HP Storage Essentials SRM 6.0 User Guide for Enterprise Edition and Standard Edition SRM Software (July 2008)

HP Storage Essentials SRM 6.0 User Guide vii
Step A — Import the Wrapper Class Definitions into the Caché Instance . . . . . . . . . . . . . 115
Step B — Create APPIQ_USER Account on the Caché Instance. . . . . . . . . . . . . . . . . . . . 118
Locked Down Security Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Removing the APPIQ_USER Account from the Caché Instance. . . . . . . . . . . . . . . . . . . . . 120
Step C — Provide the Caché Instance Name and Port Number . . . . . . . . . . . . . . . . . . . 122
Deleting Caché Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Step 3 — Discovering Applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Step A — Detect Your Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Step B — Obtain the Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Step C — Run Discovery Data Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Changing the Oracle TNS Listener Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Changing the Password for the Managed Database Account. . . . . . . . . . . . . . . . . . . . . . . . . . 126
4 Host and Application Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
About Clustering. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Discovering Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Automatic Discovery of Host Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Manual Discovery of Host Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Filtering Hosts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
File Servers and Clusters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Clustering in System Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Clustering in Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Clustering in Capacity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
5 Managing Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
About Security for the Management Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
About Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
SIMViewOnly . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Granting Global Reporter Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Domain Administrator Role Privileges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
System Configuration Option. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Roles Used to Restrict Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Options for Restricting a Role . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
About Organizations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Planning Your Hierarchy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Naming Organizations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Managing User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Adding Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Editing a User Account. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Deleting Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Modifying Your User Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Modifying Your User Preferences. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
System, Capacity and Performance Manager Preferences . . . . . . . . . . . . . . . . . . . . . . . 147
System Manager and Element Topology Preferences . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Warnings for Slow Systems Operations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Viewing the Properties of a Role . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Viewing the Properties of an Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148