Step B — Create APPIQ_USER Account on the Caché Instance. . . . . . . . . . . . . . . . . . . . 330 Locked Down Security Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 Removing the APPIQ_USER Account from the Caché Instance. . . . . . . . . . . . . . . . . . . . . 332 Step C — Provide the Caché Instance Name and Port Number . . . . . . . . . . . . . . . . . . . 334 Deleting Caché Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335

Step 3 — Discovering Applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 Step A — Detect Your Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 Step B — Obtain the Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 Step C — Run Discovery Data Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Changing the Oracle TNS Listener Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 Changing the Password for the Managed Database Account. . . . . . . . . . . . . . . . . . . . . . . . . . 338

19Host and Application Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

About Clustering. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

Discovering Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

Automatic Discovery of Host Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342

Manual Discovery of Host Clusters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342

Filtering Hosts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343

File Servers and Clusters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344

Clustering in System Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344

Clustering in Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345

Clustering in Capacity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346

20Managing Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349

About Security for the Management Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 About Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 SIMViewOnly . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 Granting Global Reporter Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 Domain Administrator Role Privileges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 System Configuration Option. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 Roles Used to Restrict Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 Options for Restricting a Role . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352

About Organizations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353 Planning Your Hierarchy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Naming Organizations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Managing User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356 Adding Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356 Editing a User Account. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 Deleting Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 Modifying Your User Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 Modifying Your User Preferences. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 System, Capacity and Performance Manager Preferences . . . . . . . . . . . . . . . . . . . . . . . 359 System Manager and Element Topology Preferences . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 Warnings for Slow Systems Operations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 Viewing the Properties of a Role . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 Viewing the Properties of an Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 Managing Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361

HP Storage Essentials SRM 6.0 Installation Guide xv