HP Module HP Virtual Connect Flex-10.10D pour BladeSystem classe C Manuel d'utilisation

Page 97

Advertising
background image

Dans cet exemple, deux différentes utilisations de autocmd=<value> sont illustrées :

Lignes séparées utilisées pour chaque privilège, prises en charge dans VC 3.30 et version
ultérieure

Liste de privilèges séparée par des deux-points, prise en charge dans VC 4.10 et version
ultérieure

La configuration peut varier d'un serveur TACACS+ à un autre. Pour plus d'informations, consultez la
documentation du serveur TACACS+ durant la configuration.

Les journaux du serveur sont accessibles sur le serveur TACACS+ à /var/log/tac_plus.log.
Le journal de comptabilité est disponible sous /var/log/tac_plus.acct, qui enregistre toutes les
demandes de consignation de commande.

Configuration d'un serveur TACACS+ compatible IPv4 et IPv6

La procédure suivante fournit un exemple de configuration d'un serveur TACACS+ sur un hôte
externe fonctionnant sous Linux :

1.

Téléchargez et installez la dernière version du serveur TACACS+ à partir du site Web tac plus
(

http://www.pro-bono-publico.de/projects/tac_plus.html

).

2.

Ajoutez la clé de secret partagé pour VC, une liste d'utilisateurs, leurs mots de passe et groupes
de membres (peut être récursif) comme illustré dans l'exemple.

3.

Spécifiez les rôles VCM à autoriser pour chaque utilisateur ou groupe en utilisant le mot clé
autocmd dans le fichier de configuration du serveur /etc/tac_plus.conf. Spécifiez
plusieurs privilèges en utilisant les valeurs séparées par deux-points (:). Par exemple, les
privilèges « domain » (domaine) et « network » (réseau) peuvent être spécifiés en utilisant
autocmd=domain:network.

Voici un exemple de configuration :

# set the secret key for client

host = 2001::97/64 {

key = tac!@123 <------- Secret-key for 2001::97/64

}

# users accounts

user = tacuser {

login = cleartext "password"

member = testgroup <------- Member of group "testgroup"

}

# groups

group = testgroup {

member = ALL_STAFF

service = hp-vc-mgmt { <------- Service for role-authorization

autocmd = network:server <------- Colon-
separated list of privileges

86

Chapitre 5 Utilisateurs et rôles Virtual Connect

FRWW

Advertising