Verwalten des Zugriffs in Operations Manager

 

Betrifft: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager

Verwalten des Zugriffs in Operations Manager – Themen

  • Operations Manager-Konten

    In diesem Abschnitt werden die Konten beschrieben, die in Operations Manager verwendet werden.

  • Implementieren von Benutzerrollen

    Damit einzelne Benutzer auf Überwachungsdaten zugreifen und Aktionen ausführen können, weisen Sie sie zu Benutzerrollen zu. In diesem Abschnitt wird erläutert, wie mit Benutzerrollen der Zugriff in Operations Manager verwaltet wird.

  • Erstellen Sie ein neues Aktionskonto in Operations Manager

    Das Aktionskonto wird verwendet, um Informationen vom verwalteten Computer zu erfassen und Antworten auf dem Computer auszuführen. In diesem Verfahren wird erläutert, wie ein neues Aktionskonto erstellt wird, das auf die Operations Manager-Datenbank zugreifen kann.

  • Wie verwalten den Berichtsserver unbeaufsichtigte Ausführung in Operations Manager berücksichtigen

    Das unbeaufsichtigte Ausführungskonto für den Operations Manager-Berichtsserver wird zum Abfragen von Daten aus dem Reporting-Data Warehouse verwendet, und es wird über Microsoft SQL Server 2008 konfiguriert. In diesem Verfahren wird erläutert, wie dieses Konto verwendet wird.

  • Steuern des Zugriffs mithilfe des Sperrtools des Integritätsdiensts von Operations Manager

    Für Hochsicherheitscomputer, wie Domänencontroller, wird empfohlen, bestimmten Identitäten den Zugriff auf Regeln, Tasks und Monitore zu verweigern, damit die Sicherheit Ihres Servers nicht gefährdet ist. Das Sperrtool des Integritätsdiensts (HSLockdown.exe) ermöglicht Ihnen die Verwendung verschiedener Befehlszeilenoptionen, mit denen Sie die Identitäten kontrollieren und beschränken können, die Regeln, Tasks oder Monitore ausführen.

  • Accessing UNIX and Linux Computers in Operations Manager (Zugriff auf UNIX- und Linux-Computer in Operations Manager)

    In diesem Abschnitt wird erläutert, wie der Zugriff auf Computern unter UNIX- und Linux-Betriebssystemen konfiguriert und verwaltet wird.

  • Verwalten von ausführenden Konten und Profilen

    Für Operations Manager-Workflows, wie Regeln, Tasks, Monitore und Ermittlungen, werden Anmeldeinformationen benötigt, damit sie auf einem Ziel-Agent oder -computer ausgeführt werden können. Diese Anmeldeinformationen werden mithilfe von ausführenden Profilen und ausführenden Konten konfiguriert. In diesem Abschnitt wird erläutert, wie ausführende Profile und Konten erstellt, konfiguriert und verwaltet werden.