Zuweisung rollenbasierter Berechtigungen
Sämtliche Oracle ILOM-Benutzerkonten umfassen einen Satz von rollenbasierten Berechtigungen. Diese rollenbasierten Berechtigungen bieten Zugriff auf diskrete Oracle ILOM-Funktionen. Das Benutzerkonto kann so konfiguriert werden, dass der Benutzer das System überwachen, aber die Konfiguration nicht ändern kann. Alternativ können Sie einem Benutzer die Änderung der meisten Konfigurationsoptionen mit Ausnahme der Erstellung und Änderung von Benutzerkonten ermöglichen. Außerdem können Sie die Steuerung der Stromversorgung des Servers und den Zugriff auf die Remote-Konsole einschränken. Gründliche Kenntnisse der Berechtigungsstufen sind wichtig für die Zuweisung zu den richtigen Benutzern in der Organisation.
Die folgende Tabelle enthält eine Liste von Berechtigungen, die Sie einem einzelnen Oracle ILOM-Benutzerkonto zuweisen können.
Tabelle 7 Beschreibungen der Berechtigungen für Benutzerkonten
|
|
Admin (a) |
Ein Benutzer kann sämtliche Oracle ILOM-Konfigurationsoptionen ändern. Ausnahme: Konfigurationsoptionen, die ausdrücklich durch andere Berechtigungen (beispielsweise Benutzerverwaltung) autorisiert wurden. |
Benutzerverwaltung (u) |
Ermöglicht Benutzern das Hinzufügen und Entfernen anderer Benutzer, Änderungen an Benutzerpasswörtern sowie das Konfigurieren von Authentifizierungsservices. Da ein Benutzer mit dieser Rolle ein zweites Benutzerkonto mit allen Berechtigungen erstellen kann, verfügt diese Rolle über die höchste Berechtigungsstufe aller Benutzerrollen. |
Konsole (c) |
Ermöglicht dem Benutzer den Remote-Zugriff auf die Hostkonsole. Dadurch kann der Benutzer das BIOS oder OBP (OpenBoot PROM) aufrufen und das Boot-Verhalten ändern, um Zugriff auf das System zu erhalten. |
Zurücksetzen und Hoststeuerung (r) |
Der Benutzer kann die Stromversorgungszustände des Hosts steuern und Oracle ILOM zurücksetzen. |
Schreibgeschützt (o) |
Ermöglicht dem Benutzer den schreibgeschützten Zugriff auf die Oracle ILOM-Benutzeroberfläche. Alle Benutzer verfügen über diese Zugriffsmöglichkeit, mit der sie Protokolle und Umgebungsinformationen lesen sowie Konfigurationseinstellungen anzeigen können. |
|
Weitere Informationen zum Erstellen eines lokalen Benutzerkontos und Zuweisen von rollenbasierten Berechtigungen finden Sie unter Erstellen lokaler Benutzerkonten mit rollenbasierten Berechtigungen.