iLOおよびOAに対するSSOの役割のマッピング
アプライアンスでは、ユーザーが作成したiLOまたはOA(Onboard Administrator)の認証情報を保存していなくても、iLOおよびOAへのSSO(シングルサインオン)が可能です。次のテーブルには、アプライアンス、iLO、およびOA間での役割のマッピングが示されています。
アプライアンスの役割 | SSOが可能なiLOの役割 | SSOが可能なOAの役割 |
|---|---|---|
バックアップ管理者 | ユーザー | ユーザー |
インフラストラクチャ管理者 | 管理者 | 管理者 |
ネットワーク管理者 | ユーザー | なし |
| Onboard Administrator | ユーザー | ユーザー |
| インフラストラクチャ管理者 | ユーザー | ユーザー |
スコープ管理者 | ユーザー | ユーザー |
スコープオペレーター | ユーザー | ユーザー |
サーバー管理者 | 管理者 | 管理者 |
サーバーファームウェアオペレーター | オペレーター | ユーザー |
サーバープロファイル管理者 | オペレーター | ユーザー |
サーバープロファイル設計者 | オペレーター | ユーザー |
サーバープロファイルオペレーター | オペレーター | ユーザー |
ストレージ管理者 | ユーザー | ユーザー |
アプライアンスの役割
ユーザーの役割には、使用可能な役割のリストが掲載されています。
iLOの役割
管理者権限では、リモートコンソール、電源制御、仮想メディア、iLOの構成、ユーザーの管理を含むすべての管理権限が有効になります。
- オペレーター権限では、ログイン、リモートコンソール、電源とリセット、仮想メディア操作を含む、iLOの管理権限のサブセットが有効になります。
- ユーザーの権限では、情報へのフルアクセスが可能ですが、制御は行えません。
OAの役割
管理者特権では、エンクロージャーとベイを管理する機能を含む完全な権限が付与されます。
ユーザーの権限では、情報へのフルアクセスが可能ですが、制御は行えません。

