Note
Ang pag-access sa pahinang ito ay nangangailangan ng pahintulot. Maaari mong subukang mag-sign in o magpalit ng mga direktoryo.
Ang pag-access sa pahinang ito ay nangangailangan ng pahintulot. Maaari mong subukang baguhin ang mga direktoryo.
Mga Paunang kinakailangan
Paano maghanda para sa iyong On-Demand na Pagtatasa para sa SharePoint Server Ang makina ng Tools ay ginagamit upang kumonekta sa bawat isa sa mga server sa iyong kapaligiran at kumukuha ng impormasyon mula sa mga ito, nakikipag-usap sa Remote Procedure Call (RPC), Server Message Block (SMB), Lightweight Directory Access Protocol (LDAP) at Distributed Component Object Model (DCOM). Kapag nakolekta na ang data at nakumpleto na ang operational interview, susuriin ng Offline Assessment tool ang data nang lokal.
Ang isang checklist ng mga kinakailangang pagkilos ay sumusunod. Ang bawat item ay nag-uugnay sa anumang karagdagang software na kinakailangan para sa tool machine, at detalyadong mga hakbang na kasama sa ibang pagkakataon sa dokumentong ito.
Mga Kinakailangan sa Makina at Mga Karapatan sa Account
1. Hardware at Software
Server-class o high-end workstation computer na nilagyan ng mga sumusunod:
Minimum na solong 2Ghz processor - Inirerekumendang dual-core / multicore 2Ghz o mas mabilis na mga processor.
Minimum na 4-GB RAM—Inirerekumendang 12-GB RAM.
Minimum na 5-GB ng libreng espasyo sa imbakan.
High End Workstation: Windows 11, Windows 10
Server: Windows Server 2022, Windows Server 2019, Windows Server 2016
- Maaari itong maging 32-bit o 64-bit na operating system.
Hindi bababa sa isang resolusyon ng screen na 1024x768 (mas mabilis na ginusto).
Microsoft Office (Word, Excel at PowerPoint) para sa paglikha ng ulat.
Dapat itong maging miyembro ng parehong domain tulad ng SharePoint farm na sinusuri.
Microsoft® .NET Framework 4.8 - https://dotnet.microsoft.com/download/dotnet-framework/net48
TANDAAN: Kung ang SharePoint Server ay may mas bagong bersyon ng .NET na naka-install kaysa sa 4.6.2 kaysa sa bersyon na naka-install sa Mga Tool machine ay dapat na katumbas o mas bago kaysa sa naka-install sa Target SharePoint Server.
Windows PowerShell 5.0 o mas bago
- Ang PowerShell 5.0 ay bahagi ng Windows Management Framework 3.0. https://support.microsoft.com/kb/2506143
- Mga Kinakailangan sa System ng Windows PowerShell
- Ang patakaran sa pagpapatupad para sa PowerShell ay dapat itakda sa remotesigned sa parehong tool machine at sa mga server
- Ang mga setting ng patakaran sa pagpapatupad ay maaaring mapatunayan gamit ang "get-executionpolicy –list" sa isang window ng utos ng PowerShell
Hindi suportado ang mga naka-network na "Mga Dokumento" o na-redirect na mga folder na "Mga Dokumento." Kinakailangan ang lokal na folder na "Mga Dokumento" sa makina ng pagkolekta ng data.
Mga Tool sa Pamamahala ng IIS (Mga bahagi ng Pangangasiwa ng IIS 7)
Firewall exception para sa Remote Administration (RPC) - Dynamic Port Range
Mga Suportadong Bersyon:
- SharePoint 2010, SharePoint 2013, SharePoint 2016, SharePoint 2019 o bersyon ng Subscription ng SharePoint.
- Ang SharePoint 2003 at SharePoint 2007 ay HINDI suportado.
2. Mga Karapatan sa Account
Isang domain account na may mga sumusunod:
- Miyembro ng lokal na pangkat ng Mga Tagapangasiwa sa lahat ng mga server sa kapaligiran ng SharePoint
- Ganap na kontrol sa lahat ng mga application ng serbisyo.
- Miyembro ng pangkat na "SysAdmin" sa mga pagkakataon ng SQL na nagho-host ng mga database ng SharePoint
- Walang limitasyong pag-access sa network mula sa Tools machine sa lahat ng mga server
- Miyembro ng pangkat ng Mga Tagapangasiwa ng Sakahan ng SharePoint
- Walang limitasyong pag-access sa network mula sa Tools machine sa lahat ng mga server
Kakayahang magpatakbo ng mga script ng PowerShell sa makina na nagpapatakbo ng Offline Assessment Client. Ang patakaran sa pagpapatupad ng Windows PowerShell ay dapat itakda sa RemoteSigned o isang patakaran na nagbibigay ng katumbas na kakayahang magpatakbo ng mga lokal na script Tungkol sa Mga Patakaran sa Pagpapatupad
BABALA: Huwag gamitin ang tampok na "Patakbuhin Bilang" upang simulan ang toolset ng kliyente dahil maaaring mabigo ang proseso ng pagtuklas at mga kolektor. Ang account na nagsisimula sa toolset ng kliyente ay dapat mag-sign in sa lokal na makina.
Kinakailangan ang isang Microsoft account upang maisaaktibo at mag-sign in sa portal ng Services Hub. Ito ang RAP bilang isang portal ng Serbisyo kung saan i-activate mo ang iyong access token, i-install ang toolset.
- Kung wala kang isa, maaari kang lumikha ng isa sa https://login.live.com.
- Makipag-ugnay sa iyong CSAM kung ang token sa iyong Welcome Email ay nag-expire na o hindi na ma-activate. Ang mga token ay mag-e-expire pagkatapos ng sampung araw. Ang iyong CSAM ay maaaring magbigay ng mga bagong token ng pag-activate para sa karagdagang mga tao.
3. Network at Remote Access
Tiyaking naka-on ang JavaScript sa browser sa Tools machine o sa machine kung saan mo i-activate, i-download at isumite ang data. Sundin ang mga hakbang na nakalista sa "Paano paganahin ang scripting sa iyong browser."
Ang Internet Explorer ay ang inirerekumendang browser para sa isang mas mahusay na karanasan sa portal. Tiyaking hindi hinaharangan ng Internet Explorer Enhanced Security Configuration (ESC) ang JavaScript sa mga site. Ang isang solusyon ay pansamantalang i-off ang Internet Explorer ESC kapag nag-access sa https://services.premier.microsoft.com portal.
Walang limitasyong pag-access sa network mula sa makina ng Tools sa lahat ng mga server. Nangangahulugan ito ng pag-access sa pamamagitan ng anumang mga firewall at router ACL na maaaring naglilimita sa trapiko sa alinman sa mga server. Kabilang dito ang malayuang pag-access sa:
- DCOM
- Serbisyo ng Remote Registry
- Mga serbisyo ng Windows Management Instrumentation (WMI)
- Default na pagbabahagi ng pangangasiwa (C $, D $, IPC $).
Mga kinakailangan sa pag-access sa Port at Protocol:
Siguraduhin na ang makina na ginagamit mo upang mangolekta ng data ay may mga sumusunod:
- Kumpletuhin ang pag-access sa TCP / UDP, kabilang ang pag-access sa RPC sa lahat ng mga server.
- Kinakailangan din ang pag-access sa mga port 135, at 139 o 445.
- Ang Windows Remote Management (WinRM) ay gumagamit ng Ports 5985 para sa HTTP. Ang komunikasyon sa pagitan ng makina ng Mga Tool at ng SharePoint server na naka-target para sa pagkolekta ng data sa port 5985 ay kailangang i-on dahil ang mga utos ng PowerShell ay tatakbo nang emotely sa pamamagitan ng port na ito.
Tandaan: Kapag pinatatakbo mo ang mga hakbang sa pagsasaayos ng Remote PowerShell at CredSSP sa seksyon 6 ng dokumentong ito ay sasabihan ka na payagan ang port 5985 na buksan bilang bahagi ng pagsasaayos, mangyaring piliin ang oo upang payagan ang port na buksan kapag na-prompt.
I-configure ang firewall ng mga server upang matiyak na ang lahat ng mga server na nagpapatakbo ng Windows Server 2016 at mas bago ay naka-on ang Pamamahala ng Remote Event Log:
Maaaring hindi makolekta ng offline client ang impormasyon ng log ng kaganapan mula sa Windows Server 2016 o mas bago kung hindi pinahihintulutan ang Pamamahala ng Remote Log ng Kaganapan. Kapag naka-on ang Remote Management, ang mga sumusunod na serbisyo ay dapat simulan sa mga target na server:
- WMI
- Serbisyo ng Remote Registry
- Serbisyo ng server
- Serbisyo ng Workstation
- Serbisyo sa Pagbabahagi ng File at Printer
- Serbisyo ng Awtomatikong Pag-update
I-configure ang firewall ng server upang matiyak na ang lahat ng mga server na nagpapatakbo ng Windows Server 2016 at mas bago ay naka-on ang "Pamamahala ng Remote Log ng Kaganapan":
Maaaring hindi makolekta ng Offline Assessment Client ang impormasyon ng log ng kaganapan mula sa Windows Server 2016 o mas bago kung hindi pinahihintulutan ang "Remote Event Log Management." Kapag naka-on ang "Remote Management", naka-on din ang mga patakaran na nagpapahintulot sa Pamamahala ng Remote Event Log.
Upang subukan kung ang tool ay magagawang mangolekta ng data ng log ng kaganapan mula sa isang host ng Windows Server, maaari mong subukang kumonekta sa server ng Windows Server gamit ang eventvwr.msc. Kung maaari kang kumonekta, posible ang pagkolekta ng data ng log ng kaganapan. Kung ang remote na koneksyon ay hindi matagumpay, maaaring kailanganin mong i-on ang built-in na firewall ng Windows upang payagan ang "Pamamahala ng Remote Log ng Kaganapan".
Pagsubok sa Pagkakakonekta
- Log ng Kaganapan: Upang subukan kung ang tool ay magagawang mangolekta ng data ng log ng kaganapan mula sa isang Windows Server, maaari mong subukang gamitin ang eventvwr.msc. Kung maaari kang kumonekta, posible ang pagkolekta ng data ng log ng kaganapan. Kung ang remote na koneksyon ay hindi matagumpay, maaaring kailanganin mong i-on ang built-in na firewall ng Windows upang payagan ang "Pamamahala ng Remote Log ng Kaganapan".
- Registry: Gumamit ng regedit.exe upang subukan ang remote na pagkakakonekta sa registry sa mga target na server (File > Connect Network Registry).
- File: Kumonekta sa pagbabahagi ng C $ at Admin $ sa mga target na server upang i-verify ang pag-access sa file.
4. Karagdagang mga kinakailangan para sa Windows Server 2016 o mas bago:
A. Mag-log in sa napiling makina ng pagkolekta ng data upang matukoy ang kasalukuyang IP address nito gamit ang IPConfig.exe mula sa command prompt. Ang isang halimbawa ng output ay ang mga sumusunod:
C:\>ipconfig
Windows IP Configuration
Ethernet adapter Ethernet:
Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::X:X:X:X%13
IPv4 Address. . . . . . . . . . . : X.X.X.X
Subnet Mask . . . . . . . . . . . : X.X.X.X
Default Gateway . . . . . . . . . : X.X.X.X
- Alamin ang IPv4 address ng iyong makina. Ang huling hakbang sa pagsasaayos ay gagamitin ang address na ito upang matiyak na ang makina ng pagkolekta ng data lamang ang maaaring makipag-usap sa Windows Update Agent sa SharePoint server farm.
B. Lumikha, i-configure, at i-link ang isang object ng patakaran ng pangkat sa SharePoint Server OU sa domain ng mga server.
Lumikha ng Bagong GPO
Tiyaking nalalapat ang GPO sa yunit ng organisasyon ng SharePoint Servers.
Tandaan: Kung ang iba pang mga server sa labas ng saklaw ay naroroon sa OU, kung gayon ang pag-filter ng pangkat ng seguridad ay maaaring magamit upang paghigpitan ang aplikasyon ng patakaran ng pangkat sa mga server ng SharePoint lamang.
- Sa loob ng GPO buksan: Pagsasaayos ng Computer \ Mga Patakaran \ Mga Setting ng Windows \ Mga Setting ng Seguridad \ Windows Firewall na may Advanced na Seguridad \ Windows Firewall na may Advanced na Seguridad.
- I-right-click ang Mga Papasok na Panuntunan at pagkatapos ay piliin ang Bagong Panuntunan.
- Ang panuntunan na iyong nilikha ay isasama sa mga patakaran na naka-on na sa pamamagitan ng lokal na patakaran ng SharePoint Server at / o iba pang mga object ng patakaran ng pangkat na may mga papasok na patakaran na tinukoy.
- Sa Bagong Papasok na Panuntunan Wizard, sa pahina ng Uri ng Panuntunan piliin ang Pasadya, at pagkatapos ay piliin ang Susunod.
- Sa tab na Programa, piliin ang Landas ng Programa na Ito at ipasok ang sumusunod na landas nang walang mga quote:
- "%SystemRoot%\system32\dllhost.exe" tulad ng ipinapakita sa sumusunod na graphic at piliin ang Susunod.
Sa Pahina ng Protocol at Ports piliin ang "TCP" para sa Uri ng Protocol at "RPC Dynamic Ports" para sa Mga Lokal na Port at piliin ang susunod tulad ng ipinapakita sa sumusunod na graphic.
- Sa pahina ng saklaw, piliin ang Mga IP Address na ito sa ilalim ng "aling mga remote IP address ang nalalapat sa panuntunan na ito", pagkatapos ay piliin ang Magdagdag. Ipasok ang IP address ng makina ng pagkolekta ng data na natukoy sa unang hakbang. Piliin ang OK, pagkatapos ay Susunod sa pahina ng saklaw.
- Piliin ang Payagan ang Koneksyon sa pahina ng Pagkilos at piliin ang Susunod.
- Iwanan ang mga default na profile na naka-check sa pahina ng Profile, pagkatapos ay sa pahina ng Pangalan, bigyan ang panuntunan ng isang pangalan na naglalarawan kung ano ang pinapayagan nito, katulad ng "Payagan ang Inbound sa WUA mula sa x.x.x.x" at tapusin ang wizard ng paglikha ng panuntunan upang mai-commit ang panuntunan sa patakaran ng firewall.
- Kapag nalalapat ang panuntunan, maaari itong kumpirmahin bilang aktibo sa pamamagitan ng Windows Firewall na may Advanced Security MMC (WF. MSC) pagsubaybay sa nabigasyon node o sa pamamagitan ng pagtatanong sa output ng sumusunod na PowerShell command "Get-NetFirewallRule -Pinagana tunay -policystore ActiveStore" at pagkumpirma ng nilikha panuntunan ay nagpapakita.
5. Remote PowerShell at CredSSP Configuration (Tools Machine)
Sa Tools Machine, ilunsad ang PowerShell Prompt gamit ang command na "Patakbuhin bilang Administrator". At patakbuhin ang mga sumusunod na utos (tingnan ang sumusunod na mahalagang tala bago patakbuhin ang mga sumusunod na utos)
Enable-WSManCredSSP -Role client -DelegateComputer <SharePointServer FQDN>
Tandaan:
- Ang "SharePointServer FQDN" sa naunang utos ay ang "Target Server" kung saan kumokonekta ang "Tools Machine" kapag nangongolekta ng data. Dapat mong gamitin ang FQDN para sa SharePoint server at hindi lamang ang pangalan ng host.
- Kailangang tumakbo ang serbisyo ng WinRM para magtagumpay ang utos na ito.
6. Remote PowerShell at CredSSP Configuration (Target Farm Server)
Sa Target Server (tingnan ang unang pahina at ikaapat na pahina ng dokumentong ito upang malaman ang tungkol sa Target Server), ilunsad ang PowerShell Prompt gamit ang utos na "Patakbuhin bilang Administrator". At patakbuhin ang mga sumusunod na utos (tingnan ang mahalagang tala na sumusunod bago patakbuhin ang mga sumusunod na utos)
winrm quickconfig
Enable-WSManCredSSP -Role server
Note
Ang mga sakahan ng SharePoint 2013, SharePoint 2016 at SharePoint 2019 ay suportado lamang sa oras na ito. Hindi sinusuportahan ng On-Demand na Pagsusuri para sa SharePoint Server ang SharePoint Server 2010 o mas maaga.
Sinusuportahan ng On-Demand na Pagtatasa para sa SharePoint Server ang mga sakahan ng SharePoint na suportado ng mga SQL server na nagpapatakbo ng SQL - Server 2014, SQL Server 2012. Ang mga naunang bersyon ng SQL Server ay hindi suportado.
7. Remote PowerShell at CredSSP Configuration
Bilang bahagi ng pagtatasa, ang karamihan sa impormasyon ng SharePoint ay nakolekta sa pamamagitan ng pagpapatupad ng mga script ng PowerShell nang malayo mula sa Tools Machine. Mahalaga para sa delegasyon ng CredSSP na mai-configure nang tama upang ang mga script ng PowerShell ay maaaring tumakbo nang malayuan sa Target Server. Ang sumusunod na script ay tumutulong sa pag-alam kung ang CredSSP ay na-configure nang tama sa pamamagitan ng pagkonekta at pagpapatupad ng script sa Target Server. Patakbuhin ang sumusunod na script mula sa Mga Tool Machine.
Ang pagpapatupad ng sumusunod na snippet ay dapat i-output ang listahan ng lahat ng mga database ng Nilalaman ng SharePoint ng iyong SharePoint farm.
$farm = Get-Credential
$s = New-PSSession -ComputerName [FQDN of Target Server] -Authentication CredSSP -Credential $farm
Invoke-Command -Session $s -ScriptBlock { add-pssnapin Microsoft.SharePoint.PowerShell -ea 0 }
Invoke-Command -Session $s -ScriptBlock { get-spfarm }
Invoke-Command -Session $s -ScriptBlock { get-spcontentdatabase }
Get-PSSession | Remove-PSSession
Note
Ang "FQDN ng Target Server" ay ang SharePoint server kung saan pinagana ang CredSSP (tingnan ang unang pahina at ang ikaapat na pahina ng dokumentong ito upang malaman ang tungkol sa Target Server).
** Kung nabigo ang naunang pagsusulit, HUWAG magpatuloy sa pagsusuri at makipag-ugnay sa CSAM para sa karagdagang tulong.
Mga Pamamaraan ng Pagkolekta ng Data
Apendiks: Mga Pamamaraan ng Pagkolekta ng Data
Ang On-Demand na Pagtatasa para sa SharePoint Server ay gumagamit ng maramihang mga pamamaraan ng pagkolekta ng data upang mangolekta ng impormasyon. Inilalarawan ng seksyon na ito ang mga pamamaraan na ginamit upang mangolekta ng data mula sa isang kapaligiran ng SharePoint. Walang VB script ang ginagamit upang mangolekta ng data. Ang pagkolekta ng data ay gumagamit ng mga daloy ng trabaho at kolektor. Ang mga kolektor ay:
- Mga Kolektor ng Rehistro
- Mga Script ng SharePoint PowerShell
- Kolektor ng Log ng Kaganapan
- Mga Query sa SQL
- Impormasyon ng IIS
- Tagakolektor ng Data ng File
- WMI
Mga Kolektor ng Registry:
Ang mga susi at halaga ng registry ay binabasa mula sa On-Demand Assessment para sa SharePoint Server data collection machine (aka Tools Machine) at lahat ng SharePoint Server kabilang ang mga SQL server. Kabilang dito ang mga item tulad ng:
- Impormasyon ng SQL Alias mula sa
HKLM\SOFTWARE\Microsoft\MSSQLServer\Client\ConnectTo
Pinapayagan nito ang pagtatasa upang matukoy kung ang mga server ng SharePoint ay gumagamit ng SQL alias upang kumonekta sa SQL server na nagho-host ng mga database ng SharePoint.
Impormasyon ng Operating System mula sa HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion
Pinapayagan nito upang matukoy ang impormasyon ng Operating System tulad ng Windows 11, Windows 10, Windows Server 2022, Windows Server 2019, Windows Server 2016.
Mga Script ng SharePoint PowerShell:
Karamihan sa data ng SharePoint ay nakolekta sa pamamagitan ng pagpapatakbo ng mga script ng SharePoint PowerShell. Halimbawa, ang impormasyon na nauukol sa mga view ng Malaking listahan, mga pagmamapa ng Kahaliling Pag-access, mga serbisyo ng SharePoint, impormasyon ng ULS, impormasyon ng Mga Listahan ng SharePoint, Paghahanap ng SharePoint, Mga Trabaho sa Timer at marami pa, ay lahat ay natipon gamit ang mga script ng SharePoint PowerShell.
Ang mga script na ito ay tumakbo nang malayo mula sa Tools Machine sa pamamagitan ng pagkonekta sa Target Machine. Para sa karagdagang impormasyon tungkol sa Tools Machine at Target Machines, tingnan ang ika-1 pahina at ika-4 na pahina ng dokumentong ito.
Kolektor ng Log ng Kaganapan:
Kinokolekta ang mga log ng kaganapan mula sa lahat ng mga server ng SharePoint kabilang ang mga server ng SQL. Kinokolekta ng Offline Assessment ang huling 7 araw ng Mga Babala at Error mula sa mga log ng Application at System.
Mga Query sa SQL:
Ang ilan sa mga impormasyon na nauukol sa mga database ng SQL na naka-host sa pamamagitan ng SharePoint SQL instance ay nakolekta sa pamamagitan ng mga script ng SQL. Halimbawa, ang impormasyon na may kaugnayan sa data ng SQL at mga file ng log (halimbawa, ang laki at susunod na laki ng paglago), mga katangian ng SQL instance (halimbawa, kung gumagamit ng Integrated Security, kung ang instance ay clustered), Index Fragmentation, impormasyon sa Istatistika at marami pa, ay lahat ng natipon sa pamamagitan ng SQL Scripts.
Impormasyon ng IIS:
Ang mga detalye ng mga web site ng IIS at mga pagsasaayos ng App Pool ay nakolekta gamit ang .NET code at mga daloy ng trabaho.
Tagakolektor ng Data ng File
Enumerates file sa isang folder sa isang remote machine, at opsyonal na makuha ang mga file. Halimbawa, mga file ng web.config, mga file ng IIS Log, mga file ng config ng App Host at marami pa,
Instrumento ng Pamamahala ng Windows (WMI):
Ginagamit ang WMI upang mangolekta ng iba't ibang impormasyon tulad ng:
WIN32_Volume: Kinokolekta ang impormasyon sa Mga Setting ng Dami para sa bawat server sa kapaligiran ng SharePoint. Ang impormasyon ay ginagamit, halimbawa, upang matukoy ang dami ng system at titik ng drive na nagbibigay-daan sa Offline Assessment para sa SharePoint upang mangolekta ng impormasyon sa mga file na matatagpuan sa system drive.
Win32_Process: Kolektahin ang impormasyon sa mga proseso na tumatakbo sa bawat server sa kapaligiran ng SharePoint. Ang impormasyon ay nagbibigay ng pananaw sa mga proseso na kumonsumo ng isang malaking halaga ng mga thread, memorya o may isang malaking paggamit ng file ng pahina.
Win32_LogicalDisk: Ginagamit upang mangolekta ng impormasyon sa mga lohikal na disk. Ginagamit namin ang impormasyon upang matukoy ang dami ng libreng espasyo sa drive kung saan matatagpuan ang database o mga file ng log.