Comptes utilisateur pour l'installation et l'utilisation de la solution
Exigences générales relatives au compte utilisateur
L'installation des plug-ins MMC d'administration de Kaspersky Security et du Serveur d'intégration requiert un compte qui appartient au groupe des administrateurs locaux sur l'appareil où l'installation a lieu.
Pour démarrer la Console du serveur d'intégration, vous pouvez utiliser les comptes suivants :
- Si vous envisagez d'utiliser la Console d'administration de Kaspersky Security Center pour gérer la solution Kaspersky Security et que l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée fait partie d'un domaine Microsoft Windows, pour lancer la Console du Serveur d'intégration, vous pouvez utiliser un compte qui est membre du groupe local ou de domaine KLAdmins, ou d'un compte membre du groupe d'administrateurs locaux. Vous pouvez également utiliser le compte d'administrateur du Serveur d'intégration créé lors de l'installation du Serveur d'intégration.
- Si vous envisagez d'utiliser Kaspersky Security Center Web Console pour gérer la solution Kaspersky Security ou si l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée ne fait pas partie d'un domaine Microsoft Windows ou si votre compte n'est pas membre du domaine local ou du groupe KLAdmins du domaine ou des administrateurs locaux, pour lancer la Console du Serveur d'intégration, vous ne pouvez utiliser que le compte administrateur du Serveur d'intégration créé lors de l'installation du Serveur d'intégration.
Plateforme VMware vSphere
Les comptes suivants sont requis pour installer et exploiter la solution dans l'infrastructure VMware vSphere :
- Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte administrateur doté des privilèges suivants :
- Datastore.Allocate space
- Datastore.Low level file operations
- Datastore.Remove file
- Global.Cancel task
- Global.Licenses
- Host.Config.Virtual machine autostart configuration
- Host.Inventory.Modify cluster
- Network.Assign network
- Tasks.Create task
- vApp.Import
- Virtual machine.Change configuration.Add new disk (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
- Virtual machine.Configuration.Add new disk (uniquement pour VMware vCenter Server 6.5)
- Virtual machine.Change configuration.Add or remove device (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
- Virtual machine.Configuration.Add or remove device (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
- Virtual machine.Change configuration.Change memory (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
- Virtual machine.Configuration.Memory (uniquement pour VMware vCenter Server 6.5)
- Virtual machine.Interaction.Power Off
- Virtual machine.Interaction.Power On
- Virtual machine.Provisioning.Customize guest (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
- Virtual machine.Provisioning.Customize (uniquement pour VMware vCenter Server 6.5)
- Virtual machine.Inventory.Create new (uniquement pour VMware vCenter Server 6.5)
- Virtual machine.Inventory.Remove (uniquement pour VMware vCenter Server 6.5)
- Pour la connexion du Serveur d'intégration à VMware vCenter Server, il est recommandé d'utiliser un compte auquel a été accordé le rôle système prédéfini ReadOnly.
- Pour la connexion du Serveur d'intégration à VMware NSX Manager, il faut un compte utilisateur VMware NSX Manager doté du rôle Enterprise Administrator.
Les autorisations doivent être attribuées aux comptes du niveau supérieur de la hiérarchie des objets d'administration VMware – au niveau de VMware vCenter Server.
Plateforme Microsoft Hyper-V
Le déploiement, la suppression et la modification de configuration de la SVM dans l'infrastructure Microsoft Hyper-V nécessitent un compte intégré d'administrateur local ou un compte de domaine faisant partie du groupe Administrateurs Hyper-V. Dans le cas du compte de domaine, vous devez aussi octroyer les privilèges de connexion et d'utilisation à distance des espaces suivants des noms WMI :
- root\cimv2 ;
- root\MSCluster ;
- root\virtualization ;
- root\virtualization\v2 (pour les versions des systèmes d'exploitation pour serveur Microsoft Windows, à partir de la version Windows Server 2012 R2).
La connexion du Serveur d'intégration à l'hyperviseur Microsoft Windows Server (Hyper-V) nécessite également l'utilisation d'un compte intégré d'administrateur local ou d'un compte de domaine faisant partie du groupe Administrateurs Hyper-V et disposant des privilèges indiqués ci-dessus.
Plateforme Citrix Hypervisor
Pour installer et utiliser la solution dans une infrastructure Citrix Hypervisor, les comptes utilisateur suivants sont requis :
- Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte doté des privilèges Pool Admin.
- Pour connecter le Serveur d'intégration à un hyperviseur Citrix Hypervisor, il est recommandé d'utiliser un compte utilisateur doté du rôle Read Only.
Plateforme KVM
Pour installer et utiliser la solution dans une infrastructure KVM, les comptes utilisateurs suivants sont requis :
- Pour le déploiement, la suppression et la modification de configuration de la SVM, il faut un compte
root
ou un compte autorisé à exécuter des actions au nom du compteroot
. - Pour la connexion du Serveur d'intégration à un hyperviseur KVM, il est recommandé d'utiliser le compte d'un utilisateur non privilégié disposant d'un accès à socket Unix "en lecture seule" (libvirt-sock-ro) du service libvirtd (libvirtd daemon).
Plateforme Proxmox VE
Pour installer et utiliser la solution dans une infrastructure Proxmox VE, les comptes suivants sont requis :
- Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte
root
. - Pour la connexion du Serveur d'intégration à un hyperviseur Proxmox VE, il est recommandé d'utiliser un compte disposant d'un accès avec le rôle PVEAuditor au répertoire racine (/) et à tous les répertoires affiliés.
Plateforme Skala-R
Pour installer et exploiter la solution dans une infrastructure Scala-R, les comptes suivants sont requis :
- Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte doté des privilèges "Administrateur principal".
- Pour connecter le Serveur d'intégration à un serveur d'administration de l'infrastructure virtuelle Skala-R Management, il est recommandé d'utiliser un compte avec le rôle "Surveillance de l'infrastructure".
Plateforme HUAWEI FusionSphere
Pour installer et utiliser la solution dans une infrastructure HUAWEI FusionSphere, les comptes suivants sont requis :
- Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte utilisateur doté du rôle VMManager.
- Pour la connexion du Serveur d'intégration à HUAWEI FusionCompute VRM, il est conseillé d'utiliser un compte avec le rôle Auditor.
Plateforme Nutanix Acropolis
Pour installer et utiliser la solution dans une infrastructure Nutanix Acropolis, les comptes suivants sont requis :
- Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte doté des privilèges Cluster Admin.
- Pour la connexion du Serveur d'intégration au serveur d'administration de l'infrastructure virtuelle Nutanix Prism, il est conseillé d'utiliser un compte utilisateur avec le rôle Viewer. Dans une infrastructure administrée par Nutanix Prism Central, il faut un compte avec le rôle Viewer sur le serveur Nutanix Prism Central et sur les serveurs Nutanix Prism Element.
Plateforme OpenStack, plateforme VK Cloud et plateforme Cloud TIONICS
Pour installer et exploiter la solution dans une infrastructure exécutant la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud, les comptes suivants sont requis :
- Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte dotés des privilèges suivants :
Autorisations d'actions sur les objets de l'infrastructure
Autorisations d'exécution des requêtes adressées aux API des microservices OpenStack
Keystone
Authentification.
Requête sur l'état du token d'authentification de l'utilisateur actif.
auth/tokens (POST/GET)
Récupération de la liste de l'ensemble des domaines OpenStack.
domains (GET)
Obtention de la liste des projets OpenStack disponibles pour l'utilisateur actuel.
auth/projects (GET)
Compute (Nova)
Obtention de la liste de machines virtuelles
servers/detail (GET)
Obtention des informations sur une machine virtuelle.
servers/{server_id} (GET)
Obtention d'une liste des types de machines virtuelles (types d'instances).
flavors/detail (GET)
Obtention des informations sur les ressources disponibles du projet OpenStack.
limits (GET)
Obtention de la liste des groupes de serveurs.
os-server-groups (GET)
Obtention de la liste Zone de disponibilité
os-availability-zone (GET)
Obtention de la liste des interfaces réseau de la machine virtuelle.
servers/{server_id}/os-interface (GET)
Création d'une interface réseau pour la machine virtuelle.
servers/{server_id}/os-interface (POST)
Création d'une machine virtuelle.
servers (POST)
Arrêt/lancement de la machine virtuelle.
servers/{server_id}/action (POST)
Suppression de l'interface réseau de la machine virtuelle.
servers/{server_id}/os-interface/{port_id} (DELETE)
Suppression de la machine virtuelle
servers/{server_id} (DELETE)
Cinder
Obtention d'une liste des types de disques.
{project_id}/types (GET)
Obtention d'informations sur le disque
{project_id}/volumes/{volume_id} (GET)
Création d'un disque.
{project_id}/volumes (POST)
Suppression d'un disque créé par l'utilisateur actuel.
{project_id}/volumes/{volume_id} (DELETE)
Glance
Obtention d'informations sur l'image.
images/{image_id} (GET)
Création d'une image.
images (POST)
Chargement d'une image.
images/{image_id}/file (PUT)
Suppression d'une image créée par l'utilisateur actuel.
images/{image_id} (DELETE)
Neutron
Obtention d'une liste de réseaux
networks (GET)
Obtention d'une liste de groupes de sécurité
security-groups (GET)
Création d'un port réseau
ports (POST)
Suppression du port réseau
ports/{port_id} (DELETE)
Obtention de l'identifiant du port réseau
ports/{port_id} (GET)
- Pour connecter le Serveur d'intégration à l'infrastructure virtuelle, le compte doit posséder les autorisations suivantes :
Autorisations d'actions sur les objets de l'infrastructure
Autorisations d'exécution des requêtes adressées aux API des microservices OpenStack
Keystone
Authentification.
Requête sur l'état du token d'authentification de l'utilisateur actif.
auth/tokens (POST/GET)
Obtention de la liste des projets OpenStack disponibles pour l'utilisateur actuel.
auth/projects (GET)
Compute (Nova)
Obtention de la liste de machines virtuelles
servers/detail (GET)
Obtention des informations sur une machine virtuelle.
servers/{server_id} (GET)
Obtention de la liste des groupes de serveurs.
os-server-groups (GET)
Obtention de la liste Zone de disponibilité
os-availability-zone (GET)
Obtention de la liste des hyperviseurs
Cette autorisation est requise uniquement si vous envisagez d'utiliser un schéma de licences en fonction du nombre de processeurs ou du nombre de cœurs de processeur sur les hyperviseurs exécutant les machines virtuelles protégées.
/os-hypervisors/detail (GET)
Plateforme ALT Virtualization Server
Pour installer et utiliser la solution dans une infrastructure Alt Virtualization Server, les comptes suivants sont requis :
- Pour le déploiement, la suppression et la modification de configuration de la SVM, il faut un compte
root
ou un compte autorisé à exécuter des actions au nom du compteroot
. - Pour la connexion du Serveur d'intégration à l'hyperviseur de base de la plateforme Alt Virtualization Server, il est recommandé d'utiliser le compte d'un utilisateur non privilégié disposant d'un accès à socket Unix "en lecture seule" (libvirt-sock-ro) du service libvirtd (libvirtd daemon).
Plateforme Astra Linux
Pour installer et utiliser la solution sur un hyperviseur KVM sur la plateforme Astra Linux, les comptes suivants sont requis :
- Pour le déploiement, la suppression et la modification de configuration de la SVM, il faut un compte
root
ou un compte autorisé à exécuter des actions au nom du compteroot
.Avant d'installer la solution, vous devez déterminer la configuration du compte utilisateur qui sera utilisé pour déployer, supprimer et modifier la configuration de la SVM.
- Pour la connexion du Serveur d'intégration à un hyperviseur KVM sur la plateforme Astra Linux, il est recommandé d'utiliser le compte d'un utilisateur non privilégié disposant d'un accès à socket Unix "en lecture seule" (libvirt-sock-ro) du service libvirtd (libvirtd daemon).