Reference Guide

추가 리소스.....................................................................................................................................5
1: 인증 액세스..........................................................................................................................6
사용자 계정, 역할 권한의 인증 관리...................................................................................................................... 6
공장 출하 기본값 관리...................................................................................................................................................6
세션 규칙..........................................................................................................................................................................7
사용자 이름 암호 사용..............................................................................................................................................7
ESXi 암호.......................................................................................................................................................................... 7
역할 권한.....................................................................................................................................................................8
역할 권한에 따른 사용자 계정 관리.......................................................................................................................... 10
관리자 서비스 계정 암호 재설정........................................................................................................................... 11
인증서................................................................................................................................................................................... 12
인증서 보기.................................................................................................................................................................... 13
클러스터 PowerStore 어플라이언스 간의 보안 통신..............................................................................................13
복제 데이터 가져오기에 대한 보안 통신...................................................................................................................13
Storage Awareness 지원에 대한 vSphere Storage API................................................................................................. 13
CHAP 인증............................................................................................................................................................................15
CHAP 구성............................................................................................................................................................................15
외부 SSH 액세스................................................................................................................................................................. 16
외부 SSH 액세스 구성........................................................................................................................................................16
SSH 세션.........................................................................................................................................................................16
사용자 계정 암호...........................................................................................................................................................16
SSH 인증.........................................................................................................................................................................16
어플라이언스 서비스 스크립트..................................................................................................................................17
어플라이언스 노드 이더넷 서비스 포트 IPMItool.............................................................................................. 17
NFS 보안...............................................................................................................................................................................17
파일 시스템 객체의 보안...................................................................................................................................................18
멀티 프로토콜 환경의 파일 시스템 액세스....................................................................................................................19
사용자 매핑.................................................................................................................................................................... 19
NFS, SMB FTP 액세스 정책.............................................................................................................................. 24
파일 레벨 보안 자격 증명........................................................................................................................................... 24
CAVA(Common AntiVirus Agent) 이해........................................................................................................................26
코드 서명............................................................................................................................................................................. 26
2: 통신 보안 설정........................................................................................................................27
포트 사용..............................................................................................................................................................................27
어플라이언스 네트워크 포트..................................................................................................................................... 27
파일과 관련된 어플라이언스 네트워크 포트..........................................................................................................29
PowerStore X 모델 어플라이언스와 관련된 네트워크 포트.................................................................................31
3: 감사......................................................................................................................................33
감사.......................................................................................................................................................................................33
4: 데이터 보안 설정.................................................................................................................... 34
목차
목차 3