FlexPod 장치용 계정을 만듭니다
시작하려면 FlexPod 장치에 대한 계정을 설정합니다.
에이전트는 이러한 계정을 사용하여 각 장치에서 구성 정보를 수집합니다.
Cisco UCS Manager의 읽기 전용 계정을 생성합니다
-
Cisco UCS Manager에 로그인합니다.
-
_CSA-readonly_라는 로컬에서 인증된 사용자를 생성합니다.
모든 새 사용자는 기본적으로 읽기 전용입니다.
Nexus 스위치에 대한 읽기 전용 계정을 생성합니다
-
SSH 또는 텔넷을 사용하여 각 Nexus 스위치에 로그인합니다.
-
글로벌 구성 모드 시작:
configure terminal .. Create a new user:
username [name] password [password] role network-operator .. Save the configuration:
copy running configuration startup configuration
TACACS+ 서버를 사용 중이고 CSA 사용자 권한을 부여해야 하는 경우 로 이동합니다 "TACACS+ 서버를 사용하여 CSA 사용자 권한을 부여합니다".
ONTAP에 대한 관리자 계정을 만듭니다
-
OnCommand 시스템 관리자에 로그인하고 설정 아이콘을 클릭합니다.
. -
사용자 페이지에서 * 추가 * 를 클릭합니다.
-
사용자 이름과 암호를 입력하고 관리자 액세스 권한이 있는 사용자 로그인 방법으로 * ssh *, * ontapi * 및 * console * 을 추가합니다.

VMware에 대한 읽기 전용 계정을 생성합니다
-
vCenter에 로그인합니다.
-
vCenter 메뉴에서 * Administration * 을 선택합니다.
-
역할에서 * 읽기 전용 * 을 선택합니다.
-
Clone role action * 아이콘을 클릭하고 이름을 * CSA * 로 변경합니다.
-
새로 생성된 * CSA * 역할을 선택합니다.
-
Edit role * 아이콘을 클릭합니다.
-
Edit role * 에서 * Global * 을 선택한 다음 * Licenses * 를 선택합니다.
-
측면 표시줄에서 * Single Sign On → Users and groups → Create a new user * 를 선택합니다.
-
도메인 vpshere.local에서 새 사용자 * CSRO * 의 이름을 지정합니다.
-
측면 표시줄의 * 액세스 제어 * 에서 * 글로벌 권한 * 을 선택합니다.
-
사용자 * CSRO * 를 선택하고 역할 * CSA * 를 할당합니다.
-
웹 클라이언트에 로그인합니다.
사용자 ID: * CSARO@vsphere.loca l * 및 이전에 만든 암호를 사용합니다.
APIC에서 읽기 전용 계정을 생성합니다
-
관리자 * 를 클릭합니다.
-
새 로컬 사용자 생성 * 을 클릭합니다.
-
사용자 ID * 에서 사용자 정보를 입력합니다.
-
Security * 에서 모든 보안 도메인 옵션을 선택합니다.
-
필요한 경우 * + * 를 클릭하여 사용자 인증서와 SSH 키를 추가합니다.
-
다음 * 을 클릭합니다.
-
도메인에 대한 역할을 추가하려면 * + * 를 클릭합니다.
-
드롭다운 메뉴에서 * 역할 이름 * 을 선택합니다.
-
역할 권한 유형 * 에 대해 * 읽기 * 를 선택합니다.
-
마침 * 을 클릭합니다.
TACACS+ 서버를 사용하여 CSA 사용자 권한을 부여합니다
TACACS+ 서버를 사용하는 경우 스위치에 대한 CSA 사용자 권한을 부여해야 하는 경우 사용자 권한 그룹을 만들고 CSA에 필요한 특정 설정 명령에 대한 그룹 액세스 권한을 부여해야 합니다.
다음 명령은 TACACS+ 서버의 구성 파일에 기록되어야 합니다.
-
다음을 입력하여 읽기 전용 액세스 권한이 있는 사용자 권한 그룹을 생성합니다.
group=group_name {
default service=deny
service=exec{
priv-lvl=0
}
}
-
CSA에 필요한 명령에 대한 액세스 권한을 부여하려면 다음을 입력합니다.
cmd=show {
permit "environment"
permit "version"
permit "feature"
permit "feature-set"
permit hardware.*
permit "interface"
permit "interface"
permit "interface transceiver"
permit "inventory"
permit "license"
permit "module"
permit "port-channel database"
permit "ntp peers"
permit "license usage"
permit "port-channel summary"
permit "running-config"
permit "startup-config"
permit "running-config diff"
permit "switchname"
permit "int mgmt0"
permit "cdp neighbors detail"
permit "vlan"
permit "vpc"
permit "vpc peer-keepalive"
permit "mac address-table"
permit "lacp port-channel"
permit "policy-map"
permit "policy-map system type qos"
permit "policy-map system type queuing"
permit "policy-map system type network-qos"
permit "zoneset active"
permit "san-port-channel summary"
permit "flogi database"
permit "fcns database detail"
permit "fcns database detail"
permit "zoneset active"
permit "vsan"
permit "vsan usage"
permit "vsan membership"
}
-
CSA 사용자 계정을 새로 생성된 그룹에 추가하려면 다음을 입력합니다.
user=user_account{
member=group_name
login=file/etc/passwd
}