Kaspersky Security for Virtualization 6.0 Light Agent

Comptes utilisateur pour l'installation et l'utilisation de la solution

14 décembre 2023

ID 255445

Exigences générales relatives au compte utilisateur

L'installation des plug-ins mmc d'administration de Kaspersky Security et du Serveur d'intégration requiert un compte qui appartient au groupe des administrateurs locaux sur l'appareil où l'installation a lieu.

Pour démarrer la Console du serveur d'intégration, vous pouvez utiliser les comptes suivants :

  • Si vous envisagez d'utiliser la Console d'administration de Kaspersky Security Center pour gérer la solution Kaspersky Security et que l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée fait partie d'un domaine Microsoft Windows, pour lancer la Console du Serveur d'intégration, vous pouvez utiliser un compte qui est membre du groupe local ou de domaine KLAdmins, ou d'un compte membre du groupe d'administrateurs locaux. Vous pouvez également utiliser le compte d'administrateur du Serveur d'intégration créé lors de l'installation du Serveur d'intégration.
  • Si vous envisagez d'utiliser Kaspersky Security Center Web Console pour gérer la solution Kaspersky Security ou si l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée ne fait pas partie d'un domaine Microsoft Windows ou si votre compte n'est pas membre du domaine local ou du groupe KLAdmins du domaine ou des administrateurs locaux, pour lancer la Console du Serveur d'intégration, vous ne pouvez utiliser que le compte administrateur du Serveur d'intégration créé lors de l'installation du Serveur d'intégration.

Plateforme VMware vSphere

Les comptes suivants sont requis pour installer et exploiter la solution dans l'infrastructure VMware vSphere :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte administrateur doté des privilèges suivants :
    • Datastore.Allocate space
    • Datastore.Low level file operations
    • Datastore.Remove file
    • Global.Cancel task
    • Global.Licenses
    • Host.Config.Virtual machine autostart configuration
    • Host.Inventory.Modify cluster
    • Network.Assign network
    • Tasks.Create task
    • vApp.Import
    • Virtual machine.Change configuration.Add new disk (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
    • Virtual machine.Configuration.Add new disk (uniquement pour VMware vCenter Server 6.5)
    • Virtual machine.Change configuration.Add or remove device (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
    • Virtual machine.Configuration.Add or remove device (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
    • Virtual machine.Change configuration.Change memory (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
    • Virtual machine.Configuration.Memory (uniquement pour VMware vCenter Server 6.5)
    • Virtual machine.Interaction.Power Off
    • Virtual machine.Interaction.Power On
    • Virtual machine.Provisioning.Customize guest (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
    • Virtual machine.Provisioning.Customize (uniquement pour VMware vCenter Server 6.5)
    • Virtual machine.Inventory.Create new (uniquement pour VMware vCenter Server 6.5)
    • Virtual machine.Inventory.Remove (uniquement pour VMware vCenter Server 6.5)
  • Pour la connexion du Serveur d'intégration à VMware vCenter Server, il est recommandé d'utiliser un compte auquel a été accordé le rôle système prédéfini ReadOnly.
  • Pour la connexion du Serveur d'intégration à VMware NSX Manager, il faut un compte utilisateur VMware NSX Manager doté du rôle Enterprise Administrator.

Les autorisations doivent être attribuées aux comptes du niveau supérieur de la hiérarchie des objets d'administration VMware – au niveau de VMware vCenter Server.

Plateforme Microsoft Hyper-V

Le déploiement, la suppression et la modification de configuration de la SVM dans l'infrastructure Microsoft Hyper-V nécessitent un compte intégré d'administrateur local ou un compte de domaine faisant partie du groupe Administrateurs Hyper-V. Dans le cas du compte de domaine, vous devez aussi octroyer les droits de connexion et d'utilisation à distance des espaces suivants des noms WMI :

  • root\cimv2 ;
  • root\MSCluster ;
  • root\virtualization ;
  • root\virtualization\v2 (pour les versions des systèmes d'exploitation pour serveur Microsoft Windows, à partir de la version Windows Server 2012 R2).

La connexion du Serveur d'intégration à l'hyperviseur Microsoft Windows Server (Hyper-V) nécessite également l'utilisation d'un compte intégré d'administrateur local ou d'un compte de domaine faisant partie du groupe Administrateurs Hyper-V et disposant des privilèges indiqués ci-dessus.

Plateforme Citrix Hypervisor

Pour installer et utiliser la solution dans une infrastructure Citrix Hypervisor, les comptes utilisateur suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte doté des privilèges Pool Admin.
  • Pour connecter le Serveur d'intégration à un hyperviseur Citrix Hypervisor, il est recommandé d'utiliser un compte utilisateur doté du rôle Read Only.

Plateforme KVM

Pour installer et utiliser la solution dans une infrastructure KVM, les comptes utilisateurs suivants sont requis :

  • Pour le déploiement, la suppression et la modification de configuration de la SVM, il faut un compte root ou un compte autorisé à exécuter des actions au nom du compte root.
  • Pour la connexion du Serveur d'intégration à un hyperviseur KVM, il est recommandé d'utiliser le compte d'un utilisateur non privilégié disposant d'un accès à socket Unix "en lecture seule" (libvirt-sock-ro) du service libvirtd (libvirtd daemon).

Plateforme Proxmox VE

Pour installer et utiliser la solution dans une infrastructure Proxmox VE, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte root.
  • Pour la connexion du Serveur d'intégration à un hyperviseur Proxmox VE, il est recommandé d'utiliser un compte disposant d'un accès avec le rôle PVEAuditor au répertoire racine (/) et à tous les répertoires affiliés.

Plateforme Skala-R

Pour installer et exploiter la solution dans une infrastructure Scala-R, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte doté des privilèges "Administrateur principal".
  • Pour connecter le Serveur d'intégration à un serveur d'administration de l'infrastructure virtuelle Skala-R Management, il est recommandé d'utiliser un compte avec le rôle "Surveillance de l'infrastructure".

Plateforme HUAWEI FusionSphere

Pour installer et utiliser la solution dans une infrastructure HUAWEI FusionSphere, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte utilisateur doté du rôle VMManager.
  • Pour la connexion du Serveur d'intégration à HUAWEI FusionCompute VRM, il est conseillé d'utiliser un compte avec le rôle Auditor.

Plateforme Nutanix Acropolis

Pour installer et utiliser la solution dans une infrastructure Nutanix Acropolis, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte doté des privilèges Cluster Admin.
  • Pour la connexion du Serveur d'intégration au serveur d'administration de l'infrastructure virtuelle Nutanix Prism, il est conseillé d'utiliser un compte utilisateur avec le rôle Viewer. Dans une infrastructure administrée par Nutanix Prism Central, il faut un compte avec le rôle Viewer sur le serveur Nutanix Prism Central et sur les serveurs Nutanix Prism Element.

TIONIX Cloud Platform et plateforme OpenStack

Pour installer et utiliser la solution dans une infrastructure administrée par TIONIX Cloud Platform ou la plateforme OpenStack, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte dotés des privilèges suivants :

    Autorisations d'actions sur les objets de l'infrastructure

    Autorisations d'exécution des requêtes adressées aux API des microservices OpenStack

    Keystone

    Authentification.

    Requête sur l'état du token d'authentification de l'utilisateur actif.

    auth/tokens (POST/GET)

    Récupération de la liste de l'ensemble des domaines OpenStack.

    domains (GET)

    Obtention de la liste des projets OpenStack disponibles pour l'utilisateur actuel.

    auth/projects (GET)

    Compute (Nova)

    Obtention de la liste de machines virtuelles

    servers/detail (GET)

    Obtention des informations sur une machine virtuelle.

    servers/{server_id} (GET)

    Obtention d'une liste des types de machines virtuelles (types d'instances).

    flavors/detail (GET)

    Obtention des informations sur les ressources disponibles du projet OpenStack.

    limits (GET)

    Obtention de la liste des groupes de serveurs.

    os-server-groups (GET)

    Obtention de la liste Zone de disponibilité

    os-availability-zone (GET)

    Obtention de la liste des interfaces réseau de la machine virtuelle.

    servers/{server_id}/os-interface (GET)

    Création d'une interface réseau pour la machine virtuelle.

    servers/{server_id}/os-interface (POST)

    Création d'une machine virtuelle.

    servers (POST)

    Arrêt/lancement de la machine virtuelle.

    servers/{server_id}/action (POST)

    Suppression de l'interface réseau de la machine virtuelle.

    servers/{server_id}/os-interface/{port_id} (DELETE)

    Suppression de la machine virtuelle

    servers/{server_id} (DELETE)

    Cinder

    Obtention d'une liste des types de disques.

    {project_id}/types (GET)

    Obtention d'informations sur le disque

    {project_id}/volumes/{volume_id} (GET)

    Création d'un disque.

    {project_id}/volumes (POST)

    Suppression d'un disque créé par l'utilisateur actuel.

    {project_id}/volumes/{volume_id} (DELETE)

    Glance

    Obtention d'informations sur l'image.

    images/{image_id} (GET)

    Création d'une image.

    images (POST)

    Chargement d'une image.

    images/{image_id}/file (PUT)

    Suppression d'une image créée par l'utilisateur actuel.

    images/{image_id} (DELETE)

    Neutron

    Obtention d'une liste de réseaux

    networks (GET)

    Obtention d'une liste de groupes de sécurité

    security-groups (GET)

    Création d'un port réseau

    ports (POST)

    Suppression du port réseau

    ports/{port_id} (DELETE)

    Obtention de l'identifiant du port réseau

    ports/{port_id} (GET)

  • Pour connecter le Serveur d'intégration à l'infrastructure virtuelle, le compte doit posséder les autorisations suivantes :

    Autorisations d'actions sur les objets de l'infrastructure

    Autorisations d'exécution des requêtes adressées aux API des microservices OpenStack

    Keystone

    Authentification.

    Requête sur l'état du token d'authentification de l'utilisateur actif.

    auth/tokens (POST/GET)

    Obtention de la liste des projets OpenStack disponibles pour l'utilisateur actuel.

    auth/projects (GET)

    Compute (Nova)

    Obtention de la liste de machines virtuelles

    servers/detail (GET)

    Obtention des informations sur une machine virtuelle.

    servers/{server_id} (GET)

    Obtention de la liste des groupes de serveurs.

    os-server-groups (GET)

    Obtention de la liste Zone de disponibilité

    os-availability-zone (GET)

    Obtention de la liste des hyperviseurs

    Cette autorisation est requise uniquement si vous envisagez d'utiliser un schéma de licences en fonction du nombre de processeurs ou du nombre de cœurs de processeur sur les hyperviseurs exécutant les machines virtuelles protégées.

    /os-hypervisors/detail (GET)

Plateforme ALT Virtualization Server

Pour installer et utiliser la solution dans une infrastructure Alt Virtualization Server, les comptes suivants sont requis :

  • Pour le déploiement, la suppression et la modification de configuration de la SVM, il faut un compte root ou un compte autorisé à exécuter des actions au nom du compte root.
  • Pour la connexion du Serveur d'intégration à l'hyperviseur de base de la plateforme Alt Virtualization Server, il est recommandé d'utiliser le compte d'un utilisateur non privilégié disposant d'un accès à socket Unix "en lecture seule" (libvirt-sock-ro) du service libvirtd (libvirtd daemon).

Plateforme Astra Linux

Pour installer et utiliser la solution sur un hyperviseur KVM sur la plateforme Astra Linux, les comptes suivants sont requis :

  • Pour le déploiement, la suppression et la modification de configuration de la SVM, il faut un compte root ou un compte autorisé à exécuter des actions au nom du compte root.

    Avant d'installer la solution, vous devez déterminer la configuration du compte utilisateur qui sera utilisé pour déployer, supprimer et modifier la configuration de la SVM.

  • Pour la connexion du Serveur d'intégration à un hyperviseur KVM sur la plateforme Astra Linux, il est recommandé d'utiliser le compte d'un utilisateur non privilégié disposant d'un accès à socket Unix "en lecture seule" (libvirt-sock-ro) du service libvirtd (libvirtd daemon).

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.