Users Guide
Table Of Contents
- Dell EMC OpenManage Enterprise Power Manager Version 2.0 Guide de l’utilisateur
- Table des matières
- Présentation de Power Manager
- Historique des révisions
- Nouveautés de cette version
- Matrice de compatibilité
- Exigences de licence
- Évolutivité et performances
- Prise en main de Power Manager
- Création d’une tâche de détection de périphérique
- Surveillance et gestion des appareils Power Manager
- Gestion des racks
- Gestion du datacenter pendant une réduction de puissance
- Accès rapide aux données Power Manager
- Afficher l’historique d’alimentation et de température des groupes Power Manager
- Afficher les cinq plus grands consommateurs d’énergie
- Afficher le ratio entre le nombre d’appareils découverts dans OpenManage Enterprise et le nombre d’appareils ajoutés dans Power Manager
- Afficher les 10 principaux contrevenants énergétiques
- Afficher les dix principaux contrevenants thermiques
- Afficher les dix principaux racks sous-utilisés pour l’alimentation et l’espace
- Afficher la réserve d’alimentation et d’espace
- Maintenance Power Manager
- Gérer le plug-in Power Manager
- Gestion d’appareils individuels et de groupes statiques
- Gestion des groupes physiques
- Afficher les groupes physiques et les hiérarchies
- Afficher les appareils ajoutés dans le rack
- Afficher les racks des groupes physiques
- Modifier des groupes physiques
- Supprimer un groupe physique
- Réorganiser le logement de rack des appareils
- Déplacer un appareil vers un autre rack
- Supprimer un appareil du rack
- Maintien de seuils d’alerte
- Maintien des stratégies
- Gestion d’appareils non surveillés
- Gestion des appareils PDU
- La désinstallation de Power Manager
- Alertes
- Rapports dans Power Manager
- Mettre à jour Power Manager
- Questions fréquentes
- Dépannage
- Annexe
- Autres informations utiles
Lors de la création ou de la modification d’un utilisateur local doté du rôle Gestionnaire de périphériques, l’administrateur peut sélectionner
un ou plusieurs groupes de périphériques qui définissent le périmètre du gestionnaire de périphériques.
Par exemple, vous (en tant qu’administrateur) créez un utilisateur Gestionnaire de périphériques nommé dm1 et attribuez le groupe g1
présent sous des groupes personnalisés. Ensuite, dm1 aura un accès opérationnel à tous les périphériques dans g1 uniquement. L’utilisateur
dm1 ne pourra pas accéder à d’autres groupes ou entités lié(e)s à d’autres périphériques.
En outre, avec SBAC, dm1 ne pourra pas non plus voir les entités créées par d’autres gestionnaires de périphériques (disons dm2) sur le
même groupe g1. Cela signifie que l’utilisateur Gestionnaire de périphériques ne pourra voir que les entités appartenant à l’utilisateur.
Par exemple, vous (en tant qu’administrateur) créez un autre utilisateur gestionnaire de périphériques nommé dm2 et attribuez le même
groupe g1 présent sous des groupes personnalisés. Si dm2 crée un modèle de configuration, des lignes de base de configuration ou des
profils pour les périphériques dans g1, dm1 n’aura pas accès à ces entités et vice versa.
Un gestionnaire de périphériques avec le périmètre défini sur Tous les périphériques a un accès opérationnel, tel que spécifié par les
privilèges de RBAC, à tous les périphériques et toutes les entités de groupe appartenant au gestionnaire de périphériques.
SBAC pour les utilisateurs d’AD/LDAP :
Lors de l’importation ou de la modification des groupes AD/LDAP, les administrateurs peuvent attribuer des périmètres à des groupes
d’utilisateurs dotés du rôle Gestionnaire de périphériques. Si un utilisateur est membre de plusieurs groupes AD, chacun doté d’un rôle
Gestionnaire de périphériques, et que chaque groupe AD a des attributions de périmètre distinctes, le périmètre de l’utilisateur correspond
à l’union des périmètres de ces groupes AD.
Par exemple :
● L’utilisateur dm1 est membre de deux groupes AD (RR5-Floor1-LabAdmins et RR5-Floor3-LabAdmins). Les deux groupes AD ont reçu
le rôle Gestionnaire de périphériques. Les attributions de périmètre pour les groupes AD sont les suivantes : RR5-Floor1-LabAdmins
obtient ptlab-servers et RR5-Floor3-LabAdmins obtient smdlab-servers. Désormais, le périmètre du gestionnaire de périphériques dm1
est l’union de ptlab-servers et de smdlab-servers.
● L’utilisateur dm1 est membre de deux groupes AD (adg1 et adg2). Les deux groupes AD ont reçu le rôle gestionnaire de périphériques,
avec des attributions de périmètre pour les groupes AD, comme suit : adg1 a accès à g1 et adg2 a accès à g2. Si g1 est le
super-ensemble de g2, le périmètre de dm1 correspond au périmètre plus étendu (g1, à tous ses groupes enfants et tous les
périphériques de noeud feuille).
Lorsqu’un utilisateur est membre de plusieurs groupes AD ayant des rôles différents, le rôle de fonctionnalité supérieure est prioritaire
(dans l’ordre Administrateur, Gestionnaire de périphériques, Observateur).
Un gestionnaire de périphériques avec périmètre illimité dispose d’un accès opérationnel tel que spécifié par les privilèges de RBAC à
toutes les entités de périphériques et de groupes.
REMARQUE :
Après la mise à niveau d’OpenManage Enterprise depuis la version 3.5 ou une version antérieure, les gestionnaires de
périphériques AD/LDAP et OIDC (PingFederate ou KeyCloak) doivent recréer toutes les entités de la version précédente, puisque ces
entités ne sont disponibles que pour les administrateurs après la mise à niveau. Pour en savoir plus, consultez les notes de mise à jour
sur https://www.dell.com/support/home/en-yu/product-support/product/dell-openmanage-enterprise/docs.
REMARQUE : Après la mise à niveau d’OpenManage Enterprise depuis la version 3.5 ou une version antérieure, les gestionnaires de
périphériques AD/LDAP et OIDC (PingFederate ou KeyCloak) doivent recréer toutes les entités de la version précédente, puisque ces
entités ne sont disponibles que pour les administrateurs après la mise à niveau. Pour en savoir plus, consultez les notes de mise à jour
sur https://www.dell.com/support/home/en-yu/product-support/product/dell-openmanage-enterprise/docs.
SBAC pour les utilisateurs d’OIDC :
L’attribution du périmètre aux utilisateurs d’OIDC n’a pas lieu dans la console OME. Vous pouvez attribuer des périmètres aux utilisateurs
d’OIDC au niveau d’un fournisseur OIDC lors de la configuration de l’utilisateur. Lorsque l’utilisateur se connecte avec les informations
d’identification du fournisseur OIDC, le rôle et l’attribution du périmètre seront disponibles pour OME. Pour plus d’informations sur la
configuration des rôles utilisateur et des périmètres, voir la section Configuration d’une stratégie de fournisseur OpenID Connect dans
PingFederate pour un rôle dans le Guide de l’utilisateur OpenManage Enterprise.
Transfert de propriété : l’administrateur peut transférer les ressources dont il est propriétaire d’un gestionnaire de périphériques
(source) vers un autre gestionnaire de périphériques. Par exemple, un administrateur peut transférer toutes les ressources attribuées à
partir d’un dm1 source vers dm2. Un gestionnaire de périphériques avec des entités détenues, telles que les lignes de base du firmware
et/ou de configuration, les modèles de configuration, les stratégies d’alerte et les profils est considéré comme un utilisateur source éligible.
Le transfert de propriété transfère uniquement les entités et non les groupes de périphériques (périmètre) appartenant à un gestionnaire
de périphériques vers un autre. Pour plus d’informations, voir la section Transfert de propriété d’entités Gestionnaire de périphériques
dans le Guide de l’utilisateur OpenManage Enterprise.
Matrice de compatibilité
15