NetBackup IT Analytics Guide d'installation de Data Collector pour Capacity Manager
- Présentation
- Configuration de pré-installation pour les ressources de calcul
- Configuration de préinstallation pour Dell Compellent
- Configuration de préinstallation pour DELL EMC Elastic Cloud Storage (ECS)
- Configuration de préinstallation pour Dell EMC Unity
- Configuration de préinstallation pour le système EMC Data Domain
- Configuration de préinstallation pour EMC Isilon
- Configuration de préinstallation pour EMC Symmetrix
- Configuration de préinstallation pour EMC VNX Celerra
- Configuration de préinstallation pour EMC VNX
- Configuration de préinstallation pour EMC VPLEX
- Configuration de préinstallation pour EMC XtremIO
- Configuration de préinstallation pour FUJITSU ETERNUS Data Collector
- Configuration de préinstallation pour Hitachi Block
- Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
- Configuration de préinstallation pour Hitachi Content Platform (HCP)
- Console de gestion du système Hitachi Content Platform
- Console de gestion des locataires Hitachi Content Platform
- Configuration de préinstallation pour Hitachi NAS
- Conditions préalables à la configuration de HNAS
- Configuration de pré-installation pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
- Configuration de préinstallation de l'inventaire d'hôtes
- Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
- Validation de la connectivité des hôtes
- Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copie et collage de sondes
- Configuration de préinstallation pour HP 3PAR
- Configuration de préinstallation pour HP EVA
- Configuration de pré-installation pour HPE Nimble Storage
- Configuration de pré-installation pour HPE StoreOnce
- Configuration de préinstallation pour IBM Enterprise
- Configuration de préinstallation pour IBM COS
- Configuration de préinstallation pour IBM SVC
- Configuration de préinstallation pour IBM XIV
- Configuration de préinstallation pour Microsoft Windows Server
- Configuration de préinstallation pour NetApp-7
- Configurations de collecteur de données spécifiques à NetApp-7
- Configuration de pré-installation pour NetApp StorageGRID
- Configuration de préinstallation pour les clusters NetApp
- Configuration de préinstallation pour NetApp E-Series
- Configuration de préinstallation pour NEC HYDRAstor
- Configuration de préinstallation de Pure Storage FlashArray
- Configuration de préinstallation pour l'appliance Veritas NetBackup
- Configuration de pré-installation pour Veritas Flex Appliance
- Installation du logiciel Data Collector
- Validation de collecte de données
- Désinstallation de Data Collector
- Démarrage manuel de Data Collector
- Annexe A. Configuration du pare-feu : ports par défaut
Gérer le contrôle d'accès
Pour les hôtes Linux, des privilèges racine sont requis. Les collecteurs de données requièrent un accès en lecture seule pour exécuter des commandes non intrusives sur des hôtes. Il est vivement recommandé de créer un compte de connexion distinct, exclusivement utilisé pour NetBackup IT Analytics et, à l'aide d'Active Directory pour les systèmes Windows et la commande sudo pour les systèmes Linux, de limiter les commandes que NetBackup IT Analytics peut émettre. Pour appliquer cette approche de sécurité, vous pouvez également spécifier des commandes de contrôle d'accès, telles que sudo, sesudo, ou pbrun.
Se reporter à Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI.
Vous pouvez créer plusieurs paramètres de contrôle d'accès pour gérer les commandes de contrôle d'accès des hôtes Linux. Dans le cas des systèmes Linux, vous devez spécifier le chemin vers une commande de contrôle d'accès, telle que sudo, pour exécuter certaines commandes de système d'exploitation avec des privilèges racine.
Pour plus de détails sur les conditions requises :
Se reporter à Conditions d'accès aux hôtes.
Se reporter à Étapes de configuration de l'inventaire d'hôtes.
Pour gérer les paramètres de contrôle d'accès, sélectionnez :
Dans la barre d'outils de l'inventaire d'hôtes située dans la partie supérieure de la fenêtre du navigateur, cliquez sur
.Ajoutez, modifiez, ou supprimez des paramètres à l'aide des boutons situés dans la partie inférieure de la fenêtre.
Cliquez sur
pour configurer les paramètres, puis cliquez sur .
Tableau : Descriptions du champ contrôle d'accès.
Champ | Description | Exemples de valeurs |
---|---|---|
Domaine* |
Sélectionnez le domaine NetBackup IT Analytics dans la liste. Pour la plupart des environnements, un seul domaine est affiché. L'utilisation de plusieurs domaines simplifie la gestion des fournisseurs de services gérés (MSP). | |
Nom* |
Attribuez un nom pour identifier ce paramètre de contrôle d'accès. | |
Commande* |
Hôtes Linux uniquement : fournissez le chemin complet vers la commande de contrôle d'accès ; par exemple : ou .Se reporter à Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI. Vous pouvez configurer sudo pour demander un mot de passe à l'aide d'une invite de commande personnalisée (valeur par défaut : Password). NetBackup IT Analytics attend l'invite de commande Password. Si les hôtes reçoivent une invite de mot de passe personnalisé, vous devrez spécifier après le chemin de la commande sudo. Consultez l'exemple à droite. |
/usr/bin/sudo /user/local/bin/sudo -p Password: |
Utiliser pour toutes les commandes* |
Sélectionnez Oui pour que le collecteur de données utilise la commande d'accès pour toutes les commandes. | |
Description |
Entrez une note pour faciliter l'identification de ce paramètre de contrôle d'accès | |