
Tabelle 2 RBAC-Berechtigungen (Fortsetzung)
VCEM-Benutzer
(schrei/jointfilesconvert/1464998/bgeschützt)
Eingeschränkter
VCEM-Gruppen-BedienerVCEM-Gruppen-BedienerVCEM-Gruppen-AdministratorVCEM-AdministratorBefehlszeilenoptionen
xxx-remove fc-connection
xxx-add fcoe-connection
xxx-set fcoe-connection
xxx-remove fcoe-connection
xxx-add iscsi-connection
xxx-set iscsi-connection
xxx-remove iscsi-connection
xxx-add server-port-map
xxx-set server-port-map
xxx-remove server-port-map
xxxx-poweroff enclosurename
xxxx-poweroff enclosurename
xxxxx-show power-status
xxx-set iscsi-boot-param
xxx-remove iscsi-boot-param
xxxxx-show job
xxxxx-show version
xxxxx-show vcem-status
xx-startvcdmaint
xx-cancelvcdmaint
xx-completevcdmaint
xxxxx-export
Für VCEMCLI-Befehle für Lesevorgänge ist eine VCEM-Mindestberechtigung erforderlich, während
für Schreibvorgänge eine uneingeschränkte Zugriffsberechtigung auf die betreffende Ressource
benötigt wird. Die VCEM-Berechtigung kann über die Systems Insight Manager-Optionen Options
(Optionen)→Security (Sicherheit)→Users and Authorizations (Benutzer und Autorisierungen)
eingerichtet werden. Wenn kein Mindest-RBAC gegeben ist, meldet VCEMCLI einen Fehler. Die
Fehlermeldung enthält eine Beschreibung des Grundes für den fehlgeschlagenen Zugriff.
RBAC – Optimale Vorgehensweisen
Stellen Sie bei Konfigurationen, bei denen VCEM zusammen mit einem Upper-Level-Manager wie
z. B. HP Matrix Operating Environment oder HP Matrix OE Logical Server Management verwendet
wird, sicher, dass der Funktionsablauf des Upper-Level-Managers nicht durch die über die VCEMCLI
aufgerufenen Vorgänge unterbrochen wird. Wird ein möglicher Konflikt erkannt, dann wird über
die VCEM-Benutzeroberfläche, jedoch nicht über die VCEMCLI eine entsprechende Warnung an
den Administrator gesendet. Unter „Verwenden von VCEM-Befehlen“ (Seite 20) finden Sie weitere
Informationen darüber, welche Befehle eine Störung der Upper-Level-Manager bewirken können.
Sie können Systems Insight Manager mittels Role-based Access Control (Rollenabhängige
Zugriffskontrolle) so konfigurieren, dass keine Änderungen an Ressourcen zugelassen werden, die
Role-based Access Control (RBAC) 13
Comentários a estes Manuais