Table of contents
TOC
Zwiń spis treści
Rozwiń spis treści

Zarządzanie dostępem w programie Operations Manager

Matt Goedtel|Ostatnia aktualizacja: 01.12.2016
|
1 Współautor

Dotyczy: System Center 2016 — Operations Manager

Tematy dotyczące zarządzania dostępem

  • Implementowanie ról użytkowników

    Aby umożliwić wybranym osobom dostęp do danych monitorowania i podejmowanie działań, przypisuje się im role użytkownika. Ta część wyjaśnia, jak w programie Operations Manager korzystać z ról użytkownika w celu zarządzania dostępem.

  • Tworzenie nowego konta działania w programie Operations Manager

    Konto działania służy do zbierania informacji o zarządzanym komputerze i uruchamiania na nim odpowiedzi. W tej procedurze wyjaśniono, jak utworzyć nowe konto działania używane przez program Operations Manager do uruchamiania procesów i skryptów.

  • Zarządzanie kontem nienadzorowanego wykonywania serwera raportów

    Konto nienadzorowanego wykonywania serwera raportów programu Operations Manager umożliwia tworzenie zapytań danych w magazynie danych raportowania i jest konfigurowane w programie Microsoft SQL Server. W tej procedurze wyjaśniono sposób zarządzania tym kontem.

  • Kontrolowanie dostępu przy użyciu narzędzia blokady usługi kondycji

    Na komputerach wymagających wysokiego poziomu zabezpieczeń, takich jak kontroler domeny, może być konieczna odmowa pewnym tożsamościom, które mogłyby zagrozić bezpieczeństwu serwera, dostępu do zasad, zadań i monitorów. Narzędzie blokady usługi kondycji (HSLockdown.exe) pozwala na użycie różnych opcji wiersza polecenia w celu kontrolowania i ograniczania tożsamości używanych do uruchamiania zasady, zadania lub monitora.

  • Uzyskiwanie dostępu do komputerów z systemami UNIX i Linux

    Ta część wyjaśnia, jak skonfigurować i zarządzać dostępem do komputerów z uruchomionymi systemami operacyjnymi UNIX i Linux.

  • Zarządzanie kontami i profilami Uruchom jako

    Przepływy pracy programu Operations Manager, takie jak reguły, zadania, monitory i operacje odnajdywania, wymagają poświadczeń w celu ich uruchomienia na docelowym agencie lub komputerze. Te poświadczenia są konfigurowane przy użyciu profili i kont Uruchom jako. Ta część wyjaśnia, jak tworzyć i konfigurować profile i konta Uruchom jako oraz zarządzać nimi.

© 2017 Microsoft