Users Guide
2
Konfiguration des Dell Management-Plug-ins
In den folgenden Abschnitten erhalten Sie schrittweise Anleitungen für die Erstkonfiguration des Dell Management-
Plug-ins. Informationen zu Aktualisierung, Deinstallation und zur Sicherheitsrolle werden ebenfalls in den folgenden
Abschnitten behandelt.
Sicherheitsrollen und Berechtigungen
Das Dell Management Plug-in speichert Benutzeranmeldeinformationen in einem verschlüsselten Format. Es liefert
keine Kennwörter an Clientanwendungen, um nicht ordnungsgemäße Anforderungen zu vermeiden, die zu Problemen
führen könnten. Die Datenbanksicherungen werden mithilfe benutzerdefinierter Sicherheitsausdrücke vollständig
verschlüsselt, so dass die Daten nicht missbräuchlich verwendet werden können.
Standardmäßig besitzen Benutzer in der Administratorgruppe alle Rechte. Benutzer können alle Funktionen des Dell
Management Plug-in verwenden, einschließlich der Register „Dell Management Center“ und „Dell Server
Management“. Wenn Sie einem Benutzer, der kein Administrator ist, die Verwendung des Dell Management Center und
des Registers „Dell Server Management“ erlauben möchten, erstellen Sie eine neue Rolle, die beide Dell Rollen
einschließt, weisen Sie dann auf dem Stamm/Top-Knoten in der Bestandsliste die Berechtigung zu, und übertragen Sie
die Berechtigungen bei Bedarf an die Tochterknoten, für die Sie dem Benutzer den Zugang gestatten möchten. Wenn
Sie einem Benutzer zum Beispiel nur die Verwaltung von Cluster A erlauben möchten, belassen Sie die Berechtigungen
auf Cluster A und entfernen Sie die Berechtigungen von anderen Clustern. Wenn Sie dem Benutzer, der kein
Administrator ist, nur die Verwendung des Dell Management Center gestatten möchten, erstellen Sie eine neue Rolle,
die beide Dell Rollen einschließt, und fügen Sie die Berechtigung nur auf dem Stammknoten hinzu, ohne sie an die
Tochterknoten zu übertragen. Wenn Sie dem Benutzer, der kein Administrator ist, nur die Verwendung des Registers
„Dell Server Management“ gestatten möchten, fügen Sie die Berechtigung mit der Rolle „Dell-Operational“ (Dell
Betrieb) nur den Knoten hinzu, zu denen Sie dem Benutzer den Zugang erlauben möchten.
Datenintegrität
Die Kommunikation zwischen dem virtuellen Gerät des Dell Management Plug-in, Verwaltungskonsole und vCenter
erfolgt mithilfe von SSL/HTTPS. Das Dell Management Plug-in generiert ein SSL-Zertifikat, das für die vertrauenswürdige
Kommunikation zwischen vCenter und dem Gerät verwendet wird. Es überprüft und vertraut außerdem dem Zertifikat
des vCenter-Servers vor der Kommunikation und der Dell Management Plug-in-Registrierung. Die Registerkarte der Dell
Management Plug-in Konsole nutzt Sicherheitsverfahren, um unzulässige Anforderungen während der Übertragung von
Schlüsseln von und auf die Verwaltungskonsole und Back-End-Services zu vermeiden. Bei diesem Sicherheitstyp
schlagen gefälschte siteübergreifende Anforderungen fehl.
Eine sichere Verwaltungskonsolensitzung hat ein Leerlauf-Zeitlimit von fünf Minuten, und die Sitzung ist nur im aktuellen
Browser-Fenster und/oder -Register gültig. Wenn der Benutzer versucht, die Sitzung in einem neuen Fenster oder
Register zu öffnen, wird ein Sicherheitsfehler generiert, der eine gültige Sitzung anfordert. Durch diese Aktion wird auch
verhindert, dass der Benutzer auf eine schädliche URL klickt, die die Verwaltungskonsolensitzung angreifen könnte.
13