Partager via


Informations d'identification nécessaires pour accéder à des ordinateurs UNIX et Linux

 

Publication: mars 2016

S'applique à: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager

Cette rubrique décrit comment utiliser les informations d'identification pour installer, maintenir, mettre à jour et désinstaller des agents.

Informations d'identification pour installer des agents

Operations Manager utilise le protocole SSH (Secure Shell) pour installer un agent et Web Services for Management (WS-Management) pour détecter les agents installés précédemment. L'installation nécessite un compte privilégié sur l'ordinateur UNIX ou Linux. Il existe deux moyens de fournir des informations d'identification à l'ordinateur ciblé, tels qu'obtenus par l'Assistant Gestion des ordinateurs et des périphériques :

  • Spécifier un nom d'utilisateur et un mot de passe.

    Le protocole SSH utilise le mot de passe pour installer un agent ou le protocole WS-Management si l'agent a déjà été installé à l'aide d'un certificat signé.

  • Spécifier un nom d'utilisateur et une clé SSH. La clé peut inclure un mot de passe facultatif.

Si vous n'utilisez pas les informations d'identification pour un compte privilégié, vous pouvez fournir des informations d'identification supplémentaires pour que votre compte devienne un compte privilégié grâce à l'élévation de privilège sur l'ordinateur UNIX ou Linux.

L'installation est incomplète tant que l'agent n'est pas vérifié. La vérification de l'agent est effectuée par le protocole WS-Management qui utilise les informations d'identification conservées sur le serveur d'administration, séparé du compte privilégié utilisé pour installer l'agent. Vous devez fournir un nom d'utilisateur et un mot de passe pour la vérification de l'agent si vous avez effectué l'une des opérations suivantes :

  • Fourni un compte privilégié à l'aide d'une clé.

  • Fourni un compte non privilégié à élever à l'aide de sudo avec une clé.

  • Exécuté l'Assistant avec le Type de détection défini sur Détecter uniquement les ordinateurs avec l'agent UNIX/Linux installé.

Vous pouvez également installer l'agent, y compris son certificat, manuellement sur l'ordinateur UNIX ou Linux, puis détecter cet ordinateur. Cette méthode est la plus sûre pour installer des agents. Pour plus d'informations, voir Installer un agent et un certificat sur des ordinateurs UNIX et Linux à l'aide de la ligne de commande.

Informations d'identification pour l'analyse des opérations et la maintenance de l'agent

Operations Manager contient trois profils prédéfinis à utiliser pour l'analyse des ordinateurs UNIX et Linux et pour effectuer la maintenance de l'agent :

  • Compte d'action UNIX/Linux

    Ce profil est un profil de compte non privilégié requis pour l'analyse de base de l'intégrité et des performances.

  • Compte privilégié UNIX/Linux

    Ce profil est un profil de compte privilégié utilisé pour analyser les ressources protégées telles que les fichiers journaux.

  • Compte de maintenance UNIX/Linux

    Ce profil est utilisé pour les opérations de maintenance privilégiées, telles que la mise à jour et la suppression des agents.

Dans les packs d'administration UNIX et Linux, toutes les règles, analyses, tâches, récupérations et autres éléments du pack d'administration sont configurés pour utiliser ces profils. Par conséquent, il n'est pas nécessaire de définir des profils supplémentaires à l'aide de l'Assistant Profil d'identification sauf si des circonstances particulières l'exigent. Les profils ne sont pas cumulatifs dans l'étendue. Par exemple, le profil du compte de maintenance UNIX/Linux ne peut pas être utilisé à la place des autres profils simplement parce qu'il est configuré à l'aide d'un compte privilégié.

Dans Operations Manager, un profil ne peut pas fonctionner tant qu'il n'est pas associé à au moins un compte d'identification. Les informations d'identification pour accéder aux ordinateurs UNIX ou Linux sont configurées dans les comptes d'identification. Dans la mesure où il n'existe aucun compte d'identification prédéfini pour l'analyse UNIX et Linux, vous devez en créer.

Pour créer un compte d'identification, vous devez exécuter l'Assistant Créer un compte d'identification UNIX/Linux disponible lorsque vous sélectionnez Comptes UNIX/Linux dans l'espace de travail Administration. L'Assistant crée un compte d'identification en fonction du type de compte d'identification choisi. Il existe deux types de compte d'identification :

  • Compte d'analyse

    Utilisez ce compte pour l'analyse continue de l'intégrité et des performances dans les opérations qui communiquent à l'aide de WS-Management.

  • Compte de maintenance d'agent

    Utilisez ce compte pour la maintenance de l'agent, telle que la mise à jour et la désinstallation dans les opérations qui communiquent à l'aide de SSH.

Ces types de compte d'identification peuvent être configurés pour différents niveaux d'accès selon les informations d'identification que vous fournissez. Les informations d'identification peuvent être des comptes non privilégiés ou privilégiés, ou bien des comptes non privilégiés qui seront élevés en comptes privilégiés. Le tableau suivant montre les relations entre les profils, les comptes d'identification et les niveaux d'accès.

Profils

Type de compte d'identification

Niveaux d'accès autorisés

Compte d'action UNIX/Linux

Compte d'analyse

  • Sans privilège

  • Privilégié

  • Non privilégié, élevé à privilégié

Compte privilégié UNIX/Linux

Compte d'analyse

  • Privilégié

  • Non privilégié, élevé à privilégié

Compte de maintenance UNIX/Linux

Compte de maintenance d'agent

  • Privilégié

  • Non privilégié, élevé à privilégié

Notez qu'il existe trois profils, mais seulement deux types de compte d'identification.

Lorsque vous spécifiez un type de compte d'identification d'analyse, vous devez spécifier un nom d'utilisateur et un mot de passe que le protocole WS-Management utilisera. Lorsque vous spécifiez un type de compte d'identification de maintenance d'agent, vous devez spécifier la façon dont les informations d'identification sont fournies à l'ordinateur ciblé en utilisant le protocole SSH :

  • Spécifiez un nom d'utilisateur et un mot de passe.

  • Spécifiez un nom d'utilisateur et une clé. Vous pouvez inclure un mot de passe facultatif.

Une fois que vous avez créé les comptes d'identification, vous devez modifier les profils UNIX et Linux pour les associer aux comptes d'identification que vous avez créés. Pour obtenir des instructions détaillées, consultez Comment configurer la commande Exécuter en tant que comptes et profils pour UNIX et Linux.

Informations d'identification pour mettre à niveau et désinstaller des agents

L'Assistant de mise à niveau de l'agent UNIX/Linux et l'Assistant de désinstallation de l'agent UNIX/Linux fournissent des informations d'identification à leurs ordinateurs ciblés. Les Assistants vous invitent à sélectionner les ordinateurs ciblés à mettre à niveau ou à désinstaller, puis à choisir les options sur la façon de fournir les informations d'identification à l'ordinateur ciblé :

  • Utiliser les comptes d'identification associés existants

    Sélectionnez cette option pour utiliser les informations d'identification associées au profil du compte d'action UNIX/Linux et le profil du compte de maintenance UNIX/Linux.

    L'Assistant vous alerte si un ou plusieurs des ordinateurs sélectionnés n'ont pas de compte d'identification associé dans les profils requis, auquel cas vous devez revenir en arrière et effacer les ordinateurs sans compte d'identification associé, ou utiliser l'autre option.

  • Spécifier les informations d'identification

    Sélectionnez cette option pour spécifier des informations d'identification SSH (Secure Shell) en utilisant un nom d'utilisateur et un mot de passe ou un nom d'utilisateur et une clé. Vous pouvez éventuellement fournir un mot de passe avec une clé. Si les informations d'identification ne sont pas destinées à un compte privilégié, vous pouvez les élever à un compte privilégié sur l'ordinateur ciblé à l'aide des programmes d'élévation su ou sudo d'UNIX. L'élévation « su » requiert un mot de passe. Si vous utilisez l'élévation sudo, vous êtes invité à fournir un nom d'utilisateur et un mot de passe pour la vérification de l'agent à l'aide d'un compte non privilégié.

Pour plus d'informations sur la mise à niveau et la désinstallation, consultez Upgrading and Uninstalling Agents on UNIX and Linux Computers (Mise à niveau et désinstallation des agents sur des ordinateurs UNIX et Linux).