Zum Hauptinhalt springen

Berechtigungen für Verwaltungsmodul v2

Diese Berechtigungen sind den LDAP-Berechtigungsbits (Bitstrings) zugeordnet, die von Verwaltungsmodulen für einzelne FlexSystem- und ThinkSystem-Einheiten in einem Gehäuse (Gehäuse, Server und Switches, für die sichere IOM aktiviert ist) erzwungen werden.

Von Lenovo XClarity Administrator werden diese Berechtigungen nicht erzwungen. Die Berechtigungen werden von den verwalteten Einheiten erzwungen, die einen XClarity Administrator-Benutzeraccount verwenden.

Wird die Einheit mit der verwalteten Authentifizierung (Authentifizierung erfolgt über den lokalen Authentifizierungsserver) verwaltet, nutzt der lokale Authentifizierungsserver diese Berechtigungen, um den verwalteten Einheiten mitzuteilen, welche Berechtigungen dem Benutzer bei der Anmeldung an der Einheit erteilt werden sollen.

Sie konfigurieren dieselben Berechtigungen auf einem externen LDAP-Server. Wenn Sie einen externen LDAP-Server mit XClarity Administrator verwenden, stellen Sie sicher, dass Sie Gruppen im externen LDAP-Server mit Namen hinzufügen, die den Rollengruppennamen in XClarity Administrator entsprechen, und dass die externen LDAP-Benutzer zu mindestens einer dieser Gruppen hinzugefügt werden. Externe LDAP-Benutzer müssen Teil einer LDAP-Gruppe mit einem Namen sein, der einer Rollengruppe von XClarity Administrator entspricht, die Rollen enthält, die den Bit-Zeichenfolgen des Verwaltungsmoduls zugeordnet sind. XClarity Administrator verwendet diese Gruppen, um die externen LDAP-Benutzer mit den Rollengruppen in XClarity Administrator und den Bit-Zeichenfolgen zu verknüpfen, die vom Verwaltungsmodul erzwungen werden. Wenn sich ein Benutzer dann mit einem externen LDAP-Benutzeraccount bei einer verwalteten Einheit anmeldet, weiß das Verwaltungsmodul, ob dem Benutzer Supervisor‑ oder Bediener-Berechtigungen gewährt werden sollen.

Anmerkung
  • Sie müssen außerdem Berechtigungen für Verwaltungsmodul v1 für das gesamte Gehäuse festlegen (siehe Berechtigungen für Verwaltungsmodul v1).

  • Berechtigungen für Verwaltungsmodul v2 werden für FlexSystem-Switches, für die keine sichere IOM aktiviert ist, nicht unterstützt.

  • Stellen Sie für Lenovo ThinkSystem Gehäuse sicher, dass IMM2 der benutzerdefinierten Rolle die Knotenverwaltung gewährt. Wenn Sie möchten, dass die benutzerdefinierte Rolle die Kontrolle über alle Einheiten im Lenovo ThinkSystem Gehäuse hat, stellen Sie sicher, dass IMM2 der benutzerdefinierten Rolle auch den Zugriff auf Bereich von Knoten X gewährt.

Informationen zu den LDAP-Berechtigungsbits für die einzelnen Verwaltungsmodule finden Sie in der Onlinedokumentation.

Name der BerechtigungBeschreibung der BerechtigungStandardrollen
mm-blade-1-scope-v2Bereich von Knoten 1lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-2-scope-v2Bereich von Knoten 2lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-3-scope-v2Bereich von Knoten 3lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-4-scope-v2Bereich von Knoten 4lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-5-scope-v2Bereich von Knoten 5lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-6-scope-v2Bereich von Knoten 6lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-7-scope-v2Bereich von Knoten 7lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-8-scope-v2Bereich von Knoten 8lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-9-scope-v2Bereich von Knoten 9lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-10-scope-v2Bereich von Knoten 10lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-11-scope-v2Bereich von Knoten 11lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-12-scope-v2Bereich von Knoten 12lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-13-scope-v2Bereich von Knoten 13lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-14-scope-v2Bereich von Knoten 14lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-administration-v2Knotenverwaltunglxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-configuration-v2Knotenkonfigurationlxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-operator-v2Bladebedienerlxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-blade-remote-presence-v2Fernpräsenz für Knotenlxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-chassis-administration-v2Gehäuseverwaltunglxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-chassis-configuration-v2Gehäusekonfigurationlxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-recovery, lxc-security-admin, lxc-supervisor
mm-chassis-log-management-v2Account-Management für Gehäuseprotokollelxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-recovery, lxc-security-admin, lxc-supervisor
mm-chassis-operator-v2Gehäusebedienerlxc-admin, lxc-hw-admin, lxc-supervisor
mm-chassis-scope-v2Gehäusebereichlxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-recovery, lxc-security-admin, lxc-supervisor
mm-chassis-user-account-management-v2Benutzerverwaltunglxc-admin, lxc-hw-admin, lxc-recovery, lxc-security-admin, lxc-supervisor
mm-deny-always-v2Nicht zulassenlxc-admin, lxc-hw-admin, lxc-supervisor
mm-io-module-1-scope-v2Bereich von E/A-Modul 1lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-io-module-2-scope-v2Bereich von E/A-Modul 2lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-io-module-3-scope-v2Bereich von E/A-Modul 3lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-io-module-4-scope-v2Bereich von E/A-Modul 4lxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-switch-administration-v2Switch-Verwaltunglxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-switch-configuration-v2Switch-Konfigurationlxc-admin, lxc-hw-admin, lxc-hw-manager, lxc-supervisor
mm-switch-operator-v2Switch-Bedienerlxc-admin, lxc-hw-admin, lxc-supervisor
mm-supervisor-v2Supervisorzugrifflxc-admin, lxc-hw-admin, lxc-supervisor