Sécurité des informations – HP Logiciel HP Matrix Operating Environment Manuel d'utilisation
Page 175

Tableau 9 Ressources visibles par les administrateurs du fournisseur de services et d’organisation
ainsi que par les utilisateurs (suite)
Accès pour un
utilisateur/groupe
d’organisation
Accès pour
l’administrateur
d’organisation
Accès pour
l’utilisateur du
fournisseur de
services
Contrôles de
l’administrateur du
fournisseur de
services
Origine
Ressource
l’administrateur de
l’organisation
l’utilisateur est
affecté au pool
qui contient la
ressource par
l’administrateur
de fournisseur de
services
Affecter une balise
de stockage
Générées
automatiquement
Entrées de pool
de stockage
distincte à chaque
par Matrix OE ou
organisation. Faire
créées par
correspondre des
l’administrateur de
balises de disque
fournisseur de
logique avec des
services à l’aide
balises d’entrée de
de la gestion de
pool de stockage,
serveur logique
ou choisir le
Matrix OE, voire
modèle de
de Storage
stockage SPM
Provisioning
Manager
approprié à l’aide
de balises dans le
modèle IO
1
IO n’inclut pas ou ne nuit pas au pare-feu actif entre les VLAN.
2
La gestion du stockage pour les lames de serveur physique peut être réalisée uniquement par l’administrateur de fournisseur
de services.
Sécurité des informations
Le tableau suivant montre les informations qui sont visibles pour l’administrateur de fournisseur de
services, l’utilisateur du fournisseur de services, l’administrateur de l’organisation et l’utilisateur de
l’organisation.
Les administrateurs et les utilisateurs du fournisseur de services voient les messages uniquement
liés à cette organisation. Pour éviter que les informations passent d’une organisation à une autre
par le biais du stockage, infrastructure orchestration nettoie les disques de démarrage et de données
lorsqu’un service est supprimé.
Seul l’administrateur du fournisseur de services peut se connecter au CMS de infrastructure
orchestration pour accéder à d’autres technologies comme gestion de serveur logique et Systems
Insight Manager, et aux journaux détaillés de infrastructure orchestration.
Sécurité de l’architecture mutualisée dans Infrastructure Orchestration
175