Creare account per i dispositivi FlexPod
Per iniziare, configurare gli account per i dispositivi FlexPod:
L'agente utilizza questi account per raccogliere le informazioni di configurazione da ciascun dispositivo.
Creare un account di sola lettura per Cisco UCS Manager
-
Accedere a Cisco UCS Manager.
-
Creare un utente autenticato localmente denominato csa-readonly.
Tutti i nuovi utenti sono di sola lettura per impostazione predefinita.
Creare un account di sola lettura per gli switch Nexus
-
Accedere a ogni switch Nexus utilizzando SSH o Telnet.
-
Accedere alla modalità di configurazione globale:
configure terminal .. Create a new user:
username [name] password [password] role network-operator .. Save the configuration:
copy running configuration startup configuration
Se si utilizza un server TACACS+ e si devono concedere privilegi utente CSA, visitare il sito "Concessione di privilegi utente CSA mediante un server TACACS+".
Creare un account admin per ONTAP
-
Accedere a Gestore di sistema di OnCommand e fare clic sull'icona delle impostazioni:
.
-
Nella pagina utenti, fare clic su Aggiungi.
-
Inserire un nome utente e una password e aggiungere ssh, ontapi e console come metodi di accesso utente con accesso admin.
Creare un account di sola lettura per VMware
-
Accedere a vCenter.
-
Nel menu vCenter, scegliere Amministrazione.
-
In ruoli, scegliere sola lettura.
-
Fare clic sull'icona Clone role action (Copia azione ruolo) e modificare il nome in CSA.
-
Selezionare il ruolo CSA appena creato.
-
Fare clic sull'icona Edit role (Modifica ruolo).
-
In Edit role (Modifica ruolo), scegliere Global (Globale), quindi selezionare Licenses (licenze).
-
Nella barra laterale, selezionare Single Sign on→Users and groups→Create a new user.
-
Assegnare un nome al nuovo utente CSARO nel DOMINIO vpshere.local.
-
Nella barra laterale, selezionare permessi globali in controllo accessi.
-
Scegliere l'utente CSARO e assegnare IL RUOLO CSA.
-
Accedere al client Web.
USA ID utente: CSARO@vsphere.local e password creata in precedenza.
Creare un account di sola lettura sull'APIC
-
Fare clic su Admin.
-
Fare clic su Crea nuovi utenti locali.
-
In User Identity (identità utente), immettere le informazioni sull'utente.
-
In Security (sicurezza), selezionare tutte le opzioni del dominio di protezione.
-
Fare clic su + per aggiungere certificati utente e chiavi SSH, se necessario.
-
Fare clic su Avanti.
-
Fare clic su + per aggiungere ruoli per il dominio.
-
Selezionare Nome ruolo dal menu a discesa.
-
Selezionare Read (lettura) per il tipo di privilegio del ruolo Role Privilege Type (tipo di privilegio del
-
Fare clic su fine.
Concedere i privilegi dell'utente CSA utilizzando un server TACACS+
Se si utilizza un server TACACS+ e si devono concedere privilegi utente CSA per gli switch, creare un gruppo di privilegi utente e concedere al gruppo l'accesso ai comandi di configurazione specifici richiesti da CSA.
I seguenti comandi devono essere scritti nel file di configurazione del server TACACS+.
-
Immettere quanto segue per creare un gruppo di privilegi utente con accesso di sola lettura:
group=group_name { default service=deny service=exec{ priv-lvl=0 } }
-
Immettere quanto segue per consentire l'accesso ai comandi richiesti da CSA:
cmd=show { permit "environment" permit "version" permit "feature" permit "feature-set" permit hardware.* permit "interface" permit "interface" permit "interface transceiver" permit "inventory" permit "license" permit "module" permit "port-channel database" permit "ntp peers" permit "license usage" permit "port-channel summary" permit "running-config" permit "startup-config" permit "running-config diff" permit "switchname" permit "int mgmt0" permit "cdp neighbors detail" permit "vlan" permit "vpc" permit "vpc peer-keepalive" permit "mac address-table" permit "lacp port-channel" permit "policy-map" permit "policy-map system type qos" permit "policy-map system type queuing" permit "policy-map system type network-qos" permit "zoneset active" permit "san-port-channel summary" permit "flogi database" permit "fcns database detail" permit "fcns database detail" permit "zoneset active" permit "vsan" permit "vsan usage" permit "vsan membership" }
-
Immettere quanto segue per aggiungere l'account utente CSA al gruppo appena creato:
user=user_account{ member=group_name login=file/etc/passwd }