Users Guide

Table des matières
Remarques, précautions et avertissements..............................................................................2
Chapitre 1: Présentation................................................................................................................9
Dell Management Plug-In pour VMware vCenter....................................................................................................9
Principales fonctions................................................................................................................................................9
Utilité de Dell Management Plug-in dans l'administration de vCenter....................................................................9
Fonctionnalités de Dell Management Plug-In........................................................................................................10
Chapitre 2: Configuration de Dell Management Plug-In........................................................13
Autorisations et rôles de sécurité..........................................................................................................................13
Intégrité des données......................................................................................................................................13
Rôles, autorisation et authentification de contrôle d'accès............................................................................14
Rôle d'opérations Dell......................................................................................................................................14
Rôle de déploiement de l'infrastructure Dell...................................................................................................15
Comprendre les privilèges...............................................................................................................................15
Chapitre 3: Comprendre la manière de configurer ou modifier le Dell Management
Plug-in ...........................................................................................................................................19
Page d'accueil du Dell Management Plug-In.........................................................................................................19
Page d'accueil de l'Assistant Configuration..........................................................................................................20
Création d'un nouveau profil de connexion [Assistant].........................................................................................20
Configuration des événements et alarmes [Assistant]...........................................................................................21
Configuration d'un serveur proxy [Assistant].........................................................................................................22
Planification des tâches d'inventaire [Assistant]...................................................................................................22
Exécution d'une tâche de récupération de la garantie [Assistant]........................................................................23
Configuration des références de déploiement [Assistant].....................................................................................23
Configuration de l'espace de stockage de mise à jour du micrologiciel par défaut [Assistant]............................23
Activation du lien OMSA [Assistant]......................................................................................................................24
Configuration de découverte automatique et démarrage initial de Dell iDRAC.....................................................25
Configuration de partages NFS..............................................................................................................................25
Présentation de paramètres...................................................................................................................................26
Présentation des paramètres généraux..........................................................................................................26
Création d'un nouveau profil de connexion.....................................................................................................27
Configuration des événements et alarmes ......................................................................................................28
À propos de la configuration du proxy.............................................................................................................29
Exécution de tâches d'inventaire.....................................................................................................................30
Exécution d'une tâche de récupération de la garantie....................................................................................31