Skip to main content
Converged Systems Advisor
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Criar contas para dispositivos FlexPod

Colaboradores netapp-thomi netapp-rlithman

Crie uma conta somente leitura para o Cisco UCS Manager

Passos
  1. Faça login no Cisco Manager.

  2. Crie um usuário autenticado localmente chamado csa-readonly.

    Dica Todos os novos usuários são somente leitura por padrão.

Crie uma conta somente leitura para switches Nexus

Passos
  1. Faça login em cada switch Nexus usando SSH ou Telnet.

  2. Entre no modo de configuração global:

     configure terminal
    .. Create a new user:
     username [name] password [password] role network-operator
    .. Save the configuration:
    copy running configuration startup configuration

Se você estiver usando um servidor TCACS e precisar conceder Privileges ao usuário do CSA, vá para "Concessão de Privileges ao usuário CSA usando um servidor TACACS".

Crie uma conta de administrador para o ONTAP

Passos
  1. Inicie sessão no OnCommand System Manager e clique no ícone de definições:

    O ícone de definições no System Manager..

  2. Na página usuários, clique em Adicionar.

  3. Insira um nome de usuário e senha e adicione ssh, ontapi e console como métodos de login de usuário com acesso de administrador.

    Mostra a tela Adicionar usuário no Gerenciador do sistema, na qual um novo usuário do ONTAP tem permissões ssh e ontaph.

Crie uma conta somente leitura para VMware

Passos
  1. Faça login no vCenter.

  2. No menu do vCenter, escolha Administration.

  3. Em funções, escolha somente leitura.

  4. Clique no ícone para Clone role action e altere o nome para CSA.

  5. Selecione a função CSA recém-criada.

  6. Clique no ícone Editar função.

  7. Em Editar função, escolha Global e, em seguida, verifique licenças.

  8. Na barra lateral, selecione Início de sessão único→usuários e grupos→criar um novo usuário.

  9. Nomeie o novo usuário CSARO sob DOMÍNIO vpshere.local.

  10. Na barra lateral, selecione Global Permissions em Access Control.

  11. Escolha o usuário CSARO e atribua A FUNÇÃO CSA.

  12. Inicie sessão no Web Client.

    Use ID de usuário: CSARO[vsphere.local e senha criada anteriormente.

Crie uma conta somente leitura no APIC

Passos
  1. Clique em Admin.

  2. Clique em criar novos usuários locais.

  3. Em User Identity, insira as informações do usuário.

  4. Em Segurança selecione todas as opções de domínio de segurança.

  5. Clique em ** para adicionar certificados de usuário e chaves SSH, se necessário.

  6. Clique em seguinte.

  7. Clique em * para adicionar funções para o seu domínio.

  8. Selecione Nome da função no menu suspenso.

  9. Selecione Leia para o tipo de privilégio de função.

  10. Clique em Finish.

Conceda Privileges ao usuário do CSA usando um servidor TCACS

Se você estiver usando um servidor TCACS e precisar conceder Privileges ao usuário do CSA para seus switches, crie um grupo de privilégios de usuário e conceda ao grupo acesso aos comandos de configuração específicos necessários pelo CSA.

Os comandos a seguir devem ser gravados no arquivo de configuração do seu servidor TACACS.

Passos
  1. Digite o seguinte para criar um grupo de privilégios de usuário com acesso somente leitura:

  group=group_name {
    default service=deny
    service=exec{
      priv-lvl=0
    }
  }
  1. Digite o seguinte para conceder acesso aos comandos necessários pelo CSA:

  cmd=show {
    permit "environment"
    permit "version"
    permit "feature"
    permit "feature-set"
    permit hardware.*
    permit "interface"
    permit "interface"
    permit "interface transceiver"
    permit "inventory"
    permit "license"
    permit "module"
    permit "port-channel database"
    permit "ntp peers"
    permit "license usage"
    permit "port-channel summary"
    permit "running-config"
    permit "startup-config"
    permit "running-config diff"
    permit "switchname"
    permit "int mgmt0"
    permit "cdp neighbors detail"
    permit "vlan"
    permit "vpc"
    permit "vpc peer-keepalive"
    permit "mac address-table"
    permit "lacp port-channel"
    permit "policy-map"
    permit "policy-map system type qos"
    permit "policy-map system type queuing"
    permit "policy-map system type network-qos"
    permit "zoneset active"
    permit "san-port-channel summary"
    permit "flogi database"
    permit "fcns database detail"
    permit "fcns database detail"
    permit "zoneset active"
    permit "vsan"
    permit "vsan usage"
    permit "vsan membership"
    }
  1. Introduza o seguinte para adicionar a sua conta de utilizador do CSA ao grupo recém-criado:

  user=user_account{
    member=group_name
    login=file/etc/passwd
  }