Users Guide
Tabla3-3 define las abreviaturas de los niveles de privilegio usadas en Tabla3-2.
Tabla 3-3.LeyendaparalosnivelesdeprivilegiosdeusuariodeServerAdministrator
Autentificación
ElesquemadeautentificacióndeServerAdministratorgarantizalaasignacióndelostiposdeaccesocorrectosalosprivilegiosdeusuariocorrectos.Además,
alinvocarlainterfazdelíneadecomando(CLI),elesquemadeautentificacióndelServerAdministratorvalidaelcontextoenelqueseejecutael proceso
actual.EsteesquemadeautentificacióngarantizaqueseautentifiquenadecuadamentetodaslasfuncionesdelServerAdministrator,yaseaqueseaccedaa
lasmismasdesdelapáginadeiniciodeServerAdministratorodesdelaCLI.
AutentificaciónenMicrosoftWindows
Para sistemas operativos Microsoft®Windows®admitidos,laautentificacióndeServerAdministratorutilizaAutentificacióndeWindowsintegrada(antes
conocidacomoNTLM)pararealizarlaautentificación.EstesistemadeautenticaciónpermiteincorporarlaseguridaddeServerAdministratoraunesquemade
seguridad global para la red.
AutenticaciónenRedHatEnterpriseLinuxySUSELinuxEnterpriseServer
Para los sistemas operativos Red Hat®Enterprise Linux®y SUSE®LinuxEnterpriseServeradmitidos,ServerAdministratorutilizavariosmétodosde
autentificaciónbasadosenlabibliotecademódulosdeautentificaciónconectables(PAM).LosusuariospuedeniniciarsesiónenServerAdministratorde
maneralocaloremotaatravésdedistintosprotocolosdeadministracióndecuentas,porejemplo:LDAP,NIS,KerberosyWinbind.
Cifrado
SeaccedeaServerAdministratormedianteunaconexiónHTTPSseguraqueusatecnologíadecapadeconexiónsegura(SSL)paragarantizaryprotegerla
identidaddelsistemaqueseestáadministrando.LossistemasoperativoscompatiblesdeMicrosoftWindows,RedHatEnterpriseLinuxySUSELinux
Enterprise Server utilizan Java
™
SecureSocketExtension(extensióndeconexiónseguradeJava,JSSE)paraprotegerlascredencialesdeusuarioyotros
datosimportantesquesetransmitenporlaconexióndesocketcuandounusuarioaccedealapáginadeiniciodeServerAdministrator.
Asignacióndelosprivilegiosdeusuarios
Paragarantizarlaseguridaddeloscomponentescríticosdelsistema,asigneprivilegiosdeusuarioatodoslosusuariosdelsoftwareDell
™
OpenManage
™
antesdeinstalarelmismo.LosusuariosnuevospuedeniniciarsesiónenelsoftwareDellOpenManageusandolosprivilegiosdeusuariodesusistema
operativo.
CómoagregarusuariosaundominioenlossistemasoperativosWindows
1. DiríjaseaPanel de control® Herramientas administrativas® Usuarios y equipos de Active Directory.
Acceso remoto
U, P, A, EA
A, EA
Administracióndealmacenamiento
U, P, A, EA
A, EA
U
Usuario
P
Usuario avanzado
A
Administrador
EA
Administrador avanzado
NOTA: NoseadmitelaautentificacióndeServerAdministratoratravésdeWinbindyKerberosenSUSELinuxEnterpriseServer(versión9,ServicePack
3)porquelasbibliotecascompatiblescon32bitsparaWinbindyKerberosnoestánpresentesenelsistemaoperativo.
PRECAUCIÓN:Paraprotegerelaccesoaloscomponentesimportantesdelsistema,asigneunacontraseñaacadacuentadeusuarioquepueda
accederalsoftwareDellOpenManage.LosusuariosquenotenganunacontraseñaasignadanopodrániniciarsesiónenelsoftwareDell
OpenManageenunsistemaqueejecuteWindowsServer2003,debidoaldiseñodelsistemaoperativo.
PRECAUCIÓN:Desactive las cuentas de invitados de los sistemas operativos Windows compatibles a fin de proteger el acceso a los componentes
fundamentales del sistema. Considere cambiar el nombre de las cuentas de modo que las secuencias de comandos remotas no puedan activar las
cuentas con ese nombre.
NOTA: Paraobtenerinstruccionessobrecómoasignarprivilegiosdeusuarioencadasistemaoperativoadmitido,consulteladocumentacióndelsistema
operativo.
NOTA: Si desea agregar usuarios al software OpenManage, agregue nuevos usuarios al sistema operativo. No es necesario crear nuevos usuarios
dentro del software OpenManage.
NOTA: Se debe tener Microsoft Active Directory
®
instalado en el sistema para realizar los procedimientos siguientes. Consulte "Microsoft Active
Directory"paramásinformaciónsobrelautilizacióndeActiveDirectory.