Administrator Guide
Zugehöriger Link
Dell Fluid Cache for SAN – Cluster-Administration
Administratorrechte
Bei der Administrator-Berechtigungsebene handelt es sich um das leistungsstärkste Benutzerprol in Storage Manager.
Die Administratorrolle verfügt über uneingeschränkten Zugang zu Storage Manager-Funktionen. Die einzigen Ausnahmen sind
SupportAssist-Eigenschaften und Data Collector-Eigenschaften. Der Administrator kann diese Funktionen anzeigen und verwalten,
jedoch keine neuen Eigenschaften hinzufügen.
ANMERKUNG: Anhand von Storage Manager-Berechtigungen für Fluid Cache wird die Fähigkeit eines Benutzers zum
Hinzufügen von Fluid Cache-Clustern im Dell Storage Manager Client festgelegt. Fluid Cache-Berechtigungsebenen
geben die Fähigkeit eines Benutzers zum Verwalten eines vorhandenen Fluid Cache-Clusters an. Fluid Cache-
Berechtigungsebenen werden festgelegt, wenn ein Fluid Cache-Cluster einem Benutzer im Data Collector Manager
zugewiesen wird. Weitere Informationen nden Sie im Kapitel über die Dell Fluid Cache for SAN-Cluster-Administration.
Zugehöriger Link
Dell Fluid Cache for SAN – Cluster-Administration
Storage Center-Benutzerberechtigungen und Benutzergruppen
Authentizieren von Benutzern über einen externen Verzeichnisdienst
Der Data Collector kann so konguriert werden, dass Storage Manager-Benutzer mit einem Active Directory- oder OpenLDAP-
Verzeichnisdienst authentiziert werden. Wenn zudem die Kerberos-Authentizierung konguriert ist, können sich die Benutzer
automatisch unter Verwendung ihrer Anmeldedaten für die Windows-Sitzung beim Client anmelden.
Der Zugang zu Storage Manager kann Verzeichnisdienstbenutzern und -gruppen gewährt werden, die derselben Domain angehören,
der auch der Data Collector beigetreten ist. Im Falle von Active Directory kann der Zugang auch Benutzern und Gruppen gewährt
werden, die Domains in derselben Gesamtstruktur angehören, oder die Domains angehören, die Teil einer Gesamtstruktur sind, für die
einseitige oder bidirektionale Gesamtstruktur-Vertrauensstellungen konguriert wurden.
Kongurieren eines externen Verzeichnisdienstes
Damit Benutzer mit einem externen Verzeichnisdienst authentiziert werden können, muss der Data Collector für die Verwendung
des Verzeichnisdienstes konguriert sein.
Kongurieren des Data Collector für die Verwendung eines Verzeichnisdienstes
Verwenden Sie Data Collector Manager, um den Data Collector für die Verwendung eines Active Directory- oder OpenLDAP-
Verzeichnisdienstes zu kongurieren.
Voraussetzungen
• Dazu muss ein Active Directory- oder OpenLDAP-Verzeichnisdienst in Ihrer Netzwerkumgebung vorhanden sein.
• Der Verzeichnisdienst muss spezische Kongurations-Anforderungen erfüllen.
– Active Directory: Der Verzeichnisdienst muss konguriert werden, Kerberos-Authentizierung zu verwenden.
– OpenLDAP: Der Dienst muss so konguriert werden, dass LDAP mit der Erweiterung StartTLS oder LDAPS (LDAP über
SSL) verwendet wird.
• Ist der Verzeichnisdienst OpenLDAP, muss die Datei für den öentlichen SSL-Zertikatschlüssel (DER- oder PEM-Kodierung) für
den Verzeichnisserver exportiert und auf den Server übertragen werden, auf dem Data Collector gehostet wird.
• Der Data Collector muss über Netzwerkkonnektivität zum Verzeichnisdienst verfügen.
• Die DNS-SRV-Datensätze in Ihrer Umgebung müssen korrekt konguriert sein, damit der Data Collector bestimmen kann, wie die
Interaktion mit dem Verzeichnisdienst erfolgt. Wenn keine SRV-Datensätze deniert wurden oder diese nicht ordnungsgemäß
konguriert sind, müssen Sie die Verzeichnisdiensteinstellungen manuell kongurieren.
• Für den Data Collector ist ein Benutzer erforderlich, der über die Berechtigung zum Abfragen des Verzeichnisdienstes verfügt.
Bei Active Directory-Benutzern muss außerdem ein Benutzerprinzipalnamen-Attribut (benutzername@beispiel.com) im
Verzeichniseintrag vorhanden sein.
888
Storage Manager-Benutzerverwaltung