Installation Manual

HP Storage Essentials SRM 6.0 Installation Guide xv
Step B — Create APPIQ_USER Account on the Caché Instance. . . . . . . . . . . . . . . . . . . . 330
Locked Down Security Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
Removing the APPIQ_USER Account from the Caché Instance. . . . . . . . . . . . . . . . . . . . . 332
Step C — Provide the Caché Instance Name and Port Number . . . . . . . . . . . . . . . . . . . 334
Deleting Caché Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Step 3 — Discovering Applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Step A — Detect Your Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Step B — Obtain the Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Step C — Run Discovery Data Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Changing the Oracle TNS Listener Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Changing the Password for the Managed Database Account. . . . . . . . . . . . . . . . . . . . . . . . . . 338
19Host and Application Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
About Clustering. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Discovering Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Automatic Discovery of Host Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Manual Discovery of Host Clusters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Filtering Hosts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
File Servers and Clusters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Clustering in System Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Clustering in Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Clustering in Capacity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
20Managing Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
About Security for the Management Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
About Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
SIMViewOnly . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
Granting Global Reporter Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
Domain Administrator Role Privileges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
System Configuration Option. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
Roles Used to Restrict Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
Options for Restricting a Role . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
About Organizations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
Planning Your Hierarchy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Naming Organizations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Managing User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
Adding Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
Editing a User Account. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
Deleting Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
Modifying Your User Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
Modifying Your User Preferences. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
System, Capacity and Performance Manager Preferences . . . . . . . . . . . . . . . . . . . . . . . 359
System Manager and Element Topology Preferences . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Warnings for Slow Systems Operations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Viewing the Properties of a Role . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
Viewing the Properties of an Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
Managing Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361