Guia do usuário do HP iLO 4 - Business Support Center - HP
Guia do usuário do HP iLO 4 - Business Support Center - HP
Guia do usuário do HP iLO 4 - Business Support Center - HP
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
NOTA Quan<strong>do</strong> os diretórios são ativa<strong>do</strong>s, o acesso a um <strong>iLO</strong> específico se baseia no fato de o<br />
<strong>usuário</strong> ter acesso de leitura a um objeto Função que contenha o objeto <strong>iLO</strong> correspondente. Isso<br />
inclui, entre outros, os membros lista<strong>do</strong>s no objeto Função. Se a função for configurada para<br />
conceder permissões hereditárias a serem propagadas de um pai, os membros <strong>do</strong> pai que tiverem<br />
privilégios de leitura também terão acesso ao <strong>iLO</strong>. Para visualizar a lista de controle de acesso,<br />
navegue até Active Directory Users and Computers (Usuários e computa<strong>do</strong>res <strong>do</strong> Active Directory),<br />
abra a página Properties (Propriedades) <strong>do</strong> objeto de função e clique na guia Security (Segurança).<br />
A Advanced View (Visualização avançada) deve estar ativada no MMC para que a guia Security<br />
(Segurança) seja visualizada.<br />
Para obter instruções sobre como criar restrições de rede e tempo para uma função, consulte<br />
"<strong>Guia</strong> Role Restrictions (Restrições de função)" (página 214) ou "<strong>Guia</strong> Role Restrictions (Restrições<br />
de função)" (página 223).<br />
Restrições de tempo na função<br />
Os administra<strong>do</strong>res podem estabelecer restrições de tempo nas funções LOM. Os <strong>usuário</strong>s<br />
receberão os direitos especifica<strong>do</strong>s para os dispositivos LOM lista<strong>do</strong>s na função somente se forem<br />
membros da função e atenderem às restrições de tempo para a função. Os dispositivos LOM usam<br />
a hora <strong>do</strong> host local para aplicar restrições de tempo. Se o relógio <strong>do</strong> dispositivo LOM não for<br />
defini<strong>do</strong>, a restrição de tempo da função falhará, a menos que não haja nenhuma restrição de<br />
tempo especificada para a função.<br />
As restrições de hora com base na função poderão ser atendidas somente se o tempo for defini<strong>do</strong><br />
no dispositivo LOM. A hora normalmente é definida quan<strong>do</strong> o host é inicia<strong>do</strong>. A configuração<br />
de hora pode ser mantida configuran<strong>do</strong>-se o SNTP, que permite ao dispositivo LOM compensar<br />
a diferença de anos e minimizar o desvio <strong>do</strong> relógio com relação ao host. Os eventos, como<br />
queda de energia inesperada ou flashes de firmware <strong>do</strong> LOM, podem fazer com que o relógio<br />
<strong>do</strong> dispositivo LOM não seja defini<strong>do</strong>. Além disso, a hora <strong>do</strong> host deve estar correta para que o<br />
dispositivo LOM preserve a hora durante os flashes de firmware.<br />
Restrições de endereço na função<br />
As restrições de endereço na função são aplicadas pelo firmware <strong>do</strong> LOM, com base no endereço<br />
de rede IP <strong>do</strong> cliente. Quan<strong>do</strong> as restrições de endereço forem atendidas para uma função,<br />
aplicam-se os direitos concedi<strong>do</strong>s pela função.<br />
As restrições de endereço podem apresentar dificuldade de gerenciamento, caso sejam feitas<br />
tentativas de acesso pelos firewalls ou por meio de proxies de rede. Um desses <strong>do</strong>is mecanismos<br />
pode alterar o endereço de rede aparente <strong>do</strong> cliente, fazen<strong>do</strong> com que as restrições de endereço<br />
sejam aplicadas de maneira inesperada.<br />
Restrições de <strong>usuário</strong><br />
É possível restringir o acesso usan<strong>do</strong> as restrições de endereço ou de tempo.<br />
Restrições de endereço de <strong>usuário</strong><br />
Os administra<strong>do</strong>res podem estabelecer restrições de endereço de rede em uma conta de <strong>usuário</strong><br />
<strong>do</strong> diretório, que são aplicadas pelo servi<strong>do</strong>r de diretório. Para obter informações sobre a aplicação<br />
de restrições de endereço em clientes LDAP, como um <strong>usuário</strong> que se conecta a um dispositivo<br />
LOM, consulte a <strong>do</strong>cumentação <strong>do</strong> serviço de diretório.<br />
As restrições de endereço de rede estabelecidas no <strong>usuário</strong> <strong>do</strong> diretório podem não ser aplicadas<br />
da maneira esperada se o <strong>usuário</strong> <strong>do</strong> diretório fizer logon por meio de um servi<strong>do</strong>r proxy. Quan<strong>do</strong><br />
um <strong>usuário</strong> faz logon em um dispositivo LOM como um <strong>usuário</strong> <strong>do</strong> diretório, o dispositivo LOM<br />
tenta fazer a autenticação no diretório como esse <strong>usuário</strong>, o que significa que as restrições de<br />
endereço estabelecidas na conta <strong>do</strong> <strong>usuário</strong> se aplicam no acesso <strong>do</strong> <strong>usuário</strong> ao dispositivo LOM.<br />
No entanto, como o <strong>usuário</strong> tem o proxy aplica<strong>do</strong> no dispositivo LOM, o endereço de rede da<br />
Gerenciamento remoto habilita<strong>do</strong> para diretório 229