OpenManage Integration for VMware vCenter version 4.3

Création d'un profil de connexion

À propos de cette tâche

Vous pouvez attribuer plusieurs serveurs à un même profil de connexion. Pour créer un profil de connexion, procédez comme suit :
REMARQUE : Les vCenters qui s'affichent pendant la procédure ont été authentifiés à l'aide de l'authentification unique (SSO). Si vous ne voyez pas d'hôte vCenter, il est possible qu'il soit sur une SSO différente ou que vous utilisiez une version de VMware vCenter antérieure à la version 5.5.
REMARQUE : Un hôte de châssis MX peut être géré à l'aide d'une seule adresse IP de gestion de châssis unifiée. Pour gérer un châssis MX à l'aide d'un profil de châssis, voir Création d'un profil de châssis. Il est recommandé de gérer les hôtes de châssis MX avec une IP iDRAC pour obtenir des fonctions OMIVV complètes.

Étapes

  1. Dans OpenManage Integration for VMware vCenter, accédez à l'onglet GérerProfilsProfils de référenceProfils de connexion, et cliquez sur Créer un nouveau profil de connexion.

  2. Lisez les instructions indiquées dans la page Bienvenue, puis cliquez sur Suivant.

  3. Sur la page Profil de connexion, entrez les informations suivantes :

    1. Sous Profil, saisissez le Nom du profil et éventuellement une Description.

    2. Sous vCenter, sélectionnez dans la liste déroulante les serveurs vCenter dans lesquels le profil sera créé.

      Cette option vous permet de créer un profil de connexion pour chaque serveur vCenter.
    3. Dans la zone Informations d'identification iDRAC, effectuez l'une des tâches suivantes :

      REMARQUE : Le compte iDRAC exige que l'utilisateur détienne des droits d'administration pour mettre à jour le micrologiciel, appliquer des profils matériels et déployer un hyperviseur.
      • Dans le cas des iDRAC déjà configurés et activés pour Active Directory sur lesquels vous souhaitez utiliser Active Directory, sélectionnez Utiliser Active Directory ; sinon, passez à l'option suivante.
        • Dans la zone de texte Nom d'utilisateur Active Directory, saisissez le nom d'utilisateur. Saisissez le nom d'utilisateur au format domaine\nom_utilisateur ou nom_utilisateur@domaine. Le nom d'utilisateur ne doit pas comporter plus de 256 caractères. Reportez-vous à la documentation Microsoft Active Directory pour connaître les conventions de nom d'utilisateur.
        • Dans la zone de texte Mot de passe Active Directory, saisissez le mot de passe. Celui-ci ne doit pas comporter plus de 127 caractères.
        • Entrez à nouveau le mot de passe dans la zone de texte Vérifier le mot de passe.
        • Pour vérifier le certificat iDRAC, sélectionnez l'une des options suivantes :
          • Pour télécharger et stocker le certificat iDRAC et le valider au cours de connexions futures, sélectionnez Activer la vérification du certificat.
          • Pour ne procéder à aucune vérification et ne pas stocker le certificat, désélectionnez Activer la vérification du certificat.
      • Pour configurer les informations d'identification iDRAC sans Active Directory, effectuez les opérations suivantes :
        • Dans la zone de texte Nom d'utilisateur, entrez le nom d'utilisateur. Le nom d'utilisateur ne doit pas comporter plus de 16 caractères. Pour en savoir plus sur les restrictions de nom d'utilisateur de votre version d'iDRAC, voir la documentation iDRAC.
          REMARQUE : Le compte local iDRAC exige des droits d'administration pour la mise à jour des logiciels, l'application de profils matériels et le déploiement d'hyperviseur.
        • Dans la zone de texte Mot de passe, entrez le mot de passe. Le mot de passe ne doit pas comporter plus de 20 caractères.
        • Entrez à nouveau le mot de passe dans la zone de texte Vérifier le mot de passe.
        • Pour vérifier le certificat iDRAC, sélectionnez l'une des options suivantes :
          • Pour télécharger et stocker le certificat iDRAC et le valider au cours de connexions futures, sélectionnez Activer la vérification du certificat.
          • Pour ne procéder à aucune vérification et ne pas stocker le certificat, ne sélectionnez pas Activer la vérification du certificat.

    4. Dans la zone Racine hôte, effectuez l'une des tâches suivantes :

      • Dans le cas des hôtes déjà configurés et activés pour Active Directory sur lesquels vous souhaitez utiliser Active Directory, cochez la case Utiliser Active Directory ; sinon, passez à la configuration des informations d'identification de l'hôte.

        • Dans la zone de texte Nom d'utilisateur Active Directory, saisissez le nom d'utilisateur. Saisissez le nom d'utilisateur au format domaine\nom_utilisateur ou nom_utilisateur@domaine. Le nom d'utilisateur ne doit pas comporter plus de 256 caractères. Reportez-vous à la documentation Microsoft Active Directory pour connaître les conventions de nom d'utilisateur.
        • Dans la zone de texte Mot de passe Active Directory, saisissez le mot de passe. Celui-ci ne doit pas comporter plus de 127 caractères.
        • Entrez à nouveau le mot de passe dans la zone de texte Vérifier le mot de passe.
        • Pour vérifier le certificat, sélectionnez l'une des options suivantes :
          • Pour télécharger et stocker le certificat de l'hôte et le valider au cours de connexions futures, sélectionnez Activer la vérification du certificat.
          • Pour ne procéder à aucune vérification et ne pas stocker le certificat de l'hôte, ne sélectionnez pas Activer la vérification du certificat.

      • Pour configurer les informations d'identification de l'hôte sans Active Directory, procédez comme suit :
        • Dans la zone de texte Nom d'utilisateur, le nom d'utilisateur est root.

          Le nom de l'utilisateur root est le nom d'utilisateur par défaut et vous ne pouvez pas le modifier.

          REMARQUE : Si l'option Active Directory est configurée, vous pouvez choisir n'importe quel nom d'utilisateur Active Directory au lieu de root.
        • Dans la zone de texte Mot de passe, saisissez le mot de passe. Celui-ci ne doit pas comporter plus de 127 caractères.
        • Entrez à nouveau le mot de passe dans la zone de texte Vérifier le mot de passe.
        • Pour vérifier le certificat, sélectionnez l'une des options suivantes :
          • Pour télécharger et stocker le certificat de l'hôte et le valider au cours de connexions futures, sélectionnez Activer la vérification du certificat.
          • Pour ne procéder à aucune vérification et ne pas stocker le certificat de l'hôte, ne sélectionnez pas Activer la vérification du certificat.
      REMARQUE : Les informations d'identification OMSA sont les mêmes que celles utilisées pour les hôtes ESXi.

  4. Cliquez sur Suivant.

  5. Dans la fenêtre Sélectionner les hôtes, choisissez les hôtes à associer à ce profil de connexion et cliquez sur OK.

  6. Sur la page Hôtes associés, ajoutez un ou plusieurs hôtes au profil de connexion, si nécessaire.

    Pour ajouter des hôtes, cliquez sur Parcourir le datacenter pour ajouter ou supprimer l'hôte associé, sélectionnez des hôtes, puis cliquez sur OK.

    REMARQUE : Si les hôtes OEM ne sont pas affichés sur la page Sélectionner des hôtes, ajoutez les hôtes OEM en utilisant l'Assistant Ajouter des hôtes OEM. Pour plus d'informations sur l'ajout d'hôtes OEM, voir Ajout d'hôtes OEM.

  7. Pour tester le profil de connexion, sélectionnez un ou plusieurs hôtes, puis cliquez sur l'icône Tester le profil de connexion.

    REMARQUE : Cette étape est facultative. Elle est utilisée pour vérifier si les informations d'identification de l'hôte et du contrôleur iDRAC sont correctes. Bien que cette étape soit facultative, Dell vous recommande de tester le profil de connexion.
    REMARQUE : Si le service WBEM est désactivé pour tous les hôtes exécutant ESXi 6.5 ou une version ultérieure, WBEM est automatiquement activé lorsque vous effectuez le test de connexion et l'inventaire sur ces hôtes.
    REMARQUE : Si vous sélectionnez Tous les vCenters enregistrés lors de la création du profil de connexion, le test de connexion échoue pour tous les hôtes exécutant ESXi 6.5 ou une version ultérieure avec le service WBEM désactivé. Le cas échéant, il est recommandé de terminer les actions de l'Assistant Profil de connexion, d'exécuter l'inventaire sur les hôtes, puis d'effectuer à nouveau le test de profil de connexion.
    REMARQUE : n'ajoutez pas un serveur MX ayant une IPv4 iDRAC désactivée sur un profil de connexion. Ces serveurs peuvent être gérés à l'aide d'un profil de châssis.
    REMARQUE : Vous pouvez voir que le test de connexion échoue pour l'hôte et indique que des informations d'identification non valides ont été entrées, même après la saisie d'informations valides. Cela peut se produire car l'ESXi bloque l'accès. À ce stade, attendez 15 minutes et réessayez la connexion test.

  8. Pour terminer la création du profil, cliquez sur Suivant.

    Pour les serveurs non dotés de carte iDRAC Express ou Enterprise, le résultat du test de connexion iDRAC affiche Non applicable pour ce système.
Une fois les hôtes ajoutés au profil de connexion, l'adresse IP d'OMIVV est automatiquement définie sur la destination d'interruption SNMP de l'iDRAC de l'hôte et OMIVV active automatiquement le service WBEM pour les hôtes ESXi. OMIVV utilise le service WBEM pour synchroniser correctement les relations de l'hôte ESXi et du contrôleur iDRAC. Si la configuration de la destination d'interruption SNMP échoue et/ou l'activation du service WBEM échoue pour certains hôtes, ceux-ci sont répertoriés comme non conformes. Pour afficher les hôtes non conformes nécessitant la reconfiguration de la destination d'interruption SNMP et/ou l'activation du service WBEM, voir Exécution de l'Assistant Correction des hôtes vSphere non conformes.