Udostępnij za pośrednictwem


Zabezpieczenia i prywatność migracji do Configuration Manager bieżącej gałęzi

Dotyczy: programu Configuration Manager (bieżąca gałąź)

Ten temat zawiera najlepsze rozwiązania dotyczące zabezpieczeń i informacje o ochronie prywatności dotyczące migracji do Configuration Manager bieżącego środowiska gałęzi.

Najlepsze rozwiązania dotyczące zabezpieczeń dotyczące migracji

Skorzystaj z następujących najlepszych rozwiązań w zakresie zabezpieczeń dotyczących migracji.

Najlepsze rozwiązanie w zakresie zabezpieczeń Więcej informacji
Użyj konta komputera dla konta dostawcy programu SMS lokacji źródłowej i konta SQL Server lokacji źródłowej, a nie konta użytkownika. Jeśli musisz użyć konta użytkownika do migracji, usuń szczegóły konta po zakończeniu migracji.
Użyj protokołu IPsec podczas migrowania zawartości z punktu dystrybucji w lokacji źródłowej do punktu dystrybucji w lokacji docelowej. Mimo że migrowana zawartość jest skrótem w celu wykrycia manipulacji, jeśli dane zostaną zmodyfikowane podczas przesyłania, migracja zakończy się niepowodzeniem.
Ogranicz i monitoruj użytkowników administracyjnych, którzy mogą tworzyć zadania migracji. Integralność bazy danych hierarchii docelowej zależy od integralności danych wybranych przez użytkownika administracyjnego do zaimportowania z hierarchii źródłowej. Ponadto ten użytkownik administracyjny może odczytywać wszystkie dane z hierarchii źródłowej.

Problemy z zabezpieczeniami migracji

Migracja ma następujące problemy z zabezpieczeniami:

  • Klienci zablokowani w lokacji źródłowej mogą pomyślnie przypisać do hierarchii docelowej przed migracją rekordu klienta.

    Mimo że Configuration Manager zachowuje zablokowany stan migrowanych klientów, klient może pomyślnie przypisać do hierarchii docelowej, jeśli nastąpi przypisanie przed zakończeniem migracji rekordu klienta.

  • Komunikaty inspekcji nie są migrowane.

Podczas migracji danych z lokacji źródłowej do lokacji docelowej utracisz wszelkie informacje inspekcji z hierarchii źródłowej.

Informacje o ochronie prywatności dotyczące migracji

Migracja odnajduje informacje z baz danych lokacji identyfikowanych w infrastrukturze źródłowej i przechowuje te dane w bazie danych w hierarchii docelowej. Informacje, które Configuration Manager można odnaleźć z lokacji źródłowej lub hierarchii, zależą od funkcji, które zostały włączone w środowisku źródłowym, a także od operacji zarządzania wykonywanych w tym środowisku źródłowym.

Aby uzyskać więcej informacji o zabezpieczeniach i ochronie prywatności, zobacz Zabezpieczenia i prywatność w celu Configuration Manager.

Niektóre lub wszystkie obsługiwane dane można migrować z lokacji źródłowej do hierarchii docelowej.

Migracja nie jest domyślnie włączona i wymaga kilku kroków konfiguracji. Informacje o migracji nie są wysyłane do Microsoft.

Przed migracją danych z hierarchii źródłowej należy wziąć pod uwagę wymagania dotyczące prywatności.