Users Guide
Accès à distance Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur élevé
Administrateur, Administrateur élevé
Gestion du stockage Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur élevé
Administrateur, Administrateur élevé
Authentication
Le schéma d'authentication de Server Administrator assure que des types d'adresse corrects sont attribués aux privilèges utilisateur
corrects. En outre, lorsque l'interface de ligne de commande (CLI) est appelée, le schéma d'authentication de Server Administrator
valide le contexte dans lequel le processus actuel s'exécute. Ce schéma d'authentication assure que toutes les fonctions de Server
Administror, qu'elles soient utilisées depuis la page d'accueil de Server Administrator ou depuis la CLI, sont correctement
authentiées.
Authentication de Microsoft Windows
Sur les systèmes d'exploitation Microsoft Windows pris en charge, Server Administrator utilise Integrated Windows Authentication
(précédemment appelée NTLM) pour eectuer l'authentication. Ce système d'authentication permet à la sécurité de Server
Administrator d'être incorporée au schéma de sécurité d'ensemble de votre réseau.
Authentication de Red Hat Enterprise Linux et de SUSE Linux Enterprise Server
Sur des systèmes d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris en charge, Server Administrator
utilise diérentes méthodes d'authentication sur la bibliothèque PAM (Pluggable Authentication Modules - Modules
d'authentication enchables). Les utilisateurs peuvent se connecter à Server Administrator localement ou à distance à l'aide de
diérents protocoles de gestion des comptes, tels que LDAP, NIS, Kerberos et Winbind.
Authentication de VMware ESXi Server
ESXi Server authentie les utilisateurs qui accèdent aux hôtes ESXi à l'aide de vSphere/VI Client ou du Kit de développement logiciel
(SDK). L'installation par défaut de ESXi utilise une base de données de mots de passe locale pour l'authentication. Les transactions
d'authentication ESXi auprès de Server Administrator sont également des interactions directes avec le processus vmware-hostd.
Pour vérier que l'authentication fonctionne correctement pour votre site, eectuez des tâches de base ; par exemple, congurez
les utilisateurs, les groupes, les autorisations, les rôles et les attributs utilisateur, ajoutez vos propres certicats et déterminez si vous
souhaitez utiliser SSL.
REMARQUE : Sur les systèmes exécutant le système d'exploitation VMware ESXi Server, tous les utilisateurs doivent
disposer de privilèges d'administrateur pour se connecter à Server Administrator. Pour en savoir plus sur l'attribution des
rôles, voir la documentation VMware.
Cryptage
L'accès à Server Administrator s'eectue sur une connexion HTTPS sécurisée à l'aide de la technologie SSL (secure socket layer -
couche de sockets sécurisée) pour assurer et protéger l'identité du système géré. JSSE (Java Secure Socket Extension - Extension
de sockets sécurisée Java) est utilisée par les systèmes d'exploitation Microsoft Windows, Red Hat Enterprise Linux et SUSE Linux
Enterprise Server pris en charge pour protéger les informations d'identication des utilisateurs et autres informations condentielles
transmises sur la connexion de socket lorsqu'un utilisateur accède à la page d'accueil
Server Administrator.
Attribution des privilèges d'utilisateur
Pour assurer la sécurité des composants critiques de votre système, avant d'installer les logiciels OpenManage, attribuez des
privilèges d'utilisateur à tous les utilisateurs. Les nouveaux utilisateurs peuvent se connecter au logiciel OpenManage à l'aide des
privilèges d'utilisateur de leur système d'exploitation.
12