gestione utenti
This commit is contained in:
@@ -17,7 +17,7 @@ Su Windows:
|
||||
In Proxmox l’opzione `cache` definisce la politica di caching del disco virtuale, cioè come vengono gestite le operazioni di I/O tra il guest (VM), l’host Proxmox e lo storage fisico.
|
||||
|
||||
- `cache=none`: sembra offrire le migliori prestazioni ed è l'impostazione predefinita da Proxmox 2.X.
|
||||
- `cache write back` è una strategia di gestione della cache per le operazioni di scrittura sullo storage. Quando si utilizza questa configurazione, i dati scritti nelle VM vengono prima memorizzati nella cache e successivamente scritti in modo asincrono sul disco fisico. Questa configurazione permette una maggiore velocità nelle operazioni di scrittura, poiché le applicazioni non devono attendere che i dati siano scritti effettivamente sul disco. Nel caso di un'interruzione di corrente o un crash del sistema, ci può essere il rischio di perdita di dati non ancora scritti sul disco, poiché i dati si trovano solo nella cache.
|
||||
- `cache write back`: è una strategia di gestione della cache per le operazioni di scrittura sullo storage. Quando si utilizza questa configurazione, i dati scritti nelle VM vengono prima memorizzati nella cache e successivamente scritti in modo asincrono sul disco fisico. Questa configurazione permette una maggiore velocità nelle operazioni di scrittura, poiché le applicazioni non devono attendere che i dati siano scritti effettivamente sul disco. Nel caso di un'interruzione di corrente o un crash del sistema, ci può essere il rischio di perdita di dati non ancora scritti sul disco
|
||||
- `writethrough`: ogni operazione di scrittura viene eseguita sia sulla cache che sul disco fisico contemporaneamente. L’applicazione *riceve conferma solo dopo che i dati sono stati scritti su entrambi i livelli*. È la modalità di cache più sicura: non si possono perdere dati, ma è anche più lenta.
|
||||
- `directsync`: i dati vengono scritti sia nella cache che sul disco fisico, ma l’applicazione *riceve conferma non appena i dati sono scritti sul disco*, indipendentemente dallo stato della cache. Questo implica che la cache non è sempre aggiornata, quindi in caso di letture successive, i dati potrebbero non essere coerenti con quelli in cache.
|
||||
- `unsafe`: scrive i dati solo nella cache e posticipa la scrittura sul disco, senza alcuna garanzia di sincronizzazione in caso di interruzioni. Prestazioni massime, poiché le scritture sono estremamente veloci, ma con un rischio elevatissimo di perdita dati in caso di interruzioni o crash del sistema.
|
||||
- `directsync`: i dati vengono scritti sia nella cache che sul disco fisico, ma l’applicazione *riceve conferma non appena i dati sono scritti sul disco*, indipendentemente dallo stato della cache. Questo implica che la cache non è sempre aggiornata, quindi in caso di letture successive, i dati potrebbero non essere coerenti con quelli in cache
|
||||
- `unsafe`: scrive i dati solo nella cache e posticipa la scrittura sul disco, senza alcuna garanzia di sincronizzazione in caso di interruzioni. Prestazioni massime, poiché le scritture sono estremamente veloci, ma con un rischio elevatissimo di perdita dati in caso di interruzioni o crash del sistema
|
||||
|
||||
@@ -1,3 +0,0 @@
|
||||
# Creazione di una VM
|
||||
|
||||
> [Virtual Machines Settings](https://pve.proxmox.com/wiki/Qemu/KVM_Virtual_Machines)
|
||||
5
pve/007-vm.md
Normal file
5
pve/007-vm.md
Normal file
@@ -0,0 +1,5 @@
|
||||
# Creazione di una VM
|
||||
|
||||
## Riferimenti
|
||||
|
||||
- [Virtual Machines Settings](https://pve.proxmox.com/wiki/Qemu/KVM_Virtual_Machines)
|
||||
@@ -0,0 +1,17 @@
|
||||
# Utenti e ruoli
|
||||
|
||||
In `Datacenter > Permissions` è possibile gestire la creazione di utenti e l’assegnazione di ruoli specifici all’interno del cluster.
|
||||
|
||||
Per aggiungere un nuovo utente con accesso in sola lettura, è necessario recarsi in `Datacenter > Permissions > Users > Add`. Nella sezione `Permissions`, è possibile configurare i permessi dell’utente in modo che abbia accesso all’intero cluster (`/`) con il ruolo `PVEAuditor`. Tale ruolo consente all’utente di visualizzare esclusivamente le risorse del cluster, senza possibilità di modifica.
|
||||
|
||||

|
||||
|
||||
## API Token
|
||||
|
||||
Gli `API Token` permettono di gestire l’accesso al cluster o a specifiche risorse da parte di applicazioni esterne. Durante la creazione di un API Token, è fondamentale attivare l’opzione `Privilege Separation`. Questa impostazione garantisce che i permessi associati al token non corrispondano automaticamente a quelli dell’utente proprietario (ad esempio, l’utente root), ma possano essere definiti in modo granulare
|
||||
|
||||

|
||||
|
||||
## Riferimenti
|
||||
|
||||
- [User Management](https://pve.proxmox.com/wiki/User_Management)
|
||||
|
||||
BIN
pve/asset/img/privilege-separation.png
Normal file
BIN
pve/asset/img/privilege-separation.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 33 KiB |
BIN
pve/asset/img/pve-auditor.png
Normal file
BIN
pve/asset/img/pve-auditor.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 38 KiB |
Reference in New Issue
Block a user