Pour vous connecter, suivez la procédure suivante :
ServerView RAID Manager doit être installé sur le système à administrer. Si ce n'est pas le cas, veuillez l'installer.
Remarque : Dans Windows, pour trouver ou démarrer l'application locale, cliquez sur Démarrer > Programmes > Fujitsu > ServerView Suite > RAID Manager > RAID Manager.
Remarque : Si un pare-feu est actif dans l'environnement, vous devez configurer les paramètres réseau de manière à ne pas bloquer le port utilisé par ServerView RAID Manager.
Remarque : Lorsque vous exécutez ServerView RAID Manager pour la première fois après l'installation, vous devez installer un certificat de sécurité. Vous trouverez des informations sur cette procédure dans Certificat de sécurité.
Si vous n'avez pas activé la connexion unique (Single Sign-On) et le contrôle d'accès basé sur les rôles, l'écran suivant s'affiche dans le navigateur, après l'établissement réussi d'une connexion au système.
Remarque : Le bouton Aide situé dans le coin supérieur droit de l'écran permet à l'utilisateur d'ouvrir l'aide en ligne sans devoir se connecter.
Au besoin, choisissez une langue différente dans l'écran de connexion en sélectionnant le drapeau national correspondant.
Saisissez le nom d'utilisateur et le mot de passe qui seront utilisés pour la connexion à ce système. Cliquez ensuite sur Connexion pour accéder au système ServerView RAID Manager.
![]() |
Pour l'authentification et l'autorisation, ServerView RAID Manager utilise les interfaces proposées par le système d'exploitation du serveur à surveiller. Les utilisateurs auxquels des droits administrateur ont été accordés peuvent effectuer la configuration via ServerView RAID Manager.
Les utilisateurs dépourvus de privilèges peuvent accéder en lecture seule à la configuration RAID sur le serveur et bénéficier de droits d'accès en écriture sur ServerView RAID Manager.
Pour permettre à certains utilisateurs dépourvus de droits d'administrateur de réaliser des tâches de configuration ou d'y accéder en lecture seule, vous pouvez procéder de la manière suivante :
Pour plus de souplesse, vous pourrez définir librement les noms des deux groupes d'utilisateurs précités en modifiant les propriétés Groupe d'admin et Groupe d'utilisateurs. Ces propriétés se trouvent sur l'onglet Paramètres de la catégorie Système. Si aucun nom de groupe n'est attribué, l'adhésion à un groupe d'utilisateurs ne sera pas vérifiée pendant l'authentification. Les paramètres sont activés immédiatement. Dans Windows, l'ordre de recherche de l'adhésion aux groupes est fixe. La vérification commence par les groupes d'utilisateurs locaux du système pour se poursuivre avec les groupes globaux d'un répertoire actif et se terminer par les groupes locaux d'un répertoire actif. Dans Linux, l'ordre de recherche est défini dans la configuration PAM. Sur les systèmes présentant un contrôle d'accès très restrictif, il peut être nécessaire de configurer l'accès PAM en modifiant en plus /etc/security/access.conf. Tous les autres utilisateurs, même s'ils peuvent s'authentifier au niveau du serveur, sont dépourvus d'autorisation sur les fonctionnalités ServerView RAID Manager. Le premier utilisateur bénéficie automatiquement d'une autorisation de lecture/écriture. Chaque utilisateur suivant ne dispose que d'une autorisation de lecture, mais peut obtenir une autorisation d'écriture à condition de bénéficier des droits d'administration adéquats. L'utilisateur qui avait jusque là une autorisation d'écriture en est alors informé. |
Veuillez vérifier et, si nécessaire, modifier les paramètres suivants pour
Ajoutez des paramètres de zone du navigateur de la manière suivante :
Si vous utilisez un serveur proxy pour Internet, vous devez le contourner pour pouvoir accéder au serveur. Si vous connaissez l'adresse IP du système à administrer à distance, vous pouvez par exemple effectuer la sélection suivante pour
![]() |
N'utilisez pas les boutons « Reculer », « Avancer » ou « Actualiser » du navigateur. Aucun navigateur Web n'est opérationnel dans les installations Core Edition de Windows Server 2008 (et les versions plus récentes). |
Si votre environnement de gestion du serveur est articulé sur ServerView Operations Manager 5.0 ou version ultérieure et l'infrastructure Single Sign-On (CAS - Central Authentication Service), et que des extensions des services d'annuaire réservés au contrôle d'accès basé sur les rôles (RBAC - Role Based Access Control) sont configurés, vous pouvez faire intervenir ServerView RAID Manager.
Après avoir effectué la première connexion à ServerView RAID Manager de la manière décrite ci-dessus, passez à l'onglet Paramètres de votre système.
Activez la connexion unique
![]() |
Après avoir activé Connexion unique, ne vous déconnectez de ServerView RAID Manager qu'une fois que la connexion à CAS et LDAP fonctionne correctement, ou que CAS et LDAP sont désactivés à nouveau. Autrement, vous ne pourrez pas vous reconnecter. Si la connexion unique a été activée par erreur avec des paramètres incorrects, il est possible de la désactiver à nouveau à l'aide de amCLI : amCLI -s 21/3 singlesignon désactivé |
Si vous avez activé la connexion unique, vous devez adapter les propriétés par défaut des serveurs CAS et LDAP à l'environnement existant. Ces informations sont proposées sur la Console d'administration centralisée (CMS - Central Management Station) où ServerView Operations Manager est installé.
Jusques et y compris la version 6.00 de ServerView Operations Manager ouvrez le fichier suivant surce système dans l'éditeur de votre choix :
A partir de version 6.10 de Operations ServerView Manager JBoss 7 est utilisé. Ouvrez le fichier suivant sur ce système dans un éditeur :
Utilisation de Tomcat à partir de la version 7.11 de ServerView Operations Manager. Ouvrez le fichier suivant sur ce système dans un éditeur :
Les balises XML contenues dans ce fichier correspondent approximativement aux propriétés de l'onglet Paramètres de ServerView RAID Manager. Modifiez les propriétés en conséquence.
CAS :
Serveur CAS
Port CAS
URL CAS de base
LDAP :
Serveur LDAP
Port LDAP
ND de base
Base de recherche utilisateur Filtre de recherche utilisateur ND de rôle Nom d'utilisateur Mot de passe |
...
|
![]() |
Les noms des serveurs configurés doivent concorder exactement. |
![]() |
Il est nécessaire que deux serveurs LDAP soient configurés si votre environnement de gestion de serveur utilise un service d'annuaire « externe » pour l'authentification et un service d'annuaire « interne » pour l'autorisation (contrôle d'accès basé sur les rôles unifié). Pour ajouter des serveurs LDAP, vous pouvez exécuter l'action « Ajouter serveur LDAP ». |
![]() |
Dans les nouvelles versions de ServerView Operations Manager, l'entrée securityCredentials est chiffrée. Demandez le mot de passe à votre administrateur ServerView Operations Manager. |
Pour tester la connexion à CAS, vous pouvez exécuter l'action « Tester la connexion CAS ». Pour tester la connexion au service d'annuaire, il est conseillé d'autoriser préalablement une communication non sécurisée. Activez la propriété « Autoriser l'accès non sécurisé » et définissez le port selon la configuration. Exécutez ensuite l'action « Tester la connexion LDAP ».
Si les deux tests réussissent, vous devez configurer l'environnement pour une connexion sécurisée au service d'annuaire. Vous avez besoin d'un fichier de certificat émanant de la Console d'administration centralisée (CMS). Vous pourrez l'obtenir manuellement ou le télécharger à partir de la CMS.
Le fichier contenant le certificat se trouve dans le répertoire suivant sur la CMS :
Pour télécharger le fichier dirigez votre navigateur vers https://<system_name>:3170/Download/pki/ où vous devrez vous connecter via le CAS (Central Authentication Service). Stockez ensuite le fichier de certificat <nom_du_système>.scs.pem sur votre système local et importez-le dans le magasin de certificats de votre système.
Sur les systèmes Windows, procédez de la manière suivante pour importer le certificat :
Cliquez sur Démarrer puis sur Exécuter, tapez mmc et cliquez ensuite sur OK.
Dans le menu Fichier, cliquez sur Ajouter/Supprimer un composant logiciel enfichable, puis cliquez sur Ajouter.
Dans la boîte de dialogue Ajouter ou supprimer des composants logiciels enfichables, cliquez sur Certificats, puis sur Ajouter, Compte de l'ordinateur, Suivant et Terminer.
Cliquez sur Fermer, puis sur OK.
Développez Certificats (ordinateur local), puis Autorités principales de confiance.
Cliquez avec le bouton droit de la souris sur Certificats, puis sur Toutes les tâches, Importer et Suivant.
Dans la zone Nom du fichier, saisissez le nom du fichier ou accédez à votre fichier de certificat stocké avec Parcourir, puis cliquez sur Suivant.
Cliquez sur Terminer, puis sur OK.
Sur les systèmes Linux, vous devez copier le fichier de certificat dans le répertoire des certificats CA (souvent, /etc/ssl/certs/) et réindexer tous les certificats avec « c_rehash ».
Après avoir mené à bien l'installation, revenez à ServerView RAID Manager, désactivez l'accès non sécurisé à LDAP et exécutez à nouveau « Tester la connexion LDAP ». Si les tests de connexion CAS et LDAP ont réussi, ServerView RAID Manager est alors prêt à participer à la connexion unique (Single Sign-On) et au contrôle d'accès basé sur les rôles.
Après une déconnexion puis l'établissement réussi d'une nouvelle connexion au système, l'écran de connexion CAS suivant s'affiche:
Si votre environnement de gestion de serveur utilise un contrôle d'accès basé sur les rôles unifié, l'écran de connexion CAS suivant s'affiche :
![]() |
Domain (Domaine) : indique le domaine utilisé pour l'authentification. |
![]() |
User (Utilisateur) sélectionné : il doit être configuré dans le ServerView Operations Manager avec les droits appropriés permettant d'accéder à ServerView RAID Manager. |