Users Guide

2
Konfiguration des Dell Management-Plug-ins
In den folgenden Abschnitten erhalten Sie schrittweise Anleitungen für die Erstkonfiguration des Dell Management-
Plug-ins. Informationen zu Aktualisierung, Deinstallation und zur Sicherheitsrolle werden ebenfalls in den folgenden
Abschnitten behandelt.
Sicherheitsrollen und Berechtigungen
Das Dell Management-Plug-in speichert Benutzeranmeldeinformationen in einem verschlüsselten Format. Es liefert
keine Kennwörter an Clientanwendungen, um nicht ordnungsgemäße Anforderungen zu vermeiden, die zu Problemen
führen könnten. Die Datenbanksicherungen werden mithilfe benutzerdefinierter Sicherheitsausdrücke vollständig
verschlüsselt, so dass die Daten nicht missbräuchlich verwendet werden können.
Als Standardeinstellung besitzen Benutzer in der Administratorgruppe alle Rechte. Benutzer können alle Funktionen des
Dell Management Plug-in verwenden, einschließlich der Registerkarten Dell Management Center und Dell Server
Management. Wenn Sie einem Benutzer, der kein Administrator ist, die Verwendung sowohl des Dell Management
Center als auch der Registerkarte für das Dell Server Management erlauben möchten, erstellen Sie eine neue Rolle, die
beide Dell Rollen einschließt, weisen Sie dann auf dem Stamm/Top-Knoten in der Bestandsliste die Berechtigung zu und
übertragen Sie die Berechtigungen bei Bedarf an die Tochterknoten, für die Sie dem Benutzer den Zugang gestatten
möchten. Wenn Sie einem Benutzer zum Beispiel nur die Verwaltung von Cluster A erlauben möchten, belassen Sie die
Berechtigungen auf Cluster A und entfernen Sie die Berechtigungen von anderen Clustern. Wenn Sie dem Benutzer, der
kein Administrator ist, nur die Verwendung des Dell Management Center gestatten möchten, erstellen Sie eine neue
Rolle, die beide Dell Rollen einschließt, und fügen Sie die Berechtigung nur auf dem Stammknoten hinzu, ohne sie an die
Tochterknoten zu übertragen. Wenn Sie dem Benutzer, der kein Administrator ist, nur die Verwendung der Registerkarte
für das Dell Server Management gestatten möchten, fügen Sie die Berechtigung mit der Rolle „Dell-Operational“ (Dell
Betrieb) nur den Knoten hinzu, zu denen Sie dem Benutzer den Zugang erlauben möchten.
Datenintegrität
Die Kommunikation zwischen dem virtuellen Gerät des Dell Management-Plug-in, Verwaltungskonsole und vCenter
erfolgt mithilfe von SSL/HTTPS. Das Dell Management-Plug-in generiert ein SSL-Zertifikat, das für die
vertrauenswürdige Kommunikation zwischen vCenter und dem Gerät verwendet wird. Es überprüft und vertraut
außerdem dem Zertifikat des vCenter-Servers vor der Kommunikation und der Dell Management-Plug-in-Registrierung.
Die Registerkarte der Dell Management Plug-in Konsole nutzt Sicherheitsverfahren, um unzulässige Anforderungen
während der Übertragung von Schlüsseln von und auf die Verwaltungskonsole und Back-End-Services zu vermeiden.
Bei diesem Sicherheitstyp schlagen gefälschte siteübergreifende Anforderungen fehl.
Eine sichere Verwaltungskonsolensitzung hat ein Leerlauf-Zeitlimit von fünf Minuten, und die Sitzung ist nur im aktuellen
Browser-Fenster und/oder -Register gültig. Wenn der Benutzer versucht, die Sitzung in einem neuen Fenster oder
Register zu öffnen, wird ein Sicherheitsfehler generiert, der eine gültige Sitzung anfordert. Durch diese Aktion wird auch
verhindert, dass der Benutzer auf eine schädliche URL klickt, die die Verwaltungskonsolensitzung angreifen könnte.
13