Dell POWEREDGE M1000E User Manual
Page 7
Fabric OS Command Reference
vii
53-1002746-01
Contents
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix
How this document is organized. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix
Supported hardware and software . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix
What is new in this document. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
. . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
CLI usage conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Document conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv
Text formatting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv
Command syntax conventions . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv
Notes, cautions, and warnings . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
Key terms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
Notice to the reader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv
Additional information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Getting technical help . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Document feedback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvii
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Using the command line interface
. . . . . . . . . . . . . . . . . . . . . . . . . . 1
Understanding Role-Based Access Control
. . . . . . . . . . . . . . . . . . . 2
Encryption commands and permissions
. . . . . . . . . . . . . . . . . . . 2
Understanding Virtual Fabric restrictions
. . . . . . . . . . . . . . . . . . . . . 3
Understanding Admin Domain restrictions
. . . . . . . . . . . . . . . . . . . . 4
Determining RBAC permissions for a specific command
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49