Freigeben über


Anmeldeinformationen für den Zugriff auf UNIX- und Linux-Computer

 

Veröffentlicht: März 2016

Betrifft: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager

In diesem Thema wird beschrieben, wie Anmeldeinformationen für die Installation, die Verwaltung, das Upgrade und die Deinstallation von Agents verwendet werden.

Anmeldeinformationen zum Installieren von Agents

In Operations Manager wird das SSH-Protokoll (Secure Shell) für die Installation eines Agents verwendet. WS-Management (Web Services for Management) wird für die Ermittlung zuvor installierter Agents verwendet. Für die Installation ist ein privilegiertes Konto auf dem UNIX- oder Linux-Computer erforderlich. Die mit dem Assistenten für die Verwaltung von Computern und Geräten abgerufenen Anmeldeinformationen können auf zwei Arten bereitgestellt werden:

  • Sie geben einen Benutzernamen und ein Kennwort an.

    Das Kennwort wird vom SSH-Protokoll für die Installation eines Agents verwendet. Wenn der Agent jedoch bereits mit einem signierten Zertifikat installiert wurde, wird das WS-Management-Protokoll verwendet.

  • Sie geben einen Benutzernamen und einen SSH-Schlüssel an. Der Schlüssel kann eine optionale Passphrase enthalten.

Wenn Sie keine Anmeldeinformationen für ein privilegiertes Konto verwenden, können Sie zusätzliche Anmeldeinformationen angeben, damit Ihr Konto durch Erhöhung der Rechte auf dem UNIX- oder Linux-Computer zu einem privilegierten Konto wird.

Die Installation ist erst abgeschlossen, nachdem der Agent überprüft wurde. Die Agentüberprüfung erfolgt mit dem WS-Management-Protokoll, für das auf dem Verwaltungsserver verwaltete Anmeldeinformationen verwendet werden. Dies sind andere Anmeldeinformationen als die des privilegierten Kontos, das für die Agentinstallation verwendet wurde. Wenn Sie einen der folgenden Schritte ausgeführt haben, müssen Sie einen Benutzernamen und ein Kennwort für die Agentüberprüfung angeben:

  • Sie haben ein privilegiertes Konto mit einem Schlüssel angegeben.

  • Sie haben ein nicht privilegiertes Konto angegeben, dessen Rechte mithilfe von „sudo“ mit einem Schlüssel erhöht werden sollen.

  • Sie haben bei der Ausführung des Assistenten für die Option Ermittlungstyp ausgewählt, dass nur Computer mit installiertem UNIX-/Linux-Agent ermittelt werden sollen.

Alternativ können Sie den Agent zusammen mit seinem Zertifikat manuell auf dem UNIX- oder Linux-Computer installieren und dann den Computer ermitteln. Diese Methode ist die sicherste Möglichkeit zum Installieren von Agents. Weitere Informationen finden Sie unter Installieren von Agents und Zertifikaten auf UNIX- und Linux-Computern über die Befehlszeile.

Anmeldeinformationen für die Überwachung des Betriebs und die Ausführung der Agentwartung

In Operations Manager gehören drei vordefinierte Profile zur Überwachung von UNIX- und Linux-Computern sowie zur Ausführung der Agentwartung:

  • UNIX/Linux-Aktionskonto

    Dieses Profil ist ein nicht privilegiertes Kontoprofil, das für die grundlegende Überwachung von Integrität und Leistung benötigt wird.

  • Privilegiertes UNIX/Linux-Konto

    Dieses Profil ist ein privilegiertes Kontoprofil, das für die Überwachung geschützter Ressourcen, wie z. B. Protokolldateien, verwendet wird.

  • UNIX/Linux-Wartungskonto

    Dieses Profil wird für privilegierte Wartungsvorgänge, wie z. B. Agentupdates und das Entfernen von Agents, verwendet.

In den Management Packs für UNIX und Linux werden alle Regeln, Monitore, Tasks, Wiederherstellungen und sonstigen Management Pack-Elemente für die Verwendung dieser Profile konfiguriert. Folglich müssen keine zusätzlichen Profile mithilfe des Assistenten für ausführende Profile definiert werden, es sei denn, dies ist aufgrund von besonderen Umständen erforderlich. Die Profile sind im Bereich nicht kumulativ. Das UNIX/Linux-Wartungskontoprofil kann beispielsweise nicht anstelle der anderen Profile verwendet werden, da es mit einem privilegierten Konto konfiguriert ist.

In Operations Manager ist ein Profil erst dann funktionsfähig, wenn es mit mindestens einem ausführenden Konto verknüpft wurde. Die Anmeldeinformationen für den Zugriff auf UNIX- oder Linux-Computer werden in den ausführenden Konten konfiguriert. Da für die UNIX- und Linux-Überwachung keine vordefinierten ausführenden Konten vorhanden sind, müssen diese von Ihnen erstellt werden.

Sie müssen zum Erstellen eines ausführenden Kontos den Assistenten zum Erstellen ausführender UNIX/Linux-Konten verwenden. Dieser Assistent ist verfügbar, wenn Sie im Arbeitsbereich Verwaltung die Option UNIX/Linux-Konten auswählen. Mit dem Assistenten wird ein ausführendes Konto erstellt. Der Typ dieses Kontos hängt von der Typauswahl im Assistenten ab. Es gibt zwei Typen von ausführenden Konten:

  • Überwachungskonto

    Verwenden Sie dieses Konto für die kontinuierliche Integritäts- und Leistungsüberwachung in Vorgängen, bei denen WS-Management für die Kommunikation verwendet wird.

  • Agentwartungskonto

    Verwenden Sie dieses Konto für die Agentwartung, beispielsweise Update und Deinstallation, in Vorgängen, bei denen SSH für die Kommunikation verwendet wird.

Diese Typen von ausführenden Konten können entsprechend den von Ihnen zur Verfügung gestellten Anmeldeinformationen für verschiedene Zugriffsebenen konfiguriert werden. Anmeldeinformationen können nicht privilegierten Konten, privilegierten Konten oder nicht privilegierte Konten, deren Rechte auf die von privilegierten Konten erhöht werden, zugeordnet sein. In der folgenden Tabelle werden die Beziehungen zwischen Profilen, ausführenden Konten und Zugriffsebenen dargestellt.

Profile

Typ des ausführenden Kontos

Zulässige Zugriffsebenen

UNIX/Linux-Aktionskonto

Überwachungskonto

  • Nicht privilegiert

  • Privilegiert

  • Nicht priviligiert, mit erhöhten Rechten

Privilegiertes UNIX/Linux-Konto

Überwachungskonto

  • Privilegiert

  • Nicht priviligiert, mit erhöhten Rechten

UNIX/Linux-Wartungskonto

Agentwartungskonto

  • Privilegiert

  • Nicht priviligiert, mit erhöhten Rechten

Beachten Sie, dass es drei Profile, aber nur zwei Typen von ausführenden Konten gibt.

Wenn Sie als Typ des ausführenden Kontos ein Überwachungskonto angeben, müssen Sie für das WS-Management-Protokoll einen Benutzernamen und ein Kennwort angeben. Wenn Sie als Typ des ausführenden Kontos ein Wartungskonto angeben, müssen Sie angeben, wie die Anmeldeinformationen dem Zielcomputer mit dem SSH-Protokoll bereitgestellt werden:

  • Sie geben einen Benutzernamen und ein Kennwort an.

  • Sie geben einen Benutzernamen und einen Schlüssel an. Sie können eine optionale Passphrase einschließen.

Nachdem Sie ausführende Konten erstellt haben, müssen Sie die UNIX- und Linux-Profile bearbeiten, damit sie den erstellten ausführenden Konten zugeordnet werden können. Detaillierte Anweisungen finden Sie unter How to Configure Run As Accounts and Profiles for UNIX and Linux Access (Konfigurieren von ausführenden Konten und Profilen für UNIX- und Linux-Zugriff).

Anmeldeinformationen für das Upgrade und die Deinstallation von Agents

Zielcomputern werden vom Upgrade-Assistenten für UNIX/Linux-Agents und vom Deinstallations-Assistenten für UNIX/Linux-Agents Anmeldeinformationen bereitgestellt. Im Assistenten müssen Sie zunächst die Zielcomputer für das Upgrade oder die Deinstallation und anschließend die Bereitstellungsoption für die Anmeldeinformationen auswählen:

  • Vorhandene zugeordnete ausführende Konten verwenden

    Wählen Sie diese Option aus, um die Anmeldeinformationen zu verwenden, die den UNIX/Linux-Profilen „Aktionskonto“ und „Agentwartungskonto“ zugeordnet sind.

    Sie werden vom Assistenten darauf hingewiesen, falls Sie oder einer der ausgewählten Computer nicht über ein zugeordnetes ausführendes Konto im erforderlichen Profil verfügt. In diesem Fall müssen Sie auf der vorherigen Seite des Assistenten die Auswahl der Computer aufheben, die über kein zugeordnetes ausführendes Konto verfügen. Alternativ können Sie die andere Option verwenden.

  • Anmeldeinformationen festlegen

    Wählen Sie diese Option aus, um die SSH-Anmeldeinformationen (Secure Shell) mit einem Benutzernamen und einem Kennwort oder mit einem Benutzernamen und einem Schlüssel anzugeben. Sie können optional eine Passphrase mit einem Schlüssel bereitstellen. Wenn die Anmeldeinformationen keinem privilegierten Konto zugeordnet sind, können Sie die Rechte mithilfe des UNIX-Befehls „su“ oder „sudo“ auf die eines privilegierten Kontos auf dem Zielcomputer erhöhen. Für die Erhöhung der Rechte mit dem Befehl „su“ ist ein Kennwort erforderlich. Wenn Sie die Rechte mit dem Befehl „sudo“ erhöhen, werden Sie zur Eingabe eines Benutzernamens und eines Kennworts für die Agentüberprüfung unter Verwendung eines nicht privilegierten Kontos aufgefordert.

Weitere Informationen zum Upgrade und zur Deinstallation finden Sie unter Upgrading and Uninstalling Agents on UNIX and Linux Computers (Aktualisieren und Deinstallieren von Agents auf UNIX- und Linux-Computern).