Administrator Guide

Zugehöriger Link
Dell Fluid Cache for SAN – Cluster-Administration
Administratorrechte
Bei der Administrator-Berechtigungsebene handelt es sich um das leistungsstärkste Benutzerprol in Storage Manager.
Die Administratorrolle verfügt über uneingeschränkten Zugang zu Storage Manager-Funktionen. Die einzigen Ausnahmen sind
SupportAssist-Eigenschaften und Data Collector-Eigenschaften. Der Administrator kann diese Funktionen anzeigen und verwalten,
jedoch keine neuen Eigenschaften hinzufügen.
ANMERKUNG: Anhand von Storage Manager-Berechtigungen für Fluid Cache wird die Fähigkeit eines Benutzers zum
Hinzufügen von Fluid Cache-Clustern im Dell Storage Manager Client festgelegt. Fluid Cache-Berechtigungsebenen
geben die Fähigkeit eines Benutzers zum Verwalten eines vorhandenen Fluid Cache-Clusters an. Fluid Cache-
Berechtigungsebenen werden festgelegt, wenn ein Fluid Cache-Cluster einem Benutzer im Data Collector Manager
zugewiesen wird. Weitere Informationen nden Sie im Kapitel über die Dell Fluid Cache for SAN-Cluster-Administration.
Zugehöriger Link
Dell Fluid Cache for SAN – Cluster-Administration
Storage Center-Benutzerberechtigungen und Benutzergruppen
Authentizieren von Benutzern über einen externen Verzeichnisdienst
Der Data Collector kann so konguriert werden, dass Storage Manager-Benutzer mit einem Active Directory- oder OpenLDAP-
Verzeichnisdienst authentiziert werden. Wenn zudem die Kerberos-Authentizierung konguriert ist, können sich die Benutzer
automatisch unter Verwendung ihrer Anmeldedaten für die Windows-Sitzung beim Client anmelden.
Der Zugang zu Storage Manager kann Verzeichnisdienstbenutzern und -gruppen gewährt werden, die derselben Domain angehören,
der auch der Data Collector beigetreten ist. Im Falle von Active Directory kann der Zugang auch Benutzern und Gruppen gewährt
werden, die Domains in derselben Gesamtstruktur angehören, oder die Domains angehören, die Teil einer Gesamtstruktur sind, für die
einseitige oder bidirektionale Gesamtstruktur-Vertrauensstellungen konguriert wurden.
Kongurieren eines externen Verzeichnisdienstes
Damit Benutzer mit einem externen Verzeichnisdienst authentiziert werden können, muss der Data Collector für die Verwendung
des Verzeichnisdienstes konguriert sein.
Kongurieren des Data Collector für die Verwendung eines Verzeichnisdienstes
Verwenden Sie Data Collector Manager, um den Data Collector für die Verwendung eines Active Directory- oder OpenLDAP-
Verzeichnisdienstes zu kongurieren.
Voraussetzungen
Dazu muss ein Active Directory- oder OpenLDAP-Verzeichnisdienst in Ihrer Netzwerkumgebung vorhanden sein.
Der Verzeichnisdienst muss spezische Kongurations-Anforderungen erfüllen.
Active Directory: Der Verzeichnisdienst muss konguriert werden, Kerberos-Authentizierung zu verwenden.
OpenLDAP: Der Dienst muss so konguriert werden, dass LDAP mit der Erweiterung StartTLS oder LDAPS (LDAP über
SSL) verwendet wird.
Ist der Verzeichnisdienst OpenLDAP, muss die Datei für den öentlichen SSL-Zertikatschlüssel (DER- oder PEM-Kodierung) für
den Verzeichnisserver exportiert und auf den Server übertragen werden, auf dem Data Collector gehostet wird.
Der Data Collector muss über Netzwerkkonnektivität zum Verzeichnisdienst verfügen.
Die DNS-SRV-Datensätze in Ihrer Umgebung müssen korrekt konguriert sein, damit der Data Collector bestimmen kann, wie die
Interaktion mit dem Verzeichnisdienst erfolgt. Wenn keine SRV-Datensätze deniert wurden oder diese nicht ordnungsgemäß
konguriert sind, müssen Sie die Verzeichnisdiensteinstellungen manuell kongurieren.
Für den Data Collector ist ein Benutzer erforderlich, der über die Berechtigung zum Abfragen des Verzeichnisdienstes verfügt.
Bei Active Directory-Benutzern muss außerdem ein Benutzerprinzipalnamen-Attribut (benutzername@beispiel.com) im
Verzeichniseintrag vorhanden sein.
888
Storage Manager-Benutzerverwaltung