Gestione dell'accesso in Operations Manager
Si applica a: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager
Argomenti relativi alla gestione dell'accesso in Operations Manager
-
In questa sezione vengono descritti gli account utilizzati in Operations Manager.
Implementazione di ruoli utente
Per consentire agli utenti di accedere ai dati di monitoraggio ed eseguire operazioni, è necessario assegnare utenti ai ruoli utente. In questa sezione viene illustrato come utilizzare i ruoli utente per gestire l'accesso in Operations Manager.
Come creare un nuovo Account azione in Operations Manager
L'account azione viene utilizzato per raccogliere informazioni e gestire le risposte sul computer gestito. La procedura illustra come creare un nuovo account azione dotato di accesso al database di Operations Manager.
Modalità di gestione del Server di Report esecuzione automatica di Account in Operations Manager
Un account di esecuzione automatica di Operations Manager Reporting Server viene utilizzato per eseguire query di dati dal data warehouse per reporting e viene configurato tramite Microsoft SQL Server 2008. La procedura illustra come gestire questo account.
Controllo dell'accesso utilizzando lo strumento di blocco Servizio integrità in Operations Manager
Sui computer che richiedono elevati livelli di protezione, ad esempio un controller di dominio, può essere utile rifiutare a identità specifiche l'accesso a regole, attività e monitoraggi che potrebbero mettere in pericolo la protezione del server. Lo strumento di blocco Servizio integrità (HSLockdown.exe) consente di utilizzare varie opzioni della riga di comando per controllare e limitare le identità utilizzate per eseguire una regola, un'attività o un monitoraggio.
-
In questa sezione viene illustrato come configurare e gestire l'accesso a computer che eseguono sistemi operativi UNIX e Linux.
Gestione di account e profili RunAs
I flussi di lavoro di Operations Manager, quali regole, attività, monitoraggi e individuazioni, richiedono le credenziali per l'esecuzione su un computer o su un agente di destinazione. Queste credenziali vengono configurate utilizzando profili RunAs e account RunAs. In questa sezione viene illustrato come creare, configurare e gestire gli account e i profili RunAs.