Gestion des lots de support à l'aide de la BUI
Génération et téléchargement d'un nouveau lot de support (BUI)
Options pour les lots de support
Gestion des lots de support à l'aide de la CLI
Réinitialisation des paramètres d'usine
Notification de mises à jour logicielles
Programmation de la notification logicielle (BUI)
Programmation de la notification logicielle (CLI)
Vérification des mises à jour (BUI)
Vérification des mises à jour (CLI)
Mise à jour logicielle sur un contrôleur simple (BUI)
Mise à jour logicielle sur un contrôleur simple (CLI)
Mise à jour logicielle sur des contrôleurs inclus dans un cluster
Préparation de mise à jour des contrôleurs (BUI)
Mise à jour du contrôleur A (BUI)
Mise à jour d'un contrôleur B (BUI)
Préparation de mise à jour des contrôleurs (CLI)
Mise à jour d'un contrôleur A (CLI)
Vérification de la mise à jour d'un contrôleur A (CLI)
Mise à jour d'un contrôleur B (CLI)
Vérification de la mise à jour d'un contrôleur B (CLI)
A propos des vérifications de l'état d'intégrité du système
Vérifications de l'intégrité du système à l'aide de la BUI
Vérifications de l'intégrité du système à l'aide de la CLI
Dépannage des échecs de vérifications d'intégrité préalables à la mise à jour
Résolution des alertes de vérification d'intégrité
Résolution des alertes des vérifications d'intégrité
A propos des mises à jour différées
Application de mises à jour différées (BUI)
Application de mises à jour différées (CLI)
A propos des mises à niveau des microprogrammes matériels
Suppression d'un média de mise à jour (BUI)
Suppression d'un média de mise à jour (CLI)
Mise à jour différée Passthrough-x
Mise à jour différée Quotas d'utilisateurs
Mise à jour différée RAID triple parité
Mise à jour différée Suppression des doublons de données
Mise à jour différée Réplication
Mise à jour différée Propriétés reçues
Mise à jour différée Suppression d'instantanés
Mise à jour différée Instantanés récursifs
Mise à jour différée Remplacement multiple
Mise à jour différée RAIDZ/Miroir
Groupes d'initiateurs multiples par LUN
Support pour les blocs de très grande taille
Support pour les blocs de très grande taille
Gestion des sauvegardes de configuration à l'aide de la BUI
Création d'une sauvegarde de configuration
Restauration à partir d'une configuration enregistrée
Suppression d'une configuration enregistrée
Exportation d'une configuration enregistrée
Importation d'une configuration enregistrée
Gestion de sauvegardes de configuration à l'aide de la CLI
Affichage de la liste des configurations
Création d'une sauvegarde de configuration
Restauration à partir d'une configuration enregistrée
Suppression d'une configuration enregistrée
Exportation d'une configuration enregistrée
Importation d'une configuration enregistrée
Affichage des problèmes actifs
Interface de ligne de commande
Affichage de la liste de journaux
Afficher toutes les entrées du journal
Afficher des groupes d'entrées du journal
Affichage des détails d'une entrée
Contexte d'exécution des workflows
Gestion des erreurs des workflows
Validation des entrées des workflows
Audit sur l'exécution de workflows
Rapports sur l'exécution de workflows
Gestion des versions des workflows
Workflows en tant qu'actions d'alerte
Contexte d'exécution des actions d'alerte
Réalisation d'audits sur les actions d'alerte
Utilisation de workflows programmés
Exemple : sélection du type de périphérique
Une sauvegarde de configuration contient des informations qui ne sont normalement accessibles qu'à l'utilisateur administratif root. Par conséquent, toute sauvegarde de configuration exportée vers un autre système ou vers un partage de système de fichiers doit appliquer des restrictions de sécurité au fichier de sauvegarde pour empêcher sa lecture par des utilisateurs non autorisés.
Les mots de passe des utilisateurs locaux sont stockés dans le fichier de sauvegarde dans un format chiffré (haché) et non sous forme de texte clair. Cependant, l'accès à ces hachages de mots de passe est restreint sur le système, car ils pourraient être utilisés comme entrées lors d'attaques par dictionnaire. Les administrateurs doivent donc soigneusement protéger les sauvegardes de configuration exportées, soit en restreignant l'accès au fichier de sauvegarde, soit en appliquant une couche de chiffrement supplémentaire à l'ensemble du fichier de sauvegarde, soit en faisant les deux.
Les mots de passe des utilisateurs de l'annuaire ne sont pas stockés dans l'appareil, et ne sont donc pas stockés dans la sauvegarde de configuration. Si vous avez déployé un service d'annuaire tel que LDAP ou AD pour l'accès de l'utilisateur administratif, aucune copie de hachages de mots de passe du service d'annuaire n'est stockée dans la sauvegarde de configuration pour les utilisateurs de l'annuaire. Seuls le nom d'utilisateur, l'ID d'utilisateur, les préférences et les paramètres d'autorisation des utilisateurs de l'annuaire sont stockés dans la sauvegarde, puis restaurés.
A la suite d'une restauration de configuration, le mot de passe de l'utilisateur administratif root local n'est pas remplacé par le mot de passe root utilisé lors de la sauvegarde. Le processus de restauration laisse en l'état le mot de passe root sans modification, afin de garantir que le mot de passe utilisé par l'administrateur qui exécute le processus de restauration (et qui s'est donc connecté à l'aide de ce mot de passe) est préservé. Si l'administrateur souhaite également modifier le mot de passe root au moment de la restauration de la configuration, il doit le faire manuellement après la restauration, en suivant la procédure normale de modification du mot de passe d'administration.
Le contenu du keystore LOCAL est inclus dans une sauvegarde de configuration. A partir de la version 2013.1.3.0, la phrase secrète principale, qui n'est pas chiffrée, est également stockée avec les valeurs de clé chiffrées. C'est la raison pour laquelle la sauvegarde de la configuration doit être soigneusement protégée et traitée comme des données de clé en texte clair.