Converged Systems Advisor
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Creare account per i dispositivi FlexPod

Collaboratori

Creare un account di sola lettura per Cisco UCS Manager

Fasi
  1. Accedere a Cisco UCS Manager.

  2. Creare un utente autenticato localmente denominato csa-readonly.

    Suggerimento Tutti i nuovi utenti sono di sola lettura per impostazione predefinita.

Creare un account di sola lettura per gli switch Nexus

Fasi
  1. Accedere a ogni switch Nexus utilizzando SSH o Telnet.

  2. Accedere alla modalità di configurazione globale:

     configure terminal
    .. Create a new user:
     username [name] password [password] role network-operator
    .. Save the configuration:
    copy running configuration startup configuration

Se si utilizza un server TACACS+ e si devono concedere privilegi utente CSA, visitare il sito "Concessione di privilegi utente CSA mediante un server TACACS+".

Creare un account admin per ONTAP

Fasi
  1. Accedere a Gestore di sistema di OnCommand e fare clic sull’icona delle impostazioni:

    Icona delle impostazioni in System Manager..

  2. Nella pagina utenti, fare clic su Aggiungi.

  3. Inserire un nome utente e una password e aggiungere ssh, ontapi e console come metodi di accesso utente con accesso admin.

    Mostra la schermata Aggiungi utente in Gestione sistema, in cui un nuovo utente ONTAP dispone delle autorizzazioni ssh e ontapi.

Creare un account di sola lettura per VMware

Fasi
  1. Accedere a vCenter.

  2. Nel menu vCenter, scegliere Amministrazione.

  3. In ruoli, scegliere sola lettura.

  4. Fare clic sull’icona Clone role action (Copia azione ruolo) e modificare il nome in CSA.

  5. Selezionare il ruolo CSA appena creato.

  6. Fare clic sull’icona Edit role (Modifica ruolo).

  7. In Edit role (Modifica ruolo), scegliere Global (Globale), quindi selezionare Licenses (licenze).

  8. Nella barra laterale, selezionare Single Sign on→Users and groups→Create a new user.

  9. Assegnare un nome al nuovo utente CSARO nel DOMINIO vpshere.local.

  10. Nella barra laterale, selezionare permessi globali in controllo accessi.

  11. Scegliere l’utente CSARO e assegnare IL RUOLO CSA.

  12. Accedere al client Web.

    USA ID utente: CSARO@vsphere.local e password creata in precedenza.

Creare un account di sola lettura sull’APIC

Fasi
  1. Fare clic su Admin.

  2. Fare clic su Crea nuovi utenti locali.

  3. In User Identity (identità utente), immettere le informazioni sull’utente.

  4. In Security (sicurezza), selezionare tutte le opzioni del dominio di protezione.

  5. Fare clic su + per aggiungere certificati utente e chiavi SSH, se necessario.

  6. Fare clic su Avanti.

  7. Fare clic su + per aggiungere ruoli per il dominio.

  8. Selezionare Nome ruolo dal menu a discesa.

  9. Selezionare Read (lettura) per il tipo di privilegio del ruolo Role Privilege Type (tipo di privilegio del

  10. Fare clic su fine.

Concedere i privilegi dell’utente CSA utilizzando un server TACACS+

Se si utilizza un server TACACS+ e si devono concedere privilegi utente CSA per gli switch, creare un gruppo di privilegi utente e concedere al gruppo l’accesso ai comandi di configurazione specifici richiesti da CSA.

I seguenti comandi devono essere scritti nel file di configurazione del server TACACS+.

Fasi
  1. Immettere quanto segue per creare un gruppo di privilegi utente con accesso di sola lettura:

  group=group_name {
    default service=deny
    service=exec{
      priv-lvl=0
    }
  }
  1. Immettere quanto segue per consentire l’accesso ai comandi richiesti da CSA:

  cmd=show {
    permit "environment"
    permit "version"
    permit "feature"
    permit "feature-set"
    permit hardware.*
    permit "interface"
    permit "interface"
    permit "interface transceiver"
    permit "inventory"
    permit "license"
    permit "module"
    permit "port-channel database"
    permit "ntp peers"
    permit "license usage"
    permit "port-channel summary"
    permit "running-config"
    permit "startup-config"
    permit "running-config diff"
    permit "switchname"
    permit "int mgmt0"
    permit "cdp neighbors detail"
    permit "vlan"
    permit "vpc"
    permit "vpc peer-keepalive"
    permit "mac address-table"
    permit "lacp port-channel"
    permit "policy-map"
    permit "policy-map system type qos"
    permit "policy-map system type queuing"
    permit "policy-map system type network-qos"
    permit "zoneset active"
    permit "san-port-channel summary"
    permit "flogi database"
    permit "fcns database detail"
    permit "fcns database detail"
    permit "zoneset active"
    permit "vsan"
    permit "vsan usage"
    permit "vsan membership"
    }
  1. Immettere quanto segue per aggiungere l’account utente CSA al gruppo appena creato:

  user=user_account{
    member=group_name
    login=file/etc/passwd
  }