Pubblicato: marzo 2016
Si applica a: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager
L'accesso ai computer UNIX e Linux in System Center 2012 – Operations Manager utilizza tre profili RunAs. Un profilo è associato a un account senza privilegi, mentre gli altri due account sono associati a un account con privilegi o a un account senza privilegi che è stato elevato utilizzando sudo o su.
Nel caso più semplice, un account con privilegi ha funzionalità analoghe a un account radice UNIX e Linux, mentre un account senza privilegi ha funzionalità equivalenti a un account utente standard. Tuttavia, con alcune versioni computer di UNIX e Linux, e quando si utilizza sudo per l'elevazione privilegi, è possibile assegnare funzionalità più specifiche agli account. A supporto di queste assegnazioni specifiche, nella tabella seguente vengono elencate le funzionalità specifiche in base agli account che sono assegnati a ognuno dei tre profili RunAs. Queste descrizioni sono abbastanza generiche perché informazioni, quali percorsi esatti del file system, possono variare tra diverse versioni di computer UNIX e Linux.
Nota
Nella tabella seguente vengono descritte le funzionalità account necessarie per comunicare con l'agente di Operations Manager in un computer gestito UNIX o Linux, ma è necessario che l'agente venga sempre eseguito nell'account radice nel computer UNIX o Linux.
Profilo azione |
Collegare il computer UNIX o Linux alla rete con autenticazione modulare. Deve avere la possibilità di eseguire una shell in background (non connessa a un TTY). Gli accessi interattivi non sono necessari.
Leggere qualsiasi file di log per cui non sono specificati privilegi quando è stato creato un monitoraggio file di log personalizzato, oltre alla capacità di eseguire /opt/microsoft/scx/bin/scxlogfilereader.
Eseguire completamente qualsiasi comando della shell dei comandi che è stato specificato senza privilegi al momento della creazione tramite riga di comando di monitoraggi, regole o attività.
Nota I comandi della shell di UNIX e Linux vengono salvati nella directory /tmp, eseguiti e quindi rimossi dalla directory /tmp. Sono necessari privilegi di esecuzione per la directory /tmp per l'uso dei comandi della shell di UNIX e Linux.
Per eseguire /usr/bin/vmstat per l'attività Run VMStat.
|
Profilo con privilegi |
Far accedere il computer UNIX o Linux alla rete con autenticazione modulare Deve avere la possibilità di eseguire una shell in background (non connessa a un TTY). Gli accessi interattivi non sono necessari. Nel caso di un account elevato utilizzando sudo, questo requisito viene applicato all'account prima che venga elevato.
Eseguire completamente qualsiasi riga della shell dei comandi che è stata specificata senza privilegi al momento della creazione tramite riga di comando di monitoraggi, regole o individuazioni.
Nota I comandi della shell di UNIX e Linux vengono salvati nella directory /tmp, eseguiti e quindi rimossi dalla directory /tmp. Sono necessari privilegi di esecuzione per la directory /tmp per l'uso dei comandi della shell di UNIX e Linux.
Disporre delle seguenti funzionalità di monitoraggio del file di registro:
Leggere il file di registro da controllare.
Per impostazione predefinita, i file di registro, come ad esempio Syslog, sono in genere impostati per essere leggibili solo tramite radice e gli account assegnati a questo profilo devono essere in grado di leggere questi file. Anziché concedere agli account i privilegi radice completi, è possibile modificare le autorizzazioni del file di registro per garantire l'accesso in lettura a un gruppo protetto e agli account membro di quel gruppo. Notare che se il file di registro viene ruotato periodicamente, è necessario verificare che la procedura di rotazione mantenga le autorizzazioni del gruppo.
Leggere qualsiasi file di registro specificato con privilegi quando è stato creato un monitoraggio del file di registro.
Eseguire /opt/microsoft/scx/bin/scxlogfilereader.
Eseguire attività, ripristino e diagnostica. È necessario soddisfare questi requisiti solo se l'operatore Operations Manager decide esplicitamente di eseguirli.
Molte attività di ripristino includono l'interruzione e il riavvio di un processo daemon. Queste attività di ripristino richiedono la capacità di eseguire le interfacce di controllo del servizio (ad esempio, /etc/init.d per Linux e svcadm per Solaris) per interromperlo e riavviarlo. Queste interfacce di controllo del servizio richiedono in genere la capacità di eseguire il comando kill nel processo daemon ed eseguire altri comandi di base UNIX e Linux.
I requisiti per altre attività, ripristini e diagnostica dipendono dai dettagli di quell'operazione specifica.
|
Profilo di manutenzione dell'agente e per gli account utilizzati per installare gli agenti per il monitoraggio iniziale. |
Far accedere il computer UNIX o Linux alla rete utilizzando Secure Shell (SSH) con autenticazione modulare. Deve avere la possibilità di eseguire una shell in background (non connessa a un TTY). Gli accessi interattivi non sono necessari. Nel caso di un account elevato utilizzando sudo, questo requisito viene applicato all'account prima che venga elevato.
Eseguire il programma di installazione del package del sistema, ad esempio rpm su Linux, per installare l'agente di Operations Manager.
Leggere e scrivere le seguenti directory e crearle insieme alle sottodirectory se non sono presenti:
/opt
/opt/microsoft
/opt/microsoft/scx
/etc/opt/microsoft/scx
/var/opt/microsoft/scx
Eseguire il comando kill nei processi agente Operations Manager in esecuzione.
Avviare l'agente di Operations Manager.
Aggiungere e rimuovere un daemon di sistema, incluso l'agente di Operations Manager, utilizzando gli strumenti della piattaforma.
Eseguire i comandi di base UNIX e Linux, ad esempio cat, ls, pwd, cp, mv, rm, gzip (o equivalenti).
|