Reference Guide
Weitere Ressourcen........................................................................................................................5
Kapitel 1: Authentifizierung und Zugriff............................................................................................ 6
Authentifizieren und Verwalten von Nutzerkonten, Rollen und Berechtigungen..........................................................6
Werkseitige Standardverwaltung...................................................................................................................................6
Sitzungsregeln..................................................................................................................................................................7
Anforderungen an Nutzername und Kennwort............................................................................................................7
ESXi-Kennwörter............................................................................................................................................................. 7
Rollen und Berechtigungen.............................................................................................................................................8
Nutzerkontoverwaltung basierend auf Rollenberechtigungen..................................................................................11
Zurücksetzen der Kennwörter für Administrator- und Servicekonten.................................................................... 11
Zertifikate..............................................................................................................................................................................14
Anzeigen von Zertifikaten............................................................................................................................................. 14
Sichere Kommunikation zwischen PowerStore-Appliances in einem Cluster.............................................................. 14
Sichere Kommunikation für Replikation und Datenimport.............................................................................................. 14
Unterstützung für die vSphere Storage API for Storage Awareness........................................................................... 15
CHAP-Authentifizierung......................................................................................................................................................16
Konfigurieren von CHAP..................................................................................................................................................... 17
Externer SSH-Zugriff...........................................................................................................................................................17
Konfigurieren des externen SSH-Zugriffs.........................................................................................................................17
SSH Sitzungen................................................................................................................................................................18
Kennwort für das Servicekonto....................................................................................................................................18
SSH-Autorisierung..........................................................................................................................................................18
Appliance-Serviceskripts............................................................................................................................................... 18
Ethernet-Serviceportschnittstelle und IPMItool für Appliance-Node..................................................................... 19
NFS secure........................................................................................................................................................................... 19
Sicherheit auf Dateisystemobjekten................................................................................................................................. 20
Dateisystemzugriff in einer Multiprotokollumgebung......................................................................................................21
Benutzerzuordnung........................................................................................................................................................21
Zugriffs-Policies für NFS, SMB und FTP................................................................................................................... 26
Zugangsdaten für Sicherheit auf Dateiebene............................................................................................................ 26
Überblick über Common Antivirus Agent (CAVA).......................................................................................................... 28
Codesignierung.................................................................................................................................................................... 28
Kapitel 2: Kommunikationssicherheitseinstellungen......................................................................... 29
Portnutzung......................................................................................................................................................................... 29
Appliance-Netzwerkports.............................................................................................................................................29
Appliance-Netzwerkports in Bezug auf Dateien........................................................................................................ 31
Netzwerkports in Verbindung mit PowerStore X-Modell-Appliances.................................................................... 34
Kapitel 3: Auditing.........................................................................................................................36
Auditing.................................................................................................................................................................................36
Kapitel 4: Datensicherheitseinstellungen.........................................................................................37
Inhaltsverzeichnis
Inhaltsverzeichnis 3










