Aracılığıyla paylaş


UNIX ve Linux Hesapları İçin Gerekli Yetenekler

 

Yayýmlanma: Mart 2016

Uygulama Alanı: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager

System Center 2012 – Operations Manager içindeki UNIX ve Linux bilgisayarlara erişim, üç Farklı Çalıştır profili kullanır. Bir profil bir ayrıcalıksız bir hesapla ilişkiliyken diğer iki hesap ayrıcalıklı bir hesapla ya da sudo ya da su kullanılarak yükseltilen ayrıcalıksız bir hesapla ilişkilidir.

En basit durumda, ayrıcalıklı bir hesap UNIX ve Linux kök hesabına eşdeğer kapasiteye sahipken, ayrıcalıksız bir hesap, normal bir kullanıcı hesabına eşdeğer kapasiteye sahiptir. Bununla birlikte, bazı UNIX ve Linux bilgisayar sürümleriyle ve ayrıcalık yükseltmek için sudo kullandığınızda, hesaplara daha özel kapasiteler atayabilirsiniz. Bu tür özel atamaları desteklemek için, aşağıdaki tabloda, üç Farklı Çalıştır profilinden her birine atanan hesaplar için gerekli olan belirli yetenekler listelenmektedir. Bu açıklamalar biraz geneldir çünkü, tam dosya sistemi yolları gibi bilgiler, UNIX ve Linux bilgisayar sürümleri arasında değişebilir.

Not

Aşağıdaki tabloda, hesapların yönetilen bir UNIX ya da Linux bilgisayar üzerindeki Operations Manager aracısıyla haberleşmek için gerek duyduğu yetenekler açıklanmaktadır, ancak aracının kendisi her zaman UNIX ya da Linux bilgisayar üzerindeki kök hesapta çalışmalıdır.

UNIX ve Linux profili

Gerekli yetenekler

Eylem profili

  • UNIX ya da Linux bilgisayarın, Takılabilir Kimlik Doğrulama Modülleri (PAM) ile kimlik doğrulaması yapılan ağa giriş yapmasını sağlamak. Bir altyapı kabuğu çalıştırma kapasitesine sahip olmalıdır (bir TTY'ye bağlı olmayan). Etkileşimli girişler gerekli değildir.

  • Özel bir günlük dosyası izleyicisi oluşturulduğunda ayrıcalıksız olarak belirtilen herhangi bir günlük dosyasını okumak ve ayrıca /opt/microsoft/scx/bin/scxlogfilereader çalıştırma kabiliyeti.

  • Bir komut satırı izleyicisi, kural veya görev oluşturulduğunda ayrıcalıksız olarak belirtilen herhangi bir komut kabuğu komutunu tam olarak çalıştırmak.

    Not UNIX ve Linux kabuk komutları /tmp dizinine kaydedilir, yürütülür ve ardından /tmp dizininden kaldırılır./tmp dizini, UNIX ve Linux kabuk komutlarını kullanmak için yönetici ayrıcalıkları gerektirir.

  • Run VMStat görevine /usr/bin/vmstat çalıştırmak için.

Ayrıcalıklı profil

  • UNIX ya da Linux bilgisayarın, PAM ile kimlik doğrulaması yapılan ağa giriş yapmasını sağlamak. Bir altyapı kabuğu çalıştırma kapasitesine sahip olmalıdır (bir TTY'ye bağlı olmayan). Etkileşimli girişler gerekli değildir. Bir hesabın sudo kullanılarak yükseltilmesi durumunda, bu şart hesap için yükseltilmeden önceki durumda geçerlidir.

  • Bir komut satırı izleyicisi, kural veya görev oluşturulduğunda ayrıcalıklı olarak belirtilen herhangi bir komut kabuğu komut satırını tam olarak çalıştırmak.

    Not UNIX ve Linux kabuk komutları /tmp dizinine kaydedilir, yürütülür ve ardından /tmp dizininden kaldırılır./tmp dizini, UNIX ve Linux kabuk komutlarını kullanmak için yönetici ayrıcalıkları gerektirir.

  • Aşağıdaki günlük dosyası izleme kapasitesine sahip olmak:

    • İzlenecek günlük dosyasını okumak.

      Varsayılan olarak, Syslog gibi günlük dosyaları genelde kök tarafından salt okunur olarak ayarlanır ve bu profile atanan hesaplar bu dosyaları okuyabilmelidir. Hesaplara tam kök ayrıcalıkları vermek yerine, günlük dosyası izinleri, güvenli bir gruba okuma izni verecek şekilde değiştirilebilir ve hesaplar o grubun üyesi yapılabilir. Günlük dosyası periyodik olarak döndürülürse, döndürme prosedürünün grup izinlerini korumasını sağlamanız gerektiğini unutmayınız.

    • Özel bir günlük dosyası izleyicisi oluşturulduğunda ayrıcalıklı olarak belirtilen herhangi bir günlük dosyasını okumak.

    • /opt/microsoft/scx/bin/scxlogfilereader'ı çalıştırmak.

  • Görevleri, kurtarmaları ve tanılamaları çalıştırmak. Bu şartlar yalnızca Operations Manager operatörü açıkça bunları çalıştırmaya karar verirse sağlanmalıdır.

    • Birçok kurtarma işlemi, bir cin işlemini durdurmayı ya da yeniden başlatmayı içerir. Bu kurtarma işlemleri, durdurmak ve yeniden başlatmak için, hizmet kontrolü arabirimlerinin (Linux için /etc/init.d ve Solaris için svcadm gibi) çalıştırılması yeteneğini gerektirir. Bu tür hizmet kontrolü arabirimleri genellikle, cin işlemlerine karşı kill'in çalıştırılmasını ve diğer temel UNIX ve Linux komutlarının çalıştırılmasını gerektirir.

    • Diğer görevler, kurtarmalar ve tanılamalar için şartlar söz konusu eylemin ayrıntılarına bağlıdır.

Aracı bakım profili ve ilk izleme için aracıları yüklemek üzere kullanılan hesaplar için.

  • UNIX ya da Linux bilgisayarın, PAM ile kimlik doğrulaması yapılan ağa Güvenli Kabuk (SSH) kullanılarak giriş yapmasını sağlamak. Bir altyapı kabuğu çalıştırma kapasitesine sahip olmalıdır (bir TTY'ye bağlı olmayan). Etkileşimli girişler gerekli değildir. Bir hesabın sudo kullanılarak yükseltilmesi durumunda, bu şart hesap için yükseltilmeden önceki durumda geçerlidir.

  • Linux üzerinde rpm sistem paket yükleme programını çalıştırmak, Operations Manager aracısını yüklemek.

  • Aşağıdaki dizinleri okumak ve yazmak ve eğer yoksa bunları ve bunların altındaki herhangi bir alt dizini oluşturmak:

    • /opt

    • /opt/microsoft

    • /opt/microsoft/scx

    • /etc/opt/microsoft/scx

    • /var/opt/microsoft/scx

  • Çalışan kill aracı işlemlerine karşı Operations Manager komutunu çalıştırmak.

  • Operations Manager aracısını başlatmak.

  • Platform araçlarını kullanarak, Operations Manager aracısı dahil, bir sistem cini eklemek ve kaldırmak.

  • cat, ls, pwd, cp, mv, rm, gzip (ya da eşdeğeri) gibi temel UNIX ve Linux komutlarını çalıştırmak.