Reference Guide

Ressources supplémentaires............................................................................................................5
Chapitre 1: Authentification et accès................................................................................................ 6
Authentification et gestion des comptes d’utilisateur, des rôles et des privilèges........................................................6
Gestion par défaut des paramètres d’usine..................................................................................................................6
Règles des sessions......................................................................................................................................................... 7
Utilisation du nom d’utilisateur et du mot de passe.....................................................................................................7
Mots de passe ESXi.........................................................................................................................................................7
Rôles et privilèges............................................................................................................................................................ 8
Gestion du compte d’utilisateur en fonction des privilèges du rôle.......................................................................... 11
Réinitialiser les mots de passe des comptes d’administrateur et de maintenance................................................. 11
Certificats..............................................................................................................................................................................13
Affichage des certificats................................................................................................................................................14
Communication sécurisée entre des appliances PowerStore au sein d’un cluster......................................................14
Communication sécurisée pour la réplication et l’importation de données...................................................................14
Prise en charge de vSphere Storage API for Storage Awareness................................................................................ 15
authentification CHAP.........................................................................................................................................................16
Configuration du protocole CHAP..................................................................................................................................... 16
Accès SSH externe.............................................................................................................................................................. 17
Configuration de l’accès SSH externe...............................................................................................................................17
Sessions SSH.................................................................................................................................................................. 18
Mot de passe du compte de maintenance..................................................................................................................18
Processus d’autorisation SSH.......................................................................................................................................18
Scripts de maintenance des appliances.......................................................................................................................18
Port de maintenance Ethernet des nœuds d’appliance et IPMItool........................................................................18
NFS sécurisé.........................................................................................................................................................................19
Sécurité sur les objets du système de fichiers.................................................................................................................20
Accès aux systèmes de fichiers dans un environnement multiprotocole.....................................................................20
Mappage utilisateur........................................................................................................................................................21
Stratégies d'accès pour NFS, SMB et FTP................................................................................................................26
Informations d'identification de la sécurité en mode fichier.....................................................................................26
Description de Common Antivirus Agent (CAVA).......................................................................................................... 28
Signature du code............................................................................................................................................................... 28
Chapitre 2: Paramètres de sécurité de communication..................................................................... 29
Utilisation des ports.............................................................................................................................................................29
Ports réseau de l’appliance...........................................................................................................................................29
Ports réseau de l’appliance liés au fichier....................................................................................................................31
Ports réseau associés aux appliances du modèle PowerStore X............................................................................ 34
Chapitre 3: Audit...........................................................................................................................36
Audit......................................................................................................................................................................................36
Chapitre 4: Paramètres de sécurité des données..............................................................................37
Table des matières
Table des matières 3