Skip to main content
Converged Systems Advisor
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

FlexPod 장치용 계정을 만듭니다

기여자 netapp-thomi netapp-rlithman

Cisco UCS Manager의 읽기 전용 계정을 생성합니다

단계
  1. Cisco UCS Manager에 로그인합니다.

  2. _CSA-readonly_라는 로컬에서 인증된 사용자를 생성합니다.

    팁 모든 새 사용자는 기본적으로 읽기 전용입니다.

Nexus 스위치에 대한 읽기 전용 계정을 생성합니다

단계
  1. SSH 또는 텔넷을 사용하여 각 Nexus 스위치에 로그인합니다.

  2. 글로벌 구성 모드 시작:

     configure terminal
    .. Create a new user:
     username [name] password [password] role network-operator
    .. Save the configuration:
    copy running configuration startup configuration

TACACS+ 서버를 사용 중이고 CSA 사용자 권한을 부여해야 하는 경우 로 이동합니다 "TACACS+ 서버를 사용하여 CSA 사용자 권한을 부여합니다".

ONTAP에 대한 관리자 계정을 만듭니다

단계
  1. OnCommand 시스템 관리자에 로그인하고 설정 아이콘을 클릭합니다.

    System Manager의 설정 아이콘.

  2. 사용자 페이지에서 * 추가 * 를 클릭합니다.

  3. 사용자 이름과 암호를 입력하고 관리자 액세스 권한이 있는 사용자 로그인 방법으로 * ssh *, * ontapi * 및 * console * 을 추가합니다.

    에는 새 ONTAP 사용자에게 ssh 및 ontapi 권한이 있는 System Manager의 사용자 추가 화면이 나와 있습니다.

VMware에 대한 읽기 전용 계정을 생성합니다

단계
  1. vCenter에 로그인합니다.

  2. vCenter 메뉴에서 * Administration * 을 선택합니다.

  3. 역할에서 * 읽기 전용 * 을 선택합니다.

  4. Clone role action * 아이콘을 클릭하고 이름을 * CSA * 로 변경합니다.

  5. 새로 생성된 * CSA * 역할을 선택합니다.

  6. Edit role * 아이콘을 클릭합니다.

  7. Edit role * 에서 * Global * 을 선택한 다음 * Licenses * 를 선택합니다.

  8. 측면 표시줄에서 * Single Sign On → Users and groups → Create a new user * 를 선택합니다.

  9. 도메인 vpshere.local에서 새 사용자 * CSRO * 의 이름을 지정합니다.

  10. 측면 표시줄의 * 액세스 제어 * 에서 * 글로벌 권한 * 을 선택합니다.

  11. 사용자 * CSRO * 를 선택하고 역할 * CSA * 를 할당합니다.

  12. 웹 클라이언트에 로그인합니다.

    사용자 ID: * CSARO@vsphere.loca l * 및 이전에 만든 암호를 사용합니다.

APIC에서 읽기 전용 계정을 생성합니다

단계
  1. 관리자 * 를 클릭합니다.

  2. 새 로컬 사용자 생성 * 을 클릭합니다.

  3. 사용자 ID * 에서 사용자 정보를 입력합니다.

  4. Security * 에서 모든 보안 도메인 옵션을 선택합니다.

  5. 필요한 경우 * + * 를 클릭하여 사용자 인증서와 SSH 키를 추가합니다.

  6. 다음 * 을 클릭합니다.

  7. 도메인에 대한 역할을 추가하려면 * + * 를 클릭합니다.

  8. 드롭다운 메뉴에서 * 역할 이름 * 을 선택합니다.

  9. 역할 권한 유형 * 에 대해 * 읽기 * 를 선택합니다.

  10. 마침 * 을 클릭합니다.

TACACS+ 서버를 사용하여 CSA 사용자 권한을 부여합니다

TACACS+ 서버를 사용하는 경우 스위치에 대한 CSA 사용자 권한을 부여해야 하는 경우 사용자 권한 그룹을 만들고 CSA에 필요한 특정 설정 명령에 대한 그룹 액세스 권한을 부여해야 합니다.

다음 명령은 TACACS+ 서버의 구성 파일에 기록되어야 합니다.

단계
  1. 다음을 입력하여 읽기 전용 액세스 권한이 있는 사용자 권한 그룹을 생성합니다.

  group=group_name {
    default service=deny
    service=exec{
      priv-lvl=0
    }
  }
  1. CSA에 필요한 명령에 대한 액세스 권한을 부여하려면 다음을 입력합니다.

  cmd=show {
    permit "environment"
    permit "version"
    permit "feature"
    permit "feature-set"
    permit hardware.*
    permit "interface"
    permit "interface"
    permit "interface transceiver"
    permit "inventory"
    permit "license"
    permit "module"
    permit "port-channel database"
    permit "ntp peers"
    permit "license usage"
    permit "port-channel summary"
    permit "running-config"
    permit "startup-config"
    permit "running-config diff"
    permit "switchname"
    permit "int mgmt0"
    permit "cdp neighbors detail"
    permit "vlan"
    permit "vpc"
    permit "vpc peer-keepalive"
    permit "mac address-table"
    permit "lacp port-channel"
    permit "policy-map"
    permit "policy-map system type qos"
    permit "policy-map system type queuing"
    permit "policy-map system type network-qos"
    permit "zoneset active"
    permit "san-port-channel summary"
    permit "flogi database"
    permit "fcns database detail"
    permit "fcns database detail"
    permit "zoneset active"
    permit "vsan"
    permit "vsan usage"
    permit "vsan membership"
    }
  1. CSA 사용자 계정을 새로 생성된 그룹에 추가하려면 다음을 입력합니다.

  user=user_account{
    member=group_name
    login=file/etc/passwd
  }