Users Guide

Modification des propriétés du réseau............................................................................................................................. 59
Déploiement de modèles de périphérique........................................................................................................................ 60
Clonage des modèles.......................................................................................................................................................... 60
Gestion des pools d'identités — Déploiement sans état................................................................................................ 61
Présentation du déploiement sans état.............................................................................................................................61
Créer un pool d'identités - Informations de pool..............................................................................................................61
Pools d'identités.............................................................................................................................................................62
Création de pools d'identités........................................................................................................................................62
Créer un pool d'identités - Fibre Channel...................................................................................................................63
Create Identity Pool - iSCSI......................................................................................................................................... 63
Créer un pool d'identités - Fibre Channel over Ethernet..........................................................................................64
Créer un pool d'identités - Ethernet........................................................................................................................... 65
Affichage des définitions des pools d'identités..........................................................................................................65
Modification des pools d'identités...............................................................................................................................65
Définir des réseaux..............................................................................................................................................................66
Types de réseau.............................................................................................................................................................66
Modification ou suppression d'un réseau configuré........................................................................................................66
Déploiement sans état........................................................................................................................................................ 67
Suppression des pools d'identités......................................................................................................................................67
Revendication des identités virtuelles attribuées............................................................................................................ 67
Migration du profil du périphérique................................................................................................................................... 68
10 Gestion de la conformité de la configuration du périphérique........................................................ 69
Gestion des modèles de ligne de base de conformité.....................................................................................................70
Création du modèle de ligne de base de conformité à partir du modèle de déploiement.....................................70
Création d'un modèle de ligne de base de conformité à partir d'un périphérique de référence...........................71
Création d'une ligne de base de conformité par importation depuis un fichier...................................................... 71
Clonage du modèle de ligne de base de la conformité...............................................................................................71
Modification d'un modèle de conformité de ligne de base........................................................................................71
Création d'une ligne de base de conformité de la configuration....................................................................................72
Modification d'une ligne de base de conformité de la configuration.............................................................................73
Correction des périphériques non conformes..................................................................................................................73
Suppression d'une ligne de base de conformité de la configuration............................................................................. 73
11 Surveillance des alertes des périphériques................................................................................... 75
Affichage des journaux d'alertes........................................................................................................................................75
Accuser réception des alertes............................................................................................................................................76
Non acceptation des alertes.............................................................................................................................................. 76
Ignorer des alertes...............................................................................................................................................................76
Suppression des alertes...................................................................................................................................................... 76
Affichage d'alertes archivées.............................................................................................................................................76
Téléchargement d'alertes archivées..................................................................................................................................77
Stratégies d'alerte................................................................................................................................................................77
Créer des stratégies d'alerte........................................................................................................................................ 78
Activation des stratégies d'alerte.................................................................................................................................81
Modification des stratégies d'alerte............................................................................................................................ 82
Désactiver des stratégies d'alerte............................................................................................................................... 82
Suppression des stratégies d'alerte.............................................................................................................................82
Définitions des alertes.........................................................................................................................................................82
Table des matières
5