跳到主要内容

创建新用户帐户

按本主题中的信息创建一个新本地用户。

创建用户

单击创建以创建新用户帐户。

填写以下字段:用户名密码确认密码,并从下拉菜单中选择角色。有关角色的更多详细信息,请参阅以下部分。

角色

可以根据用户需要创建新的自定义角色。系统提供以下预定义角色:
管理员
管理员角色不受任何限制,可以执行所有操作。
只读
只读角色可以查看服务器信息,但不能执行影响系统状态的操作,例如保存、修改、清除、重启、更新固件。
操作员
具有操作员角色的用户拥有以下权限:
  • 配置 - 网络和 BMC 安全性

  • 远程服务器电源操作/重新启动

  • 配置 - 基本

  • 清除事件日志的能力

  • 配置 - 高级(固件更新,重新启动 BMC,还原配置)

SNMPv3 设置

要启用用户的 SNMPv3 访问权限,请选中 SNMPv3 设置旁边的复选框。下文对以下用户访问选项进行说明:
访问类型
仅支持获取操作。XClarity Controller 不支持 SNMPv3 设置操作。SNMP3 只能执行查询操作。
陷阱地址
指定用户的陷阱目标。这可以是 IP 地址或主机名。通过使用陷阱,SNMP 代理会向管理站通知有关事件(例如,当处理器温度超过限制时)。
认证协议
仅支持 HMAC SHA 作为认证协议。SNMPv3 安全模型使用该算法进行认证。
隐私协议
可以使用加密来保护 SNMP 客户端和代理之间的数据传输。支持的方法为 CBC-DESAES

即使 SNMPv3 用户使用包含重复字符串的密码,仍将允许访问 XClarity Controller。下面的两个示例供您参考。

  • 如果密码设置为“11111111”(包含八个 1 的八位数字),并且在输入该密码时输入的 1 意外地超过了八个,用户仍然可以访问 XClarity Controller。例如,如果输入的密码为“1111111111”(包含十个 1 的十位数字),仍会授予访问权限。将把重复字符串视为具有相同的密钥。
  • 如果将密码设置为“bertbert”,并且输入该密码时意外地输为了“bertbertbert”,用户仍可访问 XClarity Controller。这两个密码被视为具有相同的密钥。

有关更多详细信息,请参阅 RFC 3414 Internet 标准文档(https://tools.ietf.org/html/rfc3414)的第 72 页。

SSH 密钥

XClarity Controller 支持 SSH 公钥认证(RSA 密钥类型)。要向本地用户帐户添加 SSH 密钥,请选中 SSH 密钥旁边的复选框。有下列两个选项供选择:
选择密钥文件
从服务器选择要导入到 XClarity Controller 的 SSH 密钥文件。
在文本字段中输入密钥
在文本字段中粘贴或输入 SSH 密钥数据。
  • 部分 Lenovo 工具在服务器操作系统上运行时可能会创建一个临时用户帐户以访问 XClarity Controller。该临时帐户不可见,且不占用 12 个本地用户帐户的位置。该帐户使用随机用户名(例如,“20luN4SB”)和密码进行创建。帐户仅用于在内部 Ethernet over USB 接口上访问 XClarity Controller,并且仅限访问 CIM-XML 和 SFTP 接口。创建和删除该临时帐户以及工具通过这些凭证执行的任何操作均将记录在审核日志中。

  • 对于 SNMPv3 引擎 ID,XClarity Controller 使用十六进制字符串表示该 ID。这个十六进制字符串是从默认 XClarity Controller 主机名转换而来。请参阅以下示例:

    主机名“XCC 7X06 S4AHJ300”首先转换为 ASCII 格式:88 67 67 45 55 88 48 54 45 83 52 65 72 74 51 48 48

    然后使用 ASCII 格式生成十六进制字符串(请忽略中间的空格):58 43 43 2d 37 58 30 36 2d 53 34 41 48 4a 33 30 30