Users Guide

Table des matières
3
Table des matières
1 Introduction
. . . . . . . . . . . . . . . . . . . . . . . .
9
Présentation
. . . . . . . . . . . . . . . . . . . . . . . .
9
Installation
. . . . . . . . . . . . . . . . . . . . .
10
Mise à jour de composants système particuliers
.
10
Storage Management Service
. . . . . . . . . . .
11
Service d'instrumentation
. . . . . . . . . . . . .
11
Remote Access Controller
. . . . . . . . . . . . .
11
Journaux
. . . . . . . . . . . . . . . . . . . . . .
11
Nouveautés de cette version
. . . . . . . . . . . . . .
12
Disponibilité de Systems Management Standards
. . .
13
Disponibilité sur les systèmes d'exploitation
pris en charge
. . . . . . . . . . . . . . . . . . .
14
Page d'accueil de Server Administrator
. . . . . . . .
15
Autres documents utiles
. . . . . . . . . . . . . . . .
15
Obtention d'une assistance technique
. . . . . . . . .
17
2 Configuration et administration
. . . . . . .
19
Gestion de la sécurité
. . . . . . . . . . . . . . . . . .
19
Contrôle de l'accès basé sur les rôles
. . . . . . .
19
Authentification
. . . . . . . . . . . . . . . . . .
21
Authentification de Microsoft Windows
. . . . . .
21
Authentification de Red Hat Enterprise Linux
et de SUSE Linux Enterprise Server
. . . . . . . .
21