Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


15.07.2022

Nowa wersja BDRSuite

Vembu Technologies, dostawca oprogramowania do ochrony danych w środowiskach fizycznych,...
15.07.2022

Zarządzanie końcówkami

baramundi software opublikowało nową wersję narzędzia do ujednoliconego zarządzania...
15.07.2022

Cyberzwiadowca

FortiRecon to kompleksowe narzędzie do ochrony przed cyfrowym ryzykiem (Digital Risk...
15.07.2022

Kontrola audiowizualna

Optoma wprowadziła oprogramowanie zintegrowane z chmurową platformą Microsoft Azure do...
15.07.2022

Chmura bezpieczeństwa

Cisco przedstawiło plan stworzenia Security Cloud – globalnej, zintegrowanej, opartej na...
15.07.2022

Nowy laptop do pracy zdalnej

Wielozadaniowość pracy hybrydowej to idea, która była inspiracją dla inżynierów Della...
15.07.2022

Monitoring bez zakłóceń

Firma Axis Communications proponuje nową serię kamer wyposażonych w najnowsze technologie...
15.07.2022

Na poziomie petabajtów

Dostępny jest nowy model HD6500 firmy Synology, pierwszy z serii HD zaprojektowany z...
15.07.2022

Procesory na rynku...

irma AMD ogłosiła, że procesory Threadripper PRO 5000 WX w lipcu br. będą oferowane przez...

Uprawnienia w VMware

Data publikacji: 01-10-2012 Autor: Konrad Kubecki

Wraz z rozwojem wirtualnej infrastruktury pojawia się potrzeba nadawania zróżnicowanych uprawnień do maszyn wirtualnych, konfiguracji hostów ESX/ESXi, zasobów dyskowych i sieci wirtualnych. Podpowiadamy więc, jak wykonać je prawidłowo.

Poleganie na standardowych uprawnieniach przestaje być wystarczające, kiedy dostępu potrzebują osoby pełniące w organizacji różne funkcje, trudno jest bowiem ograniczyć się do wyboru pomiędzy dwoma rodzajami uprawnień: pełny dostęp i dostęp tylko do odczytu. W takich sytuacjach konieczne jest zrozumienie sposobu nadawania zróżnicowanych praw dostępu. Celem jest osiąg­nięcie takiego stanu, w którym wszyscy zainteresowani mogą wykonywać swoje zadania, przy jednoczesnym zachowaniu wysokiego stopnia bezpieczeństwa infrastruktury.

> Konta użytkowników

ESX/ESXi oraz vCenter obsługują uwierzytelnianie poprzez konta lokalne oraz konta usługi Active Directory. Podstawowy podział użytkowników zależny jest od sposobu logowania. Jedną grupę stanowią użytkownicy logujący się poprzez serwer vCenter. Mogą to być albo użytkownicy lokalni systemu operacyjnego, na którym jest zainstalowany vCenter, albo użytkownicy z domeny Active Directory. Druga grupa to konta lokalne, które zostały utworzone na hostach ESX/ESXi. Mogą być używane do bezpośredniego logowania się do hostów. Konta te nie mają jednak uprawnień do logowania się do serwera vCenter.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"