Comptes utilisateur pour l'installation et l'utilisation de l'application

10 janvier 2024

ID 85889

L'installation des plug-ins mmc d'administration de Kaspersky Security et du Serveur d'intégration requiert un compte qui appartient au groupe des administrateurs locaux sur l'appareil où l'installation a lieu.

Pour démarrer la Console du serveur d'intégration, vous pouvez utiliser les comptes suivants :

  • Si l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center appartient au domaine Microsoft Windows, vous devez, pour lancer la Console du Serveur d'intégration, utiliser un compte appartenant au groupe locale ou de domaine KLAdmins ou au groupe d'administrateurs locaux. Vous pouvez également utiliser le compte d'administrateur du Serveur d'intégration créé automatiquement lors de l'installation du Serveur d'intégration.
  • Si l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée n'appartient pas au domaine Microsoft Windows ou si votre compte n'est pas membre du groupe local ou de domaine KLAdmins ou du groupe d'administrateurs locaux, vous pouvez uniquement utiliser le compte d'administrateur du Serveur d'intégration pour démarrer la Console du serveur d'intégration créé automatiquement lors de l'installation du Serveur d'intégration.

Plateforme VMware vSphere

Pour installer et utiliser l'application sur un hyperviseur VMware ESXi, il faut travailler avec les comptes suivants :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte administrateur doté des privilèges suivants :
    • Datastore.Allocate space
    • Datastore.Low level file operations
    • Datastore.Remove file
    • Global.Cancel task
    • Global.Licenses
    • Host.Config.Virtual machine autostart configuration
    • Host.Inventory.Modify cluster
    • Network.Assign network
    • Tasks.Create task
    • vApp.Import
    • Virtual machine.Change configuration.Add new disk (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
    • Virtual machine.Configuration.Add new disk (uniquement pour VMware vCenter Server 6.5)
    • Virtual machine.Change configuration.Add or remove device (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
    • Virtual machine.Configuration.Add or remove device (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
    • Virtual machine.Change configuration.Change memory (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
    • Virtual machine.Configuration.Memory (uniquement pour VMware vCenter Server 6.5)
    • Virtual machine.Interaction.Power Off
    • Virtual machine.Interaction.Power On
    • Virtual machine.Provisioning.Customize guest (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
    • Virtual machine.Provisioning.Customize (uniquement pour VMware vCenter Server 6.5)
    • Virtual machine.Inventory.Create new (uniquement pour VMware vCenter Server 6.5)
    • Virtual machine.Inventory.Remove (uniquement pour VMware vCenter Server 6.5)
  • Pour la connexion du Serveur d'intégration à VMware vCenter Server, il est recommandé d'utiliser un compte auquel a été accordé le rôle système prédéfini ReadOnly.
  • Pour la connexion du Serveur d'intégration à VMware NSX Manager, il faut un compte utilisateur VMware NSX Manager doté du rôle Enterprise Administrator.

Les autorisations doivent être attribuées aux comptes du niveau supérieur de la hiérarchie des objets d'administration VMware – au niveau de VMware vCenter Server.

Plateforme Microsoft Hyper-V

Le déploiement, la suppression et la modification de configuration de la SVM sur l'hyperviseur Microsoft Windows Server (Hyper-V) nécessitent un compte intégré d'administrateur local ou un compte de domaine faisant partie du groupe Administrateurs Hyper-V. Dans le cas du compte de domaine, vous devez aussi octroyer les droits de connexion et d'utilisation à distance des espaces suivants des noms WMI :

  • root\cimv2 ;
  • root\MSCluster ;
  • root\virtualization ;
  • root\virtualization\v2 (pour les versions des systèmes d'exploitation pour serveur Microsoft Windows, à partir de la version Windows Server 2012 R2).

La connexion du Serveur d'intégration à l'hyperviseur Microsoft Windows Server (Hyper-V) nécessite également l'utilisation d'un compte intégré d'administrateur local ou d'un compte de domaine faisant partie du groupe Administrateurs Hyper-V et disposant des privilèges indiqués ci-dessus.

Plateforme Citrix Hypervisor

Pour installer et utiliser l'application sur un hyperviseur Citrix Hypervisor, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte doté des privilèges Pool Admin.
  • Pour connecter le Serveur d'intégration à un hyperviseur Citrix Hypervisor, il est recommandé d'utiliser un compte utilisateur doté du rôle Read Only.

Plateforme KVM

Pour installer et utiliser l'application sur un hyperviseur KVM, les comptes suivants sont requis :

  • Pour le déploiement, la suppression et la modification de configuration de la SVM, il faut un compte root ou un compte autorisé à exécuter des actions au nom du compte root.
  • Pour la connexion du Serveur d'intégration à un hyperviseur KVM, il est recommandé d'utiliser le compte d'un utilisateur non privilégié disposant d'un accès à socket Unix "en lecture seule" (libvirt-sock-ro) du service libvirtd (libvirtd daemon).

Plateforme Proxmox VE

Pour installer et utiliser l'application sur un hyperviseur Proxmox VE, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte root.
  • Pour la connexion du Serveur d'intégration à un hyperviseur Proxmox VE, il est recommandé d'utiliser un compte disposant d'un accès avec le rôle PVEAuditor au répertoire racine (/) et à tous les répertoires affiliés.

Plateforme Skala-R

Pour installer et utiliser l'application sur un hyperviseur R-Virtualization, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte doté des privilèges "Administrateur principal".
  • Pour connecter le Serveur d'intégration à un serveur d'administration de l'infrastructure virtuelle Skala-R Management, il est recommandé d'utiliser un compte avec le rôle "Surveillance de l'infrastructure".

Plateforme HUAWEI FusionSphere

Pour installer et utiliser l'application sur un hyperviseur HUAWEI FusionCompute CNA, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte utilisateur doté du rôle VMManager.
  • Pour la connexion du Serveur d'intégration à HUAWEI FusionCompute VRM, il est conseillé d'utiliser un compte avec le rôle Auditor.

Plateforme Nutanix Acropolis

Pour installer et utiliser l'application sur un hyperviseur Nutanix AHV, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte doté des privilèges Cluster Admin.
  • Pour la connexion du Serveur d'intégration au serveur d'administration de l'infrastructure virtuelle Nutanix Prism, il est conseillé d'utiliser un compte utilisateur avec le rôle Viewer. Dans une infrastructure administrée par Nutanix Prism Central, il faut un compte avec le rôle Viewer sur le serveur Nutanix Prism Central et sur les serveurs Nutanix Prism Element.

TIONIX Cloud Platform et plateforme OpenStack

Pour installer et utiliser l'application sur un hyperviseur KVM sur TIONIX Cloud Platform ou sur la plateforme OpenStack, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte dotés des privilèges suivants :

    Autorisations d'actions sur les objets de l'infrastructure

    Autorisations d'exécution des requêtes adressées aux API des microservices OpenStack

    Keystone

    Authentification.

    Requête sur l'état du token d'authentification de l'utilisateur actif.

    auth/tokens (POST/GET)

    Récupération de la liste de l'ensemble des domaines OpenStack.

    domains (GET)

    Obtention de la liste des projets OpenStack disponibles pour l'utilisateur actuel.

    auth/projects (GET)

    Compute (Nova)

    Obtention de la liste de machines virtuelles

    servers/detail (GET)

    Obtention des informations sur une machine virtuelle.

    servers/{server_id} (GET)

    Obtention d'une liste des types de machines virtuelles (types d'instances).

    flavors/detail (GET)

    Obtention des informations sur les ressources disponibles du projet OpenStack.

    limits (GET)

    Obtention de la liste des groupes de serveurs.

    os-server-groups (GET)

    Obtention de la liste Zone de disponibilité

    os-availability-zone (GET)

    Obtention de la liste des interfaces réseau de la machine virtuelle.

    servers/{server_id}/os-interface (GET)

    Création d'une interface réseau pour la machine virtuelle.

    servers/{server_id}/os-interface (POST)

    Création d'une machine virtuelle.

    servers (POST)

    Arrêt/lancement de la machine virtuelle.

    servers/{server_id}/action (POST)

    Suppression de l'interface réseau de la machine virtuelle.

    servers/{server_id}/os-interface/{port_id} (DELETE)

    Suppression de la machine virtuelle

    servers/{server_id} (DELETE)

    Cinder

    Obtention d'une liste des types de disques.

    {project_id}/types (GET)

    Obtention d'informations sur le disque

    {project_id}/volumes/{volume_id} (GET)

    Création d'un disque.

    {project_id}/volumes (POST)

    Suppression d'un disque créé par l'utilisateur actuel.

    {project_id}/volumes/{volume_id} (DELETE)

    Glance

    Obtention d'informations sur l'image.

    images/{image_id} (GET)

    Création d'une image.

    images (POST)

    Chargement d'une image.

    images/{image_id}/file (PUT)

    Suppression d'une image créée par l'utilisateur actuel.

    images/{image_id} (DELETE)

    Neutron

    Obtention d'une liste de réseaux

    networks (GET)

    Obtention d'une liste de groupes de sécurité

    security-groups (GET)

    Création d'un port réseau

    ports (POST)

    Suppression du port réseau

    ports/{port_id} (DELETE)

    Obtention de l'identifiant du port réseau

    ports/{port_id} (GET)

  • Pour connecter le Serveur d'intégration à l'infrastructure virtuelle, le compte doit posséder les autorisations suivantes :

    Autorisations d'actions sur les objets de l'infrastructure

    Autorisations d'exécution des requêtes adressées aux API des microservices OpenStack

    Keystone

    Authentification.

    Requête sur l'état du token d'authentification de l'utilisateur actif.

    auth/tokens (POST/GET)

    Obtention de la liste des projets OpenStack disponibles pour l'utilisateur actuel.

    auth/projects (GET)

    Compute (Nova)

    Obtention de la liste de machines virtuelles

    servers/detail (GET)

    Obtention des informations sur une machine virtuelle.

    servers/{server_id} (GET)

    Obtention de la liste des groupes de serveurs.

    os-server-groups (GET)

    Obtention de la liste Zone de disponibilité

    os-availability-zone (GET)

    Obtention de la liste des hyperviseurs

    Cette autorisation est requise uniquement si vous envisagez d'utiliser un schéma de licences en fonction du nombre de processeurs ou du nombre de cœurs de processeur sur les hyperviseurs exécutant les machines virtuelles protégées.

    /os-hypervisors/detail (GET)

Plateforme ALT Virtualization Server

Pour installer et utiliser l'application sur l'hyperviseur de base de la plateforme Alt Virtualization Server, les comptes suivants sont requis :

  • Pour le déploiement, la suppression et la modification de configuration de la SVM, il faut un compte root ou un compte autorisé à exécuter des actions au nom du compte root.
  • Pour la connexion du Serveur d'intégration à l'hyperviseur de base de la plateforme Alt Virtualization Server, il est recommandé d'utiliser le compte d'un utilisateur non privilégié disposant d'un accès à socket Unix "en lecture seule" (libvirt-sock-ro) du service libvirtd (libvirtd daemon).

Plateforme Astra Linux

Pour installer et utiliser l'application sur un hyperviseur KVM sur la plateforme Astra Linux, les comptes suivants sont requis :

  • Pour le déploiement, la suppression et la modification de configuration de la SVM, il faut un compte root ou un compte autorisé à exécuter des actions au nom du compte root.

    Avant d'installer l'application, vous devez déterminer la configuration du compte utilisateur qui sera utilisé pour déployer, supprimer et modifier la configuration de SVM.

  • Pour la connexion du Serveur d'intégration à un hyperviseur KVM sur la plateforme Astra Linux, il est recommandé d'utiliser le compte d'un utilisateur non privilégié disposant d'un accès à socket Unix "en lecture seule" (libvirt-sock-ro) du service libvirtd (libvirtd daemon).

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.