HP Systems Insight Manager Manuel d'utilisation

Page 40

Advertising
background image

opérationnelles apparaissent dans la table Credentials that are in use (Informations d'identification
en cours d'utilisation).

Lorsque des informations d'identification de détection sont utilisées pour communiquer avec un
système, une référence aux informations d'identification est créée pour ce système. Si les informations
d'identification changent par la suite pour la même tâche de détection, les informations
d'identification utilisées sur tous les systèmes qui y font référence changent également. Cela permet
de modifier les informations d'identification à un seul endroit (généralement les mots de passe
pour un compte) et de les rendre immédiatement disponibles pour utilisation dans HP SIM. Cela
vaut également pour les informations d'identification globales.

De ce fait, en cas de suppression des informations d'identification globales ou de détection, le
système vous demande si toutes les références à ces informations d'identification doivent être
supprimées ou s'il doit en faire des copies servant d'informations d'identification système pour
chaque système faisant référence aux informations d'identification actuelles.

Toutefois, lorsque des informations d'identification sont remplacées, au lieu d'être supprimées et
rajoutées, elles sont modifiées et chaque système qui y fait référence utilise les nouvelles valeurs
de nom d'utilisateur/mot de passe.

Si vous prévoyez de ne pas modifier ce qui est actuellement utilisé, vous devez ajouter de nouvelles
informations d'identification. Pour les tâches de détection, vous devez créer une nouvelle tâche de
détection avec ses propres informations d'identification au lieu de modifier une tâche de détection
existante, si les systèmes ont besoin d'informations d'identification différentes de celles contenues
dans la tâche de détection existante.

Exemple de fichier XML permettant d'ajouter plus de 10 paires de noms
d'utilisateur et de mots de passe WBEM

Pour gagner du temps, créez un fichier XML qui définit vos autorisations système avant d'exécuter
la détection. Par exemple :

<?xml version="1.0" encoding="UTF-8"?>
<!--
15.43.215.47
15.43.212.150
15.3.110.117
15.3.105.51
15.3.110.113
-->
<liste_nœud>
<nom nœud="system1">
<protocole d'informations d'identification="wbem" nom d'utilisateur="racine"
mot de passe="mdp" />
</nœud>
<nom nœud="system2">
<protocole d'informations d'identification="wbem" nom d'utilisateur="racine"
mot de passe="mdp" />
</nœud>
<nom nœud="system3">
<protocole d'informations d'identification="wbem" nom d'utilisateur="racine"
mot de passe="mdp" />
</nœud>
<nom nœud="system4">
<protocole d'informations d'identification="wbem" nom d'utilisateur="racine"
mot de passe="mdp" />
</nœud>
<nom nœud="system5">
<protocole d'informations d'identification="wbem" nom d'utilisateur="euploid\administrateur"
mot de passe="mdp" />
</nœud>
</liste_nœud>

Vous pouvez inclure les adresses IP des systèmes à détecter dans un commentaire XML de façon
à pouvoir tenir à jour les adresses IP avec le fichier XML et copier et coller dans le champ Ping
inclusion ranges, system (hosts) names, templates, and/or hosts files (Plages d'inclusion ping, noms
de systèmes (hôtes), modèles et/ou fichiers hosts) lors de la création ou de la modification d'une
tâche de détection.

40

Informations d'identification

Advertising