Mac OS X-BetriebssystemeAIX-BetriebssystemeLinux-BetriebssystemeWindows-BetriebssystemeOracle Solaris-Betriebssysteme

Set Password

Mit dem Befehl set password können Sie das IBM Spectrum Protect-Kennwort für Ihre Workstation ändern oder die Berechtigungsnachweise definieren, mit denen auf einen anderen Server zugegriffen wird.

Wenn Sie das alte und das neue Kennwort bei der Eingabe des Befehls set password weglassen, werden Sie einmal zur Eingabe des alten Kennworts und zweimal zur Eingabe des neuen Kennworts aufgefordert.

Die maximale Kennwortlänge beträgt 63 Zeichen. Kennwortbedingungen variieren, abhängig davon, wo die Kennwörter gespeichert und verwaltet werden, und abhängig von der Version des IBM Spectrum Protect-Servers, zu dem Ihr Client die Verbindung herstellt.

Wenn Ihr IBM Spectrum Protect-Server die Version 6.3.3 oder höher aufweist und Sie einen LDAP-Verzeichnisserver zum Authentifizieren von Kennwörtern verwenden
Verwenden Sie die folgenden Zeichen, um ein Kennwort zu erstellen:
a b c d e f g h i j k l m n o p q r s t u v w x y z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 . ! @ # $ % ^ & * _ - + = ` ( ) 
| { } [ ] : ; < > , ? / ~

Bei den Kennwörtern muss die Groß-/Kleinschreibung beachtet werden und sie können weiteren Einschränkungen aufgrund von LDAP-Richtlinien unterliegen.

Wenn Ihr IBM Spectrum Protect-Server die Version 6.3.3 oder höher aufweist und Sie keinen LDAP-Verzeichnisserver zum Authentifizieren von Kennwörtern verwenden
Verwenden Sie die folgenden Zeichen, um ein Kennwort zu erstellen:
a b c d e f g h i j k l m n o p q r s t u v w x y z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 . ! @ # $ % ^ & * _ - + = ` ( ) 
| { } [ ] : ; < > , ? / ~

Kennwörter werden in der IBM Spectrum Protect-Serverdatenbank gespeichert. Bei diesen Kennwörtern muss die Groß-/Kleinschreibung nicht beachtet werden.

Hinweis:

Schließen Sie in der Befehlszeile alle Parameter, die mindestens ein Sonderzeichen enthalten, in Anführungszeichen ein. Ohne Anführungszeichen bzw. Hochkommas können die Sonderzeichen als Shell-Escapezeichen, Dateiumleitungszeichen oder andere Zeichen mit einer bestimmten Bedeutung im Betriebssystem interpretiert werden.

Windows-Betriebssysteme
Auf Windows-Systemen:
Schließen Sie die Befehlsparameter in Anführungszeichen (") ein.
Befehlszeilenbeispiel:
dsmc set password "t67@#$%^&" "pass2><w0rd"
Linux-BetriebssystemeAIX-BetriebssystemeOracle Solaris-Betriebssysteme
Auf AIX-, Linux®- und Solaris-Systemen:
Schließen Sie die Befehlsparameter in Hochkommas (') ein.
Befehlszeilenbeispiel:
dsmc set password -type=vmguest 'Win 2012 SQL' 'tsml2dag\administrator' '7@#$%^&7'

Anführungszeichen bzw. Hochkommas sind nicht erforderlich, wenn Sie ein Kennwort mit Sonderzeichen in eine Optionsdatei eingeben.

AIX-BetriebssystemeLinux-BetriebssystemeOracle Solaris-BetriebssystemeEinschränkung: Der Befehl set password unterstützt nicht die für FIPS (Federal Information Processing Standard) aktivierte Betriebssystemumgebung für lokal gespeicherte Kennwörter.

Weitere Informationen zur FIPS-Unterstützung finden Sie in Technote 2007756.

Unterstützte Clients

Dieser Befehl ist für alle Clients gültig.

Die folgenden Parameter gelten für VMware-Operationen, die nur verfügbar sind, wenn Sie den Client als eine Einheit zum Versetzen von Daten für IBM Spectrum Protect for Virtual Environments: Data Protection for VMware verwenden.
  • TYPE=DOMAIN
  • TYPE=VM
  • TYPE=VMGUEST

Syntax

Syntaxdiagramm lesenSyntaxdiagramm überspringen SET Password altes_Kennwortneues_Kennwortanderer_Serverandere_Benutzer-IDanderes_KennwortTYPE=TSMTYPE=DOMAINTYPE=FASTBackTYPE=FILERTYPE=VMTYPE=VMGUEST ALLVM

Parameter

altes_Kennwort
Gibt das aktuelle Kennwort für die Workstation an.
neues_Kennwort
Gibt das neue Kennwort für die Workstation an.
anderer_Server andere_Benutzer-ID anderes_Kennwort
Diese drei Parameter geben die Attribute an, mit denen der Client auf einen anderen Server, wie beispielsweise einen Dateiserver oder einen ESXi-Host, zugreift.
anderer_Server
Gibt den Hostnamen oder die IP-Adresse des Servers an, auf den der Client zum Schutz von Dateien zugreifen kann.
andere_Benutzer-ID
Die Benutzer-ID eines Kontos auf dem Server, mit der sich der Client bei dem anderen Server anmeldet. Das Konto muss über die erforderlichen Berechtigungen für die Operationen verfügen, die ausgeführt werden, sobald der Benutzer am anderen Server angemeldet ist.
anderes_Kennwort
Das Kennwort, das der Benutzer-ID auf dem anderen Server zugeordnet ist.
TYPE
Gibt an, ob dieses Kennwort für den Client für Sichern/Archivieren oder für einen anderen Servertyp gilt.

Verwenden Sie TYPE=TSM, um das Kennwort für Ihren Client für Sichern/Archivieren anzugeben. Der Standardtyp ist TYPE=TSM.

Windows-BetriebssystemeMit TYPE=DOMAIN können Sie die Berechtigungsnachweise des Windows-Domänenadministrators definieren, um Benutzern die Anmeldung bei einem fernen Windows-Proxy-Knoten (die Dateizurückschreibungsschnittstelle) zur Ausführung von Dateizurückschreibungsoperationen zu ermöglichen. Diese Option erfordert eine Lizenz für IBM Spectrum Protect for Virtual Environments: Data Protection for VMware.
Verwenden Sie für den Befehl set password -type=domain das folgende Format:
set password -type=domain -validate Administratorname Kennwort
Hierbei gilt Folgendes:
VALidate
Prüft die Berechtigungsnachweise des Windows-Domänenadministrators, bevor sie gespeichert werden. . Wenn die Überprüfung fehlschlägt, werden die Berechtigungsnachweise nicht gespeichert und Benutzer können sich nicht bei der Dateizurückschreibungsschnittstelle anmelden. Der Parameter validate ist nur in Verbindung mit dem Parameter TYPE=DOMAIN gültig.
Administratorname
Gibt den Kontonamen eines Domänenadministrators an. Der Kontoname muss den Windows-Domänennamen und die Administrator-ID enthalten. Der Kontoname muss das folgende Format haben:
Domänenname\Administrator-ID
Kennwort
Gibt das Kennwort an, das dem angegebenen Domänenadministratorkonto zugeordnet ist.

Weitere Informationen zu den Konfigurationsvoraussetzungen für ferne Mount-Proxy-Knoten finden Sie in der IBM Spectrum Protect for Virtual Environments: Data Protection for VMware-Dokumentation.

Linux-BetriebssystemeWindows-Betriebssysteme

Verwenden Sie TYPE=FastBack auf Linux- und Windows-Clients, um die Tivoli Storage Manager FastBack-Berechtigungsnachweise zu speichern, die für das Bereitstellen und das Aufheben der Bereitstellung der FastBack-Datenträger auf dem Windows FastBack Disaster Recovery Hub-Server erforderlich sind.

Die Kennwortdatei auf dem vStorage-Sicherungsserver muss entweder über die Windows-Administrator-ID für das VMware Virtual Center-System oder über die UNIX-Benutzer-ID für einen bestimmten ESX-Server verfügen. Für eine Proxy-Sicherung für FastBack muss die Kennwortdatei die FastBack-Administrator-ID und das zugehörige Kennwort enthalten. Hier einige Beispiele:
dsmc set password 192.0.2.24 admin admin 123 -type=fastback
dsmc set password 192.0.2.24 WORKGROUP:admin admin 123 -type=fastback
dsmc set password windserv administrator windpass4 -type=fastback
Wichtig: Sie müssen die Benutzerberechtigungsnachweise, die für das Bereitstellen und das Aufheben der Bereitstellung von FastBack-Datenträgern in einem Repository erforderlich sind, für den Client für Sichern/Archivieren definieren, bevor Sie den FastBack-Unterbefehl für die Sicherung/Archivierung eingeben. Verwenden Sie die Option fbserver zum Definieren der Berechtigungsnachweise.
Es folgt eine Kurzbeschreibung der verschiedenen Konfigurationen und der erforderlichen Berechtigungsnachweise:
  • Der Client für Sichern/Archivieren ist auf einem dedizierten vStorage-Sicherungsserver installiert. Der Client auf dem vStorage-Sicherungsserver muss eine Verbindung zu mehreren gemeinsam genutzten Repositorys im Netz herstellen.
Führen Sie die folgenden Schritte für jedes der gemeinsam genutzten Repositorys im Netz aus, mit denen der Client verbunden ist:
  1. Konfigurieren Sie das Repository mit FastBack Manager für den fernen Netzzugriff. Siehe die Tivoli Storage Manager FastBack-Produktdokumentation im IBM® Knowledge Center unter http://www.ibm.com/support/knowledgecenter/SS9NU9/welcome.

    Bei dieser Prozedur wird ein Domänenname und eine Benutzer-ID sowie ein Kennwort für die gemeinsame Nutzung im Netz erstellt, sodass eine ferne Verbindung zu dem Repository hergestellt werden kann.

  2. Geben Sie auf der Workstation des Clients für Sichern/Archivieren manuell den folgenden Befehl ein:
    dsmc set password type=fastback FBServer Domäne:Benutzer-ID_für_Netzzugriff
       Kennwort_für_Netzzugriff

    Die Option fbserver gibt den kurzen Hostnamen der FastBack-Server-Workstation an. Für den FastBack DR Hub gibt die Option fbserver den Kurznamen der Workstation an, auf der der DR Hub installiert ist.

    Benutzer-ID_für_Netzzugriff ist entweder die Windows-Administrator-ID oder das FastBack-Verwaltungskennwort.

    Domäne ist der Domänenname der Benutzer-ID.

    Kennwort_für_Netzzugriff ist entweder die Windows-Administrator-ID oder das FastBack-Verwaltungskennwort.

  3. Diese Berechtigungsnachweise werden auf der Basis des kurzen Hostnamens abgerufen, den Sie mit der Option fbserver angeben.
Linux-BetriebssystemeWindows-Betriebssysteme

Verwenden Sie TYPE=FILER auf Linux- und Windows-Systemen, um anzugeben, dass dieses Kennwort für Momentaufnahmedifferenzoperationen auf einem Dateiserver gilt.

Bei TYPE=FILER müssen Sie den Namen des Dateiservers sowie die Benutzer-ID und das Kennwort angeben, mit denen auf den Dateiserver zugegriffen wird. Beispiel: dsmc set password -type=filer myfiler filerid filerpasswd.

Wenn Sie TYPE=FILER angeben, wird das Kennwort in derKennwortdatei (TSM.sth) gespeichert, ohne zu überprüfen, ob das Kennwort gültig ist. Kennwörter, die mit TYPE=FILER gespeichert wurden, können von mehreren Clientknoten gemeinsam genutzt werden. Ein von Knoten NODE_A gespeichertes Kennwort kann beispielsweise von NODE_B verwendet werden. Für jeden Dateiserver wird nur ein Satz Berechtigungsnachweise gespeichert.

Linux-BetriebssystemeWindows-Betriebssysteme

Verwenden Sie TYPE=VM, um ein Kennwort zu definieren, das für die Anmeldung bei einem ESX- oder vCenter-Server verwendet wird.

dsmc SET PASSWORD -type=VM Hostname Administrator Kennwort
Hierbei gilt Folgendes:
Hostname
Gibt den VMware VirtualCenter- oder ESX-Server an, der gesichert, zurückgeschrieben oder abgefragt werden soll. Dieser Hostname muss der in der Option vmchost verwendeten Hostnamenssyntax entsprechen. Das heißt, wenn in vmchost kein Hostname, sondern eine IP-Adresse verwendet wird, muss in diesem Befehl die IP-Adresse und kein kurzer Hostname und kein vollständig qualifizierter Hostname angegeben werden.
Administrator
Gibt das für die Anmeldung beim ESXi-Host benötigte Konto an.
Kennwort
Gibt das Kennwort an, das dem Anmeldekonto zugeordnet ist, das Sie für den vCenter- oder ESXi-Administrator angegeben haben.

Verwenden Sie den Profileditor, um die Optionen vmchost, vmcuser und vmcpw zu definieren.

Sie können die Option vmchost auch in der Clientoptionsdatei definieren und anschließend mit dem Befehl set password diesen Hostnamen dem Administratorkonto und dem Kennwort des Administratorkontos zuordnen, mit denen die Anmeldung bei diesem Host ausgeführt wird. Beispiel: set password TYPE=VM myvmchost.example.com Administratorname Administratorkennwort.

Linux-BetriebssystemeWindows-Betriebssysteme
Verwenden Sie TYPE=VMGUEST auf Linux- und Windows-Clients, wenn Sie die Option INCLUDE.VMTSMVSS zum Schutz einer virtuellen Maschine verwenden. Verwenden Sie für den Befehl set password das folgende Format:
set password -type=vmguest VM-Gastmaschine Administrator Kennwort
Hierbei gilt Folgendes:
VM-Gastmaschine
Gibt den Namen der virtuellen Gastmaschine an, die Sie schützen wollen.
Administrator
Gibt das für die Anmeldung bei der VM-Gastmaschine benötigte Konto an.
Kennwort
Gibt das Kennwort an, das dem Anmeldekonto zugeordnet ist.
Wenn Sie sich bei mehreren virtuellen Maschinen, die durch die Option INCLUDE.VMTSMVSS geschützt werden, mit denselben Berechtigungsnachweisen anmelden, können Sie das Kennwort für alle virtuellen Maschinen durch Angabe des Parameters ALLVM definieren. Der Parameter ALLVM bewirkt, dass bei der Anmeldung des Clients bei jeder Gastmaschine, die in einer Option INCLUDE.VMTSMVSS enthalten ist, dieselben Berechtigungsnachweise verwendet werden. Der folgende Befehl ist ein Beispiel für die Verwendung von ALLVM. In diesem Beispiel werden der Benutzername Administrator und das Kennwort Password für die Anmeldung bei jeder virtuellen Maschine verwendet, die Sie in einer Option INCLUDE.VMTSMVSS angegeben haben:
set password -type=vmguest ALLVM Administrator Password
Sie können auch eine Kombination aus gemeinsam genutzten und individuellen Berechtigungsnachweisen definieren. Wenn beispielsweise die meisten virtuellen Maschinen in Ihrer Umgebung dieselben Berechtigungsnachweise verwenden, aber einige virtuelle Maschinen andere Berechtigungsnachweise verwenden, können Sie mehrere Befehle set password verwenden, um die Berechtigungsnachweise anzugeben. Beispiel: Angenommen, die meisten virtuellen Maschinen verwenden Administrator1 als Anmeldenamen und Password1 als Kennwort. Außerdem wird angenommen, dass eine virtuelle Maschine mit dem Namen VM2 Administrator2 als Anmeldename und Password2 als Kennwort verwendet. Die folgenden Befehle werden verwendet, um die Berechtigungsnachweise für dieses Szenario zu definieren:
  • set password -type=vmguest ALLVM Administrator1 Password1 (definiert die Berechtigungsnachweise für die meisten virtuellen Maschinen).
  • set password -type=vmguest VM2 Administrator2 Password2 (definiert eindeutige Berechtigungsnachweise für VM2).

Beispiele

Bei den folgenden Beispielen wird der Befehl set password verwendet.

Mac OS X-BetriebssystemeAIX-BetriebssystemeLinux-BetriebssystemeWindows-BetriebssystemeOracle Solaris-BetriebssystemeTask
Mac OS X-BetriebssystemeAIX-BetriebssystemeLinux-BetriebssystemeWindows-BetriebssystemeOracle Solaris-BetriebssystemeDas Kennwort von osecret in nsecret ändern.

set password osecret nsecret

Mac OS X-BetriebssystemeAIX-BetriebssystemeLinux-BetriebssystemeWindows-BetriebssystemeOracle Solaris-BetriebssystemeTask
Mac OS X-BetriebssystemeAIX-BetriebssystemeLinux-BetriebssystemeWindows-BetriebssystemeOracle Solaris-BetriebssystemeEine Benutzer-ID und ein Kennwort für den Root auf dem Dateiserver myFiler.example.com definieren.

dsmc set password -type=filer myFiler.example.com root

Bitte Kennwort für Benutzer-ID "root@myFiler.example.com" eingeben: ******** Zur Bestätigung das Kennwort erneut eingeben: ******** ANS0302I Erfolgreich ausgeführt.

Mac OS X-BetriebssystemeAIX-BetriebssystemeLinux-BetriebssystemeWindows-BetriebssystemeOracle Solaris-BetriebssystemeTask
Mac OS X-BetriebssystemeAIX-BetriebssystemeLinux-BetriebssystemeWindows-BetriebssystemeOracle Solaris-BetriebssystemeEine Benutzer-ID und ein Kennwort für den Root auf dem Dateiserver myFiler.example.com definieren.

dsmc set password -type=filer myFiler.example.com root secret

Linux-BetriebssystemeWindows-BetriebssystemeTask
Linux-BetriebssystemeWindows-BetriebssystemeEine Benutzer-ID und ein Kennwort für den FastBack-Server myFastBackServer definieren. Verwenden Sie die Option -fbserver in den Befehlen archive fastback und backup fastback für den Servernamen.

Linux-Betriebssystemedsmc set password -type=FASTBack myFastBackServer myUserId 'pa$sword'Windows-Betriebssystemedsmc set password -type=FASTBack myFastBackServer myUserId "pa$sword"

Wichtig:
  1. Der Befehl dsmc set password -type=fastback muss auf einer dedizierten Client-Proxy-Workstation für jedes FastBack-Repository, zu dem der Client für Sichern/Archivieren eine Verbindung herstellen soll, einmal wiederholt werden.
  2. Für gemeinsam genutzte Repositorys im Netz geben Sie den Befehl dsmc set password -type=fastback im folgenden Format aus: dsmc set password -type=fastback myFBServer domainName:userId password.

    Der angegebene Servername, myFBServer in diesem Beispiel, muss mit dem Namen übereinstimmen, der in der Option -fbserver in einem Befehl backup fastback oder archive fastback angegeben wird.

  3. Für den FastBack-Server oder den FastBack Disaster Recovery Hub muss die angegebene Benutzer-ID mit dem zugehörigen Kennwort über FastBack-Administratorberechtigungen verfügen.

    Sie müssen den Befehl dsmc set password -type=fastback einmal für jedes Repository einer Filiale des FastBack-Servers auf dem FastBack DR Hub ausgeben, zu dem der Client für Sichern/Archivieren eine Verbindung herstellen soll.

Linux-BetriebssystemeTask
Linux-BetriebssystemeDer Client für Sichern/Archivieren stellt eine Verbindung zu dem FastBack-Server-Repository mit dem kurzen Hostnamen myFBServer her. USERID ist die FastBack-Netzbenutzer-ID, die über Schreib-/Lesezugriff auf die Repository-Freigabe verfügt. DOMAIN ist die Domäne, zu der die Benutzer-ID gehört. myNetworkPass ist das entsprechende Kennwort für die Benutzer-ID.

dsmc set password -type=fastback myFbServer DOMAIN:USERID myNetworkPass

Linux-BetriebssystemeTask
Linux-BetriebssystemeDer Client für Sichern/Archivieren stellt eine Verbindung zu einem Repository auf einer DR Hub-Maschine mit dem kurzen Hostnamen myFbDrHub her. Die Benutzer-ID ist die Windows-Administrator-ID. DOMAIN ist die Domäne, zu der die DR Hub-Maschine gehört. myNetworkPass ist das entsprechende Kennwort für die Administrator-ID.

dsmc set password -type=fastback myFbDrHub DOMAIN:administrator adminPasswd

Windows-BetriebssystemeTask
Windows-BetriebssystemeDie Berechtigungsnachweise des Windows-Domänenadministrators, die Benutzer für die Anmeldung bei der Dateizurückschreibungsschnittstelle benötigen, definieren und die Windows-Domänenberechtigungsnachweise speichern. In diesem Beispiel hat die Windows-Domäne, in der alle Benutzerkonten registriert werden, den Namen example_domain. Kev_the_admin ist die ID des Windows-Domänenadministrators und pas$word! ist das entsprechende Kennwort für den Administrator.

dsmc set password -type=domain -val "example_domain\Kev_the_admin" "pas$word!"