FlexPod 장치용 계정을 만듭니다
시작하려면 FlexPod 장치에 대한 계정을 설정합니다.
에이전트는 이러한 계정을 사용하여 각 장치에서 구성 정보를 수집합니다.
Cisco UCS Manager의 읽기 전용 계정을 생성합니다
-
Cisco UCS Manager에 로그인합니다.
-
_CSA-readonly_라는 로컬에서 인증된 사용자를 생성합니다.
모든 새 사용자는 기본적으로 읽기 전용입니다.
Nexus 스위치에 대한 읽기 전용 계정을 생성합니다
-
SSH 또는 텔넷을 사용하여 각 Nexus 스위치에 로그인합니다.
-
글로벌 구성 모드 시작:
configure terminal .. Create a new user:
username [name] password [password] role network-operator .. Save the configuration:
copy running configuration startup configuration
TACACS+ 서버를 사용 중이고 CSA 사용자 권한을 부여해야 하는 경우 로 이동합니다 "TACACS+ 서버를 사용하여 CSA 사용자 권한을 부여합니다".
ONTAP에 대한 관리자 계정을 만듭니다
-
OnCommand 시스템 관리자에 로그인하고 설정 아이콘을 클릭합니다.
.
-
사용자 페이지에서 * 추가 * 를 클릭합니다.
-
사용자 이름과 암호를 입력하고 관리자 액세스 권한이 있는 사용자 로그인 방법으로 * ssh *, * ontapi * 및 * console * 을 추가합니다.
VMware에 대한 읽기 전용 계정을 생성합니다
-
vCenter에 로그인합니다.
-
vCenter 메뉴에서 * Administration * 을 선택합니다.
-
역할에서 * 읽기 전용 * 을 선택합니다.
-
Clone role action * 아이콘을 클릭하고 이름을 * CSA * 로 변경합니다.
-
새로 생성된 * CSA * 역할을 선택합니다.
-
Edit role * 아이콘을 클릭합니다.
-
Edit role * 에서 * Global * 을 선택한 다음 * Licenses * 를 선택합니다.
-
측면 표시줄에서 * Single Sign On → Users and groups → Create a new user * 를 선택합니다.
-
도메인 vpshere.local에서 새 사용자 * CSRO * 의 이름을 지정합니다.
-
측면 표시줄의 * 액세스 제어 * 에서 * 글로벌 권한 * 을 선택합니다.
-
사용자 * CSRO * 를 선택하고 역할 * CSA * 를 할당합니다.
-
웹 클라이언트에 로그인합니다.
사용자 ID: * CSARO@vsphere.loca l * 및 이전에 만든 암호를 사용합니다.
APIC에서 읽기 전용 계정을 생성합니다
-
관리자 * 를 클릭합니다.
-
새 로컬 사용자 생성 * 을 클릭합니다.
-
사용자 ID * 에서 사용자 정보를 입력합니다.
-
Security * 에서 모든 보안 도메인 옵션을 선택합니다.
-
필요한 경우 * + * 를 클릭하여 사용자 인증서와 SSH 키를 추가합니다.
-
다음 * 을 클릭합니다.
-
도메인에 대한 역할을 추가하려면 * + * 를 클릭합니다.
-
드롭다운 메뉴에서 * 역할 이름 * 을 선택합니다.
-
역할 권한 유형 * 에 대해 * 읽기 * 를 선택합니다.
-
마침 * 을 클릭합니다.
TACACS+ 서버를 사용하여 CSA 사용자 권한을 부여합니다
TACACS+ 서버를 사용하는 경우 스위치에 대한 CSA 사용자 권한을 부여해야 하는 경우 사용자 권한 그룹을 만들고 CSA에 필요한 특정 설정 명령에 대한 그룹 액세스 권한을 부여해야 합니다.
다음 명령은 TACACS+ 서버의 구성 파일에 기록되어야 합니다.
-
다음을 입력하여 읽기 전용 액세스 권한이 있는 사용자 권한 그룹을 생성합니다.
group=group_name { default service=deny service=exec{ priv-lvl=0 } }
-
CSA에 필요한 명령에 대한 액세스 권한을 부여하려면 다음을 입력합니다.
cmd=show { permit "environment" permit "version" permit "feature" permit "feature-set" permit hardware.* permit "interface" permit "interface" permit "interface transceiver" permit "inventory" permit "license" permit "module" permit "port-channel database" permit "ntp peers" permit "license usage" permit "port-channel summary" permit "running-config" permit "startup-config" permit "running-config diff" permit "switchname" permit "int mgmt0" permit "cdp neighbors detail" permit "vlan" permit "vpc" permit "vpc peer-keepalive" permit "mac address-table" permit "lacp port-channel" permit "policy-map" permit "policy-map system type qos" permit "policy-map system type queuing" permit "policy-map system type network-qos" permit "zoneset active" permit "san-port-channel summary" permit "flogi database" permit "fcns database detail" permit "fcns database detail" permit "zoneset active" permit "vsan" permit "vsan usage" permit "vsan membership" }
-
CSA 사용자 계정을 새로 생성된 그룹에 추가하려면 다음을 입력합니다.
user=user_account{ member=group_name login=file/etc/passwd }