Computersperre von remote console, Auf seite 62 – HP Integrated Lights-Out Benutzerhandbuch
Seite 75

Über verzeichnisbasierte Benutzerkonten versucht SSO, nur die in diesem Bereich zugewiesenen
Berechtigungen zu empfangen. Es gelten keine Lights-Out Verzeichniseinstellungen. Standard-
Berechtigungszuweisungen sind:
◦
User (Benutzer): Nur „Login“ (Anmeldung).
◦
Operator (Bediener): „Login“ (Anmeldung), „Remote Console“, „Virtual Power“ (Virtueller
Netzschalter), „Reset“ (Zurücksetzen) und „Virtual Media“ (Virtuelle Medien).
◦
Administrator: „Login“ (Anmeldung), „Remote Console“, „Virtual Power“ (Virtueller
Netzschalter), „Reset“ (Zurücksetzen), „Virtual Media“ (Virtuelle Medien), „Configure
iLO 2“ (iLO 2 konfigurieren) und „Administer Users“ (Benutzeradministration).
●
HP SIM Trusted Servers: Ermöglicht Ihnen, den Status vertrauenswürdiger HP SIM Server
anzuzeigen, die zur Verwendung von SSO mit dem aktuellen LOM-Prozessor konfiguriert sind.
Klicken Sie auf Add a SIM Server (Einen SIM Server hinzufügen), um einen Servernamen
hinzuzufügen, ein Serverzertifikat zu importieren oder direkt ein Serverzertifikat zu installieren.
Weitere Informationen finden Sie im Abschnitt „Hinzufügen von HP SIM Trusted Server“ (siehe
„Hinzufügen von HP SIM Trusted Servers“ auf Seite 59
).
Die Servertabelle zeigt eine Liste der registrierten HP SIM Server mit dem jeweiligen Status an.
Die tatsächliche Anzahl zulässiger Systeme richtet sich nach der Größe der gespeicherten
Zertifikatdaten.
SSO kann aufgrund der aktuellen Vertrauensstufe oder des Zertifikatstatus sogar bei registrierten
Systemen verweigert werden. Ist ein HP SIM Servername registriert, als Vertrauensstufe z. B.
jedoch „Trust by Certificate“ (Nach Zertifikat vertrauen) festgelegt, ist SSO von diesem Server aus
nicht gestattet. Wird ein HP SIM Serverzertifikat importiert, das Zertifikat ist jedoch abgelaufen, ist
SSO von dem betreffenden Server ebenfalls nicht zulässig. Außerdem werden die Datensätze
nicht verwendet, wenn SSO deaktiviert ist. ilO 2 erzwingt nicht die Sperrung von SSO-
Serverzertifikaten.
◦
Status: Gibt den Status des Datensatzes an (sofern installiert).
◦
Description (Beschreibung): Zeigt den Servernamen (bzw. den Zertifikatbetreff) an. An einem
Fingerabdruck des Zertifikats ist zu erkennen, dass der Datensatz ein gespeichertes Zertifikat
enthält.
◦
Actions (Aktionen): Zeigt die Aktionen an, die für einen ausgewählten Datensatz durchgeführt
werden können. Von der Art und Anzahl der installierten Datensätze ist abhängig, welche
Aktionen angezeigt werden:
◦
– Remove Name (Namen entfernen): Entfernt den Servernamen-Datensatz.
– Remove Certificate (Zertifikat entfernen): Entfernt den Zertifikat-Datensatz.
Computersperre von Remote Console
Mit „Remote Console Computer Lock“ (Computersperre von Remote Console) lässt sich die Sicherheit
auf einem mit iLO 2 verwalteten Server verbessern. Mit dieser Funktion wird bei Beendigung einer
Remote Console-Sitzung oder bei Verlust der Netzwerkverbindung zu iLO 2 das Betriebssystem
automatisch gesperrt oder der Benutzer automatisch abgemeldet. Im Gegensatz zur Remote Console
oder Integrated Remote Console gehört diese Funktion zur Standardausführung und erfordert keine
zusätzliche Lizenz. Wird das Fenster einer Remote Console oder einer Integrated Remote Console-
Sitzung geöffnet, während diese Funktion konfiguriert ist, wird das Betriebssystem beim Schließen des
Fensters demnach auch dann gesperrt, wenn keine weiteren Funktionslizenzen installiert sind.
Sie können die Einstellungen für „Remote Console Computer Lock“ (Computersperre für Remote
Console) über die Registerkarten „Administration“ oder „Remote Console“ auf der iLO 2
62
Kapitel 3 Konfigurieren von iLO 2
DEWW