Compartir a través de


Credenciales necesarias para tener acceso a equipos UNIX y Linux

 

Publicada: marzo de 2016

Se aplica a: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager

Este tema describe cómo utilizar las credenciales para instalar, mantener, actualizar y desinstalar agentes.

Credenciales para instalar agentes

Operations Manager utiliza el protocolo shell seguro (SSH) para instalar un agente y los servicios web para administración (WS-Management) para detectar los agentes instalados previamente. La instalación requiere una cuenta con privilegios en el equipo UNIX o Linux. Hay dos maneras de proporcionar credenciales para el equipo de destino, que se obtienen mediante el Asistente para administrar equipos y dispositivos:

  • Especifique un nombre de usuario y una contraseña.

    El protocolo SSH utiliza la contraseña para instalar un agente o el protocolo WS-Management, si ya se ha instalado el agente mediante un certificado firmado.

  • Especifique un nombre de usuario y una clave SSH. La clave puede incluir una frase de contraseña opcional.

Si no utiliza las credenciales para una cuenta con privilegios, puede proporcionar credenciales adicionales para que la cuenta se vuelva una cuenta con privilegios mediante la elevación de privilegios en el equipo UNIX o Linux.

La instalación se completa cuando se comprueba el agente. La comprobación del agente se realiza mediante el protocolo WS-Management que utiliza las credenciales que se mantienen en el servidor de administración, independientes de la cuenta con privilegios que se utiliza para instalar al agente. Es necesario que proporcione un nombre de usuario y una contraseña para la comprobación del agente si ha realizado una de las siguientes acciones:

  • Si ha proporciona una cuenta con privilegios mediante una clave.

  • Si ha proporcionado una cuenta sin privilegios para ser elevada mediante el uso de sudo con una clave.

  • Si ha ejecutado el asistente con el Tipo de detección establecido en Detectar solo los equipos con el agente de UNIX/Linux instalado.

También puede instalar el agente, incluido su certificado, manualmente en el equipo UNIX o Linux y, a continuación, detectar ese equipo. Este método es la forma más segura de instalar agentes. Para obtener más información, vea Instalación del agente y el certificado en equipos UNIX y Linux desde la línea de comandos.

Credenciales para supervisar las operaciones y realizar el mantenimiento de agente

Operations Manager contiene tres perfiles predeterminados para supervisar equipos UNIX y Linux y realizar el mantenimiento de los agentes:

  • Cuenta de acción de UNIX/Linux

    Se trata de un perfil de cuenta sin privilegios necesario para la supervisión básica del estado y del rendimiento.

  • Cuenta con privilegios de UNIX/Linux

    Se trata de un perfil de cuenta con privilegios que se usa para supervisar recursos protegidos, como por ejemplo, los archivos de registro.

  • Cuenta de mantenimiento de UNIX/Linux

    Este perfil se usa para operaciones de mantenimiento con privilegios, como por ejemplo, la actualización y eliminación de agentes.

En los módulos de administración de UNIX y Linux, todas las reglas, monitores, tareas, recuperaciones y otros elementos del módulo de administración están configurados para utilizar estos perfiles. Como consecuencia, no es necesario definir perfiles adicionales con el Asistente para crear perfiles de ejecución, a menos que así lo requieran circunstancias especiales. Los perfiles no son acumulativos en el ámbito. Por ejemplo, el perfil de cuenta de mantenimiento de UNIX/Linux no puede utilizarse en lugar de los otros perfiles solo porque está configurado mediante una cuenta con privilegios.

En Operations Manager, un perfil no funciona hasta que se asocia con al menos una cuenta de ejecución. Las credenciales para acceder a los equipos UNIX o Linux están configuradas en las cuentas de ejecución. Dado que no hay cuentas de ejecución predeterminadas para la supervisión de UNIX y Linux, deberá crearlas.

Para crear una cuenta de ejecución, debe ejecutar el Asistente para crear cuentas de ejecución de UNIX/Linux que está disponible cuando selecciona Cuentas de UNIX/Linux en el área de trabajo Administración. El asistente crea una cuenta de ejecución en función de la elección de un tipo de cuenta de ejecución. Hay dos tipos de cuentas de ejecución:

  • Cuenta de supervisión

    Utilice esta cuenta para la supervisión continua del estado y del rendimiento en las operaciones que se comunican mediante el uso de WS-Management.

  • Cuenta de mantenimiento de agentes

    Utilice esta cuenta para el mantenimiento de agentes, como por ejemplo, la actualización y desinstalación en las operaciones que se comunican a través de SSH.

Se pueden configurar estos tipos de cuentas de ejecución para distintos niveles de acceso, según las credenciales que suministre. Las credenciales pueden ser cuentas sin privilegios o con privilegios o cuentas sin privilegios que se elevarán a cuentas con privilegios. La tabla siguiente muestra las relaciones entre perfiles, cuentas de ejecución y niveles de acceso.

Perfiles

Tipo de cuenta de ejecución

Niveles de acceso permitido

Cuenta de acción de UNIX/Linux

Cuenta de supervisión

  • Sin privilegios

  • Con privilegios

  • Sin privilegios, elevada a cuenta con privilegios

Cuenta con privilegios de UNIX/Linux

Cuenta de supervisión

  • Con privilegios

  • Sin privilegios, elevada a cuenta con privilegios

Cuenta de mantenimiento de UNIX/Linux

Cuenta de mantenimiento de agentes

  • Con privilegios

  • Sin privilegios, elevada a cuenta con privilegios

Tenga en cuenta que hay tres perfiles, pero solo dos tipos de cuentas de ejecución.

Cuando se especifica un tipo de cuenta de ejecución de supervisión, debe especificar un nombre de usuario y una contraseña mediante el protocolo WS-Management. Cuando se especifica un tipo de cuenta de ejecución de agente de mantenimiento como tipo de cuenta, debe especificar cómo se proporcionan las credenciales para el equipo de destino mediante el protocolo SSH:

  • Especifique un nombre de usuario y una contraseña.

  • Especifique un nombre de usuario y una clave. Puede incluir una frase de contraseña opcional.

Después de crear las cuentas de ejecución, debe editar los perfiles de UNIX y Linux para asociarlos con las cuentas de ejecución que haya creado. Para obtener instrucciones detalladas, consulte How to Configure Run As Accounts and Profiles for UNIX and Linux Access (Configuración de cuentas y perfiles de ejecución para el acceso desde UNIX y Linux).

Credenciales para actualizar y desinstalar agentes

El Asistente para actualización de agente UNIX/Linux y el Asistente para desinstalación de agente UNIX/Linux proporcionan credenciales a sus equipos de destino. Los asistentes piden que seleccione primero los equipos de destino que desea actualizar o desinstalar, y luego las opciones de cómo proporcionar las credenciales para el equipo de destino:

  • Utilizar las cuentas de ejecución asociadas existentes

    Seleccione esta opción para utilizar las credenciales asociadas con el perfil de cuenta de acción de UNIX/Linux y con el perfil de cuenta de mantenimiento de UNIX/Linux.

    El asistente alerta si su equipo o más equipos seleccionados no tienen una cuenta de ejecución asociada en los perfiles requeridos, en cuyo caso debe regresar y quitar los equipos que no tienen una cuenta de ejecución asociada o utilizar la otra opción.

  • Especificar credenciales

    Seleccione esta opción para especificar las credenciales de shell seguro (SSH) mediante un nombre de usuario y una contraseña o mediante un nombre de usuario y una clave. También puede proporcionar una frase de contraseña con una clave. Si las credenciales no son para una cuenta con privilegios, puede elevarlas a una cuenta con privilegios en el equipo de destino mediante los programas de elevación su o sudo de UNIX. La elevación su requiere una contraseña. Si utiliza la elevación sudo, se le pedirá un nombre de usuario y una contraseña para la comprobación del agente mediante una cuenta sin privilegios.

Para obtener más información acerca de la actualización y desinstalación, consulte Upgrading and Uninstalling Agents on UNIX and Linux Computers (Actualización y desinstalación de agentes en equipos UNIX y Linux).