Users Guide
In Tabelle3-3werdendieAbkürzungenderinTabelle3-2 verwendeten Benutzerberechtigungsebenen definiert.
Tabelle 3-3. Legende der Server Administrator-Benutzerberechtigungsebenen
Authentisierung
Das Server Administrator-Authentisierungsschema stellt sicher, dass die richtigen Zugriffstypen den korrekten Benutzerberechtigungen zugewiesen werden.
DarüberhinausvalidiertdasServerAdministrator-AuthentisierungsschemadenKontextinnerhalbdessendesgegenwärtigeVerfahrensläuft,wenndie
Befehlszeilenschnittstelle aufgerufen wird. Dieses Authentisierungsschema stellt sicher, dass alle Server Administrator-Funktionen,obaufsieüberdie
HomepagedesServerAdministratorsoderüberdieCLIzugegriffenwird,korrektauthentisiertwerden.
Microsoft Windows Authentisierung
FürunterstützteMicrosoft
®
Windows
®
-Betriebssysteme verwendet Server Administrator-AuthentifizierungintegrierteWindowsAuthentication(früherNTLM
genannt)zurAuthentisierung.DiesesAuthentifizierungssystemermöglichtdieEinschließungderServerAdministrator-Sicherheit in ein
GesamtsicherheitsschemafürdasNetzwerk.
Red Hat Enterprise Linux und SUSE LINUX Enterprise Server-Authentifizierung
FürunterstützteRedHat
®
Enterprise Linux
®
- und SUSE
®
LINUX Enterprise Server-Betriebssysteme basiert die Server Administrator-Authentifizierung auf der
Pluggable Authentication Modules-Bibliothek(PAM).BenutzerkönnensichentwederlokaloderimRemote-Zugriff bei Server Administrator anmelden, indem
verschieden Verwaltungsprotokolle, wie z. B. LDAP, NIS, Kerberos und Winbind verwendet werden.
Verschlüsselung
ZugriffaufdenServerAdministratorerfolgtübereinesichereHTTPS-Verbindung mittels Secure Socket Layer-Technologie (SSL) zur Sicherung und zum Schutz
derIdentitätdesverwaltetenSystems.JavaSecureSocketExtension(JSSE)wirdvonunterstütztenMicrosoftWindows-, Red Hat Enterprise Linux- und SUSE®
LINUX Enterprise-BetriebssystemenzumSchutzderBenutzeranmeldeinformationenundandererDaten,dieüberdieSocket-Verbindungübertragenwerden,
verwendet, wenn ein Benutzer auf die Startseite des Server Administrators zugreift.
Benutzerberechtigungen zuweisen
UmdieSicherheitkritischerSystemkomponentenzugewährleisten,weisenSieallenBenutzernderDell
™
OpenManage
™
-Software Benutzerberechtigungen zu,
bevorSiesieinstallieren.NeueBenutzerkönnensichmitihrenBenutzerberechtigungenfürdasBetriebssystembeiderDellOpenManage-Software anmelden.
BenutzereinerDomäneaufWindows-Betriebssystemenhinzufügen
1. Wechseln Sie zu Systemsteuerung® Verwaltung® Active Directory-Benutzer und -Computer.
2. In der Konsolenstruktur klicken Sie mit der rechten Maustaste auf Benutzer, oder Sie klicken mit der rechten Maustaste auf den Container, dem Sie den
Ansicht
Verwaltung
Instrumentation
B, H, A
H, A
Remote-Zugriff
B, H, A
A
Speicherverwaltung
B, H, A
A
B
Benutzer
H
Hauptbenutzer
A
Administrator
ANMERKUNG: Server Administrator-Authentifizierung, die Winbind und Kerberos auf dem SUSE Linux Enterprise Server (Version 9 Service Pack 3)
verwendet,wirdnichtunterstützt,weildiekompatiblen32-Bit-BibliothekenfürWinbindundKerberosimBetriebssystemnichtvorhandensind.
HINWEIS: Um den Zugriff auf die kritischen Systemkomponenten zu sichern, weisen Sie jedem Benutzerkonto mit Zugriff auf die Dell OpenManage-
SoftwareeinKennwortzu.BenutzerohnezugewiesenesKennwortkönnensichaufGrunddesBetriebssystemaufbausnichtbeiderDellOpenManage-
Software anmelden, die sich auf einem System befindet, auf dem Windows Server 2003 aktiv ist.
HINWEIS:DeaktivierenSieGastkontenfürunterstützteWindows-Betriebssysteme,umdenZugriffaufkritischeSystemkomponentenzuschützen.
Ziehen Sie in Betracht, die Konten umzubenennen, damit die Remote-SkriptsnichtdieKontenmitdemNamenaktivierenkönnen.
ANMERKUNG: AnleitungenzumZuweisenvonBenutzerberechtigungenfürjedesunterstützteBetriebssystemfindenSieinderjeweiligen
Dokumentation.
ANMERKUNG: FügenSiedemBetriebssystemneueBenutzerhinzu,wennSiederOpenManage-Softwarewelchehinzufügenmöchten.Siemüssenkeine
neuen Benutzer in der OpenManage-Software erstellen.
ANMERKUNG: FürdieDurchführungderfolgendenVerfahrenmussMicrosoftActiveDirectory
®
auf dem System installiert sein. Weitere Informationen
überdieNutzungdesMicrosoftActiveDirectoryfindenSieunter"MicrosoftActiveDirectory".