Users Guide
Table Of Contents
- Guide de l’utilisateur de Dell EMC OpenManage Enterprise version 3.7
- Table des matières
- Tableaux
- À propos de Dell EMC OpenManage Enterprise
- Fonctionnalités de sécurité d’OpenManage Enterprise
- Installation d’OpenManage Enterprise
- Prérequis pour l’installation et configuration minimale requise
- Déploiement d'OpenManage Enterprise sur VMware vSphere
- Déploiement d'OpenManage Enterprise sur l'hôte Hyper-V 2012 R2 et les versions antérieures
- Déploiement d'OpenManage Enterprise sur un hôte Hyper-V 2016
- Déploiement d’OpenManage Enterprise sur un hôte Hyper-V 2019
- Déploiement d'OpenManage Enterprise en utilisant une machine virtuelle basée sur le noyau
- Déploiement d’OpenManage Enterprise par programmation
- Prise en main d’OpenManage Enterprise
- Connexion à OpenManage Enterprise
- Configuration d'OpenManage Enterprise en utilisant l'interface texte utilisateur
- Configuration d'OpenManage Enterprise
- Paramètres recommandés de performance et d'évolutivité pour une utilisation optimale d'OpenManage Enterprise
- Protocoles et ports pris en charge dans OpenManage Enterprise
- Liens vers des cas d’utilisation pour les protocoles et ports pris en charge dans OpenManage Enterprise
- Présentation de l’interface graphique d’OpenManage Enterprise–Tech Release
- Portail d’accueil OpenManage Enterprise
- Détection de périphériques pour la surveillance ou la gestion
- Détection automatique des serveurs à l’aide de la fonctionnalité de détection initiée par serveur
- Création d’une tâche de détection de périphérique
- Matrice de support du protocole pour la détection de périphériques
- Affichage des détails d'une tâche de détection de périphériques
- Modification d'une tâche de détection de périphériques
- Exécution d'une tâche de détection de périphériques
- Arrêt des tâches de détection de périphériques
- Spécification de plusieurs périphériques via l'importation des données provenant du fichier .csv
- Exclusion globale des plages
- Spécification du mode détection pour créer une tâche de détection de serveur
- Création de protocole de tâche de détection d’appareils personnalisé pour les serveurs : paramètres supplémentaires pour les protocoles de détection
- Spécification du mode de détection pour créer une tâche de détection de châssis
- Création de protocoles de tâche de détection d’appareils personnalisés pour les boîtiers : paramètres supplémentaires pour les protocoles de détection
- Spécification du mode détection pour créer une tâche de détection de stockage Dell
- Spécification du mode de détection pour créer une tâche de détection de commutateur de réseau
- Création de protocole HTTPS de tâche de détection d’appareils personnalisé pour les périphériques de stockage : paramètres supplémentaires pour les protocoles de détection
- Création de modèle de tâche personnalisée de détection de périphériques pour des périphériques SNMP
- Spécification du mode de détection pour créer une tâche de détection MULTIPLE
- Suppression d'une tâche de détection de périphérique
- Gestion des périphériques et des groupes de périphériques
- Organisation des périphériques dans des groupes
- Création d’un groupe personnalisé (statique ou requête)
- Création d’un groupe de périphériques statique
- Création d'un groupe de périphériques de requête
- Modification d’un groupe statique
- Modification d’un groupe de requête
- Attribution d’un nouveau nom à un groupe statique ou de requête
- Suppression d’un groupe de périphériques statique ou de requête
- Clonage d’un groupe statique ou de requête
- Ajout de périphériques à un nouveau groupe
- Ajout de périphériques à un groupe existant
- Actualisation de l’intégrité sur le groupe
- Liste des périphériques
- Page tous les périphériques : actions de la liste de périphériques
- Suppression de périphériques d'OpenManage Enterprise
- Exclusion de périphériques d'OpenManage Enterprise
- Exécution de l’inventaire sur les périphériques
- Mise à jour des firmwares et des pilotes du périphérique à l’aide des lignes de base
- Actualisation de l’intégrité du périphérique d’un groupe de périphériques
- Actualisation de l’intégrité sur les périphériques
- Restauration d’une version du firmware du périphérique
- Exportation de l'inventaire d'un seul périphérique
- Effectuer plus d’actions sur le châssis et les serveurs
- Informations matérielles affichées pour le châssis MX7000
- Exportation de toutes les données ou des données sélectionnées
- Affichage et configuration des périphériques individuels
- Présentation du périphérique
- Informations sur le matériel du périphérique
- Exécution et téléchargement des rapports de diagnostic
- Extraction et téléchargement des rapports de Services (SupportAssist)
- Gestion des journaux du matériel du périphérique individuel
- Exécution de commandes RACADM et IPMI distantes sur des périphériques individuels
- Lancement de l'application de gestion iDRAC d'un périphérique
- Démarrer la console virtuelle
- Actualiser l’inventaire des appareils d’un seul appareil
- Organisation des périphériques dans des groupes
- Gestion de l’inventaire des périphériques
- Gestion des firmwares et des pilotes de périphérique
- Gérer des modèles de déploiement d’appareil
- Créer un modèle de déploiement à partir d’un appareil de référence
- Créer un modèle de déploiement en important un fichier de modèle
- Afficher les informations relatives à un modèle de déploiement
- Modifier un modèle de déploiement de serveur
- Modifier un modèle de déploiement de châssis
- Modifier un modèle de déploiement IOA
- Modifier les propriétés réseau d’un modèle de déploiement
- Déployer des modèles de déploiement d’appareil
- Déployer des modèles de déploiement IOA
- Cloner des modèles de déploiement
- Configuration de déploiement automatique sur les serveurs ou châssis qu’il reste à détecter
- Création de cibles de déploiement automatique
- Suppression des cibles de déploiement automatique
- Export des informations de la cible de déploiement automatique en différents formats
- Présentation du déploiement sans état
- Gestion des pools d'identités — Déploiement sans état
- Créer un pool d'identités - Informations de pool
- Pools d'identités
- Création de pools d'identités
- Créer un pool d'identités - Fibre Channel
- Créer un pool d'identités - iSCSI
- Créer un pool d’identités - Fibre Channel over Ethernet
- Créer un pool d'identités - Ethernet
- Affichage des définitions des pools d'identités
- Modification des pools d'identités
- Suppression des pools d'identités
- Définir des réseaux
- Modification ou suppression d'un réseau configuré
- Exportation des définitions VLAN
- Importation des définitions de réseau
- Gestion des profils
- Création de profils
- Affichage des détails d’un profil
- Profils : afficher le réseau
- Modifier un profil
- Attribution d’un profil
- Annulation de l’attribution de profils
- Redéploiement des profils
- Migration d’un profil
- Suppression des profils
- Exportation des données d’un ou plusieurs profils au format HTML, CSV ou PDF
- Gestion de la conformité de la configuration du périphérique
- Gérer les modèles de conformité
- Création d’une ligne de base de conformité de la configuration
- Modification d’une ligne de base de conformité de la configuration
- Suppression des lignes de base de conformité de la configuration
- Actualisation de la conformité des lignes de base de conformité de la configuration
- Correction des périphériques non conformes
- Suppression d’une ligne de base de conformité de la configuration
- Surveillance et gestion des alertes d’appareil
- Surveillance des journaux d’audit
- Utilisation des tâches pour le contrôle de périphériques
- Afficher les listes de tâches
- Affichage des informations d'une tâche individuelle
- Création d’une tâche pour activer les voyants de périphérique
- Création d'une tâche pour gérer les périphériques d'alimentation
- Création d’une tâche de commande distante pour gérer les périphériques
- Création d’une tâche pour modifier le type de plug-in de la console virtuelle
- Sélection de périphériques et de groupes de périphériques cibles
- Gestion des tâches
- Gestion de la garantie des périphériques
- Rapports
- Gestion des fichiers MIB
- Gestion des paramètres de l'appliance OpenManage Enterprise
- Configuration des paramètres OpenManage Enterprise
- Gestion des utilisateurs OpenManage Enterprise
- Contrôle d’accès basé sur les rôles et le périmètre dans OpenManage Enterprise
- Ajout et modification des utilisateurs locaux d’OpenManage Enterprise
- Modification des propriétés utilisateur OpenManage Enterprise
- Activation d'utilisateurs OpenManage Enterprise
- Désactivation d'utilisateurs OpenManage Enterprise
- Suppression d'utilisateurs OpenManage Enterprise
- Importation de groupes AD et LDAP
- Transfert de propriété des entités du gestionnaire de périphériques
- Mettre fin à des sessions utilisateur
- Intégration de services d'annuaire dans OpenManage Enterprise
- Connexion à OpenManage Enterprise à l’aide des fournisseurs Connect OpenID
- Ajouter un fournisseur OpenID Connect à OpenManage Enterprise
- Configurer une règle de fournisseur de OpenID Connect dans PingFederate pour un accès basé sur des rôles à OpenManage Enterprise
- Configurer une stratégie de fournisseur Connect OpenID dans Keycloak pour un accès basé sur des rôles à OpenManage Enterprise
- Test de l’état de l’enregistrement d’OpenManage Enterprise avec le fournisseur OpenID Connect
- Modifier les informations d’un fournisseur OpenID Connect dans OpenManage Enterprise
- Activer les fournisseurs OpenID Connect
- Supprimer des fournisseurs OpenID Connect
- Désactiver les fournisseurs OpenID Connect
- Certificats de sécurité
- Gestion des préférences de la console
- Définition des propriétés de sécurité de connexion
- Personnalisation de l’affichage des alertes
- Configuration des alertes SMTP, SNMP et Syslog
- Gestion des alertes entrantes
- Gestion des paramètres de garantie
- Vérification et mise à jour de la version d’OpenManage Enterprise et des plug-ins disponibles
- Recommandations de mise à niveau et conditions préalables
- Configuration et mise à niveau d’OpenManage Enterprise à l’aide de la méthode en ligne
- Configuration d’OpenManage Enterprise et mise à niveau hors ligne à l’aide d’un partage réseau
- Installation d’un plug-in
- Désactivation d’un plug-in
- Désinstallation d’un plug-in
- Activation d’un plug-in
- Mise à jour d’un plug-in
- Exécution des commandes et scripts distants
- Paramètres d'OpenManage Mobile
- Activation ou désactivation des notifications d'alerte pour OpenManage Mobile
- Activation ou désactivation des abonnés à OpenManage Mobile
- Suppression d'un abonné OpenManage Mobile
- Affichage de l'état du service de notification d'alerte
- État du service de notification
- Affichage d'informations sur les abonnés d'OpenManage Mobile
- Informations sur les abonnés OpenManage Mobile
- Dépannage OpenManage Mobile
- Autres références et descriptions de champ
- Référence de planification
- Définitions de champs de ligne de base du micrologiciel
- Définitions de champs de tâche de planification
- Catégories d’alerte après réaffectation d’EEMI
- Substitution de jeton dans les scripts distants et la stratégie d’alerte
- Flux de débogage sur le terrain
- Déblocage de la fonction FSD
- Installation ou octroi d'un fichier FSD DAT.ini signé
- Appel FSD
- Désactivation de l'option FSD
- Définitions des champs de la section Gestion du catalogue
- Rapports de ligne de base de conformité du firmware et du pilote : appareils dont l’état de conformité est « Inconnu »
- Convention de dénomination générique pour les serveurs Dell EMC PowerEdge
Par exemple, vous (en tant qu’administrateur) créez un autre utilisateur gestionnaire de périphériques nommé dm2 et attribuez le même
groupe g1 présent sous des groupes personnalisés. Si dm2 crée un modèle de configuration, des lignes de base de configuration ou des
profils pour les périphériques dans g1, dm1 n’aura pas accès à ces entités et vice versa.
Un gestionnaire de périphériques avec le périmètre défini sur Tous les périphériques a un accès opérationnel, tel que spécifié par les
privilèges de RBAC, à tous les périphériques et toutes les entités de groupe appartenant au gestionnaire de périphériques.
SBAC pour les utilisateurs d’AD/LDAP :
Lors de l’importation ou de la modification des groupes AD/LDAP, les administrateurs peuvent attribuer des périmètres à des groupes
d’utilisateurs dotés du rôle Gestionnaire de périphériques. Si un utilisateur est membre de plusieurs groupes AD, chacun doté d’un rôle
Gestionnaire de périphériques, et que chaque groupe AD a des attributions de périmètre distinctes, le périmètre de l’utilisateur correspond
à l’union des périmètres de ces groupes AD.
Par exemple :
● L’utilisateur dm1 est membre de deux groupes AD (RR5-Floor1-LabAdmins et RR5-Floor3-LabAdmins). Les deux groupes AD ont reçu
le rôle Gestionnaire de périphériques. Les attributions de périmètre pour les groupes AD sont les suivantes : RR5-Floor1-LabAdmins
obtient ptlab-servers et RR5-Floor3-LabAdmins obtient smdlab-servers. Désormais, le périmètre du gestionnaire de périphériques dm1
est l’union de ptlab-servers et de smdlab-servers.
● L’utilisateur dm1 est membre de deux groupes AD (adg1 et adg2). Les deux groupes AD ont reçu le rôle gestionnaire de périphériques,
avec des attributions de périmètre pour les groupes AD, comme suit : adg1 a accès à g1 et adg2 a accès à g2. Si g1 est le
super-ensemble de g2, le périmètre de dm1 correspond au périmètre plus étendu (g1, à tous ses groupes enfants et tous les
périphériques de noeud feuille).
Lorsqu’un utilisateur est membre de plusieurs groupes AD ayant des rôles différents, le rôle de fonctionnalité supérieure est prioritaire
(dans l’ordre Administrateur, Gestionnaire de périphériques, Observateur).
Un gestionnaire de périphériques avec périmètre illimité dispose d’un accès opérationnel tel que spécifié par les privilèges de RBAC à
toutes les entités de périphériques et de groupes.
REMARQUE :
Après la mise à niveau d’OpenManage Enterprise depuis la version 3.5 ou une version antérieure, les gestionnaires de
périphériques AD/LDAP et OIDC (PingFederate ou KeyCloak) doivent recréer toutes les entités de la version précédente, puisque ces
entités ne sont disponibles que pour les administrateurs après la mise à niveau. Pour en savoir plus, consultez les notes de mise à jour
sur https://www.dell.com/support/home/en-yu/product-support/product/dell-openmanage-enterprise/docs.
SBAC pour les utilisateurs d’OIDC :
L’attribution du périmètre aux utilisateurs d’OIDC n’a pas lieu dans la console OME. Vous pouvez attribuer des périmètres aux utilisateurs
d’OIDC au niveau d’un fournisseur OIDC lors de la configuration de l’utilisateur. Lorsque l’utilisateur se connecte avec les informations
d’identification du fournisseur OIDC, le rôle et l’attribution du périmètre seront disponibles pour OME. Pour en savoir plus sur la
configuration des périmètres et rôles utilisateur, voir Configurer une règle de fournisseur de OpenID Connect dans PingFederate pour
un accès basé sur des rôles à OpenManage Enterprise , page 161.
REMARQUE :
Si PingFederate est utilisé en tant que fournisseur OIDC, seuls les rôles d’administrateur peuvent être utilisés. Pour
en savoir plus, consultez la section Configurer une règle de fournisseur de OpenID Connect dans PingFederate pour un accès
basé sur des rôles à OpenManage Enterprise , page 161 et les notes de mise à jour sur https://www.dell.com/support/home/en-yu/
product-support/product/dell-openmanage-enterprise/docs.
Transfert de propriété : l’administrateur peut transférer les ressources dont il est propriétaire d’un gestionnaire de périphériques
(source) vers un autre gestionnaire de périphériques. Par exemple, un administrateur peut transférer toutes les ressources attribuées à
partir d’un dm1 source vers dm2. Un gestionnaire de périphériques avec des entités détenues, telles que les lignes de base du firmware
et/ou de configuration, les modèles de configuration, les stratégies d’alerte et les profils est considéré comme un utilisateur source éligible.
Le transfert de propriété transfère uniquement les entités et non les groupes de périphériques (périmètre) appartenant à un gestionnaire
de périphériques vers un autre. Pour plus d’informations, voir Transfert de propriété des entités du gestionnaire de périphériques , page
155.
Références connexes
Types de rôles d'utilisateur OpenManage Enterprise , page 15
Fonctionnalités de sécurité d’OpenManage Enterprise
19