Comptes utilisateur pour l'installation et l'utilisation de l'application
5 septembre 2024
ID 85889
L'installation des plug-ins mmc d'administration de Kaspersky Security et du Serveur d'intégration requiert un compte qui appartient au groupe des administrateurs locaux sur l'appareil où l'installation a lieu.
Pour démarrer la Console du serveur d'intégration, vous pouvez utiliser les comptes suivants :
- Si l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center appartient au domaine Microsoft Windows, vous devez, pour lancer la Console du Serveur d'intégration, utiliser un compte appartenant au groupe locale ou de domaine KLAdmins ou au groupe d'administrateurs locaux. Vous pouvez également utiliser le compte d'administrateur du Serveur d'intégration créé automatiquement lors de l'installation du Serveur d'intégration.
- Si l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée n'appartient pas au domaine Microsoft Windows ou si votre compte n'est pas membre du groupe local ou de domaine KLAdmins ou du groupe d'administrateurs locaux, vous pouvez uniquement utiliser le compte d'administrateur du Serveur d'intégration pour démarrer la Console du serveur d'intégration créé automatiquement lors de l'installation du Serveur d'intégration.
Plateforme VMware vSphere
Pour installer et utiliser l'application sur un hyperviseur VMware ESXi, il faut travailler avec les comptes suivants :
- Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte administrateur doté des privilèges suivants :
- Datastore.Allocate space
- Datastore.Low level file operations
- Datastore.Remove file
- Global.Cancel task
- Global.Licenses
- Host.Config.Virtual machine autostart configuration
- Host.Inventory.Modify cluster
- Network.Assign network
- Tasks.Create task
- vApp.Import
- Virtual machine.Change configuration.Add new disk (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
- Virtual machine.Configuration.Add new disk (uniquement pour VMware vCenter Server 6.5)
- Virtual machine.Change configuration.Add or remove device (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
- Virtual machine.Configuration.Add or remove device (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
- Virtual machine.Change configuration.Change memory (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
- Virtual machine.Configuration.Memory (uniquement pour VMware vCenter Server 6.5)
- Virtual machine.Interaction.Power Off
- Virtual machine.Interaction.Power On
- Virtual machine.Provisioning.Customize guest (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
- Virtual machine.Provisioning.Customize (uniquement pour VMware vCenter Server 6.5)
- Virtual machine.Inventory.Create new (uniquement pour VMware vCenter Server 6.5)
- Virtual machine.Inventory.Remove (uniquement pour VMware vCenter Server 6.5)
- Pour la connexion du Serveur d'intégration à VMware vCenter Server, il est recommandé d'utiliser un compte auquel a été accordé le rôle système prédéfini ReadOnly.
- Pour la connexion du Serveur d'intégration à VMware NSX Manager, il faut un compte utilisateur VMware NSX Manager doté du rôle Enterprise Administrator.
Les autorisations doivent être attribuées aux comptes du niveau supérieur de la hiérarchie des objets d'administration VMware – au niveau de VMware vCenter Server.
Plateforme Microsoft Hyper-V
Le déploiement, la suppression et la modification de configuration de la SVM sur l'hyperviseur Microsoft Windows Server (Hyper-V) nécessitent un compte intégré d'administrateur local ou un compte de domaine faisant partie du groupe Administrateurs Hyper-V. Dans le cas du compte de domaine, vous devez aussi octroyer les droits de connexion et d'utilisation à distance des espaces suivants des noms WMI :
- root\cimv2 ;
- root\MSCluster ;
- root\virtualization ;
- root\virtualization\v2 (pour les versions des systèmes d'exploitation pour serveur Microsoft Windows, à partir de la version Windows Server 2012 R2).
La connexion du Serveur d'intégration à l'hyperviseur Microsoft Windows Server (Hyper-V) nécessite également l'utilisation d'un compte intégré d'administrateur local ou d'un compte de domaine faisant partie du groupe Administrateurs Hyper-V et disposant des privilèges indiqués ci-dessus.
Plateforme Citrix Hypervisor
Pour installer et utiliser l'application sur un hyperviseur Citrix Hypervisor, les comptes suivants sont requis :
- Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte doté des privilèges Pool Admin.
- Pour connecter le Serveur d'intégration à un hyperviseur Citrix Hypervisor, il est recommandé d'utiliser un compte utilisateur doté du rôle Read Only.
Plateforme KVM
Pour installer et utiliser l'application sur un hyperviseur KVM, les comptes suivants sont requis :
- Pour le déploiement, la suppression et la modification de configuration de la SVM, il faut un compte root ou un compte autorisé à exécuter des actions au nom du compte root.
- Pour la connexion du Serveur d'intégration à un hyperviseur KVM, il est recommandé d'utiliser le compte d'un utilisateur non privilégié disposant d'un accès à socket Unix "en lecture seule" (libvirt-sock-ro) du service libvirtd (libvirtd daemon).
Plateforme Proxmox VE
Pour installer et utiliser l'application sur un hyperviseur Proxmox VE, les comptes suivants sont requis :
- Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte root.
- Pour la connexion du Serveur d'intégration à un hyperviseur Proxmox VE, il est recommandé d'utiliser un compte disposant d'un accès avec le rôle PVEAuditor au répertoire racine (/) et à tous les répertoires affiliés.
Plateforme Skala-R
Pour installer et utiliser l'application sur un hyperviseur R-Virtualization, les comptes suivants sont requis :
- Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte doté des privilèges "Administrateur principal".
- Pour connecter le Serveur d'intégration à un serveur d'administration de l'infrastructure virtuelle Skala-R Management, il est recommandé d'utiliser un compte avec le rôle "Surveillance de l'infrastructure".
Plateforme HUAWEI FusionSphere
Pour installer et utiliser l'application sur un hyperviseur HUAWEI FusionCompute CNA, les comptes suivants sont requis :
- Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte utilisateur doté du rôle VMManager.
- Pour la connexion du Serveur d'intégration à HUAWEI FusionCompute VRM, il est conseillé d'utiliser un compte avec le rôle Auditor.
Plateforme Nutanix Acropolis
Pour installer et utiliser l'application sur un hyperviseur Nutanix AHV, les comptes suivants sont requis :
- Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte doté des privilèges Cluster Admin.
- Pour la connexion du Serveur d'intégration au serveur d'administration de l'infrastructure virtuelle Nutanix Prism, il est conseillé d'utiliser un compte utilisateur avec le rôle Viewer. Dans une infrastructure administrée par Nutanix Prism Central, il faut un compte avec le rôle Viewer sur le serveur Nutanix Prism Central et sur les serveurs Nutanix Prism Element.
Plateforme cloud OpenStack, plateforme VK Cloud et plateforme Cloud TIONICS
Pour installer et exploiter l'application dans une infrastructure exécutant la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud, les comptes suivants sont requis :
- Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte dotés des privilèges suivants :
Autorisations d'actions sur les objets de l'infrastructure
Autorisations d'exécution des requêtes adressées aux API des microservices OpenStack
Keystone
Authentification.
Requête sur l'état du token d'authentification de l'utilisateur actif.
auth/tokens (POST/GET)
Récupération de la liste de l'ensemble des domaines OpenStack.
domains (GET)
Obtention de la liste des projets OpenStack disponibles pour l'utilisateur actuel.
auth/projects (GET)
Compute (Nova)
Obtention de la liste de machines virtuelles
servers/detail (GET)
Obtention des informations sur une machine virtuelle.
servers/{server_id} (GET)
Obtention d'une liste des types de machines virtuelles (types d'instances).
flavors/detail (GET)
Obtention des informations sur les ressources disponibles du projet OpenStack.
limits (GET)
Obtention de la liste des groupes de serveurs.
os-server-groups (GET)
Obtention de la liste Zone de disponibilité
os-availability-zone (GET)
Obtention de la liste des interfaces réseau de la machine virtuelle.
servers/{server_id}/os-interface (GET)
Création d'une interface réseau pour la machine virtuelle.
servers/{server_id}/os-interface (POST)
Création d'une machine virtuelle.
servers (POST)
Arrêt/lancement de la machine virtuelle.
servers/{server_id}/action (POST)
Suppression de l'interface réseau de la machine virtuelle.
servers/{server_id}/os-interface/{port_id} (DELETE)
Suppression de la machine virtuelle
servers/{server_id} (DELETE)
Cinder
Obtention d'une liste des types de disques.
{project_id}/types (GET)
Obtention d'informations sur le disque
{project_id}/volumes/{volume_id} (GET)
Création d'un disque.
{project_id}/volumes (POST)
Suppression d'un disque créé par l'utilisateur actuel.
{project_id}/volumes/{volume_id} (DELETE)
Glance
Obtention d'informations sur l'image.
images/{image_id} (GET)
Création d'une image.
images (POST)
Chargement d'une image.
images/{image_id}/file (PUT)
Suppression d'une image créée par l'utilisateur actuel.
images/{image_id} (DELETE)
Neutron
Obtention d'une liste de réseaux
networks (GET)
Obtention d'une liste de groupes de sécurité
security-groups (GET)
Création d'un port réseau
ports (POST)
Suppression du port réseau
ports/{port_id} (DELETE)
Obtention de l'identifiant du port réseau
ports/{port_id} (GET)
- Pour connecter le Serveur d'intégration à l'infrastructure virtuelle, le compte doit posséder les autorisations suivantes :
Autorisations d'actions sur les objets de l'infrastructure
Autorisations d'exécution des requêtes adressées aux API des microservices OpenStack
Keystone
Authentification.
Requête sur l'état du token d'authentification de l'utilisateur actif.
auth/tokens (POST/GET)
Obtention de la liste des projets OpenStack disponibles pour l'utilisateur actuel.
auth/projects (GET)
Compute (Nova)
Obtention de la liste de machines virtuelles
servers/detail (GET)
Obtention des informations sur une machine virtuelle.
servers/{server_id} (GET)
Obtention de la liste des groupes de serveurs.
os-server-groups (GET)
Obtention de la liste Zone de disponibilité
os-availability-zone (GET)
Obtention de la liste des hyperviseurs
Cette autorisation est requise uniquement si vous envisagez d'utiliser un schéma de licences en fonction du nombre de processeurs ou du nombre de cœurs de processeur sur les hyperviseurs exécutant les machines virtuelles protégées.
/os-hypervisors/detail (GET)
Plateforme ALT Virtualization Server
Pour installer et utiliser l'application sur l'hyperviseur de base de la plateforme Alt Virtualization Server, les comptes suivants sont requis :
- Pour le déploiement, la suppression et la modification de configuration de la SVM, il faut un compte root ou un compte autorisé à exécuter des actions au nom du compte root.
- Pour la connexion du Serveur d'intégration à l'hyperviseur de base de la plateforme Alt Virtualization Server, il est recommandé d'utiliser le compte d'un utilisateur non privilégié disposant d'un accès à socket Unix "en lecture seule" (libvirt-sock-ro) du service libvirtd (libvirtd daemon).
Plateforme Astra Linux
Pour installer et utiliser l'application sur un hyperviseur KVM sur la plateforme Astra Linux, les comptes suivants sont requis :
- Pour le déploiement, la suppression et la modification de configuration de la SVM, il faut un compte root ou un compte autorisé à exécuter des actions au nom du compte root.
Avant d'installer l'application, vous devez déterminer la configuration du compte utilisateur qui sera utilisé pour déployer, supprimer et modifier la configuration de SVM.
- Pour la connexion du Serveur d'intégration à un hyperviseur KVM sur la plateforme Astra Linux, il est recommandé d'utiliser le compte d'un utilisateur non privilégié disposant d'un accès à socket Unix "en lecture seule" (libvirt-sock-ro) du service libvirtd (libvirtd daemon).