15.04.2013 Views

Guia do usuário do HP iLO 4 - Business Support Center - HP

Guia do usuário do HP iLO 4 - Business Support Center - HP

Guia do usuário do HP iLO 4 - Business Support Center - HP

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

NOTA Quan<strong>do</strong> os diretórios são ativa<strong>do</strong>s, o acesso a um <strong>iLO</strong> específico se baseia no fato de o<br />

<strong>usuário</strong> ter acesso de leitura a um objeto Função que contenha o objeto <strong>iLO</strong> correspondente. Isso<br />

inclui, entre outros, os membros lista<strong>do</strong>s no objeto Função. Se a função for configurada para<br />

conceder permissões hereditárias a serem propagadas de um pai, os membros <strong>do</strong> pai que tiverem<br />

privilégios de leitura também terão acesso ao <strong>iLO</strong>. Para visualizar a lista de controle de acesso,<br />

navegue até Active Directory Users and Computers (Usuários e computa<strong>do</strong>res <strong>do</strong> Active Directory),<br />

abra a página Properties (Propriedades) <strong>do</strong> objeto de função e clique na guia Security (Segurança).<br />

A Advanced View (Visualização avançada) deve estar ativada no MMC para que a guia Security<br />

(Segurança) seja visualizada.<br />

Para obter instruções sobre como criar restrições de rede e tempo para uma função, consulte<br />

"<strong>Guia</strong> Role Restrictions (Restrições de função)" (página 214) ou "<strong>Guia</strong> Role Restrictions (Restrições<br />

de função)" (página 223).<br />

Restrições de tempo na função<br />

Os administra<strong>do</strong>res podem estabelecer restrições de tempo nas funções LOM. Os <strong>usuário</strong>s<br />

receberão os direitos especifica<strong>do</strong>s para os dispositivos LOM lista<strong>do</strong>s na função somente se forem<br />

membros da função e atenderem às restrições de tempo para a função. Os dispositivos LOM usam<br />

a hora <strong>do</strong> host local para aplicar restrições de tempo. Se o relógio <strong>do</strong> dispositivo LOM não for<br />

defini<strong>do</strong>, a restrição de tempo da função falhará, a menos que não haja nenhuma restrição de<br />

tempo especificada para a função.<br />

As restrições de hora com base na função poderão ser atendidas somente se o tempo for defini<strong>do</strong><br />

no dispositivo LOM. A hora normalmente é definida quan<strong>do</strong> o host é inicia<strong>do</strong>. A configuração<br />

de hora pode ser mantida configuran<strong>do</strong>-se o SNTP, que permite ao dispositivo LOM compensar<br />

a diferença de anos e minimizar o desvio <strong>do</strong> relógio com relação ao host. Os eventos, como<br />

queda de energia inesperada ou flashes de firmware <strong>do</strong> LOM, podem fazer com que o relógio<br />

<strong>do</strong> dispositivo LOM não seja defini<strong>do</strong>. Além disso, a hora <strong>do</strong> host deve estar correta para que o<br />

dispositivo LOM preserve a hora durante os flashes de firmware.<br />

Restrições de endereço na função<br />

As restrições de endereço na função são aplicadas pelo firmware <strong>do</strong> LOM, com base no endereço<br />

de rede IP <strong>do</strong> cliente. Quan<strong>do</strong> as restrições de endereço forem atendidas para uma função,<br />

aplicam-se os direitos concedi<strong>do</strong>s pela função.<br />

As restrições de endereço podem apresentar dificuldade de gerenciamento, caso sejam feitas<br />

tentativas de acesso pelos firewalls ou por meio de proxies de rede. Um desses <strong>do</strong>is mecanismos<br />

pode alterar o endereço de rede aparente <strong>do</strong> cliente, fazen<strong>do</strong> com que as restrições de endereço<br />

sejam aplicadas de maneira inesperada.<br />

Restrições de <strong>usuário</strong><br />

É possível restringir o acesso usan<strong>do</strong> as restrições de endereço ou de tempo.<br />

Restrições de endereço de <strong>usuário</strong><br />

Os administra<strong>do</strong>res podem estabelecer restrições de endereço de rede em uma conta de <strong>usuário</strong><br />

<strong>do</strong> diretório, que são aplicadas pelo servi<strong>do</strong>r de diretório. Para obter informações sobre a aplicação<br />

de restrições de endereço em clientes LDAP, como um <strong>usuário</strong> que se conecta a um dispositivo<br />

LOM, consulte a <strong>do</strong>cumentação <strong>do</strong> serviço de diretório.<br />

As restrições de endereço de rede estabelecidas no <strong>usuário</strong> <strong>do</strong> diretório podem não ser aplicadas<br />

da maneira esperada se o <strong>usuário</strong> <strong>do</strong> diretório fizer logon por meio de um servi<strong>do</strong>r proxy. Quan<strong>do</strong><br />

um <strong>usuário</strong> faz logon em um dispositivo LOM como um <strong>usuário</strong> <strong>do</strong> diretório, o dispositivo LOM<br />

tenta fazer a autenticação no diretório como esse <strong>usuário</strong>, o que significa que as restrições de<br />

endereço estabelecidas na conta <strong>do</strong> <strong>usuário</strong> se aplicam no acesso <strong>do</strong> <strong>usuário</strong> ao dispositivo LOM.<br />

No entanto, como o <strong>usuário</strong> tem o proxy aplica<strong>do</strong> no dispositivo LOM, o endereço de rede da<br />

Gerenciamento remoto habilita<strong>do</strong> para diretório 229

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!