Zum Hauptinhalt springen

Berechtigungen für Verwaltungsmodul v1

Diese Berechtigungen sind den LDAP-Berechtigungsbits (Bitstrings) zugeordnet, die von Verwaltungsmodulen für Rack-Server und vollständige Flex System-Gehäuse (einschließlich aller Einheiten in diesem Gehäuse) erzwungen werden.

Von Lenovo XClarity Administrator werden diese Berechtigungen nicht erzwungen. Die Berechtigungen werden von den verwalteten Einheiten erzwungen, die einen XClarity Administrator-Benutzeraccount verwenden.

Wird die Einheit mit der verwalteten Authentifizierung (Authentifizierung erfolgt über den lokalen Authentifizierungsserver) verwaltet, nutzt der lokale Authentifizierungsserver diese Berechtigungen, um den verwalteten Einheiten mitzuteilen, welche Berechtigungen dem Benutzer bei der Anmeldung an der Einheit erteilt werden sollen.

Sie konfigurieren dieselben Berechtigungen auf einem externen LDAP-Server. Wenn Sie einen externen LDAP-Server mit XClarity Administrator verwenden, stellen Sie sicher, dass Sie Gruppen im externen LDAP-Server mit Namen hinzufügen, die den Rollengruppennamen in XClarity Administrator entsprechen, und dass die externen LDAP-Benutzer zu mindestens einer dieser Gruppen hinzugefügt werden. Externe LDAP-Benutzer müssen Teil einer LDAP-Gruppe mit einem Namen sein, der einer Rollengruppe von XClarity Administrator entspricht, die Rollen enthält, die den Bit-Zeichenfolgen des Verwaltungsmoduls zugeordnet sind. XClarity Administrator verwendet diese Gruppen, um die externen LDAP-Benutzer mit den Rollengruppen in XClarity Administrator und den Bit-Zeichenfolgen zu verknüpfen, die vom Verwaltungsmodul erzwungen werden. Wenn sich ein Benutzer dann mit einem externen LDAP-Benutzeraccount bei einer verwalteten Einheit anmeldet, weiß das Verwaltungsmodul, ob dem Benutzer Supervisor‑ oder Bediener-Berechtigungen gewährt werden sollen.

Anmerkung
Verwaltungsmodul v1-Berechtigungen werden für FlexSystem-Switches, für die keine sichere IOM aktiviert ist, RackSwitch-Switches, Speichereinheiten und ThinkServerserver-Server nicht unterstützt.

Informationen zu den LDAP-Berechtigungsbits für die einzelnen Verwaltungsmodule finden Sie in der Onlinedokumentation.

Name der BerechtigungBeschreibung der BerechtigungStandardrollen
mm-advanced-adaptor-configuration-v1Erweiterte Adapterkonfigurationlxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-basic-configuration-v1Allgemeine Konfigurationlxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-clear-event-logs-v1Ereignisprotokolle löschenlxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-recovery, lxc-security-admin, lxc-supervisor
mm-deny-always-v1Nicht zulassenlxc-admin, lxc-hw-admin, lxc-supervisor
mm-networking-and-security-v1Netzwerk und Sicherheitlxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-recovery, lxc-security-admin, lxc-supervisor
mm-power-and-restart-access-v1Zugriff zum Einschalten/Neustart von Servern und Flex-Switcheslxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-remote-console-access-v1Fernsteuerungszugriff auf Serverlxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-remote-console-and-virtual-media-access-v1Zugriff auf ferne Konsole und virtuelle Datenträger von Servernlxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-supervisor-v1Supervisorzugrifflxc-admin, lxc-hw-admin, lxc-supervisor
mm-user-account-management-v1Benutzerverwaltunglxc-admin, lxc-hw-admin, lxc-recovery, lxc-security-admin, lxc-supervisor