SAN Volume Controller 或 IBM Storage Virtualize
新增 IBM Storage Virtualize 儲存體系統,以分析效能及資產、容量與配置 meta 資料,以便您可以偵測效能問題、儲存體使用情形變更,以及規劃未來儲存體需求。
在本文件中, IBM Storage Virtualize 是用來集體參照 IBM® SAN Volume Controller、 IBM Storage Virtualize for Public Cloud、 IBM Storage Virtualize as Software Only及 IBM Storwize ® 儲存體系統, 以及執行 IBM Storage Virtualize的 IBM FlashSystem® 裝置。
IBM Storage Virtualize for Public Cloud: 在新增 IBM Storage Virtualize for Public Cloud 儲存體系統以進行監視之前,您必須配置它以與 IBM Storage Insights進行通訊。 如需相關資訊,請參閱
配置 IBM Storage Virtualize for Public Cloud。
配置 IBM Storage Virtualize for Public Cloud。使用下列資訊來新增儲存體系統,以便能夠對其進行監視,並能夠在 GUI 中收集、分析及呈現 meta 資料。
- 主機名稱或 IP 位址
- 用來連接至儲存體系統的主機名稱或 IP 位址。 如果您的 IP 位址會定期變更,請使用主機名稱。 根據您環境中支援的項目,您可以輸入網際網路通訊協定第 4 版 (IPv4) 或 IPv6 位址。 如果輸入 IPv6 位址,則偏好的表示法以四個十六進位數字的八個群組來撰寫。 例如:2001:DB95:0000:1234:0000:0000:5678:ABCD。
- 鑑別類型
- 用於連接儲存體系統的使用者名稱及密碼,或專用「安全 Shell (SSH)」金鑰。
- 使用者名稱及密碼
登入儲存體系統的使用者名稱及密碼。
對於 IBM Storage Virtualize 8.3.1.2 或更新版本,使用者必須具有「監視者」角色或包括監視專用權的角色。
如果在儲存體系統上停止了效能 meta 資料收集,則儲存體系統使用者的角色判定收集是否可以自動重新啟動。 例如,如果儲存體系統使用者具有「監視者」角色,且您的管理者已停止儲存體系統上的收集,則必須由管理者手動重新啟動收集,然後 IBM Storage Insights 才能收集效能 meta 資料。 進一步瞭解。
- 對於 8.3.1.2 之前的版本,使用者必須具有管理者或 SecurityAdmin 角色,才能收集儲存體系統的 meta 資料。
使用 SSH 金鑰鑑別
如果上傳 SSH 私密金鑰,則必須新增建立 SSH 私密金鑰時與該 SSH 私密金鑰相關聯的 SSH 使用者。
- SSH 金鑰
- 上傳產生以向儲存體系統進行鑑別的新 SSH 私密金鑰。 SSH 金鑰的有效檔案格式為 PEM 及 PuTTY。 如果金鑰採用其他格式(例如 OpenSSH),則必須先轉換為 PEM 或 PuTTY,然後才能使用它。
- 通行詞組
- 與 SSH 金鑰組相關聯的通行詞組。 如果未針對 SSH 金鑰組建立通行詞組,則此欄位留空。 對於使用 PuTTY 檔案格式的 SSH 金鑰,無法使用通行詞組來保護私密金鑰。
- SSH 使用者
- 建立 SSH 金鑰時與其相關聯的使用者必須具有「管理者」角色,這樣才能收集 GUI 中分析及呈現的 meta 資料。
- SSH 密碼
- 與 SSH 使用者相關聯的密碼。 如果未建立密碼,請將此欄位保留空白。