Tableau 2. Bits d'autorisation (suite)
Position
de bit
Fonction
0
Refuser toujours
1
Accès superviseur
2
Accès en lecture seule
3
Réseaux et sécurité
4
Gestion de compte
utilisateur
5
Accès console distante
6
Accès console distante et
disques distants
7
Démarrage serveur
distant/Accès
redémarrage
8
Configuration de base de
l'adaptateur
9
Possibilité d'effacer les
journaux d'événements
Explication
L'authentification de l'utilisateur échoue toujours. Cette fonction peut
être utilisée pour bloquer un ou plusieurs utilisateurs associés à un
groupe spécifique.
L'utilisateur obtient les privilèges d'administrateur. L'utilisateur
dispose d'un accès en lecture et écriture à chaque fonction. Si vous
définissez ce bit, vous n'avez pas à définir individuellement les autres.
L'utilisateur dispose d'un accès en lecture seule et ne peut pas
exécuter de procédures de maintenance (par exemple, un
redémarrage, des actions à distance ou des mises à jour de
microprogramme) ni effectuer de modifications (par exemple, les
fonctions de sauvegarde, suppression ou restauration). La position de
bit 2 et tous les autres bits s'excluent mutuellement, la position de bit
2 étant celle avec la plus faible priorité. Si un autre bit est défini, ce bit
sera ignoré.
L'utilisateur peut modifier la configuration des pages Sécurité,
Protocoles réseau, Interface réseau, Affectations des ports et Port
série.
L'utilisateur peut ajouter, modifier ou supprimer des utilisateurs et
modifier les paramètres de connexion globaux (Paramètres de
connexion globaux) dans la fenêtre Profils de connexion.
L'utilisateur peut accéder à la console du serveur distant.
L'utilisateur peut accéder à la console du serveur distant et aux
fonctions de disque distant du serveur distant.
L'utilisateur peut accéder aux fonctions de mise sous tension et de
redémarrage du serveur distant.
L'utilisateur peut modifier les paramètres de configuration dans les
fenêtres Paramètres système et Alertes.
L'utilisateur peut effacer les journaux d'événements.
Remarque : Tous les utilisateurs peuvent afficher les journaux des
événements mais ce niveau d'autorisation est requis pour pouvoir
effacer leur contenu.
Chapitre 3
.
Configuration de XClarity Controller
29