Mit dem Befehl set password können Sie das IBM Spectrum Protect-Kennwort für Ihre Workstation ändern oder die Berechtigungsnachweise definieren, mit denen auf einen anderen Server zugegriffen wird.
Wenn Sie das alte und das neue Kennwort bei der Eingabe des Befehls
set password weglassen, werden Sie einmal zur Eingabe
des alten Kennworts und zweimal zur Eingabe des neuen Kennworts aufgefordert.
Die maximale Kennwortlänge beträgt 63 Zeichen. Kennwortbedingungen variieren,
abhängig davon, wo die Kennwörter gespeichert und verwaltet werden, und abhängig von der Version
des IBM Spectrum Protect-Servers, zu dem Ihr Client
die Verbindung herstellt.
Wenn Ihr IBM Spectrum Protect-Server die Version 6.3.3 oder
höher aufweist und Sie einen LDAP-Verzeichnisserver zum Authentifizieren von Kennwörtern verwenden
Verwenden Sie die folgenden Zeichen, um ein Kennwort zu erstellen:
a b c d e f g h i j k l m n o p q r s t u v w x y z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 . ! @ # $ % ^ & * _ - + = ` ( )
| { } [ ] : ; < > , ? / ~
Bei den Kennwörtern muss die Groß-/Kleinschreibung beachtet werden und sie können weiteren Einschränkungen aufgrund von LDAP-Richtlinien unterliegen.
Wenn Ihr IBM Spectrum Protect-Server
die Version 6.3.3 oder höher aufweist und Sie keinen LDAP-Verzeichnisserver zum Authentifizieren
von Kennwörtern verwenden
Verwenden Sie die folgenden Zeichen, um ein Kennwort zu erstellen:
a b c d e f g h i j k l m n o p q r s t u v w x y z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 . ! @ # $ % ^ & * _ - + = ` ( )
| { } [ ] : ; < > , ? / ~
Kennwörter werden in der
IBM Spectrum Protect-Serverdatenbank
gespeichert. Bei diesen Kennwörtern muss die Groß-/Kleinschreibung nicht beachtet werden.
Hinweis:
Schließen Sie in der Befehlszeile alle Parameter, die mindestens ein Sonderzeichen enthalten, in Anführungszeichen ein. Ohne Anführungszeichen bzw. Hochkommas können die Sonderzeichen als Shell-Escapezeichen, Dateiumleitungszeichen oder andere Zeichen mit einer bestimmten Bedeutung im Betriebssystem interpretiert werden.
Auf Windows-Systemen:
Schließen Sie die Befehlsparameter in Anführungszeichen (") ein.
Befehlszeilenbeispiel:
dsmc set password "t67@#$%^&" "pass2><w0rd"
Auf AIX-, Linux®- und Solaris-Systemen:
Schließen Sie die Befehlsparameter in Hochkommas (') ein.
Befehlszeilenbeispiel:
dsmc set password -type=vmguest 'Win 2012 SQL' 'tsml2dag\administrator'
'7@#$%^&7'
Anführungszeichen bzw. Hochkommas sind nicht erforderlich, wenn Sie ein Kennwort mit Sonderzeichen in eine Optionsdatei eingeben.
Einschränkung: Der Befehl set
password unterstützt nicht die für FIPS (Federal Information Processing
Standard) aktivierte Betriebssystemumgebung für lokal gespeicherte Kennwörter.
Weitere Informationen zur FIPS-Unterstützung finden Sie in
Technote 2007756.
Unterstützte Clients
Dieser Befehl ist für alle Clients gültig.
Die folgenden Parameter gelten für VMware-Operationen, die
nur verfügbar sind, wenn Sie den Client als eine Einheit zum Versetzen von
Daten für
IBM Spectrum Protect for Virtual Environments: Data Protection for VMware
verwenden.
TYPE=DOMAIN
TYPE=VM
TYPE=VMGUEST
Syntax
Parameter
altes_Kennwort
Gibt das aktuelle Kennwort für die Workstation an.
neues_Kennwort
Gibt das neue Kennwort für die Workstation an.
anderer_Serverandere_Benutzer-IDanderes_Kennwort
Diese drei Parameter geben die Attribute an, mit denen der Client auf einen anderen Server, wie beispielsweise einen Dateiserver oder einen ESXi-Host, zugreift.
anderer_Server
Gibt den Hostnamen oder die IP-Adresse des Servers an, auf den der Client zum Schutz von Dateien zugreifen kann.
andere_Benutzer-ID
Die Benutzer-ID eines Kontos auf dem Server, mit der sich der Client bei
dem anderen Server anmeldet. Das Konto muss über die erforderlichen
Berechtigungen für die Operationen verfügen, die ausgeführt werden, sobald der
Benutzer am anderen Server angemeldet ist.
anderes_Kennwort
Das Kennwort, das der Benutzer-ID auf dem anderen Server zugeordnet ist.
TYPE
Gibt an, ob dieses Kennwort für den Client für Sichern/Archivieren oder für einen
anderen Servertyp gilt.
Verwenden Sie TYPE=TSM, um das Kennwort für Ihren Client für
Sichern/Archivieren anzugeben. Der Standardtyp ist TYPE=TSM.
Mit
TYPE=DOMAIN können Sie die Berechtigungsnachweise des
Windows-Domänenadministrators
definieren, um Benutzern die Anmeldung bei einem fernen
Windows-Proxy-Knoten (die
Dateizurückschreibungsschnittstelle) zur Ausführung von
Dateizurückschreibungsoperationen zu ermöglichen. Diese Option erfordert
eine Lizenz für
IBM Spectrum Protect for Virtual Environments: Data Protection for VMware.
Verwenden Sie für den Befehl set password -type=domain das folgende Format:
set password -type=domain -validate AdministratornameKennwort
Hierbei gilt Folgendes:
VALidate
Prüft die Berechtigungsnachweise des
Windows-Domänenadministrators, bevor
sie gespeichert werden. .
Wenn die Überprüfung fehlschlägt, werden die Berechtigungsnachweise nicht
gespeichert und
Benutzer können sich nicht bei der Dateizurückschreibungsschnittstelle
anmelden. Der Parameter validate ist nur in Verbindung mit dem Parameter TYPE=DOMAIN gültig.
Administratorname
Gibt den Kontonamen eines Domänenadministrators an. Der Kontoname muss den Windows-Domänennamen und die Administrator-ID enthalten. Der Kontoname muss das folgende Format haben:
Domänenname\Administrator-ID
Kennwort
Gibt das Kennwort an, das dem angegebenen Domänenadministratorkonto zugeordnet ist.
Weitere Informationen zu den Konfigurationsvoraussetzungen für ferne Mount-Proxy-Knoten finden Sie in der IBM Spectrum Protect for Virtual Environments: Data Protection for VMware-Dokumentation.
Verwenden Sie TYPE=FastBack
auf Linux- und
Windows-Clients, um die
Tivoli Storage
Manager FastBack-Berechtigungsnachweise
zu speichern, die für das Bereitstellen und das Aufheben der Bereitstellung der
FastBack-Datenträger
auf dem Windows
FastBack Disaster Recovery Hub-Server
erforderlich sind.
Die Kennwortdatei auf dem vStorage-Sicherungsserver muss entweder über die
Windows-Administrator-ID für das
VMware Virtual Center-System oder über die
UNIX-Benutzer-ID für einen bestimmten
ESX-Server verfügen. Für eine Proxy-Sicherung für
FastBack muss die
Kennwortdatei die
FastBack-Administrator-ID
und das zugehörige Kennwort enthalten. Hier einige Beispiele:
dsmc set password 192.0.2.24 admin admin 123 -type=fastback
dsmc set password 192.0.2.24 WORKGROUP:admin admin 123 -type=fastback
dsmc set password windserv administrator windpass4 -type=fastback
Wichtig: Sie
müssen die Benutzerberechtigungsnachweise, die für das Bereitstellen und das
Aufheben der Bereitstellung von
FastBack-Datenträgern
in einem Repository erforderlich sind, für den Client für Sichern/Archivieren
definieren, bevor Sie den
FastBack-Unterbefehl
für die Sicherung/Archivierung eingeben. Verwenden Sie die Option fbserver
zum Definieren der Berechtigungsnachweise.
Es folgt eine Kurzbeschreibung der
verschiedenen Konfigurationen und der erforderlichen Berechtigungsnachweise:
Der Client für Sichern/Archivieren ist auf einem dedizierten
vStorage-Sicherungsserver installiert. Der Client auf dem vStorage-Sicherungsserver muss
eine Verbindung zu mehreren gemeinsam genutzten Repositorys im Netz herstellen.
Führen Sie die folgenden Schritte für jedes der gemeinsam genutzten Repositorys im
Netz aus, mit denen der Client verbunden ist:
Konfigurieren Sie das Repository mit
FastBack Manager für
den fernen Netzzugriff. Siehe die
Tivoli Storage
Manager FastBack-Produktdokumentation
im IBM® Knowledge Center unter
http://www.ibm.com/support/knowledgecenter/SS9NU9/welcome.
Bei dieser Prozedur wird ein Domänenname
und eine Benutzer-ID sowie ein Kennwort für die gemeinsame Nutzung im Netz erstellt, sodass eine
ferne Verbindung zu dem Repository hergestellt werden kann.
Geben Sie auf der Workstation des Clients für Sichern/Archivieren manuell
den folgenden Befehl ein:
dsmc set password type=fastback FBServer Domäne:Benutzer-ID_für_NetzzugriffKennwort_für_Netzzugriff
Die Option fbserver gibt den kurzen Hostnamen der
FastBack-Server-Workstation
an. Für den FastBack DR
Hub gibt die Option fbserver den Kurznamen der Workstation an,
auf der der DR Hub installiert ist.
Benutzer-ID_für_Netzzugriff
ist entweder die
Windows-Administrator-ID oder das
FastBack-Verwaltungskennwort.
Domäne
ist der Domänenname der Benutzer-ID.
Kennwort_für_Netzzugriff
ist entweder die
Windows-Administrator-ID oder das
FastBack-Verwaltungskennwort.
Diese
Berechtigungsnachweise werden auf der Basis des kurzen Hostnamens abgerufen, den Sie
mit der Option fbserver angeben.
Verwenden
Sie TYPE=FILER auf
Linux- und
Windows-Systemen, um anzugeben, dass
dieses Kennwort für Momentaufnahmedifferenzoperationen auf einem Dateiserver
gilt.
Bei
TYPE=FILER müssen Sie den Namen des Dateiservers sowie die Benutzer-ID und das Kennwort angeben, mit denen auf den Dateiserver zugegriffen wird.
Beispiel: dsmc set password -type=filer myfiler filerid filerpasswd.
Wenn Sie TYPE=FILER angeben, wird das Kennwort in derKennwortdatei (TSM.sth) gespeichert, ohne zu überprüfen, ob das Kennwort gültig ist. Kennwörter,
die mit TYPE=FILER gespeichert wurden, können von mehreren
Clientknoten gemeinsam genutzt
werden. Ein von Knoten NODE_A gespeichertes Kennwort kann beispielsweise von NODE_B verwendet werden. Für jeden Dateiserver wird nur ein Satz Berechtigungsnachweise gespeichert.
Verwenden Sie TYPE=VM, um ein Kennwort zu definieren, das für die Anmeldung bei einem ESX- oder vCenter-Server verwendet wird.
dsmc SET PASSWORD -type=VM HostnameAdministratorKennwort
Hierbei gilt Folgendes:
Hostname
Gibt den VMware VirtualCenter- oder ESX-Server an, der gesichert, zurückgeschrieben oder abgefragt werden soll. Dieser Hostname muss der in der Option vmchost verwendeten Hostnamenssyntax entsprechen. Das heißt, wenn in vmchost kein Hostname, sondern eine IP-Adresse verwendet wird, muss in diesem Befehl die IP-Adresse und kein kurzer Hostname und kein vollständig qualifizierter Hostname angegeben werden.
Administrator
Gibt das für die Anmeldung beim ESXi-Host benötigte Konto an.
Kennwort
Gibt das Kennwort an, das dem Anmeldekonto zugeordnet ist, das Sie für den vCenter- oder ESXi-Administrator angegeben haben.
Verwenden Sie den Profileditor, um die Optionen vmchost, vmcuser und vmcpw zu definieren.
Sie können die Option vmchost auch in der
Clientoptionsdatei definieren und anschließend mit dem Befehl set
password diesen Hostnamen dem Administratorkonto und dem Kennwort des
Administratorkontos zuordnen, mit denen die Anmeldung bei diesem Host
ausgeführt wird. Beispiel: set password TYPE=VM myvmchost.example.com Administratorname Administratorkennwort.
Verwenden Sie TYPE=VMGUEST auf Linux- und Windows-Clients, wenn Sie die Option INCLUDE.VMTSMVSS zum Schutz einer virtuellen Maschine verwenden. Verwenden Sie für den Befehl set password das folgende Format:
set password -type=vmguest VM-GastmaschineAdministratorKennwort
Hierbei gilt Folgendes:
VM-Gastmaschine
Gibt den Namen der virtuellen Gastmaschine an, die Sie schützen wollen.
Administrator
Gibt das für die Anmeldung bei der VM-Gastmaschine benötigte Konto an.
Kennwort
Gibt das Kennwort an, das dem Anmeldekonto zugeordnet ist.
Wenn Sie sich bei mehreren virtuellen Maschinen, die durch die Option INCLUDE.VMTSMVSS geschützt werden, mit denselben Berechtigungsnachweisen anmelden, können Sie das Kennwort für alle virtuellen Maschinen durch Angabe des Parameters ALLVM definieren. Der Parameter ALLVM bewirkt, dass bei der Anmeldung des Clients bei jeder Gastmaschine, die in einer Option INCLUDE.VMTSMVSS enthalten ist, dieselben Berechtigungsnachweise verwendet werden.
Der folgende Befehl ist ein Beispiel für die Verwendung von ALLVM. In diesem Beispiel werden der Benutzername Administrator und das Kennwort Password für die Anmeldung bei jeder virtuellen Maschine verwendet, die Sie in einer Option INCLUDE.VMTSMVSS angegeben haben:
set password -type=vmguest ALLVM Administrator Password
Sie können auch eine Kombination
aus gemeinsam genutzten und individuellen Berechtigungsnachweisen definieren. Wenn beispielsweise die meisten
virtuellen Maschinen in Ihrer Umgebung dieselben Berechtigungsnachweise verwenden, aber einige virtuelle Maschinen
andere Berechtigungsnachweise verwenden, können Sie mehrere Befehle set password verwenden, um
die Berechtigungsnachweise anzugeben. Beispiel: Angenommen, die meisten virtuellen Maschinen verwenden
Administrator1 als Anmeldenamen und Password1 als Kennwort. Außerdem wird angenommen, dass eine
virtuelle Maschine mit dem Namen VM2 Administrator2 als Anmeldename und Password2 als Kennwort
verwendet. Die folgenden Befehle werden verwendet, um die Berechtigungsnachweise für dieses Szenario zu definieren:
set password -type=vmguest ALLVM Administrator1 Password1 (definiert die Berechtigungsnachweise
für die meisten virtuellen Maschinen).
set password -type=vmguest VM2 Administrator2 Password2 (definiert eindeutige
Berechtigungsnachweise für VM2).
Beispiele
Bei den folgenden Beispielen wird der Befehl set password verwendet.
Task
Das Kennwort von osecret in nsecret ändern.
set password osecret nsecret
Task
Eine Benutzer-ID und ein Kennwort für den Root auf dem Dateiserver myFiler.example.com definieren.
dsmc
set password -type=filer myFiler.example.com root
Bitte
Kennwort für Benutzer-ID "root@myFiler.example.com" eingeben: ******** Zur Bestätigung
das Kennwort erneut eingeben: ******** ANS0302I Erfolgreich ausgeführt.
Task
Eine Benutzer-ID und ein Kennwort für den Root auf dem Dateiserver myFiler.example.com definieren.
dsmc
set password -type=filer myFiler.example.com root secret
Task
Eine Benutzer-ID und ein Kennwort für den
FastBack-Server
myFastBackServer definieren. Verwenden Sie die Option -fbserver in den Befehlen archive
fastback und backup fastback für den
Servernamen.
dsmc set password -type=FASTBack myFastBackServer myUserId
'pa$sword'dsmc set password -type=FASTBack myFastBackServer
myUserId "pa$sword"
Wichtig:
Der Befehl dsmc set password -type=fastback muss auf einer
dedizierten Client-Proxy-Workstation für jedes
FastBack-Repository, zu
dem der Client für Sichern/Archivieren eine Verbindung herstellen soll, einmal
wiederholt werden.
Für gemeinsam genutzte Repositorys im Netz geben Sie den Befehl dsmc set password -type=fastback im folgenden Format aus: dsmc set password -type=fastback myFBServer domainName:userId password.
Der angegebene Servername, myFBServer in diesem Beispiel, muss mit dem Namen übereinstimmen, der in der Option -fbserver in einem Befehl backup fastback oder archive fastback angegeben wird.
Für den
FastBack-Server oder
den FastBack Disaster Recovery Hub muss
die angegebene Benutzer-ID mit dem zugehörigen Kennwort über
FastBack-Administratorberechtigungen
verfügen.
Sie müssen den Befehl dsmc set password
-type=fastback einmal für jedes Repository einer Filiale des
FastBack-Servers auf
dem FastBack DR Hub
ausgeben, zu dem der Client für Sichern/Archivieren eine Verbindung herstellen
soll.
Task
Der Client für Sichern/Archivieren stellt eine Verbindung zu dem
FastBack-Server-Repository
mit dem kurzen Hostnamen myFBServer her. USERID
ist die
FastBack-Netzbenutzer-ID,
die über Schreib-/Lesezugriff auf die Repository-Freigabe verfügt. DOMAIN ist
die Domäne, zu der die Benutzer-ID gehört. myNetworkPass ist das entsprechende
Kennwort für die Benutzer-ID.
dsmc set password -type=fastback myFbServer
DOMAIN:USERID myNetworkPass
Task
Der Client für Sichern/Archivieren stellt eine Verbindung zu einem Repository auf
einer DR Hub-Maschine mit dem kurzen Hostnamen myFbDrHub her. Die Benutzer-ID ist die
Windows-Administrator-ID. DOMAIN ist
die Domäne, zu der die DR Hub-Maschine gehört. myNetworkPass ist das
entsprechende Kennwort für die Administrator-ID.
dsmc
set password -type=fastback myFbDrHub DOMAIN:administrator adminPasswd
Task
Die Berechtigungsnachweise des
Windows-Domänenadministrators, die
Benutzer für die Anmeldung bei der Dateizurückschreibungsschnittstelle
benötigen, definieren und die
Windows-Domänenberechtigungsnachweise
speichern.
In diesem Beispiel hat die
Windows-Domäne, in der alle
Benutzerkonten registriert werden, den Namen example_domain. Kev_the_admin ist die ID des Windows-Domänenadministrators und pas$word! ist das entsprechende Kennwort für den Administrator.
dsmc set password
-type=domain -val "example_domain\Kev_the_admin" "pas$word!"