Verwalten des Zugriffs in Operations Manager
Betrifft: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager
Verwalten des Zugriffs in Operations Manager – Themen
-
In diesem Abschnitt werden die Konten beschrieben, die in Operations Manager verwendet werden.
Implementieren von Benutzerrollen
Damit einzelne Benutzer auf Überwachungsdaten zugreifen und Aktionen ausführen können, weisen Sie sie zu Benutzerrollen zu. In diesem Abschnitt wird erläutert, wie mit Benutzerrollen der Zugriff in Operations Manager verwaltet wird.
Erstellen Sie ein neues Aktionskonto in Operations Manager
Das Aktionskonto wird verwendet, um Informationen vom verwalteten Computer zu erfassen und Antworten auf dem Computer auszuführen. In diesem Verfahren wird erläutert, wie ein neues Aktionskonto erstellt wird, das auf die Operations Manager-Datenbank zugreifen kann.
Wie verwalten den Berichtsserver unbeaufsichtigte Ausführung in Operations Manager berücksichtigen
Das unbeaufsichtigte Ausführungskonto für den Operations Manager-Berichtsserver wird zum Abfragen von Daten aus dem Reporting-Data Warehouse verwendet, und es wird über Microsoft SQL Server 2008 konfiguriert. In diesem Verfahren wird erläutert, wie dieses Konto verwendet wird.
Steuern des Zugriffs mithilfe des Sperrtools des Integritätsdiensts von Operations Manager
Für Hochsicherheitscomputer, wie Domänencontroller, wird empfohlen, bestimmten Identitäten den Zugriff auf Regeln, Tasks und Monitore zu verweigern, damit die Sicherheit Ihres Servers nicht gefährdet ist. Das Sperrtool des Integritätsdiensts (HSLockdown.exe) ermöglicht Ihnen die Verwendung verschiedener Befehlszeilenoptionen, mit denen Sie die Identitäten kontrollieren und beschränken können, die Regeln, Tasks oder Monitore ausführen.
-
In diesem Abschnitt wird erläutert, wie der Zugriff auf Computern unter UNIX- und Linux-Betriebssystemen konfiguriert und verwaltet wird.
Verwalten von ausführenden Konten und Profilen
Für Operations Manager-Workflows, wie Regeln, Tasks, Monitore und Ermittlungen, werden Anmeldeinformationen benötigt, damit sie auf einem Ziel-Agent oder -computer ausgeführt werden können. Diese Anmeldeinformationen werden mithilfe von ausführenden Profilen und ausführenden Konten konfiguriert. In diesem Abschnitt wird erläutert, wie ausführende Profile und Konten erstellt, konfiguriert und verwaltet werden.