Users Guide

3-3 定义了在 中使用的用户权限级别缩写3-2
3-3.ServerAdministrator户权级别说
验证
Server Administrator 验证方案确保可以将正确的访问类型分配给正确的用户权限。另外,调用命令行界面 (CLI) 时,Server Administrator 验证方案将验证包含当前运行进程的上下
文。该验证方案确保可以正确验证所有 Server Administrator 功能(无论是通过 Server Administrator 主页还是通过 CLI 进行访问)。
Microsoft Windows 验证
对于支持的 Microsoft®Windows®操作系统,Server Administrator 验证会使用集成 Windows 验证(以前称为 NTLM)来进行验证。该验证系统使 Server Administrator 安全
保护可以并入网络的整体安全保护方案中。
Red Hat Enterprise Linux SUSE Linux Enterprise Server 验证
对于支持的 Red Hat®Enterprise Linux®SUSE®Linux Enterprise Server 操作系统,Server Administrator 使用多种基于可插拔验证模块 (PAM) 库的验证方法。用户可以
使用不同的客户管理协议(比如 LDAPNISKerberos Winbind)从本地或远程登录 Server Administrator
加密
通过使用安全套接字层 (SSL) 技术的安全 HTTPS 连接访问 Server Administrator 可以确保并保护正在管理的系统的身份。用户访问 Server Administrator 主页时,支持的
Microsoft WindowsRed Hat Enterprise Linux SUSE Linux Enterprise Server 操作系统使用 Java 安全套接字扩展 (JSSE) 保护用户凭据和其他通过套接字连接传输的机密数
据。
分配用户权
要确保重要系统组件安全,安装 Dell OpenManage 软件前将用户权限分配给所有 Dell
®
OpenManage
®
软件用户。新用户可以使用其操作系统用户权限登录 Dell OpenManage
件。
Windows 操作系上的域添加用
1. 导航到"Control Panel"(控制面板)® "Administrative Tools"(管理工具)® "Active Directory Users and Computers"Active Directory
机)
2. 在控制台树中,右键单击"Users"(用,或者在想向其中添加新用户的分枝上单击右键,然后指向"New"(新建)®"User"(用
3. 在对话框中键入相应的用户名信息并单击"Next"(下一
4. 单击"Next"(下一,然后单击"Finish"(完成)
5. 双击表示刚创建的用户的图标。
远程访问
UPA
A
存储设备
管理
UPA
A
U
用户
P
高级用户
A
管理员
注: SUSE Linux Enterprise Server(版本9 Service Pack 3)上不支持使用 Winbind Kerberos Server Administrator 验证,因为操作系统中没有 Winbind
Kerberos 32 位兼容程序库。
注意: 要保护对重要系统组件的访问,您必须为可以访问 Dell OpenManage 软件的每个用户帐户分配密码。根据操作系统的设计,没有分配密码的用户不能登录运行
Windows Server 2003 的系统上的 Dell OpenManage 软件。
注意: 禁用所支持 Windows 操作系统的宾客帐户以保护对重要系统组件的访问。考虑重命名帐户,这样远程脚本无法使用该名称启用帐户。
注: 有关为每个所支持操作系统分配用户权限的说明,请参阅您的操作系统说明文件。
注: 如果要向 OpenManage 软件添加用户,将新用户添加到操作系统中。不需要从 OpenManage 软件中创建新用户。
注: 要执行以下步骤,系统上必须装有 Microsoft Active Directory
®
。请参阅"Microsoft Active Directory"了解使用 Active Directory 的详情。