Compartir a través de


Capacidades requeridas para cuentas UNIX y Linux

 

Publicada: marzo de 2016

Se aplica a: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager

El acceso a los equipos UNIX y Linux en System Center 2012 – Operations Manager utiliza tres perfiles de ejecución. Se asocia un perfil a una cuenta sin privilegios y se asocian las otras dos cuentas a una cuenta con privilegios o a una cuenta sin privilegios que se eleva con sudo o su.

En el caso más sencillo, una cuenta con privilegios tiene funcionalidades equivalentes a una cuenta raíz de UNIX y Linux, mientras que una cuenta sin privilegios tiene funcionalidades equivalentes a una cuenta de usuario normal. Sin embargo, con algunas versiones de equipos UNIX y Linux, y si utiliza sudo para elevar los privilegios, puede asignar más funcionalidades específicas a las cuentas. Para llevar a cabo esas asignaciones específicas, en la tabla siguiente se indican las funcionalidades específicas que requieren las cuentas que se asignan a cada uno de los tres perfiles de ejecución. Estas descripciones son un poco genéricas porque la información, como las rutas de acceso exactas del sistema de archivos, puede variar entre las diferentes versiones del equipo UNIX o Linux.

Nota

En la tabla siguiente, se describen las funcionalidades requeridas para que las cuentas se comuniquen con el agente de Operations Manager en un equipo administrado de UNIX o Linux, pero debe ejecutarse el agente siempre con la cuenta raíz en el equipo UNIX o Linux.

Perfil de UNIX y Linux

Funcionalidades requeridas

Perfil de acción

  • Para que el equipo UNIX o Linux inicie sesión en la red, autenticado por los módulos de autenticación conectables (PAM). Debe tener la capacidad de ejecutar un shell en segundo plano (no conectado a un TTY). Los inicios de sesión interactivos no son necesarios.

  • Leer un archivo de registro que se especificó como sin privilegios cuando se creó un monitor de archivos de registro personalizado, además de la capacidad de ejecutar /opt/microsoft/scx/bin/scxlogfilereader.

  • Para ejecutar completamente cualquier comando del shell de comandos que se especificó como sin privilegios cuando se creó un monitor de línea de comandos, una regla o una tarea.

    Nota Los comandos de shell de UNIX y Linux se guardan en el directorio /tmp, se ejecutan y, después, se quitan del directorio /tmp. El directorio /tmp requiere privilegios de ejecución para usar los comandos de shell de UNIX y Linux.

  • Ejecutar /usr/bin/vmstat para la tarea Run VMStat.

Perfil con privilegios

  • Para que el equipo UNIX o Linux inicie sesión en la red, autenticado por los PAM. Debe tener la capacidad de ejecutar un shell en segundo plano (no conectado a un TTY). Los inicios de sesión interactivos no son necesarios. En el caso de una cuenta que se eleva mediante el uso de sudo, este requisito se aplica a la cuenta antes de que se eleve.

  • Para ejecutar completamente cualquier línea de comandos del shell que se especificó como con privilegios cuando se creó un monitor de línea de comandos, una regla o una detección.

    Nota Los comandos de shell de UNIX y Linux se guardan en el directorio /tmp, se ejecutan y, después, se quitan del directorio /tmp. El directorio /tmp requiere privilegios de ejecución para usar los comandos de shell de UNIX y Linux.

  • Para tener las siguientes funcionalidades de supervisión del archivo de registro:

    • Para leer el archivo de registro que se supervisará.

      De forma predeterminada, los archivos de registro como Syslog suelen establecerse para que los lea la raíz, y las cuentas asignadas a este perfil deben tener permiso para leer estos archivos. En vez de otorgar todos los privilegios de las cuentas raíz a las cuentas, los permisos del archivo de registro podrían cambiarse para otorgar acceso de lectura a un grupo seguro, y las cuentas podrían convertirse en miembros de ese grupo. Tenga en cuenta que si el archivo de registro se cambia periódicamente, debe asegurarse de que el procedimiento de cambio conserva los permisos del grupo.

    • Para leer cualquier archivo de registro que se especificó como con privilegios cuando se creó un monitor de archivos de registro personalizado.

    • Para ejecutar /opt/microsoft/scx/bin/scxlogfilereader.

  • Para ejecutar tareas, recuperaciones y diagnósticos. Se deben cumplir estos requisitos solo si el operador de Operations Manager decide ejecutarlos explícitamente.

    • Muchas de las recuperaciones incluyen la detención y el reinicio de un proceso de demonio. Estas recuperaciones requieren la capacidad de ejecutar las interfaces del control de servicios (por ejemplo, /etc/init.d para Linux y svcadm para Solaris) para la detención y el reinicio del proceso. Las interfaces del control de servicios suelen requerir la capacidad de ejecutar el comando kill para el proceso de demonio y de ejecutar otros comandos básicos de UNIX y Linux.

    • Los requisitos para otras tareas, recuperaciones y diagnósticos dependen de los detalles de esa acción determinada.

El perfil del agente de mantenimiento y de las cuentas que se utilizan para instalar los agentes para la supervisión inicial.

  • Para que el equipo UNIX o Linux inicie sesión en la red mediante shell seguro (SSH), autenticado por los PAM. Debe tener la capacidad de ejecutar un shell en segundo plano (no conectado a un TTY). Los inicios de sesión interactivos no son necesarios. En el caso de una cuenta que se eleva mediante el uso de sudo, este requisito se aplica a la cuenta antes de que se eleve.

  • Para ejecutar el programa de instalación del paquete del sistema, por ejemplo, rpm en Linux, para instalar el agente de Operations Manager.

  • Para leer y escribir los siguientes directorios, y para crear los directorios y sus subdirectorios si no existen:

    • /opt

    • /opt/microsoft

    • /opt/microsoft/scx

    • /etc/opt/microsoft/scx

    • /var/opt/microsoft/scx

  • Para ejecutar el comando kill en la ejecución de los procesos del agente de Operations Manager.

  • Para iniciar el agente de Operations Manager.

  • Para agregar y quitar un demonio del sistema, incluido el agente de Operations Manager, mediante el uso de herramientas de la plataforma.

  • Para ejecutar comandos básicos de UNIX y Linux, como por ejemplo, cat, ls, pwd, cp, mv, rm, gzip (o equivalentes).