Users Guide

Tableau 3. Privilèges requis pour gérer les services de Server Administrator
Service Niveau de privilège d'utilisateur requis
Acher Gérer
Instrumentation Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur éle
Utilisateur privilégié, Administrateur,
Administrateur élevé
Accès à distance Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur éle
Administrateur, Administrateur éle
Gestion du stockage Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur éle
Administrateur, Administrateur éle
Authentication
Le schéma d'authentication de Server Administrator assure que des types d'adresse corrects sont attribués aux privilèges utilisateur
corrects. En outre, lorsque l'interface de ligne de commande (CLI) est appelée, le schéma d'authentication de Server Administrator
valide le contexte dans lequel le processus actuel s'exécute. Ce schéma d'authentication assure que toutes les fonctions de Server
Administror, qu'elles soient utilisées depuis la page d'accueil de Server Administrator ou depuis la CLI, sont correctement
authentiées.
Authentication de Microsoft Windows
Sur les systèmes d'exploitation Microsoft Windows pris en charge, Server Administrator utilise Integrated Windows Authentication
(précédemment appelée NTLM) pour eectuer l'authentication. Ce système d'authentication permet à la sécurité de Server
Administrator d'être incorporée au schéma de sécurité d'ensemble de votre réseau.
Authentication de Red Hat Enterprise Linux et de SUSE Linux Enterprise Server
Sur des systèmes d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris en charge, Server Administrator
utilise diérentes méthodes d'authentication sur la bibliothèque PAM (Pluggable Authentication Modules - Modules
d'authentication enchables). Les utilisateurs peuvent se connecter à Server Administrator localement ou à distance à l'aide de
diérents protocoles de gestion des comptes, tels que LDAP, NIS, Kerberos et Winbind.
Authentication de VMware ESXi Server 5.X
ESXi Server authentie les utilisateurs accédant aux hôtes ESXi à l'aide du client vSphere/VI Client ou du kit de développement
logiciel (SDK). L'installation par défaut de ESXi utilise une base de données de mots de passe locale pour l'authentication. Les
transactions d'authentication ESXi avec Server Administrator interagissent également directement avec le processus vmware-
hostd. Pour vous assurer que l'authentication fonctionne correctement pour votre site, eectuez des tâches de base telles que
congurer les utilisateurs, les groupes, les permissions, les rôles et les attributs utilisateur, ajouter vos propres certicats et
déterminer si vous souhaitez utiliser SSL.
REMARQUE : Sur les systèmes exécutant le système d'exploitation VMware ESXi Server 5.0, pour se connecter à Server
Administrator, tous les utilisateurs nécessitent des privilèges d'administrateur. Pour en savoir plus sur l'attribution des
rôles, voir la documentation VMware.
Cryptage
L'accès à Server Administrator s'eectue sur une connexion HTTPS sécurisée à l'aide de la technologie SSL (secure socket layer -
couche de sockets sécurisée) pour assurer et protéger l'identité du système géré. JSSE (Java Secure Socket Extension - Extension
de sockets sécurisée Java) est utilisée par les systèmes d'exploitation Microsoft Windows, Red Hat Enterprise Linux et SUSE Linux
Enterprise Server pris en charge pour protéger les informations d'identication des utilisateurs et autres informations condentielles
transmises sur la connexion de socket lorsqu'un utilisateur accède à la page d'accueil Server Administrator.
13