Handbuch zur Serverkonfiguration für ESXi - VMware
Handbuch zur Serverkonfiguration für ESXi - VMware
Handbuch zur Serverkonfiguration für ESXi - VMware
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Handbuch</strong> <strong>zur</strong> <strong>Serverkonfiguration</strong> <strong>für</strong> <strong>ESXi</strong><br />
Damit die Authentifizierung an Ihrem Standort effizient funktioniert, müssen Sie gegebenenfalls grundlegende<br />
Aufgaben wie die Einrichtung von Benutzern, Gruppen, Berechtigungen und Rollen vornehmen, die Benutzerattribute<br />
konfigurieren, eigene Zertifikate erstellen, ggf. SSL einrichten.<br />
Informationen zu Benutzern, Gruppen, Berechtigungen und Rollen<br />
vCenter Server und <strong>ESXi</strong>-Hosts verwenden eine Kombination aus Benutzername, Kennwort und Berechtigungen<br />
<strong>zur</strong> Authentifizierung eines Benutzers <strong>für</strong> Zugriffs- und Autorisierungsaktivitäten. Sie können den<br />
Zugriff auf Hosts, Cluster, Datenspeicher, Ressourcenpools, Netzwerkportgruppen und virtuelle Maschinen<br />
durch das Zuweisen von Berechtigungen steuern.<br />
Der Zugriff auf einen <strong>ESXi</strong>-Host und dessen Ressourcen wird erteilt, wenn sich ein bekannter Benutzer mit<br />
entsprechenden Berechtigungen am Host mit dem richtigen Kennwort anmeldet. vCenter Server verwendet<br />
ein ähnliches Verfahren, um Benutzern Zugriff zu gewähren.<br />
vCenter Server und <strong>ESXi</strong>-Hosts verweigern den Zugriff unter folgenden Umständen:<br />
n Ein Benutzer, der nicht in der Benutzerliste aufgeführt wird, versucht sich anzumelden.<br />
n Ein Benutzer gibt ein falsches Kennwort ein.<br />
n Ein Benutzer ist zwar im Verzeichnis aufgeführt, hat aber keine Berechtigungen.<br />
n Ein Benutzer, der sich erfolgreich angemeldet hat, versucht Vorgänge auszuführen, <strong>für</strong> die er keine Berechtigung<br />
besitzt.<br />
Im Rahmen des <strong>ESXi</strong>-Host- und vCenter Server-Managements müssen Sie die Handhabung bestimmter Benutzer-<br />
und Berechtigungstypen planen. <strong>ESXi</strong> und vCenter Server verwenden Privilegiengruppen, sog. Rollen,<br />
um zu steuern, welche Vorgänge bestimmte Benutzer oder Gruppen ausführen dürfen. Es werden vordefinierte<br />
Rollen <strong>zur</strong> Verfügung gestellt, sie können jedoch auch neue Rolle erstellen. Sie können Benutzer leichter<br />
verwalten, wenn Sie sie Gruppen zuordnen. Wenn Sie einer Gruppe eine Rolle zuweisen, wird sie <strong>für</strong> alle<br />
Benutzer in der Gruppe übernommen.<br />
Grundlegendes zu Benutzern<br />
Ein Benutzer ist eine Person, die sich am <strong>ESXi</strong>-Host oder an vCenter Server anmelden darf.<br />
<strong>ESXi</strong> Benutzer werden in zwei Kategorien unterteilt: Benutzer, die über vCenter Server auf den Host zugreifen,<br />
und Benutzer, die sich über den vSphere-Client, einen Drittanbieter-Client oder die Befehlsshell direkt auf<br />
dem Host anmelden.<br />
Autorisierte vCenter Server-Benutzer<br />
Benutzer mit direktem<br />
Zugriff<br />
Autorisierte Benutzer <strong>für</strong> vCenter Server sind die Benutzer, die in der von<br />
vCenter Server referenzierten Windows-Domänenliste enthalten sind, oder lokale<br />
Windows-Benutzer auf dem vCenter Server-Host.<br />
In vCenter Server können Sie Benutzer nicht erstellen, entfernen oder anderweitig<br />
ändern. Sie müssen die Tools zum Verwalten der Windows-Domäne<br />
verwenden. Alle Änderungen werden von vCenter Server übernommen. Auf<br />
der Benutzeroberfläche wird jedoch keine Benutzerliste <strong>zur</strong> Prüfung <strong>zur</strong> Verfügung<br />
gestellt.<br />
Benutzer, die zum direkten Arbeiten auf einem <strong>ESXi</strong>-Host autorisiert sind,<br />
werden der internen Benutzerliste von einem Systemadministrator hinzugefügt.<br />
Der Administrator kann zahlreiche Managementaktivitäten <strong>für</strong> diese Benutzer<br />
durchführen. Darunter fallen beispielsweise das Ändern von Kennwörtern,<br />
Gruppenmitgliedschaften und Berechtigungen sowie das Hinzufügen und<br />
Entfernen von Benutzern.<br />
160 <strong>VMware</strong>, Inc.