Gestion de l'accès dans Operations Manager
S'applique à: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager
Rubriques sur la gestion de l'accès dans Operations Manager
-
Cette section décrit les comptes utilisés par Operations Manager.
Implémentation des rôles d'utilisateur
Pour permettre aux personnes d'accéder aux données d'analyse et d'effectuer des actions, vous leur attribuez des rôles d'utilisateur. Cette section explique comment utiliser les rôles d'utilisateur pour gérer l'accès dans Operations Manager.
Comment faire pour créer un nouveau compte d'Action dans le Gestionnaire des opérations
Le compte d'action permet de recueillir des informations sur l'ordinateur géré et d'exécuter des réponses sur ce dernier. Cette procédure explique comment créer un compte d'action qui a accès à la base de données Operations Manager.
-
Le compte d'exécution sans assistance du serveur de rapports Operations Manager permet de demander des données dans l'entrepôt de données Reporting. Il est configuré via Microsoft SQL Server 2008. Cette procédure explique comment gérer ce compte.
-
Sur les ordinateurs nécessitant une haute sécurité, tels qu'un contrôleur de domaine, il se peut que vous deviez refuser que certaines identités accèdent à des règles, des tâches et des analyses qui pourraient nuire à la sécurité de votre serveur. L'outil de verrouillage du service d'intégrité (HSLockdown.exe) vous permet d'utiliser diverses options de ligne de commande pour contrôler et limiter les identités utilisées pour exécuter une règle, une tâche ou une analyse.
-
Cette section explique comment configurer et gérer l'accès aux ordinateurs qui exécutent le système d'exploitation UNIX ou Linux.
Gestion des comptes et des profils d'identification
Les flux de travail d'Operations Manager, tels que les règles, les tâches, les analyses et les détections, requièrent des informations d'identification pour s'exécuter sur un ordinateur ou un agent ciblé. Ces informations d'identification sont configurées à l'aide de profils et de comptes d'identification. Cette section explique comment créer, configurer et gérer les profils et comptes d'identification.