Перейти к основному содержимому

Создание новой учетной записи пользователя

Используйте информацию в этом разделе для создания нового локального пользователя.

Создание пользователя

Щелкните Создать, чтобы создать новую учетную запись пользователя.

Заполните следующие поля: Имя пользователя, Пароль, Подтвердить пароль и Уровень разрешений. Дополнительные сведения об уровне разрешений см. в следующем разделе.

Уровень полномочий пользователя

Доступны следующие уровни разрешений пользователя:
Администратор
Для пользователя этого уровня не существует ограничений.
Только чтение
Уровень разрешений пользователя «Только чтение» обеспечивает доступ только для чтения. Такой пользователь не может выполнять передачу файлов, действия с питанием и перезапуском системы и функции удаленного присутствия.
Пользовательский
Пользовательский уровень разрешения позволяет настраивать полномочия пользователя, задавая параметры действий, которые пользователь может выполнять.
Выберите один или несколько следующих пользовательских уровней разрешений:
Конфигурация адаптера — сетевые подключения и безопасность
Пользователь может менять параметры конфигурации на страницах «Безопасность», «Сеть» и «Последовательный порт».
Управление учетными записями пользователей
Пользователь может добавлять, изменять и удалять пользователей, а также менять параметры глобального входа.
Доступ к удаленной консоли
Пользователь может осуществлять доступ к удаленной консоли.
Доступ к удаленной консоли и удаленному диску
Пользователь может осуществлять доступ к удаленной консоли и виртуальным носителям.
Удаленное питание/перезапуск сервера
Пользователь может включить и перезапускать сервер.
Конфигурация адаптера — базовая
Пользователь может менять параметры конфигурации на страницах «Свойства сервера» и «События».
Возможность очищать журналы событий
Пользователь может очищать журналы событий. Любой пользователь может просматривать журналы событий, однако для очистки журналов требуется разрешение этого уровня.
Конфигурация адаптера —расширенная (обновление микропрограмм, перезапуск BMC, восстановление конфигурации)
У пользователя нет ограничений по настройке XClarity Controller. Кроме того, пользователь имеет административные права доступа к XClarity Controller. Административные права доступа позволяют выполнять следующие расширенные функции: обновление микропрограмм, загрузка сети PXE, восстановление заводских значений XClarity Controller, изменение и восстановление параметров XClarity Controller из файла конфигурации и перезапуск и сброс XClarity Controller.
Когда пользователь настраивает уровень полномочий для ИД входа XClarity Controller, соответствующий уровень полномочий IPMI ИД пользователя IPMI настраивается с учетом следующих приоритетов:
  • Если пользователь задает для ИД входа XClarity Controller уровень разрешений Администратор, привилегии IPMI задаются на уровне «Администратор».
  • Если пользователь задает для ИД входа XClarity Controller уровень разрешений Только чтение, привилегии IPMI задаются на уровне «Пользователь».
  • Если пользователь задает для ИД входа XClarity Controller любой из следующих типов доступа, привилегии IPMI задаются на уровне «Администратор»:
    • Доступ к управлению учетными записями пользователей
    • Доступ к удаленной консоли
    • Доступ к удаленной консоли и удаленному диску
    • Конфигурация адаптера — сетевые подключения и безопасность
    • Конфигурация адаптера — расширенная
  • Если пользователь задает для ИД входа XClarity Controller уровень разрешений Удаленный доступ к питанию/перезапуску сервера или Возможность очищать журналы событий, привилегии IPMI задаются на уровне «Оператор».
  • Если пользователь задает для ИД входа XClarity Controller уровень разрешений Конфигурация адаптера — базовая, привилегии IPMI задаются на уровне «Пользователь».

Параметры SNMPv3

Чтобы включить для пользователя доступ SNMPv3, установите флажок рядом с настройкой Параметры SNMPv3. Поясняются следующие варианты доступа пользователей:
Тип доступа
Поддерживаются только операции GET. XClarity Controller не поддерживает операции SET SNMPv3. SNMP3 может выполнять только операции запросов.
Адрес для ловушек
Укажите целевое расположение ловушек для пользователя. Это может быть IP-адрес или имя хоста. С помощью ловушек агент SNMP уведомляет станцию управления о событиях (например, если температура процессора превышает лимит).
Протокол аутентификации
В качестве протокола аутентификации поддерживается только HMAC-SHA. Этот алгоритм используется для аутентификации моделью безопасности SNMPv3.
Протокол конфиденциальности
Перенос данных между клиентом SNMP и агентом можно защитить с помощью шифрования. Поддерживаемые методы: CBC-DES и AES.
Прим.

Даже если пользователь SNMPv3 использует повторные строки пароля, можно будет по-прежнему получить доступ к XClarity Controller. Ниже приводится два примера для справки.

  • Если в качестве пароля задано 11111111 (число из восьми цифр, содержащее восемь цифр 1), пользователь по-прежнему сможет получить доступ к XClarity Controller, если при вводе пароля случайно будет введено более восьми цифр 1. Например, если ввести пароль 1111111111 (число из десяти цифр, содержащее десять цифр 1), доступ по-прежнему предоставляется. Будет считаться, что у повторной строки тот же ключ.
  • Если задан пароль bertbert, пользователь по-прежнему сможет получить доступ к XClarity Controller, если случайно был введен пароль bertbertbert. Считается, что у обоих паролей одинаковый ключ.

Дополнительные сведения см. на стр. 72 в документе «Интернет-стандарт RFC 3414» (https://tools.ietf.org/html/rfc3414).

Ключ SSH

XClarity Controller поддерживает аутентификацию с использованием открытых ключей SSH (тип ключа RSA). Чтобы добавить ключ SSH к локальной учетной записи пользователя, установите флажок рядом с параметром Ключ SSH. Предоставляются два следующих параметра:
Выбор файла ключа
Выберите файл ключа SSH для импорта в XClarity Controller с сервера.
Ввод ключа в текстовое поле
Вставьте или введите данные ключа SSH в текстовое поле.
Прим.
  • Некоторые инструменты Lenovo могут создавать временную учетную запись пользователя для доступа к XClarity Controller, если инструмент используется в серверной операционной системе. Эта временная учетная запись недоступна для просмотра и не использует никакие из 12 позиций учетных записей локальных пользователей. Эта учетная запись создается с произвольным именем пользователя (например, 20luN4SB) и паролем. Эту учетную запись можно использовать только для доступа к XClarity Controller во внутреннем интерфейсе Ethernet через USB и только для интерфейсов CIM-XML и SFTP. Создание и удаление этой временной учетной записи фиксируется в журнале аудита, равно как и любые действия, выполняемые инструментом с этими учетными данными.

  • Для обозначения ИД механизма SNMPv3 XClarity Controller использует шестнадцатеричную строку. Эта шестнадцатеричная строка преобразуется из имени хоста XClarity Controller по умолчанию. См. следующий пример:

    Имя хоста XCC-7X06-S4AHJ300 сначала преобразуется в формат ASCII: 88 67 67 45 55 88 48 54 45 83 52 65 72 74 51 48 48

    Шестнадцатеричная строка создается с использованием формата ASCII (пробелы игнорируются): 58 43 43 2d 37 58 30 36 2d 53 34 41 48 4a 33 30 30