Comptes utilisateur pour l'installation et l'utilisation de l'application
L'installation des plug-ins d'administration de Kaspersky Security et du Serveur d'intégration requiert un compte qui appartient au groupe des administrateurs locaux sur l'ordinateur où l'installation a lieu.
Si l'ordinateur sur lequel est installée la Console d'administration de Kaspersky Security Center appartient au domaine Microsoft Windows, pour le lancement de la Console de gestion du Serveur d'intégration, vous devez utiliser un compte appartenant au groupe KLAdmins ou au groupe d'administrateurs locaux.
Hyperviseur VMware ESXi
Pour installer et utiliser l'application sur un hyperviseur VMware ESXi, il faut travailler avec les comptes suivants :
- Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte administrateur doté des privilèges suivants :
- Datastore.Allocate space
- Datastore.Low level file operations
- Datastore.Remove file
- Global.Cancel task
- Global.Licenses
- Host.Config.Virtual machine autostart configuration
- Host.Inventory.Modify cluster
- Network.Assign network
- Tasks.Create task
- vApp.Import
- Virtual machine.Configuration.Add new disk
- Virtual machine.Configuration.Add or remove device
- Virtual machine.Configuration.Memory
- Virtual machine.Interaction.Power Off
- Virtual machine.Interaction.Power On
- Virtual machine.Inventory.Create new
- Virtual machine.Inventory.Remove
- Virtual machine.Provisioning.Customize
- System.Anonymous
- System.Read
- System.View
- Pour la connexion du Serveur d'intégration à VMware vCenter Server, il est recommandé d'utiliser un compte auquel a été accordé le rôle système prédéfini ReadOnly.
Les autorisations doivent être attribuées aux comptes du niveau supérieur de la hiérarchie des objets d'administration VMware – au niveau de VMware vCenter Server.
Hyperviseur Microsoft Windows Server (Hyper-V)
Le déploiement, la suppression et la modification de la configuration des SVM sur l'hyperviseur Microsoft Windows Server (Hyper-V) nécessitent un compte intégré d'administrateur local ou un compte de domaine faisant partie du groupe Administrateurs Hyper-V. Dans le cas du compte de domaine, vous devez aussi octroyer les droits de connexion et d'utilisation à distance des espaces suivants des noms WMI :
- root\cimv2 ;
- root\MSCluster ;
- root\virtualization ;
- root\virtualization\v2 (pour les versions des systèmes d'exploitation pour serveur Microsoft Windows, à partir de la version Windows Server 2012 R2).
La connexion du Serveur d'intégration à l'hyperviseur Microsoft Windows Server (Hyper-V) nécessite également l'utilisation d'un compte intégré d'administrateur local ou d'un compte de domaine faisant partie du groupe Administrateurs Hyper-V et disposant des privilèges indiqués ci-dessus.
Hyperviseur Citrix XenServer
Pour installer et utiliser l'application sur un hyperviseur Citrix XenServer, les comptes suivants sont requis :
- Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte doté des privilèges Pool Admin.
- Pour connecter le Serveur d'intégration à un hyperviseur Citrix XenServer, il est recommandé d'utiliser un compte avec le rôle Read Only.
Hyperviseur KVM
Pour installer et utiliser l'application sur un hyperviseur KVM, les comptes suivants sont requis :
- Pour le déploiement, la suppression et la modification de la configuration des SVM, il faut un compte root ou un compte autorisé à exécuter des actions au nom du compte root.
- Pour la connexion du Serveur d'intégration à un hyperviseur KVM, il est recommandé d'utiliser le compte d'un utilisateur non privilégié disposant d'un accès à la socket Unix "en lecture seule" (libvirt-sock-ro) du service libvirtd (libvirtd daemon).
Hyperviseur Proxmox
Pour installer et utiliser l'application sur un hyperviseur Proxmox, les comptes suivants sont requis :
- Pour le déploiement, la suppression et la modification de la configuration des SVM, il faut un compte root ou un compte autorisé à exécuter des actions au nom du compte root.
- Pour la connexion du Serveur d'intégration à un hyperviseur Proxmox, il est recommandé d'utiliser un compte disposant d'un accès avec le rôle PVEAuditor au répertoire racine (/) et à tous les répertoires affiliés.
Haut de page