Vous pouvez configurer jusqu'à 5 utilisateurs qui peuvent accéder à des informations SNMP v3. Les noms d'utilisateurs ne doivent pas dépasser 32 caractères.

Lors de la configuration d'un utilisateur, vous générez des valeurs de hachage d'authentification et de confidentialité basées sur les mots de passe d'authentification et de confidentialité de l'utilisateur et sur l'ID du moteur de l'agent SNMP. Si vous modifiez l'ID du moteur, le protocole d'authentification ou de confidentialité, les utilisateurs ne seront plus valides et vous devrez les configurer à nouveau.

Si vous exécutez les commandes ESXCLI via ESXCLI, vous devez indiquer des options de connexion précisant l'hôte cible et les informations d'identification de connexion. Si vous utilisez les commandes ESXCLI directement sur un hôte à l'aide d'ESXi Shell, vous pouvez utiliser les commandes telles quelles sans indiquer d'options de connexion. Pour plus d'informations sur les options de connexion, voir Concepts et exemples d'ESXCLI.

Conditions préalables

  • Vérifiez que vous avez configuré les protocoles d'authentification et de confidentialité avant de configurer des utilisateurs.
  • Vérifiez que vous connaissez les mots de passe d'authentification et de confidentialité de chaque utilisateur que vous prévoyez configurer. Les mots de passe doivent comporter au moins 7 caractères. Stockez-les dans des fichiers sur le système hôte.
  • Configurez l'agent SNMP d'ESXi à l'aide des commandes ESXCLI. Pour plus d'informations sur l'utilisation d'ESXCLI, reportez-vous au document Démarrage avec ESXCLI.

Procédure

  1. Si vous utilisez l'authentification ou la confidentialité, obtenez les valeurs de hachage d'authentification et de confidentialité de l'utilisateur en exécutant la commande esxcli system snmp hash avec les indicateurs --auth-hash et --priv-hash.
    Par exemple, exécutez la commande suivante :
    esxcli system snmp hash --auth-hash secret1 --priv-hash secret2
    secret1 est le chemin vers le fichier contenant le mot de passe d'authentification de l'utilisateur et secret2 est le chemin vers le fichier contenant le mot de passe de confidentialité de l'utilisateur.

    Vous pouvez également transmettre l'indicateur --raw-secret et spécifier les mots de passe directement sur la ligne de commande.

    Par exemple, vous pouvez exécuter la commande suivante :
    esxcli system snmp hash --auth-hash authsecret --priv-hash privsecret --raw-secret
    La sortie produite peut être :
    Authhash: 08248c6eb8b333e75a29ca0af06b224faa7d22d6
    Privhash: 232ba5cbe8c55b8f979455d3c9ca8b48812adb97
    Les valeurs de hachage d'authentification et de confidentialité sont affichées.
  2. Configurez l'utilisateur en exécutant la commande esxcli system snmp set avec l'indicateur --user.
    Par exemple, vous pouvez exécuter la commande suivante :
    esxcli system snmp set --users userid/authhash/privhash/security
    La commande accepte les paramètres suivants :
    Paramètre Description
    userid Nom de l'utilisateur.
    authhash La valeur de hachage d'authentification.
    privhash La valeur de hachage de confidentialité.
    security Niveau de sécurité activé pour cet utilisateur, qui peut être auth (pour l'authentification uniquement), priv (pour l'authentification et la confidentialité) ou none(ni authentification ni confidentialité).
    Par exemple, exécutez la commande suivante pour configurer user1 pour un accès avec authentification et confidentialité :
    esxcli system snmp set --users user1/08248c6eb8b333e75a29ca0af06b224faa7d22d6/
    232ba5cbe8c55b8f979455d3c9ca8b48812adb97/priv
    Vous devez exécuter la commande suivante pour configurer user2 pour un accès sans authentification ni confidentialité :
    esxcli system snmp set --users user2/-/-/none
  3. (Facultatif) Testez la configuration de l'utilisateur en exécutant la commande suivante :
    esxcli system snmp test --user username --auth-hash secret1 --priv-hash secret2
    Si la configuration est correcte, cette commande renvoie le message suivant : « L'utilisateur nom_utilisateur a correctement validé à l'aide de l'ID de moteur et du niveau de sécurité : protocoles ». Ici, protocols désigne les protocoles de sécurité configurés.