Users Guide

Création d’un modèle à partir d’un périphérique de référence......................................................................................60
Création d’un modèle en important un modèle de fichier............................................................................................... 61
Affichage des informations relatives à un modèle...........................................................................................................62
Modification d’un modèle de serveur................................................................................................................................62
Modification d’un modèle de boîtier..................................................................................................................................63
Modification d’un modèle IOA............................................................................................................................................63
Modification des propriétés du réseau..............................................................................................................................63
Déploiement de modèles de périphérique........................................................................................................................ 63
Déploiement de modèles IOA.............................................................................................................................................64
Clonage des modèles.......................................................................................................................................................... 65
Configuration de déploiement automatique sur les serveurs ou châssis qu’il reste à détecter.................................65
Création de cibles de déploiement automatique............................................................................................................. 66
Suppression des cibles de déploiement automatique..................................................................................................... 66
Export des informations de la cible de déploiement automatique en différents formats...........................................67
Gestion des pools d'identités — Déploiement sans état................................................................................................67
Présentation du déploiement sans état............................................................................................................................ 67
Créer un pool d'identités - Informations de pool............................................................................................................. 68
Pools d'identités.............................................................................................................................................................68
Création de pools d'identités........................................................................................................................................69
Créer un pool d'identités - Fibre Channel...................................................................................................................69
Créer un pool d'identités - iSCSI..................................................................................................................................70
Créer un pool d’identités - Fibre Channel over Ethernet.......................................................................................... 71
Créer un pool d'identités - Ethernet.............................................................................................................................71
Affichage des définitions des pools d'identités.......................................................................................................... 72
Modification des pools d'identités............................................................................................................................... 72
Définir des réseaux.............................................................................................................................................................. 72
Types de réseau.............................................................................................................................................................73
Modification ou suppression d'un réseau configuré........................................................................................................73
Déploiement sans état.........................................................................................................................................................73
Suppression des pools d'identités......................................................................................................................................74
Revendication des identités virtuelles attribuées............................................................................................................ 74
Migration du profil du périphérique................................................................................................................................... 75
Chapitre 10: Gestion de la conformité de la configuration du périphérique..........................................76
Gestion des modèles de ligne de base de conformité.....................................................................................................77
Création du modèle de ligne de base de conformité à partir du modèle de déploiement.....................................77
Création d’un modèle de ligne de base de conformité à partir d’un périphérique de référence..........................78
Création d’une ligne de base de conformité par importation depuis un fichier......................................................78
Clonage du modèle de ligne de base de la conformité..............................................................................................78
Modification d'un modèle de conformité de ligne de base....................................................................................... 78
Création d’une ligne de base de conformité de la configuration................................................................................... 79
Modification d’une ligne de base de conformité de la configuration............................................................................ 80
Correction des périphériques non conformes..................................................................................................................80
Suppression d’une ligne de base de conformité de la configuration.............................................................................80
Chapitre 11: Surveillance des alertes des périphériques.................................................................... 82
Affichage des journaux d’alertes....................................................................................................................................... 82
Accuser réception des alertes............................................................................................................................................83
Non acceptation des alertes.............................................................................................................................................. 83
Table des matières
5