Step A — Import the Wrapper Class Definitions into the Caché Instance . . . . . . . . . . . . . 115 Step B — Create APPIQ_USER Account on the Caché Instance. . . . . . . . . . . . . . . . . . . . 118 Locked Down Security Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Removing the APPIQ_USER Account from the Caché Instance. . . . . . . . . . . . . . . . . . . . . 120 Step C — Provide the Caché Instance Name and Port Number . . . . . . . . . . . . . . . . . . . 122 Deleting Caché Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

Step 3 — Discovering Applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Step A — Detect Your Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Step B — Obtain the Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Step C — Run Discovery Data Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Changing the Oracle TNS Listener Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Changing the Password for the Managed Database Account. . . . . . . . . . . . . . . . . . . . . . . . . . 126

4 Host and Application Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

About Clustering. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Discovering Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Automatic Discovery of Host Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Manual Discovery of Host Clusters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Filtering Hosts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

File Servers and Clusters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Clustering in System Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

Clustering in Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

Clustering in Capacity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

5 Managing Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

About Security for the Management Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 About Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 SIMViewOnly . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Granting Global Reporter Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Domain Administrator Role Privileges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 System Configuration Option. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Roles Used to Restrict Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Options for Restricting a Role . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

About Organizations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Planning Your Hierarchy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Naming Organizations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Managing User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Adding Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Editing a User Account. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Deleting Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 Modifying Your User Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 Modifying Your User Preferences. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 System, Capacity and Performance Manager Preferences . . . . . . . . . . . . . . . . . . . . . . . 147 System Manager and Element Topology Preferences . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Warnings for Slow Systems Operations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Viewing the Properties of a Role . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Viewing the Properties of an Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

HP Storage Essentials SRM 6.0 User Guide vii