Freigeben über


Webkonsolensicherheit in Operations Manager

 

Betrifft: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager

Der Webkonsolenserver stellt eine browserbasierte Alternative zum Bereich Überwachung der Operations Manager-Betriebskonsole dar. Der Webkonsolenserver kommt häufig zum Einsatz, wenn auf die Überwachungsdaten einer Operations Manager-Verwaltungsgruppe folgendermaßen zugegriffen werden soll:

  • Über das Internet

  • Ohne Installation der Betriebskonsole

  • Von einem Standort aus, an dem nur ein Anschluss mit geringer Bandbreite zur Verfügung steht

  • Wenn Benachrichtigungen mit Hyperlinks konfiguriert wurden, die auf die betreffenden Warnungen in der Webkonsole verweisen

Bei der Installation der Webkonsole müssen Sie eine Website für die Verwendung mit der Webkonsole angeben. Der Standardport für den Zugriff auf die Webkonsole mithilfe eines Browsers unter Verwendung von Windows-basierter Authentifizierung ist der gleiche Port wie die Website, die bei der Installation der Webkonsole ausgewählt wurde. Wenn die ausgewählte Website für die Verwendung von Secure Sockets Layer (SSL) konfiguriert wurde, müssen Sie auch SSL aktivieren auswählen.

Sie müssen zudem einen Authentifizierungsmodus für die Verwendung mit der Webkonsole auswählen. Verwenden Sie gemischte Authentifizierung bei Intranetszenarien und Netzwerkauthentifizierung bei Extranetszenarien.

System_CAPS_noteHinweis

Ein bewährtes Verfahren für den Webkonsolenzugriff über das Internet ist die Netzwerkauthentifizierung mit SSL.

Von der Webkonsole werden zwei Verschlüsselungsalgorithmen verwendet:

  1. SHA256

  2. HMACSHA256

Diese Algorithmen sind zur Erfüllung von Kompatibilitätsstandards möglicherweise nicht ausreichend. Zum Beispiel erfüllen sie möglicherweise nicht den Federal Information Processing Standard (FIPS). Sie müssen diese Namen in den entsprechenden Konfigurationsdateien den richtigen Verschlüsselungsalgorithmen zuordnen, um einem Kompatibilitätsstandard zu entsprechen.

Im nächsten Abschnitt werden FIPS-konforme Algorithmen als Beispiel verwendet.