Converged Systems Advisor
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

FlexPod 장치용 계정을 만듭니다

기여자

Cisco UCS Manager의 읽기 전용 계정을 생성합니다

단계
  1. Cisco UCS Manager에 로그인합니다.

  2. _CSA-readonly_라는 로컬에서 인증된 사용자를 생성합니다.

    팁 모든 새 사용자는 기본적으로 읽기 전용입니다.

Nexus 스위치에 대한 읽기 전용 계정을 생성합니다

단계
  1. SSH 또는 텔넷을 사용하여 각 Nexus 스위치에 로그인합니다.

  2. 글로벌 구성 모드 시작:

     configure terminal
    .. Create a new user:
     username [name] password [password] role network-operator
    .. Save the configuration:
    copy running configuration startup configuration

TACACS+ 서버를 사용 중이고 CSA 사용자 권한을 부여해야 하는 경우 로 이동합니다 "TACACS+ 서버를 사용하여 CSA 사용자 권한을 부여합니다".

ONTAP에 대한 관리자 계정을 만듭니다

단계
  1. OnCommand 시스템 관리자에 로그인하고 설정 아이콘을 클릭합니다.

    System Manager의 설정 아이콘.

  2. 사용자 페이지에서 * 추가 * 를 클릭합니다.

  3. 사용자 이름과 암호를 입력하고 관리자 액세스 권한이 있는 사용자 로그인 방법으로 * ssh *, * ontapi * 및 * console * 을 추가합니다.

    에는 새 ONTAP 사용자에게 ssh 및 ontapi 권한이 있는 System Manager의 사용자 추가 화면이 나와 있습니다.

VMware에 대한 읽기 전용 계정을 생성합니다

단계
  1. vCenter에 로그인합니다.

  2. vCenter 메뉴에서 * Administration * 을 선택합니다.

  3. 역할에서 * 읽기 전용 * 을 선택합니다.

  4. Clone role action * 아이콘을 클릭하고 이름을 * CSA * 로 변경합니다.

  5. 새로 생성된 * CSA * 역할을 선택합니다.

  6. Edit role * 아이콘을 클릭합니다.

  7. Edit role * 에서 * Global * 을 선택한 다음 * Licenses * 를 선택합니다.

  8. 측면 표시줄에서 * Single Sign On → Users and groups → Create a new user * 를 선택합니다.

  9. 도메인 vpshere.local에서 새 사용자 * CSRO * 의 이름을 지정합니다.

  10. 측면 표시줄의 * 액세스 제어 * 에서 * 글로벌 권한 * 을 선택합니다.

  11. 사용자 * CSRO * 를 선택하고 역할 * CSA * 를 할당합니다.

  12. 웹 클라이언트에 로그인합니다.

    사용자 ID: * CSARO@vsphere.loca l * 및 이전에 만든 암호를 사용합니다.

APIC에서 읽기 전용 계정을 생성합니다

단계
  1. 관리자 * 를 클릭합니다.

  2. 새 로컬 사용자 생성 * 을 클릭합니다.

  3. 사용자 ID * 에서 사용자 정보를 입력합니다.

  4. Security * 에서 모든 보안 도메인 옵션을 선택합니다.

  5. 필요한 경우 * + * 를 클릭하여 사용자 인증서와 SSH 키를 추가합니다.

  6. 다음 * 을 클릭합니다.

  7. 도메인에 대한 역할을 추가하려면 * + * 를 클릭합니다.

  8. 드롭다운 메뉴에서 * 역할 이름 * 을 선택합니다.

  9. 역할 권한 유형 * 에 대해 * 읽기 * 를 선택합니다.

  10. 마침 * 을 클릭합니다.

TACACS+ 서버를 사용하여 CSA 사용자 권한을 부여합니다

TACACS+ 서버를 사용하는 경우 스위치에 대한 CSA 사용자 권한을 부여해야 하는 경우 사용자 권한 그룹을 만들고 CSA에 필요한 특정 설정 명령에 대한 그룹 액세스 권한을 부여해야 합니다.

다음 명령은 TACACS+ 서버의 구성 파일에 기록되어야 합니다.

단계
  1. 다음을 입력하여 읽기 전용 액세스 권한이 있는 사용자 권한 그룹을 생성합니다.

  group=group_name {
    default service=deny
    service=exec{
      priv-lvl=0
    }
  }
  1. CSA에 필요한 명령에 대한 액세스 권한을 부여하려면 다음을 입력합니다.

  cmd=show {
    permit "environment"
    permit "version"
    permit "feature"
    permit "feature-set"
    permit hardware.*
    permit "interface"
    permit "interface"
    permit "interface transceiver"
    permit "inventory"
    permit "license"
    permit "module"
    permit "port-channel database"
    permit "ntp peers"
    permit "license usage"
    permit "port-channel summary"
    permit "running-config"
    permit "startup-config"
    permit "running-config diff"
    permit "switchname"
    permit "int mgmt0"
    permit "cdp neighbors detail"
    permit "vlan"
    permit "vpc"
    permit "vpc peer-keepalive"
    permit "mac address-table"
    permit "lacp port-channel"
    permit "policy-map"
    permit "policy-map system type qos"
    permit "policy-map system type queuing"
    permit "policy-map system type network-qos"
    permit "zoneset active"
    permit "san-port-channel summary"
    permit "flogi database"
    permit "fcns database detail"
    permit "fcns database detail"
    permit "zoneset active"
    permit "vsan"
    permit "vsan usage"
    permit "vsan membership"
    }
  1. CSA 사용자 계정을 새로 생성된 그룹에 추가하려면 다음을 입력합니다.

  user=user_account{
    member=group_name
    login=file/etc/passwd
  }