Users Guide

Table Of Contents
Tableau 3. Privilèges requis pour gérer les services de Server Administrator
Prestataires Niveau de privilège d'utilisateur requis
Afficher Gérer
Instrumentation Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur élevé
Utilisateur privilégié, Administrateur,
Administrateur élevé
Accès à distance Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur élevé
Administrateur, Administrateur élevé
Gestion du stockage Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur élevé
Administrateur, Administrateur élevé
Authentification
Le schéma d'authentification de Server Administrator assure que des types d'adresse corrects sont attribués aux privilèges utilisateur
corrects. En outre, lorsque l'interface de ligne de commande (CLI) est appelée, le schéma d'authentification de Server Administrator valide
le contexte dans lequel le processus actuel s'exécute. Ce schéma d'authentification assure que toutes les fonctions de Server Administror,
qu'elles soient utilisées depuis la page d'accueil de Server Administrator ou depuis la CLI, sont correctement authentifiées.
Authentification de Microsoft Windows
Sur les systèmes d'exploitation Microsoft Windows pris en charge, Server Administrator utilise Integrated Windows Authentication
(précédemment appelée NTLM) pour effectuer l'authentification. Ce système d'authentification permet à la sécurité de Server
Administrator d'être incorporée au schéma de sécurité d'ensemble de votre réseau.
Authentification de Red Hat Enterprise Linux et de SUSE Linux
Enterprise Server
Sur des systèmes d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris en charge, Server Administrator
utilise différentes méthodes d'authentification sur la bibliothèque PAM (Pluggable Authentication Modules - Modules d'authentification
enfichables). Les utilisateurs peuvent se connecter à Server Administrator localement ou à distance à l'aide de différents protocoles de
gestion des comptes, tels que LDAP, NIS, Kerberos et Winbind.
Authentification de VMware ESXi Server
ESXi Server authentifie les utilisateurs qui accèdent aux hôtes ESXi à l'aide de vSphere/VI Client ou du Kit de développement logiciel
(SDK). L'installation par défaut de ESXi utilise une base de données de mots de passe locale pour l'authentification. Les transactions
d'authentification ESXi auprès de Server Administrator sont également des interactions directes avec le processus vmware-hostd.
Pour vérifier que l'authentification fonctionne correctement pour votre site, effectuez des tâches de base ; par exemple, configurez
les utilisateurs, les groupes, les autorisations, les rôles et les attributs utilisateur, ajoutez vos propres certificats et déterminez si vous
souhaitez utiliser SSL.
REMARQUE :
Sur les systèmes exécutant le système d’exploitation Vmware ESXi Server, tous les utilisateurs doivent disposer
de privilèges d’administration pour se connecter à Server Administrator. Pour en savoir plus sur l'attribution des rôles, voir la
documentation VMware.
REMARQUE : Sur les systèmes exécutant Vmware ESXi, Server Administrator ne prend pas en charge l’utilisateur du domaine Active
Directory (AD) lorsqu’il se connecte à partir du serveur Web Server Administrator (DWS).
Cryptage
L'accès à Server Administrator s'effectue sur une connexion HTTPS sécurisée à l'aide de la technologie SSL (secure socket layer -
couche de sockets sécurisée) pour assurer et protéger l'identité du système géré. JSSE (Java Secure Socket Extension - Extension de
sockets sécurisée Java) est utilisée par les systèmes d'exploitation Microsoft Windows, Red Hat Enterprise Linux et SUSE Linux Enterprise
Configuration et administration
13