Sécurité des informations – HP Logiciel HP Matrix Operating Environment Manuel d'utilisation

Page 175

Advertising
background image

Tableau 9 Ressources visibles par les administrateurs du fournisseur de services et d’organisation

ainsi que par les utilisateurs (suite)

Accès pour un
utilisateur/groupe
d’organisation

Accès pour
l’administrateur
d’organisation

Accès pour
l’utilisateur du
fournisseur de
services

Contrôles de
l’administrateur du
fournisseur de
services

Origine

Ressource

l’administrateur de
l’organisation

l’utilisateur est
affecté au pool
qui contient la
ressource par
l’administrateur
de fournisseur de
services

Affecter une balise
de stockage

Générées
automatiquement

Entrées de pool
de stockage

distincte à chaque

par Matrix OE ou

organisation. Faire

créées par

correspondre des

l’administrateur de

balises de disque

fournisseur de

logique avec des

services à l’aide

balises d’entrée de

de la gestion de

pool de stockage,

serveur logique

ou choisir le

Matrix OE, voire

modèle de

de Storage

stockage SPM

Provisioning
Manager

approprié à l’aide
de balises dans le
modèle IO

1

IO n’inclut pas ou ne nuit pas au pare-feu actif entre les VLAN.

2

La gestion du stockage pour les lames de serveur physique peut être réalisée uniquement par l’administrateur de fournisseur
de services.

Sécurité des informations

Le tableau suivant montre les informations qui sont visibles pour l’administrateur de fournisseur de
services, l’utilisateur du fournisseur de services, l’administrateur de l’organisation et l’utilisateur de
l’organisation.

Les administrateurs et les utilisateurs du fournisseur de services voient les messages uniquement
liés à cette organisation. Pour éviter que les informations passent d’une organisation à une autre
par le biais du stockage, infrastructure orchestration nettoie les disques de démarrage et de données
lorsqu’un service est supprimé.

Seul l’administrateur du fournisseur de services peut se connecter au CMS de infrastructure
orchestration pour accéder à d’autres technologies comme gestion de serveur logique et Systems
Insight Manager, et aux journaux détaillés de infrastructure orchestration.

Sécurité de l’architecture mutualisée dans Infrastructure Orchestration

175

Advertising