Users Guide

Création d’un modèle à partir d’un périphérique de référence......................................................................................62
Création d’un modèle en important un modèle de fichier.............................................................................................. 63
Affichage des informations relatives à un modèle...........................................................................................................64
Modification d’un modèle de serveur................................................................................................................................64
Modification d’un modèle de boîtier..................................................................................................................................65
Modification d’un modèle IOA............................................................................................................................................65
Modification des propriétés du réseau............................................................................................................................. 65
Déploiement de modèles de périphérique........................................................................................................................ 66
Déploiement de modèles IOA.............................................................................................................................................66
Clonage des modèles.......................................................................................................................................................... 67
Configuration de déploiement automatique sur les serveurs ou châssis qu’il reste à détecter.................................67
Création de cibles de déploiement automatique............................................................................................................. 68
Suppression des cibles de déploiement automatique..................................................................................................... 69
Export des informations de la cible de déploiement automatique en différents formats...........................................69
Gestion des pools d'identités — Déploiement sans état............................................................................................... 69
Présentation du déploiement sans état............................................................................................................................69
Créer un pool d'identités - Informations de pool............................................................................................................. 70
Pools d'identités.............................................................................................................................................................70
Création de pools d'identités.........................................................................................................................................71
Créer un pool d'identités - Fibre Channel....................................................................................................................71
Créer un pool d'identités - iSCSI..................................................................................................................................72
Créer un pool d’identités - Fibre Channel over Ethernet..........................................................................................73
Créer un pool d'identités - Ethernet............................................................................................................................73
Affichage des définitions des pools d'identités.......................................................................................................... 74
Modification des pools d'identités............................................................................................................................... 74
Définir des réseaux.............................................................................................................................................................. 74
Types de réseau.............................................................................................................................................................74
Modification ou suppression d'un réseau configuré........................................................................................................75
Déploiement sans état........................................................................................................................................................ 75
Suppression des pools d'identités......................................................................................................................................76
Revendication des identités virtuelles attribuées............................................................................................................ 76
Migration du profil du périphérique................................................................................................................................... 76
10 Gestion de la conformité de la configuration du périphérique........................................................ 78
Gestion des modèles de ligne de base de conformité.....................................................................................................79
Création du modèle de ligne de base de conformité à partir du modèle de déploiement.....................................79
Création d’un modèle de ligne de base de conformité à partir d’un périphérique de référence..........................80
Création d’une ligne de base de conformité par importation depuis un fichier..................................................... 80
Clonage du modèle de ligne de base de la conformité..............................................................................................80
Modification d'un modèle de conformité de ligne de base.......................................................................................80
Création d’une ligne de base de conformité de la configuration....................................................................................81
Modification d’une ligne de base de conformité de la configuration............................................................................ 82
Correction des périphériques non conformes..................................................................................................................82
Suppression d’une ligne de base de conformité de la configuration.............................................................................83
11 Surveillance des alertes des périphériques...................................................................................84
Affichage des journaux d’alertes....................................................................................................................................... 84
Accuser réception des alertes........................................................................................................................................... 85
Non acceptation des alertes.............................................................................................................................................. 85
Table des matières
5