Der Befehl set password ändert das Kennwort für IBM Spectrum® Protect für Ihre Workstation oder legt die Berechtigungsnachweise fest, die für den Zugriff auf einen anderen Server verwendet werden.
Wenn Sie das alte und das neue Kennwort bei der Eingabe des Befehls set password weglassen, werden Sie einmal zur Eingabe des alten Kennworts und zweimal zur Eingabe des neuen Kennworts aufgefordert.
Die maximale Kennwortlänge beträgt 63 Zeichen. Die Kennworteinschränkungen hängen davon ab, wo die Kennwörter gespeichert und verwaltet werden, und von der Version des IBM Spectrum Protect -Servers, zu dem Ihr Client eine Verbindung herstellt.
Wenn Ihr IBM Spectrum Protect -Server Version 6.3.3 oder höher aufweist und Sie einen LDAP-Verzeichnisserver zum Authentifizieren von Kennwörtern verwenden
Verwenden Sie die folgenden Zeichen, um ein Kennwort zu erstellen:
a b c d e f g h i j k l m n o p q r s t u v w x y z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 . ! @ # $ % ^ & * _ - + = ` ( )
| { } [ ] : ; < > , ? / ~
Bei den Kennwörtern muss die Groß-/Kleinschreibung beachtet werden. Außerdem können die Kennwörter weiteren Einschränkungen aufgrund von LDAP-Richtlinien unterliegen.
Wenn Ihr IBM Spectrum Protect -Server Version 6.3.3 oder höher aufweist und Sie keinen LDAP-Verzeichnisserver zum Authentifizieren von Kennwörtern verwenden
Verwenden Sie die folgenden Zeichen, um ein Kennwort zu erstellen:
a b c d e f g h i j k l m n o p q r s t u v w x y z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 . ! @ # $ % ^ & * _ - + = ` ( )
| { } [ ] : ; < > , ? / ~
Kennwörter werden in der IBM Spectrum Protect -Serverdatenbank gespeichert. Ab IBM Spectrum Protect 8.1.16 muss bei Kennwörtern die Groß-/Kleinschreibung beachtet werden, wenn SESSIONSECURITY=STRICT. Bei den Kennwörtern muss die Groß-/Kleinschreibung nicht beachtet werden, wenn SESSIONSECURITY=TRANSITIONAL.
Nicht vergessen:
Schließen Sie in der Befehlszeile alle Parameter, die mindestens ein Sonderzeichen enthalten, in Anführungszeichen ein. Ohne Anführungszeichen können die Sonderzeichen als Shell-Escapezeichen, als Dateiumleitungszeichen oder als andere Zeichen, die eine Bedeutung für das Betriebssystem haben, interpretiert werden.
Auf Windows-Systemen:
Schließen Sie die Befehlsparameter in Anführungszeichen (") ein.
Befehlszeilenbeispiel:
dsmc set password "t67@#$%^&" "pass2><w0rd"
Auf AIX®-, Linux®-und Solaris-Systemen:
Schließen Sie die Befehlsparameter in Hochkommas (') ein.
Befehlszeilenbeispiel:
dsmc set password -type=vmguest 'Win 2012 SQL' 'tsml2dag\administrator'
'7@#$%^&7'
Anführungszeichen sind nicht erforderlich, wenn Sie ein Kennwort mit Sonderzeichen in einer Optionsdatei eingeben.
Einschränkung: Der Befehl set
password unterstützt die für FIPS (Federal Information Processing Standard) aktivierte Betriebssystemumgebung für lokal gespeicherte Kennwörter nicht.
Weitere Informationen zur FIPS-Unterstützung finden Sie in Technote 2007756.
Unterstützte Clients
Dieser Befehl ist für alle Clients gültig.
Die folgenden Parameter gelten für VMware -Operationen, die nur verfügbar sind, wenn Sie den Client als Einheit zum Versetzen von Daten für IBM Spectrum Protect for Virtual Environmentsverwenden: Data Protection for VMware.
TYPE=DOMAIN
TYPE=VM
TYPE=VMGUEST
Syntax
Parameter
altes_dpw
Gibt das aktuelle Kennwort für die Workstation an.
neues_pw
Gibt das neue Kennwort für die Workstation an.
anderer_Serveranderer_Benutzer-IDanderes_Kennwort
Diese drei Parameter geben die Attribute an, mit denen der Client auf einen anderen Server, wie beispielsweise einen Dateiserver oder einen ESXi-Host, zugreift.
anderer_Server
Gibt den Hostnamen oder die IP-Adresse des Servers an, auf den der Client zum Schutz von Dateien zugreifen kann.
andere_benutzer-id
Die Benutzer-ID eines Kontos auf dem Server, mit der sich der Client bei dem anderen Server anmeldet. Das Konto muss über die erforderlichen Berechtigungen für die Operationen verfügen, die ausgeführt werden, sobald der Benutzer am anderen Server angemeldet ist.
anderes_Kennwort
Das Kennwort, das der Benutzer-ID auf dem anderen Server zugeordnet ist.
Typ
Gibt an, ob dieses Kennwort für den Client für Sichern/Archivieren oder für einen anderen Servertyp gilt.
Verwenden Sie TYPE=TSM, um das Kennwort für Ihren Client für Sichern/Archivieren anzugeben. Der Standardtyp ist TYPE=TSM.
Verwenden Sie TYPE=DOMAIN , um die Berechtigungsnachweise des Windows-Domänenadministrators festzulegen, damit Benutzer sich bei Dateizurückschreibungsoperationen an einem fernen Windows-Proxy-Knoten (der Dateizurückschreibungsschnittstelle) anmelden können. Diese Option erfordert eine Lizenz für IBM Spectrum Protect for Virtual Environments: Data Protection for VMware.
Verwenden Sie für den Befehl set password -type=domain das folgende Format:
set password -type=domain -validate administrator_namepassword
Dabei
gilt Folgendes:
Überprüfung
Validiert die Berechtigungsnachweise des Windows-Domänenadministrators, bevor die Berechtigungsnachweise gespeichert werden Wenn die Validierung fehlschlägt, werden die Berechtigungsnachweise nicht gespeichert und Benutzer können sich nicht an der Schnittstelle für Dateizurückschreibung anmelden. Der Parameter validate ist nur in Verbindung mit dem Parameter TYPE=DOMAIN gültig.
Administratorname
Gibt den Kontonamen eines Domänenadministrators an. Der Accountname muss den Windows-Domänennamen und die Administrator-ID enthalten. Der Kontoname muss das folgende Format haben:
domain_name\administrator_ID
Kennwort
Gibt das Kennwort an, das dem angegebenen Domänenadministratorkonto zugeordnet ist.
Weitere Informationen zu Konfigurationsanforderungen für ferne Mount-Proxy-Knoten finden Sie in der Dokumentation zu IBM Spectrum Protect for Virtual Environments: Data Protection for VMware .
Verwenden Sie TYPE=FastBackauf Linux -und Windows-Clients. Zum Speichern der Tivoli® Storage Manager FastBack -Berechtigungsnachweise, die für das Anhängen und Aufheben der Bereitstellung der FastBack -Datenträger auf dem Windows FastBack Disaster Recovery Hub -Server erforderlich sind.
Die Kennwortdatei auf dem vStorage-Sicherungsserver muss entweder die Windows-Administrator-ID für das VMware Virtual Center-System oder die UNIX-Benutzer-ID für einen bestimmten ESX-Server haben. Für eine Proxy-Sicherung für FastBackmuss die Kennwortdatei die FastBack -Administrator-ID und das zugehörige Kennwort enthalten. Hier einige Beispiele:
dsmc set password 192.0.2.24 admin admin 123 -type=fastback
dsmc set password 192.0.2.24 WORKGROUP:admin admin 123 -type=fastback
dsmc set password windserv administrator windpass4 -type=fastback
Wichtig: Sie müssen die Benutzerberechtigungsnachweise definieren, die zum Bereitstellen und Aufheben der Bereitstellung von FastBack -Datenträgern aus einem Repository für den Client für Sichern/Archivieren erforderlich sind, bevor Sie den Unterbefehl FastBack für Sichern/Archivieren eingeben. Verwenden Sie die Option fbserver zum Definieren der Berechtigungsnachweise.
Es folgt eine Kurzbeschreibung der verschiedenen Konfigurationen und der erforderlichen Berechtigungsnachweise:
Der Client für Sichern/Archivieren ist auf einem dedizierten vStorage-Sicherungsserver installiert. Der Client auf dem vStorage-Sicherungsserver muss eine Verbindung zu mehreren gemeinsam genutzten Repositorys im Netz herstellen.
Führen Sie die folgenden Schritte für jedes der gemeinsam genutzten Repositorys im Netz aus, mit denen der Client verbunden ist:
Konfigurieren Sie das Repository für fernen Netzzugriff über FastBack Manager. Lesen Sie die Produktdokumentation zu Tivoli Storage Manager FastBack in der IBM® Documentation unter https://www.ibm.com/docs/en/tsmf.
Bei dieser Prozedur wird ein Domänenname und eine Benutzer-ID sowie ein Kennwort für die gemeinsame Nutzung im Netz erstellt, sodass eine ferne Verbindung zu dem Repository hergestellt werden kann.
Geben Sie auf der Workstation des Clients für Sichern/Archivieren manuell den folgenden Befehl ein:
dsmc set password type=fastback FBServer domain:networkaccessuserid networkaccesspassword
Die Option fbserver gibt den kurzen Hostnamen der FastBack -Server-Workstation an. Für den FastBack DR Hub gibt die Option fbserver den Kurznamen der Workstation an, auf der der DR Hub installiert ist.
Networkaccessuserid ist entweder die Windows-Administrator-ID oder das FastBack -Verwaltungskennwort.
Domäne ist der Domänenname der Benutzer-ID.
Networkaccesspassword ist entweder die Windows-Administrator-ID oder das FastBack -Verwaltungskennwort.
Diese Berechtigungsnachweise werden auf der Basis des kurzen Hostnamens abgerufen, den Sie mit der Option fbserver angeben.
Verwenden Sie TYPE=FILERauf Linux -und Windows-Systemen, um anzugeben, dass dieses Kennwort für Momentaufnahmedifferenzoperationen auf einem Dateiserver gilt.
Bei TYPE=FILER müssen Sie den Namen des Dateiservers sowie die Benutzer-ID und das Kennwort angeben, mit denen auf den Dateiserver zugegriffen wird. Beispiel: dsmc set password -type=filer
myfiler filerid filerpasswd.
Wenn Sie TYPE=FILERangeben, wird das Kennwort in der Kennwortdatei (TSM.sth) gespeichert, ohne zu prüfen, ob das Kennwort gültig ist. Kennwörter, die mit TYPE=FILER gespeichert wurden, können von mehreren Clientknoten gemeinsam genutzt werden. Ein Kennwort, das von NODE_A gespeichert wird, kann beispielsweise von NODE_B verwendet werden. Für jeden Dateiserver wird nur ein Satz Berechtigungsnachweise gespeichert.
Einschränkung: Momentaufnahmedifferenzteilsicherungen werden nicht unterstützt, wenn Sie ein Upgrade auf NetApp Data ONTAP 9.10.1 oder höher durchführen. Weitere Informationen finden Sie in Technote 6449354.
Verwenden Sie TYPE=VM, um ein Kennwort zu definieren, das für die Anmeldung bei einem ESX- oder vCenter-Server verwendet wird.
dsmc SET PASSWORD -type=VM hostnameadministratorpassword
Dabei
gilt Folgendes:
Hostname
Gibt den VMware VirtualCenter- oder ESX-Server an, der gesichert, zurückgeschrieben oder abgefragt werden soll. Dieser Hostname muss der in der Option vmchost verwendeten Hostnamenssyntax entsprechen. Das heißt, wenn in vmchost kein Hostname, sondern eine IP-Adresse verwendet wird, muss in diesem Befehl die IP-Adresse und kein kurzer Hostname und kein vollständig qualifizierter Hostname angegeben werden.
Administrator
Gibt das für die Anmeldung beim ESXi-Host benötigte Konto an.
Kennwort
Gibt das Kennwort an, das dem Anmeldekonto zugeordnet ist, das Sie für den vCenter- oder ESXi-Administrator angegeben haben.
Verwenden Sie den Profileditor, um die Optionen vmchost, vmcuser und vmcpw zu definieren.
Sie können die Option vmchost auch in der Clientoptionsdatei definieren und anschließend mit dem Befehl set password diesen Hostnamen dem Administratorkonto und dem Kennwort des Administratorkontos zuordnen, mit denen die Anmeldung bei diesem Host ausgeführt wird. Beispiel: set password TYPE=VM myvmchost.example.com administrator_name
administrator_password.
Verwenden Sie TYPE=VMGUESTauf Linux -und Windows-Clients, wenn Sie INCLUDE verwenden.Option VMTSMVSS zum Schützen einer virtuellen Maschine. Verwenden Sie für den Befehl set password das folgende Format:
set password -type=vmguest guest_VM_nameadministratorpassword
Dabei
gilt Folgendes:
Gast-VM-Name
Gibt den Namen der virtuellen Gastmaschine an, die Sie schützen wollen.
Administrator
Gibt das für die Anmeldung bei der VM-Gastmaschine benötigte Konto an.
Kennwort
Gibt das Kennwort an, das dem Anmeldekonto zugeordnet ist.
Wenn Sie sich bei mehreren virtuellen Maschinen, die durch die Option INCLUDE.VMTSMVSS geschützt werden, mit denselben Berechtigungsnachweisen anmelden, können Sie das Kennwort für alle virtuellen Maschinen durch Angabe des Parameters ALLVM definieren. Der Parameter ALLVM bewirkt, dass bei der Anmeldung des Clients bei jeder Gastmaschine, die in einer Option INCLUDE.VMTSMVSS enthalten ist, dieselben Berechtigungsnachweise verwendet werden. Der folgende Befehl TYPE=TSM ist ein Beispiel für die Verwendung von ALLVM. In diesem Beispiel werden der Benutzername Administrator und das Kennwort Password für die Anmeldung bei jeder virtuellen Maschine verwendet, die Sie in einer Option INCLUDE.VMTSMVSS angegeben haben:
set password -type=vmguest ALLVM Administrator Password
Sie können auch eine Kombination aus gemeinsam genutzten und individuellen Berechtigungsnachweisen definieren. Wenn beispielsweise die meisten virtuellen Maschinen in Ihrer Umgebung dieselben Berechtigungsnachweise verwenden, aber einige virtuelle Maschinen andere Berechtigungsnachweise verwenden, können Sie mehrere Befehle set password verwenden, um die Berechtigungsnachweise anzugeben. Beispiel: Angenommen, die meisten virtuellen Maschinen verwenden Administrator1 als Anmeldenamen und Password1 als Kennwort. Außerdem wird angenommen, dass eine virtuelle Maschine mit dem Namen VM2 Administrator2 als Anmeldename und Password2 als Kennwort verwendet. Die folgenden Befehle werden verwendet, um die Berechtigungsnachweise für dieses Szenario zu definieren:
set password -type=vmguest ALLVM Administrator1 Password1 (definiert die Berechtigungsnachweise für die meisten virtuellen Maschinen).
set password -type=vmguest VM2 Administrator2 Password2 (definiert eindeutige Berechtigungsnachweise für VM2).
Beispiele
Bei den folgenden Beispielen wird der Befehl set password verwendet.
Task
Ändern Sie Ihr Kennwort von osecret in nsecret.
set password osecret nsecret
Task
Richten Sie eine Benutzer-ID und ein Kennwort für den Rootbenutzer auf dem Dateiserver ein myFiler.example.com.
dsmc set password -type=filer myFiler.example.com root
Please enter
password for user id "root@myFiler.example.com": ******** Re-enter the password for
verification:******** ANS0302I Successfully done.
Task
Richten Sie eine Benutzer-ID und ein Kennwort für den Rootbenutzer auf dem Dateiserver ein myFiler.example.com.
dsmc set password -type=filer myFiler.example.com root secret
-Task
Definieren Sie eine Benutzer-ID und ein Kennwort für den FastBack -Server myFastBackServer. Verwenden Sie die Option -fbserver in den Befehlen archive fastback und backup fastback für den Servernamen.
dsmc set password -type=FASTBack myFastBackServer myUserId
'pa$sword'dsmc set password -type=FASTBack myFastBackServer
myUserId "pa$sword"
Wichtig:
Der Befehl dsmc set password -type=fastback muss auf einer dedizierten Client-Proxy-Workstation einmal für jedes FastBack -Repository, zu dem der Client für Sichern/Archivieren eine Verbindung herstellen soll, wiederholt werden.
Setzen Sie für gemeinsam genutzte Repositorys im Netz den Befehl dsmc set password -type=fastback im folgenden Format ab: dsmc set password -type=fastback myFBServer domainName:userId
password
Der angegebene Servername, myFBServer in diesem Beispiel, muss mit dem Namen übereinstimmen, der in der Option -fbserver in einem Befehl backup fastback oder archive fastback angegeben wird.
Für den FastBack -Server oder FastBack Disaster Recovery Hubmüssen die angegebene Benutzer-ID und das Kennwort über FastBack -Administratorberechtigungen verfügen.
Sie müssen den Befehl dsmc set password -type=fastback einmal für jedes Repository einer FastBack -Serververzweigung auf dem FastBack DR Hub ausgeben, zu dem der Client für Sichern/Archivieren eine Verbindung herstellen soll.
Task
Der Client für Sichern/Archivieren stellt eine Verbindung zum FastBack -Server-Repository mit dem kurzen Hostnamen myFBServerher. user ID ist die FastBack -Netzbenutzer-ID, die Schreib-/Lesezugriff auf die Repository-Freigabe hat. DOMAIN ist die Domäne, zu der die Benutzer-ID gehört. myNetworkPass ist das entsprechende Kennwort für die Benutzer-ID.
dsmc set password -type=fastback myFbServer DOMAIN:USERID myNetworkPass
Task
Der Client für Sichern/Archivieren stellt eine Verbindung zu einem Repository auf einer DR Hub-Maschine mit dem kurzen Hostnamen myFbDrHubher. Die Benutzer-ID ist die Windows-Administrator-ID. DOMAIN ist die Domäne, zu der die DR Hub-Maschine gehört. myNetworkPass ist das entsprechende Kennwort für die Administrator-ID.
dsmc set password -type=fastback myFbDrHub DOMAIN:administrator
adminPasswd
Task
Richten Sie die Berechtigungsnachweise des Windows-Domänenadministrators ein, die erforderlich sind, damit sich Benutzer bei der Schnittstelle für Dateizurückschreibung anmelden und die Berechtigungsnachweise der Windows-Domäne speichern können. In diesem Beispiel heißt die Windows-Domäne, in der alle Benutzerkonten registriert sind, example_domain. Kev_the_admin ist die Administrator-ID der Windows-Domäne und pas$word! ist das entsprechende Kennwort für diesen Administrator.
dsmc set
password -type=domain -val "example_domain\Kev_the_admin" "pas$word!"