Users Guide

Table des matières
Remarques, précautions et avertissements..............................................................................2
Chapitre 1: Présentation................................................................................................................9
Dell Management Plug-In pour VMware vCenter....................................................................................................9
Fonctionnalités principales.......................................................................................................................................9
Utilité de Dell Management Plug-in dans l'administration de vCenter....................................................................9
Fontionnalités de Dell Management Plug-In..........................................................................................................10
Chapitre 2: Configuration de Dell Management Plug-In........................................................13
Autorisations et rôles de sécurité..........................................................................................................................13
Intégrité des données......................................................................................................................................13
Rôles, autorisation et authentification de contrôle d'accès............................................................................13
Rôle d'opérations Dell......................................................................................................................................14
Rôle de déploiement de l'infrastructure Dell...................................................................................................14
Comprendre les privilèges...............................................................................................................................16
Chapitre 3: Comprendre la manière de configurer ou modifier Dell Management
Plug-in ...........................................................................................................................................19
Page d'accueil de Dell Management Plug-In.........................................................................................................19
Page d'accueil de l'Assistant Configuration..........................................................................................................20
Création d'un nouveau profil de connexion [Assistant].........................................................................................20
Configuration des événements et alarmes [Assistant]...........................................................................................21
Configuration d'un serveur proxy [Assistant].........................................................................................................22
Planification des travaux d'inventaire [Assistant]..................................................................................................22
Exécution d'un travail de récupération de la garantie [Assistant].........................................................................23
Configuration des informations d'identification de déploiement [Assistant].........................................................23
Configuration du référentiel de mise à jour du micrologiciel par défaut [Assistant].............................................24
Activation du lien OMSA [Assistant]......................................................................................................................24
Configuration de Découverte automatique et Démarrage initial de Dell iDRAC....................................................25
Configuration de partages NFS..............................................................................................................................25
Présentation de Paramètres...................................................................................................................................26
Présentation des paramètres généraux..........................................................................................................26
Création d'un nouveau profil de connexion.....................................................................................................28
Configuration des événements et alarmes ......................................................................................................29
À propos de la configuration du proxy.............................................................................................................29
Exécution de travaux d'inventaire....................................................................................................................30
Exécution d'un travail de récupération de la garantie.....................................................................................31