Berechtigungen für Verwaltungsmodul v1
Diese Berechtigungen sind den LDAP-Berechtigungsbits (Bitstrings) zugeordnet, die von Verwaltungsmodulen für Rack-Server und vollständige Flex System-Gehäuse (einschließlich aller Einheiten in diesem Gehäuse) erzwungen werden.
Von Lenovo XClarity Administrator werden diese Berechtigungen nicht erzwungen. Die Berechtigungen werden von den verwalteten Einheiten erzwungen, die einen XClarity Administrator-Benutzeraccount verwenden.
Wird die Einheit mit der verwalteten Authentifizierung (Authentifizierung erfolgt über den lokalen Authentifizierungsserver) verwaltet, nutzt der lokale Authentifizierungsserver diese Berechtigungen, um den verwalteten Einheiten mitzuteilen, welche Berechtigungen dem Benutzer bei der Anmeldung an der Einheit erteilt werden sollen.
Sie konfigurieren dieselben Berechtigungen auf einem externen LDAP-Server. Wenn Sie einen externen LDAP-Server mit XClarity Administrator verwenden, stellen Sie sicher, dass Sie Gruppen im externen LDAP-Server mit Namen hinzufügen, die den Rollengruppennamen in XClarity Administrator entsprechen, und dass die externen LDAP-Benutzer zu mindestens einer dieser Gruppen hinzugefügt werden. Externe LDAP-Benutzer müssen Teil einer LDAP-Gruppe mit einem Namen sein, der einer Rollengruppe von XClarity Administrator entspricht, die Rollen enthält, die den Bit-Zeichenfolgen des Verwaltungsmoduls zugeordnet sind. XClarity Administrator verwendet diese Gruppen, um die externen LDAP-Benutzer mit den Rollengruppen in XClarity Administrator und den Bit-Zeichenfolgen zu verknüpfen, die vom Verwaltungsmodul erzwungen werden. Wenn sich ein Benutzer dann mit einem externen LDAP-Benutzeraccount bei einer verwalteten Einheit anmeldet, weiß das Verwaltungsmodul, ob dem Benutzer Supervisor‑ oder Bediener-Berechtigungen gewährt werden sollen.
Informationen zu den LDAP-Berechtigungsbits für die einzelnen Verwaltungsmodule finden Sie in der Onlinedokumentation.
- LDAP konfigurieren in der CMM- und CMM2-Onlinedokumentation
- LDAP konfigurieren in der IMM- und IMM2-Onlinedokumentation
- LDAP konfigurieren in der XCC-Onlinedokumentation
Name der Berechtigung | Beschreibung der Berechtigung | Standardrollen |
---|---|---|
mm-advanced-adaptor-configuration-v1 | Erweiterte Adapterkonfiguration | lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor |
mm-basic-configuration-v1 | Allgemeine Konfiguration | lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor |
mm-clear-event-logs-v1 | Ereignisprotokolle löschen | lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-recovery, lxc-security-admin, lxc-supervisor |
mm-deny-always-v1 | Nicht zulassen | lxc-admin, lxc-hw-admin, lxc-supervisor |
mm-networking-and-security-v1 | Netzwerk und Sicherheit | lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-recovery, lxc-security-admin, lxc-supervisor |
mm-power-and-restart-access-v1 | Zugriff zum Einschalten/Neustart von Servern und Flex-Switches | lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor |
mm-remote-console-access-v1 | Fernsteuerungszugriff auf Server | lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor |
mm-remote-console-and-virtual-media-access-v1 | Zugriff auf ferne Konsole und virtuelle Datenträger von Servern | lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor |
mm-supervisor-v1 | Supervisorzugriff | lxc-admin, lxc-hw-admin, lxc-supervisor |
mm-user-account-management-v1 | Benutzerverwaltung | lxc-admin, lxc-hw-admin, lxc-recovery, lxc-security-admin, lxc-supervisor |