Reference Guide

Vous ne pouvez pas utiliser le même mot de passe pour tous les initiateurs d’un hôte. Des détails spécifiques sur la façon de définir la
configuration CHAP d’un hôte externe varient. Pour utiliser cette fonctionnalité, vous devez vous familiariser avec le système
d’exploitation de l’hôte et la procédure de configuration.
REMARQUE : L’activation du CHAP une fois que les hôtes sont configurés sur le système est une action perturbatrice pour les hôtes
externes. Cela entraîne une interruption des E/S jusqu’à ce que les configurations soient définies sur l’hôte et l’appliance externes. Il
est recommandé, avant d’ajouter des hôtes externes à l’appliance, de décider du type de configuration CHAP que vous souhaitez
implémenter, le cas échéant.
Si vous activez CHAP après l’ajout d’hôtes, mettez à jour les initiateurs de chaque hôte. Si le protocole CHAP est activé, vous ne pouvez
pas ajouter un hôte à un groupe d’hôtes ne disposant pas des informations d’identification CHAP. Lorsque CHAP est activé et que vous
ajoutez un hôte ultérieurement, enregistrez manuellement l’hôte dans PowerStore Manager : sous Compute, sélectionnez Hosts & Host
Groups. Vous devez saisir les informations d’identification au niveau de l’iSCSI à des fins d’authentification. Dans ce cas, copiez l’IQN à
partir de l’hôte, puis ajoutez les informations d’identification CHAP associées à chaque initiateur.
Configurez le protocole CHAP pour un cluster au moyen de l’une des méthodes suivantes :
CHAP : page des paramètres CHAP accessible à partir de PowerStore Manager. (Cliquez sur Settings, puis sous Security,
sélectionnez CHAP.)
Serveur d’API REST : interface de l’application qui peut recevoir les demandes des API REST pour configurer les paramètres CHAP.
Pour plus d’informations sur l’API REST, reportez-vous au PowerStore REST API Reference Guide.
Pour déterminer l’état du protocole CHAP, dans PowerStore Manager, cliquez sur Settings, puis sous Security, sélectionnez CHAP.
Accès SSH externe
Chaque appliance peut, si vous le souhaitez, activer l’accès SSH (Secure Shell) externe au port SSH de l’adresse IP de l’appliance, ce qui
l’utilise pour la fonctionnalité de service sur le nœud principal d’une appliance. L’adresse IP de l’appliance flotte entre les deux nœuds de
l’appliance lorsque la désignation principale change. Si le service SSH externe est désactivé, l’accès SSH n’est pas autorisé.
Lorsqu’une appliance s’affiche pour la première fois et n’est pas configurée, SSH est activé par défaut pour qu’elle puisse faire l’objet d’une
opération de maintenance si des problèmes se produisent avant qu’elle ne soit ajoutée à un cluster. Lors de la création d’un cluster ou
d’une opération de jonction de cluster, SSH doit être initialement désactivé sur toutes les appliances.
Configuration de l’accès SSH externe
Configurez l’accès SSH externe aux appliances d’un cluster à l’aide de l’une des méthodes suivantes :
SSH Management : page des paramètres SSH accessible à partir de PowerStore Manager. (Cliquez sur Settings, puis sous
Security, sélectionnez SSH Management.)
Serveur d’API REST : interface d’application pouvant recevoir les demandes de configuration des paramètres SSH qui sont envoyées
par l’API REST. Pour plus d’informations sur l’API REST, reportez-vous au PowerStore REST API Reference Guide.
svc_service_config : commande de maintenance que vous pouvez saisir directement en tant qu’utilisateur de maintenance sur
l’appliance. Pour plus d’informations sur cette commande, reportez-vous au PowerStore Service Scripts Guide.
Pour déterminer l’état de SSH sur les appliances d’un cluster, dans PowerStore Manager, cliquez sur Settings, puis sous Security,
sélectionnez SSH Management. Vous pouvez également activer ou désactiver SSH sur une ou plusieurs appliances que vous
sélectionnez.
Lorsque le service SSH a été activé avec succès, utilisez n’importe quel client SSH pour vous connecter à l’adresse IP de l’appliance.
L’accès à l’appliance requiert les informations d’identification de l’utilisateur de maintenance.
Le compte de maintenance permet aux utilisateurs d'effectuer les tâches suivantes :
Exécuter des scripts spécialisés de maintenance des appliances pour surveiller les paramètres système et le fonctionnement des
appliances ainsi que pour procéder au dépannage.
Utiliser un ensemble limité de commandes dont ils disposent en tant que membres dotés d’un compte d’utilisateur Linux non privilégié
en mode shell restreint. Ce compte n’a accès ni aux fichiers système propriétaires, ni aux fichiers de configuration, ni aux données des
utilisateurs ou des clients.
Pour optimiser la sécurité des appliances, il est préférable que l’interface de maintenance SSH externe soit désactivée en permanence, à
moins qu’elle ne soit spécifiquement nécessaire pour effectuer des opérations de maintenance sur les appliances. Après avoir effectué les
opérations de maintenance requises, désactivez l’interface SSH pour vous assurer que l’appliance demeure sécurisée.
Authentification et accès
17