Avamar:Avamar GSAN 帐户与 Avamar Linux作系统帐户无关,不能用于通过 CLI 或 SSH 管理 Avamar Server

Summary: Avamar:GSAN 帐户与 Avamar Linux作系统用户帐户无关,不能用于通过命令行界面 (CLI) 或 SSH 管理 Avamar Server。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Avamar 中的 GSAN 用户帐户可以管理域或客户端。GSAN 用户帐户定义用于授予用户访问 AvamarServer 权限的身份认证系统。它还定义用户的角色,该角色控制用户可以执行的作。

可以将 GSAN 用户添加到域或单个客户端。将 GSAN 用户帐户添加到域后,该帐户可以管理该域及其下的任何子域。将用户帐户添加到单个客户端后,该帐户可以执行该客户端的备份和恢复,并访问属于该客户端的备份。

以下角色定义每个用户帐户允许的作:
  • 管理员角色
  • 操作员角色
  • 用户角色
如果使用 Avamar 内部身份验证对用户帐户进行身份验证,则可以将该用户帐户添加到客户端域。如果用户使用现有目录服务(如 LDAP 或 Active Directory)进行身份验证,也可以添加此服务。

但是,这些类型的客户端可以在 Avamar Administrator UI 中执行有限的作。这些帐户不能用于通过 Linux OS 命令行界面 (CLI) 管理对象。它们不是 Linux作系统用户帐户,而是托管的,具有完全不同的功能和功能。

换言之,可以使用 Avamar Administrator UI 或具有特定角色的 mccli 命令将自定义用户添加到域和客户端。但是,这些用户可以执行的作仅限于 Avamar Administrator UI 上的功能和特性,不能用于通过命令行界面 (CLI) 或 SSH 管理系统。

Additional Information

此功能是出于安全原因而设计的,工程部门不支持任何其他配置。如果在 Avamar Administrator UI 中创建了具有特定角色的用户,我们可以限制用户误对系统造成的损害。但是,如果不同于“管理员”的用户具有通过 CLI 访问系统的管理员权限,则错误的后果可能很可怕,因为它可以访问所有系统信息,这将使客户的数据面临风险。

Affected Products

Avamar

Products

Avamar, Avamar Client
Article Properties
Article Number: 000019170
Article Type: How To
Last Modified: 08 Oct 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.