Webkonsolensicherheit in Operations Manager
Betrifft: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager
Der Webkonsolenserver stellt eine browserbasierte Alternative zum Bereich Überwachung der Operations Manager-Betriebskonsole dar. Der Webkonsolenserver kommt häufig zum Einsatz, wenn auf die Überwachungsdaten einer Operations Manager-Verwaltungsgruppe folgendermaßen zugegriffen werden soll:
Über das Internet
Ohne Installation der Betriebskonsole
Von einem Standort aus, an dem nur ein Anschluss mit geringer Bandbreite zur Verfügung steht
Wenn Benachrichtigungen mit Hyperlinks konfiguriert wurden, die auf die betreffenden Warnungen in der Webkonsole verweisen
Bei der Installation der Webkonsole müssen Sie eine Website für die Verwendung mit der Webkonsole angeben. Der Standardport für den Zugriff auf die Webkonsole mithilfe eines Browsers unter Verwendung von Windows-basierter Authentifizierung ist der gleiche Port wie die Website, die bei der Installation der Webkonsole ausgewählt wurde. Wenn die ausgewählte Website für die Verwendung von Secure Sockets Layer (SSL) konfiguriert wurde, müssen Sie auch SSL aktivieren auswählen.
Sie müssen zudem einen Authentifizierungsmodus für die Verwendung mit der Webkonsole auswählen. Verwenden Sie gemischte Authentifizierung bei Intranetszenarien und Netzwerkauthentifizierung bei Extranetszenarien.
Hinweis |
---|
Ein bewährtes Verfahren für den Webkonsolenzugriff über das Internet ist die Netzwerkauthentifizierung mit SSL. |
Von der Webkonsole werden zwei Verschlüsselungsalgorithmen verwendet:
SHA256
HMACSHA256
Diese Algorithmen sind zur Erfüllung von Kompatibilitätsstandards möglicherweise nicht ausreichend. Zum Beispiel erfüllen sie möglicherweise nicht den Federal Information Processing Standard (FIPS). Sie müssen diese Namen in den entsprechenden Konfigurationsdateien den richtigen Verschlüsselungsalgorithmen zuordnen, um einem Kompatibilitätsstandard zu entsprechen.
Im nächsten Abschnitt werden FIPS-konforme Algorithmen als Beispiel verwendet.