Guide d'installation d'APTARE IT Analytics Data Collector pour Capacity Manager
- Présentation
- Configuration de pré-installation pour Dell Compellent
- Configuration de pré-installation pour DELL EMC Elastic Cloud Storage (ECS)
- Configuration de pré-installation pour le système EMC Data Domain
- Configuration de pré-installation pour EMC Isilon
- Configuration de pré-installation pour EMC Symmetrix
- Configuration de pré-installation pour Dell EMC Unity
- Configuration de pré-installation pour EMC VNX Celerra
- Configuration de pré-installation pour EMC VNX CLARiiON
- Configuration de pré-installation pour EMC VPLEX
- Configuration de pré-installation pour EMC XtremIO
- Configuration de pré-installation pour Hitachi Block
- Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
- Configuration de pré-installation pour Hitachi Content Platform (HCP)
- Console de gestion du système Hitachi Content Platform
- Console de gestion des locataires Hitachi Content Platform
- Configuration de préinstallation pour Hitachi NAS
- Conditions préalables à la configuration de HNAS
- Configuration de préinstallation pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
- Configuration de pré-installation de l'inventaire d'hôtes
- Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
- Exécution et surveillance de la découverte d'hôtes
- Validation de la connectivité des hôtes
- Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copie et collage de sondes
- Configuration de pré-installation pour HP 3PAR
- Configuration de pré-installation pour HP EVA
- Configuration de pré-installation pour Huawei OceanStor
- Configuration de pré-installation pour IBM Enterprise
- Configuration de pré-installation pour NetApp E-Series
- Configuration de pré-installation pour IBM COS
- Configuration de pré-installation pour IBM SVC
- Configuration de pré-installation pour IBM XIV
- Configuration de pré-installation pour Infinidat InfiniBox
- Configuration de pré-installation pour Infinidat InfiniGuard
- Configuration de pré-installation pour NetApp-7
- Configurations de collecteur de données spécifiques à NetApp-7
- Configuration de pré-installation pour NetApp StorageGRID
- Configuration de pré-installation pour Microsoft Windows Server
- Configuration de pré-installation pour les clusters NetApp
- Configuration de pré-installation de Pure Storage FlashArray
- Configuration de pré-installation pour l'appliance Veritas NetBackup
- Configuration de pré-installation pour FUJITSU ETERNUS Data Collector
- Installation du logiciel Data Collector
- Validation de collecte de données
- Désinstallation de Data Collector
- Démarrage manuel de Data Collector
- Annexe A. Configuration du pare-feu : ports par défaut
Gérer les informations d'authentification
Plusieurs ensembles d'informations d'authentification peuvent être créés, généralement pour des groupes d'hôtes avec des informations d'authentification et/ou des hôtes communs groupés par système d'exploitation (Linux/Windows). Ces ensembles d'informations d'authentification sont alors sélectionnés et appliqués aux politiques de découverte d'hôtes. En fait, plusieurs ensembles d'informations d'authentification peuvent être répertoriés, ce qui permet à Data Collector de tenter d'effectuer l'authentification dans un ordre spécifique jusqu'à ce qu'il y parvienne.
Au minimum, vous devez disposer d'un ensemble d'informations d'authentification pour les hôtes Linux et d'un autre pour les hôtes Windows. Chaque ensemble défini d'informations d'authentification aura un nom, pour activer la sélection correspondante lors de la configuration de politiques de découverte d'hôtes.
Pour plus de détails sur les conditions requises :
Se reporter à Conditions d'accès aux hôtes.
Se reporter à Étapes de configuration de l'inventaire d'hôtes.
Pour gérer les informations d'authentification d'hôte, sélectionnez :
Dans la barre d'outils de l'inventaire d'hôtes située dans la partie supérieure de la fenêtre du navigateur, cliquez sur
.Ajoutez, modifiez ou supprimez des informations d'authentification à l'aide des boutons au bas de la fenêtre.
Tableau : Descriptions de champ des informations d'authentification Windows.
Champ | Description | Exemples de valeurs |
---|---|---|
Domaine* |
Sélectionnez le domaine APTARE IT Analytics dans la liste. Pour la plupart des environnements, un seul domaine est affiché. L'utilisation de plusieurs domaines simplifie la gestion des fournisseurs de services gérés (MSP). | |
Nom* |
Attribuez un nom pour identifier l'ensemble d'informations d'authentification que vous définissez. | |
Compte* |
Entrez le nom du compte de connexion utilisé pour la connexion aux hôtes. Si la politique inclut un groupe d'hôtes Windows, utilisez l'ID d'utilisateur du domaine Windows. Cet ID d'utilisateur doit disposer de privilèges d'administrateur. Pour les hôtes Linux, des privilèges de super utilisateur racine sont requis. Vous pouvez également utiliser une commande de contrôle d'accès ; ex. : ou . Si vous utilisez l'une de ces commandes d'accès, assurez-vous que l'ID d'utilisateur est associé aux privilèges sudo, sesudo ou pbrun. Certaines entreprises préfèrent créer un nouvel utilisateur et fournir l'accès aux commandes par le biais d'une commande de contrôle d'accès.Se reporter à Gérer le contrôle d'accès. et Se reporter à Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI. |
racine |
Description |
Entrez une note pour faciliter l'identification de ce type d'informations d'authentification. |
Connexions Linux de l'entreprise |
Mot de passe |
Entrez le mot de passe du compte. |
Password1 |
Type de SE* |
Sélectionnez Linux, Windows ou NAS. | |
Domaine Windows |
Pour les hôtes Windows uniquement : Si un hôte spécifié dans le champ d'adresse d'hôte est un hôte Windows, vous devez spécifier le nom de domaine Windows. Si l'hôte n'est pas membre d'un domaine, ou si vous souhaitez spécifier un compte d'utilisateur local, utilisez un point (.) pour remplacer le SSID de l'hôte local par le domaine. |
win2kdomain |
Fichier de clé privée |
Pour les hôtes Linux uniquement : Si vous avez configuré une clé publique/clé privée entre votre serveur Data Collector et les hôtes que vous souhaitez surveiller, utilisez ce champ pour spécifier l'emplacement du fichier de clé privée sur le serveur de Data Collector. |
/root/.ssh/id_rsa ou C:\Program Files\Aptare\mbs\conf\id_rsa |
Fichier d'hôtes connus |
Pour les hôtes Linux uniquement : Si vous avez configuré une clé publique/clé privée entre votre serveur Data Collector et les hôtes que vous souhaitez surveiller, utilisez ce champ pour spécifier l'emplacement du fichier d'hôtes connus sur le serveur Data Collector. |
/root/.ssh/known_hosts ou C:\Program Files\Aptare\mbs\conf\known_hosts |