创建新用户帐户
按本主题中的信息创建一个新本地用户。
角色
- 管理员
- 管理员角色不受任何限制,可以执行所有操作。
- 只读
- 只读角色可以查看服务器信息,但不能执行影响系统状态的操作,例如保存、修改、清除、重启和更新固件。
- 操作员
- 具有操作员角色的用户拥有以下权限:
配置 - 网络和 BMC 安全性
远程服务器电源操作/重新启动
配置 - 基本
清除事件日志的能力
配置 - 高级(固件更新、重新启动 BMC、还原配置)
SNMPv3 设置
- 访问类型
- 仅支持获取操作。XClarity Controller 不支持 SNMPv3 设置操作。SNMP3 只能执行查询操作。
- 认证协议
- SNMPv3 安全模型使用该算法进行认证。支持以下协议:
- 无
- HMAC-SHA(默认)
- HMAC-SHA224
- HMAC-SHA256
- HMAC-SHA384
- HMAC-SHA512
- 隐私协议
- 可以使用加密来保护 SNMP 客户端和代理之间的数据传输。支持以下方法:
- 无
- CBC-DES
- AES(默认)
- AES192
- AES256
- AES192C
- AES256C
即使 SNMPv3 用户使用包含重复字符串的密码,仍将允许访问 XClarity Controller。下面的两个示例供您参考。
- 如果密码设置为“11111111”(包含八个 1 的八位数字),并且在输入该密码时输入的 1 意外地超过了八个,用户仍然可以访问 XClarity Controller。例如,如果输入的密码为“1111111111”(包含十个 1 的十位数字),仍会授予访问权限。将把重复字符串视为具有相同的密钥。
- 如果将密码设置为“bertbert”,并且输入该密码时意外地输为了“bertbertbert”,用户仍可访问 XClarity Controller。这两个密码被视为具有相同的密钥。
如需更多详细信息,请参阅 RFC 3414 Internet 标准文档(https://tools.ietf.org/html/rfc3414)中的 Security Considerations(安全性注意事项)。
SSH 密钥
- 选择密钥文件
- 从服务器选择要导入到 XClarity Controller 的 SSH 密钥文件。
- 在文本字段中输入密钥
- 在文本字段中粘贴或输入 SSH 密钥数据。
部分 Lenovo 工具在服务器操作系统上运行时可能会创建一个临时用户帐户以访问 XClarity Controller。该临时帐户不可见,且不占用 12 个本地用户帐户的位置。该帐户使用随机用户名(例如,“20luN4SB”)和密码进行创建。该帐户仅用于在内部 Ethernet over USB 接口上访问 XClarity Controller,并且仅限访问 Redfish 和 SFTP 接口。创建和删除该临时帐户以及工具通过这些凭证执行的任何操作均将记录在审核日志中。
对于 SNMPv3 引擎 ID,XClarity Controller 使用十六进制字符串表示该 ID。这个十六进制字符串是从默认 XClarity Controller 主机名转换而来。请参阅以下示例:
主机名“XCC 7X06 S4AHJ300”首先转换为 ASCII 格式:88 67 67 45 55 88 48 54 45 83 52 65 72 74 51 48 48
然后使用 ASCII 格式生成十六进制字符串(请忽略中间的空格):58 43 43 2d 37 58 30 36 2d 53 34 41 48 4a 33 30 30