Restrictions de rôles, Restrictions de temps sur les rôles, Figure 102 – HP Integrated Lights-Out 3 Manuel d'utilisation

Page 200

Advertising
background image

Figure 102 Restrictions de connexion à l'annuaire

User

LOM

Client

Workstation

Directory

Server

User restrictions must be met to

authenticate to the directory.
Enforced by the directory

server.

Role restrictions must be

met to receive rights

granted by 1 or more roles.
Enforced by LOM.

Role access

restrictions

User access

restrictions

Restrictions de rôles

Les restrictions permettent aux administrateurs de limiter le champ d'application d'un rôle. Un rôle
n'accorde des droits qu'aux utilisateurs satisfaisant aux restrictions du rôle en question. Le recours
à des rôles restreints permet de doter les utilisateurs de privilèges dynamiques qui changent en
fonction de l'heure de la journée et de l'adresse réseau du client.

REMARQUE :

Lorsque des annuaires sont activés, l'accès à un iLO donné est basé sur la condition

que l'utilisateur a un accès en lecture sur un objet Rôle qui contient l'objet iLO correspondant. Cela
inclut, mais sans s'y limiter, les membres répertoriés dans l'objet de rôle. Si le rôle est configuré
pour autoriser la propagation de permissions héritées d'un parent, les membres du parent ayant
des privilèges d'accès en lecture peuvent également accéder à iLO. Pour afficher la liste de contrôle
d'accès, accédez à Active Directory Users and Computers (Utilisateurs et ordinateurs Active
Directory), ouvrez la page Properties (Propriétés) de l'objet de rôle, puis cliquez sur l'onglet Security
(Sécurité). La vue avancée doit être activée dans la console MMC afin d'afficher l'onglet Security
(Sécurité).

Pour obtenir des instructions sur la création de restrictions liées à l'heure et au réseau pour un rôle,
reportez-vous aux sections

« Onglet Role Restrictions »

ou

« Onglet Role Restrictions »

.

Restrictions de temps sur les rôles

Les administrateurs peuvent placer des restrictions de temps sur des rôles LOM. Les utilisateurs
bénéficient de privilèges indiqués pour les périphériques LOM répertoriés dans le rôle, uniquement
s'ils sont membres du rôle et s'ils satisfont aux restrictions de temps définies pour le rôle. Les
périphériques LOM utilisent le temps de l'hôte local pour appliquer des restrictions de temps. Si
l'horloge du périphérique LOM n'est pas réglée, la restriction de temps imposée au rôle échoue,
sauf si aucune restriction horaire n'a été indiquée pour ce rôle.

Les restrictions de temps basées sur les rôles ne sont satisfaites que si l'heure est définie sur le
périphérique LOM. L'heure est normalement définie lorsque l'hôte est démarré. Les paramètres
horaires peuvent être conservés en configurant le protocole SNTP ou en exécutant les agents dans
le système d'exploitation de l'hôte, ce qui permet au périphérique LOM de compenser les années
bissextiles et de réduire la dérive d'horloge par rapport à l'hôte. Les événements tels qu'une panne
inopinée de courant ou le flashage du microprogramme LOM peuvent empêcher le réglage de
l'horloge du périphérique LOM. Le temps de l'hôte doit également être correct afin que le
périphérique LOM puisse garder l'heure exacte pendant le flashage du microprogramme.

200 Services d'annuaire

Advertising