Users Guide

Server Administrator accorde l'accès en lecture seule aux utilisateurs connectés avec des privilèges utilisateur, l'accès en lecture et en
écriture aux utilisateurs connectés avec des droits d'utilisateur privilégié, et l'accès en lecture, en écriture et d'administrateur aux utilisateurs
connectés avec des privilèges d'administrateur et d'administrateur élevé.
Tableau 3. Privilèges requis pour gérer les services de Server Administrator
Prestataires Niveau de privilège d'utilisateur requis
Acher Gérer
Instrumentation Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur élevé
Utilisateur privilégié, Administrateur,
Administrateur élevé
Accès à distance Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur élevé
Administrateur, Administrateur élevé
Gestion du stockage Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur élevé
Administrateur, Administrateur élevé
Authentication
Le schéma d'authentication de Server Administrator assure que des types d'adresse corrects sont attribués aux privilèges utilisateur
corrects. En outre, lorsque l'interface de ligne de commande (CLI) est appelée, le schéma d'authentication de Server Administrator valide
le contexte dans lequel le processus actuel s'exécute. Ce schéma d'authentication assure que toutes les fonctions de Server Administror,
qu'elles soient utilisées depuis la page d'accueil de Server Administrator ou depuis la CLI, sont correctement authentiées.
Authentication de Microsoft Windows
Sur les systèmes d'exploitation Microsoft Windows pris en charge, Server Administrator utilise Integrated Windows Authentication
(précédemment appelée NTLM) pour eectuer l'authentication. Ce système d'authentication permet à la sécurité de Server
Administrator d'être incorporée au schéma de sécurité d'ensemble de votre réseau.
Authentication de Red Hat Enterprise Linux et de SUSE Linux
Enterprise Server
Sur des systèmes d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris en charge, Server Administrator utilise
diérentes méthodes d'authentication sur la bibliothèque PAM (Pluggable Authentication Modules - Modules d'authentication
enchables). Les utilisateurs peuvent se connecter à Server Administrator localement ou à distance à l'aide de diérents protocoles de
gestion des comptes, tels que LDAP, NIS, Kerberos et Winbind.
Authentication de VMware ESXi Server
ESXi Server authentie les utilisateurs qui accèdent aux hôtes ESXi à l'aide de vSphere/VI Client ou du Kit de développement logiciel
(SDK). L'installation par défaut de ESXi utilise une base de données de mots de passe locale pour l'authentication. Les transactions
d'authentication ESXi auprès de Server Administrator sont également des interactions directes avec le processus vmware-hostd. Pour
vérier que l'authentication fonctionne correctement pour votre site, eectuez des tâches de base ; par exemple, congurez les
utilisateurs, les groupes, les autorisations, les rôles et les attributs utilisateur, ajoutez vos propres certicats et déterminez si vous souhaitez
utiliser SSL.
REMARQUE
: Sur les systèmes exécutant le système d'exploitation VMware ESXi Server, tous les utilisateurs doivent disposer de
privilèges d'administrateur pour se connecter à Server Administrator. Pour en savoir plus sur l'attribution des rôles, voir la
documentation VMware.
Conguration et administration 13