Kontoer som brukes under første implementering:
- vCenter-administratorkonto
Dette er administratorkontoen for vCenter-serveren (VC). Den har full autorisasjon til alle vCenter-operasjoner. For en intern VC bør kontonavnet være administrator@vsphere.local
. For ekstern VC må kunden oppgi kontonavnet med samme tillatelse som administrator@vsphere.local
.
- Administrasjonskonto
Dette er administrasjonskontoen som brukes av VxRail Manager. Den opprettes på PSC og hver ESXi-vert med localos
Domene. I PSC får den VMware HCIA Management-tillatelse etter første implementering. I hver ESXi-vert blir den tilordnet administratortillatelse etter første implementering. Kunden velger brukernavn for administrasjonskontoen under den første implementeringen. For ekstern VC oppretter kunden denne kontoen uten noen tillatelse eller noen gruppe som er tilordnet den.
- vCenter- og PSC-rotkonto
Dette er den eksisterende Linux-systemrotkontoen i vCenter og PSC. Den brukes til skriptkjøring og filopplasting på den virtuelle maskinen i enkelte arbeidsflyter, for eksempel innledende konfigurasjon, nodetillegg og så videre.
- ESXi host root account:
Dette er den eksisterende ESXi-systemrotkontoen for hver vert. Den brukes til skriptkjøring og filopplasting på verten i noen arbeidsflyter, for eksempel innledende konfigurasjon, nodetillegg og så videre.
Begrensninger for kontonavn
- vCenter-administratorkonto
- For intern VC er det festet til
administrator@vsphere.local
, ingen andre begrensninger.
- For ekstern VC leveres den av kunden. Det er ingen begrensninger fra VxRail Mangers synspunkt.
- Administrasjonskonto
- For intern VC velges den av kunden ved første implementering. Kontonavnet må overholde begrensningene fra PSC- og ESXi-verter.
- For ekstern VC leveres den av kunden. Kontonavnet må overholde begrensningene fra PSC- og ESXi-verter.
- PSC-restriksjoner:
- For
localos
Domene: Samsvare med det regulære uttrykket
[A-Za-z_][A-Za-z0-9_.-]*[A-Za-z0-9_.$-]?, up to 32 characters.
- For et kundedefinert domene: Følg begrensningene i det bestemte domenet.
- ESXi-begrensninger: Samsvare med det regulære uttrykket
[A-Za-z_][A-Za-z0-9_-]*[A-Za-z0-9_$-]?, up to 16 characters.
- vCenter- og PSC-rotkonto
Fast Linux system root konto i vCenter og PSC, ingen andre restriksjoner
- ESXi-systemrotkonto
Faste ESXi-systemrotkontoer i hver ESXi-vert, ingen andre begrensninger
Passordbegrensninger
Generelle forslag til alle kontoene: Unngå å bruke spesialtegn i et passord, for eksempel / ? ; , . | \ ' " & $ = ` < # ! -
- administratorpassord for vCenter:
Passordet som er angitt for administratorkontoen, brukes på vCenter-administratorkontoen, vCenter- og PSC-rotkontoen. Passordet må overholde passordbegrensningene i vCenter- og VM-systempolicyen. Den brukes til å implementere VM fra VxRail Manager og overholde kodebegrensningene til VxRail Manager.
- Administrasjonspassord
- For intern VC velges administrasjonskontoen av kunden ved første implementering. Kontonavnet må overholde begrensningene fra PSC- og ESXi-verter.
- For ekstern VC leveres kontoen av kunden. Passordet må overholde restriksjonene for PSC- og ESXi-verten.
- vCenter- og PSC-rotkonto
Samme passord som vCenter-administratorkontoen, se avsnittet ovenfor.
- ESXi-vertsrotkonto
iDRAC:
For iDRAC9 er det sikre iDRAC-passordet tilgjengelig på baksiden av systeminformasjons-ID-en (service-ID) under
standardpassordet for iDRAC. Se KB-artikkel:
Hva er standard brukernavn og passord for Integrated Dell Remote Access Controller (iDRAC) for mer informasjon.
Noen enkle passord fungerer kanskje ikke lenger. I skjermbildet nedenfor er for eksempel grunnen til at standardpassordet "calvin" ikke lenger godtas, på grunn av en sikkerhetsinnstilling for passord for iDRAC. Se KB-artikkelen
Dell Technologies VxRail: iDRAC-innstillinger som ikke kan endres for mer informasjon.
For eksempel: For øyeblikket kan du ikke angi iDRAC-passordet til den gamle "calvin"-standarden. Dette forhindres fordi retningslinjeinnstillingen for iDRAC-passordet er *ikke* angitt til
0 – ingen beskyttelse: iDRAC -> iDRAC-innstillinger -> Brukere -> Globale brukerinnstillinger -> Passordinnstillinger -> Policy Settings -> Minimum Score = "0 - No Protection"
Hvis du endrer innstillingene for iDRAC-policyen, kan det føre til oppgraderingsfeil.
Utilstrekkelig rettighetsnivå