Herunterladen von PDF - Support

Transcription

Herunterladen von PDF - Support
CA Client Automation
Asset Management Administratorhandbuch
12.9
Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als
"Dokumentation" bezeichnet), dient ausschließlich zu Informationszwecken des Nutzers und kann von CA jederzeit geändert
oder zurückgenommen werden. Diese Dokumentation ist Eigentum von CA und darf ohne vorherige schriftliche Genehmigung
von CA weder vollständig noch auszugsweise kopiert, übertragen, vervielfältigt, veröffentlicht, geändert oder dupliziert werden.
Der Benutzer, der über eine Lizenz für das bzw. die in dieser Dokumentation berücksichtigten Software-Produkt(e) verfügt, ist
berechtigt, eine angemessene Anzahl an Kopien dieser Dokumentation zum eigenen innerbetrieblichen Gebrauch im
Zusammenhang mit der betreffenden Software auszudrucken, vorausgesetzt, dass jedes Exemplar diesen
Urheberrechtsvermerk und sonstige Hinweise von CA enthält.
Dieses Recht zum Drucken oder anderweitigen Anfertigen einer Kopie der Dokumentation beschränkt sich auf den Zeitraum der
vollen Wirksamkeit der Produktlizenz. Sollte die Lizenz aus irgendeinem Grund enden, bestätigt der Lizenznehmer gegenüber
CA schriftlich, dass alle Kopien oder Teilkopien der Dokumentation an CA zurückgegeben oder vernichtet worden sind.
SOWEIT NACH ANWENDBAREM RECHT ERLAUBT, STELLT CA DIESE DOKUMENTATION IM VORLIEGENDEN ZUSTAND OHNE
JEGLICHE GEWÄHRLEISTUNG ZUR VERFÜGUNG; DAZU GEHÖREN INSBESONDERE STILLSCHWEIGENDE GEWÄHRLEISTUNGEN
DER MARKTTAUGLICHKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER NICHTVERLETZUNG VON RECHTEN. IN
KEINEM FALL HAFTET CA GEGENÜBER IHNEN ODER DRITTEN GEGENÜBER FÜR VERLUSTE ODER UNMITTELBARE ODER
MITTELBARE SCHÄDEN, DIE AUS DER NUTZUNG DIESER DOKUMENTATION ENTSTEHEN; DAZU GEHÖREN INSBESONDERE
ENTGANGENE GEWINNE, VERLORENGEGANGENE INVESTITIONEN, BETRIEBSUNTERBRECHUNG, VERLUST VON GOODWILL ODER
DATENVERLUST, SELBST WENN CA ÜBER DIE MÖGLICHKEIT DIESES VERLUSTES ODER SCHADENS INFORMIERT WURDE.
Die Verwendung aller in der Dokumentation aufgeführten Software-Produkte unterliegt den entsprechenden
Lizenzvereinbarungen, und diese werden durch die Bedingungen dieser rechtlichen Hinweise in keiner Weise verändert.
Diese Dokumentation wurde von CA hergestellt.
Zur Verfügung gestellt mit „Restricted Rights“ (eingeschränkten Rechten) geliefert. Die Verwendung, Duplizierung oder
Veröffentlichung durch die US-Regierung unterliegt den in FAR, Absätze 12.212, 52.227-14 und 52.227-19(c)(1) bis (2) und
DFARS, Absatz 252.227-7014(b)(3) festgelegten Einschränkungen, soweit anwendbar, oder deren Nachfolgebestimmungen.
Copyright © 2014 CA. Alle Rechte vorbehalten. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die
hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen.
CA Technologies-Produktreferenzen
Diese Dokumentation bezieht sich auf die folgenden CA-Produkte:
■
CA Advantage® Data Transport® (CA Data Transport)
■
CA Asset Intelligence
■
CA Asset Portfolio Management (CA APM)
■
CA Business Intelligence
■
CA Common Services™
■
CA Desktop Migration Manager (CA DMM)
■
CA Embedded Entitlements Manager (CA EEM)
■
CA Mobile Device Management (CA MDM)
■
CA Network and Systems Management (CA NSM)
■
CA Patch Manager
■
CA Process Automation
■
CA Service Desk Manager
■
CA WorldView™
Technischer Support – Kontaktinformationen
Wenn Sie technische Unterstützung für dieses Produkt benötigen, wenden Sie sich an
den Technischen Support unter http://www.ca.com/worldwide. Dort finden Sie eine
Liste mit Standorten und Telefonnummern sowie Informationen zu den Bürozeiten.
Inhalt
Kapitel 1: Willkommen bei Client Automation Asset Management
15
Überblick und Funktionen .......................................................................................................................................... 16
Vorteile der Verwendung von Asset Management .................................................................................................... 19
Kapitel 2: Architektur
21
Enterprise-Manager ................................................................................................................................................... 22
Enterprise-Manager-Komponenten .................................................................................................................... 23
Zugriff zum Enterprise-DSM-Explorer ................................................................................................................. 24
Enterprise-Engine ................................................................................................................................................ 24
Domänen-Manager .................................................................................................................................................... 25
Domänen-Manager-Komponenten ..................................................................................................................... 26
BDSM--Speicherbereiche .................................................................................................................................... 27
Engine.................................................................................................................................................................. 27
Scalability-Server ................................................................................................................................................. 28
Agent .......................................................................................................................................................................... 29
Agenten-Typen .................................................................................................................................................... 29
Starten des Asset Management-Agenten ........................................................................................................... 31
Agenten-Arbeitsverzeichnis ................................................................................................................................ 32
DSM-Explorer ............................................................................................................................................................. 32
Asset Management-Objekte im DSM-Explorer ................................................................................................... 33
Asset Management-Sicherheitsobjektklassen .................................................................................................... 33
CAF (Common Application Framework) ..................................................................................................................... 35
CA Message Queuing (CAM) ...................................................................................................................................... 36
Comstore.xml ............................................................................................................................................................. 36
Kapitel 3: Implementierung
37
Auswahl der Server .................................................................................................................................................... 37
Auswahlkriterien ................................................................................................................................................. 38
Auswirkung auf die Netzwerkleistung ................................................................................................................ 38
Engines ................................................................................................................................................................ 38
Agenten ............................................................................................................................................................... 38
Speicherbereiche ................................................................................................................................................ 39
Praktische Aspekte vor der Installation ...................................................................................................................... 40
Planen der Installation ........................................................................................................................................ 40
Auswählen des bestmöglichen Hauptstandorts.................................................................................................. 40
Anzahl der Scalability-Server ............................................................................................................................... 41
Inhalt 5
Szenario ...................................................................................................................................................................... 42
Kapitel 4: Konfigurieren von Asset Management
45
Gruppieren von Ressourcen ....................................................................................................................................... 46
Angepasster Scan ....................................................................................................................................................... 46
Konfigurieren des angepassten Scans nach der Installation ............................................................................... 47
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen
49
Funktionsweise der Signaturtypen...................................................................................................................... 50
Erstellen eines Produkts ...................................................................................................................................... 52
Erstellen von Suites, Versionen oder Patches ..................................................................................................... 53
Organisieren von Softwaredefinitionen nach Kategorien ................................................................................... 57
Überprüfen von benutzerdefinierten Signaturdefinitionen................................................................................ 59
XML-Referenzinformationen der Software-Signatur .......................................................................................... 60
Intellisigs..................................................................................................................................................................... 73
Intellisigs – Software-Erkennung durch Skripte .................................................................................................. 73
Intellisig – Übersicht ............................................................................................................................................ 74
Was ist ein Intellisig? ........................................................................................................................................... 75
Erkennen von Software mithilfe von Intellisigs ................................................................................................... 76
Verschieben von Intellisigs zwischen Managern ................................................................................................. 81
Erstellen von benutzerdefinierten Intellisigs ...................................................................................................... 85
Ändern von benutzerdefinierten Intellisigs ...................................................................................................... 116
Abstimmen von Intellisig-Daten mit anderen CA-Produkten............................................................................ 119
Replikation von Intellisigs ................................................................................................................................. 120
DMScript-Erweiterungen .................................................................................................................................. 124
Zusätzliche Informationen zu Intellisigs ............................................................................................................ 130
Images der virtuellen Anwendung ........................................................................................................................... 136
Streaming-Anwendungen mit VMware ThinApp .............................................................................................. 137
Erkennungsstrategien ....................................................................................................................................... 138
Hilfsprogramm "Content" ........................................................................................................................................ 142
Ausführen des Hilfsprogramms "Content"........................................................................................................ 142
Konfigurieren des Hilfsprogramms "Content" .................................................................................................. 142
Protokolldateien des Hilfsprogramms "Content" ............................................................................................. 145
Erfassungsmodule .................................................................................................................................................... 146
Inventarerkennungsmodule .............................................................................................................................. 146
Vorlageninventarmodule .................................................................................................................................. 149
Device Compliance Scanner (DCS) .................................................................................................................... 158
Dateierfassung ......................................................................................................................................................... 175
Zugreifen auf den Ordner "Dateierfassung" im DSM-Explorer ......................................................................... 176
Anzeigen der für die Sicherung konfigurierten Dateien .................................................................................... 177
Datei für eine Sicherung konfigurieren ............................................................................................................. 177
6 Asset Management - Administratorhandbuch
Hinzufügen einer neuen Dateierfassungsdefinition.......................................................................................... 178
Ändern der Dateierfassungsdefinition .............................................................................................................. 178
Anzeigen der Versionen der Konfigurationsdatei-Sicherungskopie und Zurückstellen .................................... 179
Verwaltung von Konfigurationsdateisicherungen ............................................................................................. 179
Definieren einer Ereignisrichtlinie..................................................................................................................... 180
Erfassungstasks ........................................................................................................................................................ 181
Zugreifen auf den Ordner "Erfassungstasks" im DSM-Explorer ........................................................................ 182
Engine-Erfassungstask ....................................................................................................................................... 183
Hardwareinventar ............................................................................................................................................. 184
Software-Discovery ........................................................................................................................................... 192
Datei-Scan ......................................................................................................................................................... 199
Vorlageninventar .............................................................................................................................................. 204
Softwareverwendung ........................................................................................................................................ 205
Virtual-Host-Inventar ........................................................................................................................................ 219
Vorhandene Erfassungstasks verknüpfen ......................................................................................................... 227
Entfernen der Verknüpfung zwischen Erfassungstask und Ressource.............................................................. 228
Prüfen des Status eines Erfassungstasks ........................................................................................................... 228
Einen Erfassungstask deaktivieren .................................................................................................................... 229
Löschen von Erfassungstasks ............................................................................................................................ 229
Den Erfassungstask für die Steuerung der Verteilung von Inhalten konfigurieren........................................... 230
Plattformvirtualisierung .................................................................................................................................... 231
GreenIT-Korrekturmaßnahmen................................................................................................................................ 250
Implementieren der GreenIT-Korrekturmaßnahmen ....................................................................................... 250
Kapitel 6: Anpassen von Asset Management
257
MIF-Dateien (Management Information Format) .................................................................................................... 257
Verwendung von MIF-Dateien in Asset Management ...................................................................................... 258
Jobs........................................................................................................................................................................... 262
Ressourcenjobs ................................................................................................................................................. 263
Planen von Jobs ................................................................................................................................................. 270
Job neu initialisieren ......................................................................................................................................... 271
Jobstatus anzeigen ............................................................................................................................................ 272
Aktivieren oder Deaktivieren von Jobs ............................................................................................................. 272
Abfragen ................................................................................................................................................................... 273
Erstellen einer neuen Abfrage .......................................................................................................................... 274
Abfrage-Designer .............................................................................................................................................. 275
Ausführen einer Abfrage ................................................................................................................................... 277
Vorschau einer Abfrage..................................................................................................................................... 277
Speichern eines Abfrageergebnisses................................................................................................................. 278
Löschen einer Abfrage ...................................................................................................................................... 278
Importieren oder Exportieren einer Abfragedefinition .................................................................................... 278
Inhalt 7
Richtlinien................................................................................................................................................................. 279
Richtliniendefinition .......................................................................................................................................... 279
Hinzufügen von Aktionen zur Richtlinie ............................................................................................................ 282
Richtlinienevaluierung ...................................................................................................................................... 286
Vordefinierte Richtlinien ................................................................................................................................... 286
Schweregrad der Richtlinie ............................................................................................................................... 288
Event-Protokoll ................................................................................................................................................. 288
Beispiel: Behandeln doppelter Netzwerkadressen ........................................................................................... 288
Beispiel: Verfolgen der Installation und Deinstallation von Anwendungen auf den Agentencomputern ........ 292
Integration mit CA Service Desk Manager ........................................................................................................ 293
Richtlinie für doppelte Tickets .......................................................................................................................... 300
Aktivieren oder Deaktivieren einer Richtlinie ................................................................................................... 300
Löschen von Richtlinien .................................................................................................................................... 301
Asset Collector ......................................................................................................................................................... 302
Voraussetzungen ............................................................................................................................................... 303
Funktionsweise von Asset Collector.................................................................................................................. 304
Typen von Inventardateien ............................................................................................................................... 305
Differenzierung ................................................................................................................................................. 306
Ursprung und Vertrauensstufe ......................................................................................................................... 306
Schemaänderungen für Ursprung und Vertrauensstufe ................................................................................... 307
Abstimmung ...................................................................................................................................................... 308
Hostschlüssel ..................................................................................................................................................... 308
Benutzer-URIs ................................................................................................................................................... 309
Asset Collector-Konfiguration ........................................................................................................................... 309
Mandantenerfassung ........................................................................................................................................ 314
Sicherheit .......................................................................................................................................................... 328
Anzeigen des Ursprungs und der Vertrauensstufe ........................................................................................... 335
Erstellen der Inventardatei ............................................................................................................................... 340
Ein- und Beschränkungen.................................................................................................................................. 354
Integrieren von CA Mobile Device Management in Client Automation ................................................................... 354
CA Client Automation-Integration für CA Mobile Device Management-Asset-Informationen ......................... 354
Konfigurieren der Client Automation-Integration für MDM ............................................................................. 363
Bekannte Probleme und Fehlerbehebung ........................................................................................................ 368
Agent Bridge ............................................................................................................................................................. 369
UUID Generator für Agent Bridge ..................................................................................................................... 369
Einschränkungen ............................................................................................................................................... 370
Bekannte Probleme........................................................................................................................................... 371
Agentenregistrierung ........................................................................................................................................ 371
Migrationshinweise ........................................................................................................................................... 373
AM Agent Bridge ............................................................................................................................................... 374
SD Agent Bridge ................................................................................................................................................ 378
Integration von Intel AMT in CA ITCM...................................................................................................................... 378
8 Asset Management - Administratorhandbuch
Konfigurieren des Intel AMT-Assets .................................................................................................................. 378
Intel AMT-Status ............................................................................................................................................... 380
Status eines Intel AMT-Assets anzeigen............................................................................................................ 381
Durchsuchen eines Intel AMT-Assets ................................................................................................................ 382
Intel AMT-Asset unter Quarantäne stellen ....................................................................................................... 383
Verwendung der Richtlinienaktion "AMT-Befehl" ............................................................................................ 384
Virtuelle Hosts .......................................................................................................................................................... 385
Unterstützte Virtualisierungsserver-Plattformen ............................................................................................. 385
Content-Update von der CA-Website ............................................................................................................... 386
Solaris SPARC..................................................................................................................................................... 387
HP-UX ................................................................................................................................................................ 395
AIX ..................................................................................................................................................................... 402
VMware ESX ...................................................................................................................................................... 409
Virtual-Host-Inventar ansehen .......................................................................................................................... 413
Plink auf einem Windows-Remote-Agent-Host konfigurieren ................................................................................. 416
Nicht residentes Inventar ......................................................................................................................................... 418
Anforderungen .................................................................................................................................................. 419
Starten von NRI Elective Inventory ................................................................................................................... 420
Konfigurieren des NRI-Webservice ................................................................................................................... 428
Der NRI-Agent ................................................................................................................................................... 431
NRI Primer ......................................................................................................................................................... 436
Konfigurieren der zusätzlichen Inventarmodule für den NRI-Agenten ............................................................. 440
DSM Reporter ........................................................................................................................................................... 457
Funktionen ........................................................................................................................................................ 458
Starten des DSM-Reporters .............................................................................................................................. 459
Festlegen der Reporter-Voreinstellungen ......................................................................................................... 460
Arbeiten mit dem Reporter ............................................................................................................................... 461
CA Asset Converter für Microsoft SCCM .................................................................................................................. 465
Erstellen eines Tasks vom Typ CA Asset Converters für Microsoft SCCM Engine ............................................. 466
Task-Eigenschaften ........................................................................................................................................... 467
Kapitel 7: Verwenden der System-Engine
477
Erstellen von Engine-Instanzen ................................................................................................................................ 478
Engine konfigurieren ................................................................................................................................................ 479
Engine-Protokoll ....................................................................................................................................................... 480
Beenden und Starten der Engine ............................................................................................................................. 481
Jobausführung .......................................................................................................................................................... 481
Vordefinierte Engine-Tasks ...................................................................................................................................... 482
Engine-Tasks ............................................................................................................................................................. 483
Replikationsjob .................................................................................................................................................. 484
Inhalt 9
Kapitel 8: Diagnose und Fehlerbehebung
485
Erfassungstool für Protokolldateien dsminfo ........................................................................................................... 485
Behebung der gemeldeten Fehler ............................................................................................................................ 486
AM-Manager stürzt ab, wenn MDB ausfällt ............................................................................................................. 486
Doppelte Einträge von Asset Collector erstellt ........................................................................................................ 487
Fehlerereignis protokolliert...................................................................................................................................... 487
Der Inventarattribut-Hostname zeigt falsche Werte für virtuelle Citrix XenServer-Computer an........................... 488
Keine neue Host-UUID für Microsoft Hyper-V-Klon ................................................................................................. 488
Asset Management erfasst keine Inventardaten zu VM vom Citrix XenServer ....................................................... 489
vDisk-Datensatz wurde nicht im DSM-Explorer gefunden ....................................................................................... 489
Prozessordrosselung zeigt einen anderen Wert in Client Automation an ............................................................... 490
Virtuelle Citrix XenServer-Gastcomputer werden im Virtualisierungsinventar nicht angezeigt .............................. 490
Mandanten-ID wird nicht aktualisiert, wenn ein Asset zu neuem Mandanten verschoben wird............................ 490
Herunterladen von Inhalt schlägt fehl...................................................................................................................... 491
Verhalten des Software-Jobverlaufs nach dem Deinstallationsjob .......................................................................... 492
Instabile Kommunikation zwischen CAM-Servern ................................................................................................... 493
Zeitlimit bei Dateiübertragung .......................................................................................................................... 495
Asset Management-Agent kann nicht unter Windows XP SP2 bereitgestellt werden .................................. 496
Eine vorhandene Abfrage schlägt bei einer neu erstellten Gruppe fehl .................................................................. 497
Job zum Herunterladen von Softwareinhalt schlägt fehl ......................................................................................... 497
Fehlende Proxy-Server-Details .......................................................................................................................... 498
Unknown error occurred attempting evmUpdate1_0 .RC:-6 ........................................................................... 498
Unicenter Patch Management-Installation ....................................................................................................... 499
Im DSM-Explorer wird kein VM-Host oder System-Controller angezeigt ................................................................ 499
Für den virtuellen Host werden keine dazugehörigen Computer angezeigt ........................................................... 499
Nicht genügend erkannte Software ......................................................................................................................... 500
Anzahl der in Dual-Core-HP-UX-Computern gemeldeten Prozessoren ................................................................... 500
Anzahl der im SUN E4800/4900/6800/6900-Systemcontroller gemeldeten Prozessoren ...................................... 500
Installierte und angezeigte Versionen von amVMAgent sind nicht identisch.......................................................... 501
Auf der Übersichtsseite wird die Plattform als "Nicht klassifiziert" angezeigt......................................................... 501
Keine Beziehung zwischen einem virtuellen Host und seinen Gästen ..................................................................... 502
Eine Inventardatei weist ein Fehler-Tag auf............................................................................................................. 502
Lastverteilung ........................................................................................................................................................... 502
Fehlersuche .............................................................................................................................................................. 503
Beschränkung der Anzahl der von Asset Collector verarbeitbaren Inventardateien ............................................... 503
Die Felder "Ursprung" und "Vertrauensebene" werden im DSM-Explorer nicht angezeigt .................................... 504
Die Felder "Vertrauensstufe" und "Ursprung" im DSM-Explorer werden beim Verbinden mit einer anderen
Domäne nicht angezeigt........................................................................................................................................... 504
Backup ...................................................................................................................................................................... 504
Asset-Erfassung von Diskettenlaufwerken ............................................................................................................... 505
Erfassung von Netzlaufwerken ................................................................................................................................. 505
10 Asset Management - Administratorhandbuch
Nicht verarbeitete Dateien ....................................................................................................................................... 506
Zahlreiche Fehler im Ereignisprotokoll der Anwendung .......................................................................................... 506
Fehlgeschlagener SCCM-Converter-Engine-Task ..................................................................................................... 507
Fehlende Inventarinformationen ............................................................................................................................. 507
Woher weiß ich, ob Agent Bridge ausgeführt wird? ................................................................................................ 508
Registrierung des Legacy-Agenten schlägt fehl ........................................................................................................ 508
USD-Agent auf PDA von UAM-Agent überschrieben ............................................................................................... 509
Warum werden doppelte Agentennamen angezeigt? ............................................................................................. 509
Wie kann ich die Agent Bridge-Protokolldateien anzeigen? .................................................................................... 510
Ich finde die Protokolldatei nicht ............................................................................................................................. 511
Nur ein Hardware-Modul wird ausgeführt ............................................................................................................... 511
Fehlende nicht-globale Zonen von Solaris, Ressourcen-Pools und Prozessorgruppen-Inventar ............................. 512
Skript-Kompilierungsfehler in einem Intellisig ......................................................................................................... 512
Intellisig wird nicht ausgeführt, auch wenn der Erfassungstask erfolgreich ausgeführt wird ................................. 513
Überprüfen der Ausführung von Intellisgs ............................................................................................................... 514
Zeitüberschreitung beim Ausführen von Intellisigs auf Zielcomputern ................................................................... 515
Überprüfen von Intellisig-Skripten, die auf Agenten ausgeführt werden ................................................................ 516
Bestätigen des Exports von Intellisig-Definitionen vom Domänen-Manager .......................................................... 517
Änderung von Engines-verwaltetem Richtlinienparameter ändert nicht sein Verhalten ........................................ 518
Replizierter Intellisig-Definition wird nach manueller Löschung nicht repliziert ..................................................... 518
Anhang A: MIF-Dateireferenz (Management Information Format)
519
Lexikalische Konventionen ....................................................................................................................................... 519
Kommentare ..................................................................................................................................................... 520
Schlüsselwörter ................................................................................................................................................. 520
Datentypen ....................................................................................................................................................... 520
Zähler ................................................................................................................................................................ 520
Anzeige .............................................................................................................................................................. 521
Zeichenfolge ...................................................................................................................................................... 521
Datum................................................................................................................................................................ 521
Konstanten ........................................................................................................................................................ 522
Literale .............................................................................................................................................................. 522
Blockbereich ...................................................................................................................................................... 523
language-Anweisung ................................................................................................................................................ 525
Allgemeine Anweisungen ......................................................................................................................................... 526
name-Anweisung .............................................................................................................................................. 526
description-Anweisung ..................................................................................................................................... 526
id-Anweisung..................................................................................................................................................... 527
Komponentendefinition ........................................................................................................................................... 527
path-Definition ......................................................................................................................................................... 528
enum-Definition ....................................................................................................................................................... 529
Inhalt 11
group-Definition ....................................................................................................................................................... 530
class-Anweisung ................................................................................................................................................ 532
key-Anweisung .................................................................................................................................................. 533
attribute-Definition .................................................................................................................................................. 534
type-Anweisung ................................................................................................................................................ 535
access-Anweisung ............................................................................................................................................. 535
storage-Anweisung ........................................................................................................................................... 536
value-Anweisung ............................................................................................................................................... 537
Füllen von Tabellen .................................................................................................................................................. 539
ComponentID Group ................................................................................................................................................ 540
Beispiel einer MIF-Datei ........................................................................................................................................... 542
Asset Management-komprimierte Textdatei .................................................................................................... 545
Anhang B: Inventarmatrix
547
Liste der gemeldeten Inventarelemente .................................................................................................................. 547
Anhang C: Inventardateieigenschaften
569
Status (Gruppe) ........................................................................................................................................................ 569
Status/Eingabedateien (Tabelle) .............................................................................................................................. 570
Status/Ausgabedateien (Tabelle) ............................................................................................................................. 570
Allgemein (Gruppe) .................................................................................................................................................. 571
Allgemein/Identität (optionale Gruppe) .................................................................................................................. 571
Ziel (Gruppe) ............................................................................................................................................................ 572
Ziel/Fakten (Optionale Tabelle) ................................................................................................................................ 572
Festgelegte Werte (Tabelle) ..................................................................................................................................... 573
Regelergebnisse/<rule id> (Gruppe) ........................................................................................................................ 573
Regelergebnisse/<rule id>|IDs (optionale Tabelle).................................................................................................. 574
Ergebnisse (Tabelle) ................................................................................................................................................. 574
Anhang D: Plattformnamen und -IDs
575
Anhang E: SCAP-Konfigurationsparameter
605
Anhang F: CA Asset Converter für Microsoft SCCM Inventory Mapping
609
Zuordnung des Microsoft SCCM-Hardware-Asset-Inventars zum Client Automation Asset ManagementHardwareinventar .................................................................................................................................................... 609
Zuordnung des Microsoft SCCM-Software-Asset-Inventars zum Client Automation Asset ManagementSoftwareinventar...................................................................................................................................................... 612
12 Asset Management - Administratorhandbuch
Anhang G: Implementierung der SCAP-Standards
615
SCAP ......................................................................................................................................................................... 615
CVE ........................................................................................................................................................................... 616
CCE ........................................................................................................................................................................... 617
CPE ........................................................................................................................................................................... 618
CVSS.......................................................................................................................................................................... 618
XCCDF ....................................................................................................................................................................... 619
OVAL ......................................................................................................................................................................... 619
Terminologieglossar
621
Inhalt 13
Kapitel 1: Willkommen bei Client
Automation Asset Management
CA Client Automation bietet ausgereifte IT-Asset Management-Funktionen, die speziell
für die Verwaltung heterogener Umgebungen entworfen wurden. Über die
Durchsetzung von Standards und Richtlinien zur Konfiguration von Hardware- und
Softwareressourcen können IT-Abteilungen die Servicekosten senken.
Dieses Handbuch enthält technische Hinweise zur Durchführung folgender Aufgaben für
Administratoren:
■
Konfigurieren der allgemeinen Konfigurationsrichtlinien für Asset Managementspezifische Einstellungen
■
Erstellen, exportieren und importieren von Softwaresignaturen
■
Planen von Jobs und Erfassungstasks
■
Erstellen von Abfragen
■
Definieren von Richtlinien
■
Erstellen und Konfigurieren von Erfassungsmodulen
■
Konfigurieren von Dateien zur Erfassung
■
Konfigurieren von Asset Collector, Agent Bridge und Asset Converter zum Erfassen
von Inventardaten verschiedener Quellen
■
Integration von Intel AMT mit Client Automation
■
Ausführen eines Inventars auf einem virtuellen Host und Erfassen von
Inventarinformationen (wenn ein Virtual-Host-Inventar-Erfassungstask konfiguriert
und für diesen virtuellen Host aktiviert worden ist)
Kapitel 1: Willkommen bei Client Automation Asset Management 15
Überblick und Funktionen
Überblick und Funktionen
Asset Management bietet die folgenden Systemmanagementfunktionen, die Sie bei der
Verwaltung von Assets in den komplexesten IT-Umgebungen unterstützen. Die robuste
Management-Datenbank (MDB) kann mit dem integrierten Bereitstellungsassistenten
die Agenten für alle IT-Ressourcen in Ihrer Netzwerkumgebung bereitstellen.
Nach der Bereitstellung der Agenten können Sie die folgenden Aufgaben auf Computern
durchführen:
Hardwareinventar
Erkennt umfangreiche Inventardaten, z.&#160;B. Seriennummern der Festplatten,
Prozessordaten, RAM, interne Laufwerke und Peripherielaufwerke,
Betriebssystemversionen und Service Packs, Netzwerkeinstellungen,
Energieeinstellungen, und erstellt entsprechende Berichte.
Das Hardwareinventar wird auf der Grundlage der in den Agenten konfigurierten
Inventarerkennungsmodule erfasst.
Diese Module ermöglichen Folgendes:
–
Standardmäßige Erfassung des Systemmanagement-BIOS (SMBIOS).
–
Anpassen und Erstellen von neuen Modulen zum Erkennen spezifischer
Hardware- und Netzwerkinformationen zu den Ressourcen.
–
Scannen Sie die Zielcomputer nach Konformität mit den FDCC-Checklisten.
–
Unterstützung des WMI-Standards (Windows Management Instrumentation)
zum Erfassen von Inventar- und Konfigurationsdaten.
–
Änderungsverfolgung für Ressourcen und Pflege einer Historie mit Datum und
Uhrzeit der Änderungen sowie der früheren und neuen Werte.
Softwareinventar
Erkennt die auf den verwalteten Assets installierten normalen oder virtuellen
Softwareanwendungen und erstellt Berichte mit detaillierten und genauen
Informationen. Asset Management kann mit einer der folgenden Methoden das
Softwareinventar erfassen:
Softwaresignatur
Scannt die Agentencomputer mit Hilfe der Signaturdatenbank. Die im
Lieferumfang von Asset Management enthaltene Signaturendatenbank mit
vordefinierten Signaturen gibt IT-Administratoren sofort nach der Installation
einen Überblick über die installierten Anwendungen. Darüber hinaus können
Sie Softwaresignaturen für Ihre spezifische Software erstellen und neue und
aktualisierte Signaturen über das Internet von einer zentralen CA-Datenbank
herunterladen. In der Standardeinstellung werden diese aktualisierten
Signaturen einmal täglich durch den Standardjob zum Herunterladen von
Softwareinhalt heruntergeladen.
16 Asset Management - Administratorhandbuch
Überblick und Funktionen
Intellisigs
Ein Intellisig ist ein Skript, das auf Agentencomputern installierte Software
erkennt. Intellisigs bieten die flexibelste und genaueste Möglichkeit zur
Softwareerkennung im Vergleich zum heuristischen und Softwaresignatur-Scan.
Intellisigs extrahieren die Softwaredefinitionsinformation aus einer definierten
Quelle, die der Softwarehersteller angibt. Die Quelle kann eine Textdatei,
Datenbank, Registrierung oder binäre Datei sein. Zum Beispiel ist "dsmver –f
<Ausgabedatei>" der Befehl, der Versionsinformation über CA ITCM ausgibt.
Solange der nicht Hersteller ändert, wie die Versionsinformationen für das
Produkt gespeichert werden, können Intellisigs auch die künftigen
Produktversionen erkennen.
Heuristischer Scan
Durchsucht die Windows-Datenbank der installierten Software, die MSIDatenbank sowie die Desktopverknüpfungen und das Startmenü nach
installierten Anwendungen Auf Linux-/UNIX-Agenten wird der heuristische Scan
für die PIF-, PKG- und RPM-Datenbanken ausgeführt.
Angepasster Scan
Gibt die Prozessprioritäten für den Signatur-Scan und den Asset ManagementAgenten an. Hierdurch wird die Belastung der Festplatte während des SignaturScans auf ein Minimum reduziert.
Hinweis: Angepasste Scans können nur auf Linux- oder UNIX-Systemen konfiguriert
werden. Unter Windows-Agenten ist der angepasste Scan standardmäßig optimiert,
so dass eine schnelle Ausführung und eine geringe Prozessorbelastung
gewährleistet werden.
Überwachung der Software-Verwendung
Die Überwachung der Software-Verwendung ermöglicht die Kontrolle über die
Nutzung einer bestimmten Anwendung. Der Agent für Software-Verwendung
verfügt über folgende Möglichkeiten:
–
Überwachen der Nutzungsmuster und Erkennen nicht genutzter Software zur
Vermeidung des unnötigen Lizenzerwerbs.
–
Kategorisierung von Anwendungen in Suites und Gewährleistung der genauen
Lizenzverfolgung.
–
Verwalten von Anwendungen durch lokales Protokollieren der Nutzungsdaten,
auch wenn die Ressourcen offline sind.
–
Verhindern von Benutzerzugriffen auf Anwendungen, wenn die vorgegebene
Anzahl der Lizenzen überschritten wird.
–
Einreihen der Benutzer in eine Warteschlange, wenn die Anzahl der Lizenzen
überschritten wurde, und Freigabe des Zugriffs, wenn ein Benutzer die
Anwendung beendet.
Kapitel 1: Willkommen bei Client Automation Asset Management 17
Überblick und Funktionen
Netzwerkinventar
Das allgemeine Inventarmodul scannt auch die Netzwerkkonfiguration, z. B. die
TCP/IPv4-, TCP/IPv6-, WINS- und DNS-Konfiguration auf den verwalteten Assets.
Hinweis: Das IPv6-Inventar umfasst keine Informationen zu Gateways unter
Windows XP und Windows 2003 Server. Es bietet nur Gateway-Informationenen für
Windows-Versionen ab Windows Vista.
Abfragen
Sie können spezifische Informationen aus der Datenbank abfragen. Sie können den
Status von Job- oder Erfassungstasks abfragen und Inventare oder Assets suchen,
die bestimmten Kriterien entsprechen. Sie können auch eine Richtlinie auf der
Grundlage einer Abfrage definieren.
Richtlinienbasiertes Management
Asset Management verwaltet die angeschlossenen Assets mittels der Durchsetzung
bestimmter Richtlinien. Diese Richtlinien ermöglichen die Konzentration auf
entscheidende Daten, wenn bestimmte Schwellenwerte überschritten werden. Sie
können abfragebasierte und ereignisbasierte Richtlinien erstellen und die Aktion
angeben, die durchgeführt werden soll, wenn Richtlinien verletzt werden oder ein
definiertes Ereignis eingetreten ist. Ebenso können Sie die vordefinierten
ereignisbasierten Richtlinien verwenden.
Unterstützung für Legacy-Agenten
AM Agent Bridge bietet Unterstützung für alle alten Unicenter Asset Management
4.0-Agenten.
Asset Collector
Asset Collector erfasst die Hardware- und Software-Inventarinformationen aus
korrekt strukturierten Inventardateien. Sie können auch den Ursprung und die
Vertrauenswürdigkeit dieses Inventars protokollieren. Mit Asset Collector können
Sie Inventarinformationen für verschiedene Quellen erstellen, z. B. für proprietäre
Geräte, die momentan nicht von CA Client Automation unterstützt werden,
Großrechner usw.
CA Asset Converter für Microsoft SCCM
CA Asset Converter für Microsoft® SCCM ist eine Komponente, die eine Verbindung
zu einem Microsoft Systems Management Server (SCCM) herstellt und
Informationen, einschließlich Hardware- und Softwarebestand, über die in der
Datenbank gespeicherten Computer extrahiert.
Virtual-Host-Inventar
Die Virtual-Host-Inventar-Funktion erfasst und erstellt Berichte zu Inventardaten
virtueller Hosts eines Client Automation-Agenten auf einem Remote-Rechner.
18 Asset Management - Administratorhandbuch
Vorteile der Verwendung von Asset Management
Nicht residentes Inventar
Die Lösung für nicht residentes Inventar (Non Resident Inventory, NRI) bietet eine
einfache Möglichkeit zum Inventarisieren eines Systems, ohne dass der Client
Automation-Agent darauf bereitgestellt werden muss.
Robuste Berichterstellung
Asset Management verwendet zum Erstellen verschiedener Berichte zu Assets den
DSM-Reporter. Diese Berichte sind eine Hilfe bei Managemententscheidungen. Mit
dem Abfrage-Designer können Sie die Daten evaluieren und die Felder angeben, die
in den Berichten gezeigt werden sollen. Sie können die Berichte drucken oder für
andere Anwendungen exportieren, zum Beispiel im Format CSV oder HTML.
Sie können die Berichte jederzeit manuell erstellen oder deren Erstellung unter
Verwendung der GUI des DSM-Reporters auf bestimmte Zeitpunkte festlegen. Die
System-Engine erzeugt die geplanten Berichte zur angegebenen Zeit.
Vorteile der Verwendung von Asset Management
Asset Management bietet zahlreiche Management-Tools zum Überwachen,
Automatisieren und Verwalten Ihrer Systemmanagementfunktionen, wodurch
langfristig Kosten gesenkt werden. Diese Tools sorgen für einen sofortigen Überblick
über die bereitgestellten Ressourcen und bieten umfassende Verfolgungsfunktionen
durch automatische Discovery, Hardware- und Softwareinventar,
Konfigurationsmanagement, Überwachung der Softwareverwendung,
Softwarelizenzmanagement und plattformübergreifende Berichterstellungsfunktionen.
Kapitel 1: Willkommen bei Client Automation Asset Management 19
Kapitel 2: Architektur
Dieses Kapitel bietet eine Übersicht über die Architektur von Asset Management,
einschließlich kurzer Beschreibungen seiner verschiedenen Komponenten und einiger
Funktionen.
Die folgende Abbildung zeigt die DSM-Architektur:
Kapitel 2: Architektur 21
Enterprise-Manager
Die mehrschichtige skalierbare Architektur von Client Automation ist für Unternehmen
aller Größen geeignet. Die Architektur ist robust, da alle Asset-Informationen auf dem
jeweiligen Domänen-Manager verwaltet werden. Falls sie auf dem Enterprise-Manager
repliziert werden, können die Assets entsprechend der Standard-Replikationsregel auf
dem Enterprise-Manager verwaltet werden.
Dieses Kapitel enthält folgende Themen:
Enterprise-Manager (siehe Seite 22)
Domänen-Manager (siehe Seite 25)
Agent (siehe Seite 29)
DSM-Explorer (siehe Seite 32)
CAF (Common Application Framework) (siehe Seite 35)
CA Message Queuing (CAM) (siehe Seite 36)
Comstore.xml (siehe Seite 36)
Enterprise-Manager
Mit dem Enterprise-Manager können Sie Daten aus allen angeschlossenen Domänen
synchronisieren und konzentrieren. In verteilten Installationen ist es dem Hauptsitz
dadurch möglich, den Überblick über die Niederlassungen zu behalten. Der EnterpriseManager unterstützt Sie bei der Durchführung folgender Aufgaben:
■
Greifen Sie über den Enterprise-Manager auf mehrere Domänen und ihre Daten zu.
Sie können beispielsweise auf das Inventar, auf Benutzerinformationen, Jobs und
Alarmdefinitionen aller angeschlossenen Domänen zugreifen.
■
Führen Sie konsolidierte Aktionen durch, die entweder auf ausgewählte oder alle
angeschlossenen Domänen zutreffen. Sie können beispielsweise Richtlinien
konfigurieren, die auf ausgewählte oder alle Domänen angewendet werden sollen.
■
Erstellen Sie Berichte mit Daten von den Domänen-Managern, die mit dem
Enterprise-Manager verbunden sind.
Hinweis: In jeder Umgebung kann es nur einen Enterprise-Manager geben.
22 Asset Management - Administratorhandbuch
Enterprise-Manager
Enterprise-Manager-Komponenten
Der Enterprise Manager enthält Komponenten zur Verwaltung, Steuerung, Erfassung,
Verteilung, Verarbeitung, Pflege und Speicherung der von Asset Management
verwendeten Daten. Enterprise-Manager enthält die folgenden grundlegenden
Komponenten:
Enterprise-DSM-Explorer
Bietet eine Enterprise-Management-Schnittstelle zur Planung von Anforderungen
und Aktionen und zum Erstellen von Abfragen und Richtlinien
Enterprise DSM Reporter
Bietet ein Tool zur Berichterstellung mit Hilfe replizierter Daten oder Zieldomänen.
Enterprise-Engine
Enthält eine Enterprise-Engine, die den Job zum Herunterladen von Inhalten
ausführt und anfragebasierte Gruppen oder Richtlinien auf der
Unternehmensebene verwaltet.
Enterprise-Datenbank
Hierbei handelt es sich um eine Datenbank zur Speicherung von Informationen zu
Assets (Computern und Benutzern), die aus den verbundenen Domänen von der
Engine erfasst werden und mit dem Enterprise DSM-Explorer angezeigt werden
können.
Kapitel 2: Architektur 23
Enterprise-Manager
Zugriff zum Enterprise-DSM-Explorer
Mit dem Enterprise Explorer haben Sie Zugriff auf alle Domänen-Manager:
■
Der Zugriff auf den Enterprise-Manager und auf alle Domänen-Manager erfolgt
über ein Übersichtsfenster.
■
Im Enterprise Explorer können Fenster zum Arbeiten mit einem bestimmten
Domänen-Manager geöffnet werden. Zwischen dem Domänen-Manager und dem
Enterprise-Manager können Objekte durch Ziehen und Ablegen verschoben
werden.
■
Der Enterprise-Manager und mehrere Domänen-Manager können gleichzeitig
geöffnet sein. Wenn ein Manager für eine bestimmte Arbeitssitzung über den DSMExplorer geöffnet wurde, muss er nicht erneut geöffnet werden.
■
Im Konfigurationsfenster des Enterprise Explorer können Sie konfigurieren, wie die
Verbindungen zu den einzelnen Domänendatenbanken und zum EnterpriseManager hergestellt werden sollen.
Alle an Asset Management angeschlossenen Agenten und Benutzer werden auf eine der
folgenden Weisen gesteuert:
■
direkt durch den Domänen-DSM-Explorer
■
indirekt durch den Enterprise DSM-Explorer
Enterprise-Engine
Die Enterprise-Engine führt die folgenden Funktionen aus:
■
Durchführen des Jobs zum Herunterladen von Inhalten
■
Verwaltet anfragebasierte Gruppen oder Richtlinien auf der Unternehmensebene
■
Senden von Abfrageergebnissen an den DSM-Explorer
■
Planen von Berichtsvorlagen
Hinweis: Sie können die Engine auf demselben Computer wie den DSM-Explorer
ausführen. Zur Verbesserung der Reaktionszeiten bei Abfragen und bei der Verarbeitung
von Inventardaten, die von mehreren Domänen aktualisiert werden, sollte die Engine
jedoch auf einem separaten Computer ausgeführt werden.
24 Asset Management - Administratorhandbuch
Domänen-Manager
Domänen-Manager
Der Domänen-Manager wird auf einem Server im Netzwerk ausgeführt und führt die
folgenden Tasks durch:
■
Pflegen der Konfigurationsdaten der verwalteten Ressourcen in der Domäne.
■
Konfigurieren der Sicherheitseinstellungen für Asset Management-Benutzer, die
Verbindungen zum Domänen-Manager herstellen können, und der Berechtigungen
dieser Benutzer für die einzelnen Objekte.
■
Kommunikation mit dem Scalability-Server zur Weitergabe der Jobs und geplanten
Erfassungstasks an die Ressourcen.
■
Speichern der von jedem Agentencomputer erfassten Informationen zu Hardwareund Softwareinventar.
■
Verwalten der Informationen zur Software-Verwendung.
■
Auslösen der Engine zum Erfassen von Daten im Scalability-Server.
■
Abfragen der Datenbank und Anwenden der Richtlinien.
■
Bietet ein leistungsstarkes Tool zur Berichterstellung.
■
Bietet eine einfache Möglichkeit zum Inventarisieren eines Systems, ohne dass ein
Agent auf dem System installiert sein muss (nicht residentes Inventar).
Kapitel 2: Architektur 25
Domänen-Manager
Domänen-Manager-Komponenten
Die Asset Management-Domäne besteht aus den folgenden Komponenten, die zum
Organisieren und Verwalten der Informationen für den Domänen-Manager verwendet
werden:
Gruppe
Bezeichnet die als Erfassung definierten Ressourcen, insbesondere zur
Konfiguration und Zeitplanung. Eine verwaltete Ressource kann zu einer oder
mehreren Gruppen gehören.
Dynamische Gruppe
Enthält die Ressourcen, die die definierten Kriterien erfüllen und dynamisch durch
Abfragen der Domänendatenbank gefunden werden. Für alle Abfragen können eine
oder mehrere dynamische Gruppen direkt vom DSM-Explorer aus definiert werden.
Skalierbarkeitssektor
Bezeichnet den Domänenbereich für Systemtransaktionen. Sie können diesen
Server für jedes einzelne Netzwerkbetriebssystem, Protokoll, jede Topologie oder
jedes Segment erstellen.
Asset
Bezeichnet die kleinste Komponente. Es kann sich dabei um einen einzelnen
Computer oder um einen Benutzer handeln.
26 Asset Management - Administratorhandbuch
Domänen-Manager
BDSM--Speicherbereiche
Standardmäßig verwendet Asset Management zwei Speicherbereiche zum Speichern
von Inventardaten. Diese Bereiche sind die Domänendatenbank und der ScalabilityServer.
Domänendatenbank
Speichert die vom Asset Management-Agenten erfassten Daten. Die Engine ruft die
Daten vom Scalability-Server ab und aktualisiert die Domänendatenbank. Der DSMExplorer verwendet die Domänendatenbank zum Speichern und Abrufen der
Inventar- und Konfigurationsdaten von den Assets. Die Datenbank kann sich lokal
oder auf einem Remote-System befinden.
Scalability-Server
Speichert die vom Asset Management-Agenten erfassten Daten vorübergehend auf
einer Festplatte. Durch diesen temporären Speicherbereich wird die
Domänendatenbank mit den Agenten verbunden. Er dient zum Speichern von
Verwaltungstransaktionen, die für Computer und Benutzer geplant sind, und zum
Speichern von Statusdaten zu den Ergebnissen solcher Transaktionen, die vom
Agenten ausgeführt werden. Um die Anforderungen Ihres Netzwerks zu erfüllen,
können Sie Scalability-Server basierend auf den Netzwerkbetriebssystemen,
Transportprotokollen oder dem geografischen Standort Ihres Unternehmens
verwenden.
Engine
Die Engine im Domänen-Manager führt die folgenden Tasks aus:
■
Führt die Datenverarbeitungstasks für den Domänen-Manager aus. Die Engine kann
beispielsweise die Domänendatenbank mit dem Status von Aktionen aktualisieren
oder Datenbankabfragen durchführen.
■
Die Engine führt den Job zum Herunterladen von Inhalten von SoftwareDefinitionen aus.
■
Die Engine führt die Replizierung (Abrufen und Senden) der Objekte zwischen der
von ihr bedienten Domäne und dem Enterprise durch. Voraussetzung hierfür ist,
dass die Domäne Mitglied eines Enterprise ist.
Die Engine ist ein CAF-Plugin und wird automatisch bei jedem Start gestartet. In der
Regel wird die Engine so eingerichtet, dass sie permanent ausgeführt wird.
Kapitel 2: Architektur 27
Domänen-Manager
Scalability-Server
Der Scalability-Server fungiert als Puffer zwischen den Endsystemen (Agenten) und
einem Manager und führt die folgenden Funktionen aus:
■
Kommunikation mit dem Domänen-Manager, um die Jobs und Tasks für die
verwalteten Ressourcen zu planen.
■
Job und Planungskonfiguration für die Ressourcen.
■
Speichert die von den Agenten erfassten Inventarinformationen.
Möglicherweise müssen sehr viele Agenten verwaltet werden, zu viele für einen
Manager. Dies kann auch sehr kostenintensiv sein, da jeder Agent einen DatenbankClient benötigt, der Daten an die Datenbank übermittelt. In verteilten Umgebungen wird
in diesem Fall der Scalability-Server implementiert, um große Zahlen von Agenten an
geografisch verteilten Standorten zu verwalten. Da die Server als Vermittler fungieren,
wird auf diese Weise eine Überlastung des Netzwerks mit Verkehr vom und zum
Manager vermieden.
Der Scalability-Server besitzt eine Sammlung von Verzeichnissen und Dateien, die als
Sektor bezeichnet werden und in denen die Datendateien des Agenten gespeichert
werden. Wenn der Agent Daten erfasst, werden diese zur Verarbeitung durch die DSMEngine auf dem Scalability-Server gespeichert. Die Engine erfasst die Informationen von
den Scalability-Servern und aktualisiert die Domänendatenbank.
In verteilten Umgebungen wird der Scalability-Server implementiert, um eine große
Anzahl von Agenten an geografisch verteilten Standorten zu verwalten und die
Netzwerkbelastung aufgrund des hohen Datenverkehrs zwischen Datenbank und
Managern zu reduzieren.
28 Asset Management - Administratorhandbuch
Agent
Agent
Der Agent ist auf der verwalteten Ressource installiert und führt die Tasks aus, die für
einen Computer oder Benutzer geplant sind. Der Agent kann viele verschiedene Tasks
ausführen, beispielsweise Hardware- und Softwareinventarscans,
Softwareverteilungsjobs und Remote Control-Aktivitäten.
In erster Linie führt der Agent die folgenden Funktionen aus:
■
Prüfen der Scalability-Server auf Jobs und Erfassen von geplanten Tasks auf dem
Computer, auf dem der Agent installiert ist
■
Ausführen der Jobs und Erfassungstasks
■
Speichern der erfassten Daten im Erfassungsbereich des Scalability-Servers
Sie können die Agenten durch Ausführen des Produktinstallations-Assistenten (DVD
oder Netzwerkfreigabe) oder des Bereitstellungsassistenten installieren. Der Agent muss
auf den Computern bereitgestellt werden, die vom Asset Management-System
verwaltet werden sollen. Mit dem Bereitstellungsassistenten können Sie die Agenten
basierend auf folgenden Kriterien bereitstellen:
■
Computer in einer Domäne
■
Computer innerhalb eines IP-Adressbereichs
■
Bestimmte Computer
■
Computer in einem LDAP-Verzeichnis (einschließlich Active Directory).
Nach der Bereitstellung des Agenten wird die Ressource in der Liste der verwalteten
Ressourcen angezeigt. Computer in dieser Liste können Ressourcenjobs und
Erfassungstasks ausführen. Durch Verwendung des Formates MIF (Management
Information Format) können erweiterte Informationen erfasst werden.
Agenten-Typen
Es gibt vier Typen von Asset Management-Agenten:
■
Windows-Agenten
■
Linux-Agenten
■
Solaris-, HP-UX-, AIX- und MAC-OS-X-Agenten
■
Proxy-Agenten für Docking-Geräte für Geräte mit Palm OS und Windows CE
Kapitel 2: Architektur 29
Agent
Windows Asset Management-Agenten
Die Windows-Agenten enthalten Steuerungsprogramme für Computer unter
verschiedenen Betriebssystemen. Informationen in Bezug auf unterstützte
Betriebssysteme finden Sie unter Zertifizierungsmatrix.
Hinweis: Ein Steuerungsprogramm wird gestartet, wenn ein verwaltetes Asset gestartet
wird oder Sie sich bei dem Asset anmelden.
Die Agenten-Software enthält zwei Komponenten. Eine wird gestartet, wenn der
verwaltete Computer das Netzwerkbetriebssystem startet, um systembezogene Daten
abzurufen, die andere wird gestartet, wenn sich ein Benutzer am Netzwerk anmeldet,
um benutzerbezogene Daten abzurufen.
Hinweis: Die aktuellste Liste der unterstützten Plattformen finden Sie unter CA Client
Automation-Readme.
Linux-/UNIX-Agenten:
Die Linux-/UNIX-Agenten enthalten Steuerungsprogramme für Computer mit Linux- und
UNIX-Betriebssystemen.
Hinweis: Ein Steuerungsprogramm wird gestartet, wenn ein verwaltetes Asset gestartet
wird oder Sie sich bei dem Asset anmelden.
Die Agenten-Software enthält zwei Komponenten. Eine wird gestartet, wenn der
verwaltete Computer das Netzwerkbetriebssystem startet, um systembezogene Daten
abzurufen, die andere wird gestartet, wenn sich ein Benutzer am Netzwerk anmeldet,
um benutzerbezogene Daten abzurufen.
30 Asset Management - Administratorhandbuch
Agent
Proxy-Agenten für Docking-Geräte für Geräte mit Palm OS und Windows CE
Mit CA ITCM Asset Management können Sie unter Verwendung mobiler Geräte ein
Inventar erfassen, Software verteilen und verschiedene Tasks planen. Diese Jobs können
ausgeführt werden, wenn der Benutzer des mobilen Geräts vorübergehend zu seinem
Computer zurückkehrt, um Informationen zwischen dem mobilen Gerät und dem
Computer auszutauschen bzw. zu synchronisieren. Normalerweise wird das mobile
Gerät über eine Basisstation an den seriellen Port des Computers angeschlossen.
Vom Asset Management-Agenten werden Geräte mit Microsoft Windows CE/Pocket PC
unterstützt, die unter dem Betriebssystem Windows CE ausgeführt werden.
Hinweis: Vor der Aktivierung der Unterstützung für Docking-Geräte auf einem HostComputer muss die ActiveSync-Komponente von Microsoft installiert werden.
Änderungen an der Umgebungsvariable "PATH", die während der Installation von Client
Automation vorgenommen werden, müssen auch in Microsoft ActiveSync übernommen
werden. Nach der Client Automation-Installation müssen Sie sich ab- und wieder
anmelden, um die erforderliche Umgebungsvariable wieder festzulegen. Weitere
Informationen zur Integration von Activesync und Palmsync sowie der unterstützten
Versionen finden Sie im Implementierungshandbuch.
Starten des Asset Management-Agenten
Wenn der Asset Management-Agent gestartet wird, führt er die auf dem
Agentencomputer konfigurierten Erfassungstasks und Asset-Jobs aus.
Sie können den Asset Management-Agenten auf eine der folgenden Weisen starten:
■
Automatisch – Bei einer Expressinstallation wird der Agent zur täglichen Ausführung
um 12:00 Uhr konfiguriert. Sie können dieses Intervall ändern, indem Sie eine
benutzerdefinierte Installation durchführen und das Zeitintervall beziehungsweise
die Uhrzeiten festlegen, zu denen der Agent ausgeführt werden soll.
■
Manuell – Verwenden Sie eine der folgenden Methoden:
■
Klicken Sie mit der rechten Maustaste im DSM-Explorer auf das ComputerAsset, und wählen Sie "Asset-Jobs" und dann "Jobprüfung aktivieren" aus.
■
Führen Sie auf dem lokalen Computer "caf start amagent" mit ausreichenden
Berechtigungen aus.
Hinweis: Der Asset Management-Agent startet den Scan zur geplanten Zeit und erfasst
die Informationen mit dem lokalen Systemkonto (Windows) oder Root (Linux/UNIX).
Wenn sich ein Benutzer anmeldet, startet der Agent die Erfassung der Benutzerdaten
wie z. B. Netzwerkverbindungen und Benutzervorlagen-Inventar.
Kapitel 2: Architektur 31
DSM-Explorer
Agenten-Arbeitsverzeichnis
Unter Windows befindet sich das Arbeitsverzeichnis des Agenten in den folgenden
Pfaden:
■
Der Ordner ...\Agent\units\00000001 enthält die vom Agenten mit dem lokalen
Systemkonto erfassten Daten.
■
Der Ordner "...\Agent\units\00000003" und alle anderen Ordner mit einer
ungeraden Nummer enthalten die vom Agenten von der Anmeldung eines
Benutzers erfassten Daten. Asset Management erstellt für jeden Benutzer des
Computers einen Ordner.
■
Der Ordner "...\Agent\units\00000002" und alle anderen Ordner mit einer geraden
Nummer werden von Software Delivery verwendet.
Auf Linux- und UNIX-Computern befindet sich das Arbeitsverzeichnis des Agenten
überlicherweise im Ordner "/opt/CA/DSM/Agent/AM/data/transfer". Der
Installationspfad kann jedoch benutzerdefiniert werden.
DSM-Explorer
Der DSM-Explorer ist die grafische Benutzeroberfläche (GUI) für Asset Management.
Hier werden die Objekte in die entsprechenden Kategorien eingeteilt und in einer
Baumstruktur angezeigt. Im DSM-Explorer können Sie die folgenden Tasks ausführen:
■
Anzeigen und Verwalten der Informationen in der Datenbank
■
Abfragen der Datenbank
■
Jobs planen und anzeigen, die auf einem Computer, einem Benutzer oder einer
Gruppe von Computern oder Benutzern ausgeführt werden sollen, wie etwa:
–
Hardware- und Softwareinventar
–
Softwareverwendung und Konfigurationskontrolle
–
Meldungen anzeigen
–
die Ausführung von Programmen erzwingen
–
Softwareaktualisierung
■
Richtlinien einrichten
■
Audit-Funktionen ausführen
■
Computer, Benutzer und Agenten steuern
■
Softwaredefinitionen erstellen
Der DSM-Explorer enthält außerdem ein integriertes Online-Tutorial mit detaillierten
Anleitungen für verschiedene Arbeiten.
32 Asset Management - Administratorhandbuch
DSM-Explorer
Asset Management-Objekte im DSM-Explorer
Im DSM-Explorer-Fenster können Sie Asset Management-Objekte verschiedener Ebenen
anzeigen und konfigurieren.
Asset Management ermöglicht das Erstellen und Konfigurieren von Objekten auf den
folgenden Ebenen:
Gruppenebene
Auf Gruppenebene erstellte Objekte werden automatisch mit Mitglied-Ressourcen
verknüpft. Wenn Sie ein Objekt auf Gruppenebene aktivieren oder deaktivieren,
wird es gleichzeitig für alle Mitglied-Ressourcen aktiviert oder deaktiviert. Auf
Gruppenebene deaktivierte Objekte können nur auf Gruppenebene aktiviert
werden.
Computerebene
Auf Computerebene erstellte Objekte werden mit dem jeweiligen Computer
verknüpft.
Benutzerebene
Auf Benutzerebene erstellte Objekte werden mit dem jeweiligen Benutzer
verknüpft.
Domänenebene
Auf Domänenebene erstellte Objekte können mit allen Ressourcen oder Gruppen
verknüpft werden. Auf der Domänenebene können Sie alle in der Domäne
(einschließlich Gruppen- und Ressourcenebene) erstellten Objekte anzeigen.
Asset Management-Sicherheitsobjektklassen
Asset Management-Sicherheitsobjektklassen verwalten die Zugriffsrechte für die Asset
Management-Objekte. Alle Asset Management-Benutzer benötigen zur Anmeldung und
zur Ausführung verschiedener Funktionen im DSM-Explorer geeignete Zugriffsrechte für
diese Objektklassen:
■
Ressourcengruppe
■
Computer
■
Systemüberwachungsalarm
■
Sicherheitsprofil
■
Klassenberechtigungen
Kapitel 2: Architektur 33
DSM-Explorer
■
Sicherheitsbereich
■
Datenbank-Anmeldeinformationen
■
Benutzerkonto
■
Benutzerprofil
■
Externes Asset
■
Softwarekategorie
■
Softwaredefinition
■
Softwaregruppe
■
Softwarepaket
■
Prozedurgruppe
■
Prozedur
■
BS-Installations-Image
■
Softwarejobcontainer
■
Softwarejob
■
Ressourcenjob
■
Allgemeine Abfrage
■
Richtlinie - Abfragebasiert
■
Richtlinie - Ereignisbasiert
■
Systemsteuerungszugriff
■
Engine
■
Engine-Task
■
Inventar-Task
■
Software-Discovery-Task
■
Software-Verwendungstask
■
Vorlagen-Task
■
Virtual Host-Inventarerfassungs-Task
■
Bereitstellungsjob
■
Domänengruppe
■
Domäne
■
Scalability-Servergruppe
■
Scalability-Server
34 Asset Management - Administratorhandbuch
CAF (Common Application Framework)
■
Manager
■
Berichtsvorlage
■
Berichtsplanung
■
Richtlinie - Konfigurationscomputer
■
Richtlinie - Softwarebasiert
■
Konfiguriertes Verzeichnis
Hinweis: Weitere Informationen zu allgemeinen Sicherheitsmaßnahmen und die
Objektklassen finden Sie in der DSM-Explorer-Hilfe und dem
Implementierungshandbuch.
CAF (Common Application Framework)
Jede DSM-Komponente verwendet das Common Application Framework (CAF). CAF ist
ein plattformübergreifender Dienstcontroller, der eine zentrale Steuerungsstelle für alle
DSM-Komponenten ist.
CAF bietet DSM-Dienste dynamisch nach Bedarf mit Hilfe eines erweiterbaren PluginModells an. Jedes CAF-Plugin ist ein Programm, das die Funktionalität von Agenten,
Scalability-Servern oder Managern bietet. Ein CAF-Plugin kann auch eine Erweiterung
von CAF sein und einen allgemeinen Dienst bereitstellen, z. B. die Registrierung bei
Scalability-Servern oder die Erkennung von Systemereignissen.
Üblicherweise startet CAF alle Plugins zur Boot-Zeit automatisch. CAF kann Plugins auch
auf Anforderung über die Befehlszeile und mit Hilfe seines Zeitplans zu bestimmten
Zeiten und in regelmäßigen Intervallen starten und beenden. Eine Beschreibung, wie
geplante Jobs zum Ausführen in CAF angegeben werden, finden Sie im Anhang "Mit CAF
geplante Jobs".
CAF kann auch Plugins auf Statusinformationen abfragen und Meldungen von anderen
Plugins weiterleiten.
Wichtig! Unter Windows wird CAF standardmäßig so installiert, dass es sich als lokales
Systemkonto anmeldet. Wenn Sie diese Netlogon-Eigenschaft aus Sicherheitsgründen
ändern, muss dies nach der Installation über die Windows-Systemsteuerung unter
"Computerverwaltung", "Dienste" erfolgen. Wenn Sie jedoch zu einem Konto mit
eingeschränkten Berechtigungen wechseln, kann dies zu unerwartetem Verhalten oder
verringertem Funktionsumfang von CA Client Automation führen.
Hinweis: Weitere Informationen zu CAF und den CAF-Plugins finden Sie im
Implementierungshandbuch.
Kapitel 2: Architektur 35
CA Message Queuing (CAM)
CA Message Queuing (CAM)
Der CA Message Queuing-Dienst (CAM) ist eine von CA-Produkten als LightweightMessaging-Dienst verwendete leistungsstarke Komponente mit Ressourcenauslastung
und zuverlässigem, skalierbarem Application-to-Application-Messaging. Der Asset
Management-Agent verwendet CAM zur Kommunikation mit dem Scalability-Server. In
der Standardeinstellung verwendet CAM den UDP-Port 4104 für die Datenübertragung.
Comstore.xml
In der Datei "comstore.xml" werden die gesamten Konfigurationsdaten für alle Client
Automation-Komponenten gespeichert. Jeder Agent besitzt eine Kopie dieser Datei mit
seinen eigenen Konfigurationsdaten nach der Installation.
Sie können diese Konfigurationen mit der allgemeinen Konfigurationsrichtlinie ändern.
Nach Aktualisierungen wird comstore.xml zu comstore.enc. konvertiert Nachfolgende
CCNF-Operationen aktualisieren nur comstore.enc.
Um Comstore zu entschlüsseln, verwenden Sie folgenden Befehl:
ccnfcmda -cmd GetConfigStore -fi filename.xml
Wichtig! Wenn die Datei "comstore.xml" falsche Werte enthält, beeinträchtigt dies die
Funktion der Client Automation-Komponenten.
36 Asset Management - Administratorhandbuch
Kapitel 3: Implementierung
In diesem Kapitel werden die Implementierung sowie praktische Aspekte vor der
Installation von Asset Management in großen Organisationen erläutert. Unter einer
großen Organisation versteht man in diesem Fall einen Standort mit mehr als 500
Computern. Mit Asset Management können Sie umfangreiche Computernetzwerke
verwalten, indem Sie die Speicherung und die Verarbeitung von Daten auf verschiedene
Komponenten und Server verteilen.
Client Automation verfügt über eine gemeinsame Architektur für alle Plug-ins (Asset
Management, Software Delivery und Remote Control). Dieses Kapitel gibt einen Einblick
in die bei der Asset Management-Implementierung zu beachtenden Besonderheiten
dieser Architektur.
Die folgende Abbildung zeigt die CA Client Automation-Architektur:
Hinweis: Weitere Informationen zu Installationsvoraussetzungen und den
Installationsschritten finden Sie imImplementierungshandbuch.
Auswahl der Server
Da Asset Management die Verteilung der Software- und Datenbankkomponenten über
mehrere Server ermöglicht, müssen Sie auswählen, welche Server in Ihrem Netzwerk für
die Implementierung geeignet sind.
Hinweis: Weitere Informationen über die Serverkonfigurationen finden Sie in der
Readme-Datei.
Kapitel 3: Implementierung 37
Auswahl der Server
Auswahlkriterien
Bei der Auswahl der Server für die Asset Management-Implementierung müssen die
folgenden beiden Kriterien beachtet werden:
■
Die Server sollten viele gleichzeitig arbeitende Benutzer ohne größere
Beeinträchtigung der Serverleistung unterstützen können.
■
Die Server benötigen ausreichend Festplattenspeicherplatz zur Speicherung der
Asset Management-spezifischen Dateien und Datenbankinformationen.
Auswirkung auf die Netzwerkleistung
Wenn das Asset Management-System mit mehr als einem Scalability-Server konfiguriert
wird, können Sie in einer gemischten LAN/WAN-Umgebung den durch WAN-Segmente
verlaufenden Asset Management-Traffic verringern, wenn aus der Sicht des jeweiligen
Agenten stets mindestens ein Scalability-Server im lokalen LAN-Segment verfügbar ist.
Engines
Zur einfacheren Erfassung der Daten von mehreren Scalability-Servern in der
Domänendatenbank kann das Asset Management-System mit mehreren Engines
ausgestattet werden. Solche Engines können mit unterschiedlichen Konfigurationen
eingerichtet werden, so dass die Daten in der Domänendatenbank stets aktuell sind.
Agenten
Sie haben die folgenden beiden Möglichkeiten zur Installation des Asset ManagementAgenten:
■
Mit den Client Automation-Bereitstellungsagenten oder dem Scalability-ServerAssistenten
■
Verwenden der Client Automation-Installations-DVD
Für alle Agenten muss die Verbindung zum jeweils relevanten Scalability-Server
konfiguriert werden. Der Agent speichert die Daten lokal im Agenten-Arbeitsverzeichnis.
Er vergleicht die erkannten Computer oder Benutzerdaten mit den lokal gespeicherten
Ergebnissen des vorherigen Scans und überträgt nur die Differenz an den ScalabilityServer (in der Regel unter 20&#160;KB).
38 Asset Management - Administratorhandbuch
Auswahl der Server
Speicherbereiche
Um unnötige Engpässe zu vermeiden, die dadurch entstehen können, dass die Daten
direkt vom Agenten zur Domänendatenbank gesendet werden, können Sie den
Speicherplatz in zwei verschiedene Bereiche unterteilen.
Die einzelnen verwalteten Ressourcen stellen dann keine Verbindung zur
Domänendatenbank, sondern zum Scalability-Server her und kopieren die Daten im
komprimierten ASCII-Format auf diesen. Die Engine nimmt die ASCII-Textdatei aus dem
Erfassungsbereich des Scalability-Servers und verarbeitet sie so, dass sie in die
Datenbankstruktur der Domänendatenbank integriert werden kann.
Die folgende Grafik zeigt die Beziehungen zwischen dem DSM-Explorer, der Engine
sowie den Agenten auf der einen Seite und dem Scalability-Server und der
Domänendatenbank auf der anderen Seite:
Die vorherige Grafik verdeutlicht die Verbindungen von Agenten und Engine zum
Scalability-Server:
■
Agenten stellen eine Verbindung zum Scalability-Server her, um auf
Verwaltungstransaktionen zuzugreifen und Hardware- und Softwaredaten sowie
Statusangaben zu melden.
■
Die Engine stellt eine Verbindung zum Scalability-Server her, um Daten in und aus
der Domänendatenbank zu aktualisieren und um Statusdaten zu geplanten und
abgeschlossenen Aktionen abzurufen.
Kapitel 3: Implementierung 39
Praktische Aspekte vor der Installation
Praktische Aspekte vor der Installation
Vor der Lektüre der praktischen Anweisungen zur Installation, Verwendung und
Wartung eines Asset Management-Systems in einer Umgebung mit mehreren
Standorten oder an einem großen Standort sollten Sie mit den vorhergehenden
Abschnitten vertraut sein. Die folgenden Begriffe in diesem Abschnitt sind neu:
Hauptstandort: Der Standort mit der Enterprise- und Domänendatenbank.
Standort: Ein Remote-Standort, der über eine WAN-Verbindung mit dem Hauptstandort
verbunden ist.
Planen der Installation
Bevor Sie Asset Management installieren, sollten Sie die folgenden Überlegungen
anstellen:
■
Mit wie vielen Standorten arbeiten Sie?
■
Welche Servertypen werden an den unterschiedlichen Standorten (Remote- und
Hauptstandorte) verwendet und wie lauten ihre Namen?
■
Mit welcher Geschwindigkeit arbeiten die unterschiedlichen WAN-Links?
■
Welche Protokolle werden über die WAN-Links übertragen?
■
Steht den Benutzern während der Bürostunden genügend Bandbreite zur
Verfügung, oder muss Asset Management so konfiguriert werden, dass die WANVerbindungen nur nachts verwendet werden?
■
Soll der DSM-Explorer nur am Hauptstandort oder auch an Remote-Standorten
verwendet werden?
Auswählen des bestmöglichen Hauptstandorts
In einer großen Organisation sollte der Standort als Hauptstandort gewählt werden, an
dem sich die meisten Benutzer Ihres DSM-Explorers befinden werden. An diesem
Standort sollte sich auch die Domänendatenbank befinden.
Wählen Sie den Standort aus, an dem die meisten Unterstützungs- und
Verwaltungsaktivitäten ausgeführt werden. Häufig ist dies auch der Standort mit den
meisten Asset Management-Agenten. Der Grund für diese Empfehlung ist, dass der
Datenbankzugriff zum größten Teil über den DSM-Explorer und von den Engines auf die
Domänendatenbank erfolgt. (Die Engines befinden sich in der Regel in einem Raum mit
technischer Ausrüstung in räumlicher Nähe zur IS-Abteilung.)
40 Asset Management - Administratorhandbuch
Praktische Aspekte vor der Installation
Anzahl der Scalability-Server
Bei der Auswahl der Anzahl der Scalability-Server sind die folgenden Faktoren zu
berücksichtigen:
■
Anzahl der Computer und Benutzer (Ressourcen) pro Scalability-Server
■
Anzahl der Standorte
■
Anzahl der Dateien, die ein Server pro Verzeichnis verarbeiten kann (hängt vom
Netzwerkbetriebssystem ab)
■
Lizenzierungsmethode auf den Servern (hängt vom Netzwerkbetriebssystem ab)
Computer pro Scalability-Server
Sie können leicht mit 1.000 Computern pro Scalability-Server arbeiten (sofern Sie nur
Asset Management verwenden). Der Asset Management-Agent verwendet CA Message
Queuing (CAM) für die Kommunikation mit dem Scalability-Server.
Scalability-Server pro Standort
Sie benötigen mindestens einen Scalability-Server pro Standort, da Agenten nicht über
WAN-Verbindungen angeschlossen werden sollten. Wenn Agenten über WANVerbindung angeschlossen sind, verursacht dies unnötige Verzögerungen bei der
Ausführung der Agenten.
Dateien pro Verzeichnis
Einige Netzwerkbetriebssysteme können nur dann eine hohe Server-Performance
gewährleisten, wenn eine bestimmte Anzahl von Dateien pro Verzeichnis nicht
überschritten wird.
Die Zahl der in einem Verzeichnis gespeicherten Dateien überschreitet nicht die Anzahl
von Computern und Benutzern für diesen Server. Die einzige Ausnahme hierfür ist das
Erfassungsverzeichnis. Da in diesem Verzeichnis jedoch nur temporäre Dateien
gespeichert werden, stellt dies kein Risiko dar.
Lizenzierung auf Servern
Einige Server werden pro Anschluss lizenziert. In derartigen Umgebungen empfiehlt sich
mindestens ein Scalability-Server pro Anmeldeserver, um zu gewährleisten, dass die
Anzahl der Lizenzen pro Server nicht überschritten wird.
Kapitel 3: Implementierung 41
Szenario
Szenario
Ein mittelgroßer Lebensmittelhersteller beschäftigt einige hundert Mitarbeiter in vier
großen Niederlassungen in Nordamerika. Drei dieser Niederlassungen befinden sich in
den Vereinigten Staaten (Boston, New York und Portland, Oregon), eine im kanadischen
Vancouver. In jeder Niederlassung arbeiten 75 bis 100 Mitarbeiter. Außerdem verfügt
das Unternehmen über eine kleinere Niederlassung in Austin, Texas, die vor kurzem
übernommen wurde. In der Außenstelle in Austin arbeiten etwa 20 bis 30 Personen.
Die Hauptniederlassung, die gleichzeitig Unternehmenszentrale ist, befindet sich in New
York. Hier befindet sich der Enterprise-Manager, was die zentrale Verwaltung aller
Geschäftsaspekte und die Überwachung aller Niederlassungen ermöglicht.
Die vier Niederlassungen befinden sich in zwei geographischen Regionen. Die
Niederlassungen in Boston und New York liegen im Nordosten von Amerika, während
sich die Niederlassungen in Portland und Vancouver im Nordwesten befinden. Aus
diesem Grund entschied man sich, in jeder Region einen Scalability-Server und einen
Domänen-Manager aufzustellen. Die zwei Scalability-Server und Domänen-Manager
verwalten die täglich anfallenden Aufgaben der jeweiligen Filialen.
Jede Region hat einen eigenen Domänenadministrator, der den Asset ManagementAgenten auf den Computern im Netzwerk bereitstellt, Sicherheitsprofile erstellt und
festlegt, wer den DSM-Explorer wozu verwenden darf. Weiterhin überwacht er die
effektive Nutzung der IT-Assets. Der Administrator ist außerdem für die Fehlerbehebung
von Problemen bei der Verwendung des DSM-Explorers auf dem lokalen DomänenManager zuständig.
Der Administrator und alle anderen Benutzer mit entsprechenden Rechten können für
die Geschäftsanforderungen die folgenden Asset Management-spezifischen
Konfigurationen vornehmen:
■
Erstellen und Konfigurieren der Erfassungsmodule zum Erfassen des zusätzlichen
Hardwareinventars.
■
Erstellen zusätzlicher Softwaresignaturen, die von Asset Management erkannt
werden sollen.
■
Durchsetzen von Richtlinien auf allen angeschlossenen Agenten und vollständige
Kontrolle über die Agenten. So kann der Administrator zum Beispiel eine Richtlinie
erstellen, die die erfolgreiche Ausführung eines Jobs auf allen Agenten prüft und
einen Fehlschlag gegebenenfalls per E-Mail oder mit Hilfe von CA Service Desk
Manager-Tickets meldet.
Dann bleibt nur noch die Frage, was mit Austin geschieht? Die Niederlassung befindet
sich in keiner der beiden Regionen. Sollen diese Mitarbeiter den Scalability-Server an
der Westküste oder an der Ostküste verwenden? Oder braucht Austin einen eigenen
Scalability-Server, Domänen-Manager, und Domänen-Administrator?
42 Asset Management - Administratorhandbuch
Szenario
Der ausschlaggebende Faktor ist die Anzahl der Benutzer, die eine Verbindung zum
Scalability-Server herstellen. Da in der Niederlassung in Austin nur etwa 30 Mitarbeiter
beschäftigt sind, ist wahrscheinlich kein eigener Scalability-Server erforderlich.
Stattdessen können die Mitarbeiter in Austin ihre Daten an den Scalability-Server
senden, der die wenigsten Benutzer aufweist.
Falls die Anforderungen der Mitarbeiter zunehmen, kann ein weiterer Scalability-Server
hinzugefügt werden, entweder in Austin oder in einer der beiden Hauptregionen. Da
Client Automation vollständig skalierbar ist, können zusätzliche Scalability-Server und
Domänen-Manager nach Bedarf hinzugefügt werden. Die mehrschichtige skalierbare
Architektur von Client Automation ist für Unternehmen aller Größen geeignet. Die
Architektur ist robust, da alle Ressourceninventardaten an allen DomänenManagerstandorten verwaltet werden.
Die gesamte Architektur wird vom Enterprise-Manager gesteuert, der die Daten
repliziert, die an die und von den Domänen-Managern gesendet werden. Er kann Jobs
und Richtlinien senden, die auf allen Computern in der Domäne ausgeführt werden
müssen.
Die folgende Grafik beschreibt, wie die Asset Management-Architektur bei dem
genannten Lebensmittelhersteller implementiert werden kann:
Hinweis: Detaillierte Informationen über die Implementierung von Asset Management
finden Sie im Implementierungshandbuch.
Kapitel 3: Implementierung 43
Kapitel 4: Konfigurieren von Asset
Management
Sie können verschiedene Einstellungen für Asset Management konfigurieren, um die
Leistung des Asset Management-Agenten zu optimieren. Diese Einstellungen werden
vom Domänen-Manager verwaltet und gesteuert, den Sie über das Fenster des DSMExplorers konfigurieren können.
In diesem Kapitel werden die verschiedenen Asset Management-Objekte erläutert, die
Sie entsprechend den Anforderungen Ihres Unternehmens konfigurieren können, um
die Funktionalität des Agenten zu erweitern.
■
Gruppieren von Ressourcen
■
Konfigurieren der allgemeinen Konfigurationsrichtlinie für Asset Managementspezifische Einstellungen
■
–
Konfigurieren der Integration in das E-Mail-System
–
Konfigurieren der Integration in Service Desk
Erfassungsmodule
–
Inventarerkennungsmodule
–
Vorlageninventarmodule
■
Erstellen von Softwaresignaturen
■
Konfigurieren von Dateien zur Sicherung
■
Konfigurieren und Planen von Erfassungstasks
Dieses Kapitel enthält folgende Themen:
Gruppieren von Ressourcen (siehe Seite 46)
Angepasster Scan (siehe Seite 46)
So erstellen Sie benutzerdefinierte Software-Signaturen (siehe Seite 49)
Intellisigs (siehe Seite 73)
Images der virtuellen Anwendung (siehe Seite 136)
Hilfsprogramm "Content" (siehe Seite 142)
Erfassungsmodule (siehe Seite 146)
Dateierfassung (siehe Seite 175)
Erfassungstasks (siehe Seite 181)
GreenIT-Korrekturmaßnahmen (siehe Seite 250)
Kapitel 4: Konfigurieren von Asset Management 45
Gruppieren von Ressourcen
Gruppieren von Ressourcen
Ressourcengruppen ermöglichen das Zusammenfassen von Computern und Benutzern
in logische Gruppen. Die Standardgruppen für Computer, Benutzer und Benutzerprofile
sind jeweils "Alle Computer", "Alle Benutzerkonten" und "Alle Benutzerprofile". Das
Gruppieren Ihrer Ressourcen in einer Ressourcengruppe ermöglicht die folgenden
Tätigkeiten:
■
Abfragen des Mitglieds der Gruppe
■
Senden bestimmter, für die Gruppe spezifischer, Jobs oder Tasks.
■
Anzeigen der Computer in der Gruppe, deren Richtlinien verletzt wurden.
■
Angeben von Berechtigungen auf Gruppenebene Wenn Sie zum Beispiel in Ihrem
Unternehmen verschiedene Abteilungen haben, können Sie die Ressourcen
wahrscheinlich anhand des Abteilungscodes gruppieren und dem
Abteilungsmanager die vollständigen Berechtigungen erteilen.
Für Ressourcengruppen gibt es folgende Möglichkeiten:
Statische Gruppen
Enthält Mitglieder, die manuell zur Gruppe hinzugefügt oder aus dieser entfernt
werden.
Dynamische Gruppen
Enthält Mitglieder, die auf Grundlage des Abfrageergebnisses dynamisch zur
Gruppe hinzugefügt oder aus dieser entfernt werden. Dynamische Gruppen
basieren auf einer Abfrage.
Angepasster Scan
Beim angepassten Scan können Sie die Prozessprioritäten für den Software-Scan und
den Asset Management-Agenten festlegen. Hierbei wird die Festplattenbelastung
während des Datei-Scans minimiert und somit die vom Softwarescanner beanspruchte
E/A-Zeit verringert.
Um die beste Leistung zu erzielen, wurde für Windows-Agenten der angepasste Scan
implementiert.
Für Linux/UNIX-Agenten kann der angepasste Scan entweder während oder nach der
Installation konfiguriert werden, indem die Datei "comstore.xml" geändert wird, wie im
Abschnitt Konfigurieren des angepassten Scans nach der Installation erläutert.
Hinweis: Ändern Sie die "comstore.xml"-Datei nicht mit Hilfe eines Editors.
46 Asset Management - Administratorhandbuch
Angepasster Scan
Konfigurieren des angepassten Scans nach der Installation
Sie müssen den angepassten Scan konfigurieren, um Prioritäten für den Signatur-Scan
und den Asset Management-Agenten anzugeben. Sie können dies während oder nach
der Installation tun. Der Agent kann entsprechend der eingestellten Priorität auf jeder
Prioritätsstufe ausgeführt werden.
Hinweis: Der angepasste Scan kann nur auf UNIX-/Linux-Agenten konfiguriert werden.
So konfigurieren Sie den angepassten Scan nach der Installation:
1.
Führen Sie folgenden Befehl aus:
caf stop
Der caf-Prozess wird beendet.
2.
Legen Sie die Prioritätsebene mit Hilfe des folgenden Befehls fest:
ccnfcmda -cmd SetParameterValue -ps /itrm/uam/prio_value -pn Client -v Wert
Der Wertebereich kann zwischen -20 und 19 liegen.
-20
Gibt an, dass der Agent mit hoher Priorität ausgeführt wird.
19
Gibt an, dass der Agent mit niedriger Priorität ausgeführt wird.
0
Gibt an, dass der Agent mit Standardpriorität ausgeführt wird.
3.
Starten Sie mit folgendem Befehl den CAF-Prozess:
caf start
Der Agent wird mit der konfigurierten Priorität ausgeführt.
Kapitel 4: Konfigurieren von Asset Management 47
Kapitel 5: So erstellen Sie
benutzerdefinierte Software-Signaturen
In diesem Szenario wird beschrieben, wie ein Administrator eine benutzerdefinierte
Software-Signatur erstellt. Eine Software-Signatur-Definition wird beim Identifizieren
einer Softwareanwendung mit Attributen verwendet, z. B. den Dateinamen der
Hauptprogrammdatei, andere dazugehörende Dateien, den Größenbereich,
Versionsbereich sowie das Erstellungs- und Änderungsdatum der Software. Sie können
eine benutzerdefinierte Signatur erstellen, wenn für eine Software keine vordefinierte
Signatur verfügbar ist, zum Beispiel für eine Software, die nur von Ihrem Unternehmen
verwendet wird.
Mit dieser Funktion können Sie Softwaredefinitionen für ein Produkt, eine Version,
einen Patch, eine Suite, eine Suite-Komponente oder ein Image der virtuellen
Anwendung erstellen. Sie können auch neue Softwarereleases und Patches zu einem
vorhandenen Produkt hinzufügen. Folgendes Diagramm veranschaulicht den
Erstellungsprozess von benutzerdefinierten Software-Signaturen:
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 49
Angepasster Scan
Dieses Kapitel enthält folgende Themen:
Funktionsweise der Signaturtypen (siehe Seite 50)
Erstellen eines Produkts (siehe Seite 52)
Erstellen von Suites, Versionen oder Patches (siehe Seite 53)
Organisieren von Softwaredefinitionen nach Kategorien (siehe Seite 57)
Überprüfen von benutzerdefinierten Signaturdefinitionen (siehe Seite 59)
XML-Referenzinformationen der Software-Signatur (siehe Seite 60)
Funktionsweise der Signaturtypen
Eine Softwaresignatur definiert die Attribute einer Softwareanwendung, z. B. den
Dateinamen der Hauptprogrammdatei, andere dazugehörende Dateien, den
Größenbereich, Versionsbereich sowie das Erstellungs- und Änderungsdatum der
Software. Alle diese Attribute einer Softwaresignatur dienen zur eindeutigen
Identifikation einer Anwendung. Softwaresignaturen in Asset Management werden als
Softwaredefinitionen erstellt. Sie können Softwaredefinitionen für ein Produkt, eine
Version, einen Patch, eine Suite, eine Suite-Komponente oder ein Image der virtuellen
Anwendung erstellen. Standardmäßig enthält Asset Management vordefinierte
Softwaresignaturen für die branchenweit am häufigsten verwendeten
Softwareprogramme.
Hinweis: Sie können die vordefinierten oder von CA bereitgestellten Signaturen nicht
ändern.
Sie können auch neue Software-Signaturen zum Erkennen der von Ihnen verwendeten
lizenzierten Software erstellen, oder Sie können neue Versionen oder Patches zu
vorhandenen Produktdefinitionen hinzufügen. Wenn die Softwaredefinitionen auf
Domänenebene erstellt werden, wird nur auf Domänenebene erkannte Software
angezeigt. Werden die Definitionen jedoch auf Unternehmensebene erstellt, wird
erkannte Software angezeigt und kann auf beiden Ebenen verwendet werden – sowohl
auf Domänen- als auch auf Unternehmensebene.
Sie können eine Suite, eine Version und einen Patch erstellen, indem Sie die SoftwareErkennungsparameter manuell über die Benutzeroberfläche angeben oder indem Sie
die XML-Datei importieren.
■
Angeben der Software-Erkennungsparameter über die Benutzeroberfläche (siehe
Seite 53)
■
Importieren der Software-Erkennungsparameter aus einer XML-Datei (siehe
Seite 55)
50 Asset Management - Administratorhandbuch
Angepasster Scan
Sie können Definitionen der folgenden Typen definieren:
Produkt
Definiert die Basis für eine Softwaredefinition. Diese Container-Komponente
umfasst Versionen und Suites. Ein Produkt muss über folgende Komponenten
verfügen. Microsoft Outlook 2000 ist beispielsweise ein Produkt. Eine
Produktdefinition enthält nur die Versionsinformationen.
Version
Enthält eine bestimmte Version einer Software. Versionsdefinitionen können nur
für Produkte erstellt werden. Microsoft Outlook 2000 SP2 ist beispielsweise eine
Version.
Patch
Enthält Korrekturen für eine Version. Patches können nur für Versionen erstellt
werden. Q303833 ist zum Beispiel ein Patch für die Version Microsoft Outlook 2000
SP2.
Suite
Enthält eine Software-Suite aus verschiedenen einzelnen und integrierten
Produkten, z.&#160;B. Microsoft Office. Suite-Definitionen können nur für Produkte
erstellt werden.
Suite-Komponente
Enthält das individuelle Produkt in der Suite, z.&#160;B. Microsoft Word. Diese
Definition kann nur für Suites erstellt werden.
Images der virtuellen Anwendung
Definiert die Grundlage für die Softwaredefinition von Images der virtuellen
Anwendung. Beachten Sie, dass CA Technologies keine Softwaredefinitionen für die
Erkennung von Images der virtuellen Anwendung zur Verfügung stellen kann. Der
DSM-Administrator muss diese Definitionen für die Images der virtuellen
Anwendung erstellen.
Wenn der Agent den Computer nach den Softwaresignaturspezifikationen durchsucht,
wird überprüft, ob alle Spezifikationen erfüllt werden. Wenn ja, wird die Software
anerkannt.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 51
Angepasster Scan
Erstellen eines Produkts
Produkte sind die Basis für eine Definition. Sie müssen erst ein Produkt erstellen, bevor
Sie Versionen und Suites hinzufügen können.
So erstellen Sie ein neues Produkt:
1.
Navigieren Sie im DSM-Explorer zum Ordner "Domäne", "Software", "Definitionen",
"Kategorien".
Die vorhandenen Kategorien in der Domäne werden angezeigt.
2.
Wählen Sie eine vorhandene Kategorie aus, oder erstellen Sie eine neue, indem Sie
im Abschnitt "Tasks" auf "Neue Kategorie" klicken.
Die vorhandenen Definitionen in der Kategorie werden angezeigt.
3.
Klicken Sie mit der rechten Maustaste auf die Kategorie, und wählen Sie die Option
"Neues Produkt".
Das Dialogfeld "Neues Produkt erstellen" wird geöffnet.
4.
Geben Sie den Produktnamen und die Version ein, und klicken Sie auf "OK".
Sie werden gefragt, ob Sie eine Version für das Produkt erstellen möchten.
a.
Klicken Sie auf "Ja".
Das Dialogfeld "Neues Release erstellen" wird angezeigt. Hier können Sie die
Details einer neuen Version angeben.
b.
Klicken Sie auf "Nein".
Das Produkt wird zur Kategorie hinzugefügt.
Hinweis: Das Produkt besitzt für sich allein genommen keinerlei Bedeutung. Sie
müssen eine Version oder einen Patch erstellen, um die Spezifikationen für die
Signatur angeben zu können.
Weitere Informationen:
Funktionsweise der Signaturtypen (siehe Seite 50)
52 Asset Management - Administratorhandbuch
Angepasster Scan
Erstellen von Suites, Versionen oder Patches
Sie können eine Suite, eine Version und einen Patch erstellen, indem Sie die SoftwareErkennungsparameter manuell über die Benutzeroberfläche angeben oder indem Sie
die XML-Datei importieren.
■
Angeben der Software-Erkennungsparameter über die Benutzeroberfläche (siehe
Seite 53)
■
Importieren der Software-Erkennungsparameter aus einer XML-Datei (siehe
Seite 55)
Angeben der Software-Erkennungsparameter über die Benutzeroberfläche
Sie können eine Version, einen Patch oder eine Suite über die Benutzeroberfläche
erstellen, wie in den folgenden Schritten angezeigt:
■
Erstellen einer Version (siehe Seite 54)
■
Erstellen eines Patches (siehe Seite 54)
■
Erstellen einer Suite (siehe Seite 53)
Erstellen einer Suite
Suites enthalten die Suite-Definitionen. Wenn der Signatur-Scanner die
Agentencomputer scannt, enthält das zurückgegebene Inventar Suites und SuiteKomponenten. Sie können beispielsweise die Anzahl der Microsoft Office-Installationen
und auch die Anzahl der Microsoft Word-Installationen in Ihrer Domäne anzeigen.
So erstellen Sie eine neue Suite:
1.
Navigieren Sie im DSM-Explorer zum Ordner "Domäne", "Software", "Definitionen",
"Kategorien".
Die vorhandenen Kategorien in der Domäne werden angezeigt.
2.
Wählen Sie eine vorhandene Kategorie aus, oder erstellen Sie eine neue, indem Sie
im Abschnitt "Tasks" auf "Neue Kategorie" klicken.
Die vorhandenen Definitionen in der Kategorie werden angezeigt.
3.
Klicken Sie mit der rechten Maustaste auf das Produkt, dem Sie die Suite
hinzufügen möchten, und wählen Sie die Option "Neue Suite".
Das Dialogfeld "Neue Suite erstellen" wird angezeigt.
4.
Geben Sie auf den Registerkarten "Allgemein", "Erkennung" und
"Ausschlussoptionen" die Details der neuen Suite ein, und klicken Sie auf "OK".
Unter dem Produkt wird eine neue Suite erstellt.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 53
Angepasster Scan
Weitere Informationen:
Funktionsweise der Signaturtypen (siehe Seite 50)
Erstellen einer Version
Eine Version enthält die Softwaredefinition. Hier werden die Parameter zur eindeutigen
Identifizierung der Version festgelegt. Versionsdefinitionen werden während des Scans
der Agentencomputer vom Signatur-Scanner verwendet.
So erstellen Sie eine neue Version:
1.
Navigieren Sie im DSM-Explorer zum Ordner "Domäne", "Software", "Definitionen",
"Kategorien".
Die vorhandenen Kategorien in der Domäne werden angezeigt.
2.
Wählen Sie eine vorhandene Kategorie aus, oder erstellen Sie eine neue, indem Sie
im Abschnitt "Tasks" auf "Neue Kategorie" klicken.
Die vorhandenen Definitionen in der Kategorie werden angezeigt.
3.
Klicken Sie mit der rechten Maustaste auf das Produkt, dem Sie die Version
hinzufügen möchten, und wählen Sie die Option "Neues Release".
Das Dialogfeld "Neues Release erstellen" wird angezeigt.
4.
Geben Sie auf den Registerkarten "Allgemein", "Erkennung" und
"Ausschlussoptionen" die Details der neuen Version ein, und klicken Sie auf "OK".
Eine neue Version wird unter dem Produkt erstellt.
Erstellen eines Patches
Wenn Sie die Inventardaten auf Patchebene verfolgen möchten, müssen Sie Patches
erstellen.
So erstellen Sie einen neuen Patch:
1.
Navigieren Sie im DSM-Explorer zum Ordner "Domäne", "Software", "Definitionen",
"Kategorien".
Die vorhandenen Kategorien in der Domäne werden angezeigt.
2.
Wählen Sie eine vorhandene Kategorie aus, oder erstellen Sie eine neue, indem Sie
im Abschnitt "Tasks" auf "Neue Kategorie" klicken.
Die vorhandenen Definitionen in der Kategorie werden angezeigt.
54 Asset Management - Administratorhandbuch
Angepasster Scan
3.
Doppelklicken Sie auf das Produkt.
Die vorhandenen Versionen und Suites im Produkt werden angezeigt.
4.
Klicken Sie mit der rechten Maustaste auf die Version, der Sie den Patch hinzufügen
möchten, und wählen Sie die Option "Neuer Patch".
Das Dialogfeld "Neuen Patch erstellen" wird geöffnet.
5.
Geben Sie auf den Registerkarten "Allgemein", "Erkennung" und
"Ausschlussoptionen" die Details des neuen Patches ein, und klicken Sie auf "OK.
Unter der Version wird ein neuer Patch erstellt.
Weitere Informationen:
Funktionsweise der Signaturtypen (siehe Seite 50)
Importieren der Software-Erkennungsparameter aus einer XML-Datei
Sie können jetzt die Signaturdefinitionen aus einer XML-Datei importieren. Diese
Importfunktion unterstützt das Erstellen von komplexen Signaturen. Über diese XMLDatei können Sie mehrere Registrierungen und Paketinformationen pro Signatur
angeben.
Mit dieser neuen Option können Benutzer:
■
Das Erstellen von komplexen benutzerdefinierten Signaturen vereinfachen.
■
Die Zeit für das Hinzufügen von benutzerdefinierten Signaturen mit Flexibilität
verkürzen.
■
Verschachtelte Gruppen mit Paket- oder Registrierungs- oder Datei-XML-Tags in der
Signatur hinzufügen.
■
Vorhandene Signaturdefinitionen, die von CA bereitgestellt werden, als Referenz für
das Erstellen von benutzerdefinierten Signaturen verwenden.
■
Die Signaturdefinition in XML für ein bestimmtes Signatur-Patch bzw. für eine
bestimmte Signatur-Version oder -Patch, das bzw. die von CA bereitgestellt wird, in
Registerkarte "Erkennung" im DSM-Explorer anzeigen.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 55
Angepasster Scan
Gehen Sie wie folgt vor:
1.
Navigieren Sie im DSM-Explorer zum Ordner "Domäne", "Software", "Definitionen",
"Kategorien".
Die vorhandenen Kategorien in der Domäne werden angezeigt.
2.
Wählen Sie eine vorhandene Kategorie aus, oder erstellen Sie eine neue, indem Sie
im Abschnitt "Tasks" auf "Neue Kategorie" klicken.
Die vorhandenen Definitionen in der Kategorie werden angezeigt.
3.
Erstellen Sie eine neue Softwaredefinition (wie z. B. Version, Suite oder Patch), oder
klicken Sie mit der rechten Maustaste auf eine vorhandene Softwaredefinition.
Das Dialogfeld für die bzw. das neue Suite, Version oder Patch wird angezeigt.
4.
Gehen Sie zur Registerkarte "Erkennung", und wählen Sie das Kontrollkästchen aus,
um Erkennungsparameter als XML-Text anzugeben.
5.
Fügen Sie den XML-Dateitext in eine der folgenden Optionen hinzu:
Durchsuchen
Importieren Sie die XML-Datei.
XML-Textbereich
Kopieren Sie den XML-Inhalt, und fügen Sie ihn im XML-Textbereich ein.
6.
(Optional) Zeigen Sie eine Vorschau des XML-Inhalts an, und klicken Sie auf "OK",
um die benutzerdefinierte Signatur fertigzustellen.
Die Version und die Signatur sind erstellt und werden dem Produkt zugeordnet.
Hinweis: Wenn einige der von CA bereitgestellten Softwaredefinitionen mehr als eine
Signatur aufweisen, dann werden nur Windows-Signaturparameter angezeigt. Stellen
Sie sicher, dass die Eingabesignatur-XML ein gültiges XML-Format hat.
Weitere Informationen zu XML-Tags, Schlüsselattribute und Beispielsignaturen finden
Sie unter XML-Referenzinformationen der Software-Signatur (siehe Seite 60).
56 Asset Management - Administratorhandbuch
Angepasster Scan
Organisieren von Softwaredefinitionen nach Kategorien
Sie können Ihre Softwaredefinitionen kategorisieren und organisieren, sodass Sie sie
einfach nach Definitionstypen, Hersteller und Kategorie abrufen können.
Gehen Sie wie folgt vor:
1.
Navigieren Sie unter dem Domänen-Manager zu "Software", "Definitionen",
"Kategorien".
Die vorhandenen Kategorien werden im rechten Fensterbereich angezeigt.
2.
Klicken Sie im Abschnitt "Tasks" auf "Neue Kategorie".
Das Dialogfeld "Neue Softwarekategorie" wird geöffnet.
Hinweis: Sie können auch vorhandene Kategorien verwenden.
3.
Geben Sie den Namen der Kategorie und andere Details in diesem Dialogfeld an,
und klicken Sie auf "OK".
Eine neue Kategorie wird hinzugefügt.
4.
Klicken Sie mit der rechten Maustaste auf die Kategorie, und wählen Sie die Option
"Kategorie organisieren".
Daraufhin wird das Dialogfeld "Kategorie organisieren" angezeigt.
5.
Filtern Sie die Softwaredefinitionen durch die Angabe von Bedingungen, fügen Sie
sie den ausgewählten Definitionen hinzu, und klicken Sie auf "OK".
Die ausgewählten Definitionen werden der Kategorie hinzugefügt.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 57
Angepasster Scan
Hinzufügen von Produktkomponenten
Sie können das Produkt organisieren, indem Sie die folgenden dazugehörigen
Komponenten hinzufügen:
■
Suites und Versionen zu einem Produkt
■
Patches zu einer Version
■
Suite-Komponenten zu einer Suite
Die unter einer übergeordneten Definition erstellten Komponenten werden dieser
Definition automatisch hinzugefügt. Wenn Sie diese Komponenten auch anderen
Definitionen hinzufügen möchten, können Sie die Produktkomponenten entsprechend
hinzufügen.
So fügen Sie die Produktkomponenten hinzu:
1.
Klicken Sie mit der rechten Maustaste auf ein Produkt, eine Version oder eine Suite,
und wählen Sie die Option "Produkt organisieren".
Daraufhin wird das Dialogfeld "Produkt organisieren" angezeigt.
2.
Filtern Sie die dazugehörigen Komponenten, die der Softwaredefinition hinzugefügt
werden sollen, fügen Sie sie den ausgewählten Definitionen hinzu, und klicken Sie
auf "OK".
Die ausgewählten Komponenten werden unter der Definition organisiert.
Scan für eine Definition aktivieren oder deaktivieren
Standardmäßig sind alle Softwaredefinitionen für den Signatur-Scan aktiviert. Sie
können einen Scan für eine Definition deaktivieren, wenn für die Version oder den Patch
kein Signatur-Scan durchgeführt werden soll.
So aktivieren oder deaktivieren Sie den Scan für eine Definition:
Methode 1:
1.
Navigieren Sie zu "Domäne", "Software", "Definitionen", "Kategorien", "Alle
Definitionen", und wählen Sie die gewünschte Definition aus.
Die Details zur ausgewählten Definition werden angezeigt.
2.
Überprüfen Sie die Spalte "Für Discovery aktivieren". Diese Spalte kann einen der
folgenden Werte haben:
58 Asset Management - Administratorhandbuch
Angepasster Scan
Ja
Gibt an, dass der Scan für diese Definition aktiviert ist.
Nein
Gibt an, dass der Scan für diese Definition deaktiviert ist.
3.
Klicken Sie mit der rechten Maustaste auf die Definition, und wählen Sie entweder
"Scan aktivieren" oder "Scan deaktivieren" aus.
Eine Bestätigungsmeldung wird angezeigt.
a.
Klicken Sie auf "Ja".
Dadurch wird der Scan für alle verknüpften Definitionen aktiviert oder
deaktiviert. Wenn für ein Produkt beispielsweise "Ja" ausgewählt wird, wird der
Scan für die verknüpften Versionen, Suites und Patches aktiviert oder
deaktiviert.
b.
Klicken Sie auf "Nein".
Dadurch wird der Scan nur für die ausgewählte Definition aktiviert oder
deaktiviert.
Methode 2:
1.
Navigieren Sie zu "Domäne", "Computer und Benutzer", "Alle Computer",
Computer, "Software", "Erkannt".
Die auf dem ausgewählten Computer erkannte Software wird angezeigt.
2.
Klicken Sie mit der rechten Maustaste auf die Software, die nicht mehr gescannt
werden soll, und wählen Sie "Scan deaktivieren" aus.
Die ausgewählte Software wird ab sofort nicht mehr in der Liste der erkannten
Software angezeigt, und unter dem Ordner "Alle Definitionen" wird die Spalte "Für
Discovery aktivieren" auf "Nein" gesetzt.
Hinweis: Mit der Methode 2 können Sie den Scan nur für eine Definition deaktivieren.
Führen Sie die Schritte in der Methode 1 aus, um den Scan zu aktivieren.
Überprüfen von benutzerdefinierten Signaturdefinitionen
Gehen Sie nach einem erfolgreichen Signatur-Scan zu "Domäne", "Computer und
Benutzer", "Alle Computer", "Computer", "Software", "Erkannt", und überprüfen Sie die
benutzerdefinierte Software-Signaturdefinition in der Liste der erkannten Software.
Die benutzerdefinierte Software-Signatur ist nun abgeschlossen.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 59
Angepasster Scan
XML-Referenzinformationen der Software-Signatur
Mit einer Software-Signatur kann die installierte Software auf den Agenten identifiziert
werden, die mit dem IT Client Automation-Server registriert sind. Eine Signatur ist eine
XML-Vorlage, die allgemeine Systeminformationen, Dateiinhalte, Eigenschaften und
Registrierungsinhalte (unter Windows) oder Paketinformationen (unter UNIX) der
installierten Software enthält.
In diesem Anhang werden folgende Konzeptinformationen der Signatur-XML-Tags,
Schlüsselattribute und Beispielsignaturen erklärt:
■
Signatur-XML-Tags (siehe Seite 60)
■
Schlüsselattribute und Verschachtelung (siehe Seite 64)
■
Beispielsignaturen (siehe Seite 69)
Signatur-XML-Tags
Eine Software-Signatur verwendet folgende XML-Tags, um Signaturdaten im XMLFormat zu erfassen:
Registrierungs-Tag:
Ermöglicht es, den Windows-Registrierungsschlüssel bzw. die WindowsRegistrierungswerte zu analysieren. Beispiel:
<group type="and">
<registry
name="HKEY_LOCAL_MACHINE\SOFTWARE\ComputerAssociates\eTrust
Antivirus\CurrentVersion\Version" match=" 7.1" />
<registry
name="HKEY_LOCAL_MACHINE\SOFTWARE\ComputerAssociates\eTrust
Antivirus\CurrentVersion\Build" match="501" /> </group>
Datei-Tag
Ermöglicht es, den Dateinamen, die Version, die Größe, das Änderungsdatum und
den Pfad zu analysieren, und es können auch die Inhalte der Datei durchsucht
werden.
path
Überprüft das Vorhandensein einer Datei, indem Werte wie %systemroot% und
%windir% unter Windows verwendet werden. Der Platzhalter * durchsucht das
gesamte Dateisystem. Beispiel:
<file name="named.conf" path="*" />
Überprüft das gesamte Dateisystem.
<file name="Reader\acrord32.exe" path="*"/>
Überprüft die Datei "acrord32.exe" beim Leser des Teilpfads:
<file name="openssl" path="/bin:/usr/bin:/usr/local/bin"/>
60 Asset Management - Administratorhandbuch
Angepasster Scan
Überprüft den Pfad, der den absoluten Wert übernimmt.
match
Analysiert die Inhalte der Datei. Gibt "true" (wahr) zurück, wenn die Datei
die gleichen Daten enthält, die in den Übereinstimmungskriterien definiert
sind. Beispiel: <file name="Ouactrl.ocx" match="2\.0\.0\.0" path="*" />
"minversion" und "maxversion"
Überprüft die Informationen der Dateiversion nur unter Windows. Unter
UNIX wird immer "false" (falsch) zurückgegeben.
Wenn die Dateiversionsnummer größer ist als der angegebene Wert oder
mit dem angegebenen Wert übereinstimmt, dann gibt das Attribut
"minversion" den Wert "true" (wahr) zurück.
Wenn die Dateiversionsnummer kleiner ist als der angegebene Wert oder
mit dem angegebenen Wert übereinstimmt, dann gibt das Attribut
"maxversion" den Wert "true" (wahr) zurück.
Hinweis: Die Versionsnummer hat das Format "W.X.Y.Z", wobei W, X, Y und Z
16-Bit-numerische Werte sind. Durch das Kombinieren von "minversion" und
"maxversion" kann eine hohe Flexibilität beim Überprüfen der
Versionsbereiche erreicht werden. Beispiel:
<file name="QuickTimePlayer.exe" minversion="5.0.2.15"
maxversion="5.0.2.15" path="*"/>
<file name="InoRT.exe" minversion=" 7.1.192.0" maxversion=" 7.1.500.0"
path="*" />
"minmodified" und "maxmodified"
Überprüft das Änderungsdatum der Datei. Zum Beispiel: <file
name="ErwDSM.exe" minmodified="2004-10-28T00:00:00Z"
maxmodified="2004-10-28T 23:59:59Z" path="*"/>
"minfilesize" und "maxfilesize"
Überprüft die Größe der Datei. Zum Beispiel: <file name="BPSyncER.exe"
minfilesize="151603" maxfilesize="151603" path="*"/>
Sysinfo-Tag
Ermöglicht es, folgende Betriebssysteminformationen zu analysieren:
osname
Unter UNIX wird der Name von der Ausgabe von "uname -s" abgeleitet.
Für Windows-Versionen ist der "osname" immer "Windows".
Beispiel: <sysinfo osname="HP-UX"/>
osversion
Unter UNIX sind die Informationen, die abgeglichen werden sollen, das
Äquivalent zur Ausgabe von uname -v.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 61
Angepasster Scan
Unter Windows ist diese Information die Service Pack-Zeichenfolge, die von
Microsoft bereitgestellt wird (zum Beispiel Service Pack 3).
Beispiel: <sysinfo osversion=".*Version 6\.3.*"/>
osrelease
Unter UNIX ist diese Information das Äquivalent zur Ausgabe von "uname -r"
Unter Windows ist diese Information "NT 4.0", "2000" oder "XP"
Beispiel: <sysinfo osrelease="2\.4\.*/>
platform
Unter UNIX sind die Informationen, die abgeglichen werden sollten, das
Äquivalent zur Ausgabe von "uname -m".
Unter Windows ist die Zeichenfolge, die abgeglichen werden soll, immer "x86".
Beispiel: <sysinfo platform="sun4.*"/>
processor
Unter Solaris sind die Informationen, die abgeglichen werden sollten, das
Äquivalent zur Ausgabe von "uname -p".
Für HP-UX ist der Prozessor definiert als "pa-riscX.Y" oder "unknown" wobei X.
Y für 1.0, 1.1, 1.2 oder 2.0 steht.
Unter Windows ist die Zeichenfolge, die abgeglichen werden soll, immer
"unknown".
Unter AIX ist der Prozessor als einer der folgenden Werte identifiziert: RS1,
RSC, RS2, 601, 603, 604, 620, 630, A35, RS64II, RS64III, POWER4, mpc7450,
POWER5 oder "unknown".
Unter Linux wird der Prozessor immer als "unknown" aufgelistet.
Beispiel: <sysinfo processor="sparc"/>
Paket-Tag
Ermöglicht es, die Paketinformationen aus der installierten Programmdatenbank
abzufragen.
Windows
Diese Informationen sind im folgenden Deinstallations-Registrierungsabschnitt
verfügbar:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio
n\Uninstall
Hinweis: Der Anzeigename ist der Wert des Namens im Paket-Tag, und die
Anzeigeversion ist der Wert der Version im Paket-Tag.
Linux
Diese Informationen sind in der RPM-Datenbank verfügbar.
62 Asset Management - Administratorhandbuch
Angepasster Scan
■
"rpm -qa" listet die installierten Pakete auf dem Computer auf. Sie können
den Paketnamen "rpm -qi " verwenden, um die Details des Pakets unter
SuSe aufzulisten.
HP-UX
Diese Informationen sind in der Datenbank des Systempakets verfügbar.
■
"swlist" listet die installierten Pakete auf dem Computer auf.
IBM AIX
Diese Informationen sind in der Datenbank des Systempakets verfügbar.
"lslpp -l" listet die installierten Pakete auf dem Computer auf.
Sun Solaris
Diese Informationen sind in der Datenbank des Systempakets verfügbar.
"pkginfo –l" listet die installierten Pakete auf dem Computer auf. Beispiel:
<package name="ca-unicenter-servicedesk"/> <package
name="ca-unicenter-servicedesk" version="11.2.0.0"/>
Wenn Version und Release angegeben sind, müssen beide übereinstimmen.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 63
Angepasster Scan
Schlüsselattribute und Verschachtelung
Nachfolgend werden Schlüsselattribute aufgelistet, die für das Erfassen der
Signaturdaten der installierten Software verwendet werden.
Registrierung (nur für Windows)
Registrierungsdaten können von allen Registrierungsstrukturen erfasst werden. In
den meisten Fällen wird normalerweise "HKLM\Software" verwendet. Beispiel:
■
Die Signatur von iGateway enthält folgende Registrierungskennung:<registry
name="HKEY_LOCAL_MACHINE\SOFTWARE\ComputerAssociates\iGateway\Ve
rsion" match="4.0.060220" />
Hinweis: Sie können alle "Software"-Einträge in einem der folgenden
Registrierungsspeicherorte finden:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio
n\Uninstall
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\C
urrentVersion\Uninstall
■
Wenn "VLC Media Player 2.1.3" installiert ist, werden die entsprechenden
Informationen in "Software" zum folgenden Registrierungsspeicherort
zugeordnet:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\C
urrentVersion\Uninstall\VLC media player
Die Signatur von VLC Media Player 2.1.3 enthält folgende
Registrierungskennung:
■
<package name=" VLC media player 2.1.3" version="2.1.3"/>
Eindeutige Dateien und ihre Attribute
Es werden eindeutige Softwaredateien identifiziert, die von der Installation mit
folgenden Attributen entfernt werden:
Dateiversion
64 Asset Management - Administratorhandbuch
Angepasster Scan
Wie im Eigenschaftsfenster der .exe-Datei angezeigt. Beispiel,
<file name="igateway.exe" path ="*" minversion="4.0.60220.0"
maxversion="4.0.60220.0"/>
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 65
Angepasster Scan
Dateidatum
Wie unter "Geändert" im Eigenschaftsfenster der .exe-Datei angezeigt.
Dateigröße
Wie im Eigenschaftsfenster der .exe-Datei angezeigt. Beispiel:
<file name="igateway.exe" path ="*" minfilesize="98304" maxfilesize="98304"
minmodified="2006-02-20T00:00:00Z" maxmodified="2006-0220T23:59:59Z"/>
Konfigurationsdateien
Enthält die Versionsinformationen, die der Parser lesen kann. Der Parser liest die
Inhalte der Datei und sucht nach Daten, die in den Übereinstimmungskriterien
angegeben sind. Zum Beispiel: <file name="igateway.conf" path="*"
match="4.0.060220" />
66 Asset Management - Administratorhandbuch
Angepasster Scan
Hinweis: Das Erstellen von Signaturen mithilfe von Konfigurationsdateien ist
hilfreicher, um Unix-Signaturen zu erstellen, bei denen Sie keine Dateiversion und
Registrierung haben.
Verwendung des arch="64"-Tags in der XML
Der Schlüssel "HKLM\SOFTWARE\Wow6432Node" wird von 32-Bit-Anwendungen
auf einem 64-Bit-Windows-BS verwendet und ist gleichwertig und separat zu
"HKLM\SOFTWARE". Normalerweise werden 64-bit-Binärdateien von selbst bei
"HKLM\SOFTWARE" registriert, während 32-bit-Binärdateien ihre Informationen
unter "HKLM\SOFTWARE\Wow6432Node" schreiben. Entsprechend sehen 32-BitAnwendungen "%SystemRoot%\Syswow64" als "%SystemRoot%\System32". Es gibt
zwei Verzeichnisse mit dem Namen "Program Files" (Programme), die sowohl für
32-Bit-Anwendungen als auch für 64-Bit-Anwendungen sichtbar sind. Das
Verzeichnis, das die 32-Bit-Dateien speichert, hat den Namen "Programme (x86)",
um die beiden Verzeichnisse zu differenzieren, während die 64-Bit-Dateien im
normalen Verzeichnis "Programme" ohne zusätzliche Kennzeichner beibehalten
werden.
Wichtig! Standardmäßig betrachtet der CA Client Automation-Agent die
Registrierung bzw. den Dateipfad als 32-Bit, wenn das arch="64"-Tag nicht
vorhanden ist. Beachten Sie, dass das arch="64"-Tag nur auf die Registrierung und
die Dateinamen-Tags angewendet wird. Stellen Sie sicher, dass Sie je nach
Architektur der Anwendung die entsprechenden Registrierungsschlüssel
verwenden.
Beispiel: <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft\Java
Runtime Environment\1.6.0" arch="64" /> ODER <file name="bin\java.exe"
match="1.6.0-b105" path="*" arch="64" />
Verschachtelung/Gruppierung
Gruppiert mehrere Registrierungsschlüsselwerte und Dateiattribute. Sie können
mehr als ein Datenobjekt/-Tag gruppieren, um das Vorhandensein der
erforderlichen installierten Software zu bestätigen, indem Sie folgende logische
Bedingungen mit dem Gruppen-Tag verwenden:
Verschachtelung mit AND
Bewertet alle Objekte und Gruppen unter der AND-Gruppe als "TRUE" (Wahr).
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 67
Angepasster Scan
Beispiel:
<group type="and">
<registry
name="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current
Version\Uninstall\Mozilla Firefox (2.0.0.3)"/>
<file name="firefox.exe" minversion="1.8.20070.30919"
maxversion="1.8.20070.30919" path="*"/>
</group>
Verschachtelung mit OR
Bewertet mindestens eins der Objekte oder eine der Gruppen unter der ORGruppe als "TRUE" (Wahr)
Beispiel:
<group type="or">
<group type="and">
<file name="sw3eng.exe" path="*" minversion="3.0.1.73"/>
<file name="EngineApplet.exe" path="*"
minversion="3.0.1.73"/>
</group>
<group type="and">
<file name="LGClient.exe" path="*" minversion="3.0.1.73"/>
<file name="LGWorkspace.exe" path="*"
minversion="3.01.73"/>
</group>
</group>
Verschachtelung mit NOT
Bewertet die Gruppe als "FALSE" (Falsch), wenn das Objekt oder die Gruppe
darunter als "TRUE" (Wahr) bewertet wird.
Beispiel:
<group type="and" >
<sysinfo osname="AIX" />
<file name="LDS-em-client.jar" minfilesize="183308"
maxfilesize="183308" path="*" />
<group type="not" >
<file name="LDS-descriptions.jar" path="*" />
</group>
</group>
68 Asset Management - Administratorhandbuch
Angepasster Scan
Beispielsignaturen
Sehen Sie sich folgende Beispielsignaturen an, um benutzerdefinierte Signaturen zu
erstellen
Lesen der Dateiversion:
Assignment Wizard Exe 1.0
<file name="ABTRep\BIN\assgnwiz.exe" path="*"
minversion="1.0" maxversion="1.0" />
Lesen der Informationen mithilfe des Paketnamen-Tag:
IBM Java 2 Runtime Environment v1.4.1 x86 32
<package name = "IBM 32-bit Runtime Environment for Java 2,
v1.4.1" />
Überprüfen des Vorhandenseins des Registrierungsschlüssels:
InCtrl5
<registry
name="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current
Version\Uninstall\InCtrl5" />
Signatur innerhalb einer Gruppe mit "AND"-Bedingung mit Dateinamen und
Paketnamen-Tag:
Quest Software Toad for Oracle 10.6
<group type="and">
<package name = "Toad for Oracle 10.6" />
<file name="TOAD.exe" minversion="10.6" maxversion="10.6"
path="*" />
</group>
Signatur mit einer "AND"-Gruppe, die den Paketnamen und das "sysinfo osname"-Tag
verwenden:
IBM Directory Client SDK 4.1 [AIX]
<group type="and">
<sysinfo osname="AIX" />
<package name="ldap.client.adt" version="4.1.0.0" />
</group>
Signatur, die das Dateinamen-Tag mit Datei-Datumsattributen verwendet
Project Bridge Modeler 4.03.21
<file name="ABTRep\BIN\Pbm.exe" minmodified="1998-1011T00:00:00Z" maxmodified="1998-10-13T23:59:59Z" path="*"
/>
Signatur mit einer "AND"-Gruppe, die den Registrierungsnamen und das PaketnamenTag verwendet:
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 69
Angepasster Scan
FedEx Ship Manager API 8.50.002
<group type="and">
<package name="FedEx Ship Manager API" />
<registry name="HKEY_LOCAL_MACHINE\SOFTWARE\FedEx\FedEx
Ship Manager API\8.50.002" />
</group>
Signatur mit einer "AND"-Gruppe, die den Registrierungsnamen, den Dateinamen
(Lesen der Dateiversion) und Paketnamen-Tags verwendet:
SAPIEN Technologies PrimalScript 2011
<group type="and">
<package name="PrimalScript 2011" version="6.0.*" />
<registry name="HKEY_LOCAL_MACHINE\SOFTWARE\SAPIEN
Technologies, Inc.\PrimalScript\2011\" />
<file name="PrimalScript 2011\PrimalScript.exe" path="*"
minversion="6.0" maxversion="6.0" />
</group>
Signatur mit einer "AND"-Gruppe, die den Registrierungsnamen, den Dateinamen
(Überprüfen des Vorhandenseins der Datei) und Paketnamen-Tags verwendet:
X1 Desktop Search Professional 6.7
<group type="and">
<package name="X1 Professional Client" version="6.7" />
<registry name="HKEY_LOCAL_MACHINE\SOFTWARE\X1 Desktop
Search" />
<file name="X1.exe" path="*" />
</group>
Signatur mit einer "AND"-Gruppe, die "sysinfo osname", den Dateinamen (Überprüfen
des Vorhandenseins der Datei) und Paketnamen-Tags verwendet:
RHEL4-iproute 2.6.9-4.el4 x86 32
<group type="and">
<sysinfo osname="Linux" />
<package name = "iproute" version="2.6.9" release="4.el4"
/>
<file name="/etc/redhat-release"/>
</group>
Signatur mit verschachtelten Gruppen (eine "OR"- und "NOT"-Bedingung innerhalb
von "AND"), die Paketnamen (Verwenden von Platzhaltern), Registrierungsnamen und
Dateinamen (Lesen der Dateiversionen/Überprüfen des Vorhandenseins der
Datei/Lesen des Dateiinhalts):
IBM Lotus Notes Client 8.5.1
<group type="and">
<group type="or">
<package name = "Lotus Notes 8.5.1" version="8.51.*" />
70 Asset Management - Administratorhandbuch
Angepasster Scan
<registry
name="HKEY_LOCAL_MACHINE\SOFTWARE\Lotus\Notes\Version"
match="080501" />
</group>
<file name="notes.exe" minversion="8.5.10"
maxversion="8.5.10" path="*" />
<group type="not">
<file name="notes.ini" match="FaultRecovery_Build=Release
8.5.1 FP1" path="*" />
</group>
</group>
Signatur mit einer "AND"-Gruppe, die Registrierungsnamen und Dateinamen
(Überprüfen des Vorhandenseins der Datei durch Angabe des Teilpfads/Lesen des
Dateiinhalts):
IBM Lotus Workforce Management 6.1
<group type="and">
<registry name =
"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersi
on\Uninstall\IBM Lotus Workforce Management" />
<file name="Web-App_6.1.0\Packages\lwm.builders.base.pkg"
path="*" />
<file name=".com.zerog.registry.xml" path="*" match="WebApp_6.1.0\\Packages\\lwm.builders.checklist.pkg" />
</group>
Signatur mit einer "AND"-Gruppe, die die sysinfo-Plattform und Dateinamen-Tags mit
Dateigrößenattributen verwendet:
Adobe Reader 7.0.9 PowerPC
<group type="and">
<sysinfo platform="Power Macintosh" />
<file name="MacOS/Adobe Reader" minfilesize="9140"
maxfilesize="9140" path="*" />
</group>
Signatur mit einer "AND"-Gruppe, die den Paketnamen und die Dateinamen-Tags mit
Dateigrößenattributen verwendet:
CA AllFusion Erwin Data Modeler r7
<group type="and">
<package name="CA AllFusion Erwin Data Modeler r7" />
<file name="ERwin.exe" minfilesize="3883008"
maxfilesize="3883008" path="*" />
<file name="ERwin.exe" minmodified="2007-05-21T00:00:00Z"
maxmodified="2007-05-21T23:59:59Z" path="*" />
</group>
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 71
Angepasster Scan
Signatur mit verschachtelten Gruppen (zwei "OR" -Bedingungen innerhalb von
"AND"), die Registrierungsnamen mit Platzhaltern und Dateinamen (Lesen der
Dateiversionen) verwendet:
Microsoft Office Project 2007 Standard Edition x86 32 EN
<group type ="and">
<registry
name="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\12.0\Pro
ject" />
<group type="or">
<registry
name="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current
Version\Uninstall\{90120000-00B4-0409-0000-0000000FF1CE}"
/>
<registry
name="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current
Version\Uninstall\{91120000-00B4-0409-0000-0000000FF1CE}"
/>
</group>
<group type="or">
<registry
name="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current
Version\Uninstall\{90120000-003A-0000-00000000000FF1CE}\DisplayVersion" match="12.0.4518.*" />
<registry
name="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current
Version\Uninstall\{91120000-003A-0000-00000000000FF1CE}\DisplayVersion" match="12.0.4518.*" />
</group>
<file name="OFFICE12\WINPROJ.EXE" minversion="12.0"
maxversion="12.0" path="*" />
</group>
72 Asset Management - Administratorhandbuch
Intellisigs
Intellisigs
Intellisigs – Software-Erkennung durch Skripte
Ein Intellisig ist ein Skript, das auf Agentencomputern installierte Software erkennt.
Intellisigs bieten die flexibelste und genaueste Möglichkeit zur Softwareerkennung im
Vergleich zum heuristischen und Softwaresignatur-Scan. Intellisigs extrahieren die
Softwaredefinitionsinformation aus einer definierten Quelle, die der Softwarehersteller
angibt. Die Quelle kann eine Textdatei, Datenbank, Registrierung oder binäre Datei sein.
Zum Beispiel ist dsmver -f <Ausgabedatei> der Befehl, der Versionsinformation über
Client Automation ausgibt. Solange der nicht Hersteller ändert, wie die
Versionsinformationen für das Produkt gespeichert werden, können Intellisigs auch die
künftigen Produktversionen erkennen. Während Softwaresignatur-Scans Signaturen für
jede Version von einem Produkt, Release und Patch benötigt, kann ein einzelner
Intellisig Releases und Patches von mehreren Softwareprodukten erkennen. Zum
Beispiel können Sie ein Intellisig erstellen, um alle Microsoft Office-Produkten zu
erkennen, einschließlich früherer und künftiger Versionen.
Hinweis: Sie können Intellisigs verwenden, um Software auf verschiedenen Plattformen
zu erkennen.
Folgende Intellisig-Typen stehen zur Verfügung:
CA-Intellisigs
Schließt Intellisigs ein, die CA anbietet. Ähnlich den von CA bereitgestellten
Softwaresignaturen werden die von CA bereitgestellten Intellisigs als Teil des Jobs
zum Herunterladen von Inhalt bereitgestellt.
Benutzerdefinierte Intellisigs
Schließt Intellisigs ein, die Sie basierend auf Ihren Anforderungen erstellen. Sie
erstellen diese Intellisigs und importieren sie mithilfe von DSM-Explorer.
Hinweis: Intellisigs unterstützen keine Software-Verwendung (Metering), weder offline
noch online.
DSM-Reporter unterstützt keine Intellisig-Berichte.
Weitere Informationen:
Intellisig – Übersicht (siehe Seite 74)
Was ist ein Intellisig? (siehe Seite 75)
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 73
Intellisigs
Intellisig – Übersicht
Eine herkömmliche Signatur sucht nur nach bestimmten Dateien einer bestimmten
Version und Größe, die zu einem Release oder Patch gehören. Dies ist eine feste Regel,
die sich nicht selbst an Änderungen in der zu erkennenden Software anpassen kann. Ein
Intellisig wird in Code implementiert, sodass er soviel Intelligenz und Flexibilität wie
erforderlich umfassen kann. Diese Intelligenz und Flexibilität erlaubt einem Intellisig, viel
mehr Elemente zu erkennen, als es eine einzelne Signatur kann. Zum Beispiel kann ein
einzelner Intellisig alle Microsoft Office-Produkte aus allen Versionen erkennen, im
Gegensatz zu einem großen Satz von Signaturen, jeweils eine für jedes mögliche
Element, das in Microsoft Office vorkommen könnte.
dmscript ist eine übertragbare Skripterstellungssprache und ein Prozessor, der mit
Client Automation geliefert wird. Die dmscript-Sprache wurde mit Funktionen erweitert,
um die Ausgabe in einem einfachen Standardformat zu ermöglichen.
Um ein Intellisig zu schreiben, gehen Sie wie folgt vor:
1.
Analysieren Sie die Softwareidentifizierungs-Informationen.
2.
Codieren Sie das Intellisig.
3.
Testen Sie das Intellisig.
4.
Geben Sie das Intellisig für die Verwendung in der Produktion frei.
Nachfolgend sehen Sie die Ausgaben eines Intellisigs:
■
Eine Anzahl von Produktdefinitionen, zum Beispiel Microsoft Windows. Sie müssen
keine Produkte in der MDB erstellen, damit sie erkannt werden können. Ein
Intellisig erstellt die Definitionen, während es ausgeführt wird. Diese Funktion
ermöglicht, dass neue Produkte erkannt werden.
■
Eine Anzahl von Versionsdefinitionen der Produkte, zum Beispiel Windows 7
Ultimate 32-Bit ENU.
■
Eine Anzahl von sich auf die Releases beziehenden Patchdefinitionen. Diese
Korrekturen werden veröffentlicht und auf Installationen angewendet. Beispiel:
KB123456.
■
Eine oder mehrere Instanzen eines installierten Release oder Patch.
Diese Ausgabe wird in DSM-Explorer unter den Knoten "Erkannte Software" und
"Softwaredefinitionen" angezeigt.
74 Asset Management - Administratorhandbuch
Intellisigs
Was ist ein Intellisig?
Ein Intellisig besteht aus den folgenden Komponenten:
■
Ein in dmscript geschriebenes Skript
■
Eine Anzahl von Hilfsdateien, die Daten enthalten, betriebssystemabhängige Skripte
wie Shell-Skripte oder andere dmscripts
■
Metadaten, die das Intellisig, Name, Version, Zeitüberschreitung und Auslöser
beschreiben
Diese Komponenten werden in der MDB gespeichert und werden an Scalability-Server
und Agenten verteilt. Ein Intellisig wird unter der Steuerung von dmscript ausgeführt,
das vom Software-Scanner gestartet wird. Der Scanner wird wiederum vom CA Asset
Management-Agenten gestartet.
Die Ausgabe des Skripts ist eine XML-Datei namens <Intellisig-uuid>.xml. Das Format
dieser Datei folgt dem ISO19970-2-Standard für Software-ID-Tags. Es ist ein
internationaler Standard, der ein Möglichkeit für Softwareprodukte bietet,
Informationen über sich zu speichern. Diese Informationen werden dann von Produkten
wie Client Automation gelesen und vom Software-Scanner in das normale CA Asset
Management-Inventarformat konvertiert.
Der Domänen-Manager sendet den aktuellen Satz von Software-Intellisigs an die
Scalability-Server, die sie wiederum an die Agenten senden. Wenn der CA Asset
Management-Agent ausgeführt wird, überprüft er, ob es mit einem SoftwareErfassungstask konfiguriert ist. Wenn es konfiguriert ist, startet er den SoftwareScanner, der wiederum jeden verfügbaren Intellisig ausführt. Für jedes Intellisig werden
verfügbare Auslöser ausgewertet, um zu überprüfen, ob das Skript ausgeführt werden
soll. Wenn der Auslöser zutrifft, wird dmscript mit den entsprechenden Argumenten
ausgeführt. Nach Abschluss erfasst der Agent die Ausgabe-XML-Datei, konvertiert sie in
das Inventarformat und lädt sie auf den Server und zurück zum Domänen-Manager.
Nachdem sie in der MDB gespeichert wurde, sind die Ergebnisse in DSM-Explorer
verfügbar. Der Agent führt auch herkömmliche Signatur- und heuristische Scans aus,
wenn er dazu konfiguriert ist.
Um funktionierende Intellisigs zu sehen, verwenden Sie den DSM-Explorer, um die
Inhalte der Standard-Intellisigs anzuzeigen, die von CA bereitgestellt werden und vom
Inhaltsserver heruntergeladen werden können. Sie können diese Intellisigs als Modelle
für das Entwickeln Ihrer eigenen Intellisigs verwenden.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 75
Intellisigs
Erkennen von Software mithilfe von Intellisigs
Als ein Desktop-Support-Analyst möchten Sie Software auf Zielcomputern entdecken,
sodass Sie ein Inventar von auf den Zielcomputern installierter Software erhalten.
76 Asset Management - Administratorhandbuch
Intellisigs
Überprüfen der Ausführung des Jobs zum Herunterladen von Inhalt
Der Standardjob zum Herunterladen von Softwareinhalt lädt die von CA bereitgestellten
Intellisigs von der CA-Website herunter. Überprüfen Sie, dass dieser Job mindestens
einmal ausgeführt worden ist, seit Sie diese Version installiert haben. Das erfolgreiche
Abschließen des Jobs hilft sicherzustellen, dass die von CA bereitgestellten Intellisigs auf
Ihren Domänen-Manager heruntergeladen werden.
Gehen Sie folgendermaßen vor:
1.
Navigieren Sie zu "Systemsteuerung", "Engines", "Alle Engines", "System-Engine".
Das Engine-Protokoll und die Aufgabenliste werden im rechten Bereich angezeigt.
2.
Vergewissern Sie sich, dass der Status des Standardjobs zum Herunterladen von
Softwareinhalt als "OK" angezeigt wird und zuletzt ausgeführt wurde, nachdem Sie
diese Version installiert haben.
Wenn eine dieser Bedingungen falsch ist, können Sie den Job sofort ausführen oder
bis zum nächsten geplanten Zeitpunkt des Jobs warten. Wenn beide die
Bedingungen erfüllt sind, können Sie die heruntergeladenen Intellisig-Definitionen
anzeigen.
Hinweis: Wenn Sie benutzerdefinierte Intellisigs erstellen und verwenden möchten,
finden Sie weitere Informaitonen unter Erstellen von benutzerdefinierten Intellisigs
(siehe Seite 85).
Anzeigen von Intellisig-Definitionen
Ein Intellisig schließt eine Master-Definition und verschiedene gefundene Definitionen
ein. Eine Master-Definition ist das Objekt der ersten Ebene, das die Intellisig-Details wie
Name, Erstellungsdetails, Zielplattform und die Skriptdetails enthält. Die gefundenen
Definitionen schließen die Produkt-, Versions- und Patchdefinitionen ein, die erst erstellt
werden, nachdem sie das Intellisig auf einem Zielcomputer gefunden hat. Nachdem Sie
Intellisigs heruntergeladen haben, können Sie nur die Master-Intellisig-Definitionen und
ihre Details anzeigen. Die gefundenen Definitionen sind erst verfügbar, nachdem der
Intellisigs-Erfassungstask die Software auf einem Zielcomputer gefunden hat. Um die
Intellisig-Definitionen anzuzeigen, klicken Sie im DSM-Explorer auf "Software",
"Definitionen", "Intellisigs".
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 77
Intellisigs
Aktivieren oder Deaktivieren des Scans einer Intellisig-Definition
Standardmäßig werden alle Intellisigs für Software-Scans aktiviert. Wenn Sie zeitweilig
nicht möchten, dass der Software-Scan ein Intellisig durchsucht, können Sie den Scan
des Intellisigs deaktivieren. Sie können ihn später aktivieren, wenn der Scanner die
Erkennung erneut durchführen soll.
Hinweis: Sie können nur auf Intellisig-Ebene, nicht auf Produkt-, Versions- oder
Patchdefinitions-Ebene deaktivieren.
Gehen Sie folgendermaßen vor:
1.
Navigieren Sie zu "Software", "Definitionen", "Intellisigs".
Alle Intellisigs werden im rechten Fensterbereich angezeigt.
2.
Klicken Sie mit der rechten Maustaste auf das Intellisig, das Sie deaktivieren
möchten, und wählen Sie "Scan deaktivieren" aus. Klicken Sie zur Bestätigung auf
"OK".
Wenn der Erfassungstask das nächste Mal ausgeführt wird, werden die
deaktivierten Intellisigs nicht an den Agenten gesendet. Nachdem der
Erfassungstask ausgeführt wurde, werden Datensätze von früheren Scans (falls
vorhanden) im Knoten "Alle Computer", "Computername", "Software", "Erkannt"
ausgeblendet. Allerdings werden die gefundenen Produkt-, Versions- oder
Patchdefinitionen nicht aus "Software", "Definitionen", "Intellisigs" entfernt.
78 Asset Management - Administratorhandbuch
Intellisigs
Konfigurieren des Erfassungstasks für Softwareinventar
Um Softwareinventar mithilfe von Intellsigs zu erfassen, müssen Sie den Erfassungstask
einschließlich des Intellisig-Scans konfigurieren.
Gehen Sie folgendermaßen vor:
1.
Navigieren Sie zu "Alle Computer", "Gruppen- oder Computername",
"Konfiguration".
Hinweis: Auf Gruppenebene konfigurierte Erfassungstasks gelten für alle Computer
in der Gruppe.
2.
Klicken Sie mit der rechten Maustaste auf "Erfassungstasks", und aktivieren Sie
"Neu".
3.
Wählen Sie "Software-Discovery" im Dialogfeld "Neuen Erfassungstasktyp
auswählen" aus, und klicken Sie auf "OK".
4.
Geben Sie einen Namen für den Erfassungstask an, und klicken Sie auf die
Registerkarte "Methoden".
5.
Wählen Sie als Methode "Signatur-Scan" aus, und klicken Sie auf "Scanner
konfigurieren".
6.
Wählen Sie "Intellisig-Scan" aus, und klicken Sie auf "OK".
Hinweis: Sie können sowohl Signatur-Scan als auch Intellisig-Scan als Teil des
gleichen Erfassungstasks auswählen. Solch eine Auswahl ist anwendbar, wenn Sie
einige Definitionen als Signaturen und einige als Intellisigs haben. Wenn die gleiche
Software von beiden Scannern entdeckt wird, wird die Software zweimal in der
Liste der erkannten Software aufgelistet. Allerdings enthält die Liste die DiscoveryQuelle, die angibt, ob die Software vom Signatur- oder vom Intellisig-Scan erfasst
wurde.
Der Erfassungstask ist konfiguriert. Wenn der Erfassungstask das nächste Mal
ausgeführt wird, führt der Agent die Intellisig-Skripte aus und erfasst IntellisigsInventar.
Wichtig! CA Patch Manager erfordert, dass der Signatur-Scan aktiviert ist. Wenn Sie
CA Patch Manager für die Anwendung von Sicherheits-Patches auf Ihren Zielcomputern
verwenden, überprüfen Sie, dass Sie den Signatur-Scan auch auf den Zielcomputern
konfiguriert haben. Wenn Sie nur Intellisig konfigurieren, kann Patch Management nicht
richtig arbeiten.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 79
Intellisigs
Anzeigen der erkannten Software
Sie können die erkannte Software anzeigen, um die von Intellisigs auf Agent-Computern
erkannte Software zu sehen. Die erkannten Intellisigs sind an den folgenden
Speicherorten im DSM-Explorer verfügbar:
■
Computer und Benutzer, Alle Computer, Computername, Software, Erkannt
■
Software, Definitionen, Intellisigs, Intellisig-Name, Gefundenes Produkt, Gefundene
Version, Erkannte Installationen
■
Software, Definitionen, Intellisigs, Intellisig-Name, Gefundenes Produkt, Gefundene
Version, Gefundener Patch, Erkannte Installationen
■
Software, Definitionen, Kategorien, Gefundenes Produkt, Gefundene Version,
Erkannte Installationen
■
Software, Definitionen, Kategorien, Gefundenes Produkt, Gefundene Version,
Gefundener Patch, Erkannte Installationen
■
Software, Definitionen, Hersteller, Gefundenes Produkt, Gefundene Version,
Erkannte Installationen
■
Software, Definitionen, Hersteller, Gefundenes Produkt, Gefundene Version,
Gefundener Patch, Erkannte Installationen
Hinweis: Weitere Informationen zu Softwaredefinitionen, Kategorien und Herstellern
finden Sie in der Online-Hilfe von DSM-Explorer.
80 Asset Management - Administratorhandbuch
Intellisigs
Verschieben von Intellisigs zwischen Managern
Als ein Desktop-Support-Analyst können Sie benutzerdefinierte Intellisigs zwischen
Managern verschieben, sodass Sie sie nicht manuell in jedem Manager erstellen
müssen. Sie können die Intellisigs aus dem Quellmanager exportieren und sie in den
Zielmanager importieren.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 81
Intellisigs
Exportieren von Intellisigs
Exportieren Sie Intellisigs, um sie entweder zu ändern oder von einem DomänenManager zum Enterprise-Manager oder zu einem anderen Domänen-Manager zu
verschieben. Sie können alle Intellisigs, bestimmte Intellisigs oder bestimmte Versionen
von einem Intellisig exportieren. Sie können auch die CLI für das Exportieren von
Intellisigs verwenden. Weitere Informationen zur CLI finden Sie unter intellisigcmd
export – Exportieren von Intellisigs (siehe Seite 133).
Hinweis: Sie können nur auf Intellisig-Ebene, nicht auf Produkt-, Versions- oder
Patchdefinitions-Ebene exportieren.
Gehen Sie wie folgt vor:
1.
Navigieren Sie zu "Software", "Definitionen", und führen Sie eine der folgenden
Aktionen aus, je nachdem, ob Sie alle Intellisigs, bestimmte Intellisigs oder
bestimmte Versionen eines Intellisigs exportieren möchten:
Alle Intellisigs
■
Klicken Sie mit der rechten Maustaste auf den Knoten "Intellisigs", und wählen
Sie "Exportieren" aus.
Bestimmte Intellisigs
■
Klicken Sie auf den Knoten "Intellisigs", und wählen Sie im rechten Bereich die
Intellisigs aus, die Sie exportieren möchten. Klicken Sie mit der rechten
Maustaste auf die Auswahl, und wählen Sie "Exportieren" aus.
Bestimmte Versionen eines Intellisigs
■
Klicken Sie auf den Intellisig-Knoten, klicken Sie mit der rechten Maustaste auf
das Intellisig, und wählen Sie "Eigenschaften" aus. Klicken Sie auf die
Registerkarte "Versionen", wählen Sie die Versionen aus, die Sie exportieren
möchten, und klicken Sie im Dialogfeld "Eigenschaften" des Intellisigs auf
"Exportieren".
Das Export-Dialogfeld des Intellisigs listet die von Ihnen ausgewählten Intellisigs auf.
2.
Geben Sie an, ob Sie das Intellisig als eine komprimierte Datei oder als
unkomprimierter Ordner exportieren möchten, und klicken Sie auf "Durchsuchen",
um den Speicherort zu ändern, falls erforderlich.
Hinweis: Wir empfehlen, unkomprimiertes Format zu verwenden, während Sie
Intellisigs ändern, und komprimiertes Format, während Sie Intellisigs zwischen
Managern verschieben.
3.
Klicken Sie auf "OK".
Die ausgewählten Intellisigs werden exportiert und an dem Speicherort platziert,
den Sie angeben.
82 Asset Management - Administratorhandbuch
Intellisigs
Weitere Informationen:
Ändern von benutzerdefinierten Intellisigs (siehe Seite 116)
Verschieben von Intellisigs zwischen Managern (siehe Seite 81)
Importieren von Intellisigs
Importieren Sie Intellisigs, um sie entweder nach einer Änderung zu aktualisieren oder
sie von einem Domänen-Manager zum Enterprise-Manager oder zu einem anderen
Domänen-Manager zu verschieben. Sie können auch die CLI für das Exportieren von
Intellisigs verwenden. Weitere Informationen zur CLI finden Sie unter intellisigcmd
import – Importieren von Intellisigs (siehe Seite 134).
Gehen Sie wie folgt vor:
1.
Navigieren Sie zu "Software", "Definitionen", klicken mit der rechten Maustaste auf
den Intellisigs-Knoten, und wählen Sie "Importieren" aus.
Das Import-Dialogfeld des Intellisigs wird geöffnet.
2.
Klicken Sie auf "Durchsuchen", und wählen Sie die ZIP-Datei oder XML-Datei des
Intellisigs aus, den Sie importieren möchten.
3.
Wählen Sie den Importmodus aus, um anzugeben, ob Sie die vorhandene Definition
ersetzen möchten, nur neue Änderungen zusammenführen möchten oder alle
Änderungen zusammenführen möchten.
4.
(Optional) Deaktivieren Sie die Option zum Aktualisieren der Intellisig-Version
während des Imports, wenn Sie aktive Intellisig-Versionen nicht ändern möchten.
Klicken Sie auf "OK".
Der Importprozess beginnt.
Hinweis: Das Intellisig im ZIP-Format muss als entsprechende ZIP-Datei exportiert
worden sein (nur mit den Export-ZIP-Optionen des Intellisigs). Verwenden Sie keine
Drittanbieter-Komprimierung (zip-Hilfsprogramm).
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 83
Intellisigs
Importieren von Intellisigs zu einem Manager ohne Verbindung zum Internet
Sie können Intellisigs zu einem Manager importieren, auch wenn dieser nicht mit dem
Internet verbunden ist, vorausgesetzt dass Sie einen Manager haben, der mit dem
Internet verbunden ist, wo Sie die Intellisigs vom CA-Inhaltsserver herunterladen
können.
Weitere Informationen finden Sie im Hilfsprogramm "Content" (siehe Seite 142) unter
der Intellisig-Funktion.
Gehen Sie wie folgt vor:
1.
Führen Sie das Befehlszeilentool contentutility.exe aus.
Hinweis: Sie können das Tool auch durch das Bereitstellen einer .xmlParameterdatei oder durch Angabe der Parameter direkt in der Befehlszeile
ausführen. Wenn Sie das Tool ohne Parameter ausführen, erstellt es eine XML-Datei
im Verzeichnis "CA\DSM\bin" namens "content_utility.xml". Sie können eine
Kombination aus folgenden: Parametern angeben: von CA-bereitgestellt,
benutzerdefiniert, ca_intellisig und custom_intellisig, um zu bestimmen, welche
Softwaredefinitionen exportiert oder importiert werden.
2.
Geben Sie die Werte für die folgenden Parameter ein:
ca_intellisig
Gibt an, ob CA-definierte Intellisigs in den Export oder Import eingeschlossen
werden.
custom_intellisig
Gibt an, ob benutzerdefinierte Intellisigs in den Export oder Import
eingeschlossen werden.
intellisig_detail
Gibt an, ob Skripte und Auslöser in den Export oder Import eingeschlossen
werden, die einem Intellisig zugeordnet sind. Wenn diese Option auf "no"
(Nein) festgelegt ist, wird die Master-Definition exportiert oder importiert, aber
die Details werden weggelassen.
84 Asset Management - Administratorhandbuch
Intellisigs
Erstellen von benutzerdefinierten Intellisigs
Als Entwickler können Sie benutzerdefinierte Intellisigs für jede von Ihnen verwendete
Software erstellen, für die kein Intellisig von CA verfügbar ist.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 85
Intellisigs
Planen Ihres Intellisigs
Intellisig-Design-Überlegungen
■
Intellisigs bieten einen Mechanismus, um aktuelle und künftige Versionen von
Produkten zu erkennen. Konzentrieren Sie sich als Verfasser auf Möglichkeiten, das
System auf solche Weise zu untersuchen, dass das verfasste Skript auch künftig
einsetzbar ist.
■
Wir empfehlen, dass Sie die Anzahl von Intellisig-Definitionen niedrig halten und
dass jede mehr als nur ein einzelnes Produkt abdeckt. Es hat sich bewährt, ein
Intellisig für jeden Anbieter zu erstellen und bei großen Anbietern ein Intellisig pro
Anbieter und pro Softwarekategorie zu erstellen. Beispiel: IBM –
Datenbanksoftware, Microsoft - Datenbanksoftware, Microsoft – Office-Software,
Apache – Office-Software, CA – Verwaltungssoftware. Stellen Sie sicher, dass Sie die
Kategorienamen für alle Intellisigs vom Nutzbarkeitsstandpunkt aus synchronisiert
halten.
■
Ein Intellisig enthält ein Hauptskript und kann eine Anzahl von Datendateien
enthalten, die wiederum Skripte sein können. Sie können das Design auf Anbieteroder Kategorieebene sauber und funktionell halten, indem Sie die Datendateien als
Skripthalter für die Produkterkennung verwenden. Das Hauptskript, das
anbieterspezifisch ist, ruft alle anderen (Daten)-Skripte auf. Diese Skripte erkennen
wiederum individuelle Produkte. Um die Funktion eines Intellisigs zu erweitern,
erstellen Sie eine Version des anbieterspezifischen Intellisigs, und fügen Sie neue
oder aktualisierte vorhandene Skripte hinzu, statt einen vollständig neuen Intellisig
hinzuzufügen. Versionen sind eingebettete Ketten innerhalb eines einzelnen
Intellisigs, daher belasten sie die Benutzeroberfläche nicht. Halten Sie die Liste der
obersten Intellisigs so kurz wie möglich.
86 Asset Management - Administratorhandbuch
Intellisigs
■
■
Software, die heuristisch oder mithilfe herkömmlicher Signaturen erkannt wird,
verwendet eine Eins-zu-Eins-Beziehung zwischen Softwareprodukten und
Versionen. Mit Intellisigs können Sie dieses Verhalten steuern, weil Sie sowohl die
erkannten Produkte als auch Versionen erstellen. Als Best Practice empfiehlt es
sich, aus den folgenden drei Gründen eine 1:n-Beziehung zwischen erkannten
Produkten und Versionen zu erstellen:
1.
Ein Produkt kann mehrere Versionen haben.
2.
Die Datenmenge, die für Eins-zu-Eins-Beziehungen benötigt wird, ist im
Vergleich zu einer 1:n-Beziehung hoch.
3.
Der wichtigste Grund ist, dass CA DSM den CA Software Compliance Manager
(SCM) mit Erkennungsinformationen versorgt. SCM arbeitet mit DSMProdukten, nicht Versionen. Berücksichtigen Sie dies und erstellen Sie erkannte
Produkte, die auf basieren, wie sie lizenziert sind. Auf diese Weise können Sie
sicherstellen, dass ein SCM-lizenzfähiges Produkt mit einem einzelnen DSMerkannten Produkt abgeglichen werden kann. Außerdem können Sie eine
detaillierte Erkennung auf Versions- (und Patch)-Ebene sowie eine
aussagekräftige Erkennung auf Produktebene erreichen.
Von Intellisigs erkannte Produkte, Versionen und Patches (erkannte
Softwaredefinitionen) werden nach Name und Versionsbezeichnung sowie ihrem
Speicherort innerhalb der Erkennungshierarchie eines Intellisigs identifiziert. Eine
leere Versionsbezeichnung ist erlaubt und wird als separate Version betrachtet (die
leere Version). Von Intellisigs erkannte Softwaredefinitionen sind anders als die von
CA bereitgestellten, benutzerdefinierten und heuristischen Softwaredefinitionen,
auch wenn sie dieselben Namen und Versionen haben. Außerdem können
verschiedene Intellisigs unterschiedliche Definitionen mit demselben Namen und
einer Version erstellen.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 87
Intellisigs
■
Verwenden Sie die DMscript-Funktionen, und geben Sie jeweils die Softwarenamen
und Versionen.
■
Ein Hersteller kann angegeben werden, wenn Sie eine erkannte Definition erstellen.
Diese Information kann entweder durch UUID oder namentlich angegeben werden.
Die Hersteller-UUID muss die eines vorhandenen Herstellers sein. Wenn sie nicht
vorhanden ist, hat die erkannte Definition einen leeren Hersteller. Der
Herstellername kann entweder von einem vorhandenen Hersteller oder einem
neuen Hersteller sein. Für Letzteren wird der Hersteller erstellt und ihm die
erkannte Definition zugewiesen. Ein vorhandener Hersteller kann entweder von CA
bereitgestellt, benutzerdefiniert oder nach heuristischer Softwareerkennung
erstellt sein.
■
Eine erkannte Definition kann auch einer Kategorie zugewiesen werden. Diese
Information kann entweder durch UUID oder namentlich angegeben werden. Wenn
durch UUID angegeben, muss die Kategorie vorhanden sein. Bei namentlicher
Angabe wird die Kategorie erstellt, falls sie nicht vorhanden ist. Eine vorhandene
Kategorie kann entweder von CA bereitgestellt oder benutzerdefiniert sein.
Eine Best Practice für das Intellisig-Verhalten ist unten gegeben, mithilfe drei
unterschiedlicher Produkte: Microsoft Windows, Microsoft Office und Microsoft SQL
Server.
Benennen von Produkten
Überprüfen Sie, dass das Produkt der lizenzfähigen Entität entspricht. Die Best Practice
für das Benennen ist wie folgt (optional in eckigen Klammern):
■
Name: "<Hersteller> <Produkt> [<Edition>] [<Architektur>] [<Sprache>]" – Falls
zutreffend, die Ausgabe hinzufügen. Wenn die Lizenzierung von Architektur oder
Sprache abhängt, nehmen Sie sie in den Namen auf. Schließen Sie diese Information
nur im Bedarfsfall ein, um die erstellte Anzahl von Produkten zu minimieren.
■
Versionsbezeichnung: "<Hauptversion>[.<Nebenversion>]" – Unterscheidet eine
Version von den anderen Versionen
88 Asset Management - Administratorhandbuch
Intellisigs
Beispiel:
■
Name: "Microsoft Windows 7 Ultimate"
Versionsbezeichnung: "6.1"
Verwenden Sie sowohl die Haupt- als auch Nebenversionen, um die Version von
Windows Vista (6.0) und Windows 8 (6.2) zu unterscheiden. Entfernen Sie bei
Bedarf die 7 aus dem Namen.
■
Name: "Microsoft Office 2010 Professional Plus"
Versionsbezeichnung: "14"
Verwenden Sie nur die Hauptversion, weil sie zwei Office-Versionen voneinander
unterscheidet. Entfernen Sie bei Bedarf die 2010 aus dem Namen.
■
Name: "Microsoft SQL Server 2008 R2 Enterprise"
Versionsbezeichnung: "10.5"
Verwenden Sie sowohl die Haupt- als auch Nebenversion, um die Version von
anderen Versionen zu unterscheiden. Entfernen Sie bei Bedarf 2008 R2 aus dem
Namen.
Geben Sie die folgenden optionalen Eigenschaften an, falls verfügbar, um sie in
dedizierte Spalten in der Datenbank einzufügen: VersionNumber, Language, Bitness,
Architecture, Manufacturer, Category und Description.
Benennen von Versionen
Überprüfen Sie, dass die Version soviel Informationen zur gefundenen Software wie
möglich erfasst und dass sie mit einem Produkt verbunden ist. Die Best Practice für das
Benennen ist wie folgt (optional in eckigen Klammern):
■
Name: "<Hersteller> <Produkt>[ <Edition>] [<Architektur>] [<Sprache>]"
■
Versionsbezeichnung:
"<Hauptversion>.<Nebenversion>.<Nebenversion'>.<Nebenversion''>
[<Release/Service Pack>]" – Schließen Sie so viele Details wie möglich ein. Jede
Architektur und Sprache hat einen separaten Release-Datensatz, aber alle sind mit
dem gleichen Produkt verbunden.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 89
Intellisigs
Beispiel:
■
Name: "Microsoft Windows 7 Ultimate x64 en-us"
Versionsbezeichnung: "6.1.7601 Service Pack 1 Build 7601"
■
Name: "Microsoft Office 2010 Professional Plus x64 en-us"
Versionsbezeichnung: "14.0.6112.5000 Service Pack 1"
■
Name: "Microsoft SQL Server 2008 R2 Enterprise x64 en-us"
Versionsbezeichnung: "10.50.1617.0 Service Pack 1"
Geben Sie die folgenden optionalen Eigenschaften an, falls verfügbar, um sie in
dedizierte Spalten in der Datenbank einzufügen: VersionNumber, Language, Bitness,
Architecture, Manufacturer, Category und Description.
Benennen von Instanzen einer Version
Die Versionsinstanz ist der eigentliche Erkennungsdatensatz, der eine Version mit einem
Computer verbindet und Teil des Softwareinventars ist. Ein Computer kann mehrere
Instanzen der gleichen installierten Version enthalten. Eine Installation kann zusätzliche
Eigenschaften haben, die speziell für die Instanz gelten.
90 Asset Management - Administratorhandbuch
Intellisigs
Beispiel:
■
Microsoft Windows 7 Ultimate-Instanz:
InstallPath: C:\Windows
Origin=Forward Inc
TrustLevel=5
■
Microsoft Office 2010 Professional Plus-Instanz:
InstallPath: C:\Programme\Office
ProductGUID: FBD367D1-642F-47CF-B79B-9BE48FB34007
CustomData: Product-ID=02257-210-8656854-49625
Origin=Forward Inc
TrustLevel=5
■
Microsoft SQL Server 2008 R2 Enterprise-Instanz 1:
InstallPath: C:\Programme\Microsoft SQL Server\MSSQL10_50.MSSQLSERVER
Label: MSSQLSERVER
CustomData: CPU=2/8/16;RAM=32GB;
Origin=Forward Inc
TrustLevel=5
■
Microsoft SQL Server 2008 R2 Enterprise-Instanz 2:
InstallPath: C:\Programme\Microsoft SQL Server\MSSQL10_50.SQLEXPRESS
Label: EXPRESS
CustomData: CPU=2/8/16;RAM=32GB;
Origin=Forward Inc
TrustLevel=5
Geben Sie die folgenden optionalen Eigenschaften an, falls verfügbar, um sie in
dedizierte Spalten in der Datenbank einzufügen: Label, InstallPath, SerialNumber,
ProductGUID, LastAccessed, Origin, TrustLevel und CustomData.
Die CustomData-Eigenschaft wird verwendet, um instanzspezifische Informationen zu
erfassen, die sich auf Lizenzierung auswirken. Die Größe ist auf 255 Zeichen beschränkt.
Diese Eigenschaft kann Informationen zur Anzahl von Prozessoren, Kernen oder Threads
und Speicher enthalten. Client Automation verwendet die gesammelten
benutzerdefinierten Daten nicht, aber sie können in vor Ort entwickelten Lösungen
verwendet werden.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 91
Intellisigs
Benennen von Patches
Überprüfen Sie, dass der Patch soviel Informationen zur gefundenen Software wie
möglich erfasst und dass er mit einer Version verbunden ist. Die Patches, die durch die
Verwendung von Intellisigs erkannt werden, werden nicht vom DSM Patch Manager
verwendet.
Beispiel:
Name: "KB971033 x64 en-us"
Versionsbezeichnung: ""
Geben Sie die folgenden optionalen Eigenschaften an, falls verfügbar, um sie in
dedizierte Spalten in der Datenbank einzufügen:
■
VersionNumber Sprache
■
Bitanzahl
■
Architektur
■
Hersteller
■
Kategorie und
■
Beschreibung
Benennen von Instanzen eines Patch
Die Patchinstanz ist der eigentliche Erkennungsdatensatz, der einen Patch mit einem
Computer verbindet und Teil des Softwareinventars ist. Ein Computer kann mehrere
Instanzen der gleichen installierten Version enthalten. Jede dieser Versionsinstanzen
kann den Patch installiert haben oder auch nicht. Erstellen Sie deswegen für jede
Versionsinstanz eine Patchinstanz. Ein Patch kann zusätzliche Eigenschaften haben, die
speziell für die Instanz gelten.
Geben Sie die folgenden optionalen Eigenschaften an, falls verfügbar, um sie in
dedizierte Spalten in der Datenbank einzufügen: Label, InstallPath, SerialNumber,
ProductGUID, LastAccessed, Origin, TrustLevel und CustomData.
Beispiel:
Instanz KB971033 x64 en-us:
Origin=Forward Inc
TrustLevel=5
92 Asset Management - Administratorhandbuch
Intellisigs
Beispiel-Intellisigs und die Ordnerstruktur
Zwei Beispiel-Intellisigs werden im Ordner DSM-Pfad\Intellisigs angeboten.
■
Für Windows: 00000000-A0A0-AAAA-0000-AAAA0000AAAA
■
Für Unix: 00000000-B0B0-BBBB-0000-BBBB0000BBBB
Sample.xml enthält die Metadaten, um diese Beispiele in Ihre MDB zu importieren.
Führen Sie den folgenden Befehl im Intellisigs-Verzeichnis aus:
intellisigcmd import file=sample.xml
Jeder Beispiel-Intellisig hat die folgende Ordnerstruktur:
uuid von intellisig\versions-id\scriptfile.dms
Hinweis: Platzieren Sie zusätzliche Intellisig-Datendateien am gleichen Speicherort.
Weitere Informationen:
Exportieren von Intellisigs (siehe Seite 82)
Importieren von Intellisigs (siehe Seite 83)
Analysieren der Softwareidentifizierungs-Informationen
Bestimmen Sie wie bei herkömmlichen Signaturen die Produktstruktur, weil diese im
Skript und seiner Ausgabe widergespiegelt werden muss. Bestimmen Sie Folgendes:
■
Produktname, zum Beispiel Microsoft Office
■
Entscheiden Sie, wie Versionen des Produkts strukturiert und benannt werden.
■
Überprüfen Sie, ob es 32-Bit- und 64-Bit-Versionen gibt.
■
Überprüfen Sie, ob es mehrere Sprachen gibt.
■
Überprüfen Sie, ob es unterschiedliche Versionen für unterschiedliche
Plattformen gibt, zum Beispiel Office für Windows und Office für Mac.
■
Überprüfen Sie, ob die Patches individuelle Binärdateien oder installierbare, beim
BS registrierte Pakete sind.
■
Überprüfen Sie, ob das Produkt eine ISO19770-2 SWID-Datei bereitstellt, die
gelesen werden kann, um die erforderlichen Informationen anzugeben.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 93
Intellisigs
Nachdem Sie die Produktstruktur und die Namenskonvention bestimmt haben,
entscheiden Sie über die Genauigkeit des Intellisigs. Dazu legen Sie fest, wie viele
separate Intellisigs Sie brauchen, um das Produkt abzudecken. Das Produkt kann groß
sein, zum Beispiel Microsoft Office. Wenn das Skript, das benötigt wird, um jedes
Produkt zu erkennen, groß ist, planen Sie mehrere Skripte pro Nebenprodukt. Diese
Skripte sind leichter zu verwalten als ein großes Skript, das alle Tasks ausführt. Wenn
das Produkt klein ist, zum Beispiel 7-zip, genügt ein einzelnes Skript.
Bestimmen Sie schließlich die Erkennungsmethode. Ein Intellisig muss Ressourcen auf
dem System prüfen, um zu entdecken, was installiert wird. Das bedeutet, nach
bestimmten Dateien, Registrierungsschlüsseln, Konfigurationsdateien und Einstellungen
zu suchen. Ein Intellisig kann so intelligent wie erforderlich sein. Auf einer Ebene kann es
eine herkömmliche Signatur emulieren und bestimmte Informationen suchen. Auf einer
anderen Ebene kann es den Computer analysieren und alle möglichen Produkte von
allen Herstellern entdecken, auch wenn diese Produkte dem Intellisig unbekannt sind
(einem heuristischen Scan ähnlich). Ein idealer Intellisig kann zwischen diesen zwei
Ebenen funktionieren. Überprüfen Sie zumindest, dass jede Version und Konfiguration
eines Produkts, einschließlich früherer und künftiger, erkannt werden können (im
Gegensatz zu bestimmten vorhandenen Versionen).
Schreiben Ihres Intellisigs
Ein benutzerdefinierter Intellisig benötigt eine Metadatendatei und ein Skript. Die
Dateien müssen in einer bestimmten Ordnerstruktur vorliegen. Ein Beispiel für ein
Intellisig-Skript und die Ordnerstruktur finden Sie unter Beispiel-Intellisigs und die
Ordnerstruktur (siehe Seite 93).
Schreiben der Metadatendatei
Die Metadatendatei ist eine .xml-Datei, die Informationen zum Intellisig enthält. Der
Domänen-Manager und der Software-Scan-Agent verwenden diese Datei zur
Verwaltung als eine Einheit. Diese Datei enthält auch Definitionen der Auslöser. Der
Agent wertet diese Regeln aus, um zu entscheiden, ob er das Skript ausführen soll, um
die Laufzeit des Agenten zu minimieren.
94 Asset Management - Administratorhandbuch
Intellisigs
Beispiel:
<eso_fingerprints version="1.0.0">
<preferences>
<ignore dllcache="true" />
<ignore spuninstall="true" />
<ignore internetcache="true" />
<ignore cookies="true" />
<ignore nortontrash="true" />
<ignore sysbackup="true" />
<ignore SDLib="true" />
</preferences>
<technologies dateupdateint="1320340565" dateupdate="05/12/11 11:28:05" >
<technology id="11111111-B1B1-BBBB-1111-BBBB11110000"
name="Trigger Test Unix Single File And" version="1.0.0"
descr="Intellisig nur ausführen, wenn Auslöser gefunden wurde
(trigger_file.txt)"
swtype="17" srctype="6" iscript="intellisig-trigger-test.dms"
os="Unix">
<additional_files>
<data name="Trigger_Test_Unix.txt"/>
<data name="Trigger_Test2_Unix.txt"/>
</additional_files>
<group type="and">
<file name="trigger_file.txt" path="*" />
</group>
</technology>
</technologies>
</eso_fingerprints>
ID
Gibt die UUID des Intellisigs an. Diese ID kann mithilfe des Intellisig-BefehlszeilenTools, intellisigcmd.exe genuuid, generiert werden.
iscript
Gibt den Namen der Intellisig-Skriptdatei an.
Additional_files
Gibt eine Liste von optionalen Dateien an, die das Skript benötigt.
Gruppe
Definiert einen optionalen Auslöser.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 95
Intellisigs
Schreiben des Skripts
Ein grundlegendes Verständnis für das Schreiben von Programmen mithilfe von
dmscript ist eine Voraussetzung für das Schreiben des Intellisig-Skripts.
Hinweis: Weitere Informationen zur dmscript-Sprache finden Sie unter
ITCM_DMSScriptingLanguage_Ref_ENU.pdf.
Ein Intellisig-Skript führt die folgenden Tasks aus:
■
Initialisieren, Erfassen und Überprüfen der Argumente
■
Erstellen der Ausgabedatei
■
Suche nach den geplanten Produkten, Versionen, Patches und installierten
Instanzen und Erfassen der jeweils erforderlichen Elemente von Informationen
■
Aufrufen der entsprechenden dmscript-Funktionen, um diese Informationen in der
richtigen Reihenfolge in die Ausgabedatei zu kopieren
■
Berichte über Fehler
■
Bereinigen und Beenden
Unter Windows können Sie das dmsedit-Hilfsprogramm verwenden, um das Skript zu
entwickeln. Dieses Hilfsprogramm ist ein integrierter Editor und Debugger zum
Entwickeln und Ausführen von Skripten. Diese Methode stellt alle regulären DebuggingFunktionen wie Haltepunkte, schrittweise Codeausführung und Prüfung von Variablen
bereit.
Wichtig! Verwenden Sie nicht die Druckanweisung unter Windows, weil das Skript nicht
interaktiv ist. Unter Windows wird das Ergebnis in einem nicht scrollbaren Dialogfeld
nur 10 Sekunden lang angezeigt. Unter UNIX ist die Ausgabe stdout.
Verwenden Sie einen Texteditor und ein Befehlszeilenfenster, um das Skript zu
entwickeln. Sie können die dmstrace-Funktion verwenden, um Diagnoseinformationen
zum Verfolgungsprotokoll auszugeben.
96 Asset Management - Administratorhandbuch
Intellisigs
Schreiben von Skripten, die mehrere Produkte erkennen
Die dmscript-Sprache unterstützt die #include-Direktive, die Sie Skripte aufnehmen
lässt, um Funktionen auszuführen. In Übereinstimmungen mit den Best Practices für das
Erstellen von Intellisigs empfehlen wir die folgende Vorgehensweise beim Schreiben von
Skripten:
1.
Schreiben Sie ein Skript für jedes Produkt, das Sie erkennen möchten, und fügen Sie
es als Hilfsdatei zur Intellisig-Definition hinzu. Diese Skripte führen die Erkennung
und Registrierung für die erkannten Produkte, Versionen und Patches sowie ihre
erkannten Instanzen aus. Überprüfen Sie, dass diese Skripte keine IntellisigInitialisierung oder Fertigstellungscode ausführen.
2.
Schreiben Sie ein Hauptskript, das die Intellisig-Initialisierung und Fertigstellung
ausführt, und fügen Sie es der Intellisig-Definition hinzu. Verwenden Sie die
#include-Direktive im Hauptskript, um die Hilfsdateien einzuschließen und die
verfügbare Erkennungsfunktion jeweils als Teil der Hauptskriptausführung
auszuführen.
Beispiel:
Die Hilfsdatei windows.dms definiert die Funktion DetectWindows(…).
Die Hilfsdatei office.dms definiert die Funktion DetectOffice(…).
Die Hilfsdatei sql.dms definiert die Funktion DetectSql(…).
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 97
Intellisigs
Das Hauptskript main.dms wird folgendermaßen angezeigt:
#include windows.dms
#include office.dms
#include sql.dms
DoInitialization(…)
Gibt die in main.dms definierte REM-Funktion an, die args analysiert und
OpenDetectedSoftwareOutputFiles aufruft sowie andere Initialisierungstasks ausführt.
DetectWindows(…)
Gibt die in windows.dms definierte REM-Funktion an.
DetectOffice(…)
Gibt die in office.dms definierte REM-Funktion an.
DetectSql(…)
Gibt die in sql.dms definierte REM-Funktion an.
DoFinalization(…)
Gibt die in main.dms definierte REM-Funktion an, die
CloseDetectedSoftwareOutputFiles aufruft und andere Bereinigungstasks ausführt.
Schreiben der Hilfe für benutzerdefinierte Intellisigs
Sie können eine Hilfe für die Intellisigs schreiben, die Sie erstellen, und zusätzliche
Details auf einer separaten Webseite angeben. Die Details helfen den IntellisigBenutzern, mehr über das Intellisig zu erfahren. Die Hilfe wird auf der IntellisigEigenschaftsseite im DSM-Explorer angezeigt.
98 Asset Management - Administratorhandbuch
Intellisigs
Gehen Sie wie folgt vor:
1.
Zeigen Sie die Hilfedatei für einen der von CA bereitgestellten Intellisigs an.
a.
Öffnen Sie den DSM-Explorer, und navigieren zu "Software", "Definitionen".
b.
Klicken Sie mit der rechten Maustaste auf einen von CA bereitgestellten
Intellisig, und klicken Sie auf "Eigenschaften".
c.
Klicken Sie auf die Registerkarte "Details" im Dialogfeld "Eigenschaften" des
Intellisigs.
d.
Klicken Sie auf die Schaltfläche "?" .
Eine Webseite zeigt Zusatzinformationen über das Intellisig an.
2.
Erstellen Sie eine .html-Hilfedatei für Ihren benutzerdefinierten Intellisig, basierend
auf einem von CA bereitgestellten Intellisig.
3.
Speichern Sie die Hilfedatei mit dem Intellisig-Namen als den Dateinamen.
4.
Hosten Sie die Hilfedateien auf einem Webserver.
Nachdem Sie die Hilfedateien gehostet haben, konfigurieren Sie die URL in der
Standardkonfigurationsrichtlinie.
5.
Navigieren Sie zu "Systemsteuerung", "Konfiguration", "Konfigurationsrichtlinie".
Heben Sie die Versiegelung der Standardrichtlinie auf.
6.
Navigieren Sie zu "DSM", "Verwaltungskonsole".
7.
Doppelklicken Sie auf den customIntellisigsURL-Parameter, und geben Sie im
Dialogfeld "Eigenschaften von Einstellung" den Wert als
"c:\webinfo\%name%.html" an.
Die Hilfedatei wird dem entsprechenden Intellisig basierend auf dem von Ihnen
konfigurierten HTML-Dateinamen und der URL zugeordnet. Wenn Sie das Intellisig
testen, können Sie auch die Hilfe testen.
Hinweis: Der caIntellisigsURL-Parameter gibt die Hilfedateidetails für die von CA zur
Verfügung gestellten Intellisigs an.
8.
Wiederholen Sie Schritt 1 für Ihren benutzerdefinierten Intellisig, um die
entsprechende Hilfedatei anzuzeigen.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 99
Intellisigs
Initialisierung
Der Scanner startet dmscript im gleichen Verzeichnis wie die Skriptdatei mit den
folgenden Argumenten:
dmscript <Skriptdatei> -I <uuid von Intellisig> -v <Version von Intellisig> -n
<Name von Intellisig> -t <trigger_info>
trigger_info
Gibt eine optionale Zeichenfolge an, die Informationen zu dem Auslöser enthält,
der das Intellisig ausführt. Ein Skript kann im Bedarfsfall diese Zeichenfolge als
Hinweise in seinem Erkennungsprozess verwenden.
Ein Skript muss diese Argumente erfassen und überprüfen, dass sie vorhanden sind, und
falls sie fehlen, den Fehler melden und dann beenden. Die Werte von Argumenten sind
von der argv-Funktion verfügbar.
Beispiel:
dim
dim
dim
dim
for
sUuid als String
sISVersion als String
sISName als String
X als Integer
X=0 to argc()
if ( argv(X)="-i") then
sUuid = argv(X+1)
endif
if ( argv(X)="-v") then
sISVersion=argv(X+1)
endif
if ( argv(X)="-n") then
sISName = argv(X+1)
endif
next X
if sUuid = "" then
LogDetectedSoftwareError ("00404","Param1=missing argument uuid to script ")
exit
endif
100 Asset Management - Administratorhandbuch
Intellisigs
Verfolgen und Berichten von Fehlern
Dmscript bietet eine Möglichkeit, Verfolgungsinformationen in die Protokolldatei
TRC_DMSCRIPTINTERPRETER_0.log auszugeben. Die Protokolldatei ist nützlich für das
Debugging während der Entwicklung und die Fehlerbehebung nach der Veröffentlichung
des Intellisigs.
Verwenden Sie die LogDetectedSoftwareError-Funktion, um dem Manager Fehler zu
melden. Diese Funktion speichert Fehler in einem standardmäßigen Format in einer
Datei namens <uuid>.err ab. Diese Datei wird automatisch auf den Domänen-Manager
hochgeladen. Fehler werden auch in die Verfolgungsprotokolldatei kopiert. DSMExplorer zeigt die Meldungen im Jobstatusdialogfeld an, nachdem er die Meldungen in
die lokale Sprache konvertiert hat.
Hinweis: Obwohl Sie mit dieser Funktion englischen Text direkt angeben können,
verwenden Sie lokalisierte Fehlermeldungen. Wenn erforderlich, bearbeiten Sie die
statmod.<lang>-Datei im Manager oder im Explorer, um Ihre eigenen Meldungen
hinzuzufügen.
Erstellen der Ausgabedatei
Öffnen Sie die Ausgabedatei mithilfe der OpenDetectedSoftwareOutputFiles-Funktion.
Beispiel:
if OpenDetectedSoftwareOutputFiles (sUuid,sISVersion,sISName) <> CASWDETECT_OK
then
exit
endif
Diese Funktion erstellt eine Datei namens <uuid>.xml, welche die Ergebnisse enthält.
Suchen von Elementen
Die Suche nach Elementen hängt von den Details des Produkts ab. Sie können folgende
Funktionen verwenden:
Dateien und Verzeichnisse finden
Um zu erkennen, ob eine Datei vorhanden ist, verwenden Sie die ExistFile-Funktion. Um
ein Verzeichnis zu finden, verwenden Sie die ExistDirectory-Funktion.
Beispiel:
ProgramFiles = EnvGetString(―ProgramFiles‖)
if ExistDirectory (ProgramFiles + "\Microsoft Office") then
…MS Office gefunden…
if ExistFile (ProgramFiles + "\Microsoft Office\Office14\EXCEL.EXE") then
… Excel gefunden…
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 101
Intellisigs
Lesen der Registrierung
Verwenden Sie folgende Funktionen:
"RegOpenKey"
Liest die Registrierung
RegQueryValue
Liest einen Wert
RegEnumKeys
Listet die Schlüssel auf
RegEnumVariable
Listet die Variablen auf
RegCloseKey
Schließt einen Schlüssel
Hinweis: dmscript ist ein 32-Bit-Programm, daher wendet Windows
Registrierungsumleitung auf bestimmte Schlüssel wie HKLM\SOFTWARE an. Um die
Teile der Registrierung zu lesen, die für 64-Bit-Programme reserviert ist, rufen Sie
setmode64(1) auf. Diese Aktion stellt die Umleitung ab. Diese Funktion bezieht sich auch
auf bestimmte Teile des Dateisystems wie \windows\system32.
Lesen der Umgebung
Um den Inhalt einer Umgebungsvariable unter Windows oder UNIX zu lesen, verwenden
Sie die EnvGetString-Funktion.
Beispiel:
path = EnvGetString("PATH")
...jetzt den Pfad nach einem Zielverzeichnis durchsuchen..
Sie können auch alle Umgebungsvariablen mithilfe der Funktionen EnvGetFirst und
EnvGetNext auflisten.
102 Asset Management - Administratorhandbuch
Intellisigs
Lesen der Konfigurationsdateien
Verwenden Sie folgende Funktionen:
■
Um eine .ini-Stildatei zu lesen, verwenden Sie die ReadIniEntry-Funktion.
■
Um eine einfache Textdatei zu lesen, öffnen Sie sie mithilfe der OpenFile-Funktion,
und lesen Sie sie mit ReadFile. Sie können die neue GetToken-Funktion verwenden,
um Textzeilen zu analysieren.
■
Um eine XML- oder binäre Datei zu lesen, schreiben Sie eine benutzerdefinierte DLL
oder ein externes Programm, und rufen Sie es vom Skript aus auf. Sie können die
Ausgabe des Programms mithilfe der OpenFile-Funktion lesen.
Hinweis: Die benutzerdefinierte Binärdatei kann nicht in die Intellsig-Definition
eingeschlossen werden.
Ausführen von Programmen
Es ist möglich, dass dmscript einige Tasks nicht erfüllen kann oder dass es Tasks gibt, bei
denen es einfacher ist, ein vorhandenes Shell-Skript oder ein externes Programm
auszuführen. Verwenden Sie in solchen Fällen die Execute-Funktion.
Beispiel:
Um die Systemversion unter Windows abzurufen, verwenden Sie den folgenden Befehl:
Execute ("cmd.exe /c ver > dms.tmp‖, True, 0)
Die Ausgabe ist in dms.tmp verfügbar.
Lesen der Liste der installierten Programme
Führen Sie unter Windows einen der folgenden Befehle von Microsoft SysInternals aus:
wmic product
psinfo -accepteula -s
Leiten Sie die Ausgabe an eine Datei um, und lesen Sie sie dann.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 103
Intellisigs
Erkennen von ausgeführten Programmen
Dmscript kann ausgeführte Programmen nicht direkt erkennen, kann aber
Systembefehle hervorbringen, die diese Programme erkennen und dann ihre Ausgabe
lesen.
Beispiel:
(Unix)"
execute ("ps –ef | grep myprogram > /tmp/dms.tmp")
(Windows)
execute ("cmd.exe /c tasklist /nh /fi ""imagename eq powerpnt.exe"" >
dms.tmp",true,0)
...jetzt die Inhalte von dms.tmp lesen…
Erstellen der Ausgabe
Produkte, Versionen, Patches und Instanzen sind in einer Hierarchie vorhanden, der Sie
in einem Skript folgen müssen:
■
Ein Produkt hat eine Anzahl von Versionen.
■
Eine Version hat eine Anzahl von Patches.
■
Eine Version hat eine Anzahl von Instanzen (oder installierte Kopien der Software).
■
Ein Patch hat eine Anzahl von Instanzen (oder installierte Kopien des Patches).
Das heißt, dass Sie zuerst ein Produkt angeben müssen, gefolgt von seinen Versionen,
Patches und Instanzen. Wenn man die untergeordneten Elemente erstellt, müssen auch
der übergeordnete Name und Version angegeben werden. Dmscript erinnert sich an die
erstellte Hierarchie und überprüft, ob die übergeordneten Elemente vorhanden sind
und gültig sind. Wenn nicht, wird ein Fehler zurückgegeben. Es gibt eine Reihe von
speziellen Funktionen für das Erstellen von Produkten. Diese Funktionen haben das
folgende allgemeine Format:
CreateDetectedSoftwareXXXX (Name, Version [übergeordneter_Name,
übergeordnete_Version,…], OptionaleEigenschaften)
104 Asset Management - Administratorhandbuch
Intellisigs
Erstellen eines Produkts
Um ein Produkt zu erstellen, verwenden Sie den folgenden Code:
CreateDetectedSoftwareProduct (ProductName as String,
ProductVersionLabel as String,
OptionalProperties as String) as integer
Beispiel:
CreateDetectedSoftwareProduct("Microsoft Windows 7 Ultimate", "6.1",
"VersionNumber=6.1 | Language=en-us | Bitness=64 | Architecture=x64 |
Manufacturer=Microsoft Corporation | Category=Operating Systems | Description=The
Microsoft Windows 7 Product | ")
In diesem Beispiel werden die Werte definiert, aber in einem echten Skript werden sie
als Teil des Erkennungsprozesses bestimmt.
Erstellen einer Version
Um eine Version eines Produkts zu erstellen, verwenden Sie den folgenden Code:
CreateDetectedSoftwareRelease (ProductName als String,
ProductVersionLabel as String,
ReleaseName als String,
ReleaseVersionLabel als String,
OptionalProperties as String) as integer
Beispiel:
CreateDetectedSoftwareRelease("Microsoft Windows 7 Ultimate", "6.1", "Microsoft
Windows 7 Ultimate x64 64 en-us", "6.1.7600", "VersionNumber=6.1.7600
|Language=en-us | Bitness=64 |Architecture=x64 | Manufacturer=Microsoft
Corporation | Category=Operating Systems | Description=The Microsoft Windows 7
Release | ")
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 105
Intellisigs
Erstellen eines Patches
Um einen Patch zu erstellen, verwenden Sie den folgenden Code:
CreateDetectedSoftwarePatch (ProductName als String,
ProductVersionLabel as String,
ReleaseName als String,
ReleaseVersionLabel als String,
PatchName als String,
PatchVersionLabel als String,
OptionalProperties as String) as integer
Beispiel:
CreateDetectedSoftwarePatch("Microsoft Windows 7 Ultimate", "6.1", "Microsoft
Windows 7 Ultimate x64 64 en-us", "6.1.7600", "KB971033 x64 64 en-us",
"Language=en-us | Bitness=64 | Architecture=x64 | Manufacturer=Microsoft
Corporation | Category=Operating Systems | Description=The Microsoft Windows 7
Activation Checker Update | ")
106 Asset Management - Administratorhandbuch
Intellisigs
Erstellen einer Instanz
Um eine installierte Instanz einer Version zu erstellen, verwenden Sie den folgenden
Code:
CreateDetectedSoftwareReleaseInstance (ProductName als String,
ProductVersionLabel as String,
ReleaseName als String,
ReleaseVersionLabel als String,
OptionalProperties as String) as integer
So erstellen Sie eine installierte Patch-Instanz:
CreateDetectedSoftwarePatchInstance (ProductName als String,
ProductVersionLabel as String,
ReleaseName als String,
ReleaseVersionLabel als String,
PatchName als String,
PatchVersionLabel als String,
OptionalProperties as String) as integer
Beispiel:
CreateDetectedSoftwareReleaseInstance("Microsoft Windows 7 Ultimate", "6.1",
"Microsoft Windows 7 Ultimate x64 64 en-us", "6.1.7600", "Origin=Forward Inc |
TrustLevel=5 | InstallPath=C:\Windows | SerialNumber=1234-567-890414-86668 |
LastAccessed=2011-11-29T12:30 | ")
CreateDetectedSoftwarePatchInstance("Microsoft Windows 7 Ultimate", "6.1",
"Microsoft Windows 7 Ultimate x64 64 en-us", "6.1.7600", "KB971033 x64 64 en-us",
"", "Origin=Forward Inc | TrustLevel=5 | ")
Hinweis: Ersetzen Sie den Wert im Origin-Parameter durch den Namen Ihrer
Organisation.
Schließen der Ausgabedatei
Nachdem Sie die Ressourcen freigegeben haben, die Ihr Skript verwendet, rufen Sie
CloseDetectedSoftwareOutputFiles auf.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 107
Intellisigs
Testen des Intellisigs
Testen Sie Ihr Skript offline auf einer kleinen Anzahl von Computern, bevor Sie es
freigeben. Anhand von Tests können Sie das Skript korrigieren, bevor Sie es auf allen
Computern in Ihrer Organisation anwenden. Sie können ein Skript von der Befehlszeile
ausführen und dann die folgenden Dateien auf Ergebnisse prüfen:
■
Kompilierungsfehler, falls vorhanden, werden in der Verfolgungsprotokolldatei
generiert. Sie können diese Fehler auch in dmsedit und stdout unter Unix anzeigen.
■
Fehler, die vom Skript verursacht werden, werden in <uuid>.err und auch in der
Verfolgungsprotokolldatei gespeichert.
■
Die erkannten Softwareergebnisse werden in <uuid>.xml gespeichert.
Beim Testen müssen Sie keine UUID in der Befehlszeile angeben. Eine Zeichenfolge
funktioniert und wird verwendet, um die Ausgabedateien zu benennen. Die UUID wird
nur von dem Agenten benötigt, der nach Dateien sucht, die mithilfe dieser Zeichenfolge
benannt werden. Es empfiehlt sich, dass Sie eine UUID verwenden.
Überprüfen Sie, dass Ihnen die Computer, Betriebssysteme und installierte Software, die
Sie erkennen möchten, zur Verfügung stehen. Wenn nicht, simulieren Sie die installierte
Software, indem Sie die entsprechende Datei, Registrierung und Konfigurationseingaben
erstellen, die normalerweise vorhanden wären. Sie können Testversionen von den
Anbietern erhalten.
Vergewissern Sie sich, dass Sie das Skript auf allen Zielbetriebssystemen testen.
Erstellen Sie für die zweite Testebene mithilfe von Ersatzcomputern oder virtuellen
Rechnern eine kleine DSM-Umgebung. Diese Computer müssen eine MDB, einen
Domänen-Manager und einen Scalability-Server auf einem Computer und den Asset
Management-Agenten auf einem der Zielcomputer installiert haben. Importieren Sie das
Intellisig mithilfe von DSM-Explorer, und führen Sie einen Intellisig-basierten
Softwareerkennungstask aus. Überprüfen Sie, ob die erwarteten Ergebnisse angezeigt
werden.
Veröffentlichen des Intellisigs
Ein von Client Automation produzierter Intellisig wird Kunden mithilfe des Jobs zum
Herunterladen von Inhalt bereitgestellt. Wenn das Intellisig benutzerdefiniert ist,
verwenden Sie DSM-Explorer, um ihn aus dem Testmanager zu exportieren und ihn
dann in den Produktions-Enterprise- oder Domänen-Manager zu importieren.
Weitere Informationen:
Exportieren von Intellisigs (siehe Seite 82)
Importieren von Intellisigs (siehe Seite 83)
108 Asset Management - Administratorhandbuch
Intellisigs
Intellisig-Auslöser
Sie können festlegen, dass ein Intellisig-Skript nur ausgeführt wird, wenn eine
bestimmte Bedingung oder ein Auslöser erfüllt wird. Diese Einschränkung ermöglicht
das Entwerfen von effizienten Intellisigs. Nicht jedes Intellisig muss ein Dateisystem
nach bestimmten Dateien durchsuchen. Sie können den Scanner anweisen, nach
bestimmten Dateien, Registrierungseinträgen, Services oder installierten Paketen zu
suchen, und das Intellisig-Skript wird ausgeführt, wenn diese Bedingungen erfüllt sind.
Der Scanner führt die Dateisystemsuche nur einmal durch, ungeachtet der Anzahl von
angegebenen Dateikriterien.
Hinweis: Diese Auslöser werden auf die gleiche Weise definiert wie die herkömmlichen
Signaturdefinitionen. Erfahrung beim Erstellen herkömmlicher Signaturen mithilfe
dieser Kriterien ist eine Voraussetzung.
Auslöser-Kriterientypen
Die Typen von Auslösern, die einem Intellisig zugeordnet werden können, sind
Folgende:
Datei
Unterstützt die Überprüfung, ob bestimmte Dateien vorhanden sind, unter Angabe
von Kriterien für Suchpfade, Dateinameninhaltsmuster, Dateierstellungs- und
Änderungsdatumsbereiche, Dateigrößenbereiche, MD5-Hashwerte, und
Berechtigungen.
Registrierung
Unterstützt die Überprüfung der Registrierungseinträge auf bestimmte Schlüssel,
Musterabgleich von Werten sowie 32-Bit- und 64-Bit-Hiveüberprüfungen.
Paket
Überprüft ein installiertes Paket, unter Angabe der Version, und des Release. Unter
Windows überprüft diese Option die Softwaredatenbank. Unter UNIX überprüft es
die Installationsdatenbank der Plattform.
Service
Sucht nach einem installierten Service oder Daemon.
Systeminformationen
Unterstützt die Überprüfung von Attributen wie Plattform, Prozessor, BS-Release,
BS-Name und BS-Version.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 109
Intellisigs
Logische Hierarchie von Auslösern
Mehrere Auslöserkriterien können für ein Intellisig angegeben werden, und die Auslöser
können mit den logischen Operatoren UND, ODER und NICHT gruppiert werden. Die
logischen Operatoren werden als Gruppen mit einem Typ definiert. Der Typ kann
entweder und, oder oder nicht sein, und er definiert, wie die Ergebnisse von Elementen,
die innerhalb der Gruppe enthalten sind, verbunden werden. Eine Gruppe (außer
NICHT-Gruppen) kann eine Anzahl zusätzlicher Auslöserkriterien, einschließlich weiterer
Gruppen, enthalten. Eine Gruppe von Typ NICHT kann nur ein einzelnes Element
enthalten, obwohl dieses einzelne Element eine andere Gruppe sein kann.
Ausgeschlossene Verzeichnisse
Sie können bei der Definition eines Intellisig-Auslösers Verzeichnisse ausschließen. Die
ausgeschlossenen Verzeichnisse werden ausgeschlossen, wenn der Signatur-Scanner das
Dateisystem nach den in den Dateiauslöserkriterien angegebenen Dateien durchsucht.
XML-Format
Geben Sie beim Verfassen eines Auslösers Kriterien mithilfe von XML an.
Nehmen Sie eine Gruppe auf der obersten Ebene in jeden Auslöser auf. Jede Gruppe
enthält einen Typ. Der Typ ist entweder und, oder oder nicht. Der Typ definiert den
logischen Vorgang, der auf die in der Gruppe enthaltenen Kriterien angewandt wird.
<group type="and">
...<andere Kriterien>…
</group>
110 Asset Management - Administratorhandbuch
Intellisigs
Dateikriterien
Dateikriterien werden mit dem <file>-Tag definiert. Das <file>-Tag unterstützt die
folgenden Attribute:
name
Gibt die zu suchende Datei an
path
Gibt den Pfad für die Suche an
match
Durchsucht die angegebene Datei nach einer Übereinstimmung des angegebenen
Musters
md5
Vergleicht den MD5-Hashwert der Datei mit dem angegebenen Wert
minversion
Vergleicht die Version der angegebenen Datei mit dem angegebenen Wert
maxversion
Vergleicht die Version der angegebenen Datei mit dem angegebenen Wert
mincreation
Vergleicht das Dateierstellungsdatum der angegebenen Datei mit dem
angegebenen Wert
maxcreation
Vergleicht das Dateierstellungsdatum der angegebenen Datei mit dem
angegebenen Wert
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 111
Intellisigs
minmodified
Vergleicht das Dateiänderungsdatum der angegebenen Datei mit dem angegebenen
Wert
maxmodified
Vergleicht das Dateiänderungsdatum der angegebenen Datei mit dem angegebenen
Wert
minfilesize
Vergleicht die Dateigröße der angegebenen Datei mit dem angegebenen
Größenwert
maxfilesize
Vergleicht die Dateigröße der angegebenen Datei mit dem angegebenen
Größenwert
permsmustexclude
Schließt Berechtigungen aus
permsmustinclude
Schließt Berechtigungen ein
rootowner
Gibt den Root-Eigentümer der Datei an
daclallow
Erlaubt ACL
dacldeny
Lehnt ACL ab
arch
Gibt die Architektur einer binären Datei auf der Windows-Plattform an
Beispiel:
<group type="and">
<file name="msword.exe" path="*" />
</group>
112 Asset Management - Administratorhandbuch
Intellisigs
Registrierungskriterien
Registrierungskriterien werden mit dem <registry>-Tag angegeben. Das <registry>-Tag
unterstützt die folgenden Attribute:
name
Gibt den zu suchenden Registrierungsschlüssel an
match
Gibt das abzugleichende Muster an
daclallow
Erlaubt ACL
dacldeny
Lehnt ACL ab
arch
Gibt das Verhalten auf einem 64-Bit-Rechner an. Unterstützte Werte sind 32, 64
und "any". Auf einem 64-Bit-Windows-Computer wird beim Angeben von 64 nur
der 64-Bit-Hive nach dem angegebenen Schlüssel durchsucht. Durch Angabe von 32
wird nur der 32-Bit-Hive auf einem 64-Bit-Rechner durchsucht. Dieser Wert wird auf
einem 32-Bit-Computer ignoriert. Wenn die Architektur nicht angegeben wird, ist
32 das Standardverhalten.
Beispiel:
<group type="and">
<registry name="HKEY_LOCAL_MACHINE\SOFTWARE\Adobe\Adobe Acrobat\6.0\Language\UI"
match="ENU" />
</group>
Paketkriterien
Paketkriterien werden mit dem <package>-Tag angegeben. Das <package>-Tag
unterstützt die folgenden Attribute:
name
Gibt den Namen des zu suchenden installierten Produkts an
Version
Gibt die Version des zu suchenden installierten Produkts an
Beispiel:
<group type="and">
<package name="DameWare Mini Remote Control" version="6.0.*" />
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 113
Intellisigs
Servicekriterien
Servicekriterien werden mit dem <service>-Tag angegeben. Das <service>-Tag
unterstützt die folgenden Attribute:
name
Gibt den Namen des zu suchenden installierten Services an
path
Gibt den Pfad zum installierten Service an (nur UNIX)
Beispiel:
<group type="and">
<service name="SNMP"/>
</group>
Systeminformationskriterien
Systeminformationskriterien werden mit dem <sysinfo>-Tag angegeben. Das <sysinfo>Tag unterstützt die folgenden Attribute:
platform
Gibt an, ob die Plattform unter Windows x86 oder x64 ist
processor
Identifiziert den Prozessor
osrelease
Gibt den Betriebssystem-Release an
osname
Gibt den Namen des Betriebssystem an
osversion
Gibt die Version des Betriebssystems an
Beispiel:
<group type="and">
<sysinfo osname="Windows" />
</group>
114 Asset Management - Administratorhandbuch
Intellisigs
Auslösen von Parametern, wenn ein Intellisig gestartet wird
Wenn ein Auslöser ausgelöst und das Intellisig-Skript ausgeführt wird, wird eine
Zeichenfolge an das Skript übergeben, die die Kriterien definiert, die zum Auslösen des
Intellisigs führten. Der Auslöser wird dem Intellisig-Skript mithilfe des -t-Flags
übergeben. Das Format der Auslöserzeichenfolge, die an das Skript übergeben wird,
hängt von den in der Auslöserdefinition verwendeten Kriterientypen ab. Die folgende
Tabelle gibt Beispiele für Auslöserzeichenfolgen mit unterschiedlichen verwendeten
Auslöser-Kriterientypen an. Wo mehrere Auslöser zur Ausführung eines Intellisig-Skript
beitragen, werden die einzelnen Kriterien mit | als Trennzeichen angegeben. Ein
Intellisig-Skript muss den Auslöser analysieren können, um die bei der
Auslöserauswertung erfolgte Verarbeitung nutzen zu können.
Datei
Beispiel für Auslöser
-t-Parameterbeispiele
file
<group type="and">
Positiver Auslöser:
<file name="file1.test" path="*" />
</group>
NICHT-Auslöser:
<group type="not">
-t "!file:file1.test"
<file name="file1.test" path="*" />
Registrierung
-t "file:c:\file1.test"
</group>
Für den NICHT-Auslöser kann kein
vollständiger Pfad angegeben werden.
<group type="and">
Positiver Auslöser:
<registry
-t
name="HKEY_LOCAL_MACHINE\SOFTWARE\i "registry:HKEY_LOCAL_MACHINE\SOFTW
SigTest\T1" match="V1"/>
ARE\iSigTest\T1"
</group>
NICHT-Auslöser:
<group type="not">
-t
"!registry:HKEY_LOCAL_MACHINE\SOFT
WARE\iSigTest\T1"
<registry
name="HKEY_LOCAL_MACHINE\SOFTWARE\i
SigTest\T1" match="V1"/>
</group>
service
<group type="and">
Positiver Auslöser:
<service name="DNS Client"/>
-t "service:DNS Client"
</group>
NICHT-Auslöser:
-t "!service:DNS"
<group type="not">
<service name="DNS Client"/>
</group>
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 115
Intellisigs
Datei
Beispiel für Auslöser
-t-Parameterbeispiele
sysinfo
<group type="and">
Positiver Auslöser:
<sysinfo osname="windows"
platform="x86"/>
-t
"sysinfo:osname=Windows;platform=x86
"
</group>
NICHT-Auslöser:
<group type="not">
-t "!sysinfo:osname=Linux;platform=x86"
<sysinfo osname="windows"
platform="x86"/>
</group>
package
<group type="and">
Positiver Auslöser:
<package name="CA DSM Explorer"/>
-t "package:CA DSM Explorer"
</group>
NICHT-Auslöser:
<group type="not">
<package name="CA DSM Explorer"/>
-t "!package:CA DSM Explorer
EXTRA123"
</group>
Ändern von benutzerdefinierten Intellisigs
Als ein Entwickler des Intellisigs können Sie die benutzerdefinierten Intellisig ändern, um
das Skript, die Auslöser oder die Datendateien im Intellisig zu aktualisieren.
116 Asset Management - Administratorhandbuch
Intellisigs
Exportieren von Intellisigs
Exportieren Sie Intellisigs, um sie entweder zu ändern oder von einem DomänenManager zum Enterprise-Manager oder zu einem anderen Domänen-Manager zu
verschieben. Sie können alle Intellisigs, bestimmte Intellisigs oder bestimmte Versionen
von einem Intellisig exportieren. Sie können auch die CLI für das Exportieren von
Intellisigs verwenden. Weitere Informationen zur CLI finden Sie unter intellisigcmd
export – Exportieren von Intellisigs (siehe Seite 133).
Hinweis: Sie können nur auf Intellisig-Ebene, nicht auf Produkt-, Versions- oder
Patchdefinitions-Ebene exportieren.
Gehen Sie wie folgt vor:
1.
Navigieren Sie zu "Software", "Definitionen", und führen Sie eine der folgenden
Aktionen aus, je nachdem, ob Sie alle Intellisigs, bestimmte Intellisigs oder
bestimmte Versionen eines Intellisigs exportieren möchten:
Alle Intellisigs
■
Klicken Sie mit der rechten Maustaste auf den Knoten "Intellisigs", und wählen
Sie "Exportieren" aus.
Bestimmte Intellisigs
■
Klicken Sie auf den Knoten "Intellisigs", und wählen Sie im rechten Bereich die
Intellisigs aus, die Sie exportieren möchten. Klicken Sie mit der rechten
Maustaste auf die Auswahl, und wählen Sie "Exportieren" aus.
Bestimmte Versionen eines Intellisigs
■
Klicken Sie auf den Intellisig-Knoten, klicken Sie mit der rechten Maustaste auf
das Intellisig, und wählen Sie "Eigenschaften" aus. Klicken Sie auf die
Registerkarte "Versionen", wählen Sie die Versionen aus, die Sie exportieren
möchten, und klicken Sie im Dialogfeld "Eigenschaften" des Intellisigs auf
"Exportieren".
Das Export-Dialogfeld des Intellisigs listet die von Ihnen ausgewählten Intellisigs auf.
2.
Geben Sie an, ob Sie das Intellisig als eine komprimierte Datei oder als
unkomprimierter Ordner exportieren möchten, und klicken Sie auf "Durchsuchen",
um den Speicherort zu ändern, falls erforderlich.
Hinweis: Wir empfehlen, unkomprimiertes Format zu verwenden, während Sie
Intellisigs ändern, und komprimiertes Format, während Sie Intellisigs zwischen
Managern verschieben.
3.
Klicken Sie auf "OK".
Die ausgewählten Intellisigs werden exportiert und an dem Speicherort platziert,
den Sie angeben.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 117
Intellisigs
Weitere Informationen:
Ändern von benutzerdefinierten Intellisigs (siehe Seite 116)
Verschieben von Intellisigs zwischen Managern (siehe Seite 81)
Ändern eines benutzerdefinierten Intellisigs
Sie können ein Intellisig ändern, um das Skript, die Auslöser oder die Datendateien zu
aktualisieren.
Gehen Sie wie folgt vor:
1.
Überprüfen Sie, dass Sie das Intellisig exportiert haben.
2.
Öffnen Sie die exportierte Intellisig-Archivdatei oder den Ordner, und aktualisieren
Sie die Dateien entsprechend Ihrer Anforderung. Weitere Informationen zum
Anpassen von Intellisigs finden Sie unter Erstellen von benutzerdefinierten
Intellisigs (siehe Seite 85).
3.
Speichern Sie die geänderten Dateien und komprimieren Sie sie, wenn Sie sie als
ZIP-Dateien importieren möchten.
118 Asset Management - Administratorhandbuch
Intellisigs
Importieren von Intellisigs
Importieren Sie Intellisigs, um sie entweder nach einer Änderung zu aktualisieren oder
sie von einem Domänen-Manager zum Enterprise-Manager oder zu einem anderen
Domänen-Manager zu verschieben. Sie können auch die CLI für das Exportieren von
Intellisigs verwenden. Weitere Informationen zur CLI finden Sie unter intellisigcmd
import – Importieren von Intellisigs (siehe Seite 134).
Gehen Sie wie folgt vor:
1.
Navigieren Sie zu "Software", "Definitionen", klicken mit der rechten Maustaste auf
den Intellisigs-Knoten, und wählen Sie "Importieren" aus.
Das Import-Dialogfeld des Intellisigs wird geöffnet.
2.
Klicken Sie auf "Durchsuchen", und wählen Sie die ZIP-Datei oder XML-Datei des
Intellisigs aus, den Sie importieren möchten.
3.
Wählen Sie den Importmodus aus, um anzugeben, ob Sie die vorhandene Definition
ersetzen möchten, nur neue Änderungen zusammenführen möchten oder alle
Änderungen zusammenführen möchten.
4.
(Optional) Deaktivieren Sie die Option zum Aktualisieren der Intellisig-Version
während des Imports, wenn Sie aktive Intellisig-Versionen nicht ändern möchten.
Klicken Sie auf "OK".
Der Importprozess beginnt.
Hinweis: Das Intellisig im ZIP-Format muss als entsprechende ZIP-Datei exportiert
worden sein (nur mit den Export-ZIP-Optionen des Intellisigs). Verwenden Sie keine
Drittanbieter-Komprimierung (zip-Hilfsprogramm).
Abstimmen von Intellisig-Daten mit anderen CA-Produkten
Gefundene Intellisig-Softwaredefinitionen und ihre erkannten Softwareinstanzen
werden von einer Client Automation-Quell-MDB mit einer Ziel-MDB synchronisiert, um
Integration mit anderen CA-Produkten zu erlauben.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 119
Intellisigs
Synchronisieren von Intellisig-Definitionen mit einer Remote-Datenbank
Gefundene Intellisig-Softwaredefinitionen und ihre erkannten Softwareinstanzen
werden der Synchronisierungskonfiguration hinzugefügt, wenn der
Synchronisierungstask erstellt wird, falls die Ziel-MDB Intellisigs unterstützt. Wenn der
Synchronisierungstask bereits vorhanden ist, wird die Konfiguration aktualisiert, sobald
der Task das nächste Mal ausgeführt wird.
Dies gilt sowohl für die von CA bereitgestellten als auch für benutzerdefinierte
Intellisigs.
Die Master-Intellisig-Definition der gefundenen Softwaredefinitionen werden während
der ersten Phase der Synchronisierung erstellt, wenn Sie das Hilfsprogramm "Content"
ausführen.
Die gefundenen Softwaredefinitionen werden mit vorhandenen Definitionen am Ziel
(aus anderen MDB-Quellen stammend) abgeglichen.
Links der gefundenen Softwaredefinitionen zu Herstellern und Kategorien werden zur
Ziel-MDB repliziert und Hersteller und Kategorien bei Bedarf erstellt. Vorherige von
Intellisig erstellte Kategorienmitgliedschaften werden gelöscht. Manuell erstellte
Kategorienmitgliedschaften werden dagegen beibehalten.
Beim Löschen des Synchronisierungsjobs und Auswahl der Bereinigung wird die
erkannte Software, die aus der Quell-MDB stammt, gelöscht. Wenn dies die letzte QuellMDB ist, werden auch die gefundenen Softwaredefinitionen und Master-Intellisigs ohne
Details gelöscht.
Replikation von Intellisigs
Sie können Ihre benutzerdefinierten Intellisig-Definitionen auf dem Enterprise-Manager
erstellen und diese Definitionen replizieren. Die Replikation hilft sicherzustellen, dass Sie
die Definitionen nicht auf jedem Domänen-Manager separat definieren müssen.
(Optional) Ändern der Replikationseinstellungen für Intellisig-Definitionen
Sie können die Standardreplikationseinstellungen ändern, die im Replikationstask
definiert sind.
Gehen Sie wie folgt vor:
1.
Öffnen Sie den DSM-Explorer. Navigieren Sie zu "Systemsteuerung",
"Konfiguration", "Konfigurationsrichtlinie", "Richtlinienname", klicken Sie mit der
rechten Maustaste auf die Richtlinie, und aktivieren Sie "Versiegelung aufheben".
2.
Navigieren Sie unter der Konfigurationsrichtlinie zu "Manager", "Engines".
120 Asset Management - Administratorhandbuch
Intellisigs
3.
Geben Sie Werte für die folgenden Parameter der Konfigurationsrichtlinie an:
Replizierte Intellisigs-Skripten ignorieren, wenn sie lokal definiert sind
Steuert das Verhalten der Replikation, wenn die Intellisig-Definition zuvor lokal
in einem Domänen-Manager erstellt wurde. Wenn Sie diesen Parameter auf
"true" (wahr) festlegen, werden die Master-Definition und Details vom
Enterprise-Manager nicht repliziert. Ansonsten wird die Master-Definition im
Domänen-Manager mit der Definition aus dem Enterprise-Manager
aktualisiert. Die domain_uuid wird entsprechend der Quelle geändert. Die
vorhandene Definition im Domänen-Manager wird aktualisiert. Vorhandene
Details des Masters im Domänen-Manager werden gelöscht. Die IntellisigDetails aus dem Enterprise-Manager werden zum Domänen-Manager repliziert.
Standard: False
Replizierte Intellisigs-Skripten beim Aufheben von Verknüpfungen konvertieren
Überschreibt das Standardverhalten, das alle replizierten Master-IntellisigDefinitionen und ihre Details im Domänen-Manager beim Aufheben der
Verknüpfung löscht. Wenn Sie diesen Parameter auf "true" (wahr) festlegen,
wird eine replizierte Master-Intellisig-Definition und ihre Details beim
Aufheben der Verknüpfung im Domänen-Manager als zum Domänen-Manager
gehörend konvertiert. Genau genommen wird die domain_uuid von der aus
dem Enterprise-Manager zu der des Domänen-Managers geändert.
Standard: False
Replizierte Softwaredefinitionen behalten
Gibt an, ob die replizierten heuristischen und von Intellisig gefundenen
Softwaredefinitionen im Enterprise-Manager beibehalten werden sollen, wenn
die Domänen-Manager sie entfernt haben. Beim Einstellen auf "false" (falsch)
werden sie im Enterprise-Manager gelöscht, wenn der letzte DomänenManager meldet, dass sie gelöscht wurden.
Standard: False
Unreferenzierte Software-Definitionen bei Erfassung behalten
Gibt an, ob heuristische Softwaredefinitionen im Domänen-Manager bei einer
Engine-Erfassung ungelöscht belassen werden sollen, wenn ihre letzte erkannte
Softwareinstanz gelöscht wird.
Standard: False
4.
Speichern und versiegeln Sie die Richtlinie. Wenden Sie die Richtlinie auf
Computern an, die die DSM-Engine hosten, welche die Replikationstasks ausführt.
Weitere Informationen:
Überlegungen für die Verwendung von Intellisigs in einem Enterprise-Manager-Setup
(siehe Seite 122)
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 121
Intellisigs
Überlegungen für die Verwendung von Intellisigs in einem Enterprise-Manager-Setup
Ein Enterprise-Manager repliziert gefundene Softwaredefinitionen und erkannte
Softwaredatensätze, wenn ein Domänen-Manager mit dem Enterprise-Manager
verbunden ist. Nach dem Replikationsprozess können Sie die Information von einem
einzelnen Speicherort anzeigen, abfragen, synchronisieren und Berichte erstellen.
Die folgenden Überlegungen gelten, wenn Sie Intellisigs in einem Enterprise-ManagerSetup verwenden:
■
Benutzerdefinierte Intellisig-Definitionen und ihre Details werden vom EnterpriseManager zu einem Domänen-Manager repliziert.
■
Von CA definierte Intellisig-Definitionen und ihre Details werden nicht vom
Enterprise-Manager zu einem Domänen-Manager repliziert.
■
Produkte, Releases und Patches, die von Intellisigs gefunden werden, werden von
einem Domänen-Manager zum Enterprise-Manager repliziert.
■
Wenn eine Intellisig-Definition nicht im Enterprise-Manager vorhanden ist, wird sie
erstellt.
122 Asset Management - Administratorhandbuch
Intellisigs
■
Hersteller und Kategorien der von Intellisigs erkannten Definitionen werden
folgendermaßen erstellt:
■
Für eine gefundene Softwaredefinition erkennt ein Intellisig-Skript den
Hersteller der Definition und verbindet ihn mit einer Kategorie. Diese
Beziehungen werden in der MDB der Domäne erfasst und zum EnterpriseManager repliziert. Dieser Prozess ist einfach, wenn die Replikation einen
übereinstimmenden Hersteller oder eine Kategorie im Enterprise-Manager mit
der gleichen UUID wie im Domänen-Manager findet.
■
Wenn im Enterprise-Manager kein Hersteller oder keine Kategorie mit der
gleichen UUID vorhanden ist und der Hersteller oder die Kategorie im
Domänen-Manager von CA angegeben sind, werden Hersteller und/oder
Kategorie mit demselben Namen und derselben UUID im Enterprise-Manager
mit dem Quelltyp CA erstellt.
■
Wenn im Enterprise-Manager kein Hersteller oder keine Kategorie mit der
gleichen UUID vorhanden ist und der Hersteller oder die Kategorie im
Domänen-Manager nicht von CA angegeben sind, sucht die Replikation nach
einem Hersteller oder einer Kategorie mit demselben Namen.
■
Wenn ein Hersteller oder eine Kategorie mit demselben Namen im EnterpriseManager gefunden werden, werden sie mit der gefundenen Definition
verbunden.
■
Wenn kein Hersteller oder keine Kategorie mit demselben Namen gefunden
werden, wird ein neuer Hersteller oder eine Kategorie erstellt und mit der
gefundenen Definition verbunden.
■
Der Quelltyp eines neuen Herstellers oder einer Kategorie ist entweder
CA Intellisig oder ein benutzerdefinierter Intellisig, je nach Quelltyp des
Intellisigs. Sie werden zu keinen Domänen repliziert.
■
Wenn Kategorien und Hersteller einer gefundenen Softwaredefinition, die
zuvor von Intellisigs gemeldet wurde, sich geändert haben, wird ihre
Verknüpfung zu den gefundenen Softwaredefinitionen auf dem DomänenManager aufgehoben. Kategorien und Hersteller, die manuell verknüpft
wurden, bleiben unverändert.
■
Erkannte Softwarereleases und Patches, die von Intellisigs gefunden werden,
werden von einem Domänen-Manager zum Enterprise-Manager repliziert.
■
Heuristische und erkannte Intellisig-Definitionen werden gelöscht, wenn keine
gefundenen Softwaredatensätze mit dem Enterprise-Manager oder DomänenManager verbunden sind, vorausgesetzt dass die Konfigurationsrichtlinie zum
Beibehalten der replizierten Softwaredefinitionen auf "false" (falsch) festgelegt ist.
Weitere Informationen zu dieser Richtlinie finden Sie unter Ändern der Replikation
von Intellisig-Definitionen im Enterprise-Manager (siehe Seite 120)
■
Softwaredefinitions-Kategorienmitgliedschaften werden vom Enterprise-Manager
zum Domänen-Manager repliziert, vorausgesetzt dass die Software im DomänenManager vorhanden ist.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 123
Intellisigs
DMScript-Erweiterungen
Erstellen von Softwaredefinitionen und Erkennungsdatensätzen
Wenn Sie benutzerdefinierte Intellisigs erstellen, rufen Sie die DMScript-Funktionen
innerhalb Ihres Intellisig-Skript auf, um über Softwaredatensätze zu berichten, die auf
dem Agent-Computer gefunden wurden. DMScript stellt integrierte Funktionen bereit,
die Datensätze zu gefundener Software in einer Ausgabedatei aufzeichnen.
Hinweis: DMScript ist eine Skripterstellungssprache, die der Ausführung von Befehlen
auf Agenten dient. Weitere Informationen zu DMScript finden Sie im Handbuch Desktop
Management Scripting-Sprache im Bookshelf zu CA Client Automation.
Das Intellisig-Skript muss die Funktionen in der folgenden Reihenfolge aufrufen:
1.
OpenDetectedSoftwareOutputFiles
2.
CreateDetectedSoftwareProduct
3.
CreateDetectedSoftwareRelease
4.
CreateDetectedSoftwarePatch
5.
CreateDetectedSoftwareReleaseInstance
6.
CloseDetectedSoftwareOutputFiles
Weitere Informationen über Intellisigs-Funktionen finden Sie im Handbuch "Desktop
Management Scripting-Sprache".
124 Asset Management - Administratorhandbuch
Intellisigs
Hierarchie von Intellisig-Objekten
Das Verstehen der Hierarchie von Intellisig-Objekten ist es wichtig, wenn Sie
benutzerdefinierte Intellisigs erstellen. Die Objekte müssen in einer bestimmten
Hierarchie vorhanden sein. Jedes Objekt hat ein übergeordnetes Objekt, das im Voraus
erstellt werden muss. Die Hierarchie ist folgendermaßen aufgebaut:
■
Ein Intellisig enthält Informationen, um eine Anzahl von Produkten zu erkennen.
■
Ein Produkt, zum Beispiel Microsoft Office, hat verschiedene Releases wie Office
2003, Office 2010 usw.
■
Zu einem Release gehört eine Anzahl von Patches, die Fehlerbehebungen enthalten.
■
Ein Computer enthält eine Anzahl von Instanzen von einem installierten Release
oder Patch.
■
Produkte, Releases und Patches werden als Softwaredefinitionen erstellt und
Instanzen als erkannte Software.
■
Wenn ein Objekt erstellt wird, überprüft DMscript die Verfügbarkeit des
übergeordneten Objekts. Wenn zum Beispiel ein Release erstellt wird, überprüft
DMScript, ob das übergeordnete Produkt vorhanden ist. Diese Überprüfung hilft
sicherzustellen, dass richtige Beziehungen zwischen dem betreffenden Produkt,
Release, Patch und Instanzen erstellt werden.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 125
Intellisigs
Feste und veränderliche Parameter
Die Funktionen für das Erstellen von Ausgabedateien für gefundene Software bieten
eine Möglichkeit für künftige Erweiterungen durch das Annehmen fester Parameter und
veränderlicher Parameter. Während feste Parameter obligatorisch sind, sind
veränderliche Parameter optional. Veränderliche Parameter schließen normalerweise
die Eigenschaften ein, die dem Intellisig zugeordnet werden, und bieten eine
Möglichkeit für das Hinzufügen zusätzlicher Eigenschaften. Die Funktionen können
künftig erweitert werden, um veränderliche Parameter hinzuzufügen, ohne vorhandene
Skripte zu beeinträchtigen.
Die folgenden Richtlinien gelten für die Angabe und Verwendugn von festen und
veränderlichen Parametern:
■
Feste Parameter sind obligatorisch und erfordern ausdrücklich Werte.
■
Veränderliche Parameter sind optional und werden im OptionalPropertiesParameter angegeben. Der OptionalProperties-Parameter ist eine Zeichenfolge und
kann eine beliebige Anzahl von Eigenschaftsnamen und Wertpaaren im folgenden
Format enthalten:
property=value | property=value |…
■
Verwenden Sie das |-Zeichen, um den Eigenschaftsnamen-/Wertpaare voneinander
zu trennen. Leerzeichen vor und nach dem Zeichen | sind unwichtig.
■
Unbekannte Eigenschaften in OptionalProperties generieren Warnungen, aber
halten das Skript nicht an. Dieses Verhalten lässt die Agenten verschiedener
Releases Intellisig-Skripte verarbeiten, die vom Domänen-Manager gesendet
wurden. Wenn ein Skript eine Eigenschaft verwendet, die einer bestimmten
DMScript-Version unbekannt ist, wird die Eigenschaft ignoriert, aber eine Warnung
wird in das DMScript-Verfolgungsprotokoll geschrieben.
■
Unbekannte Werte in den optionalen Parametern verursachen eine Warnung, aber
der Wert wird an die Engine zum Interpretieren oder Ignorieren weitergegeben.
Zum Beispiel kann der Wert des Bitness-Parameters nur 32 oder 64 sein, aber wenn
Sie 16 übergeben, schlägt das Skript nicht fehl.
126 Asset Management - Administratorhandbuch
Intellisigs
Unterstützte Architekturen
Nachfolgend finden Sie die Liste von Architekturnamen, die Sie den DMscriptFunktionen übergeben können, die die gefundenen Datensätze in die
Softwareerkennungs-Ausgabedatei schreiben:
■
AMD64
■
ARM
■
Alpha
■
Big Endian MIPS
■
HP Precision
■
IA64
■
IBM S/390
■
Little Endian MIPS
■
Motorola 680x0
■
PA_RISC
■
PowerPC
■
SPARC
■
s390x
■
x64
■
x86
Fehlercodes und optionale Eigenschaften
Die LogDetectedSoftwareError-Methode nimmt die Fehlermeldungen in einem
bestimmten Format an. Die Fehlermeldungen sind lokalisierbare Zeichenfolgen, die
generiert werden, wenn es einen Intellisig-Ausführungsfehler auf dem Agenten gibt. Die
Fehlermeldungen werden dann an den Domänen-Manager gesendet und als ein
Statuskommentar für den Softwareinventar-Erfassungstask im DSM-Explorer angezeigt.
Beispiel: LogDetectedSoftwareError
LogDetectedSoftwareError("ISE:00400","PARAM5=Microsoft Windows 7
Ultimate x64 64 en-us|PARAM6=VersionNumber=6.1.7600
|VersionLabel=6.1.7600 |Language=en-us |Bitness=64
|Architecture=x64 |Manufacturer=Microsoft
Corporation|Category=Operating Systems |Description=The Microsoft
Windows 7 Product|PARAM7=SWDETECT_BADARGS");
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 127
Intellisigs
Der Intellisig-Scanner gibt automatisch die folgenden Fehlermeldungen aus, um zu
melden, dass es Probleme beim Starten eines Intellisigs gibt:
Fehlercode
Fehlertext
ISE:00302
The intellisig named %1$t, version %2$t, UUID %3$t, is
missing the mandatory parameter %4$t.
ISE:00303
Intellisig named %1$t, version %2$t, UUID %3$t, script
file %4$t did not produce an output file.
ISE:00304
The execution of Intellisig named %1$t, version %2$t,
UUID %3$t, script file %4$t has exceeded the allowable
timeout (%5$t seconds).
ISE:00305
Intellisig named %1$t, version %2$t, UUID %3$t, script
file %4$t could not be found.
ISE:00306
Intellisig named %1$t, version %2$t, uuid %3$t, script
file %4$t, caused an internal error while attempting to
start an intellisig
ISE:00307
The dmscript intepreter reported an error parsing the
Intellisig named %1$t, version %2$t, uuid %3$t, script
file %4$t
ISE:00405
Intellisig %1$t version %2$t, UUID %3$t, script %4$t,
%5$t was called to create "%6$t" with an unknown
parent "%7$t".
ISE:00406
Intellisig %1$t version %2$t, UUID %3$t, script %4$t,
%5$t was called to create "%6$t" with a parent "%7$t"
of the wrong type.
ISE:00407
Intellisig %1$t version %2$t, UUID %3$t, script %4$t,
%5$t was called to create an instance with a parent
"%6$t"of the wrong type.
ISE:00411
Intellisig %1$t version %2$t, UUID %3$t, script %4$t,
%5$t was called with mandatory property "%6$t" set to
blank.
ISE:00412
Intellisig %1$t version %2$t, UUID %3$t, script %4$t,
the lastaccessed property was specified with an invalid
value: %5$t: should be in the format: yyyy-mmdd:hh:mm.
128 Asset Management - Administratorhandbuch
Intellisigs
Sie können die folgenden Fehlermeldungen ausgeben, um Probleme beim Erstellen
eines Intellisigs zu beheben:
Fehlercode
Fehlertext
Funktionssyntax
ISE:00400
Intellisig %1$t version %2$t, UUID
%3$t, script %4$t, Failed to create
software product. The parameters
were ProductName:%5$t
OptionalProperties : %6$t. Return
Code : %7$t
LogDetectedSoftwareError ("ISE:00400",
"PARAM5=ProductName|PARAM6=Optiona
lProperties|PARAM7=ReturnCode")
ISE:00401
Intellisig %1$t version %2$t, UUID
%1$t, script %4$t, Failed to create
Software Release. The parameters
were ProductName:%5$t
ReleaseNameProductRelease:%6$t
OptionalProperties %7$t. Return
Code : %8$t
LogDetectedSoftwareError ("ISE:00401",
"PARAM5=ProductName|PARAM6=Release
Name|PARAM7=OptionalProperties|PARA
M8=ReturnCode")
ISE:00402
Intellisig %1$t version %2$t, UUID
%3$t, script %4$t, Failed to create
Software Patch. The parameters
were ReleaseName:%5$t
PatchName:%6$t
OptionalProperties %7$t. Return
Code: %8$t
LogDetectedSoftwareError ("ISE:00402",
"PARAM5=
Intellisig %1$t version %2$t, UUID
%3$t, script %4$t, Failed to create
Software Instance. The parameters
were PatchName:%5$t
OptionalProperties: %6$t. Return
Code : %7$t
LogDetectedSoftwareError ("ISE:00403",
"PARAM5=
Intellisig %1$t version %2$t, UUID
%3$t, script %4$t, produced the
following error : %5$t
LogDetectedSoftwareError ("ISE:00404",
"PARAM5="Ein unerwarteter Fehler ist
aufgetreten")
ISE:00403
ISE:00404
ReleaseName|PARAM6=PatchName|PARA
M7=OptionalProperties|PARAM8=ReturnCo
de")
PatchName|PARAM6=OptionalProperties|P
ARAM7=ReturnCode")
Hinweis: Sie können einen
benutzerdefinierten Fehlertext in
PARAM5 angeben.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 129
Intellisigs
Zusätzliche Informationen zu Intellisigs
Für die Integritätsprüfung von Intellisigs verwendetes Zertifikat
Client Automation verwaltet die Integrität eines Intellisigs, indem ein verschlüsseltes
Hash zu jedem Skript in der Datenbank zugeordnet wird. Der Agent überprüft das Hash
und führt dann jedes Intellisig aus. Wenn ein Hash bei der Prüfung fehlschlägt, lehnt der
Agent die Ausführung des Intellisigs ab und sendet eine Meldung an die GUI, um diesen
Prüfungsfehler sowie die Details des betreffenden Intellisigs anzuzeigen, das bei der
Integritätsprüfung fehlschlug.
Hinweis: Das Hash wird mithilfe der Zertifikats x509cert://dsm r11/cn=manager
signer,o=computer associates, c=us mit dem Tag ManagerSigner verschlüsselt. Wenn Sie
benutzerdefinierte x509-Zertifikate verwenden, verwenden Intellisigs automatisch das
benutzerdefinierte Zertifikat für die Verschlüsselung.
Erkennen von Software auf einem 64-Bit-BS mithilfe von 32-Bit- und 64-Bit-Registrierung
Sie können den Architekturwert einer Registrierung angeben, wenn Sie
benutzerdefinierte herkömmliche Signaturen in DSM-Explorer sowohl für
Registrierungs- als auch für Dateieinträge erstellen. Der angegebene Wert überprüft,
dass eine Binärdatei für die angegebene Windows-Architektur erstellt wird.
Gehen Sie wie folgt vor:
1.
Navigieren Sie zu DSM-Explorer, Software, Definitionen, Softwarekategorie, Release
der Softwarekategorie, Eigenschaften, Erkennung, Erweitert, Registrierung.
2.
Wählen Sie einen der folgenden Werte im Drop-down-Feld "Architektur" für ein 64Bit-BS aus:
32
Löst eine Suche in den 32-Bit Registrierungs-Hives aus.
64
Löst eine Suche in den 64-Bit Registrierungs-Hives aus.
Hinweis: Wenn Sie den BS-Gruppentyp in UNIX ändern, wird das Architektur-Dropdown-Feld deaktiviert.
130 Asset Management - Administratorhandbuch
Intellisigs
Einstellen der Standardzeitüberschreitung für Intellisigs
Die Standardzeitüberschreitung von Intellisigs hilft sicherzustellen, dass fehlerhafte
Intellisigs nicht unbeschränkt auf einem Computer ausgeführt werden. Sie können einen
Standardwert für die Zeitüberschreitung für alle Intellisig-Skripte definieren, die auf
einem Computer ausgeführt werden, oder für ein bestimmtes Intellisig. Sie können eine
längere Standardzeit auf Agenten anwenden, wo die Last hoch ist, zum Beispiel
Datenbankserver, und wo Intellisigs zusätzliche Zeit zum Abschließen erfordern. Für
Desktop-Computer, wo die Last niedrig ist, können Sie einen geringeren Wert für die
Zeitüberschreitung konfigurieren.
Gehen Sie wie folgt vor:
1.
Navigieren Sie zu DSM, Agent, Asset Management.
2.
Definieren Sie einen Wert für den folgenden Parameter:
IntellisigDefaultExecutionTimeout
Gibt den Standardwert für die Zeitüberschreitung in Minuten an.
Standard: 5
Hinweis: Wenn Sie ein Intellisig erstellen, legen Sie seinen Wert für die
Zeitüberschreitung auf Standard fest. Diese Aktion hilft sicherzustellen, dass der Agent
die konfigurierte Standardzeitüberschreitung anwendet. Wenn das Intellisig einen Wert
für die Zeitüberschreitung größer als null hat, wird der angegebene Wert durchgesetzt,
wenn der Intellisig ausgeführt wird.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 131
Intellisigs
intellisigcmd - Befehlszeilen-Tool
intellisigcmd ist ein Befehlszeilen-Tool für Intellisigs. Dieses Tool hat das folgende
Format:
intellisigcmd <cmd> param1=value1 param2=value2 ... [<DB_Credentials>]
cmd
Gibt den Import-, Export- oder genuuid-Befehl an.
DB_credentials
Gibt die Datenbankanmeldeinformationen der MDB an. Standardmäßig werden die
Anmeldeinformationen aus comstore abgerufen.
Verwenden Sie das folgende Beispielformat, um die DB-Anmeldeinformationen
anzugeben:
Beispiel: Anmeldeinformationen für "SQLServer DB"
dbvendor=mssql dbhost=myhost dbname=mdb dbuser=ca_itrm dbpassword=mypwd
dbinstance=inst
Beispiel: Anmeldeinformationen für "Oracle DB"
dbvendor=oracle dbhost=myhost dbname=orcl dbuser=ca_itrm dbpassword=mypwd
dbinstance=1521
132 Asset Management - Administratorhandbuch
Intellisigs
intellisigcmd export – Exportieren von Intellisigs
Mit dem Exportbefehl "intellisigcmd" können Sie "Intellisigs" exportieren. Um
"Intellisigs" zu exportieren, können Sie entweder den DSM-Explorer oder den Befehl
verwenden.
Befehlsformat:
intellisigcmd export file=<export name> [type=xml|zip]
[platform=all|windows|unix]
export name
Gibt den Namen der Intellisig XML- oder ZIP-Datei an, die Sie exportieren möchten.
Wenn Sie keine Dateierweiterung angeben und der Typ XML ist, erstellt der Befehl
einen Ordner mit dem angegebenen Namen.
type
Gibt an, ob Sie eine XML- oder ZIP-Datei exportieren möchten. Wenn Sie den
Typparameter nicht einschließen, übernimmt der Befehl den Exporttyp
entsprechend der Exportdateierweiterung.
Gültige Werte: xml, zip
platform
Gibt die Plattform an, um zu bestimmen, welche Intellisigs exportiert werden
sollen.
Gültige Werte: all, windows, unix
Standard: all
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 133
Intellisigs
intellisigcmd import – Importieren von Intellisigs
Mit dem Importbefehl "intellisigcmd" können Sie "Intellisigs" importieren. Sie können
entweder den DSM-Explorer oder den Befehl verwenden.
Befehlsformat:
intellisigcmd import [file=<import source>] [type=xml|zip]
[mode=replace|mergenew|mergeall] [updateactive=yes|no] [delete=yes|no]
import source
Gibt den Namen der XML- oder ZIP-Datei an, in die Sie das Intellisig importieren
möchten. Wenn Sie die Dateierweiterung nicht angeben, übernimmt der Befehl die
Dateierweiterung je nach Typ.
Hinweis: Wenn Sie in eine XML-Datei importieren möchten, überprüfen Sie, dass
die unterstützenden Verzeichnisse im gleichen Ordner wie die XML-Datei
vorhanden sind.
type
Gibt an, ob Sie als XML- oder ZIP-Datei importieren möchten. Wenn Sie diesen
Parameter nicht einschließen, übernimmt der Befehl den Importtyp entsprechend
der Importdateierweiterung.
Gültige Werte: xml, zip
134 Asset Management - Administratorhandbuch
Intellisigs
mode
Legt den Importmodus fest. Folgende Importmodi werden unterstützt:
Standard: mergenew
replace
Ersetzt vorhandene Definitionen durch die Definition, die importiert wird.
Vorhandene Definitionen gehen verloren.
mergenew
Hängt neue Intellisig-Versionen an die Definitionen auf dem Manager an.
Vorhandene Definitionen werden nicht geändert.
mergeall
Hängt neue Intellisig-Versionen an und aktualisiert die vorhandenen
Definitionen, die in die Importdatei eingeschlossen sind. Intellig-Versionen, die
nicht in den Importdateien definiert sind, werden nicht geändert.
updateactive
Gibt an, ob aktiven Intellisig-Versionen während des Imports aktualisiert werden
können.
Gültige Werte: Yes, Y, true, 1 oder No, N, false, 0
Standard: Yes (Ja)
delete
Gibt an, ob Sie Intellisigs vor dem Import löschen möchten. Wenn Sie den
Löschschalter nicht einschließen, wird kein Intellisigs vor dem Import gelöscht.
Standard: No (Nein)
intellisigcmd genuuid – Generieren von UUIDs
Der intellisigcmd genuuid-Befehl lässt Sie eindeutige UUIDs generieren, die Sie
verwenden können, wenn Sie benutzerdefinierte Intellisigs erstellen.
Befehlsformat:
intellisigcmd genuuid [num=<count>]
num
Gibt die zu generierende Anzahl von UUIDs an. Wenn Sie diesen Parameter nicht
angeben, wird eine einzelne UUID generiert. Andernfalls werden <count> UUIDs
generiert.
Gültige Werte: 1 bis 1000
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 135
Images der virtuellen Anwendung
Images der virtuellen Anwendung
In dieser Version von Client Automation unterstützt Asset Management das Discovery
und Inventar von Anwendungen, die mit Microsoft App-V (formerly SoftGrid) und
VMware ThinApp virtualisiert werden.
Eine Anwendung wird virtualisiert, indem die Anwendungsdaten unter Verwendung der
Anwendungen Microsoft App-V Sequences oder VMware ThinApp Setup Capture erfasst
werden. Die Anwendung wird in ein Image der virtuellen Anwendung kondensiert. Mehr
als eine Anwendung kann im gleichen Bild virtualisiert werden, zum Beispiel im Fall von
Suit-Produkten oder Anwendungen, die dicht integriert sind.
Hinweis: Die neuen Software-Signaturen, die vom Client Automation-Scalability-Server
zur Erkennung von Images der virtuellen Anwendung zur Verfügung gestellt werden,
sind besonders gekennzeichnet und werden daher vom Legacy-Agenten ignoriert. Daher
werden die Software-Signaturen und das Inventar der virtuellen Anwendungen von
Agenten ordnungsgemäß bearbeitet.
Im Gegensatz zu einer normalen Anwendung, die immer örtlich installiert wird, kann
eine virtuelle Anwendung auf viele verschiedene Weisen installiert werden:
Gestreamt
In diesem Modus wird das Image der virtuellen Anwendung nicht zum Computer
des Endbenutzers kopiert. Für die virtuellen Anwendungen innerhalb des Images
wird dem Benutzer gegenüber zum Beispiel auf dem Startmenü des Benutzers oder
dem Desktop geworben. Wenn der Benutzer die gestreamte virtuelle Anwendung
öffnet, werden die erforderlichen Anwendungsdaten über das jeweilige Netzwerk
übertragen.
Eigenständig
In diesem Modus wird das Image der virtuellen Anwendung örtlich auf der
Festplatte des Benutzers zur Verfügung gestellt. Für die virtuellen Anwendungen
innerhalb des Images wird dem Benutzer gegenüber geworben. Wenn der Benutzer
die eigenständige virtuelle Anwendung öffnet, werden die erforderlichen
Anwendungsdaten direkt von der lokalen Festplatte übertragen.
Bereitgestellt (Staging)
In diesem Modus wird das Image der virtuellen Anwendung lokal auf der Festplatte
des Benutzers installiert, aber für die virtuellen Anwendungen innerhalb des Bildes
wird gegenüber dem Endbenutzer nicht geworben. Dieser Installationstyp wird
typischerweise auf einem Server für andere gestreamte Installationen gefunden.
Die Anwendungen innerhalb des Images der virtuellen Anwendung sind nicht
verfügbar für die lokalen Benutzer des Computers.
136 Asset Management - Administratorhandbuch
Images der virtuellen Anwendung
Asset Management kann alle drei Installationstypen von virtueller Anwendung erkennen
und inventarisieren. Zusätzlich wird über die Images der virtuellen Anwendung selbst
berichtet. Images der virtuellen Anwendung können gestreamt oder es kann an ihnen
ein Staging durchgeführt werden.
Asset Management kann virtuelle Anwendungen erkennen, ungeachtet dessen, ob sie
unter Verwendung der Funktionen von CA ITCM Software Delivery, proprietärer
Streaminglösungen, oder Ad-hoc-Verteilungsmethoden bereitgestellt worden sind.
Hinweis: Informationen zum Erstellen, Packen und Bereitstellen von Images der
virtuellen Anwendung finden Sie im Software-Delivery-Administrationshandbuch und
der Software-Delivery-Hilfe.
Streaming-Anwendungen mit VMware ThinApp
VMware ThinApp verwendet keinen proprietären Streaming-Server für die
Netzwerkverteilung von virtuellen Anwendungen. Stattdessen werden Anwendungen
gestreamt, indem sie auf einer Ad-hoc-Basis direkt von Netzwerkfreigaben aus geöffnet
werden.
Asset Management behandelt virtuelle Anwendungen von ThinApp nur dann als
gestreamt, wenn auf dem Desktop des Benutzers oder im Startmenü eine Verknüpfung
zur sich auf der Freigabe befindlichen Anwendung verfügbar ist. Lediglich die virtuellen
Anwendungen von ThinApp auf einer Freigabe abzulegen, auf die ein bestimmter
Computer zugreifen kann, reicht nicht aus, um die Erkennung der gestreamten
Anwendung zu aktivieren.
Support für die Erkennung gestreamter Anwendungen von ThinApp ist nicht
standardmäßig aktiviert, kann jedoch unter Verwendung der Signatur-ScannerKonfiguration im Abschnitt "Erfassungstasks" unter "Systemsteuerung" im DSM-Explorer
aktiviert werden.
Erkennung von ThinApp-Paketen in Nicht-Domänen-Umgebungen
Die Erkennung von ThinApp-Streaming-Paketen ist in einer Nicht-Domänen-Umgebung
nicht kontinuierlich. Wenn der Scan nach Benutzern nicht zu einem Zeitpunkt
ausgeführt wird, zu dem ein Benutzer für diese Server-Freigabe authentisiert ist, kann
der Scan keine Inhalte dieser Freigabe erkennen.
Typisch wird der Scan sofort nach der Anmeldung (in diesem Fall ist es
unwahrscheinlich, dass der Benutzer noch nicht bei dem Scalability-Server authentisiert
worden ist) ausgeführt, und immer, wenn der vollständige Signatur-Scan ausgeführt
wird, was nur selten vorkommt und nur, wenn der Benutzer nicht angemeldet ist.
Deswegen empfiehlt CA, Domänen-/Active Directory-Umgebungen für das Streaming
von ThinApp-Anwendungen zu verwenden und ThinApp-Pakete mit virtuellen
Anwendungen bereitzustellen.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 137
Images der virtuellen Anwendung
Erkennungsstrategien
So wie bei der Inventarisierung regulärer Anwendungen verfügt Asset Management
über zwei Strategien, um virtuelle Anwendungen zu erkennen und zu inventarisieren:
Mit Signatur-Scanner und mit heuristischem Scanner.
Weitere Informationen:
Software-Discovery (siehe Seite 192)
Signatur-Scanning für virtuelle Anwendungen
Der Signatur-Scanner unterstützt Anwendungsvirtualisierung, indem er die Images der
virtuellen Anwendung erkennt, zum Beispiel eine ausführbare ThinApp- oder App-V-.sftDatei, die auf den Agent-Computern verfügbar ist.
In der MDB werden Images der virtuellen Anwendung Softwareversionen und Patchs
zugeordnet, von denen bekannt ist, dass das Image sie enthält. Diese Information wird
verwendet, um ein vollständiges Inventar sowohl von den Images der virtuellen
Anwendung als auch von darin enthaltenen virtuellen Anwendungen verfügbar zu
machen.
Da die Erstellung von Images der virtuellen Anwendung vom Endbenutzer ausgeführt
wird, kann das CA Content Team keine Softwaredefinitionen für die Erkennung von
Images der virtuellen Anwendung zur Verfügung stellen. Daher muss der DSMAdministrator diese Image-Definitionen der virtuellen Anwendung erstellen. Dieser
Prozess verläuft automatisch, wenn ein Paket mit virtueller Anwendung in der Software
Delivery-Bibliothek registriert wird. Erkennungsinformationen für Image-Definitionen
der virtuellen Anwendung können mit Hilfe einer manuell erstellten Benutzerdefinition
auch automatisch erkannt werden.
Die Zuordnung eines Images der virtuellen Anwendung zu seinen Inhalten ist eine
wichtige Aufgabe, die manuell durchgeführt werden muss. Wenn eine Image-Definition
der virtuellen Anwendung erstellt wird, wird sie in einen nicht versiegelten Zustand
versetzt, und der Inhalt des Images ist undefiniert. Der DSM-Administrator muss das
Image den regulären Versionen, von denen bekannt ist, dass sie daran enthalten sind,
zuordnen, indem er die bestehenden von CA zur Verfügung gestellten oder
benutzererstellten Softwaredefinitionen kopiert und einfügt. Wo immer möglich sollte
eine von CA zur Verfügung gestellte Softwaredefinition verwendet werden, da diese
Ihnen ermöglicht, nach Instanzen einer bestimmten Anwendung ungeachtet ihres
Installationstyps zu fragen.
138 Asset Management - Administratorhandbuch
Images der virtuellen Anwendung
Sobald die erkannte Software dem Image der virtuellen Anwendung zugeordnet worden
ist, kann die Image-Definition versiegelt werden. Diese Aktion aktualisiert unmittelbar
das Software-Inventar, um die neue Zuordnung zwischen Image und Versionen
widerzuspiegeln. Jeder Computer mit einer erkannten Instanz des Images wird jetzt
auch die erkannten virtuellen Versionen in seinem Inventar anzeigen.
Die Versiegelung der Image-Definition der virtuellen Anwendung kann wieder
aufgehoben werden, wenn der Inhalt geändert werden muss. In nicht versiegeltem
Zustand bleiben die bestehenden Zuordnungen zwischen Image und Versionen aktiv, bis
die Image-Definition neu versiegelt wird oder die Änderungen verworfen werden.
Beispiel - Unter Verwendung von ThinApp ein Image der virtuellen Anwendung und
eine Softwaredefinition erstellen
Der DSM-Administrator verwendet ThinApp, um ein Image der virtuellen Anwendung
von Microsoft Office zu erstellen.
Wenn die virtuelle Anwendung unter Verwendung der Funktionen von ITCM CA
Software Delivery bereitgestellt werden soll, wird der Registrierungsassistent für Pakete
mit virtuellen Anwendungen verwendet. (Weitere Informationen über diesen
Assistenten finden Sie unter dem Abschnitt "Software Delivery" der DSM-Explorer-Hilfe.)
Nach der Registrierung wird der Administrator aufgefordert, eine Image-Definition der
virtuellen Anwendung zu erstellen. Wenn die Software Delivery-Bibliothek nicht
verwendet wird, könnte der Administrator das Dialogfeld "Neue Definition eines Image
der virtuellen Anwendung erstellen" verwenden, um das Image der virtuellen
Anwendung zu registrieren. (Weitere Informationen über dieses Dialogfeld finden Sie
unter dem Abschnitt "Software-Definitionen" der DSM-Explorer-Hilfe.)
Der DSM-Administrator wählt einen geeigneten Namen für die Image-Definition aus,
wie z. B. "Microsoft-TA."
Als Nächstes durchsucht der Administrator den Baumstrukturknoten der SoftwareDefinitionen, um von CA zur Verfügung gestellte Definitionen für Microsoft Word,
Microsoft Excel etc. zu finden. Durch Kopieren und Einfügen werden diese vorhandenen
Versionsdefinitionen der neu erstellten Image-Definition der virtuellen Anwendung
zugeordnet. Sobald alle bekannten Inhalte der Image-Definition der virtuellen
Anwendung zugeordnet worden sind, versiegelt der DSM-Administrator das Image.
Das Software-Inventar für einen Rechner, auf dem das Paket zur Verfügung gestellt ist,
würde nun ein Image der virtuellen Anwendung von "Microsoft-TA" enthalten, für das
ein Staging durchgeführt wurde, sowie eigenständige virtuelle Versionen von Microsoft
Word, Microsoft Excel etc. Die virtuellen Versionen sind besondere Instanzen
vorhandener Versionen, die abgefragt werden können und über die neben regulären
Instanzen der gleichen Anwendungen berichtet werden kann.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 139
Images der virtuellen Anwendung
Scannen von ThinApp-Patches und Upgrades
ThinApp-Patches und -Upgrades werden nicht durch das Ersetzen der Originaldatei .exe,
sondern durch das Hinzufügen eines neuen Hauptcontainers ausgeführt. Wenn das
Original ausgeführt wird, sucht es nach neueren Containern, verwendet dann den
neuesten und lässt dabei die eigenen Inhalte völlig außer Acht.
Zum Beispiel bei folgenden ThinApp-Paketen:
■
winrar.exe (das ursprüngliche ThinApp-Paket)
■
winrar.001 (ein Upgrade-ThinApp-Paket)
Wenn es vorhanden ist, während winrar.exe ausgeführt wird, wird es an seiner
Stelle ausgeführt werden.
■
winrar.002 (ein anderes Upgrade-ThinApp-Paket)
Dieses würde vor winrar.exe und winrar.001 und so weiter ausgewählt werden.
Da das ursprüngliche ThinApp-Paket immer das späteste Upgrade ausführen wird (außer
wenn die Upgradepakete von dem Verzeichnis entfernt werden), wird der Signatur-Scan
nur die späteste Version des ThinApp-Pakets erkennen.
Erkennung unbekannter Images der virtuellen Anwendung
Da die virtuellen Anwendungen vom Endbenutzer verpackt werden, wird davon
ausgegangen, dass eine große Mehrheit der virtuellen Anwendungen in einer
Umgebung dem DSM-Administrator bekannt sind, und daher entsprechende
Softwaredefinitionen erstellt werden können. Allerdings ist es möglich, dass Images
übersehen oder von einer fremden Quelle eingeführt werden.
Der Signatur-Scanner hat die Fähigkeit, über Images der virtuellen Anwendung zu
berichten, die entdeckt werden, aber mit keiner der bekannten Softwaredefinitionen
übereinstimmen. Diese Fähigkeit ist standardmäßig deaktiviert und muss in der
Signatur-Scanner-Konfiguration aktiviert werden, auf die über den Knoten
"Erfassungstasks" im DSM-Explorer zugegriffen werden kann.
Über unbekannte Images der virtuellen Anwendung wird im Unterknoten "Agent,
Software, Unbekannt" unter jedem im DSM-Explorer aufgelisteten Computer berichtet.
Es wird über die Virtualisierungs-Technologie des Pakets berichtet. Wenn das als
unbekannt erkannte Image der virtuellen Anwendung vom DSM-Administrator als
bekannt festgelegt wird, kann eine Image-Definition der virtuellen Anwendung für das
Image automatisch erstellt werden. Andernfalls kann der DSM-Administrator als
Korrekturmaßnahme das unbekannte Paket genauer untersuchen.
Hinweis: Weitere Informationen über unbekannte Images der virtuellen Anwendung
und das Erstellen ihrer dazugehörigen Softwaredefinitionen finden Sie im Abschnitt
"Asset Management" der DSM-Explorer-Hilfe.
140 Asset Management - Administratorhandbuch
Images der virtuellen Anwendung
Heuristisches Scanning für virtuelle Anwendungen
Der heuristische Scanner kann so konfiguriert werden, dass er Images der virtuellen
Anwendung und die darin enthaltenen virtuellen Anwendungen identifiziert. Der
heuristische Scanner ordnet automatisch die virtuellen Anwendungen den Images der
virtuellen Anwendung zu, in denen sie enthalten sind.
Sie können auswählen, welche Technologien virtueller Anwendung Sie im
Konfigurationsdialog des heuristischen Scanners erkennen lassen wollen. MicrosoftApp-V-Anwendungen werden durch Abfragen des App-V-Clienten erkannt, falls er
installiert ist. ThinApp-Virtuell-Anwendungen werden während des Startmenü- und
Desktop-Scans entdeckt. Daher müssen Startmenü- und Desktop-Scans aktiviert
werden, falls die heuristische ThinApp-Erkennung aktiviert ist.
Beschränkungen des heuristischen Scanners
Der heuristische Scanner übernimmt die Software, die er findet, unbesehen und
berichtet über sie als solche. Daher lässt sich der Scanner durch bewusstes Verändern
der äußeren Erscheinung eines Images der virtuellen Anwendung täuschen.
Der heuristische Scanner erstellt neue Softwaredefinitionen für die Software, die er
entdeckt. Diese Softwareinstanzen können nicht mit regulären Softwareinstanzen in
Berichten und Abfragen korreliert werden.
Der heuristische Scanner kann gestreamte virtuelle Anwendungen von ThinApp nicht
erkennen.
Aus diesem Grund empfiehlt CA, für die Inventarisierung von Images der virtuellen
Anwendung weiterhin den Signatur-Scanner zu verwenden, außer wenn Sie in Ihrem
Unternehmen bereits den heuristischen Scanner als primäre Quelle für die
Inventarisierung von Software verwenden.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 141
Hilfsprogramm "Content"
Hilfsprogramm "Content"
Mit dem Hilfsprogramm "Content" können Softwaredefinitionen von unabhängigen
Client Automation-Installationen gemeinsam verwendet werden. Die neuen und
aktualisierten Softwaredefinitionen, die von CA Technologies bereitgestellt werden,
werden zunächst auf einen online geschalteten Domänen- (oder Enterprise-)Manager
mit Internetzugriff heruntergeladen und können dann in alle offline geschalteten
Domänen- (oder Enterprise-)Manager importiert werden.
Die exportierten Definitionen werden als Textdateien gespeichert, die von Installationen
gemeinsam verwendet werden können, die entweder nicht zum gleichen Netzwerk
gehören oder in einer Offline-Umgebung ausgeführt werden.
Sie können die Softwaredefinitionen exportieren in Dateien auf einem freigegebenen
Netzwerkspeicherort oder auf einem Wechseldatenträger, wie beispielsweise einem
USB-Gerät, und diese dann in die Offline-Installationen importieren.
Das Hilfsprogramm unterstützt sowohl von CA Technologies bereitgestellte als auch
benutzererstellte Softwaredefinitionen und steht als Befehlszeilen-Hilfsprogramm zur
Verfügung.
Ausführen des Hilfsprogramms "Content"
Das Hilfsprogramm "Content" ist ein Befehlszeilen-Tool, das Aktionen durchführt, die in
der Konfigurationsdatei "content_utility.xml" beschrieben werden.
Geben Sie zur Ausführung des Hilfsprogramms "Content" folgenden Befehl in die
Eingabeaufforderung ein:
Contentutility.exe
Konfigurieren des Hilfsprogramms "Content"
Beim ersten Ausführen des Hilfsprogramms "Content" wird im Ordner
Installationspfad\CA\DSM\bin eine Konfigurationsdatei namens "content_utility.xml"
generiert. Sie müssen diese Datei konfigurieren, um die folgenden Parameter
festzulegen:
■
Geben Sie an, ob ein Export, ein Import oder beides durchgeführt werden soll.
Wenn Sie beides auswählen, startet der Import erst nach Abschluss des Exports.
■
Geben Sie an, ob Sie ca_intellisig, custom_intellisig und intellisig_detail beim Export
oder Import einschließen möchten.
■
Geben Sie an, ob von CA bereitgestellte oder benutzerdefinierte Definitionen oder
beide Arten verarbeitet werden sollen.
■
Geben Sie die Namen der Server für den Import und Export an.
142 Asset Management - Administratorhandbuch
Hilfsprogramm "Content"
Die Datei "content_utility.xml" sieht nach der ersten Ausführung folgendermaßen aus:
<contentutility_configuration>
<general>
<datadirectory>default</datadirectory>
</general>
<export>
<manager>
<hostname>machine001.ca.com</hostname>
<enabled>yes</enabled>
<ca_provided>no</ca_provided>
<custom_created>yes</custom_created>
<ca_intellisig>no</ca_intellisig>
<custom_intellisig>yes</custom_intellisig>
<intellisig_detail>yes</intellisig_detail>
</manager>
</export>
<import>
<manager>
<hostname>machine101.ca.com</hostname>
<enabled>yes</enabled>
<ca_provided>no</ca_provided>
<custom_created>yes</custom_created>
<ca_intellisig>no</ca_intellisig>
<custom_intellisig>yes</custom_intellisig>
<intellisig_detail>yes</intellisig_detail>
</manager>
</import>
</contentutility_configuration>
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 143
Hilfsprogramm "Content"
Abschnitt "general"
Dieser Abschnitt enthält das folgende Tag:
datadirectory
Definiert den Speicherort der Import- und Exportdateien. Der Standardpfad ist
"C:\Dokumente und Einstellungen\Alle
Benutzer\Anwendungsdaten\CA\software_definitions".
Abschnitt "export"
In diesem Abschnitt können Sie die folgenden Parameter zum Exportieren der
Dateien angeben:
hostname
Definiert den Namen des DSM-Managers, auf den die Dateien exportiert
werden sollen.
ca_provided
Definiert, ob von CA bereitgestellte Definitionen exportiert werden müssen.
custom_created
Definiert, ob benutzerdefinierte Softwaredefinitionen exportiert werden
müssen.
enabled
Gibt an, ob Dateien exportiert werden sollen.
ca_intellisig
Gibt an, ob include ca_intellisig exportiert werden soll.
custom_intellisig
Gibt an, ob include ca_intellisig exportiert werden soll.
intellisig_detail
Gibt an, ob include ca_intellisig exportiert werden soll.
144 Asset Management - Administratorhandbuch
Hilfsprogramm "Content"
Abschnitt "import"
In diesem Abschnitt können Sie die folgenden Parameter zum Importieren der
Dateien angeben:
hostname
Definiert den Namen des DSM-Managers, auf den die Dateien importiert
werden sollen.
ca_provided
Definiert, ob von CA bereitgestellte Definitionen importiert werden müssen.
custom_created
Definiert, ob benutzerdefinierte Softwaredefinitionen importiert werden
müssen.
enabled
Gibt an, ob Dateien importiert werden sollen.
ca_intellisig
Gibt an, ob Intellisigs importiert oder nicht importiert werden sollten.
Protokolldateien des Hilfsprogramms "Content"
Das Hilfsprogramm "Content" generiert Protokolldateien, über die Sie den Status oder
das Ergebnis des Exports bzw. Imports bestimmen können. Die folgenden
Protokolldateien befinden sich unter "...\DSM\logs":
ContentUtility.log
Enthält die vom Hilfsprogramm "Content" seit seinem Start generierten
Informationen.
ContentUtility[Hostname].log
Enthält die auf dem Hostsystem durchgeführten Aktionen.
OUT- und ERR-Dateien
Enthält die während des Imports generierten Informationen, die mit den letzten
Importdaten überschrieben werden. Diese Dateien stehen für jede verarbeitete
Tabelle im Datenverzeichnis zur Verfügung.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 145
Erfassungsmodule
Erfassungsmodule
Asset Management enthält zwei Typen von Erfassungsmodulen:
Inventarerkennungsmodule und Vorlageninventarmodule.
Die Inventarerkennungsmodule enthalten die Spezifikationen zum Erfassen der
Informationen zum Hardwareinventar. Die Vorlageninventarmodule definieren die zu
erfassenden Informationen anhand einer MIF-Datei.
Diese Module sind im DSM-Explorer unter "Systemsteuerung", "Konfiguration",
"Erfassungsmodule" verfügbar.
Hinweis: Die für einen Benutzer geplanten Vorlagen werden ausgeführt, wenn sich ein
bestimmter Benutzer bei dem Asset anmeldet. Die für einen Computer geplanten
Vorlagen werden je nach den geplanten Einstellungen mit dem Konto "Lokales System"
(Windows) bzw. "root" (Linux/UNIX) ausgeführt.
Inventarerkennungsmodule
Asset Management enthält mehrere vordefinierte Erkennungsmodule, die
grundlegende und erweiterte Inventarinformationen erfassen, wie beispielsweise
Informationen zu "Allgemeines Inventar", Leistungsinventar, Druckerinventar, WBEMInventar, Benutzerkontoinventar und Benutzerumgebungsinventar.
Für die Erfassung der Inventarinformationen können folgende Objekte verwendet
werden:
■
Eine Programmdatei, die den Code zur Erfassung der Werte enthält. Je nach dem
verwendeten Agenten-Betriebssystem können dies verschiedene Dateien sein.
Asset Management ruft die geeignete Datei entsprechend dem Betriebssystem des
Assets auf.
■
Ein Konfigurationstool, das Sie starten können, um die zu inventarisierenden
Elemente auszuwählen.
■
Geben Sie die Konfigurationsdaten manuell ein.
146 Asset Management - Administratorhandbuch
Erfassungsmodule
Die folgende Abbildung enthält beispielhafte Konfigurationsinformationen für das
Inventarerkennungsmodul:
Hinweis: Weitere Informationen zum Erstellen neuer Inventarerkennungsmodule finden
Sie in der DSM-Explorer-Hilfe.
Weitere Informationen:
Hardwareinventar (siehe Seite 184)
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 147
Erfassungsmodule
Konfigurieren des Inventarerkennungsmoduls
Durch Konfigurieren der vorhandenen Inventarerkennungsmodule können Sie
zusätzliche Inventarinformationen erfassen. Das beste Beispiel hierfür ist die
Konfiguration des WBEM-Inventarmoduls. Dieses Modul erfasst
Hardwareinventarinformationen der Windows-Assets. Sie können auf diesem Modul
basierende neue Module erstellen, um zusätzliche Inventarinformationen zu erfassen.
Wichtig! Gehen Sie bei der Auswahl zusätzlicher Inventardaten sorgfältig vor. Wenn die
konfigurierte Datenmenge zu groß ist, stellt dies eine erhebliche Belastung der
Ressource dar, die aufgrund des Umfangs der erfassten, übertragenen und importierten
Daten die Netzwerkleistung beeinträchtigen kann.
So konfigurieren Sie das WBEM-Inventarmodul:
1.
Doppelklicken Sie auf das WBEM-Inventarmodul.
Das Dialogfeld "Eigenschaften für WBEM-Inventar" wird angezeigt.
2.
Klicken Sie in der Registerkarte "Konfiguration" auf "Starten".
Das Fenster "WMI-Konfiguration" wird angezeigt.
3.
Wählen Sie die Inventarelemente aus, die Sie zum Modul hinzufügen möchten, und
klicken Sie auf "OK".
Das Inventarerkennungsmodul wird mit den zusätzlichen Inventarelementen
konfiguriert. Sie können das WBEM-Modul allen Erfassungstasks hinzufügen, so
dass die Ressourcen, auf denen der Erfassungstask ausgeführt wird, die zusätzlichen
Inventarelemente zurückgeben.
Weitere Informationen:
Erstellen, Konfigurieren und Planen des Hardwareinventar-Erfassungstasks (siehe Seite
186)
148 Asset Management - Administratorhandbuch
Erfassungsmodule
Anzeigen oder Ändern von Inventarerkennungsmodulen
Standardmäßig definieren die Erkennungsmodule die ausführbaren Dateien, aus denen
Inventarinformationen erfasst werden müssen. Sie können für jede Quelle zum Erfassen
von Inventar dieser Art den Namen der ausführbaren Datei ändern, die mit einem
Erkennungsmodul verknüpft ist. Sie können auch das Konfigurationstool starten, um
zusätzliche Inventarinformationen zu erfassen und die Plattformen anzugeben, auf
denen das Modul ausgeführt werden soll.
Um ein Inventarerkennungsmodul anzuzeigen oder zu ändern, doppelklicken Sie auf das
Modul. Das Dialogfeld mit den Eigenschaften für das Erkennungsmodul wird angezeigt.
Ändern Sie die Einstellungen in diesem Dialogfeld nach Bedarf.
Hinweis: Weitere Informationen zu diesem Dialogfeld finden Sie in der DSM-ExplorerHilfe.
Vorlageninventarmodule
Vorlageninventarmodule definieren spezifische Inventarinformationen, die Sie von den
MIF-Dateien erfassen möchten. Sie können diese Module so konfigurieren, dass der
angemeldete Benutzer zu Eingaben aufgefordert wird. Der Agent übernimmt die
Informationen in eine MIF-Datei.
Asset Management enthält eine Standardvorlage, die Benutzervorlage, zum Erfassen
von Unternehmens- und Benutzerinformationen. Die Benutzervorlage ist mit allen
Benutzern der Gruppe "Alle Benutzerkonten" verknüpft. In der Standardeinstellung
fordert diese Vorlage den Benutzer nicht zur Eingabe auf. Sie müssen das
Vorlagenmodul entsprechend konfigurieren.
Diese Vorlage verwendet die Datei NCUSER.MIF, um die Unternehmens- und
Anwenderinformationen abzurufen und zu speichern. Die Datei befindet sich im Ordner
"C:\Programme\CA\DSM\Agent\units\00000003\uam".
Sie können auch neue Vorlagen erstellen, um Informationen für spezifische Geräte,
z.&#160;B. Drucker, Endgeräte, Bridges, Router usw. zu erfassen. Die Vorlage fordert
den Benutzer zur geplanten Zeit zur Eingabe der erfassten Attribute auf. Mit dem
integrierten Vorlagen-Editor können Sie Vorlagen erstellen und für die erforderlichen
Benutzer und Computer konfigurieren.
Hinweis: Die für einen Benutzer konfigurierten Vorlagen werden ausgeführt, wenn der
Benutzer sich anmeldet (an einem beliebigen Computer in der Domäne). Die für einen
Computer konfigurierten Vorlagen werden mit dem lokalen Systemkonto ausgeführt.
Die Vorlagen sind nur für Windows-Agenten verfügbar.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 149
Erfassungsmodule
Weitere Informationen:
Erstellen, Konfigurieren und Planen eines Vorlageninventars (siehe Seite 204)
Konfigurieren des Benutzervorlagen-Inventars
Sie können das Benutzervorlagen-Inventarmodul und alle anderen benutzerdefinierten
Module konfigurieren und die zu erfassenden Attribute sowie den Zeitpunkt der
Eingabeaufforderung für den Benutzer angeben.
So konfigurieren Sie das Benutzervorlagen-Inventarmodul:
1.
Navigieren Sie zu "Erfassungsmodule", "Vorlageninventarmodule".
Die in der Domäne vorhandenen Vorlagen werden angezeigt.
2.
Klicken Sie mit der rechten Maustaste auf das Benutzervorlagenmodul und dann auf
"Eigenschaften".
Das Dialogfeld mit den Eigenschaften für die Benutzervorlage wird angezeigt.
3.
Klicken Sie auf Vorlagen-Editor.
Das Dialogfeld "Vorlagen-Editor" wird mit den erfassten Attributen in einer
Baumstruktur angezeigt.
Hinweis: Sobald die Werte für diese Attribute erfasst sind, wird die Baumstruktur
im Ordner "Inventar", "Sonstiges" des Benutzers repliziert.
4.
Wählen Sie ein Attribut aus, und klicken Sie auf "Attribut bearbeiten".
Das Dialogfeld "Attribut bearbeiten" wird angezeigt.
5.
Wählen Sie im Feld "Zugriff" die Option "Zur Eingabe auffordern" oder "Zur Eingabe
auffordern und Antwort erzwingen" aus, und klicken Sie auf "OK".
6.
Wiederholen Sie die Schritte 4 und 5 für die Attribute, für die eine
Eingabeaufforderung angezeigt werden soll.
Bei der nächsten Ausführung des Agenten wird der Benutzer zur Eingabe
aufgefordert.
Hinweis: Weitere Informationen über das Erstellen, Anzeigen und Ändern der
Vorlagemodule finden Sie im Abschnitt -"Asset Management" der DSM-Explorer-Hilfe.
150 Asset Management - Administratorhandbuch
Erfassungsmodule
Erstellen einer neuen Vorlage
Sie können neue Vorlagen erstellen, um benutzerdefinierte Inventarinformationen zu
erfassen.
So erstellen Sie neue Vorlagen:
1.
Navigieren Sie zum Ordner "Systemsteuerung", "Konfiguration",
"Erfassungsmodule", "Vorlageninventarmodule".
Die vorhandenen Vorlagenmodule werden im rechten Fensterbereich angezeigt.
2.
Klicken Sie im Abschnitt "Tasks" auf "Neu".
Das Dialogfeld "Neue Vorlage erstellen" wird geöffnet.
3.
Geben Sie den Namen des Moduls ein, und klicken Sie auf "Vorlagen-Editor".
Das Dialogfeld "Vorlage erstellen" wird geöffnet.
4.
Geben Sie den Namen der Vorlage ein, legen Sie fest, wie oft der Benutzer zu
Eingaben aufgefordert werden soll, und klicken Sie auf "OK".
Das Dialogfeld "Vorlagen-Editor" wird geöffnet.
5.
Fügen Sie Gruppen hinzu, und erstellen Sie unter jeder Gruppe Attribute.
Hinweis: Vergewissern Sie sich, dass im Feld "Zugriff" der geeignete Wert für jedes
Attribut ausgewählt wurde.
Diese Gruppen und Attribute haben bei der Erfassung von Agentencomputern
dieselbe Struktur.
6.
Klicken Sie auf "OK".
Eine neue Vorlage mit den angegebenen Spezifikationen wird erstellt.
Sie können die neue Vorlage in allen vorhandenen Vorlageninventar-Erfassungstasks
aktivieren oder einen neuen Erfassungstask erstellen.
Hinweis: Nach der Erfassung stehen die für dieses Modul eingegebenen Daten unter
dem Ordner "Computer- und Benutzergruppen", "Alle Computer", "Computer",
"Inventar", "Sonstiges", "Vorlage" zur Verfügung.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 151
Erfassungsmodule
Neue Vorlage erstellen: Registerkarte "Allgemein"
Auf der Registerkarte "Allgemein" können Sie die allgemeinen Informationen zur
Vorlage angeben:
Diese Registerkarte enthält die folgenden Felder:
Name
Der Name der neuen Vorlage.
Beschreibung
Eine kurze Beschreibung der Vorlage.
Vorlagen-Editor
Öffnet das Dialogfeld "Vorlage erstellen (siehe Seite 153)", in dem Sie angeben
können, ob der Benutzer zur Eingabe aufgefordert werden soll.
Neue Vorlage erstellen: Registerkarte "Erweitert"
Auf der Registerkarte "Erweitert" können Sie den Namen der Vorlagendatei angeben.
Hinweis: In der Regel sind die Standardwerte ausreichend und müssen nicht geändert
werden.
Diese Registerkarte enthält das folgende Feld:
Dateiname
Gibt den Namen der Vorlagendatei an, in der die erfassten Vorlagendaten
gespeichert sind. Eine Vorlagendatei beschreibt die verwaltbaren Attribute einer
Komponente im MIF-Format. Diese Datei wird im lokalen Asset ManagementAgentenverzeichnis (üblicherweise
"C:\Programme\CA\DSM\Agent\units\00000001" oder "\00000003") gespeichert,
nachdem die Asset Management-Agentensoftware auf einem Agentencomputer
ausgeführt wurde.
152 Asset Management - Administratorhandbuch
Erfassungsmodule
Dialogfeld "Vorlage erstellen"
Im Dialogfeld "Vorlage erstellen" können Sie angeben, wie oft der Benutzer die
Informationen aktualisieren soll.
Dieses Dialogfeld enthält die folgenden Felder:
Name
Zeigt den Komponentennamen an. Dies kann ein Drucker, eine
Netzwerkkomponente oder auch ein ganz anderes Objekt sein (zum Beispiel
geliehene Geräte oder Büromaterialien).
Hinweis: Der Komponentenname ist die Gruppenkopfzeile im Vorlagen-Editor.
Nach dem die Vorlage ausgeführt wurde, wird der in diesem Feld eingegebene
Name im Ordner "Inventar"/"Sonstiges" des Computers angezeigt.
Beschreibung
Eine Beschreibung der Header-Komponenten.
Attributaktualisierung
Zur Planung der Attribute, die den Benutzer zur Eingabe von Informationen
auffordern.
Aufforderungen
Gibt an, wie oft diese Informationen vom Benutzer aktualisiert werden sollen.
Standard: Nie
Folgende Optionen sind verfügbar:
Nie
Zeigt das Eingabefeld ohne die Textmeldung an. Wenn kein Text angezeigt
werden soll, wählen Sie diese Option.
Einmal
Zeigt das Eingabefeld und die Textmeldung nur bei der ersten Ausführung des
Vorlagen-Erfassungstasks.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 153
Erfassungsmodule
Einmal im Monat
Zeigt das Eingabefeld und die Textmeldung am angegebenen Tag des Monats
an.
Hinweis: Der Vorlagen-Erfassungstask muss für diesen Tag aktiviert sein.
Regelmäßig
Zeigt das Eingabefeld und die Textmeldung entsprechend der Zeitplanung an.
Sie können die Anzahl der Tage angeben, nach denen das Modul die
Informationen erfasst haben soll.
Hinweis: Der Vorlagen-Erfassungstask muss für diesen Tag aktiviert sein.
Immer
Zeigt das Eingabefeld und die Textmeldung bei jeder Ausführung des VorlagenErfassungstasks an.
Text vor Aufforderung anzeigen
Definiert den Text, der angezeigt werden soll, bevor der Benutzer zum Aktualisieren
der Informationen aufgefordert wird.
OK
Öffnet den Vorlagen-Editor (siehe Seite 154), in dem Sie eine Struktur für Ihre
Vorlage erstellen können.
Dialogfeld "Vorlagen-Editor"
Im Dialogfeld "Vorlagen-Editor" können Sie Gruppen und Attribute für die Vorlage
hinzufügen. Ein Gruppenname kann eine Ressourcennummer oder ein Attributname
sein. Eine Gruppe kann ein Computer, Monitor, Drucker, aber auch ein Tisch oder ein
Stuhl sein. Die Werte, die der Endbenutzer für diese Attribute eingibt, sind die
jeweiligen Ressourcennummern für den Computer, Monitor, Tisch usw.
Dieses Dialogfeld enthält die folgenden Felder:
Neue Gruppe
Zeigt das Dialogfeld "Neue Gruppe erstellen" an. Geben Sie einen Namen und eine
kurze Beschreibung für die neue Gruppe ein, und klicken Sie zum Abschluss auf
"OK". Eine Gruppe mit dem angegebenen Namen wird erstellt. Klicken Sie auf diese
Schaltfläche, um eine beliebige Anzahl von Gruppen und Untergruppen zu erstellen.
Nachdem die Vorlage ausgeführt wurde, wird der hier eingegebene Name unter
"Inventar/Sonstiges/Vorlagenname/Gruppenname angezeigt.
154 Asset Management - Administratorhandbuch
Erfassungsmodule
Gruppe löschen
Löscht eine vorhandene Gruppe. Wählen Sie eine Gruppe, und klicken Sie auf
"Gruppe löschen". Bestätigen Sie auf Aufforderung den Löschvorgang.
Gruppe bearbeiten
Öffnet das Dialogfeld "Gruppe bearbeiten", in dem Sie die Eigenschaften der
Gruppe bearbeiten können.
Neues Attribut
Fügt ein neues Attribut zur Vorlage hinzu. Wählen Sie in der Baumstruktur auf der
linken Seite eine Gruppe aus, zu der das Attribut gehören soll. Siehe "Neues Attribut
erstellen (siehe Seite 155)".
Attribut löschen
Löscht ein vorhandenes Attribut. Wählen Sie ein Attribut aus, und klicken Sie auf
"Attribut löschen". Bestätigen Sie auf Aufforderung den Löschvorgang.
Attribut bearbeiten
Öffnet das Fenster "Attribut bearbeiten", in dem Sie die Informationen für das
Attribut bearbeiten können.
Dialogfeld "Neues Attribut erstellen"
Im Dialogfeld "Neues Attribut erstellen" können Sie neue Attribute erstellen, die zu
einer Vorlagengruppe hinzugefügt werden sollen.
Dieses Dialogfeld enthält die folgenden Felder:
Attributname
Der Name des Attributs.
Nachdem die Vorlage ausgeführt wurde, wird der hier eingegebene Name unter
"Inventar/Sonstiges/Vorlagenname/Gruppenname/Attributname" angezeigt (nur im
rechten Fensterbereich).Ebenso wird der für dieses Attribut eingegebene Wert
angezeigt.
Beschreibung
Eine kurze Beschreibung des Attributs.
Typ
Gibt den Datentyp für die Daten an, die in dieses Feld eingegeben werden sollen.
Ganzzahl
Kennzeichnet den Datentyp Ganzzahl, z.&#160;B. 64 Bit.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 155
Erfassungsmodule
Zeichenfolge
Kennzeichnet den Datentyp Zeichenfolge, z.&#160;B. 256 Zeichen (Maximale
Länge).
Benutzerdefiniert
Sie können für das Attribut im Abschnitt "Benutzerdefinierter Typ" eine Anzahl
benutzerdefinierter Werte definieren. Wenn der Benutzer zur Eingabe eines
Wertes in den Agentencomputer aufgefordert wird, werden die in dieses Feld
eingegebenen Werte in einer Dropdown-Liste angezeigt.
Zugriff
Gibt den Zugriffstyp für dieses neue Attribut an, z.&#160;B. "Zur Eingabe
auffordern" oder "Verfügbar machen".
Schreibgeschützt
Gibt an, dass der Wert schreibgeschützt ist. Der Wert wird bei der Erstellung
des Attributs vordefiniert. Der Benutzer wird nicht zur Eingabe aufgefordert.
Dies ist der Standard-DMI-Zugriffstyp für Vorlagendateiattribute.
Verfügbar machen
Ermöglicht die Bearbeitung des Wertes.
Zur Eingabe auffordern
Fordert den Benutzer des Agentencomputers zur Eingabe eines Werts für das
Attribut auf.
Zur Eingabe auffordern und Antwort erzwingen
Fordert den Benutzer zur Eingabe auf und erzwingt eine Antwort. Wenn Sie
diesen Zugriffstyp auswählen, zeigt der Asset Management-Agent ein
Eingabefeld an, in dem der Benutzer einen Wert für das Attribut eingeben
muss, damit die Operation fortgesetzt werden kann.
156 Asset Management - Administratorhandbuch
Erfassungsmodule
Benutzerdefinierter Typ
Aktiviert die Schaltflächen "Hinzufügen" und "Entfernen" in diesem Abschnitt.
Wert
Gibt eine Liste der Werte für den benutzerdefinierten Datentyp an. Klicken Sie auf
die Schaltflächen "Hinzufügen" oder "Entfernen", um Werte hinzuzufügen und zu
entfernen. Wenn Sie zur Eingabe eines Wertes aufgefordert werden, wählen Sie
einen der Werte in der Dropdown-Liste aus. Sie können auf die Schaltfläche
"Sortieren" neben dem Wertefeld klicken, um die Werte in aufsteigender oder
absteigender Reihenfolge zu sortieren.
Wenn Sie den Datentyp "Ganzzahl" oder "Zeichenfolge" ausgewählt haben, können
Sie in dieses Feld den Standardwert eingeben. Wenn Sie zur Eingabe aufgefordert
werden, können Sie den Standardwert beibehalten oder ändern. Wenn Sie zum
Beispiel wissen, dass Sie alle neuen Komponenten in einer Gruppe führen möchten,
können Sie diese Gruppe als Standardwert angeben, so dass sie automatisch in der
Vorlagendatei angezeigt wird.
Anzeigen oder Ändern von vorhandenen Inventarvorlagen
Sie können eine Vorlage ändern, um Gruppen und Attribute hinzufügen, zu bearbeiten
oder zu entfernen.
So können Sie eine Vorlage anzeigen oder ändern:
1.
Navigieren Sie zum Ordner "Systemsteuerung", "Konfiguration",
"Erfassungsmodule", "Vorlageninventarmodule".
Die vorhandenen Vorlagen werden im rechten Fensterbereich angezeigt.
2.
Doppelklicken Sie auf die Vorlage, die Sie anzeigen oder bearbeiten möchten.
Das Dialogfeld mit den Eigenschaften der ausgewählten Vorlage wird angezeigt.
3.
Klicken Sie auf Vorlagen-Editor.
Das Dialogfeld "Vorlagen-Editor" (siehe Seite 154) wird mit der Gruppe und den in
der Vorlage definierten Attributen angezeigt.
4.
Klicken Sie auf "Gruppe bearbeiten" oder "Attribut bearbeiten", um die Gruppen
oder Attribute der Vorlage zu ändern, und klicken Sie dann auf "OK".
Die Änderungen am Vorlagenmodul werden gespeichert.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 157
Erfassungsmodule
Konfigurieren einer Vorlage für ein Asset
Um das in einem Vorlageninventar konfigurierte Inventar zu erfassen, müssen Sie es für
die Ressource konfigurieren. Verwenden Sie eine der folgenden Methoden:
Methode 1:
1.
Navigieren Sie zu "Systemsteuerung", "Konfiguration", "Erfassungsmodule", und
klicken Sie dann auf "Vorlageninventarmodule".
Alle verfügbaren Vorlagen werden im rechten Fensterbereich angezeigt.
2.
Verknüpfen Sie das benötigte Vorlagenmodul, indem Sie es auf die Ressource oder
Gruppe ziehen, von der Sie die Informationen erfassen möchten.
Das ausgewählte Vorlagenmodul ist für die Ressource konfiguriert. Die konfigurierte
Vorlage befindet sich im Ordner "Computerbenutzergruppen", "Alle Computer",
"Ressourcenname", "Konfiguration", "Erfassungstasks".
Methode 2:
1.
Navigieren Sie zur erforderlichen Ressource, und klicken Sie auf den Ordner
"Konfiguration".
2.
Klicken Sie mit der rechten Maustaste auf "Erfassungstasks", und wählen Sie im
Kontextmenü die Option "Neu".
Das Dialogfeld "Neuen Erfassungstasktyp auswählen" wird angezeigt.
3.
Wählen Sie die Option "Vorlageninventar", und klicken Sie auf "OK".
4.
Klicken Sie auf die Registerkarte "Vorlagen", und wählen Sie die Vorlagen aus, die
für die Ressource ausgeführt werden sollen. Klicken Sie dann auf "OK".
Das ausgewählte Vorlagenmodul ist für die Ressource konfiguriert.
Device Compliance Scanner (DCS)
Device Compliance Scanner (DCS) führt eine automatische Evaluierung der Zielcomputer
auf der Basis der Checklisten durch, die das National Institute for Standards and
Technology (NIST) mit Hilfe des Secure Content Automation Protocol (SCAP) erstellt hat.
Die von NIST zum Zeitpunkt der Veröffentlichung dieses Produkts veröffentlichten FDCCChecklisten werden bei der Installation von DCS standardmäßig installiert. Der Scanner
kann außerdem Compliance-Überprüfungen auf jedem gültigen SCAP-Datenstrom
durchführen, einschließlich sämtlicher älterer oder neuerer FDCC-Checklisten. Sie
können den Scanner so konfigurieren, dass der Scanner Compliance-Überprüfungen auf
zusätzlichen oder benutzerdefinierten Checklisten durchführt.
158 Asset Management - Administratorhandbuch
Erfassungsmodule
Mit dieser Version gebündelte Checklisten
Die folgenden Checklisten sind mit dieser Version gebündelt.
■
Windows XP Checkliste
■
Windows Vista Checkliste
■
Windows XP Firewall-Checkliste
■
Windows Vista Firewall-Checkliste
■
IE7-Checkliste
Weitere Informationen zu den oben genannten Checklisten erhalten Sie unter
http://nvd.nist.gov/fdcc/index.cfm.
Hinweis: Wenn die Checklisten gültige SCAP-Datenströme sind, kann der Scanner auch
zusätzliche Checklisten verarbeiten.
Wie Checklisten verteilt werden
Wenn die DCS einen Agentcomputer durchsucht, ist die SCAP-Checkliste auf dem
Agentcomputer erforderlich. Der folgende Vorgang erklärt, wie Checklisten automatisch
an die Agentcomputer verteilt werden und welche Aktionen Sie für die automatische
Verteilung der Checklisten ausführen müssen.
1.
Wenn DCS auf dem Domänen-Manager installiert ist, kopiert der Client
Automation-Installer die gebündelten FDCC-Checklisten in das Verzeichnis
ITCM_installpath\SCAP_Checklists auf dem Domänen-Manager.
Hinweis: Wenn Sie über benutzerdefinierte oder aktualisierte Checklisten verfügen,
kopieren Sie sie manuell in ein neues Verzeichnis unter dem Verzeichnis
SCAP_Checklists.
2.
Die DSM Engine führt den Standard-SCAP-Checklisten-Verarbeitungsjob aus, um die
folgenden Tasks durchzuführen:
■
Überwacht das Verzeichnis SCAP_Checklists auf dem Domänen-Manager auf
neue oder aktualisierte Checklisten hin
■
Packen Sie die neuen oder aktualisierten Checklisten in komprimierte
Archivdateien, versehen Sie sie mit einer digitalen Signatur, um
Datenmanipulationen zu verhindern, und speichern Sie sie im Verzeichnis
"\Documents and Settings\All Users\Application Data\CA\scap_checklists".
■
Aktualisieren Sie die MDB mit der Liste von neuen und aktualisierten
Checklisten.
■
Erstellen Sie oder aktualisieren Sie Inventarerkennungsmodule jeweils für neue
oder aktualisierte Checklisten.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 159
Erfassungsmodule
3.
Die DSM Engines führen die Engine-Erfassungstasks aus, um komprimierte
Archivdateien der neuen oder aktualisierten Checklisten auf die Scalability-Server
zu pushen.
4.
Der Agent führt den Hardware-Inventar-Erfassungstask aus, der konfiguriert wurde,
um die FDCC-Checklisten zu durchsuchen, zieht die erforderliche komprimierte
Archivdatei der neuen oder aktualisierten Checklisten vom Scalability-Server und
speichert sie auf dem Agent-Computer.
5.
Der Agent überprüft die Signatur der komprimierten Archivdatei. Wenn er die
Signatur nicht überprüfen kann, wird der Datei "TRC_AMAGENT*.log" ein
Protokolleintrag hinzugefügt.
Wenn die Überprüfung der Signatur aufgrund einer Änderung im DSM-Basic Host
Identity-Standardzertifikat fehlgeschlagen ist, müssen Sie die Checklistendateien
neu verteilen.
Hinweis: Um die Checklisten-Dateien an die Scalability-Server zu verteilen, müssen Sie
die Konfigurationsrichtlinie "SCAP-Checklisten an Scalability-Server verteilen" als "True"
(Wahr) festlegen. Diese Richtlinie, die standardmäßig als "False" (Falsch) festgelegt ist,
finden Sie unter "Konfigurationsrichtlinie", "Standardcomputerrichtlinie", "DSM",
"Manager", "Engines" in der DSM-Explorer-Struktur.
Host Identity-Standardzertifikat zur Signatur der komprimierten Checklisten.
Die digitale Signatur der komprimierten Checklistendateien wird unter Verwendung des
DSM-Host Identity-Standardzertifikates, auch dsmcommon genannt, erstellt. Die
generierte Signatur wird mit der komprimierten Checklistendatei auf den ScalabilityServer verschoben, von wo der Asset Management-Agent die Checklistendateien abruft,
wenn er einen DCS-Scan durchführt. Der Agent überprüft dann die Signatur der
komprimierten Checklistendateien und fährt mit dem Scan nur fort, wenn die
Überprüfung der Signatur erfolgreich war.
160 Asset Management - Administratorhandbuch
Erfassungsmodule
Checklisten erneut verteilen, wenn das Zertifikat sich ändert
Wenn das Host Identity-Standardzertifikat geändert wird, nachdem die Checklist signiert
und verteilt wurde, scheitert die Überprüfung der Signatur auf dem Agenten und das
konfigurierte DCS-Inventarmodul wird nicht ausgeführt. Um dieses Problem zu lösen,
verändern Sie die Version der Checkliste, so dass sie erneut mit einer neu generierten
Signatur an den Scalability-Server und den Asset Management-Agent-Computer verteilt
wird .
Checklisten erneut verteilen, wenn das Zertifikat sich ändert
1.
Öffnen Sie die Datei "checklist_xccdf.xml" file auf dem Domänen-Manager und
suchen Sie den Tag <version>.
2.
Ändern Sie die Versionsnummer, um die erneute Verteilung der Checkliste zu
ermöglichen.
Hinweis: Es wird empfohlen, eine frühere Versionsnummer anzugeben, um die
Wahrscheinlichkeit eines Versionsnummernkonfliktes bei der Veröffentlichung
einer neuen Checkliste zu reduzieren.
3.
Speichern Sie die XCCDF-Datei.
4.
Öffnen Sie den DSM Explorer und führen Sie den Standard-SCAPChecklistenverarbeitungsjob aus, damit die geänderte Checkliste komprimiert und
signiert wird.
Die Checkliste ist jetzt fertig für die erneute Verteilung über den Scalability-Server.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 161
Erfassungsmodule
Wie DCS funktioniert
DCS wird als Asset Management-Inventarerfassungsmodul implementiert. Sie können
dieses Inventarerkennungsmodul als Teil einer Hardware-Inventar-Erfassungstask
konfigurieren. Der folgende Vorgang hilft Ihnen, zu verstehen, wie der Scanner arbeitet
und welche Aktionen Sie ausführen müssen, damit er arbeitet:
1.
Client Automation erstellt automatisch Inventarerkennungsmodule für alle
Checklisten im Ordner ITCM_Installpath\SCAP_Checklists.
2.
Konfigurieren Sie eine oder mehrere Hardware-Inventar-Erfassungstasks, um den
Scan zu planen und die Ergebnisse des FDCC-Inventarerkennungsmoduls zu
erfassen. Sie können eine neue Erfassungstask erstellen oder eine bestehende
ändern, um den Scan zu planen.
3.
Wenn die Erfassungstask auf dem Agent-Computer ausgeführt wird, beginnt der
Scanner den Scan basierend auf den auf dem Agent-Computer vorhandenen
Checklisten. Jede Checklist hat einen SCAP-Datenstrom. Ein SCAP-Datenstrom
besteht aus den folgenden Dateien:
■
Eine Extensible Configuration Checklist Description (XCCDF)-Formatdatei, die
einen Regelsatz definiert
■
Eine oder mehrere Open Vulnerability and Assessment Language (OVAL)Dateien, die angeben, wie mit den in der XCCDF-Datei definierten Regeln auf
Compliance hin geprüft werden soll.
■
(Optional) Eine Common Platform Enumeration (CPE)-Wörterbuchdatei, die
angibt, ob das Zielsystem über das erforderliche Betriebssystem oder die
erforderlichen Anwendungen verfügt. Zum Beispiel: Wenn die Checkliste für
Windows XP ist, gibt die CPE-Wörterbuchdatei an, wie das Zielsystem auf das
Vorhandensein von Windows XP hin geprüft wird.
4.
Der Scanner analysiert die Regeln der XCCDF-Datei und ruft ein OVALÜbersetzungsprogramm auf, um die OVAL-Definitionen, die im SCAP-Datenstrom
angegeben sind, zu überprüfen.
5.
Das Übersetzungsprogramm erstellt OVAL-Ergebnisdateien, die Werte für jede
OVAL-Definition enthält.
6.
Der Scanner liest dann die Ergebnisdateien, bestimmt das Ergebnis der CompliancePrüfung für jede Regel in der Checkliste und erstellt die folgende Datei:
■
XCCDF-kompatible Testergebnisdatei im XML-Format
■
Asset Management-Inventardatei
Hinweis: Alle Ergebnisdateien werden in einem Unterverzeichnis des
Arbeitsverzeichnisses des Asset Management-Agent gespeichert.
7.
Die Informationen der Inventardatei werden dann in der Management Database
(MDB) gespeichert und die Ergebnisse des Scans werden in DSM Explorer und Web
Console angezeigt. Sie können Anfragen und Berichte auf der Basis dieser
Inventarinformationen genauso erstellen, wie Sie es mit anderen Inventardaten tun
würden.
162 Asset Management - Administratorhandbuch
Erfassungsmodule
Erfassung von Ergebnisdateien vom Agent-Computer
Der Scanner speichert die XCCDF und OVAL-Ergebnisdateien standardmäßig auf dem
Agent-Computer. Sie können die FDCC-Inventarerkennungsmodule konfigurieren, um
die Ergebnisdateierfassung vom Agent-Computer auf den Scalability-Server zu erlauben.
Wenn die Engine die Erfassungstasks das nächste Mal ausführt, erhält sie die
Ergebnisdateien vom Scalability-Server und speichert sie im Domänen-Manager. Das
Speichern der Ergebnisdateien im Domänen-Manager hilft Ihnen, sie zentral zu
verwalten und sie bei Bedarf schnell aufzufinden.
Hinweis: Die Ergebnisdateien werden mit einer digitalen Signatur versehen, um
Datenmanipulationen zwischen dem Agenten und dem Manager zu verhindern. Wenn
der Manager die Signatur nicht überprüfen kann, wird ein Ereignis ausgelöst und in der
Standardereignisprotokolldatei festgehalten.
Weitere Informationen:
Ändern Sie den Speicherort der Ergebnisdatei (siehe Seite 165)
Konfigurieren Sie den Scanner
Die folgenden Abschnitte beschreiben die Schritte, um den Scanner für das Inventar zu
konfigurieren.
Ändern von Windows-Firewall-Einstellungen
Sie müssen bestimmte Firewall-Einstellungen auf FDCC-konformen Windows XP- und
Windows 7-Computer ändern, um sicherzustellen, dass Client Automation richtig
funktioniert.
Gehen Sie folgendermaßen vor:
1.
Klicken Sie auf "Start", "Ausführen", und geben Sie gpedit.msc an der
Eingabeaufforderung für "Ausführen" ein.
2.
Suchen Sie im Fenster "Lokaler Gruppenrichtlinien-Editor" die Richtlinien im
folgenden Pfad: "Computerkonfiguration, Administrative Vorlagen, Netzwerk,
Netzwerkverbindungen, Windows-Firewall, Standardprofil".
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 163
Erfassungsmodule
3.
Ändern Sie die Richtlinieneinstellung für "Windows-Firewall: Keine Ausnahmen
zulassen" zu "Inaktiv".
–
Ändern Sie die Richtlinieneinstellung für "Windows-Firewall: Ausnahmen für
lokale Ports zulassen" zu "Aktiviert". Fügen Sie die folgenden Ports zu den
Ausnahmeports in der Firewall hinzu:
■
TCP-Port 4105
■
UDP-Port 4104
■
TCP-Port 4728
Die internen Kommunikationenmechanismen des Client Automation-Produkts
verwenden die hier beschriebenen Ports. Client Automation kann nicht
funktionieren, wenn auf diese Ports nicht zugegriffen werden kann. Ohne Zugriff
sind Agenten nicht in der Lage, sich mit ihrem Manager oder Berichtsinventar oder
Status in Verbindung zu setzen. Steuermeldungen können ebenfalls nicht vom
Manager zum Agenten weitergeleitet werden. Die Kommunikation über diese Ports
ist sicher verschlüsselt und wird vom Client Automation-Produkt verwaltet; Client
Automation < rn> verwendet FIPS-kompatible Verschlüsselung.
Konfigurieren Sie die Erfassung der Testergebnisdateien
Normalerweise müssen die FDCC-Inventarerkennungsmodule nicht weiter konfiguriert
werden, außer der Konfiguration zur Erfassung der Testergebnisse. Die XCCDF- und
OVAL-Testergebnisdateien werden in einem Unterverzeichnis im Arbeitsverzeichnis des
Asset Management-Agenten gespeichert. Um diese Dateien nach dem Scan zu erfassen
und sie zentral im Domänen-Manager zu speichern, konfigurieren Sie die DCSInventarerkennungsmodule, womit die automatische Erfassung der Ergebnisdateien
aktiviert wird.
Hinweis: Um andere Parameter im Inventarerkennungsmodul zu konfigurieren,
beachten Sie die Beschreibung der einzelnen Parameter im Abschnitt
Inventarerkennungsmodule für zusätzliche Checklisten erstellen.
So konfigurieren Sie die Erfassung der Testergebnisdateien
1.
Navigieren Sie zu "Systemsteuerung", "Konfiguration",
"Inventarerkennungsmodule".
Die neuen DCS-Inventarerkennungsmodule werden mit den anderen
Inventarerkennungsmodulen angezeigt.
2.
Doppelklicken Sie auf das Inventarerkennungsmodul, das Sie konfigurieren
möchten.
Das Dialogfeld mit den Eigenschaften für den Modulnamen wird angezeigt.
3.
Klicken Sie auf die Schaltfläche "Starten" in der Registerkarte "Konfiguration".
Das SCAP-Konfigurationsdialogfeld mit der Standardkonfiguration wird angezeigt.
164 Asset Management - Administratorhandbuch
Erfassungsmodule
4.
Aktivieren Sie die folgenden Kontrollkästchen in der Registerkarte "Allgemein":
■
XCCDF-Ergebnisdatei erfassen
■
OVAL-Ergebnisdatei erfassen
Hinweis: Die OVAL-Testergebnisdateien sind oft um 10 MB. Wenn Sie keine
besonderen Gründe haben, sie im Domänen-Manager zu speichern, genügt es, die
XCCDF-Ergebnisdateien zu erfassen.
5.
Klicken Sie auf "OK".
Wenn die Erfassungstask wieder ausgeführt wird, erfasst die Engine die
Testergebnisse und speichert sie im Domänen-Manager.
Hinweis: Die Ergebnisdateien werden mit einer digitalen Signatur versehen, um
Datenmanipulationen zwischen dem Agenten und dem Manager zu verhindern.
Wenn der Manager die Signatur nicht überprüfen kann, wird ein Ereignis ausgelöst
und in der Standardereignisprotokolldatei festgehalten.
Weitere Informationen:
Ändern Sie den Speicherort der Ergebnisdatei (siehe Seite 165)
Ändern Sie den Speicherort der Ergebnisdatei
Wenn Sie die Sammlung von SCAP-Ergebnisdateien vom Agenten konfigurieren, werden
die Ergebnisdateien standardmäßig im Domänen-Manager im Verzeichnis
ITCM_installpath\SCAP_Result_Files gespeichert. Sie können den Speicherort der
Ergebnisdatei bei Bedarf ändern.
Um den Speicherort der Ergebnisdatei zu ändern, ändern Sie die Einstellung
"Speicherort der SCAP-Ergebnisdatei" der Konfigurationsrichtlinie unter
"Standardcomputerrichtlinie", DSM, Manager, Asset Management. Wenn die
Erfassungstask das nächste Mal ausgeführt wird, erfasst die Engine die Testergebnisse
und speichert sie im angegebenen Verzeichnis.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 165
Erfassungsmodule
Konfigurieren Sie Hardware-Inventar-Erfassungstasks, um DCS-Inventar zu erfassen
Um einen FDCC-Checklisten-Scan zu planen und die Testergebnisse zu erfassen, müssen
Sie eine Hardware-Erfassungstask konfigurieren.
Hinweis: Wenn Sie mehrere Hardware-Inventar-Erfassungstasks haben, müssen Sie
entscheiden, ob Sie den Checklisten-Scan auf allen oder nur auf einigen ausgewählten
Tasks planen möchten. Wenn Sie zum Beispiel alle Ihre Computer unter Windows Vista
gruppiert haben und eine spezifische Erfassungstask für diese Gruppe definiert haben,
können Sie die Erfassungstask für WinVista-, VistaFirewall-, und IE7-Checklisten
konfigurieren. Aber auch wenn Sie die Checklisten für alle Computer konfigurieren, wird
der Scanner nur die Computer scannen, die die Anforderungen bezüglich des
Betriebssystems erfüllen.
So konfigurieren Sie eine Hardware-Inventar-Erfassungstask
1.
Im DSM Explorer navigieren Sie zu "Systemsteuerung", "Konfiguration",
"Erfassungstasks", "Hardware-Inventar".
Die bestehenden Hardware-Inventar-Erfassungstasks werden angezeigt.
2.
Klicken Sie mit der rechten Maustaste auf die Erfassungstask, die Sie konfigurieren
möchten und wählen Sie "Eigenschaften".
Das Dialogfeld "Eigenschaften für Erfassungstaskname" wird angezeigt.
3.
Klicken Sie auf die Registerkarte "Erkennungsmodule", wählen Sie die DCSInventarerkennungsmodule aus und klicken Sie auf "OK".
Die Änderungen werden gespeichert. Wenn die Erfassungstask das nächste Mal
ausgeführt wird, wird sie die Scanergebnisse für die konfigurierten Checklisten
erfassen.
166 Asset Management - Administratorhandbuch
Erfassungsmodule
(Optional) Inventarerkennungsmodule für SCAP-Inventar erstellen
Client Automation erstellt automatisch Inventarerkennungsmodule für alle FDCCChecklisten im Ordner SCAP_Checklists. Wenn Sie eine neue Version einer vorhandenen
Checkliste in einen neuen Ordner unter SCAP_Checklists kopieren, wird das vorhandene
Inventarerkennungsmodul für die Checkliste mit den Informationen der neuesten
Version aktualisiert. In seltenen Fällen könnten Sie für das Scannen unterschiedliche
Versionen einer Checkliste verwenden wollen. In diesem Fall müssen Sie manuell
Inventarerkennungsmodule für die Versionen erstellen, die zu dem Zeitpunkt nicht zur
Verwendung konfiguriert sind. Wenn zum Beispiel ein Inventarerkennungsmodul so
konfiguriert ist, dass es immer die späteste Version scannt, können Sie
Inventarerkennungsmodule für jede ältere Checklistenversion erstellen, wenn Sie zum
Scannen die gleiche verwenden möchten.
So erstellen Sie Inventarerkennungsmodule
1.
Im DSM Explorer, navigieren Sie zu "Systemsteuerung", "Konfiguration",
"Erfassungsmodule", "Inventarerkennungsmodule".
Die vorhandenen Erfassungsmodule erscheinen im rechten Fensterbereich.
2.
Klicken Sie mit der rechten Maustaste auf den Inventarerkennungsmodulordner
und klicken Sie im Kontextmenü auf "Neu".
Das Dialogfeld "Neues Inventarmodul erstellen" wird angezeigt:
3.
Geben Sie den Namen des Inventarmoduls auf der Registerkarte "Allgemein" an.
Geben Sie einen Namen an, der dem Checklistennamen entspricht.
4.
Geben Sie in der Registerkarte "Konfiguration" die Konfiguration für SCAPInventarerkennung an. Es folgt die Beispielkonfiguration für die FDCC-IE7Checkliste:
[SCAP]
SCAPPath=FDCC-Major-Version-1.2,1.0\ie7
XCCDFFile=fdcc-ie7-xccdf.xml
XCCDFID=fdcc-ie-7
XCCDFVersion=v1.2.1.0
XCCDFVersionOptions=v1.2.1.0Profileoptions=`v1.2.1.0;Federal Desktop Core
Configuration version 1.2.1.0; CPEDictionary=fdcc-ie7-cpe-dictionary.xml
CollectXCCDFResultFile=false
CollectOVALResultFiles=false
OvaldiPath=ovaldi-ca
InvComponent=$SCAP$FDCC IE7
Hinweis: Weitere Informationen zu den Parameternamen und -beschreibungen
finden Sie im Anhang SCAP-Konfigurationsparameter.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 167
Erfassungsmodule
5.
Auf der auf der Registerkarte "Plattformen", wählen Sie Windows 32 bit, klicken Sie
auf Win32 generic und geben Sie "amiscap.exe" in das Textfeld neben der
Schaltfläche "Option" ein.
6.
Klicken Sie auf "OK".
Das Inventarerkennungsmodul für die konfigurierte Checkliste wird erstellt und
erscheint im Ordner "Inventarerkennungsmodule". Konfigurieren Sie eine oder
mehrere Hardware-Inventar-Erfassungstasks, um die neuen
Inventarerkennungsmodule einzuschließen.
Zusätzliche SCAP-Datenströme
Zusätzlich zu den mit dieser Version gebündelten Checklisten kann der Scanner jeden
gültigen SCAP-Datenstrom scannen. Beim zusätzlichen SCAP-Datenstrom kann es sich
um eine neue oder aktualisierte FDCC-Checkliste, eine benutzerdefinierte Checkliste
oder SCAP-Daten aus einer beliebigen Quelle handeln.
Wie Sie zusätzliche SCAP-Datenströme konfigurieren können
Client Automation kann zusätzliche SCAP-Datenströme an die Ziel-Agent-Computer
automatisch verteilen. Zusätzliche SCAP-Datenströme zur automatischen Verteilung
umfassen die folgenden Tasks:
1.
Den SCAP-Datenstrom auf den Domain Manager kopieren
2.
Die Hardware-Inventar-Erfassungstask konfigurieren (siehe Seite 166)
Kopieren Sie den SCAP-Datenstrom auf den Domänen-Manager
Die Checklisten-Dateien (SCAP-Datenströme) die Sie mit DCS scannen möchten, müssen
in einem spezifischen Verzeichnis des Domänen-Managers verfügbar sein. Die DSMEngine überprüft dieses Verzeichnis auf neue oder geänderte Checklisten hin, wenn sie
den Standard-SCAP-Checklistenverarbeitungsjob ausführt.
Kopieren Sie den SCAP-Datenstrom in ein neues Verzeichnis unter dem Verzeichnis
"ITCM_installpath\SCAP_Checklists" im Domänen-Manager.
Hinweis: Sie müssen alle Dateien, die zu einem SCAP-Datenstrom oder einer -Checkliste
gehören, in einem Verzeichnis unter "SCAP_Checklists" ablegen.
168 Asset Management - Administratorhandbuch
Erfassungsmodule
SCAP-Konfiguration exportieren
Sie können die Konfigurationsinformationen des SCAP-Konfigurationsdialoges in eine
.CFG-Datei exportieren. Sie können diese Datei verwenden, um die
Konfigurationsinformationen in den SCAP-Konfigurationsdialog zu importieren, wenn Sie
Inventarerfassungsmodule für benutzerdefinierte oder zusätzliche SCAP-Datenströme
erstellen.
So exportieren Sie die SCAP-Konfiguration
1.
Doppelklicken Sie auf das DCS-Inventarerkennungsmodul der SCAP-Konfiguration
aus der Sie exportieren wollen.
Das Dialogfeld mit den Eigenschaften für den Modulnamen wird angezeigt.
2.
Versichern Sie sich in der Registerkarte "Konfiguration", dass "gui_am_scapcfg.exe"
als Konfigurationstool verwendet wird.
3.
Klicken Sie auf "Starten".
Das SCAP-Konfigurationsdialogfeld mit der bestehenden Konfiguration wird
angezeigt.
4.
Wählen Sie "Konfiguration exportieren" aus dem Systemmenü in der oberen
rechten Ecke.
Das Dialogfeld "Speichern unter" wird angezeigt.
5.
Geben Sie den Namen der Datei an, und klicken Sie auf "Speichern".
Die Konfiguration wird in eine Datei exportiert, die am angegebenen Ort
gespeichert wird.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 169
Erfassungsmodule
Eine SCAP-Konfiguration importieren
Wenn Sie Inventarerkennungsmodule erstellen, können Sie Informationen aus einer
SCAP-Konfigurationsdatei in den SCAP-Konfigurationsdialog importieren. Die SCAPKonfiguration füllt die entsprechenden Felder des SCAP-Konfigurationsdialogs mit
Konfigurationsdetails aus.
So importieren Sie eine SCAP-Konfiguration
1.
Im SCAP-Konfigurationsdialog des neuen Inventarmodules wählen Sie
"Konfiguration importieren" in der Systemmenü-Schaltfläche in der linken oberen
Ecke des Dialogfeldes.
Das Dialogfeld "Datei zum Import auswählen" erscheint.
2.
Wählen Sie eine gültige SCAP-Konfigurationsdatei aus und klicken Sie auf "Öffnen".
Die Konfigurationsinformation wird in die entsprechenden Felder des SCAPKonfigurationsdialoges importiert.
Dies ist der Inhalt einer SCAP-Konfigurationsbeispieldatei:
[SCAP]
SCAPPath=FDCC-Major-Version-1.2,1.0\ie7
XCCDFFile=fdcc-ie7-xccdf.xml
XCCDFID=fdcc-ie-7
CPEDictionary=fdcc-ie7-cpe-dictionary.xml
InvComponent=$SCAP$FDCC IE7
CollectXCCDFResultFile=false
CollectOVALResultFiles=false
OvaldiPath=ovaldi-ca
Mit den gescannten Ergebnissen arbeiten
Die folgenden Abschnitte beschreiben, wozu Sie die Scan-Ergebnisse verwenden
können.
170 Asset Management - Administratorhandbuch
Erfassungsmodule
Vom Server übertragene Ergebnisse
Nach der Compliance-Prüfung übermittelt der Scanner die folgenden Ergebnisse für jede
Regel der XCCDF-Datei:
Bestanden
Gibt an, dass der Computer die Compliance-Prüfung für die ausgewählte Regel
bestanden hat.
Nicht bestanden
Gibt an, dass der Computer die Compliance-Prüfung für die ausgewählte Regel nicht
bestanden hat.
Fehler
Gibt an, dass bei der Ausführung der Compliance-Prüfung für die ausgewählte Regel
ein Fehler aufgetreten ist.
Nicht überprüft
Gibt an, dass die Regel keine definierte Prüfung enthält, was dazu führt, dass der
Scanner keine Compliance-Prüfung für sie durchführen kann.
Unbekannt
Gibt an, dass die zu überprüfenden Kriterien nicht gefunden wurden, oder dass sie
gefunden wurden, aber das erfasste Objekt ist als "nicht erfasst" markiert.
Nicht zutreffend
Gibt an, dass die Regel nicht auf die Betriebsumgebung anwendbar ist, die auf dem
Agent-Computer installiert ist.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 171
Erfassungsmodule
Anzeigen der Scan-Ergebnisse
Sie können die Scan-Ergebnisse ansehen, um zu sehen, ob ein Agent-Computer die
Compliance-Prüfung bestanden hat oder nicht. Die Ergebnisse werden gegenüber jeder
Regel in der XCCDF-Datei angezeigt. Der DSM Explorer und die Web Console stellen die
Scan-Ergebnisse in einem leicht zu lesenden Format dar. Sie können ebenfalls die
XCCDF- und OVAL-Testergebnisdateien öffnen, um die Ergebnisse des Scans anzusehen.
So können Sie die Scan-Ergebnisse aus den Ergebnisdateien ansehen
Navigieren Sie zu dem folgenden Verzeichnis, um die XCCDF- und OVALTestergebnisdateien anzusehen:
■
"agent working directory\SCAP_Result_Files" auf dem Agent-Computer
■
"ITCM_installpath\SCAP_Result_Files" auf dem Domänen-Manager, wenn Sie die
Erfassung von Testergebnisdateien konfiguriert haben
Hinweis: Die angegebenen Pfade sind die Standard-Speicherplätze der
Testergebnisdateien.
So können Sie die Scan-Ergebnisse aus der GUI ansehen
1.
Navigieren Sie zu "Computer und Benutzer", "Alle Computer", "Computername",
"Inventar", "SCAP", "Inventarkomponentenname".
Hinweis: Inventarkomponentenname ist der Wert, den Sie bei der Erstellung des
Inventarerfassungsmoduls im Feld "Inventarknotenname" des SCAPKonfigurationsdialogs angegeben haben.
Die Scan-Ergebnisse für die ausgewählte Inventarkomponente werden in
verschiedenen Unterknoten angezeigt. Weitere Informationen über die ScanErgebnisse finden Sie in der DSM-Explorer-Hilfe.
Abfragen und Berichte
Sie können Abfragen oder Berichte auf der Basis der von DCS ausgegebenen Ergebnisse
erstellen, genau wie für alle anderen Inventardaten. Weitere Informationen zu Abfragen
und Berichte finden Sie in der DSM Explorer Online-Hilfe und in der DSM Reporter
Online-Hilfe.
172 Asset Management - Administratorhandbuch
Erfassungsmodule
Vordefinierte Berichtsvorlagen
DSM Reporter bietet die folgenden vordefinierten Client Automation Version 12.9Berichtsvorlagen für DCS-Scanergebnisse:
SCAP-Scanzusammenfassung
Überträgt die Zusammenfassung der Scanergebnisse für jeden Computer in den
Domänen-Manager.
Ergebnis
Überträgt Ergebnisse für jeden Computer in den Domänen-Manager.
Übersicht über Regelergebnisse
Überträgt die Scan-Ergebnisse für alle Regeln einer Checkliste für einen bestimmten
Computer. Dieser Bericht ruft eine Laufzeitabfrage auf, die es Ihnen ermöglicht, die
Computer, für die Sie die Übersicht der Regelergebnisse ansehen möchten, zu
filtern.
Übersicht über Patch-Ergebnisse
Überträgt die Scan-Ergebnisse für alle Patches einer Checkliste für einen
bestimmten Computer. Dieser Bericht ruft eine Laufzeitabfrage auf, die es Ihnen
ermöglicht, die Computer, für die Sie die Übersicht der Patch-Ergebnisse ansehen
möchten, zu filtern.
Information zu SCAP-Eingabedateien
Gibt Details der Eingabedateien (SCAP-Datenstrom) weiter, die in einem
bestimmten Computer für den DCS-Scan verwendet werden. Dieser Bericht ruft
eine Laufzeitabfrage auf, die es Ihnen ermöglicht, die Computer, für die Sie die
Eingabedateiinformationen ansehen möchten, zu filtern.
Information zu SCAP-Ausgabedateien
Gibt die Details der Ergebnisdatei, die der DCS-Scan eines bestimmten Computers
ergeben hat, weiter. Dieser Bericht ruft eine Laufzeitabfrage auf, die es Ihnen
ermöglicht, die Computer, für die Sie die Ausgabedateiinformationen ansehen
möchten, zu filtern.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 173
Erfassungsmodule
DCS-Protokolldateien
DCS-Protokolle werden zu den folgenden Protokolldateien des Agent-Computers
hinzugefügt.
TRC_UAM_*.log
Enthält die Protokolldateien, die mit der Komprimierung und Dekomprimierung der
Checklistendateien, mit der Erstellung und Überprüfung der Signaturen der
Checklistendateien sowie mit der Verarbeitung der Checklisten in Beziehung
stehen.
TRC_AMAGENT*.log
Enthält die Protokolldateien, die mit der Komprimierung und Dekomprimierung der
Checklistendateien, mit der Erstellung und Überprüfung der Signaturen der
Checklistendateien sowie mit der Verarbeitung der Checklisten in Beziehung
stehen.
TRC_AMRAPI*.log
Enthält die Logdateien, die mit der Übertragung der Checklistendateien und der
Ergebnisdateien von und zum Agent in Beziehung stehen.
Auf dem Manager werden die Protokolle des DCS-Scanners der folgenden Datei
hinzugefügt:
TRC_AMSCAP_FTPLUGIN*.log
Enthält die Logdateien, die mit der Übertragung der XCCDF-Ergebnisdateien, der
OVAL-Ergebnisdateien und der komprimierten Checklistendateien von und zur
DSM-Engine in Beziehung stehen.
Die Protokolldateien stehen im Verzeichnis ITCM_installpath\logs zur Verfügung. Neben
diesen Protokollen speichert der Scanner die Ausgabe der Ausführung des OVALÜbersetzungsprogramms für jede OVAL-Datei in einer Datei mit dem Namen
"ovalfilename-ovaldi-stdout.txt" im Checklistenausgabeverzeichnis des AgentComputers.
174 Asset Management - Administratorhandbuch
Dateierfassung
Dateierfassung
Asset Management ermöglicht die zentrale Verwaltung der
Systemkonfigurationsdateien in Ihrem Netzwerk. Es kann die Konfigurationsdateien auf
den verwalteten Ressourcen sichern und verschiedene Versionen der
Konfigurationsdateien in der Datenbank führen. Diese können verwendet werden, um
eine frühere Version der Datei wiederherzustellen.
Hinweis: Die Dateierfassung ist nur für Windows-Agenten verfügbar.
Sie können den Namen und die Anzahl der Sicherungskopien der Konfigurationsdateien
festlegen, z. B. AUTOEXEC.BAT, CONFIG.SYS, WIN.INI, SYSTEM.INI oder NET.CFG. Ebenso
können Sie spezifische Sätze von Sicherungsdateien auf Gruppenebene definieren und
so den Bedürfnissen verschiedener Netzwerkgruppen und Benutzer entgegen kommen,
ohne stundenlang die Sicherungskopien für jeden einzelnen Benutzer zu konfigurieren.
Wenn der Asset Management-Agent ausgeführt wird, prüft er, ob die
Konfigurationsdatei geändert wurde. Wenn dies der Fall ist, aktualisiert er den DSMExplorer mit dem vorherigen und dem aktuellen Dateiinhalt.
Das Konfigurieren der Dateierfassung auf der Computerebene ist aus folgenden
Gründen effizienter als auf der Benutzerebene:
■
Der Agent verwendet die Anmeldeinformationen des lokalen Systemkontos zum
Erfassen der Dateien. Diese Benutzerkonten haben vollständige Zugriffsrechte auf
alle Dateien. Wird die Erfassung dagegen auf Benutzerebene konfiguriert, werden
die Anmeldeinformationen des Benutzers zum Erfassen der Dateien verwendet.
Wenn der Benutzer keinen Zugriff auf eine Datei hat, schlägt die Dateierfassung
fehl.
■
Die Konfiguration der Dateierfassung auf Benutzerebene ist nicht besonders
hilfreich, da das Dateisystem auf Computerebene gepflegt wird und keine Kopien
der Dateien für die einzelnen Benutzer existieren.
■
Wenn Sie die Dateierfassung auf Benutzerebene konfigurieren, sehen Sie mehrere
Kopien derselben Datei für jeden einzelnen Benutzer. Diese kann die Leistung der
Datenbank stark beeinträchtigen.
Hinweis: Die Anzahl der zu sichernden Revisionen und Konfigurationsdateien sollte nicht
zu hoch gewählt werden, da dies die Datenbank und die Leistung des Assets sowie des
Domänen-Managers beeinträchtigen kann.
Weitere Informationen:
Zugreifen auf den Ordner "Dateierfassung" im DSM-Explorer (siehe Seite 176)
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 175
Dateierfassung
Zugreifen auf den Ordner "Dateierfassung" im DSM-Explorer
Dank des Zugriffs auf den Ordner "Dateierfassung" können Sie Dateien für die Sicherung
konfigurieren und Revisionen der gesicherten Dateien anzeigen.
So greifen Sie auf den Ordner "Dateierfassung" im DSM-Explorer zu:
1.
Navigieren Sie je nach der gewünschten Ebene für die Anzeige oder Konfiguration
der Dateierfassung zu den folgenden Pfaden im DSM-Explorer:
Gruppenebene
Computergruppe
Domäne, Computer und Benutzer, Alle Computer, Gruppendetails
Benutzerkontogruppe
Domäne, Computer und Benutzer, Alle Benutzerkonten, Gruppendetails
Von Benutzern erstellte Gruppe
Domäne, Computer und Benutzer, Gruppe, Gruppendetails
Hinweis: Wenn diese Konfiguration für ein bestimmtes Asset nicht gelten soll,
können Sie dieses auf der Asset-Ebene deaktivieren.
Computerebene
Domäne, Computer und Benutzer, Alle Computer, Computer
Benutzerebene
Domäne, Computer und Benutzer, Alle Benutzerkonten, Benutzerkonto
Domänenebene
Domäne, Systemsteuerung, Konfiguration, Dateierfassung.
2.
Navigieren Sie zum Ordner "Software", "Dateierfassung" (außer auf
Domänenebene).
Die für die Sicherung konfigurierten Dateien werden im rechten Fensterbereich
angezeigt. Auf Gruppenebene konfigurierte Dateien werden automatisch für die
Datensicherung auf den Mitglied-Ressourcen konfiguriert. Sie können diese
Dateierfassung jedoch auch deaktivieren, wenn eine bestimmte Ressource nicht
erfasst werden soll.
Hinweis: Die Konfiguration der Dateierfassung auf Benutzerebene ist nicht besonders
hilfreich, da die Datei auf Computerebene gepflegt wird und keine Kopien der Dateien
für die einzelnen Benutzer existieren.
176 Asset Management - Administratorhandbuch
Dateierfassung
Anzeigen der für die Sicherung konfigurierten Dateien
In den Konfigurationsdateiinformationen für eine Ressource wird folgendes angezeigt:
■
die für die Sicherung konfigurierten Dateien
■
Datum und Uhrzeit, zu dem bzw. der die Datei zuletzt geändert wurde
■
die Anzahl der Revisionen in der Datenbank
■
die maximale Anzahl der Revisionen, wobei Revision 1 die aktuelle Version
kennzeichnet
Navigieren Sie zum Anzeigen der für die Sicherung konfigurierten Dateien auf der
Gruppen- oder Ressourcenebene zum Ordner "Dateierfassung". Doppelklicken Sie auf
eine Konfigurationsdatei, um die verfügbaren Sicherungsrevisionen anzuzeigen.
Datei für eine Sicherung konfigurieren
Um eine Datei auf dem Agentencomputer zu sichern, müssen Sie diese zunächst im
Domänen-Manager konfigurieren. Danach sichert der Asset Management-Agent diese
Datei bei jeder Änderung.
Hinweis: Mit einem Datei-Scan können keine Dateien aus Verzeichnissen abgerufen
werden, auf die der Benutzer keinen Zugriff hat.
So konfigurieren Sie eine Datei für die Sicherung:
1.
Navigieren Sie zu "Computer und Benutzer", "Alle Computer", "Computer",
"Software", Ordner "Dateierfassung".
Die für die Sicherung konfigurierten Dateien werden im rechten Fensterbereich
angezeigt.
2.
Klicken Sie im Abschnitt "Tasks" auf "Konfigurieren".
Das Dialogfeld "Zu erfassende Dateien auswählen" wird angezeigt.
3.
Wählen Sie die Dateien aus, die Sie konfigurieren möchten, und klicken Sie auf
"OK".
Die ausgewählten Dateien werden für die Sicherung markiert und im rechten
Fensterbereich angezeigt.
Hinweis: Wenn der Agent auf einem Windows-Agentencomputer für einen Datei-Scan
eines Netzlaufwerks konfiguriert ist, muss er so installiert sein, dass er unter dem
Benutzerkonto ausgeführt wird, dem das Netzlaufwerk zugeordnet ist.
Weitere Informationen:
Hinzufügen einer neuen Dateierfassungsdefinition (siehe Seite 178)
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 177
Dateierfassung
Hinzufügen einer neuen Dateierfassungsdefinition
Wenn die Datei, die Sie sichern oder erfassen möchten, nicht in der Liste der für die
Sicherung definierten Dateien angezeigt wird, können Sie eine neue
Dateierfassungsdefinition hinzufügen.
So fügen Sie eine neue Datei hinzu, die gesichert werden soll:
1.
Wechseln Sie zu "Systemsteuerung", "Konfiguration", Ordner "Dateierfassung".
Die vorhandenen Dateierfassungsdefinitionen werden angezeigt.
2.
Klicken Sie im Abschnitt "Tasks" auf "Neu".
Das Dialogfeld "Dateierfassungsdefinition hinzufügen" wird geöffnet.
3.
Geben Sie die benötigten Informationen ein, und klicken Sie auf die Schaltfläche OK.
Die ausgewählte Datei wird der Liste der Dateien hinzugefügt.
Ändern der Dateierfassungsdefinition
Sie können eine Dateierfassungsdefinition ändern, indem Sie deren Einstellungen
bearbeiten. Um eine Dateierfassungsdefinition zu ändern, klicken Sie mit der rechten
Maustaste auf die Konfigurationsdatei, und wählen Sie die Option "Eigenschaften". Das
Dialogfeld mit den Eigenschaften der Konfigurationsdatei wird geöffnet. Ändern Sie die
erforderlichen Einstellungen, und klicken Sie auf "OK".
178 Asset Management - Administratorhandbuch
Dateierfassung
Anzeigen der Versionen der Konfigurationsdatei-Sicherungskopie und
Zurückstellen
Der Asset Management-Agent erfasst die Konfigurationsdateien des Assets, wenn die
Dateien seit der letzten Ausführung des Agenten geändert wurden, und zeichnet dies als
Revision im DSM-Explorer auf. Sie können jede Revision wieder auf eine vorherige
Version zurücksetzen.
So zeigen Sie Sicherungskopien der Konfigurationsdateien an:
1.
Navigieren Sie auf Ressourcenebene zu "Dateierfassung".
Die für die Sicherung konfigurierten Dateien werden im rechten Fensterbereich
angezeigt.
2.
Doppelklicken Sie auf eine Konfigurationsdatei.
Die für die Datei verfügbaren Sicherungsrevisionen werden im rechten
Fensterbereich angezeigt. Revisionsnummer 1 ist die aktuelle Version der Datei.
3.
Klicken Sie mit der rechten Maustaste auf eine Revision, und wählen Sie die Option
"Bearbeiten und zurückstellen".
Das Fenster "Zum Agent zurückzustellende Inhalte bearbeiten" wird angezeigt, in
dem Sie bei Bedarf den Inhalt ändern können.
4.
Klicken Sie auf "OK".
Die Ressource wird auf die ausgewählte Revision zurückgestellt.
Verwaltung von Konfigurationsdateisicherungen
Asset Management verwaltet die Konfigurationsdateisicherungen mit dem folgenden
Prozess:
1.
Wenn eine Datei erstmals für die Sicherung konfiguriert wird, erfasst der Agent den
Inhalt dieser Datei und speichert ihn im Arbeitsverzeichnis des Agenten auf der
Ressource.
2.
Jedes Mal, wenn sich der Computer oder Benutzer am Netzwerk anmeldet,
überprüft der Agent die Unterschiede zwischen der zuletzt gespeicherten Datei und
der aktuellen Version der Datei. Diese Prüfung wird aus Gründen der
Geschwindigkeit lokal auf der Ressource ausgeführt.
3.
Wenn ein Unterschied gefunden wird, wiederholt der Agent Schritt 1.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 179
Dateierfassung
Definieren einer Ereignisrichtlinie
Sie können die an den Konfigurationsdateien vorgenommenen Änderungen verfolgen,
indem Sie eine ereignisbasierte Richtlinie definieren. Sie können diese Richtlinie zum
Beispiel so konfigurieren, dass eine Meldung angezeigt oder eine E-Mail gesendet wird,
wenn ein Benutzer versucht, die Konfigurationsdatei zu ändern.
So definieren Sie eine Ereignisrichtlinie:
Methode 1
1.
Navigieren Sie zu "Systemsteuerung", "Konfiguration", Dateierfassung (siehe
Seite 176).
Die für die Sicherung konfigurierten Dateien werden im rechten Fensterbereich
angezeigt.
2.
Klicken Sie mit der rechten Maustaste im rechten Fensterbereich auf eine
Konfigurationsdatei, und wählen Sie die Option "Ereignisrichtlinie definieren".
Das Dialogfeld "Richtlinien-Designer" wird geöffnet.
3.
Wählen Sie im Abschnitt "Dateierfassung" die Datei aus, die überwacht werden soll,
und fügen Sie die Aktionen hinzu, die ausgeführt werden sollen, wenn die Datei
geändert wird. Klicken Sie dann auf "OK".
Die angegebenen Aktionen werden ausgeführt, wenn ein Benutzer die ausgewählte
Konfigurationsdatei ändert.
Methode 2
1.
Navigieren Sie zu "Richtlinien", "Ereignisbasiert", "Dateierfassung für Ressource".
Im rechten Fensterbereich werden die Richtlinien in der Dateierfassungskategorie
der Ressource angezeigt.
2.
Klicken Sie mit der rechten Maustaste auf "Dateierfassung für Ressource", und
wählen Sie die Option "Neu".
Das Dialogfeld "Richtlinien-Designer" wird geöffnet.
3.
Wählen Sie im Abschnitt "Dateierfassung" die Datei aus, die überwacht werden soll,
und fügen Sie die Aktionen hinzu, die ausgeführt werden sollen, wenn die Datei
geändert wird. Klicken Sie dann auf "OK".
Die angegebenen Aktionen werden ausgeführt, wenn ein Benutzer die ausgewählte
Konfigurationsdatei ändert.
Hinweis: Weitere Informationen zum Dialogfeld "Richtlinien-Designer" finden Sie in der
DSM-Explorer-Hilfe.
180 Asset Management - Administratorhandbuch
Erfassungstasks
Erfassungstasks
Ein Erfassungstask erfasst Daten von Ressourcen. Erfassungstasks können auf Asset-,
Gruppen- und Domänenebene erstellt werden. Auf Ressourcenebene erstellte Tasks
werden mit den jeweiligen Ressourcen verknüpft, auf Gruppenebene erstellte Tasks
werden mit allen Mitglied-Ressourcen in der Gruppe verknüpft. Auf Domänenebene
können Sie alle Tasks in der Domäne anzeigen, neue Tasks erstellen und diese mit allen
Gruppen und Assets verknüpfen. Sie können beliebig viele Erfassungstasks erstellen und
mit einer bestimmten Ressource oder Gruppe verknüpfen.
Asset Management enthält die folgenden vordefinierten Erfassungstasks, die mit der
Gruppe "Alle Computer" und deren Mitglieds-Assets verknüpft sind:
Inventarkonfiguration
Dieses Modul erfasst die Hardwareinventarinformationen der Ressourcen.
Standardmäßig werden die Informationen aus den Modulen "Allgemein",
"Microsoft Lizenzinformationen" und "Schutz" erfasst und im Inventarordner des
Asset im DSM-Explorer angezeigt.
Softwareinventarkonfiguration
Dieses Modul erfasst die Softwareinventarinformationen der Ressourcen.
Standardmäßig wird auf allen Assets ein Signatur-Scan ausgeführt und sein Ergebnis
im Ordner "Software, Erkannt" der Assets im DSM-Explorer angezeigt. Der Asset
Management-Agent beginnt direkt nach der Installation von Client Automation, die
Softwareinventarinformationen zu den Assets basierend auf den definierten
Softwaresignaturen zu erfassen.
Benutzervorlagenkonfiguration
Erfasst Unternehmens- und Anwenderinformationen. Dieser Task wird automatisch
für alle Assets in der Gruppe "Alle Computer" konfiguriert. Standardmäßig werden
die Informationen im Modul "Benutzervorlage" erfasst und im Inventarordner des
Assets im DSM-Explorer angezeigt.
Neben diesen vordefinierten Erfassungstasks können Sie auch Erfassungstasks der
folgenden Typen neu erstellen:
■
Datei-Scan
■
Hardwareinventar
■
Software-Discovery
■
Softwareverwendung
■
Vorlageninventar
■
Virtual-Host-Inventar
Hinweis: Weitere Informationen über jeden dieser Erfassungstasks finden Sie im
Abschnitt "Asset Management" der DSM-Explorer-Hilfe.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 181
Erfassungstasks
Zugreifen auf den Ordner "Erfassungstasks" im DSM-Explorer
Sie können die Erfassungstasks im Ordner "Erfassungstasks" erstellen, konfigurieren,
verknüpfen, deaktivieren, den Status prüfen und planen.
So greifen Sie auf den Ordner "Erfassungstasks" zu:
1.
Navigieren Sie je nach der gewünschten Ebene für die Anzeige oder Konfiguration
der Asset-Jobs zu den folgenden Pfaden im DSM-Explorer:
Gruppenebene
Computergruppe
Domäne, Computer und Benutzer, Alle Computer, Gruppendetails
Benutzerkontogruppe
Domäne, Computer und Benutzer, Alle Benutzerkonten, Gruppendetails
Von Benutzern erstellte Gruppe
Domäne, Computer und Benutzer, Gruppe, Gruppendetails
Computerebene
Domäne, Computer und Benutzer, Alle Computer, Computer
Benutzerebene
Domäne, Computer und Benutzer, Alle Benutzerkonten, Benutzerkonto
Domänenebene
Domäne, Systemsteuerung
2.
Navigieren Sie von den oben genannten Pfaden zum Ordner "Konfiguration",
"Erfassungstasks".
Die auf Gruppenebene erstellten Erfassungstasks werden automatisch mit MitgliedRessourcen der Gruppe verknüpft. Sie können die Ausführung solcher
Erfassungstasks auf der Ressourcenebene jedoch deaktivieren. Doppelklicken Sie
auf einen Erfassungstask, um die Mitglied-Ressourcen sowie deren jeweiligen
Jobstatus anzuzeigen, mit denen der Task verknüpft ist.
Hinweis: Sie können die auf allen diesen Ebenen erstellten Aufgaben mit jedem/-er
beliebigen verwalteten Asset oder Gruppe verlinken, mit Ausnahme des Virtual-HostInventar-Erfassungstasks. Ein Virtual-Host-Inventar-Erfassungstask kann nur für ein
Asset oder einen Agenten erstellt werden, auf dem der AM Remote-Agent
(AMRemoteAgent) installiert ist, und er kann nur mit anderen Agenten der gleichen BSKlasse verlinkt werden. Zum Beispiel kann ein für einen Windows-Agenten erstellter
Virtual-Host-Inventar-Erfassungstask nur mit anderen Windows-Agenten verlinkt
werden.
182 Asset Management - Administratorhandbuch
Erfassungstasks
Weitere Informationen:
Erfassungstasks (siehe Seite 181)
Engine-Erfassungstask
Engine-Erfassungstasks erfassen die Informationen der Scalability-Server und
aktualisieren die Datenbank. Die Engine-Erfassungstasks stehen unter
"Systemsteuerung", "Engines", "Engine-Tasks", "Erfassungstasks" zur Verfügung. Sie
können einen Engine-Erfassungstask konfigurieren, um die folgenden Funktionen
durchzuführen:
Audit
Erfasst die Audit-Daten, die vom Erfassungstask für die Software-Verwendung
erstellt werden, für die das Auditing aktiviert ist.
Backup
Erfasst die unter Dateierfassung konfigurierten Dateien.
Verteilung von Inhalten
Verteilt neuen Inhalt vom Domänen-Manager an den Scalability-Server, so dass die
Zielcomputer den Inhalt abrufen können.
Hardwareinventar
Erfasst die Inventarinformationen, die von den Hardwareinventar- und
Vorlageninventar-Erfassungstasks erstellt werden.
Software-Discovery
Erfasst die Inventarinformationen, die von den Erfassungstasks für SoftwareDiscovery und Datei-Scan erstellt werden.
Softwareverwendung
Erfasst die Informationen, die vom Erfassungstask für Software-Verwendung erstellt
werden.
Status
Erfasst die Status-Zeitstempel der Ressourcenjobs und Erfassungstasks.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 183
Erfassungstasks
Hardwareinventar
Der Hardwareinventar-Erfassungstask kann Informationen zur Hardware erfassen, die
auf den einzelnen Computern in Ihrem Unternehmen installiert ist. Effizientes Asset
Management ist nicht nur zur Kostenkontrolle und zur Sicherstellung, dass alle Benutzer
Zugriff auf die erforderliche Ausrüstung haben, notwendig, sondern unterstützt auch die
Problembehebung in LAN- und WAN-Umgebungen.
Der Hardwareinventar-Erfassungstask kann physische Daten, wie beispielsweise
Festplattentyp und RAM-Typ, sowie logische Daten, wie beispielsweise die Partitionen
der Festplatte, erfassen. Asset Management enthält mehrere vordefinierte
Inventarerkennungsmodule zur Erfassung des Hardwareinventars verschiedener
Quellen. Sie können diese Module ändern, um zusätzliche Inventarinformationen zu
erfassen, oder auch neue Module erstellen.
Hinweis: Weitere Informationen über Inventarerkennungsmodule finden Sie im
Abschnitt "Asset Management" der DSM-Explorer-Hilfe.
Weitere Informationen:
Inventarerkennungsmodule (siehe Seite 146)
Erfassung des Hardwareinventars durch den Asset Management-Agenten
Zum Konfigurieren und Planen eines Hardwareinventars müssen Sie zunächst wissen,
welche Aktionen der Asset Management-Agent zur Erfassung des Inventars von
Agentencomputern durchführt. Wenn Sie die Funktionsweise dieses Prozesses kennen,
können Sie Probleme der Inventarerfassung beheben und planen, wie oft das
Hardwareinventar erfasst werden soll, sowie die Auswirkungen dieser Intervalle
berücksichtigen.
Zur Erfassung des Hardwareinventars geht der Agent folgendermaßen vor:
■
Zum geplanten Zeitpunkt führt der Agent alle für die Ressource konfigurierten
Erfassungstasks aus.
■
Er führt die jeweilige ausführbare Datei zum Erfassen der Informationen unter den
einzelnen Erkennungsmodulen aus und speichert diese in einer spezifischen Datei.
Zum Beispiel werden die Informationen über das allgemeine Inventar in der Datei
ig40.inv auf dem Agenten gespeichert.
184 Asset Management - Administratorhandbuch
Erfassungstasks
■
Er speichert die vollständigen Scan-Dateien und vergleicht diese mit den vorherigen
Dateien. Anschließend sendet er die Deltawerte an den Scalability-Server. Er
speichert die Deltawerte nicht lokal. Die an den Scalability-Server gesendeten
Informationen werden als Datei "i##" gespeichert, und wenn keine vorherigen
Deltawerte erfasst wurden, wird die Versionsnummer der Datei nach dem Schema
"i01", "i02" usw. erhöht. Weitere Informationen zur Erfassung der Deltawerte
finden Sie im untenstehenden Abschnitt Erfassen von Deltawerten (siehe
Seite 190).
■
Zunächst speichert der Agent diese Datei im Agenten-Arbeitsverzeichnis (siehe
Seite 32) und dann im Erfassungsbereich des Scalability-Servers
("...\ServerDB\Sector\Collect" bzw. "…/Server/Sector/COLLECT" bei Linux-/UNIXPlattformen). Der Agent wiederholt diesen Schritt bei jeder Erfassung der Daten.
Hinweis: Wenn der Agent mehr als einmal ausgeführt wird, ehe die Engine die
Daten erfasst, erstellt er für jede einzelne Ausführung eine Inventardatei. So
werden zum Beispiel die Informationen über das allgemeine Inventar mit der
Erweiterung i01, i02 usw. gespeichert. So werden also 24 Dateien mit den
Erweiterungen i00 bis i23 erstellt.
■
Wenn die Engine den Engine-Erfassungstask auslöst, erfasst dieser alle Dateien des
Scalability-Servers, verarbeitet diese und speichert den Inhalt in der Datenbank.
Sobald die Dateien verarbeitet sind, löscht die Engine die Dateien aus dem
Erfassungsbereich des Scalability-Servers.
■
Neue oder geänderte Konfigurationen für Inventarmodule werden einschließlich
ihrer Planungseinstellungen auf dem Scalability-Server über den Erfassungstask
aktualisiert. Der Agent akzeptiert die neuen oder aktualisierten
Inventarinformationen.
An diesem Prozess sind drei Objekte beteiligt: Agent, Erfassungstask und EngineErfassungstask. Jedes dieser Objekte besitzt unabhängige Zeitplanungsoptionen. Wenn
die Zeitplanung für eines dieser Objekte abweicht, ist Folgendes zu berücksichtigen:
–
Die Ausführung des Erfassungstasks hängt von der Ausführung des Agenten ab.
–
Erfassungstasks besitzen eigene Zeitplanungsoptionen. In der
Standardeinstellung werden Tasks immer ausgeführt.
–
Die Aktualisierung der Datenbank hängt von der Zeitplanung des EngineErfassungstasks ab.
Im folgenden Beispiel wird dieses Szenario erklärt. Für die drei Objekte sind die
folgenden Zeitplanungsoptionen angegeben:
■
Agent - jede Stunde
■
Inventar-Erfassungstask - Job immer ausführen
■
Engine-Erfassungstask - Einmal täglich
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 185
Erfassungstasks
In diesem Fall wird der Agent jede Stunde ausgeführt und führt sofort den
Erfassungstask aus. Die Engine kann die Information allerdings nur einmal täglich
erfassen. Die Datenbank wird nur einmal täglich aktualisiert, obwohl der Agent die
Informationen 24 mal am Tag erfasst. Dies ist kein wünschenswertes Szenario. In einer
optimalen Implementierung sollten Erfassungstask und Engine-Erfassungstask
gleichzeitig ausgeführt werden. Hierdurch wird gewährleistet, dass alle erfassten Daten
in der Datenbank aktualisiert werden.
Erstellen, Konfigurieren und Planen des Hardwareinventar-Erfassungstasks
Der Standard-Erfassungstask zur Inventarkonfiguration erfasst allgemeine Inventare und
Leistungsinventare. Wenn Sie weitere Inventare erfassen oder das vom StandardErfassungstask erfasste Inventar für eine bestimmte Gruppe oder Ressource
beschränken möchten, können Sie einen neuen Erfassungstask erstellen, die
erforderlichen Module konfigurieren und den Task für Ressourcen oder Gruppen
planen.
So erstellen, konfigurieren und planen Sie einen Hardwareinventar-Erfassungstask:
1.
Navigieren Sie auf Ressourcen- oder Gruppenebene zum Ordner "Erfassungstasks",
und klicken Sie auf "Neu".
Das Dialogfeld "Neuen Erfassungstasktyp auswählen" wird angezeigt.
2.
Wählen Sie den Typ des Erfassungstasks aus, und klicken Sie auf "OK".
Das Dialogfeld "Neuen Erfassungstask planen" wird angezeigt.
3.
Geben Sie einen eindeutigen Namen für den Erfassungstask ein, und klicken Sie auf
"Zeitplan einrichten".
Das Dialogfeld "Zeitplanungsoptionen" wird angezeigt.
4.
Geben Sie die Zeitplanungsoptionen an, und klicken Sie auf "OK".
Das Dialogfeld "Zeitplanungsoptionen" wird geschlossen und das Dialogfeld "Neuen
Erfassungstask planen" angezeigt.
5.
Klicken Sie auf die Registerkarte "Erkennungsmodule", und wählen Sie die
erforderlichen Inventarerkennungsmodule aus.
Der Erfassungstask wird mit den ausgewählten Modulen konfiguriert.
Hinweis: Weitere Informationen darüber, was jedes einzelne
Inventarerkennungsmodul erfasst, finden Sie im Abschnitt "Asset Management" der
DSM-Explorer-Hilfe.
186 Asset Management - Administratorhandbuch
Erfassungstasks
Computerinventar
Der Hardwareinventar-Erfassungstask ruft die Hardwareinventarinformationen ab und
zeigt sie im Ordner "Inventar" (z. B. System, Betriebssystem, Systemgeräte, Netzwerk,
Dateisysteme, Externe Geräte usw.) im DSM-Explorer an. Die unter dem Ordner
"Inventar" erfasste Informationsmenge variiert, je nachdem, ob Asset Management
installiert ist. Daher hängt die Struktur der Hardwareinventarinformationen von den
Modulen ab, die verwendet werden, um die Informationen zu erfassen. Basierend auf
diesen Modulen können die erfassten Informationen in folgende Kategorien
kategorisiert werden:
Basis-Hardwareinventar
Enthält das Basis-Hardwareinventar, das vom Common Agent erfasst wird. Da in
diesem Fall nur das Basis-Hardware-Inventarmodul verwendet wird, wird nur eine
Teilmenge der Informationen erfasst und angezeigt. Der Common Agent wird
automatisch auf den Computern der DSM-Domäne bereitgestellt. Dieses Inventar
wird unabhängig davon erfasst, ob Asset Management installiert ist.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 187
Erfassungstasks
Der folgende Screenshot zeigt beispielsweise die Informationen, die verfügbar sind,
wenn das Basis-Hardwareinventarmodul verwendet wird:
188 Asset Management - Administratorhandbuch
Erfassungstasks
Erkennungsmodule-Inventar
Enthält die Inventarinformationen, die basierend auf den konfigurierten
Erkennungsmodulen erfasst werden. Diese Inventare werden nur erfasst, wenn Sie
Asset Management installiert haben. Standardmäßig sind die Optionen
"Allgemeines Inventar", "Microsoft-Lizenzinformationen", "Leistungsinventar" und
"Schutzinventar" ausgewählt.
Der folgende Screenshot zeigt beispielsweise die Informationen, die verfügbar sind,
wenn das Asset Management-Inventar verwendet wird:
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 189
Erfassungstasks
Zusätzliches Inventar
Enthält die Informationen, die über verschiedene Module mit Ausnahme des
Moduls "Allgemeines Inventar" erfasst werden. Dieser Ordner enthält auch das
Systemleistungs- und das Vorlageninventar. Diese Inventare werden nur erfasst,
wenn Sie Asset Management installiert haben.
Der folgende Screenshot zeigt beispielsweise die zusätzlichen
Inventarinformationen, die für andere optionale Module verfügbar sind:
Weitere Informationen:
Anzeigen von Hardwareinventarinformationen (siehe Seite 192)
Erfassen von Deltawerten
Beim Erfassen der Hardware- und Softwareinventarinformationen des Computers
berichtet der Asset Management-Agent nur die Differenz (Delta) zwischen dem
aktuellen und dem vorherigen Scan-Ergebnis. Der Agent erfasst zunächst das gesamte
Inventar und vergleicht dann die Ergebnisse mit den vorherigen Scan-Ergebnissen (im
BAK-Verzeichnis). Er erstellt eine DIF-Datei und speichert die Differenz. Diese DIF-Datei
wird im Erfassungsbereich des Scalability-Servers abgelegt und dann von der Engine
verwendet, um die Datenbank zu aktualisieren. Auf diese Weise wird der
Netzwerkverkehr verringert und die Engine-Leistung gesteigert, da weniger Datensätze
über das Netzwerk übertragen und von der Engine verarbeitet werden müssen.
In der Standardeinstellung sendet der Agent nur die Deltawerte. Sie können den
Agenten jedoch anweisen, alle erfassten Werte an den Scalability-Server zu senden.
Dieser Vorgang wird als Neuerfassung des Inventars bezeichnet.
Hinweis: Bei einem Signatur-Scan sendet der Agent keine Deltawerte.
190 Asset Management - Administratorhandbuch
Erfassungstasks
Neuerfassung des Inventars
Sie können den Agenten so konfigurieren, dass dieser anstelle von Deltawerten das
vollständige Inventar sendet. Dieses Standardverhalten des Agenten kann
folgendermaßen geändert werden:
Methode 1:
So nehmen Sie die Änderung über den Domänen-Manager vor:
1.
Navigieren Sie zu "Domäne", "Computer und Benutzer", "Alle Computer".
Die an die Domäne angeschlossenen Computer werden im rechten Fensterbereich
angezeigt.
2.
Klicken Sie mit der rechten Maustaste auf den Computer, dessen Inventar neu
erfasst werden soll, und wählen Sie "Ressourcenjobs", "Jobprüfung aktivieren".
Das Dialogfeld "Ressourcenjobprüfung" wird angezeigt.
3.
Wählen Sie die Option "Erneut erfassen", und aktivieren Sie eine oder beide der
anderen Optionen zum erneuten Scannen. Klicken Sie dann auf "OK".
Der Agent wird auf dem Zielcomputer ausgeführt und erfasst alle
Inventarinformationen.
Methode 2:
So nehmen Sie die Änderung über den Agenten vor:
1.
Geben Sie an der Eingabeaufforderung den folgenden Befehl ein:
caf start amagent args /RESCAN_SOFTWARE /RESCAN_INVENTORY /COLLECT
Der Agent wird auf dem Zielcomputer ausgeführt, erfasst Software- und
Hardwareinventardaten und speichert diese im Erfassungsbereich des ScalabilityServers.
Hinweis: Wenn Sie nur Software- oder Hardwareinventar erfassen möchten,
entfernen Sie das Argument zum erneuten Scannen für das Inventar, das nicht neu
erfasst werden soll. Wenn zum Beispiel nur das Softwareinventar neu erfasst
werden soll, geben Sie den folgenden Befehl ein:
caf start amagent args /RESCAN_SOFTWARE /COLLECT
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 191
Erfassungstasks
Anzeigen von Hardwareinventarinformationen
Über die Informationen zum Hardwareinventar können Sie feststellen, welche
Hardwareressourcen Sie besitzen und wo sie sich in der Organisation befinden.
So zeigen Sie die Hardwareinventarinformation an:
1.
Navigieren Sie je nach der gewünschten Informationsebene zu den folgenden
Ordnern:
Computerebene
Domäne, Computer und Benutzer, Alle Computer, Computer
Benutzerebene
Domäne, Computer und Benutzer, Alle Benutzerkonten, Benutzerkonto
2.
Navigieren Sie zum Ordner "Inventar".
Auf Computerebene können Sie Inventarinformationen zum Computer, wie
beispielsweise CPU und RAM, auf Benutzerebene vom Benutzer erfasste
Informationen, wie beispielsweise Vorlagendaten, anzeigen.
Software-Discovery
Der Software-Discovery-Erfassungstask erfasst die auf den Ressourcen installierte
Software. So können Sie alle unlizenzierten Softwareinstallationen finden und
entsprechende Maßnahmen ergreifen. Es erkennt durch Scannen des Dateisystems und
Vergleichen von Softwaresignaturen, sowie durch das Abfragen von
betriebssystemspezifischen Registrierungsinformationen des Pakets auch
Softwarepakete auf Linux- und Windows-basierten Assets.
Der Software-Discovery-Erfassungstask kann mit einer der folgenden Methoden die
Softwareinformationen erfassen:
■
Heuristischer Scan
■
Softwaresignatur (Standard)
Heuristischer Scan
Scannt lokale Softwaredatenbanken, wie z.&#160;B. MSI und die Registrierung, auf
dem Agentencomputer. Sie können auch den Desktop und das Startmenü nach
Anwendungsverknüpfungen scannen.
Hinweis: Die Auswahl von Verknüpfungen des Desktops und des Startmenüs
beansprucht viel Zeit und Speicherplatz und ist nicht besonders zuverlässig, da sich
auch nach der Deinstallation eines Produkts noch Verknüpfungen auf dem Desktop
und im Startmenü befinden können.
192 Asset Management - Administratorhandbuch
Erfassungstasks
Auf Linux-/UNIX-Systemen muss der heuristische Scan nicht konfiguriert werden. In
der Standardeinstellung werden beim heuristischen Scan unter Linux/UNIX die
RPM-, PKG- und PIF-Datenbank gescannt.
Hinweis: Standardmäßig werden die Ergebnisse des heuristischen Scans nicht auf
dem Enterprise-Manager repliziert. Sie können sie jedoch über den DSM-Explorer
konfigurieren. Navigieren Sie unter "Software" zum Knoten "Erkannt", und wählen
Sie im Kontextmenü des Knotens "Erkannt" die Option "Replikation von Heuristisch
auf Enterprise", um die Replikation zu aktivieren bzw. zu deaktivieren. Die
geänderte Konfiguration wird auf alle Computer dieser Gruppe angewendet.
Weitere Informationen finden Sie im Implementierungshandbuch.
Softwaresignatur
Scannt die Festplatte des Agentencomputers nach ausführbaren Dateien und
vergleicht diese Dateien mit den Signaturen in der Datenbank. Softwaresignaturen
werden im DSM-Explorer als Softwaredefinitionen angegeben. Der Standardjob
zum Herunterladen von Softwareinhalt unter den Engine-Tasks lädt einmal täglich
die neuesten Signaturen vom CA Online Content Service herunter. Sie können
außerdem neue Softwaredefinitionen erstellen und zum Scannen aktivieren. Wenn
die Softwaredefinitionen auf Domänenebene erstellt werden, wird nur auf
Domänenebene erkannte Software angezeigt. Werden die Definitionen jedoch auf
Unternehmensebene erstellt, wird erkannte Software auf Domänen- und
Unternehmensebene angezeigt.
Intellisigs
Extrahieren die Softwaredefinitionsinformation aus einer definierten Quelle, die der
Softwarehersteller angibt. Die Quelle kann eine Textdatei, Datenbank, Registrierung
oder binäre Datei sein. Zum Beispiel ist "dsmver –f <Ausgabedatei>" der Befehl, der
Versionsinformation über CA ITCM ausgibt. Solange der nicht Hersteller ändert, wie
die Versionsinformationen für das Produkt gespeichert werden, können Intellisigs
auch die künftigen Produktversionen erkennen.
Erfassung des Softwareinventars durch den Asset Management-Agenten
Der Asset Management-Agent verwendet je nach der Scan-Methode verschiedene
Prozesse zum Erfassen des Softwareinventars. Wenn Sie die Funktionsweise dieses
Prozesses kennen, können Sie Probleme bei der Erfassung des Softwareinventars
beheben und die Erfassung entsprechend den Bedürfnissen Ihrer Organisation planen
und konfigurieren.
Heuristischer Scan
■
Der Asset Management-Agent scannt die ausgewählten Quellen zum geplanten
Zeitpunkt nach auf den Windows-Agenten installierter Software. Unter Linux/UNIX
durchsucht er die RPM-, PKG- und PIF-Datenbanken.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 193
Erfassungstasks
Signatur-Scan
■
Der Asset Management-Agent scannt die Festplatte des Assets zum geplanten
Zeitpunkt nach ausführbaren Dateien und vergleicht diese Dateien mit den
Signaturen in der Datenbank.
Bei beiden Methoden führt der Agent nach der Erfassung der installierten Software die
folgenden Aktionen aus:
■
Er erstellt die Datei "amapp.dat", wenn der heuristische Softwareinventar-Scan
verwendet wird. Diese Datei enthält die Software, die beim heuristischen Scan
gefunden wurde. Wenn er jedoch den Softwaresignatur-Scan verwendet, erstellt
der Agent die Datei "amsoft.xml". Diese Datei enthält die Software, die beim
Signatur-Scan gefunden wurde.
■
Er vergleicht die bei beiden Scans erfassten Ergebnisse mit den vorherigen ScanErgebnissen und sendet die Deltawerte an den Scalability-Server, wo sie in "w##"Dateien gespeichert werden.
■
Wenn die Engine den Engine-Erfassungstask auslöst, erfasst dieser alle Dateien des
Scalability-Servers, verarbeitet diese und speichert den Inhalt in der Datenbank.
Sobald die Dateien verarbeitet sind, löscht die Engine die Dateien aus dem
Erfassungsbereich des Scalability-Servers.
An diesem Prozess sind drei Objekte beteiligt: Agent, Inventar-Erfassungstask und
Engine-Erfassungstask. Jedes dieser Objekte besitzt unabhängige Zeitplanungsoptionen.
Wenn die Zeitplanung für eines dieser Objekte abweicht, ist Folgendes zu
berücksichtigen:
■
Die Ausführung des Inventar-Erfassungstasks hängt von der Ausführung des
Agenten ab.
■
Inventar-Erfassungstasks besitzen eigene Zeitplanungsoptionen. In der
Standardeinstellung werden Tasks immer ausgeführt.
■
Die Aktualisierung der Datenbank hängt von der Zeitplanung des EngineErfassungstasks ab. Umgekehrt aktualisiert der Engine-Erfassungstask auch die
Informationen von der Datenbank an den Scalability-Server: neue oder geänderte
Konfigurationen des Agenten-Erfassungsmoduls und Job-Scheduling-Optionen.
Auch die Software-Signaturen für die Software-Signatur-Scans werden vom EngineErfassungstask aktualisiert.
Im folgenden Beispiel wird dieses Szenario erklärt. Für die drei Objekte sind die
folgenden Zeitplanungsoptionen angegeben:
■
Agent - Jede Stunde
■
Inventar-Erfassungstask - Job immer ausführen
■
Engine-Erfassungstask - Einmal täglich
194 Asset Management - Administratorhandbuch
Erfassungstasks
In diesem Fall wird der Agent jede Stunde ausgeführt und führt sofort den
Erfassungstask aus. Die Engine kann die Information allerdings nur einmal täglich
erfassen. Die Datenbank wird nur einmal täglich aktualisiert, obwohl der Agent die
Informationen 24 mal am Tag erfasst. Dies ist kein wünschenswertes Szenario. In einer
optimalen Implementierung sollten Erfassungstask und Engine-Erfassungstask
gleichzeitig ausgeführt werden. Hierdurch wird gewährleistet, dass alle erfassten Daten
in der Datenbank aktualisiert werden.
Erstellen, Konfigurieren und Planen des Softwareinventar-Erfassungstasks
Der Standard-Erfassungstask für die Softwareinventarkonfiguration ist zur Durchführung
des Signatur-Scans konfiguriert. Wenn Sie die Ergebnisse des heuristischen Scans oder
die unbekannten Softwareinformationen für eine bestimmte Gruppe oder Ressource
erfassen möchten, können Sie einen neuen Erfassungstask erstellen, konfigurieren und
für Ressourcen oder Gruppen planen.
So erstellen, konfigurieren und planen Sie einen Software-Discovery-Erfassungstask:
1.
Navigieren Sie auf Ressourcen- oder Gruppenebene zum Ordner "Erfassungstasks",
und klicken Sie auf "Neu".
Das Dialogfeld "Neuen Erfassungstasktyp auswählen" wird angezeigt.
2.
Wählen Sie den Typ des Erfassungstasks aus, und klicken Sie auf "OK".
Das Dialogfeld "Neuen Erfassungstask planen" wird angezeigt.
3.
Geben Sie einen eindeutigen Namen für den Erfassungstask ein, und klicken Sie auf
"Zeitplan einrichten".
Das Dialogfeld "Zeitplanungsoptionen" wird angezeigt.
4.
Geben Sie die Zeitplanungsoptionen an, und klicken Sie auf "OK".
Das Dialogfeld "Zeitplanungsoptionen" wird geschlossen und das Dialogfeld "Neuen
Erfassungstask planen" angezeigt.
5.
Wählen Sie auf der Registerkarte "Methoden" eine der folgenden Optionen:
Heuristischer Scan
Aktiviert heuristischen Scan. Klicken Sie auf "Scanner konfigurieren", um die
Quellen für den Scan ein- oder auszuschließen. Gültige Optionen sind:
■
Datenbank "Software"
■
MSI (Microsoft Software Installer)
■
Verknüpfungen - Desktop
■
Verknüpfungen - Startmenü
■
Images der virtuellen Anwendung von VMware ThinApp
■
Images der virtuellen Anwendung von Microsoft App-V
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 195
Erfassungstasks
Signatur-Scan
Aktiviert Signatur-Scan. Klicken Sie auf "Scanner konfigurieren", um die Quellen
für den Scan ein- oder auszuschließen. Gültige Optionen sind:
■
Intellisig-Scan
■
Signatur-Scan
–
Bericht über unbekannte ausführbare Dateien
–
Bericht über unbekannte Images der virtuellen Anwendung
–
Bericht über gestreamte virtuelle Anwendungen von VMware ThinApp
Der Asset Management-Agent führt bei diesen zwei Methoden verschiedene
Aktionen aus, um die Informationen zu erfassen.
Exportieren erkannter Softwareinformationen
Der Bericht über die erkannte Software enthält weitere Details (z.&#160;B. den
Installationspfad und die Anzahl der Installationen). Sie können diesen Bericht in eine
CSV-Datei exportieren und auf der Festplatte speichern.
So zeigen Sie die Informationen zur erkannten Software an und exportieren sie:
1.
Navigieren Sie im DSM-Explorer zum Ordner "Erkannt".
Die erkannte Software wird im rechten Fensterbereich angezeigt. Diese
Informationen sind nur verfügbar, wenn der Erfassungstask für das
Softwareinventar erfolgreich ausgeführt wurde.
2.
Wählen Sie die erkannte Software aus, für die Sie den Bericht anzeigen möchten,
und klicken Sie mit der rechten Maustaste auf die Auswahl.
Das entsprechende Kontextmenü wird angezeigt.
3.
Klicken Sie auf "Details".
Das Dialogfeld "Softwarebericht für Computer" wird angezeigt.
4.
Klicken Sie auf "Exportieren".
5.
Geben Sie in das Dialogfeld "Ausgabedatei eingeben" den Namen und Pfad für die
CSV-Datei ein, und klicken Sie auf "OK".
Der Bericht wird in eine CSV-Datei exportiert.
196 Asset Management - Administratorhandbuch
Erfassungstasks
Anzeigen der erkannten Software
Die Softwareinventarinformationen geben Aufschluss über die auf den Ressourcen
installierte Software.
So zeigen Sie die Softwareinventarinformation an:
1.
Navigieren Sie je nach der gewünschten Informationsebene zu den folgenden
Ordnern:
Gruppenebene
Computergruppe
Domäne, Computer und Benutzer, Alle Computer, Gruppendetails
Benutzerkontogruppe
Domäne, Computer und Benutzer, Alle Benutzerkonten, Gruppendetails
Von Benutzern erstellte Gruppe
Domäne, Computer und Benutzer, Gruppe, Gruppendetails
Computerebene
Domäne, Computer und Benutzer, Alle Computer, Computer
Benutzerebene
Domäne, Computer und Benutzer, Alle Benutzerkonten, Benutzerkonto
2.
Navigieren Sie zum Ordner "Software", "Erkannt".
Die erkannte Software wird im rechten Fensterbereich angezeigt.
Weitere Informationen:
Software-Discovery (siehe Seite 192)
Erfassen unbekannter Software
Standardmäßig führt ein Software-Discovery-Erfassungstask einen Signatur-Scan aus
und ruft nur registrierte Anwendungen ab - Software, die den Signaturen entspricht. Sie
können ihn jedoch auch so konfigurieren, dass er unbekannte, reguläre oder virtuelle
Anwendungen abruft - Softwareinformationen, die keinerlei Signaturen entsprechen.
Der Asset Management-Agent erfasst entweder alle ausführbaren Dateien auf der
Festplatte des Assets oder, falls aktiviert, alle virtuellen Pakete, die mit keiner der
Softwaredefinitionen übereinstimmen, und zeigt sie entsprechend in den folgenden
Ordnern an:
■
Alle registrierten Anwendungen werden im Ordner "Domäne", "Computer und
Benutzer", "Alle Computer", {Gruppendetails}, "Computer", "Software", "Erkannt"
angezeigt.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 197
Erfassungstasks
■
Alle unbekannten regulären und virtuellen Anwendungen werden im Ordner
"Domäne", "Computer und Benutzer", "Alle Computer", {Gruppendetails},
"Computer", "Software", "Unbekannt" angezeigt.
Hinweis: Die Erfassung unbekannter Softwareinformationen ist nur mit dem SignaturScan möglich.
Weitere Informationen:
Erstellen, Konfigurieren und Planen des Softwareinventar-Erfassungstasks (siehe Seite
195)
Registrieren unbekannter Anwendungen (siehe Seite 198)
Registrieren unbekannter Anwendungen
Sie können unbekannte Anwendungen registrieren, um nicht lizenzierte und illegale
Softwareinstallationen auf Ressourcen nachzuverfolgen und legale Software zu erfassen,
damit die Software bei der nächsten Ausführung des Agenten als registrierte
Anwendung erkannt wird.
So registrieren Sie unbekannte Anwendungen:
1.
Navigieren Sie im DSM-Explorer zum Ordner "Unbekannt".
2.
Klicken Sie mit der rechten Maustaste auf die Anwendung, die Sie registrieren
möchten, und wählen Sie "Registrieren".
Das Dialogfeld "Neues Release erstellen" wird angezeigt.
3.
Überprüfen Sie die Details auf den Registerkarten "Allgemein", "Erkennung" und
"Ausschlussoptionen", und klicken Sie auf "OK".
Die Anwendung wird als Softwaresignatur registriert und im Ordner "Domäne",
"Software", "Definitionen", "Kategorien", "Alle Definitionen" angezeigt.
Agent-Inventardaten erfassen
Die vom Asset Management-Agenten erfassten Informationen schließen das
Lieferdatum und das Erstellungsdatum der vom Asset-Management-Software-Scanner
verwendeten Software-Signaturdatei ein. Das Feld Systemstatus zeigt diese
Inventarelemente für ein Asset an. Die Namen der Elemente sind:
Erstellungsdatum der Software-Signaturdatei
Identifiziert das Datum und die Zeit, zu der die Signaturdatei von der Engine erstellt
wurde und bereit für die Verteilung auf die Scalability-Server war.
Lieferdatum der Software-Signaturdatei
dentifiziert das Datum und die Zeit, zu der die Signaturdatei an den Zielcomputer
geliefert wurde.
198 Asset Management - Administratorhandbuch
Erfassungstasks
Sie können diese Inventarelemente als Teil von Abfragedefinitionen in Client
Automation einschließen.
Hinweis: Das Datum der Signaturerstellung ist erst dann verfügbar, wenn die Engine
eine Signatur erstellt hat, die vom Agenten heruntergeladen worden ist. Dies erfolgt
nicht, wenn die Verteilung von Inhalten im Erfassungstask deaktiviert worden ist.
Löschen von heuristischen Softwaredefinitionen und erkanntem Inventar
Sie können heuristische Softwaredefinitionen und ihr zugehöriges erkanntes Inventar
löschen.
So löschen Sie heuristische Softwaredefinitionen und erkanntes Inventar
1.
Navigieren Sie zum folgenden Ordner jedes Domänen-Managers im DSM-Explorer:
Software, Definitionen, Kategorien, Alle Definitionen (oder Knoten anderer
Kategorie).
Im rechten Fensterbereich werden alle Softwaredefinitionen angezeigt.
2.
Wählen Sie die Definitionen aus, die gelöscht werden sollen, und klicken Sie mit der
rechten Maustaste.
Ein Kontextmenü wird angezeigt.
3.
Klicken Sie auf "Löschen".
CA ITCM löscht die Definitionen und zugehörigen Inventarelemente.
Hinweis: Sie können auch alle heuristischen Scans deaktivieren, wenn Sie
heuristische Software-Daten nicht mehr sammeln wollen. Deaktivieren Sie dazu alle
heuristischen Scan-Erfassungstasks auf dem Enterprise- und dem DomänenManager. Hinweis: Weitere Informationen darüber, wie man heuristische ScanErfassungstasks deaktiviert, finden Sie unter den Vorgängen "Deaktivierung einer
Erfassungstask", "Verknüpfung zwischen einem Erfassungstask und einem Asset
aufheben", "Einen Erfassungstask löschen".
Datei-Scan
Der Datei-Scan-Erfassungstask erfasst die einzelnen Dateien und Verzeichnisstrukturen
auf der Festplatte der Assets und zeigt diese im Datei-Explorer des DSM-Explorers an.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 199
Erfassungstasks
Erstellen, Konfigurieren und Planen eines Datei-Scans
Ein Datei-Scan ruft Ordner- und Laufwerkinformationen von der Festplatte des
Agentencomputers ab und zeigt sie im Datei-Explorer an.
So erstellen, konfigurieren und planen Sie einen Datei-Scan:
1.
Navigieren Sie auf Ressourcen- oder Gruppenebene zum Ordner "Erfassungstasks",
und klicken Sie auf "Neu".
Das Dialogfeld "Neuen Erfassungstasktyp auswählen" wird angezeigt.
2.
Wählen Sie den Typ des Erfassungstasks aus, und klicken Sie auf "OK".
Das Dialogfeld "Neuen Erfassungstask planen" wird angezeigt.
3.
Geben Sie einen eindeutigen Namen für den Erfassungstask ein, und klicken Sie auf
"Zeitplan einrichten".
Das Dialogfeld "Zeitplanungsoptionen" wird angezeigt.
4.
Geben Sie die Zeitplanungsoptionen an, und klicken Sie auf "OK".
Das Dialogfeld "Zeitplanungsoptionen" wird geschlossen und das Dialogfeld "Neuen
Erfassungstask planen" angezeigt.
5.
Klicken Sie auf die Registerkarte "Windows-Einstellungen", und wählen Sie die
Dateitypen, Ordner oder Laufwerke aus, die auf einem Windows-Agenten gescannt
werden sollen.
200 Asset Management - Administratorhandbuch
Erfassungstasks
Der Task in der folgenden Abbildung ist so konfiguriert, dass er alle ausführbaren
Dateien (.exe, .dll, .bat) auf dem Laufwerk C erfasst und dabei die leeren
Verzeichnisse ignoriert.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 201
Erfassungstasks
6.
Klicken Sie auf die Registerkarte "Unix-Einstellungen", wählen Sie die Dateitypen,
Ordner oder Laufwerke aus, die auf einem UNIX- bzw. Linux-Agenten gescannt
werden sollen, und klicken Sie auf "OK".
Der Task in der folgenden Abbildung ist so konfiguriert, dass er alle ausführbaren
Dateien erfasst und dabei leere Verzeichnisse, Netzwerkverzeichnisse sowie
Benutzeranmeldungsverzeichnisse ignoriert.
Hinweis: Mit einem Datei-Scan können keine Dateien aus Verzeichnissen abgerufen
werden, auf die der Benutzer keinen Zugriff hat. Wenn der Asset ManagementAgent unter Windows für einen Datei-Scan eines Netzlaufwerks konfiguriert ist,
muss er so installiert sein, dass er unter dem Benutzerkonto ausgeführt wird, dem
das Netzlaufwerk zugeordnet ist.
Weitere Informationen:
Prüfen des Status eines Erfassungstasks (siehe Seite 228)
202 Asset Management - Administratorhandbuch
Erfassungstasks
Datei-Explorer
Der Datei-Explorer zeigt alle Dateien und Verzeichnisse an, die vom Erfassungstask für
den Datei-Scan erfasst wurden. Das Aussehen und Verhalten des Datei-Explorers ähneln
dem des Windows Explorer. Sie können Dateien und Verzeichnisse erstellen, Dateien
von Netzwerkfreigaben auf dem Domänencomputer in den Datei-Explorer der
Ressource kopieren sowie Dateien und Verzeichnisse löschen. Diese Aktionen werden
nicht sofort auf der Ressource durchgeführt. Stattdessen wird ein automatischer
Skriptjob erstellt und während der nächsten Ausführung des Agenten gestartet.
Der Datei-Explorer zeigt nur Dateinamen, Verzeichnisse, Größe, Datum und Attribute
an. Der Inhalt der Dateien auf dem Remote-Computer kann nicht angezeigt werden.
Die folgende Abbildung zeigt den Datei-Explorer für einen Agentencomputer:
Hinweis: Dies sind Snapshot-Daten und keine Echtzeitdaten. Alle Änderungen, die am
Asset vorgenommen werden, werden bei der nächsten Ausführung des Asset
Management-Agenten wirksam.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 203
Erfassungstasks
Vorlageninventar
Der Vorlageninventar-Erfassungstask erfasst die in den Vorlageninventarmodulen
konfigurierten Daten. Vorlagen dienen dazu, Informationen zu erfassen, die nicht Teil
der Hardware- oder Softwareinventardaten sind. Sie können Vorlagen unter folgendem
Pfad erstellen und ändern: "Systemsteuerung", "Konfiguration", "Erfassungsmodule",
"Vorlageninventarmodule".
Zur geplanten Zeit fordert der Agent den Benutzer zur Eingabe auf und überträgt die
Daten an den Scalability-Server, auf dem die Engine diese in die Datenbank importiert.
Diese Informationen werden im Ordner "Alle Benutzerkonten", "Benutzer", "Inventar",
"Sonstiges" angezeigt.
Das Vorlagenmodul für Standardbenutzer ist mit der Gruppe "Alle Computer" verknüpft.
Allerdings fordert diese Vorlage den Benutzer nicht zur Eingabe auf. Sie müssen das
Modul hierzu konfigurieren.
Hinweis: Weitere Informationen zur Erstellung und Konfiguration der
Vorlageninventarmodule finden Sie in der DSM-Explorer-Hilfe.
Erstellen, Konfigurieren und Planen eines Vorlageninventars
Sie können einen Vorlageninventar-Erfassungstask erstellen und konfigurieren, der die
in den ausgewählten Vorlagen-Erkennungsmodulen konfigurierten
Inventarinformationen erfasst.
So erstellen und konfigurieren Sie einen Vorlageninventar-Erfassungstask:
1.
Navigieren Sie auf Ressourcen- oder Gruppenebene zum Ordner "Erfassungstasks",
und klicken Sie auf "Neu".
Das Dialogfeld "Neuen Erfassungstasktyp auswählen" wird angezeigt.
2.
Wählen Sie den Typ des Erfassungstasks aus, und klicken Sie auf "OK".
Das Dialogfeld "Neuen Erfassungstask planen" wird angezeigt.
3.
Geben Sie einen eindeutigen Namen für den Erfassungstask ein, und klicken Sie auf
"Zeitplan einrichten".
Das Dialogfeld "Zeitplanungsoptionen" wird angezeigt.
4.
Geben Sie die Zeitplanungsoptionen an, und klicken Sie auf "OK".
Das Dialogfeld "Zeitplanungsoptionen" wird geschlossen und das Dialogfeld "Neuen
Erfassungstask planen" angezeigt.
5.
Wählen Sie auf der Registerkarte "Vorlagenmodule" die Vorlagenmodule aus, aus
denen Sie das Inventar erfassen möchten, und klicken Sie auf "OK".
Der Vorlageninventar-Erfassungstask wird mit den obigen Einstellungen
gespeichert.
204 Asset Management - Administratorhandbuch
Erfassungstasks
Softwareverwendung
Der Erfassungstask für die Software-Verwendung enthält die Funktion zur
Softwarelizenzierungsverwaltung, die zu folgenden Zwecken verwendet werden kann:
■
Überwachen, welche in Ihrer Organisation installierten Softwarepakete und
Anwendungen auf welchen Ressourcen verwendet werden
■
Messen, wie häufig eine Anwendung ausgeführt wird, und ob sie sich auf einem
Server oder einer lokalen Festplatte befindet.
■
Kontrolle der Anzahl der auf den Computern in Ihrem Unternehmen laufenden
Kopien von Softwareprodukten zur Durchsetzung der Lizenzbestimmungen sowie
zur Einsparung unnötiger Softwareaktualisierungen, da die Benutzer unkompliziert
identifiziert werden können
■
Erkennen aller auf dem Computer gestarteten und beendeten Anwendungen
(Softwareaudit)
■
Verhindern der Verwendung unautorisierter Software. Hierzu zählt auch die
Verhinderung der selbsttätigen Installation von Software durch Benutzer, und die
Kontrolle darüber, dass im Unternehmen nur die zulässige Anzahl der Lizenzen
verwendet werden
■
Statt zu definieren, welche Software nicht verwendet werden darf, kann ein
Systemadministrator definieren, welche Anwendungen zugelassen sind. In diesem
Fall können keine anderen Anwendungen auf dem Desktop ausgeführt werden.
Wichtig! Diese Konfiguration muss sehr sorgfältig vorgenommen werden, da
Benutzer keine anderen Anwendungen als die angegebenen ausführen können. Sie
müssen die Konfiguration in einer Testumgebung zu prüfen, ehe sie in der Realität
umgesetzt wird.
Sie können die Anwendungen auswählen, die Sie überwachen möchten, die Anzahl der
Lizenzen für jede Anwendung festlegen sowie angeben, welche Aktion bei
Überschreitung der festgelegten Lizenzanzahl durchgeführt werden soll. Sie können die
folgenden Aktionen festlegen:
■
Keine Aktion (nur Überwachung)
■
Anzeigen einer Warnmeldung
■
Verhindern, dass die Anwendung gestartet wird
Sie können folgende Aspekte überwachen: den ganzen Standort, eine bestimmte
Gruppe von Ressourcen oder eine einzelne Ressource. Sie können den Erfassungstask
für die Softwareverwendung so einstellen, dass zwischen den auf lokalen Laufwerken
installierten Softwarepaketen und denen auf Netzwerklaufwerken unterschieden wird.
Sie können den Erfassungstask für die Softwareverwendung auf Computer- und
Benutzerebene konfigurieren. Die Konfiguration auf Computerebene wird empfohlen,
damit der Agent für Softwareverwendung als Dienst mit den Rechten des lokalen
Systemkontos ausgeführt werden kann. Dies gewährleistet, dass der Agent immer
unabhängig von dem angemeldeten Benutzer ausgeführt wird.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 205
Erfassungstasks
Hinweis: Die Funktion "Software-Verwendung" ist für alle Software-SignaturDefinitionen verfügbar, die in der Datenbank definiert sind. Allerdings werden SoftwareVerwendung und Überwachung für virtuelle Anwendungen nicht unterstützt.
Verwendungsüberwachung aktivieren
Sie müssen die Verwendungsüberwachung aktivieren, um die Softwarelizenzen zu
verfolgen, die den Computern in der DSM-Domäne zugewiesen und dort verwendet
werden. Standardmäßig ist die Verwendungsüberwachung deaktiviert.
Sie haben zwei Möglichkeiten, die Überwachung der Softwareverwendung zu aktivieren:
■
Hinzufügen der Softwaredefinitionen zum Erfassungstask für die
Softwareverwendung
■
Aktivieren der Verwendungsüberwachung für die erkannte Software im
Fensterbereich "Erkannte Software"
Um die Überwachung der Softwareverwendung im Fensterbereich "Erkannte Software"
zu aktivieren, klicken Sie im Fensterbereich "Erkannte Software" der Ressource oder der
Gruppe mit der rechten Maustaste auf die zu überwachende Software und wählen
"Verwendungsüberwachung aktivieren" aus. Es wird ein neuer Erfassungstask für die
Softwareverwendung erstellt und mit der Ressource oder Gruppe verknüpft. In diesem
Fall ist die Online-Verwendung standardmäßig deaktiviert. Ist bereits ein Erfassungstask
für die Softwareverwendung vorhanden, werden die neuen Definitionen diesem
hinzugefügt.
206 Asset Management - Administratorhandbuch
Erfassungstasks
Komponenten der Softwareverwendung
Die Funktion zur Erfassung der Softwareverwendung verwendet die folgenden
Komponenten:
Softwareverwendungsserver
Der Softwareverwendungsserver befindet sich auf dem Scalability-Server. Er führt
die folgenden Funktionen aus:
■
Verfolgen und Speichern der Online-Verwendungsdaten der überwachten
Anwendungen.
■
Verfolgen der Audit-Informationen und der Lizenzen, die für jede einzelne
Anwendung verfügbar sind.
■
Wenn ein Agent den Zugriff auf eine Anwendung anfordert, prüft der Server die
verfügbaren Lizenzen für die angeforderte Anwendung und gewährt den
Zugriff, wenn eine Lizenz verfügbar ist. Gleichzeitig verringert er die Anzahl der
verfügbaren Lizenzen um 1. Wenn keine Lizenz verfügbar ist, führt der Agent
die im Erfassungstask für die Software-Verwendung festgelegten Aktionen
durch.
■
Führt eine Warteschlange. Wenn die Anzahl der Lizenzen überschritten wurde,
stellt der Server weitere Anforderungen in die Warteschlange und verwaltet
diese Warteschlange durch Freigeben der Lizenzen, wenn die Anwendung vom
Benutzer geschlossen wird.
Hinweis: Der Software-Verwendungsserver kann verschiedene Versionen derselben
Anwendung unterscheiden, zum Beispiel Microsoft Word 97 und Microsoft Word 2000.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 207
Erfassungstasks
Agent für Softwareverwendung
Der Agent für Software-Verwendung befindet sich auf allen von Asset Management
verwalteten Assets und wird gestartet, sobald der Asset Management-Agent
gestartet wird.
■
Bei der Online-Softwareverwendung führt der Agent die folgenden Funktionen
aus:
Hinweis: Online-Software-Verwendung wird auf UNIX/Linux-Agenten nicht
unterstützt. Damit der UNIX-Softwareverwendungsagent ordnungsgemäß
funktioniert, muss die Online-Metering-Option für UNIX/Linux-SoftwareVerwendungstasks deaktiviert werden. Dies kann mit Hilfe der
Benutzeroberfläche des DSM-Explorers überprüft und angepasst werden.
Navigieren Sie zu "Computer und Benutzer", "Alle Computer",
"Gruppendetails", "Konfiguration", "Erfassungstasks", "Software-Verwendung".
Öffnen Sie das Dialogfeld "Eigenschaften" für die Software-Verwendungstasks,
und stellen Sie auf der Registerkarte "Online" sicher, dass die Option "OnlineSoftware-Verwendung aktivieren" deaktiviert ist.
■
–
Überwachen der Anwendungsverwendung, Überwachen der Start- und
Endzeit der überwachten Anwendungen und Kontrolle darüber, ob die
Anwendungen normal gestartet und beendet werden. Der Agent ignoriert
mehrere Instanzen auf einem Computer.
–
Wenn ein Benutzer eine Anwendung öffnen will, für die die
Softwareverwendung aktiviert ist, überträgt der Agent für
Softwareverwendung die Anforderung an den
Softwareverwendungsserver.
–
Wenn eine Lizenz verfügbar ist, benachrichtigt der Server den Agenten, der
dann dem Benutzer das Arbeiten mit der Anwendung ermöglicht.
Andernfalls wird eine Warnmeldung angezeigt, oder der Benutzer kann
nicht auf die Anwendung zugreifen.
–
Benachrichtigen eines Benutzers, dem zuvor der Zugriff auf die
Anwendung verweigert wurde, wenn eine Lizenz frei geworden ist.
Bei der Offline-Softwareverwendung führt der Agent die folgenden Funktionen
aus:
–
Überwachen der Anwendungsverwendung, Überwachen der Start- und
Endzeit der überwachten Anwendungen und Kontrolle darüber, ob die
Anwendungen normal gestartet und beendet werden. Der Agent ignoriert
mehrere Instanzen auf einem Computer.
–
Speichern der Daten im Arbeitsverzeichnis des Asset ManagementAgenten, wie bei allen anderen erfassten Daten.
Hinweis: Die Softwaredefinitionen müssen eindeutig sein. Wenn Sie zwei oder
mehr identische Softwaredefinitionen erstellen, die vom Agenten für
Softwareverwendung überwacht werden, wird nur die dem Erfassungstask für die
Softwareverwendung zuerst hinzugefügte Definition als gestartet gemeldet.
208 Asset Management - Administratorhandbuch
Erfassungstasks
Verwendungsdaten
Im DSM-Explorer können Sie Abfragen zur Software-Verwendung erstellen. Sie können
Daten über die Online- und Offline-Softwareverwendung abfragen. Auf der Grundlage
dieser Daten können Sie erweiterte Abfragen, Berichte oder Diagramme, z.&#160;B.
über Verwendungsstatistiken oder Grenzwertwarnungen, erstellen.
Offline-Verwendung
Bei der Offline-Verwendung wird im Arbeitsverzeichnis des Agenten auf dem ComputerAsset protokolliert, wann die überwachten Anwendungen gestartet und beendet
wurden. Wenn der Asset Management-Agent das nächste Mal ausgeführt wird,
aktualisiert die Engine diese Informationen in der Datenbank. Sie können die Liste der
Anwendungen im Fenster für die Offline-Verwendung anzeigen.
Sie können auch auf der Grundlage der Offline-Verwendungsdaten Berichte erstellen.
Hinweis: Wenn die Offline-Verwendungsdaten im DSM-Explorer nicht angezeigt
werden, beenden Sie die ausgeführte Anwendung, und starten Sie anschließend den
Asset Management-Agenten.
Weitere Informationen:
Beenden und Starten der Engine (siehe Seite 481)
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 209
Erfassungstasks
Online-Verwendung
Bei der Online-Verwendung überwacht der Agent für Softwareverwendung
kontinuierlich, wann eine Anwendung gestartet oder beendet wird, und sendet diese
Informationen an den Softwareverwendungsserver auf dem Scalability-Server. So
können Sie jedem beliebigen Zeitpunkt im Fenster "Online-Verwendung" die
tatsächliche Anzahl der verwendeten Lizenzen tabellarisch oder grafisch anzeigen. Diese
Informationen werden bis zu drei Tage lang im Dateisystem des Scalability-Servers
gespeichert, jedoch nicht in der Datenbank. Sie können die Daten in die Datenbank
importieren. Der Agent für Softwareverwendung kommuniziert direkt mit dem
Softwareverwendungsserver, um zu wissen, ob eine Lizenz für die angeforderte
Anwendung verfügbar ist.
Hinweis: Die Online-Verwendung zählt die Lizenzen auf der ganzen Domäne. Mehrere
Instanzen der gleichen Release auf dem Agenten werden ignoriert und die Anzahl pro
Rechner ist immer 0 oder 1.
Die Online-Verwendung ist nützlich, wenn Sie verhindern wollen, dass die Anwendung
über die verfügbare Anzahl der Lizenzen hinaus verwendet wird und der Benutzer, der
auf die Anwendung zugreifen möchte, hierüber informiert werden soll. Sie können die
Online-Verwendung mit folgenden Optionen konfigurieren:
Keine Aktion (nur Überwachung)
Erzeugt nur Einträge über den Start und die Beendigung der Anwendung.
Warnmeldung anzeigen
Erzeugt Einträge zum Start und der Beendigung der Anwendung, prüft die
verwendeten Lizenzen und zeigt eine Warnmeldung an, wenn die Anzahl der
Lizenzen überschritten wird.
Ausführung verhindern und Hinderungsmeldung anzeigen
Erzeugt Einträge zum Start und der Beendigung der Anwendung, prüft die
verwendeten Lizenzen und verhindert die Ausführung, wenn die Anzahl der
Lizenzen überschritten wird. Sie können diese Benutzer in eine Warteschlange
stellen und den Zugriff auf die Anwendung zulassen, sobald Lizenzen verfügbar
werden.
Hinweis: Die Online-Verwendung wird nur auf Windows-Agenten unterstützt.
210 Asset Management - Administratorhandbuch
Erfassungstasks
Importieren der Online-Verwendungsdaten in die Datenbank
Die Online-Verwendungsdaten werden maximal drei Tage lang im Dateisystem des
Scalability-Servers gespeichert. Wenn Sie diese Daten für zukünftige Berichte benötigen,
können Sie sie vom Scalability-Server exportieren und in die Datenbank importieren.
So importieren Sie Online-Verwendungsdaten in die Datenbank:
1.
Klicken Sie mit der rechten Maustaste auf die Ressource oder Gruppe, aus der Sie
Verwendungsdaten importieren möchten, und wählen Sie "Anzeigen" aus.
Das Fenster "Offline-Verwendung" wird angezeigt.
2.
Klicken Sie auf das Menü "Daten", und wählen Sie die Option "Online-Verwendung"
aus.
Das Fenster "Online-Verwendung" wird angezeigt.
3.
Klicken Sie erneut auf das Menü "Daten", und wählen Sie "In DB importieren" aus.
Hinweis: Die Option "In Datenbank importieren" ist nur im Fenster "OnlineVerwendung" verfügbar.
Die Online-Verwendungsdaten im Scalability-Server werden importiert und in der
Datenbank gespeichert.
Warteschlange
Wenn alle verfügbaren Lizenzen für eine Anwendung in Benutzung sind, können Sie die
Benutzeranfrage in eine Warteschlange stellen. Diese Warteschlange arbeitet nach dem
FIFO-Prinzip (First-In First-Out): Der erste in der Warteschlange erhält die nächste
freiwerdende Lizenz usw. Diese Option ist nur gültig, wenn Sie die Verhinderung der
Ausführung aktiviert haben.
Benutzer in einer Warteschlange erhalten eine Benachrichtigung, sobald eine Lizenz für
ihre Anwendung frei geworden ist. Wenn sie sich dafür entscheiden, diese Anwendung
gleich auszuführen, wird durch Klicken auf "Ja" im Dialogfeld die Anwendung gestartet.
Wenn der Benutzer nicht innerhalb einer bestimmten Zeit antwortet, wird die Lizenz
freigegeben und dem nächsten Benutzer in der Warteschlange angeboten.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 211
Erfassungstasks
Erkennen von Inaktivität
Um Lizenzen schneller freizugeben, können Sie den Agenten für Softwareverwendung
so konfigurieren, dass alle Anwendungen geschlossen werden, die für eine festgelegte
Zeitdauer inaktiv sind. Diese Konfiguration erfolgt über den Erfassungstask für die
Softwareverwendung.
Hinweis: Die Überwachung der Anwendungsinaktivität ist nur gültig, wenn Sie die
Online-Software-Verwendung verfolgen und wenn Sie die Software-Verwendung für
Benutzer konfigurieren. Nur die Software-Verwendung für Benutzer kann die Inaktivität
der Anwendung überwachen, jedoch nur dann, wenn die Anwendung und der Agent für
Software-Verwendung unter demselben Konto ausgeführt werden. Bei der SoftwareVerwendung für Computer können Sie die Anwendungsinaktivität nicht überwachen.
Weitere Informationen:
Erstellen, Konfigurieren und Planen eines Erfassungstasks für die Softwareverwendung
(siehe Seite 217)
Auditing
Das Auditing registriert alle auf dem Computer gestarteten und beendeten
Anwendungen, ohne dass zu überwachende Anwendungen festgelegt werden müssen.
Die Softwareverwendung enthält die Funktion zum Auditing aller ausführbaren Dateien,
DLL-Dateien und Windows-Dienste.
Hinweis: Auf UNIX-Agenten wird Auditing nur für ausführbare Dateien unterstützt.
Die Audit-Funktionalität wird in Verbindung mit dem Agenten für Softwareverwendung
ausgeführt. Sie müssen eine Anwendung hinzufügen und dann im Erfassungstask für die
Softwareverwendung das Auditing aktivieren.
Hinweis: Das Aktivieren des Auditings für alle Computer erzeugt sehr viel Netzwerk- und
Datenbankverkehr. Daher sollte dies hauptsächlich auf einzelnen Ressourcen oder
Ressourcengruppen eingesetzt werden, um neue oder illegale Anwendungen erfassen
zu können.
Synchronisierung von Zeitstempeln
Um die Korrektheit der Zeitstempel auf den erfassten Daten zu gewährleisten, enthält
der Agent für Softwareverwendung eine vom Netzwerksystem unabhängige Funktion
zur Aktualisierung von Datum und Uhrzeit. Diese Funktion ist nur im Online-Betrieb
verfügbar. Sie verwendet die Uhrzeit auf dem Softwareverwendungsserver.
212 Asset Management - Administratorhandbuch
Erfassungstasks
Anzeigen der Nutzungsdaten
Im DSM-Explorer werden die Verwendungsdaten in verschiedenen Formaten
dargestellt, so dass Sie die Daten problemlos analysieren können.
So zeigen Sie die Verwendungsdaten an:
1.
Navigieren Sie zu "Domäne", "Computer und Benutzer", "Alle Computer"/"Alle
Benutzerkonten", "Computer/Benutzerkonto", "Software", "Verwendung".
Die für die Überwachung der Softwareverwendung konfigurierten Anwendungen
werden im rechten Fensterbereich angezeigt.
2.
Wählen Sie im rechten Fensterbereich eine Anwendung aus, und klicken Sie im
Abschnitt "Tasks" auf "Anzeigen".
Das Fenster "Online/Offline-Verwendung" wird angezeigt.
Beachten Sie in der obigen Illustration:
■
Die horizontale Strichlinie zeigt, wann die Anzahl von genehmigten Lizenzen
(konfigurierbar) überschritten wurde.
■
Wählen Sie aus der Menüleiste Daten, um die zu aktivierende Ansicht zu
suchen. Sie können zwischen Diagramm-, Statistik- und Detaildarstellung
wählen.
■
Die Ansicht "Statistik" zeigt detaillierte Informationen zu den Ressourcen, auf
denen die ausgewählte Anwendung ausgeführt wird, für den festgelegten
Zeitraum an.
■
Ein Bericht zur ausgewählten Anwendung wird in der Liste für die im Diagramm
gewählte Zeitdauer angezeigt.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 213
Erfassungstasks
Markieren der Zeitintervalle auf der X-Achse der Diagrammansicht
Bei der Diagrammansicht können Sie zur genaueren Betrachtung die Daten zu einem
bestimmten Zeitpunkt anzeigen.
1.
Um Daten für einen bestimmten Zeitpunkt anzuzeigen, wählen Sie mit einem Klick
mit der linken Maustaste einen bestimmten Punkt im Diagramm. Dadurch wird eine
x-Achse (vertikale Linie) angezeigt.
2.
Sie können bestimmte Daten für einen ausgewählten Punkt anzeigen, indem Sie die
linke Maustaste gedrückt halten, während Sie mit dem Cursor das gewünschte
Zeitintervall markieren. Lassen Sie dann die Maustaste wieder los.
3.
Klicken Sie auf das Zoom-Symbol, um die Daten im markierten Zeitintervall
anzuzeigen.
Einschränkungen der Funktion "Softwareverwendung"
Die Funktion zur Überwachung der Softwareverwendung unterliegt unter Windows den
folgenden Beschränkungen:
■
Es stehen keine Verwendungsdaten für DOS-basierte Anwendungen zur Verfügung.
■
Unicode wird nicht unterstützt.
■
Die Softwareverwendung wird in Terminalserver-Konsolensitzungen, jedoch nicht in
Terminaldienstsitzungen unterstützt. Wenn mehrere Instanzen einer Anwendung
gleichzeitig ausgeführt werden, zählt die Softwareverwendung nur die erste Instanz
der Anwendung.
■
Wenn die Softwareverwendung auf einem Terminalserver ausgeführt wird, muss
der Terminaldienst aktiv sein.
Netzwerk-Zeit
Die meisten Netzwerke verfügen über ein Hilfsprogramm, das die Zeit des Computers
mit der des Netzwerks (Dateiserver) abgleicht. In einigen Fällen ist es hilfreich, dieses
Hilfsprogramm in das Anmeldeskript einzutragen. Dies soll gewährleisten, dass auf allen
Computern die korrekte Zeit eingestellt ist, vorausgesetzt, die Uhrzeit des Netzwerks
(Dateiservers) ist korrekt eingestellt.
214 Asset Management - Administratorhandbuch
Erfassungstasks
Softwareverwendungsserver
Der Softwareverwendungsserver ist für die folgenden Aktionen verantwortlich:
■
Verwalten der Lizenzierungsinformationen, da alle Softwareverwendungsagenten
diese dem Server melden.
■
Verwalten der Benutzer in der Warteschlange und Vergabe der verfügbar
gewordenen Lizenzen.
■
Führen der Lizenz-Warteschlange für Anwendungen, für die die OnlineÜberwachung der Softwareverwendung konfiguriert ist.
■
Berichterstattung über Lizenzinformationen an den DSM-Explorer, wenn
angefordert.
Dieser Server kann als ein Service auf einer Plattform ausgeführt werden, die ScalabilityServer unterstützt.
Hinweis: Wenn sich die Software-Verwendungskonfiguration ändert, wird der SoftwareVerwendungsserver mit der neuen Konfiguration aktualisiert. Der Server setzt dann alle
Informationen über gerade verwendete Lizenzen und Warteschlangen zurück. Dies führt
dazu, dass bei der nächsten Anforderung einer Anwendung durch einen Agenten für die
Anzahl der Lizenzen der Wert 1 angezeigt wird.
Zugriffsebenen für Softwareverwendung und Lizenz
Über die Zugriffsebenen der Ressourcen werden die entsprechenden Berechtigungen
bezüglich der Vergabe freier Lizenzen festgelegt.
Power-Einheit
Enthält die Assets, auf denen die Anwendung immer gestartet werden kann.
VIP-Einheit
Enthält die Ressourcen, die bei der Zuweisung freier Lizenzen immer bevorzugt
werden.
Gewöhnliche Benutzer
Enthält die Ressourcen, die die niedrigste Priorität bei der Vergabe freier Lizenzen
haben. Ressourcen, die nicht als Power- oder VIP-Einheiten hinzugefügt werden,
verfügen über gewöhnlichen Zugriff.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 215
Erfassungstasks
Zuweisen von Zugriffsebenen zu Ressourcen
Der Softwareverwendungsserver vergibt die Lizenzen je nach der Zugriffsebene der
Ressourcen. Sie können den Computern und Benutzern auf der Grundlage der von Ihnen
festgelegten Priorität die entsprechenden Zugriffsebenen zuweisen. Sie können
beispielsweise den Computern oder Benutzern, die die Anwendung unbedingt
benötigen, den Zugriffstyp "Power-Einheit" zuweisen. Sie können verschiedenen
Anwendungen unterschiedliche Zugriffsebenen zuweisen.
So weisen Sie Ressourcen Zugriffsebenen zu:
1.
Klicken Sie mit der rechten Maustaste auf den Computer oder Benutzer, dem Sie
die Zugriffsebene zuweisen möchten, und wählen Sie "Softwarerechte" aus.
Das Dialogfeld "Softwarerechte für Ressource" wird angezeigt.
2.
Wählen Sie die Anwendung aus, für die Sie Rechte zuweisen möchten. Wählen Sie
anschließend die Zugriffsebene aus, die Sie der Ressource zuweisen möchten, und
klicken Sie auf "Hinzufügen".
Die Anwendung wird unter dem Ressourcennamen mit der entsprechenden
Zugriffsebene hinzugefügt.
3.
Wiederholen Sie Schritt 2, um dem Asset Zugriffsebenen für weitere Anwendungen
hinzuzufügen, und klicken Sie auf "OK".
Die Zugriffsebenen werden der Ressource zugewiesen.
Gemeinsame Nutzung der Lizenzierungsinformationen im Unternehmen
Die Offline-Verwendung ermöglicht die gemeinsame Nutzung der Lizenzinformationen
durch mehrere Softwareverwendungsserver im Enterprise. Um den Erfassungstask für
die Softwareverwendung so zu konfigurieren, dass diese Funktion aktiviert werden
kann, müssen Sie zunächst wissen, wie die Lizenzierungsinformationen von diesen
Servern gemeinsam genutzt werden:
1.
Die Scalability-Server speichern die Offline-Verwendungsdaten aller
angeschlossenen Ressourcen in einem Dateisystem.
2.
Diese Datei wird von den Replikationsjobs aller Domänen repliziert.
3.
Der Engine-Erfassungsjob aktualisiert die Verwendungsinformationen in der
Datenbank.
4.
Wenn eine Ressource Zugriff auf eine Anwendung anfordert, prüft der Agent für
Softwareverwendung die Datenbank auf eine verfügbare Lizenz und ermöglicht
gegebenenfalls den Zugriff auf die Anwendung.
216 Asset Management - Administratorhandbuch
Erfassungstasks
Erstellen, Konfigurieren und Planen eines Erfassungstasks für die Softwareverwendung
Der Erfassungstask für die Softwareverwendung ruft Informationen zur
Softwareverwendung von den Agentencomputern ab. Sie können einen Erfassungstask
für die Softwareverwendung konfigurieren, um die die Softwareverwendung anhand der
verfügbaren Lizenzen einzuschränken, das Auditing zu aktivieren und den
Inaktivitätsparameter sowie die Warn- und Hinderungsmeldungen festzulegen.
So erstellen, konfigurieren und planen Sie einen Erfassungstask für die
Softwareverwendung:
1.
Navigieren Sie auf Ressourcen- oder Gruppenebene zum Ordner "Erfassungstasks",
und klicken Sie auf "Neu".
Das Dialogfeld "Neuen Erfassungstasktyp auswählen" wird angezeigt.
2.
Wählen Sie den Typ des Erfassungstasks aus, und klicken Sie auf "OK".
Das Dialogfeld "Neuen Erfassungstask planen" wird angezeigt.
3.
Geben Sie einen eindeutigen Namen für den Erfassungstask ein, und klicken Sie auf
"Zeitplan einrichten".
Das Dialogfeld "Zeitplanungsoptionen" wird angezeigt.
4.
Geben Sie die Zeitplanungsoptionen an, und klicken Sie auf "OK".
Das Dialogfeld "Zeitplanungsoptionen" wird geschlossen und das Dialogfeld "Neuen
Erfassungstask planen" angezeigt.
5.
Klicken Sie auf die Registerkarte "Anwendungen" und dann auf "Hinzufügen".
Das Dialogfeld "Anwendung zur Überwachung hinzufügen" wird angezeigt.
6.
Wählen Sie die zu überwachende Anwendung aus, geben Sie die Anzahl der
verfügbaren Lizenzen an, definieren Sie den Inaktivitätszeitraum, wählen Sie die
Aktion aus, die bei Überschreitung der festgelegten Lizenzanzahl durchgeführt
werden soll, und klicken Sie auf "OK".
Das Dialogfeld "Anwendung zur Überwachung hinzufügen" wird geschlossen und
das Dialogfeld "Neuen Erfassungstask planen" angezeigt.
7.
Aktivieren oder deaktivieren Sie die Online-Softwareverwendung auf der
Registerkarte "Online", wählen Sie die Betriebssysteme, unter denen der Agent
ausgeführt werden soll, auf der Registerkarte "Plattformen" aus, aktivieren oder
deaktivieren Sie Auditing auf der Registerkarte "Auditing", legen Sie die Hinderungsund Warnmeldungen auf der Registerkarte "Erweitert" fest, und klicken Sie auf
"OK".
Der Erfassungstask für die Softwareverwendung wird mit den angegebenen
Konfigurationen und Planungsoptionen erstellt.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 217
Erfassungstasks
Weitere Informationen:
Erkennen von Inaktivität (siehe Seite 212)
Anzeigen von Informationen zur Software-Verwendung
Die Software-Verwendung zeigt eine Liste der überwachten Anwendungen an, die von
den Ressourcen verwendet wurden, sowie deren Start- und Endzeit.
So zeigen Sie Informationen zur Software-Verwendung an:
1.
Navigieren Sie je nach der gewünschten Ebene für die Anzeige der Informationen zu
den folgenden Pfaden im DSM-Explorer:
Gruppenebene
Computergruppe
Domäne, Computer und Benutzer, Alle Computer, Gruppendetails
Benutzerkontogruppe
Domäne, Computer und Benutzer, Alle Benutzerkonten, Gruppendetails
Von Benutzern erstellte Gruppe
Domäne, Computer und Benutzer, Gruppe, Gruppendetails
Computerebene
Domäne, Computer und Benutzer, Alle Computer, Computer
Benutzerebene
Domäne, Computer und Benutzer, Alle Benutzerkonten, Benutzerkonto
2.
Navigieren Sie zum Ordner "Software", "Verwendung".
Die für die ausgewählte Gruppe oder den ausgewählten Computer oder Benutzer
verfügbaren Informationen zur Software-Verwendung werden im rechten
Fensterbereich angezeigt.
Weitere Informationen:
Softwareverwendung (siehe Seite 205)
218 Asset Management - Administratorhandbuch
Erfassungstasks
Virtual-Host-Inventar
Client Automation unterstützt Plattformvirtualisierung, die Verkapselung von
Computern oder Betriebssystemen, in der ihre physischen Merkmale vor den Benutzern
verborgen werden und sie die Datenverarbeitungsplattform bei Laufzeit nachahmen.
Wir verwenden in diesem Dokument folgende Begriffe zur Beschreibung des Support für
Virtual-Host-Inventar:
■
Gast ist der generische Begriff für einen virtuellen Computer wie eine VMware VM,
Solaris-Domäne und [nichtglobale] Zone, Logische Partition in AIX, HP-UX nPar und
virtuelle Partition.
■
Ein oder mehrere Gäste werden von einem virtuellen Host bearbeitet, das heißt,
Software in Form einer Anwendung oder eines Hypervisors. Beispiele sind ESX
Server und Sun--System-Controller.
■
Ein Remote-Agent ist ein zusätzlicher Teil eines Client Automation Asset
Management-Agenten, der auf einen virtuellen Host von einem anderen Computer
aus zugreift. Dies ist eine typische Vorgehensweise, da Client Automation-Software
nicht auf dem virtuellen Host installiert werden kann.
Der Virtual-Host-Inventar-Erfassungstask kann im DSM-Explorer konfiguriert werden für
solche Windows-, Linux-, und UNIX-Computer und Agenten, auf denen der AM RemoteAgent installiert ist, wodurch das Asset Management Informationen über die virtuellen
Hosts in Ihrem Unternehmen sammeln kann. Je nach Beschaffenheit des virtuellen
Hosts kann er Daten wie Hosttyp, Namen des virtuellen Computers, Seriennummer und
Speichergröße erfassen.
Hinweis: Der Virtual-Host-Inventar-Erfassungstask kann nur für ein bestimmtes Asset
erstellt werden. Im Gegensatz zu den anderen Erfassungstasktypen kann der VirtualHost-Inventar-Erfassungstask nicht für ein Benutzerkonto erstellt oder mit ihm
verbunden werden. Navigieren Sie zum dazugehörigen Asset, um diesen Erfassungstask
zu erstellen.
Weitere Informationen:
Virtuelle Hosts (siehe Seite 385)
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 219
Erfassungstasks
So erstellen Sie Virtual-Host-Inventar-Erfassungstasks
Sie können Virtual-Host-Inventar-Erfassungstasks erstellen und so konfigurieren, dass
sie auf den Virtualisierungsservern detaillierte Informationen über virtuelle Hosts
entdecken und erfassen.
Um einen neuen Virtual-Host-Inventar-Erfassungstask zu erstellen, verwendet der DSMAdministrator das Dialogfeld "Select New Collect Task type" (Neuen Erfassungstasktyp
auswählen) und führt die folgenden Schritte aus:
1.
Erstellen Sie den neuen Erfassungstask, indem Sie die Option "Virtuelles
Hostinventar" auswählen und seine Planungsoptionen festlegen.
2.
Konfigurieren Sie die Remote-Inventarerfassung (siehe Seite 220).
3.
Fügen Sie Virtualisierungsserver hinzu (siehe Seite 221).
Konfigurieren Sie die Remote-Inventarerfassung
Verwenden Sie die Registerkartenseite "Virtualization Servers" (Virtualisierungsserver),
um die Eigenschaften von Virtualisierungsservern, die Sie für die RemoteInventarerfassung konfigurieren möchten, hinzuzufügen, zu entfernen und anzuzeigen.
So fügen Sie einen Virtualisierungsserver zum Erfassungstask hinzu
1.
Klicken Sie auf der Registerkartenseite "Virtualization Servers"
(Virtualisierungsserver) auf "Hinzufügen".
Das Dialogfeld "Add the Virtualization Server to Configure" (Virtualisierungsserver
zum Konfigurieren hinzufügen) wird angezeigt.
2.
Wählen Sie einen Virtualisierungsservertyp aus, und geben Sie die entsprechenden
Details ein. (Weitere Informationen finden Sie unter "Hinzufügen von
Virtualisierungsservern".)
Hinweis: Sie können bis zu fünf Virtualisierungsserver pro Erfassungstask
hinzufügen. Wenn der gleiche Agent Daten von mehr als fünf virtuellen
Virtualisierungsservern erfassen muss, können Sie zusätzliche Erfassungstasks für
den gleichen Agenten definieren.
Wenn Sie mehr als fünf Virtualisierungsserver pro Erfassungstask hinzufügen
möchten, befolgen Sie diese Schritte:
1.
Schließen Sie den DSM-Explorer.
2.
Führen Sie folgenden Befehl aus:
ccnfcmda -cmd SetParameterValue -ps itrm/ammanager/hosttypesconfig -pn
maxhostcountpertask -v <MAX-Anzahl von Hosts pro Task> -manager
3.
3.
Führen Sie den DSM-Explorer aus, um die Konfiguration abzuschließen.
Klicken Sie auf "OK".
Sie werden zur Registerkartenseite "Virtualisierungsserver" zurückgeleitet.
220 Asset Management - Administratorhandbuch
Erfassungstasks
4.
Wenn die Information in der Listenansicht richtig ist, klicken Sie auf OK.
Sie werden zum Dialogfeld "Select New Collect Task type" (Neuen Erfassungstasktyp
auswählen) zurückgeleitet.
5.
Klicken Sie auf "OK".
Die RVI-Konfigurationsinformationen werden zum Zeitpunkt der nächsten
geplanten Ausführung auf den angegebenen Agent-Computer übertragen.
Hinzufügen von Virtualisierungsservern
Verwenden Sie das Dialogfeld "Add the Virtualization Server to Configure"
(Virtualisierungsserver zum Konfigurieren hinzufügen), um einen
Virtualisierungsservertyp auszuwählen und einen oder mehrere Virtualisierungsserver
hinzuzufügen.
Gehen Sie folgendermaßen vor:
1.
Wählen Sie einen Virtualisierungsservertyp aus der Dropdown-Liste "Typ" aus.
Gültige Typen sind:
■
HP
■
IBM
■
Sun
■
VMware vSphere Hypervisor (ESX/ESXi)
■
VMware vCenter Server
■
Citrix XenServer
■
Microsoft Hyper-V
2.
Geben Sie den Virtualisierungsservernamen oder die IP-Adresse in das Feld
"Hostname" ein.
3.
Geben Sie den Webservice-Benutzernamen in das Feld "Benutzername" ein.
4.
Geben Sie, je nach dem angegebenen Virtualisierungsservertyp und dem BS-Typ des
Agent-Computers die folgenden Informationen ein.
Hinweis: Erforderliche Felder sind in der Tabelle aufgelistet, die auf diese
Vorgangsbeschreibung folgt.
Kennwort
Gibt das Webservice-Kennwort des angegebenen Benutzers an.
Hinweis: Was Kennwörter und SSH-Schlüssel betrifft, wird zur Authentifizierung
nur eines der beiden benötigt. Es wird empfohlen, SSH-Schlüssel zu verwenden,
weil sie sicherer sind als Kennwörter aus unformatierten Texten.
Host-Seriennummer
(IBM HMC) Gibt die Host-Seriennummer an.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 221
Erfassungstasks
Webservice-URL
Gibt die URL des Webservices an.
VMware vSphere Hypervisor (ESX/ESXi) und VMware vCenter Server
Die URL hat die folgende Form:
https://ESXHostFQDNservername/sdk
Citrix XenServer
Die URL hat die folgende Form:
https://XenMasterFQDNservername
Die Variable in jeder Instanz stellt den voll qualifizierten Hostnamen des
Servers dar. Alternativ kann eine IP-Adresse an Stelle des Hostnamens
angegeben werden.
Das Standardverhalten für dieses Feld ist, dass es automatisch ausgefüllt wird,
außer wenn die RVI-Konfigurationsrichtlinie "URL bearbeiten" sich geändert
hat. Weitere Informationen zu dieser Richtlinie finden Sie unter der
Richtliniengruppe "Asset Management" (Verwaltungskonsole).
SSH-Schlüsselspeicherort
Gibt den Speicherort des SSH (Secure Shell)-*Privat-*Schlüssels an. Geben Sie
einen SSH-Schlüsselspeicherort für einen Linux/UNIX-Host nur dann an, wenn
sich der Schlüssel nicht am Standardspeicherort befindet.
Hinweis: Wenn der SSH-Schlüssel erzeugt wird, muss eine leere Passphrase
angegeben werden.
5.
Stellen Sie sicher, dass die Remote-Inventarerfassung "Aktiviert" ist
(Standardeinstellung).
6.
(VMware vCenter Server und Citrix XenServer) Klicken Sie auf die Registerkarte
"Filter", um Filteroptionen anzugeben, bevor Sie zum nächsten Schritt gehen.
7.
Klicken Sie auf "OK".
Sie werden zur Registerkartenseite "Virtualisierungsserver" zurückgeleitet.
8.
Klicken Sie auf "OK".
Der neue Virtual-Host-Inventar-Erfassungstask wird zum Ordner "Erfassungstasks"
hinzugefügt.
Weitere Informationen:
Richtliniengruppe "Asset Management" (Verwaltungskonsole) (siehe Seite 241)
222 Asset Management - Administratorhandbuch
Erfassungstasks
Die folgende Tabelle zeigt an, welche Felder je nach angegebenem
Virtualisierungsservertyp und dem BS-Typ des Agent-Computers benötigt werden:
Target/Remote Agent-Host
Windows Agent-Host
Linux/UNIX Agent-Host
HP Integrity Virtual Host
Kennwort oder SSHSchlüsselspeicherort
(Optional) SSH-Schlüsselspeicherort
IBM Hardware Management
Console (HMC)
Host-Seriennummer
Host-Seriennummer
Kennwort oder SSHSchlüsselspeicherort
(Optional) SSH-Schlüsselspeicherort
Sun System-Controller
Kennwort oder SSHSchlüsselspeicherort
Kennwort oder SSHSchlüsselspeicherort
VMware vSphere Hypervisor
(ESX, ESXi)
Kennwort
Kennwort
Webservice-URL
Webservice-URL
VMware vCenter Server
Kennwort
Kennwort
Webservice-URL
Webservice-URL
Kennwort
Kennwort
Webservice-URL
Webservice-URL
Kennwort
Hostname
Citrix XenServer
Microsoft Hyper-V
Weitere Informationen:
Plink auf einem Windows-Remote-Agent-Host konfigurieren (siehe Seite 416)
VMware-ESX-Sicherheit und Authentifizierung (siehe Seite 411)
Konfiguration (siehe Seite 412)
Remote-Agenten und virtuelle Hosts anzeigen
Virtualisierungsinventar wird im DSM-Explorer unter dem Knoten "Alle Computer" mit
neuen und aktualisierten Knoten folgendermaßen angezeigt:
Knoten von Version 12.5
Knoten von Version 12.8
Konfiguration
Virtualisierung/VMware ESX-Konfiguration
Unterstützte Funktionen
Virtualisierung/VMware ESX-Konfiguration/Unterstützte Funktionen
Virtualisierung/Datenspeicher
Virtualisierung/VMware ESX-Datenspeicher
Virtualisierung/Servicekonsole
Virtualisierung/VMware ESX-Servicekonsole
Hinweis: Dieser Knoten ist nur für ESX verfügbar, nicht für ESXi.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 223
Erfassungstasks
Knoten von Version 12.5
Knoten von Version 12.8
N. rel.
Virtualisierung/Virtuelle VMware-Rechner
N. rel.
Virtualisierung/Konfiguration von Citrix XenServer
N. rel.
Virtualisierung/Virtuelle Citrix XenServer-Rechner
N. rel.
Virtualisierung/Citrix XenServer-Speicher-Repositorys
N. rel.
Virtualisierung/Microsoft Hyper-V-Konfiguration
N. rel.
Virtualisierung/Virtuelle Microsoft Hyper-V-Rechner
In CA Client Automation können Sie AM Remote-Agenten, die Inventar für
Virtualisierungsserver, virtuelle Hosts und Gastcomputer erfassen, suchen und alle
erkannten Agenten anzeigen. Mithilfe des Abfrage-Designers werden die
Abfrageergebnisse unter "Alle Computer" aufgelistet, von wo aus Sie einen Agenten für
die Erfassung konfigurieren können.
Weitere Informationen:
Beziehungen zwischen einem virtuellen Host und Gästen (siehe Seite 415)
Virtual-Host-Inventar ansehen (siehe Seite 413)
Alle Remote-Agenten anzeigen
Wenn ein Remote-Agent auf CA Client Automation installiert wird, wird er als eine neue
Agentenkomponente mit dem Namen AM Remote-Agent registriert, die die
Erfassungsentität repräsentiert. Der AM Remote-Agent erscheint in der Liste der
Agenten-Komponenten beim Anzeigen der Agenten-Eigenschaften eines Computers.
Hinweis: Der virtuelle AM-Agent (AMVirtualAgent) repräsentiert nun die erfasste Entität
in dieser Version. Der AM Virtual-Agent dient dazu, anzuzeigen, dass der virtuelle Host
keine realen Agenten enthält, sondern eher nur einen virtuellen Agenten.
Sie können eine benutzerdefinierte, auf Agentenkomponenten basierende
Computerabfrage erstellen, um alle Remote-Agenten anzuzeigen. In den
Abfrageergebnissen werden alle Agenten aufgelistet, die den AM Remote-Agenten
installiert haben.
Gehen Sie folgendermaßen vor:
1.
Klicken Sie im DSM Explorer mit der rechten Maustaste auf "Abfragen", und wählen
Sie im Kontextmenü die Option "Neu".
Das Dialogfeld "Ziel auswählen" wird geöffnet.
2.
Wählen Sie Computer aus, und klicken Sie auf "OK".
Das Dialogfeld "Abfrage-Designer" wird geöffnet.
224 Asset Management - Administratorhandbuch
Erfassungstasks
3.
Klicken Sie auf "Allgemeine Informationen", "Computer".
Das Dialogfeld "Feld auswählen" wird geöffnet.
4.
Wählen Sie "Agentenkomponente" aus der Listenansicht und danach
AMRemoteAgent aus der Dropdown-Liste "Komponente" in der Argumentegruppe
aus.
5.
(Optional) Wählen Sie die Option "Version" und danach eine Versionsnummer aus
der entsprechenden Dropdown-Liste aus.
6.
Klicken Sie auf "OK".
Sie werden zum Abfrage-Designer zurückgeleitet.
7.
(Optional) Klicken Sie auf "Vorschau", um die Abfrage auszuführen.
Die Ergebnisse werden im Feld "Abfragevorschau" angezeigt.
8.
Klicken Sie auf "Schließen".
Sie werden zum Abfrage-Designer zurückgeleitet.
9.
Klicken Sie auf "OK".
Das Dialogfeld "Abfrage speichern" wird geöffnet.
10. Geben Sie für Ihre Abfrage einen Namen ein und klicken Sie zum Speichern auf OK.
Die Abfrage wird mit dem angegebenen Namen erstellt und zum Unterordner
"Abfragen", "Computer" hinzugefügt.
11. (Optional) Klicken Sie mit der rechten Maustaste auf einen erkannten Agenten im
Feld "Abfrage" und wählen Sie aus dem Kontextmenü die Option "Navigieren Sie
zu" aus.
Sie wechseln unter "Alle Computer" zum Agentenknoten, von dem aus Sie den
Agenten für die Erfassung von Remote-Virtual-Host-Inventaren konfigurieren
können.
Alle virtuellen Hosts anzeigen
Virtuelle Hosts werden als normale Knoten unter "Alle Computer" neben allen anderen
Computern angezeigt.
Wenn Sie nur virtuelle Hosts anzeigen wollen, können Sie eine auf der Klassen-ID des
Computers basierende benutzerdefinierte Computerabfrage erstellen.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 225
Erfassungstasks
So zeigen Sie nur virtuelle Hosts an
1.
Klicken Sie im DSM Explorer mit der rechten Maustaste auf "Abfragen", und wählen
Sie im Kontextmenü die Option "Neu".
Das Dialogfeld "Ziel auswählen" wird geöffnet.
2.
Wählen Sie Computer aus, und klicken Sie auf "OK".
Das Dialogfeld "Abfrage-Designer" wird geöffnet.
3.
Klicken Sie auf "Allgemeine Informationen", "Computer".
Das Dialogfeld "Feld auswählen" wird geöffnet.
4.
Wählen Sie "Klassifikation", "Klasse oder Unterklasse" aus der Listenansicht aus.
5.
Wählen Sie die entsprechende Klasse aus der Dropdown-Liste "Klassifikation" im
Feld der Argumentegruppe aus. Folgende Optionen sind relevant:
Klasse
Unterklasse
Nicht klassifiziert
RTOS
Sun RTOS
Virtualler Host-Rechner
HP Chassis
IBM Server
Hypervisor
VMware ESX
VMware ESX Server 3.5
VMware ESX Server 4,0
Sun eXtended System Control Facility (XSCF)
6.
Klicken Sie auf "OK".
Sie werden zum Abfrage-Designer zurückgeleitet.
7.
Klicken Sie auf "OK".
Das Dialogfeld "Abfrage speichern" wird geöffnet.
226 Asset Management - Administratorhandbuch
Erfassungstasks
8.
Geben Sie für Ihre Abfrage einen Namen ein und klicken Sie zum Speichern auf OK.
9.
Die Abfrage wird mit dem angegebenen Namen erstellt und zum Unterordner
"Abfragen", "Computer" hinzugefügt.
10. Wählen Sie im Portlet "Tasks" die Option "Abfrage ausführen" aus.
Die Ergebnisse werden im Bereich "Alle Computer" angezeigt.
Hinweis: Da keine Agentenkomponente für virtuelle Hosts installiert ist, können keine
Jobs oder Konfigurationen auf sie angewendet werden. Daher ist das AssetKontextmenü deaktiviert.
Ansicht "Zugehörige Computer/Zugehörige-Host-Computer"
Sie können die Beziehungen zwischen Computern anzeigen, einschließlich der
Beziehungen zwischen Virtualisierungsplattformen. Beim Auswählen eines Servers, zum
Beispiel eines VMware-ESX-Servers werden unter "Alle Computer" im Feld "Zugehörige
Computer" die verwalteten Gastrechner als zugehörige Computer angezeigt.
Genauso wird beim Auswählen eines verwalteten Gasts, zum Beispiel eines VMwareGastcomputers, unter "Alle Computer" im Feld "Zugehörige Host-Computer" der
zugehörige Host-Server angezeigt.
Hinweis: Nur verwaltete Gäste, das heißt, diejenigen mit installiertem DSM-Agenten,
haben Knoten unter "Alle Computer". Nicht verwaltete Gäste werden nicht im Feld
"Dazugehörige Computer" angezeigt.
Vorhandene Erfassungstasks verknüpfen
Wenn Sie denselben Erfassungstask für verschiedene Ressourcen ausführen möchten,
können Sie den Erfassungstask einmal erstellen und mit allen anderen Ressourcen
verknüpfen. Sie können den auf Domänenebene, Gruppenebene oder Asset-Ebene
erstellten Erfassungstask verknüpfen.
Hinweis: Ein auf Domänenebene erstellter Erfassungstask kann per Drag-and-Drop auf
die Ziel-Assets verschoben werden.
So verknüpfen Sie einen vorhandenen Erfassungstask mit einer Ressource:
1.
Navigieren Sie zu "Computer und Benutzer", "Alle Computer", Computer, "Jobs",
"Ressourcenjobs".
Alle Erfassungstasks, die mit dem Computer verknüpft sind, werden angezeigt.
2.
Klicken Sie im Abschnitt "Tasks" auf "Vorhandene Erfassungstasks verknüpfen".
Das Dialogfeld "Erfassungstasks auswählen" wird angezeigt.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 227
Erfassungstasks
3.
Wählen Sie die Erfassungstasks aus, die verknüpft werden sollen, und klicken Sie auf
"OK".
Die ausgewählten Erfassungstasks werden mit der Ressource verknüpft.
Hinweis: Ein Virtual-Host-Inventar-Erfassungstask kann nur für ein Asset oder einen
Agenten erstellt werden, auf dem der AM Remote-Agent (AMRemoteAgent) installiert
ist, und er kann nur mit anderen Agenten der gleichen BS-Klasse verlinkt werden. Zum
Beispiel kann ein für einen Windows-Agenten erstellter Virtual-Host-InventarErfassungstask nur mit anderen Windows-Agenten verlinkt werden.
Entfernen der Verknüpfung zwischen Erfassungstask und Ressource
Sie können die Verknüpfung mit einem Erfassungstask entfernen, der nicht mehr auf
einer Ressource oder Ressourcengruppe ausgeführt werden soll.
Klicken Sie zum Aufheben der Verknüpfung mit der rechten Maustaste auf den
Erfassungstask, und wählen Sie im Kontextmenü die Option "Verknüpfung entfernen"
aus.
Hinweis: Der Erfassungstask wird nicht aus der Domäne gelöscht, wenn die
Verknüpfung zwischen dem Erfassungstask und dem Asset aufgehoben wird.
Prüfen des Status eines Erfassungstasks
Die im DSM-Explorer angezeigten Inventarinformationen hängen davon ab, ob der
Erfassungstask erfolgreich ausgeführt wurde.
So prüfen Sie den Status des Erfassungstasks auf Ressourcenebene:
1.
Navigieren Sie zum Ordner "Erfassungstasks".
2.
Klicken Sie mit der rechten Maustaste auf einen Erfassungstask, und wählen Sie die
Option "Status".
Im nun geöffneten Dialogfeld "Modulstatus" werden die Statusdetails des
Erfassungstasks angezeigt.
Hinweis: Weitere Informationen über Status und Statuskommentare erhalten Sie
durch Drücken von F1.
Weitere Informationen
Zugreifen auf den Ordner "Erfassungstasks" im DSM-Explorer (siehe Seite 182)
228 Asset Management - Administratorhandbuch
Erfassungstasks
Einen Erfassungstask deaktivieren
Wenn Sie einen Erfassungstask erstellen, aktivieren Sie Scannen automatisch. Sie
können das Scannen auf Agenten, Gruppen und Benutzerkonten deaktivieren, indem Sie
den Erfassungstask deaktivieren.
So deaktivieren Sie einen Erfassungstask
1.
Navigieren Sie zum folgenden Ordner in DSM-Explorer: Computer und Benutzer,
Alle Computer.
2.
Öffnen Sie die Ordner "Gruppendetails", um den Erfassungstask auf allen Agenten
auf der Domäne zu deaktivieren, oder öffnen Sie einen Agentenordner, um den
Erfassungstask für einen individuellen Agenten zu deaktivieren.
3.
Öffnen Sie den Ordner "Konfiguration" und klicken Sie auf "Erfassungstasks".
Das rechte Feld zeigt die Erfassungstasks an, die sich auf die Gruppe oder Agenten
beziehen.
4.
Klicken Sie auf einen Erfassungstask, um ihn auszuwählen und klicken mit der
rechten Maustaste.
Ein Kontextmenü wird angezeigt.
5.
Wählen Sie "Deaktivieren" aus.
Der Erfassungstask wird für den individuellen Agenten (wenn Sie einen Agenten
ausgewählt haben) oder für alle Agenten in der Gruppe (wenn Sie Gruppendetails
ausgewählt haben) deaktiviert.
Löschen von Erfassungstasks
Sie können nicht mehr verwendete Erfassungstasks löschen.
So löschen Sie einen Erfassungstask:
1.
Wechseln Sie zu "Systemsteuerung", "Konfiguration", Ordner "Erfassungstasks".
Die verschiedenen Erfassungstask-Typen werden im rechten Fensterbereich
angezeigt.
2.
Doppelklicken Sie auf den Typ des Erfassungstasks.
Alle Erfassungstasks dieses Typs werden angezeigt.
3.
Klicken Sie mit der rechten Maustaste auf den zu löschenden Task, und wählen Sie
"Löschen" aus.
Daraufhin wird das Dialogfeld "Löschen bestätigen" angezeigt.
4.
Klicken Sie auf "Ja".
Die Verknüpfung des Tasks mit allen Ressourcen und Gruppen wird aufgehoben,
und er wird aus der Datenbank gelöscht.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 229
Erfassungstasks
Den Erfassungstask für die Steuerung der Verteilung von Inhalten konfigurieren
Sie können steuern, wann Inhalt vom Domänen-Manager auf den Scalability-Server und
verwaltete Agenten verteilt wird. Ein Engine-Erfassungstask führt diese Verteilung von
Inhalten aus. Sie können diesen Erfassungstask so konfigurieren, dass er Inhalt
automatisch an den Scalability-Server verteilt, wenn er neuen Inhalt auf dem DomänenManager entdeckt. Sie können den Engine-Erfassungstask auch so konfigurieren, dass er
automatische Verteilung von Inhalten ausschließt.
Konfigurieren des Engine-Erfassungstasks, um automatische Verteilung auszuschließen
Sie können die Funktionen konfigurieren, die ein Erfassungstask vom Client AutomationDSM-Explorer GUI ausführt.
So konfigurieren Sie einen Engine-Erfassungstask, dass er automatische Verteilung
ausschließt
1.
Starten Sie den DSM-Explorer und navigieren Sie zu den Engine-Tasks, wobei der
Erfassungsknoten den folgenden Pfad verwendet:
Domäne, Systemsteuerung, Engines, Engine-Tasks, Erfassen
Die Erfassungstasks, die auf dem ausgewählten Domänen-Manager konfiguriert
worden sind, werden angezeigt.
2.
Klicken Sie mit der rechten Maustaste auf den Erfassungstask, den Sie konfigurieren
möchten und wählen Sie die Option "Eigenschaften".
Das Dialogfeld "Eigenschaften" zeigt die Eigenschaften des Erfassungstasks an.
3.
Klicken Sie auf die Registerkarte "Erfassen".
4.
Wählen Sie in der Liste für ausgewählte Aufgaben "Verteilung von Inhalten" aus und
klicken Sie auf den Linkspfeil.
"Verteilung von Inhalten" wird nun in die Liste verfügbarer Aufgaben verschoben
und aus dem Erfassungstask ausgeschlossen.
5.
(Optional) Verschieben Sie Aufgaben von der Liste verfügbarer Aufgaben zur Liste
ausgewählter Aufgaben, indem Sie sie auswählen und auf den Rechtspfeil klicken.
Die Liste ausgewählter Aufgaben zeigt die Funktionen an, die in den Erfassungstask
eingeschlossen werden sollen.
6.
(Optional) Verschieben Sie Aufgaben von der Liste ausgewählter Aufgaben zur Liste
verfügbarer Aufgaben, indem Sie sie auswählen und auf den Linkspfeil klicken.
Die Liste verfügbarer Aufgaben zeigt die Funktionen an, die vom Erfassungstask
ausgeschlossen werden sollen.
230 Asset Management - Administratorhandbuch
Erfassungstasks
7.
Klicken Sie auf "OK", um die Änderungen zu bestätigen.
8.
Wählen Sie "Ja" aus, wenn Sie dazu aufgefordert werden, den Status von allen mit
dieser Aufgabe verlinkten Engines zu reinitialisieren.
Der Erfassungstask wird konfiguriert und die Funktion "Verteilung von Inhalten"
wird nicht eingeschlossen.
"Verteilung von Inhalten" auf Anfrage
Auch wenn Sie Ihren Enginenerfassungstask so konfiguriert haben, dass er die
Verteilung von Inhalten ausschließt, kann es vorkommen, dass Sie den laufenden Inhalt
von der Engine auf den Scalability-Server verteilen wollen. Um diese Verteilung zu
ermöglichen, können Sie das Befehlszeilenhilfsprogramm CADSMCMD verwenden und
die Verteilung von Inhalten aus der MDB zum Scalability-Server anfordern.
Um eine Verteilung von Inhalten auf Anfrage auszuführen, verwenden Sie die folgenden
CADSMCMD-Befehlsoptionen:
cadsmcmd scalabilityServer action=collectSector name=<servername>
CONTENTDISTRIBUTION
Dieser Befehl erzwingt eine Verteilung von Inhalten aus der MDB auf den angegebenen
Scalability-Server, ungeachtet der Standardkonfiguration des Erfassungsjobs.
Hinweis: Weitere Informationen dazu finden Sie im CLI-Referenzhandbuch.
Plattformvirtualisierung
Remote-Virtualisierungsinventar (RVI)
Der AM-Remote-Agent erfasst die folgenden RVI-Daten von den virtuellen Hosts:
■
Hardwareinventar des Virtualisierungsservers, der virtuelle Rechner hostet oder
solche Systeme verwaltet
■
Softwarepatch-Informationen für den Virtualisierungsserver (falls verfügbar)
■
Virtualisierungsinformationen wie Datencenter, Cluster und Ressourcenpools
■
Hardwareinformationen für jeden virtuellen Rechner (VM), wie Gastname, UUID
und Einschaltstatus
Diese Informationen werden für einen virtuellen Rechner ungeachtet seines Status
erfasst: eingeschaltet, unterbrochen, ausgeschaltet. Allerdings sind gewisse
Informationen nur verfügbar, wenn der virtuelle Rechner eingeschaltet ist und die
Virtualisierungstools installiert worden sind.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 231
Erfassungstasks
Hinweis: Der RVI-Agent kann gewisse BIOS-Inventarattribute nicht von virtuellen LinuxComputern erfassen, die auf Microsoft Hyper-V und XenServer-Servern ausgeführt
werden. Überdies wird die Inventarerfassung von Microsoft System Center Virtual
Machine Manager (SCVMM) nicht unterstützt.
Weitere Informationen:
Konfigurieren des Virtual-Host-Inventar-Erfassungstasks (siehe Seite 237)
232 Asset Management - Administratorhandbuch
Erfassungstasks
Erfassen von Virtual-Host-Inventaren von Virtualisierungsservern
Als ein Desktop-Support-Analyst können Sie die RVI-Daten (RemoteVirtualisierungsinventar) von mehreren virtuellen Hosts erfassen. Ein virtueller Host ist
ein Virtualisierungsserver, der zahlreiche virtuelle Rechner hostet. Beim Erfassen
identifiziert das Inventar auf den virtuellen Hosts die Beziehung zwischen dem virtuellen
Host und den zugehörigen virtuellen Rechnern. Wenn Sie einen virtuellen Rechner
registrieren, identifiziert ihn der Domänen-Manager nicht als virtuellen Rechner.
Der Inventarerfassungsprozess identifiziert die virtuellen Rechner als virtuell, indem er
dem Computer zusätzliche Eigenschaften hinzufügt. Zusätzlich schließen die RVI-Daten
Hardware- und Softwarepatch-Informationen über den Server ein. Die Daten schließen
auch die Virtualisierungsinformationen und Hardwareinformationen für jeden der
virtuellen Rechner ein.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 233
Erfassungstasks
Bereitstellen des AM-Remote-Agents
Um RVI-Daten von virtuellen Hosts zu erfassen, stellen Sie den AM-Remote-Agent auf
einem physischen oder virtuellen Rechner bereit. Sie können den AM-Remote-Agent auf
mehreren Computern bereitstellen, je nach Anzahl der Hosts und virtuellen Rechner, die
Sie verwalten möchten.
Gehen Sie wie folgt vor:
1.
Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung",
"Bereitstellung", "Infrastructure Deployment-Assistent".
2.
Folgen Sie den Anweisungen im Assistenten für die Bereitstellung des Agenten, und
wählen Sie eines der CA DSM Agent AM RVI-Plug-in-Pakete aus.
3.
Schließen Sie den Assistenten ab, um mit der Bereitstellung anzufangen.
Die Bereitstellung beginnt auf dem Zielcomputer.
4.
Klicken Sie auf "Systemsteuerung", "Bereitstellung", "Status des
Bereitstellungsjobs".
Der Status des Bereitstellungsjobs wird angezeigt.
Herunterladen der RVI-Inventarerfassungs-DLL
Um RVI-Inventar von den AM-Remote-Agenten für XenServer zu erfassen, müssen Sie
die Inventarerfassungs-DLL manuell von einem FTP-Download-Site eines Drittanbieters
herunterladen.
Gehen Sie wie folgt vor:
1.
Öffnen Sie http://opensrcd.ca.com/ips/07400_4, und führen Sie je nach der AMRemote-Agent-Plattform einen der folgenden Schritte aus:
Windows:
Kopieren Sie \WindowsProductFiles_x86\libxenserver.dll nach
DSM_install_path\bin auf dem AM-Remote-Agent-Computer.
Linux:
Kopieren Sie \LinuxProductFiles_x86\libxenserver.so nach
target/opt/CA/SharedComponents/lib auf dem AM-Remote-Agent-Computer.
Der AM-Remote-Agent wird konfiguriert, um das RVI-Inventar zu erfassen.
234 Asset Management - Administratorhandbuch
Erfassungstasks
Anzeigen von AM-Remote-Agenten und virtuellen Hosts
Nur AM-Remote-Agenten können virtuelle Hostinventardaten erfassen. Sie müssen die
AM-Remote-Agenten und virtuelle Hosts in Ihrer Umgebung kennen, sodass Sie
entscheiden können, welche virtuellen Hosts Sie jedem AM-Remote-Agenten zuweisen
möchten. Angenommen, Sie haben neun virtuelle Hosts und möchten drei Hosts pro
AM-Remote-Agent zuweisen. Sie können alle verfügbaren AM-Remote-Agenten und
Hosts anzeigen und können entscheiden, welche Hosts Sie jedem AM-Remote-Agenten
zuweisen möchten.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 235
Erfassungstasks
Gehen Sie wie folgt vor:
1.
Klicken Sie mit der rechten Maustaste auf den Knoten "Abfragen" in DSM-Explorer,
und wählen Sie "Neu" aus.
Das Dialogfeld "Ziel auswählen" wird geöffnet.
2.
Wählen Sie Computer aus, und klicken Sie auf "OK".
Das Dialogfeld "Abfrage-Designer" wird geöffnet.
3.
Navigieren Sie zu "Argument einfügen", "Allgemeine Informationen" der Abfrage,
und wählen Sie den Computer aus.
Das Dialogfeld "Feld auswählen" wird geöffnet.
4.
Führen Sie die folgenden Schritte aus, abhängig davon, ob Sie Remote-Agenten
oder virtuelle Hosts anzeigen möchten:
■
Alle Remote-Agenten anzeigen
a.
Wählen Sie "Agentenkomponente" aus der Listenansicht und danach
AMRemoteAgent aus der Dropdown-Liste "Komponente" in der
Argumentegruppe aus.
b.
(Optional) Wählen Sie die Versionsnummer aus der Dropdown-Liste
"Version" aus.
Hinweis: Alternativ können Sie die Assets mit der Abfrage für AM-RemoteAgent-Komponenten verwenden, um alle AM-Remote-Agenten anzuzeigen.
■
Alle virtuellen Hosts anzeigen
a.
Wählen Sie "Klassifikation", "Klasse oder Unterklasse" aus der
Listenansicht aus.
b.
Wählen Sie den entsprechenden Servernamen aus der Dropdown-Liste
"Klassifikation" in der Argumentegruppe aus.
Hinweis: Wenn Sie den Servernamen nicht in der Liste sehen, klicken Sie am
Ende der Liste auf <mehr...>. Vergrößern Sie das Ergebnislimit auf eine höhere
Zahl, wenn Sie den Servernamen noch nicht im Dialogfeld "Mögliche Werte
suchen" sehen.
5.
Klicken Sie auf "OK".
Sie werden zum Abfrage-Designer zurückgeleitet.
6.
Klicken Sie auf "Vorschau".
Die Abfrage gibt die Liste von Remote-Agenten oder virtuellen Hosts basierend auf
Ihren Kriterien zurück.
236 Asset Management - Administratorhandbuch
Erfassungstasks
Konfigurieren des Virtual-Host-Inventar-Erfassungstasks
Sie können den Virtual-Host-Inventar-Erfassungstask konfigurieren, um RVI-Daten von
Virtualisierungsservern zu erfassen.
Hinweis: Sie müssen Tools auf den Hypervisoren installiert haben, um das vollständige
Gastbetriebssysteminventar zu erfassen. Beachten Sie auch, dass RVI-Daten nicht von
virtuellen Linux-Computern erfasst werden können, die auf Microsoft Hyper-V-Servern
ausgeführt werden.
Gehen Sie wie folgt vor:
1.
Öffnen Sie den DSM-Explorer, und navigieren Sie zu "Computer und Benutzer", "Alle
Computer", "AM-Remote-Agent", "Konfiguration", "Erfassungstasks".
2.
Klicken Sie mit der rechten Maustaste auf "Erfassungstasks", und aktivieren Sie
"Neu".
Das Dialogfeld "Neuen Erfassungstasktyp auswählen" wird angezeigt.
3.
Wählen Sie "Virtual-Host-Inventar" aus, und klicken Sie auf "OK".
Hinweis: Der Typ Virtual-Host-Inventar ist nur für Assets verfügbar, die
AMRemoteAgent installiert haben.
Das Dialogfeld "Neuen Erfassungstask planen" wird geöffnet.
4.
Geben Sie den Namen des Erfassungstasks in der Registerkarte "Allgemein" ein, und
klicken Sie auf "Zeitplan einrichten". Geben Sie die Zeitplanungsoptionen für den
Erfassungstask an, und klicken Sie auf "OK".
5.
Klicken Sie in der Registerkarte "Virtualisierungsserver" auf "Hinzufügen".
Das Dialogfeld "Virtuellen Host zum Konfigurieren hinzufügen" wird angezeigt.
Hinweis: Sie können einem Erfassungstask nur fünf Virtualisierungsserver
hinzufügen. Wenn der gleiche Agent Daten von mehr als fünf virtuellen
Virtualisierungsservern erfassen muss, können Sie zusätzliche Erfassungstasks für
den gleichen Agenten definieren.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 237
Erfassungstasks
6.
Wählen Sie den Virtualisierungsservertyp aus, geben Sie die notwendigen
Informationen in die folgenden Felder für den ausgewählten
Virtualisierungsservertyp ein, und klicken Sie auf "OK".
Hinweis: Einige Felder werden deaktiviert, wenn die Informationen für den
ausgewählten Servertyp nicht anwendbar ist.
Hostname
Gibt den FQDN des virtuellen Hosts an, den Sie inventarisieren möchten.
Anwendername
Gibt den Benutzernamen eines Benutzers auf dem virtuellen Host an. Der AMRemote-Agent verwendet diese Anmeldeinformationen, um sich beim System
anzumelden und Inventar zu erfassen.
Kennwort
Gibt das Kennwort des angegebenen Benutzers an.
Hinweis: Sie können entweder das Kennwort oder den SSH-Schlüssel für die
Authentifizierung verwenden. Es wird empfohlen, SSH-Schlüssel zu verwenden,
weil sie sicherer sind als Kennwörter aus unformatierten Texten.
Host-Seriennummer
(IBM HMC) Gibt die Host-Seriennummer an.
Webservice-URL
Gibt die URL des Webservices an.
Die URL hat die folgende Form für VMware vSphere Hypervisor (ESX/ESXi) und
VMware vCenter Server:
https://ESXHostFQDNservername/sdk
Die URL für Citrix XenServer hat die folgende Form:
https://XenMasterFQDNservername
Die Variable in jeder Instanz stellt den voll qualifizierten Hostnamen des
Servers dar. Alternativ kann eine IP-Adresse an Stelle des Hostnamens
angegeben werden.
Standardmäßig wird dieses Feld automatisch ausgefüllt, außer wenn Sie die
RVI-Konfigurationsrichtlinie "URL bearbeiten" geändert haben. Weitere
Informationen zu dieser Richtlinie finden Sie unter der Richtliniengruppe
"Asset Management" (Verwaltungskonsole).
SSH-Schlüsselspeicherort
Gibt den Speicherort des SSH (Secure Shell)-Privatschlüssels an. Geben Sie
einen SSH-Schlüsselspeicherort für einen Linux/UNIX-Host nur dann an, wenn
sich der Schlüssel nicht am Standardspeicherort befindet.
Hinweis: Wenn der SSH-Schlüssel erzeugt wird, muss eine leere Passphrase
angegeben werden.
238 Asset Management - Administratorhandbuch
Erfassungstasks
Für Remote-Inventarerfassung aktiviert
Gibt an, ob die Remote-Inventarerfassung aktiviert ist. Stellen Sie sicher, dass
diese Option aktiviert ist.
7.
(Optional) Klicken Sie auf der Registerkarte "Filter", und wählen Sie die Hosts aus,
die zu einem bestimmten Datencenter oder Cluster gehören. Führen Sie diesen
Schritt nur aus, wenn Sie die Hosts beschränken möchten, von denen das Inventar
erfasst wird. Weitere Informationen dazu finden Sie unter Beschränken der zu
inventarisierenden virtuellen Hosts (siehe Seite 239).
Hinweis: Die Registerkarte "Filter" wird nur für VMware vCenter Server und Citrix
XenServer angezeigt.
Der Filter wird zum Erfassungstask hinzugefügt.
8.
Klicken Sie auf "OK".
Der Erfassungstask wird auf dem Agent-Computer zur nächsten geplanten Laufzeit
ausgeführt und erfasst die RVI-Daten von den ausgewählten Servern.
Hinweis: Sie können den Virtual-Host-Inventar-Erfassungstask nur mit anderen
Agenten der gleichen BS-Klasse verbinden. Zum Beispiel kann ein für einen
Windows-Agenten erstellter Virtual-Host-Inventar-Erfassungstask nur mit anderen
Windows-Agenten verlinkt werden.
Weitere Informationen:
Remote-Virtualisierungsinventar (RVI) (siehe Seite 231)
Beschränken der zu inventarisierenden virtuellen Hosts
Standardmäßig inventarisiert der Erfassungstask alle virtuellen Hosts eines
ausgewählten Virtualisierungsservers. Wenn Sie nicht alle Hosts inventarisieren
möchten, können Sie jedoch die Inventarerfassung auf weniger virtuelle Hosts
beschränken. Sie können auch Filter festlegen, während Sie einen Erfassungstask
erstellen, oder später durch das Ändern eines vorhandenen Erfassungstasks.
Hinweis: Sie können die Filter nur für VMware vCenter Server und Citrix XenServer
festlegen.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 239
Erfassungstasks
Gehen Sie wie folgt vor:
1.
Öffnen Sie den DSM-Explorer, und navigieren Sie zu "Computer und Benutzer", "Alle
Computer", "AM-Remote-Agent", "Konfiguration", "Erfassungstasks".
Eine Liste von konfigurierten und geplanten Inventarerfassungstasks wird angezeigt.
2.
Klicken Sie mit der rechten Maustaste auf den Task, für den Sie die Filter festlegen
möchten, und wählen Sie "Eigenschaften" aus.
Das Dialogfeld "Eigenschaften" wird geöffnet.
3.
Wählen Sie den Host auf der Registerkarte "Virtualisierungsserver" aus, und klicken
Sie auf "Eigenschaften".
Das Dialogfeld "Konfigurationseinstellungen des virtuellen Hosts aktualisieren" wird
geöffnet.
4.
Klicken Sie auf die Registerkarte "Filter", und geben Sie den Filter auf Datencenter-,
Cluster- und Hostebene für VMware vCenter Server an. Sie können den Filter für
Citrix XenServer nur auf Hostebene angeben.
Hinweis: Sie können die Platzhalterzeichen Sternchen (*) und Prozent (%) für alle im
Filter verwendeten Namen verwenden.
5.
Klicken Sie auf "OK".
Die Filter werden auf den Erfassungstask festgelegt. Der Erfassungstask erfasst RVIDaten nur von den ausgewählten Hosts.
Anzeigen aller mit einem Virtualisierungsserver verbundenen virtuellen Rechner
Nachdem der AM-Remote-Agent Inventar erfasst hat, können Sie die Beziehungen
zwischen den Hosts und virtuellen Rechnern anzeigen. Wählen Sie den
Virtualisierungsserver unter "Alle Computer" aus. Die Registerkarte "Startseite" im
rechten Bereich zeigt die verwalteten Gäste in der Ansicht "Zugehörige Computer" unter
dem Umgebungs-Portlet an.
Wenn zum Beispiel der Knoten "VMware ESX - 790-1g2-i2duo" ausgewählt ist, wird ein
von VMware verwalteter Gast in der Ansicht "Zugehörige Computer" gezeigt.
Entsprechend gilt, wenn Sie denselben verwalteten VMware-Gast unter "Alle
Computer" auswählen, wird sein zugehöriger Hostserver "VMware ESX - 790-1g2-i2duo"
in der Ansicht "Zugehörige Host-Computer" auf der Startseite des Assets angezeigt.
Hinweis: Nur verwaltete Gäste, das heißt, die Gäste mit einem darauf installierten DSMAgenten, werden in der Ansicht "Zugehörige Computer" angezeigt.
240 Asset Management - Administratorhandbuch
Erfassungstasks
Konfigurationsrichtlinien
Richtliniengruppe "Asset Management" (Agent)
Eine neue Richtlinienuntergruppe, Asset Management, wird unter der AgentRichtliniengruppe für Remote-Virtualisierungsinventar und die Anzeige von VMware
ESX-Legacy-Virtualisierungsinventar hinzugefügt.
Sie können Richtlinienparameterwerte ändern, indem Sie auf eine Richtlinie
doppelklicken, um das Dialogfeld "Eigenschaften von Einstellung" anzuzeigen.
Die Richtliniengruppe "Asset Management" enthält die folgende Richtlinie:
RVI-Legacy-Inventar
Gibt an, ob VMware ESX-Virtualisierungsinventar im DSM-Explorer am Version 12.9Legacy-Speicherort unter "Alle Computer" und am neuen Speicherort angezeigt
wird.
Wenn "True" (Wahr) festgelegt ist, wird VMware ESX-LegacyVirtualisierungsinventar an beiden Speicherorten in der DSM-Explorer-Struktur
angezeigt. Wenn "False" (Falsch), wird Legacy-VMware ESX-Virtualisierungsinventar
nur am neuen Version 12.9-Speicherort angezeigt.
Die folgende Tabelle zeigt Legacy- und aktuelle Speicherorte für VMware ESXInventar an:
Knoten von Version 12.5
Aktuelle Knoten
Konfiguration
Virtualisierung/VMware ESX-Konfiguration
Unterstützte Funktionen
Virtualisierung/VMware ESX-Konfiguration/Unterstützte Funktionen
Virtualisierung/Datenspeicher
Virtualisierung/VMware ESX-Datenspeicher
Virtualisierung/Servicekonsole
Virtualisierung/VMware ESX-Servicekonsole
Hinweis: Dieser Knoten ist nur für VMware ESX verfügbar, nicht für
VMware ESXi.
Standard: Falsch, <Lokal verwaltet>
Richtliniengruppe "Asset Management" (Verwaltungskonsole)
Eine neue Richtlinienuntergruppe, Asset Management, wurde unter der
Verwaltungskonsolen-Richtliniengruppe hinzugefügt, um die Webservice-URL beim
Erstellen eines Virtual-Host-Inventar-Erfassungstasks anzugeben.
Sie können Richtlinienparameterwerte ändern, indem Sie auf eine Richtlinie
doppelklicken, um das Dialogfeld "Eigenschaften von Einstellung" anzuzeigen.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 241
Erfassungstasks
Die Richtliniengruppe "Asset Management" enthält die folgende Richtlinie:
RVI "URL bearbeiten"
Gibt an, ob die Webservice-URL manuell eingegeben oder im Virtual-Host-InventarErfassungstask bearbeitet werden kann. Das Webservice-URL-Feld wird
automatisch im Erfassungstask ausgefüllt, basierend auf dem Hostnamen
ungeachtet des für diese Richtlinie festgelegten Wertes.
Wenn "True" (Wahr), wird das Webservice-URL-Feld aktiviert und Sie können die
URL bearbeiten.
Hinweis: Wenn Sie nachfolgende Änderungen am Feld "Hostname" vornehmen,
aktualisieren Sie das Webservice-URL-Feld.
Wenn "False" (Falsch), können Sie die Webservice-URL nicht bearbeiten, und das
Feld wird deaktiviert.
Standard: Falsch, <Lokal verwaltet>
Weitere Informationen:
Hinzufügen von Virtualisierungsservern (siehe Seite 221)
Abfragen und Berichte
Abfragen
Wenn Sie eine Abfrage im Abfrage-Designer erstellen, haben Sie jetzt zusätzliche
Argumente, um Berichte über Virtualisierungsserver und virtuelle Hosts zu generieren.
Außerdem können Sie folgende vordefinierte Abfragen nutzen:
■
Asset ist ein Virtueller Rechner - Citrix XenServer
■
Asset ist ein Virtueller Rechner - Microsoft Hyper-V
■
Asset ist ein Virtueller Rechner - VMware ESX
Berichte
Die folgenden Berichte werden für den erweiterten Plattformvirtualisierungs-Support zu
DSM-Reporter hinzugefügt:
■
Alle Citrix XenServer-Hosts und virtuellen Citrix XenServer-Computer
■
Alle Hyper-V-Hosts und virtuellen Hyper-V-Computer
Sobald eine Berichtsvorlage ausgeführt wird und Inventar erfasst wird, listen diese
Berichte alle Virtualisierungsserver und ihre entsprechenden virtuellen Rechner auf.
242 Asset Management - Administratorhandbuch
Erfassungstasks
Aktivieren von virtuellen Rechnern (Virtuelles WOL)
Als ein Desktop-Support-Analyst können Sie einzelne oder Gruppen von virtuellen
Rechnern, die unterbrochen oder im Energiesparmodus sind, von einem RemoteComputer starten. Client Automation unterstützt virtuelles WOL (vWOL), um virtuelle
Rechner zu aktivieren.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 243
Erfassungstasks
Virtuelles Umgebungsszenario
Eine virtuelle Umgebung schließt normalerweise einen Domänen-Manager, einen AMRemote-Agent-Computer und verschiedene Virtualisierungsservertypen ein, die DSMAgenten und virtuelle Skalierbarkeits-Computer enthalten, wie in der folgenden
Abbildung gezeigt:
Der DSM-Domänenmanager verwaltet alle Computer, und der AM-Remote-AgentComputer erfasst Details über die VMs sowohl für RVI- als auch virtuelle WOL-Vorgänge.
In diesem Szenario können Sie das virtuelle WOL mithilfe der folgenden Methoden
ausführen:
■
Senden eines Software-Delivery-Jobs an einen virtuellen Rechner
Der Jobcontainer wird an den entsprechenden Scalability-Server gesendet, welcher
einen virtuellen Rechner mit der WOL-Funktionalität von CAF API aktiviert.
■
Verwenden Sie den DSM-Explorer auf dem Domänen-Manager, um einen
bestimmten virtuellen Rechner zu aktivieren.
Weitere Informationen finden Sie unter Aktivieren von virtuellen Rechnern mit
DSM-Explorer (siehe Seite 249).
244 Asset Management - Administratorhandbuch
Erfassungstasks
■
Verwenden der Remote-Steuerung, um eine Verbindung mit einem virtuellen
Rechner herzustellen, indem er zuerst aktiviert wird
■
Die Remote-Steuerung aktiviert einen virtuellen Rechner, wenn Sie in den
Verbindungseinstellungen, Registerkarte "Erweitert", auf "Hochfahren" klicken. Sie
können auch eine Verbindung zu einem virtuellen Rechner im Energiesparmodus
herstellen. Sie werden mit einer Meldung gefragt, ob der virtuelle Rechner aktiviert
und eine Verbindung hergestellt werden soll.
■
Senden einer Anforderung an den OSIM-Boot-Server, um einen virtuellen Rechner
als Teil des BS-Installations-Jobs zu aktivieren
Sie können die Wake-On-LAN-Option (WOL) im Dialogfeld "BS-Installation
einrichten" während der Aktivierung der BS-Installation konfigurieren.
Wie Client Automation einen virtuellen Rechner aktiviert
Die Methode für das Aktivieren eines virtuellen Rechners unterscheidet sich von der
Methode, die verwendet wird, um einen physischen Computer zu aktivieren. Jeder
Plattformvirtualisierungsanbieter stellt sein eigenes SDK für WOL-Vorgänge bereit. Da
der AM-Remote-Agent diese SDKs bereits verwendet, um Inventar zu erfassen, kann der
Agent virtuelle WOLs mithilfe der neuen generischen SendWOL-Methode ausführen.
Client Automation verwendet den folgenden Prozess, um virtuelle Rechner zu
aktivieren.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 245
Erfassungstasks
■
Wenn ein virtueller Rechner sich beim DSM-Domänenmanager anmeldet, weiß der
Domänenmanager anfänglich nicht, dass es sich um einen virtuellen Rechner (VM)
handelt. Der WOL-Protokolltyp ändert sich nur von "nw" zu "vm", wenn der AMRemote-Agent als Nächstes ausgeführt wird und die erforderlichen
Beziehungsinformationen zwischen dem virtuellen Rechner und seinem Host
sendet. Diese Aktion deaktiviert auch WOL auf dem virtuellen Rechner (die
Standardeinstellung für virtuelle Rechner).
■
Der AM-Remote-Agent sammelt die folgenden Inventarinformationen über VMs
von ihren Virtualisierungsservern und meldet diese Information dem DSMDomänenmanager und MDB:
Hinweis: Der RVI-Agent kann gewisse BIOS-Inventarattribute nicht von virtuellen
Linux-Computern erfassen, die auf Microsoft Hyper-V und XenServer-Servern
ausgeführt werden; Virtual WOL wird auf solchen virtuellen Linux-Computern nicht
unterstützt.
–
FQDN des übergeordneten Virtualisierungsservers des VM für das Aktivieren
–
Plattformvirtualisierungstyp (VMware ESXi, Microsoft Hyper-V usw.)
–
Anmeldeinformationen für den Virtualisierungsserver
–
Anbieterspezifische Zeichenfolge zur VM-Identifikation
Hinweis: Normalerweise ist die Zeichenfolge eine virtuelle GUID, aber es
könnte auch eine System-ID oder Seriennummer sein.
■
Der AM-Remote-Agent speichert diese Informationen in einer einfachen Textdatei
namens rvidb.txt im Ordner CA\DSM\Agent\units\00000001\uam\rvi. Auf diese
Datei kann zugegriffen werden, um Informationen über einen Virtualisierungsserver
anhand seiner URL hinzuzufügen und abzurufen. Um unbegrenztes Wachstum
dieser Datei zu vermeiden, werden alle alten Virtualisierungsserver und ihre
jeweiligen Listen von VMs nach einem Jahr automatisch gelöscht.
■
Wenn der Domänen-Manager eine vWOL-Anforderung bekommt, delegiert er die
Anforderung an einen Scalability-Server. Der Scalability-Server delegiert sie
wiederum an den AM-Remote-Agent-Computer. Der AM-Remote-Agent-Computer
aktiviert dann den virtuellen Rechner.
246 Asset Management - Administratorhandbuch
Erfassungstasks
Überprüfen der Voraussetzungen
Die folgenden Voraussetzungen sind erforderlich, damit virtuelles WOL funktioniert:
■
Überprüfen Sie, dass der AM-Remote-Agent (RVI-Agent) auf einem physischen
Computer oder auf einem virtuellen Rechner installiert ist. Virtuelle WOLs werden
immer von dem Computer ausgeführt, der den AM-Remote-Agenten ausführt.
Hinweis: Der RVI-Agent kann gewisse BIOS-Inventarattribute nicht von virtuellen
Linux-Computern erfassen, die auf Microsoft Hyper-V und XenServer-Servern
ausgeführt werden; Virtual WOL wird auf solchen virtuellen Linux-Computern nicht
unterstützt.
■
Stellen Sie sicher, dass der Scalability-Server mit dem AM-Remote-Agent-Computer
kommunizieren kann. Virtuelle WOL-Anforderungen werden vom Scalability-Server
zum AM-Remote-Agenten weitergeleitet.
■
Vergewissern Sie sich, dass der AM-Remote-Agent Virtualisierungsdaten von den
VMs, die Sie aktivieren möchten, gefunden und erfasst hat. Der AM-Remote-Agent
erfasst Virtualisierungsdaten durch den Inventarerfassungstask. Bis die
Inventarerfassung geschieht, nimmt ein WOL-Vorgang an, dass der Zielcomputer
physisch und nicht virtuell ist. Die Inventarerfassung dauert je nach der Anzahl von
zu erkennenden und zu registrierenden VMs eine gewisse Zeit.
Hinweis: Virtuelles WOL wird nicht auf Gästen unterstützt, die die kostenlose VMware
ESXi-Version ausführen, da die kostenlose Version den API-Zugriff auf den Host
beschränkt.
Aktivieren oder Deaktivieren von virtuellem WOL für Computer oder Gruppen
Virtuelles WOL ist standardmäßig auf allen virtuellen Rechnern aktiviert. Wenn ein
Virtualisierungsserver zahlreiche VMs hostet, aber nicht die Ressourcen hat, um sie
gleichzeitig auszuführen, können Sie virtuelles WOL auf seinen VMs deaktivieren. Sie
können es wieder aktivieren, wenn Sie Computer per Remote-Zugriff starten möchten.
Gehen Sie wie folgt vor:
1.
Klicken Sie mit der rechten Maustaste auf den Computer oder die Gruppe, und
wählen Sie "Hochfahren", "Deaktivieren" aus.
Das virtuelle WOL wird auf dem Computer deaktiviert. Der Computer oder die
Gruppe wird zur Gruppe Do not wake (Nicht aktivieren) hinzugefügt.
2.
Klicken Sie mit der rechten Maustaste auf den Computer oder die Gruppe, und
überprüfen Sie, ob "Hochfahren" abgeblendet ist.
Diese Aktion stellt sicher, dass das virtuelle WOL deaktiviert ist.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 247
Erfassungstasks
Anzeigen des virtuellen WOL-Status von Computern
Sie können den virtuellen WOL-Status eines Computers anzeigen, um zu wissen, ob Sie
ihn mithilfe von Client Automation starten können. Sie können den Status in einem der
folgenden Knoten in DSM-Explorer anzeigen:
■
Einschalten aktiviert unter dem Agentenstatus-Portlet auf der Registerkarte
"Startseite" des virtuellen Rechners
■
Kann eingeschaltet werden im Dialogfeld "Computereigenschaften"
Hinweis: Diese Option ist nur für DSM-Komponenten verfügbar, die eine
Massenaktivierung wie Software Delivery und DTS ausführen können. Die Option
Kann eingeschaltet werden ist nicht für Remote-Steuerung anwendbar.
■
Option "Hochfahren" unter "Computer", "Allgemein", "Computer" im Dialogfeld
"Argument hinzufügen" im Abfrage-Designer für Computer-basierte Abfragen
Anzeigen von virtuellen Rechnern, die ausgeschaltet sind
Sie müssen wissen, ob ein virtueller Rechner ein- oder ausgeschaltet ist, bevor Sie ihn
aktivieren. Sie möchten nur die aktivieren, die ausgeschaltet sind. Um den
Einschaltstatus von virtuellen Rechnern auf einem bestimmten Virtualisierungsserver
anzuzeigen, navigieren Sie zu "Alle Computer", "Virtualisierungs-Server", "Inventar",
"Virtualisierung", "Virtuelle Server-Rechner". Zeigen Sie die Statusspalte im rechten
Bereich an.
248 Asset Management - Administratorhandbuch
Erfassungstasks
Aktivieren eines virtuellen Rechners mithilfe der CLI
Sie können einen virtuellen Rechner unter Verwendung der CLI aktivieren. Sie möchten
zum Beispiel mehrere virtuelle Rechner mithilfe eines Batch-Skripts aktivieren. Der
folgende Befehl aktiviert einen virtuellen Rechner:
caf sendwol [user benutzername password kennwort] vm vGUID guid vsvr url rviagent
fqdn
Anwendername und Kennwort
Gibt die Anmeldeinformationen eines administrativen Benutzers auf dem AMRemote-Agent-Computer an. Wenn Sie die gleichen
Computeranmeldeinformationen verwenden, mit denen Sie das CLI ausführen,
können Sie die Parameter überspringen.
vm
Gibt an, dass virtuelles WOL ausgeführt werden muss.
vGUID
Gibt die ID des virtuellen Rechners als dem Host bekannt an. Die ID kann eine
virtuelle GUID, System-ID oder Seriennummer sein, je nach
Plattformvirtualisierungsservertyp.
vsvr
Gibt die URL des virtuellen Server-Hosts des aktuellen virtuellen Rechners an.
rviagent
Gibt den FQDN des AM-Remote-Agenten an, der den virtuellen Rechner gefunden
hat.
Virtuelles WOL-Beispiel
Dieses Beispiel führt virtuelles WOL auf einem virtuellen Rechner aus:
caf sendwol user root password secret vm vsvr https://virt.acme.com/sdk vguid
123456 rviagent rvi3.acme.com
Hinweis: Für ausführlichere Informationen über CAF-Befehle können Sie caf
<command> /? in der Befehlszeile eingeben.
Aktivieren von virtuellen Rechnern mit DSM-Explorer
Sie können virtuelle Rechner vom DSM-Explorer aus aktivieren. Klicken Sie mit der
rechten Maustaste auf die virtuellen Rechner, die Sie aktivieren möchten, und wählen
Sie die Option "Hochfahren" aus. Diese Aktion sendet die virtuelle WOL-Anforderung für
den Computer. Stellen Sie eine Verbindung mit dem virtuellen Rechner her, um zu
sehen, ob der virtuelle Rechner aktiviert wurde.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 249
GreenIT-Korrekturmaßnahmen
GreenIT-Korrekturmaßnahmen
Implementieren der GreenIT-Korrekturmaßnahmen
Als Desktop Support-Analyst können Sie die Energieeinstellungen und Energieschemen
in Ihrer Organisation konfigurieren, um den optimalen Stromverbrauch zu
gewährleisten. Mithilfe von Client Automation können Sie eine Konfigurationsrichtlinie
definieren und auf Computer übertragen, damit diese automatisch während
angegebenen Zeiträumen heruntergefahren werden (z. B. nach der Arbeit, am
Wochenende oder an Feiertagen). Sie können außerdem das aktuelle Energieschema
überwachen und eine standardmäßige Windows-Energieschemaimplementierung für Ihr
gesamte Unternehmen definieren.
Führen Sie die folgenden Tasks aus, um GreenIT-Korrekturmaßnahmen zu
implementieren:
Überprüfen der Voraussetzungen
Konfigurieren von automatischem Energiesparen auf Computern
Inventaraktualisierungen für GreenIT-Korrekturmaßnahmen
Auswirkung von GreenIT-Korrekturmaßnahmen auf Software Delivery
Überprüfen der Voraussetzungen
Überprüfen Sie die folgenden Voraussetzungen, bevor Sie die GreenITKorrekturmaßnahmen implementieren:
■
Überprüfen Sie, dass ein DSM-Agent auf den Zielcomputern installiert ist. Sie
können einen DSM-Agenten als Teil von Client Automation, CA IT Inventory
Manager oder von ecoDesktop installieren.
Konfigurieren von automatischem Energiesparen auf Computern
Sie können automatisches Energiesparen auf bestimmten Computern oder eine Gruppe
von Computern konfigurieren. Durch automatisches Energiesparen sparen Sie Energie,
indem die Computer automatisch während angegebenen Zeiträumen heruntergefahren
werden, z. B. nach der Arbeit, am Wochenende oder an Feiertagen.
250 Asset Management - Administratorhandbuch
GreenIT-Korrekturmaßnahmen
Gehen Sie wie folgt vor:
1.
Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung",
"Konfiguration", "Konfigurationsrichtlinie".
Name der Konfigurationsrichtlinie
Gibt den Namen der Richtlinie an, die auf die Computer oder Gruppe
angewandt wird, für die Sie die automatischen Energiespareinstellungen
definieren.
2.
Klicken Sie mit der rechten Maustaste auf die Konfigurationsrichtlinie und
anschließend auf "Versiegelung aufheben".
3.
Navigieren Sie zu "DSM", "Allgemeine Komponenten", "CAF", "GreenIT Powersave".
4.
Aktivieren Sie die GreenIT: Powersave-Funktion.
5.
Navigieren Sie zu "DSM", "Allgemeine Komponenten", "CAF", "Herunterfahren",
"Energieverwaltungskalender", "Zeitbereiche".
Das Dialogfeld "Energieverwaltungskalender" wird geöffnet.
6.
Geben Sie die erforderlichen Werte für die jeweiligen Parameter an.
Stunden
Gibt die Zeiträume für die automatische Powersave-Aktion an. Im Gegensatz
zur Software Delivery-Herunterfahrfunktion wird für automatisches
Energiesparen nur die Startzeit des Zeitbereichs verwendet, um einen
Energiesparjob zu planen. Das heißt, dass die Startzeit des Zeitbereichs die Zeit
ist, wenn die automatische Powersave-Aktion ausgelöst wird. Auch wenn
angegeben, wirkt sich die Endzeit des Zeitbereichs nicht auf die automatische
GreenIT-Energiesparfunktion aus.
Wählen Sie im Feld "Typ" einen der folgenden Werte aus:
Normale Wochentage
Gibt die Wochentage an, an denen die Powersave-Aktion ausgeführt wird.
Spezielle Daten
Gibt Daten im Format yyyy-mm-dd (tt-mm-jjjj) an. Nullen im Datum zeigen an,
dass die Einstellung für jedes Jahr, jeden Monat oder jeden Tag anwendbar ist.
Beispiel
Wenn das angegebene Datum 2012-00-08 ist, wird der Job am achten Tag
jeden Monats von 2012 ausgeführt. Wenn das angegebene Datum 00-08-00 ist,
wird der Job jedes Jahr im August an allen Tagen ausgeführt.
Datumsbereiche
Schließt jeden Tag zwischen dem Startdatum und dem Enddatum ein.
Beispiel
Wenn der angegebene Datumsbereich 2012-05-01 bis 2012-05-11 ist, wird der
Job an allen Tagen vom 1. bis 11. Mai 2012 ausgeführt.
Das Kriterium für die automatische Powersave-Aktion wird definiert.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 251
GreenIT-Korrekturmaßnahmen
7.
Kopieren Sie diese Konfigurationsrichtlinie zu den Zielcomputern oder
Computergruppen.
Zur geplanten Zeit zeigt Client Automation eine Anfangszeitgebermeldung für das
automatische Herunterfahren, Ruhezustand, Standby oder Ausschalten an. Computer
werden basierend auf Benutzeraktionen wie Jetzt herunterfahren, Jetzt in den
Ruhezustand versetzen, Jetzt in den Schlafmodus versetzen, Jetzt Anzeige ausschalten,
Zurückstellen oder Abbrechen heruntergefahren. Wenn es keine Antwort vom Benutzer
gibt, wird die geplante Aktion automatisch am Ende der Countdown-Zeitüberschreitung
ausgeführt.
Beispiel:
Sie legen die automatische Energiesparzeit jeden Tag von 18.00 Uhr bis 9.00 Uhr fest.
Die Benutzer, die sich bei den Computern angemeldet haben, werden um 18.00 Uhr
über das geplante Herunterfahren des Computers gewarnt. Sie können zwischen den
folgenden Optionen wählen:
"Shutdown now", "Hibernate now", "Sleep now" oder "Turn off Display now" (Jetzt
herunterfahren, Jetzt in den Ruhezustand versetzen, Jetzt in den Schlafmodus
versetzen, Jetzt Anzeige ausschalten)
Wendet die Powersave-Aktion sofort an. Wird der Computer wieder aus dem
Powersave-Status (z. B. Herunterfahren, Ruhezustand, Anzeige ausschalten,
Schlafmodus) aktiviert, wird Powersave erneut entsprechend dem nächsten
definierten Powersave-Zeitplan ausgeführt.
Zurückstellen
Stellt die Powersave-Aktion für eine bestimmte Zeit zurück. Sie können die
Aufschiebezeit angeben und wie oft ein Benutzer maximal auf "Zurückstellen"
klicken kann, nachdem die Powersave-Aktion angewandt wurde.
Abbrechen
Bricht die Powersave-Aktion ab. Der Zeitgeber und das Popup-Dialogfeld werden
abgebrochen. Energiesparen wird erneut entsprechend dem nächsten definierten
Energiesparzeitplan ausgeführt.
Wenn es keine Antwort vom Benutzer am Ende einer Countdown-Zeitüberschreitung
gibt, wird die Powersave-Aktion automatisch angewandt.
252 Asset Management - Administratorhandbuch
GreenIT-Korrekturmaßnahmen
Inventaraktualisierungen für GreenIT-Korrekturmaßnahmen
Die folgende Tabelle listet die neuen Felder auf, die zu verschiedenen Knoten des
Inventars hinzugefügt wurden:
Inventarknoten
Feld
Beschreibung
Allgemeines Inventar,
Energieeinstellungen,
Energierichtlinie
AC - Prozessordrosselung
CPU-Drosselung oder
Prozessordrosselung ist der Prozess,
wenn die CPU versucht, Schaden
durch Überhitzung zu verhindern.
Wenn die CPU-Temperatur die
angegebenen Limits überschreitet,
drosselt das System die CPU, um sie
abkühlen zu lassen. Dieser Prozess
findet statt, wenn der Computer im
Leerlauf ist oder wenn keine kritischen
Tasks darauf ausgeführt werden. Die
CPU wechselt zu einer geringeren
Frequenz für optimalen
Energieverbrauch und um minimales
Rauschen der Lüfter zu gewährleisten.
DC - Prozessordrosselung
Auswirkung von GreenIT-Korrekturmaßnahmen auf Software Delivery
Der Energieverwaltungskalender in Software Delivery ermöglicht einem Administrator,
ein Zeitfenster zu definieren, wenn die angegebene Hardware auf Herunterfahren
festgelegt wird. Die GreenIT-Energiesparfunktion nutzt den gleichen Kalender für das
Definieren der Energiespareinstellungen. Wenn beide die Funktionen aktiviert werden,
werden die Zeitpläne, die für eine Funktion konfiguriert sind, auf die andere Funktion
angewandt.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 253
GreenIT-Korrekturmaßnahmen
Wenn eine GreenIT-Powersave-Aktion wie Anhalten oder Herunterfahren initiiert wird,
wird der Software Delivery-Agent nicht ausgeführt, solange das entsprechende
Dialogfeld dem Benutzer angezeigt wird. Nachdem die Powersave-Aktion abgeschlossen
ist, verwendet der Software Delivery-Agent die WOL-Funktion, um den Computer zu
starten und Software Delivery-Jobs auszuführen.
Hinweis: Software Delivery findet auch statt, wenn dem Benutzer das Dialogfeld
"Bildschirm jetzt ausschalten" angezeigt wird oder das Ausschalten des Bildschirms
ausgeführt wird.
Wenn der GreenIT-Energiesparjob während der Software Delivery gestartet wird,
warten automatische Powersave-Aktionen den Abschluss der Software Delivery oder bis
zur Zeitüberschreitung ab. Dieses Verhalten gilt nicht für die Powersave-Aktion
"Bildschirm jetzt ausschalten".
254 Asset Management - Administratorhandbuch
GreenIT-Korrekturmaßnahmen
Verwenden Sie die folgenden Konfigurationsparameter, um zu definieren, ob die von
Client Automation initiierten und Benutzer-initiierten Energiesparvorgänge erlaubt sind,
wenn ein Software Delivery-Job in Bearbeitung ist:
CAF: Powersave-Aktion zulassen
Gibt an, ob eine Client Automation-initiierte Powersave-Aktion (außer Ausschalten
des Displays) erlaubt ist, wenn ein Software Delivery-Job in Bearbeitung ist. Dieser
Parameter steuert nicht die Aktionen, die ein Benutzer im Startmenü initiiert.
Dieser Parameter gibt auch an, ob Standby- oder Ruhezustandsaktionen verhindern
werden sollen, die vom Windows-Energieschema initiiert werden, während ein
Software Delivery-Job in Bearbeitung ist.
Neu starten: Abmelden von Anwendung und Neustart zulassen
Gibt an, ob Aktionen zum Abmelden, Neustarten oder Herunterfahren erlaubt sind
(einschließlich Benutzer-initiierter Aktionen, ausgenommen Standby, Ruhezustand
und Display ausschalten), wenn ein Software Delivery-Job in Bearbeitung ist.
Beide die Parameter werden standardmäßig auf "False" (Falsch) festgelegt. In diesem
Status erlauben diese Parameter keine Client Automation-initiierte Powersave-Aktionen
(wie z. B. Herunterfahren, Ruhezustand oder Standby) oder eine vom Benutzer initiierte
Herunterfahraktion, wenn ein Software Delivery-Job in Bearbeitung ist. Es wird
empfohlen, dass Sie beide Parameter auf den gleichen Wert festlegen, um konsistentes
Verhalten zu sichern. Sie können beide Parameter auf "True" (Wahr) festlegen; dann
werden Software Delivery-Jobs, die gerade ausgeführt werden oder auf eine Eingabe
vom Benutzer warten, abgebrochen und es wird ein Neustart, Abmelden oder
Herunterfahren ausgeführt.
Sie können die Verschiebungszeitüberschreitung für Client Automation-initiierte
Powersave-Aktionen konfigurieren, indem Sie die folgenden Konfigurationsparameter
verwenden, die unter "DSM", "Allgemeine Komponenten", "CAF", "Allgemein" verfügbar
sind:
CAF: Maximales Zeitlimit für das Verschieben des Energiesparvorgangs
Gibt die größtmögliche Zeitdauer an, die CAF wartet, bis das Plug-in abschließt,
bevor eine Powersave-Aktion implementiert wird.
Der Standardwert ist auf 7200 Sek. festgelegt. Wenn auf 0 festgelegt, ist eine
Verschiebungszeitüberschreitung nicht erlaubt.
Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 255
GreenIT-Korrekturmaßnahmen
Alternativ können Sie Client Automation-initiierte Powersave-Aktionen verschieben,
wenn ein Software Delivery-Job in Bearbeitung ist.
Gehen Sie wie folgt vor:
1.
Navigieren Sie zu "DSM", "Allgemeine Komponenten", "CAF", "Allgemein", "CAFEnergiesparvorgang verschieben".
2.
Setzen Sie den Parameter "CAF-Plugin: Software Delivery-Agent" auf "Aktiviert".
Hinweis: Für Asset Management können Sie den Parameter "CAF-Plugin: Asset
Management-Agent" auf "Aktiviert" festlegen. Wenn Sie diesen Parameter aktivieren,
werden die Client Automation-initiierten Powersave-Aktionen verschoben, wenn ein
Asset Management-Job in Bearbeitung ist.
256 Asset Management - Administratorhandbuch
Kapitel 6: Anpassen von Asset
Management
Sie können Asset-Jobs, Abfragen, Richtlinien usw. an Ihre geschäftlichen Anforderungen
anpassen und so die Kontrolle über Ihre Umgebung verbessern.
Dieses Kapitel enthält folgende Themen:
MIF-Dateien (Management Information Format) (siehe Seite 257)
Jobs (siehe Seite 262)
Abfragen (siehe Seite 273)
Richtlinien (siehe Seite 279)
Asset Collector (siehe Seite 302)
Integrieren von CA Mobile Device Management in Client Automation (siehe Seite 354)
Agent Bridge (siehe Seite 369)
Integration von Intel AMT in CA ITCM (siehe Seite 378)
Virtuelle Hosts (siehe Seite 385)
Plink auf einem Windows-Remote-Agent-Host konfigurieren (siehe Seite 416)
Nicht residentes Inventar (siehe Seite 418)
DSM Reporter (siehe Seite 457)
CA Asset Converter für Microsoft SCCM (siehe Seite 465)
MIF-Dateien (Management Information Format)
Die Dateien im Managementinformationen-Format (MIF) werden verwendet, um eine
Hardware- oder Softwarekomponente zu beschreiben. MIF-Dateien werden vom Asset
Management-System zur Berichterstellung über die Systemkonfiguration verwendet. In
Asset Management befinden sich alle Definitionen von Inventar, Vorlagen,
Konfigurationsdateien und externen Assets jeweils in einer MIF-Datei.
MIF-Dateien sind installierte Textdateien, die der Diensteschicht zur Aufnahme in die
MIF-Datenbank zur Verfügung gestellt werden. Sie können MIF-Dateien mit einem
Texteditor bearbeiten. Es wird jedoch empfohlen, diesen Prozess zu automatisieren. Die
Spezifikationen für MIF-Dateien sind Bestandteil der DMI-Spezifikation (Desktop
Management Interface) der Distributed Management Task Force (DMTF).
Asset Management verwendet MIF-Dateien zum lokalen Registrieren und Speichern von
Informationen in den Arbeitsverzeichnissen des Agenten (siehe Seite 32).
Kapitel 6: Anpassen von Asset Management 257
MIF-Dateien (Management Information Format)
Verwendung von MIF-Dateien in Asset Management
Asset Management verwendet MIF-Dateien zum Registrieren und Speichern von
Informationen in den Arbeitsverzeichnissen des Agenten. Diese MIF-Dateien werden
entsprechend den DMI-Spezifikationen erstellt. In Asset Management erhalten MIFDateien bestimmte Erweiterungen, so dass die Benutzer zur Eingabe von Informationen
für diese MIF-Dateien aufgefordert werden können. Hierbei können die Benutzer
beispielsweise bestimmte Werte auswählen. Alle MIF-Dateien auf dem lokalen
Computer und im lokalen Benutzerverzeichnis werden vom Agenten verarbeitet. Die
Informationen der MIF-Dateien werden an den Scalability-Server (und die
Domänendatenbank der Engine) gesendet.
Asset Management verwendet die MIF-Dateien in den folgenden Fällen:
■
Zum Erfassen der Vorlageninventare (nur Windows-Agenten)
■
Zum Erfassen von Informationen zu externen Ressourcen (Erkennung externer
Ressourcen)
Weitere Informationen:
Agenten-Arbeitsverzeichnis (siehe Seite 32)
258 Asset Management - Administratorhandbuch
MIF-Dateien (Management Information Format)
Verwendung von MIF-Dateien im Vorlageninventar
Mit Vorlageninventarmodulen können Sie benutzerdefinierte Inventarinformationen
aus einer MIF-Datei abrufen. Diese Informationen werden von keinem der
Inventarerkennungsmodule erfasst. Asset Management verwendet zum Speichern und
Abrufen der Informationen aus den MIF-Dateien den folgenden Prozess. Genaue
Kenntnisse der Funktionsweise dieser Aktionen ermöglichen die bestmögliche
Konfiguration der MIF-Dateien entsprechend Ihren Anforderungen:
■
Der Asset Management-Agent erstellt für jedes Vorlageninventar eine MIF-Datei,
wenn ein Vorlageninventar-Erfassungstask zum Speichern der erfassten
Inventarinformationen ausgeführt wird.
■
Die Agent-Software verarbeitet alle MIF-Dateien auf dem lokalen Computer oder im
lokalen Benutzerverzeichnis. Asset Management verwendet einen
Komprimierungsalgorithmus, um die Größe dieser MIF-Dateien und damit die
Übertragungszeiten zu verringern. Die komprimierten Dateien haben dieselben
Dateinamen wie die MIF-Dateien, allerdings mit der Erweiterung MNV. Sie werden
im BAK-Verzeichnis des Computers oder Benutzers gespeichert.
Hinweis: Der Agent verarbeitet nur die MIF-Dateien, die den DMI-Spezifikationen
entsprechen.
■
Bei der ersten Ausführung des Agenten oder, wenn das BAK-Verzeichnis gelöscht
wurde, sendet der Agent das vollständige Inventar an den Scalability-Server. Sie
können auch eine manuelle Benachrichtigung senden, um die Erfassung des
vollständigen Inventars anzufordern. In allen anderen Fällen werden nur
Differenzwerte gesendet. Das BAK-Verzeichnis enthält die Informationen, mit
denen der Agent die aktuellen Inventarwerte mit den vorherigen Scan-Werten
vergleicht.
■
Die Unterschiede zwischen den aktuellen und den zuvor erfassten Inventarwerten
werden an den Scalability-Server gesendet, der sich unter Pfad
...\ServerDB\SECTOR\COLLECT befindet.
■
Die Engine erfasst diese Informationen aus dem Erfassungsbereich und aktualisiert
die Domänendatenbank entsprechend.
Kapitel 6: Anpassen von Asset Management 259
MIF-Dateien (Management Information Format)
Verwendung von MIF-Dateien bei der Erkennung externer Ressourcen
Asset Management benötigt zum Erkennen externer Assets die folgenden Objekte:
■
eine Definition der externen Ressourcen
■
eine MIF-Datei mit den Ressourceninformationen
Asset Management kann die externen Assets in Ihrem Unternehmen erkennen. Externe
Ressourcen sind alle anderen Ressourcen als Computer und Benutzer, zum Beispiel
Drucker. Das Verständnis dieses Prozesses hilft bei der Konfiguration der MIF-Dateien
zum Erkennen der externen Ressourcen.
■
Die Definition der externen Ressource enthält ein Erkennungselement, das die
entsprechende MIF-Datei im Erfassungsbereich des Scalability-Servers angibt.
■
Die Engine erfasst alle MIF-Dateien im Erfassungsbereich
(...\ServerDB\SECTOR\COLLECT unter Windows bzw. / ServerDB/SECTOR/COLLECT
unter Linux).
■
Prüft, ob das Erkennungselement in einer der Definitionen externer Ressourcen
einem Wert in der MIF-Datei entspricht.
–
Wenn eine Entsprechung gefunden wird, erfasst die Engine die in der Definition
der externen Ressourcen konfigurierten Informationen, erstellt einr neue
externe Ressource mit dem angegebenen Namen und löscht die Datei aus dem
Erfassungsbereich.
–
Andernfalls löscht die Engine die MIF-Datei.
Hinweis: Auf dem Linux- oder UNIX-Scalability-Server muss die
Dateierweiterung der MIF-Datei aus Großbuchstaben bestehen, z. B.
"my_printer.MIF". Anderenfalls wird die MIF-Datei nicht verarbeitet.
■
Erstellt bei Bedarf den Knoten "Alle externen Ressourcen" und darunter einen
neuen Eintrag für die externe Ressource.
260 Asset Management - Administratorhandbuch
MIF-Dateien (Management Information Format)
Erstellen von Definitionen externer Ressourcen
In Definitionen externer Ressourcen wird festgelegt, wie eine externe Ressource erkannt
werden kann. Wenn dies definiert ist, kann die Engine die Ressource erkennen und
Inventardaten der Ressource erfassen.
So konfigurieren Sie externe Ressourcen:
1.
Navigieren Sie zu "Domäne", "Systemsteuerung", "Konfiguration", "Erkennung
externer Ressourcen".
Die vorhandenen Definitionen externer Ressourcen werden angezeigt.
2.
Klicken Sie auf "Neu".
Das Dialogfeld "Neue Klassendefinition für externe Ressource erstellen" wird
angezeigt.
Hinweis: Weitere Informationen über die Felder in diesem Dialogfeld erhalten Sie
durch Drücken von F1.
3.
Klicken Sie auf "MIF-Browser öffnen".
Das Dialogfeld "MIF-Element auswählen" wird mit den Elementen in der
ausgewählten MIF-Datei angezeigt.
4.
Ziehen Sie die relevanten Elemente auf das Dialogfeld "Neue Klassendefinition für
externe Ressource erstellen", und klicken Sie auf "OK".
Die Definition des externen Ressourcen wird im Ordner "Erkennung externer
Ressourcen" erstellt.
5.
Kopieren Sie die MIF-Datei mit den Informationen zur externen Ressource in den
Erfassungsbereich ("...\ServerDB\SECTOR\COLLECT" unter Windows oder "/
ServerDB/SECTOR/COLLECT" unter Linux).
Hinweis: Auf dem Linux- oder UNIX-Scalability-Server muss die Dateierweiterung
der MIF-Datei aus Großbuchstaben bestehen, z. B. "my_printer.MIF". Anderenfalls
wird die MIF-Datei nicht verarbeitet.
Die Engine erfasst die Datei und verarbeitet sie. Wenn die Engine das
Erkennungselement in der MIF-Datei findet, erstellt sie eine neue externe
Ressource und speichert sie im Ordner "Alle externen Ressourcen".
Kapitel 6: Anpassen von Asset Management 261
Jobs
Jobs
Ein Job weist Agenten oder Engines an, bestimmte Aktionen auszuführen. Mit Jobs
können Sie beispielsweise einen Befehl oder ein Skript ausführen,
Inventarinformationen erfassen und eine Meldung auf der Ressource anzeigen. Sie
können planen, dass die Jobs zu einem bestimmten Zeitpunkt ausgeführt werden sollen.
Asset Management enthält folgende Jobkategorien:
■
Ressourcenjobs werden vom Agenten auf den Ressourcen ausgeführt. Ein
Ressourcenjob wird daher nur ausgeführt, wenn er mit einer Ressource verknüpft
ist.
■
Engine-Tasks werden von der Engine ausgeführt. Ein Engine-Job wird daher nur
ausgeführt, wenn er mit einer Engine verknüpft ist.
262 Asset Management - Administratorhandbuch
Jobs
Ressourcenjobs
Ein Asset-Job weist Agenten an, auf einem Computer oder bei der Anmeldung eines
Benutzers bestimmte Aktionen auszuführen. Mit Asset-Jobs können Sie beispielsweise
ein Skript ausführen und eine Meldung anzeigen.
Jobs können auf Ressourcen-, Gruppen- und Domänenebene erstellt werden. Auf
Ressourcenebene erstellte Jobs werden mit den jeweiligen Ressourcen verknüpft, auf
Gruppenebene erstellte Jobs werden mit allen Mitglied-Ressourcen in der Gruppe
verknüpft. Auf Domänenebene können Sie alle Jobs in der Domäne anzeigen, neue Jobs
erstellen und mit allen Gruppen und Ressourcen verknüpfen. Sie können beliebig viele
Jobs erstellen und mit einer bestimmten Ressource oder Gruppe verknüpfen.
Hängen Sie den folgenden Pfad an den Domänennamen in der Adressleiste des DSMExplorer-Fensters an. In den folgenden Pfaden gilt Folgendes:
■
Computer bezieht sich auf den Namen des Computers in der Domäne.
■
Benutzer bezieht sich auf den Namen des Benutzers in der Domäne.
Ressourcen-/Benutzerebene
Ressourcen: Domäne/Computer und Benutzer/Alle
ComputerComputer/Jobs/Ressourcenjobs
Benutzer: Domäne/Computer und Benutzer/Alle
BenutzerkontenBenutzer/Jobs/Ressourcenjobs
Gruppenebene
Gruppe "Alle Computer"–Domäne/Computer und Benutzer/Alle
Computer/{Gruppendetails}/Jobs/Asset-Jobs
Gruppe "Alle Benutzer"–Domäne/Computer und Benutzer/Alle
Benutzerkonten/{Gruppendetails}/Jobs/Asset-Jobs
Benutzerdefinierte Gruppen–Domäne/Computer und
Benutzer/Gruppenname/{Gruppendetails}/Jobs/Asset-Jobs
Domänenebene
Domäne/Jobs
En vorhandener Job kann mit jeder Gruppe oder jedem Computer verknüpft werden.
Somit ist es egal, unter welchem Ordner ein Job erstellt wird.
Navigieren Sie zum Ordner "Ressourcenjobs", um die verfügbaren Jobs und deren
Zeitplanungsoptionen anzuzeigen.
Hinweis: Weitere Informationen über Jobtypen und das Erstellen und Bearbeiten von
Jobs finden Sie im Abschnitt "Asset Management" der DSM-Explorer-Hilfe.
Kapitel 6: Anpassen von Asset Management 263
Jobs
Weitere Informationen:
Zugreifen auf den Ordner "Asset-Jobs" im DSM-Explorer (siehe Seite 264)
Zugreifen auf den Ordner "Asset-Jobs" im DSM-Explorer
Sie können die Ressourcenjobs im Ordner "Ressourcenjobs" erstellen, konfigurieren,
verknüpfen und planen.
So greifen Sie auf den Ordner "Asset-Jobs" im DSM-Explorer zu:
1.
Navigieren Sie je nach der gewünschten Ebene für die Anzeige oder Konfiguration
der Asset-Jobs zu den folgenden Pfaden im DSM-Explorer:
Gruppenebene
Computergruppe
Domäne, Computer und Benutzer, Alle Computer, Gruppendetails
Benutzerkontogruppe
Domäne, Computer und Benutzer, Alle Benutzerkonten, Gruppendetails
Von Benutzern erstellte Gruppe
Domäne, Computer und Benutzer, Gruppe, Gruppendetails
Computerebene
Domäne, Computer und Benutzer, Alle Computer, Computer
Benutzerebene
Domäne, Computer und Benutzer, Alle Benutzerkonten, Benutzerkonto
Domänenebene
Domäne
2.
Navigieren Sie von den oben genannten Pfaden zum Ordner "Jobs",
"Ressourcenjobs".
Auf Gruppenebene erstellte Jobs werden automatisch mit Mitglied-Ressourcen der
Gruppe verknüpft. Sie können die Ausführung solcher Jobs auf der
Ressourcenebene jedoch deaktivieren. Mit dem Benutzer verknüpfte Jobs werden
ausgeführt, wenn sich der Benutzer anmeldet.
Hinweis: Sie können die auf diesen Ebenen erstellten Asset-Jobs mit allen verwalteten
Assets oder Gruppen verknüpfen.
264 Asset Management - Administratorhandbuch
Jobs
Jobtypen
Sie müssen einen Jobtyp auswählen, wenn Sie einen neuen Job erstellen. Für die
einzelnen Jobtypen werden verschiedene Parameter benötigt, um einen Job
auszuführen. Die folgenden Ressourcenjobs sind verfügbar:
■
Meldungsjob (nur Windows)
■
Befehlsjob
■
Synchronisierungsjob (nur Windows)
■
Job für externes Hilfsprogramm
■
Job zum Sichern der Konfigurationsdateien (nur Windows)
■
Skriptjob
Meldungs-Job
Meldungsjobs können eine Meldung auf dem Asset oder bei der Anmeldung eines
Benutzers anzeigen. Sie können den Jobstatus anzeigen, wenn Sie wissen möchten,
wann die Meldung angezeigt wurde.
Wenn einem Benutzer ein Meldungsjob zugewiesen wird und sich dieser Benutzer bei
mehreren Sitzungen anmeldet, kann der Meldungsjob in einer beliebigen
Benutzersitzung angezeigt werden.
Hinweis: Dieser Job wird nur auf Windows-Agenten unterstützt.
Weitere Informationen:
Jobstatus anzeigen (siehe Seite 272)
Befehlsjob
Befehlsjobs ermöglichen die Ausführung einer Befehlsdatei (zum Beispiel einer BatchDatei oder eines UNIX-Shell-Skripts) auf der ausgewählten Ressource oder in der
ausgewählten Gruppe. Alle normalen, systemeigenen Befehle in Befehlssprache können
in dieser Datei verwendet werden.
Kapitel 6: Anpassen von Asset Management 265
Jobs
Synchronisierungsjob
Verwenden Sie Verzeichnissynchronisierungsjobs, um zwei Verzeichnisse auf einer
Ressource zu synchronisieren. Bei der Synchronisierung wird der Inhalt des
Zielverzeichnisses mit dem des Quellverzeichnisses verglichen und dafür gesorgt, dass
der Inhalt des Zielverzeichnisses identisch mit dem des Quellverzeichnisses wird.
Hinweis: Dieser Job kann nur mit den Computer-Assets verknüpft werden und ist nur für
Windows-Agenten anwendbar.
Geben Sie in Schritt 3 des Assistenten für "Neuer Job" die Verzeichnisse an:
Source
Gibt das Verzeichnis an, mit dem das Zielverzeichnis verglichen werden soll (das
Original).
Ziel
Gibt das Verzeichnis an, das auf Unterschiede zum Quellverzeichnis verglichen
werden soll (die Kopie).
Hinweis: Die Verwendung von UNC-Pfaden wird unterstützt. Syntax: \\ServerName\Freigabename
Geben Sie in Schritt 4 des Assistenten für "Neuer Job" Folgendes an:
■
Sollen auch die Unterverzeichnisse auf Unterschiede hin überprüft werden?
■
Sollen Dateien, die zwar im Zielverzeichnis, nicht aber im Quellverzeichnis
vorkommen, gelöscht werden?
■
Sollen Attribute beim Vergleich ignoriert werden, um zu verhindern, dass die
Attribute von Ziel- und Quelldateien abgeglichen werden?
■
Sollen beim Kopieren die Attribute ignoriert werden? In diesem Fall versucht der
Job, schreibgeschützte Dateien im Zielverzeichnis zu überschreiben.
■
Soll der Job abgebrochen werden, wenn der Größenunterschied der beiden
Verzeichnisse einen festgelegten Wert in KB übersteigt? Mit diesem Parameter soll
verhindert werden, dass große Datenmengen versehentlich über das Netzwerk
kopiert werden.
Beispiel: Druckerdatei-Synchronisierung
Dies ist ein Beispiel für die Aktualisierung der Druckerdateien des Benutzers, die sich auf
der lokalen Festplatte des Benutzers befinden. Zur Vereinfachung werden die
aktuellsten Druckerdateien nur im Verzeichnis N:\DRUCKER abgelegt. Sie können dann
die Verzeichnissynchronisierung nutzen, um die Verzeichnisse
"C:\WINDOWS\DRUCKER" und "N:\DRUCKER" zu synchronisieren. Die Druckerdateien
auf der Festplatte werden jetzt mit den Druckerdateien im Netzwerklaufwerk N:
abgeglichen. Das Verzeichnis wird danach bei jeder Anmeldung des Computers am
Netzwerk überprüft.
266 Asset Management - Administratorhandbuch
Jobs
Quelle: N:\ DRUCKER
Ziel: C:\WINDOWS\DRUCKER
Aktivierte Optionen: Unterverzeichnisse einschließen; unbekannte Dateien löschen;
Dateiattribute beim Vergleich ignorieren; Dateiattribute beim Kopieren
ignorieren.
Beispiel: Dateiaktualisierung für Notebooks
Wenn zu Ihrem Netzwerk Notebooks gehören, können Sie ein Unterverzeichnis auf der
Festplatte des Notebooks mit einem persönlichen Netzlaufwerk auf dem Server
synchronisieren. Dies ermöglicht die automatische Übertragung der offline erstellten
Dateien des Notebooks auf das Netzwerk.
Der Verzeichnissynchronisierungsjob gewährleistet absolute Datengleichheit der beiden
Verzeichnisse. Er gewährleistet außerdem, dass die Attribute gleich sind. Dateien auf
dem Ziel, die sich nicht auf der Quelle befinden, werden gelöscht, wenn dies so
angegeben wird. Verzeichnisse, die auf dem Ziel nicht gefunden werden, werden
erstellt.
Es ist auch möglich festzulegen, dass nicht alle Dateien und Unterverzeichnisse in einem
Verzeichnis automatisch synchronisiert werden. (In einem Agent-Softwareverzeichnis ist
es z. B. nicht sinnvoll, dass die Dateien "PROTOCOL.INI" und die HOST-Dateien im
gesamten Netzwerk identisch sind.) In diesem Fall müssen Sie Dateien und Verzeichnisse
festlegen, die von der Synchronisierung ausgeschlossen werden sollen.
Beispiel: Dateiausschluss
Nachfolgend ein Beispiel dafür, wie Sie Dateien von der Synchronisierung ausschließen
können. Angenommen, dass lokale Verzeichnis "C:\PW" wird mit einem StandardNetzwerkverzeichnis "F:\PWDEFAUL" synchronisiert. Als Systemverwalter wissen Sie,
dass die Datei "PROTOCOL.ini" und alle TPL-Dateien dieses Verzeichnisses von der
Synchronisierung ausgeschlossen werden müssen, weil diese Dateien
computerspezifische eindeutige Werte enthalten. (ausgeschlossen ist auch das
Verzeichnis "BAK").
Quelle: F:\PWDEFAUL
Ziel: C:\PW
Aktivierte Optionen: Unterverzeichnisse einschließen; Unbekannte Dateien löschen.
Festgelegt: Dateien, die nicht synchronisiert werden sollen: *.TPL, PROTOCOL.INI,
(DIR) BAK
Kapitel 6: Anpassen von Asset Management 267
Jobs
Job für externes Hilfsprogramm
Jobs für externe Hilfsprogramme führen externe Hilfsprogramme aus. Jobs dieser Art
können verwendet werden, um ein Skript auszuführen, das für ein anderes
Managementwerkzeug als Asset Management geschrieben wurde.
Skriptjob
Skriptjobs können Skripte auf Ressourcen ausführen. Sie können das Skript direkt
erstellen oder ein gespeichertes Skript aus einer Datei öffnen.
Konfigurationsdatei-Sicherungsjob
Ein Konfigurationsdatei-Sicherungsjob gewährleistet, dass die angegebene System- oder
Konfigurationsdatei stets den in diesem Job angegebenen Inhalt hat (sichere Datei).
Wenn der Agent ausgeführt wird, prüft er, ob die Konfigurationsdatei geändert wurde.
Wenn dies der Fall ist, kopiert er die sichere Datei auf die Ressource und überschreibt
die geänderte Datei.
Hinweis: Dieser Job wird nur auf Windows-Agenten unterstützt. Unter UNIX oder Linux
können Sie ein DSM-Skript erstellen, um Dateien in eine Freigabe zu kopieren.
268 Asset Management - Administratorhandbuch
Jobs
Ändern der Reihenfolge der Jobausführung
Jobs werden in der Reihenfolge ausgeführt, in der sie erstellt wurden. Allerdings können
Sie diese Reihenfolge ändern, wenn die Ausführung eines Jobs von der Ausführung eines
anderen abhängt.
Hinweis: Dies ist nur auf Gruppen- und Asset-Ebene möglich.
So ändern Sie die Reihenfolge der Jobausführung:
1.
Navigieren Sie zum Ordner "Ressourcenjobs".
2.
Klicken Sie mit der rechten Maustaste auf den Job, dessen Reihenfolge Sie ändern
möchten, und wählen Sie "Umgruppieren".
Ein Untermenü wird angezeigt.
3.
Wählen Sie eine der folgenden Menüoptionen aus:
Nach oben
Verschiebt den Job um eine Ebene nach oben. Wenn Sie den Job um mehr als
eine Position nach oben verschieben möchten, klicken Sie auf diese
Menüoption, bis Sie die gewünschte Position erreichen.
Nach unten
Verschiebt den Job um eine Ebene nach unten. Wenn Sie den Job um mehr als
eine Position nach unten verschieben möchten, klicken Sie auf diese
Menüoption, bis Sie die gewünschte Position erreichen.
An den Anfang
Verschiebt den Job an die erste Position.
An das Ende
Verschiebt den Job an die letzte Position.
Position festlegen
Verschiebt den Job an die angegebene Position. Sie können diese Option zum
Beispiel verwenden, wenn Sie den Job um mehr als 5 Positionen verschieben
möchten.
Jobauftrag löschen
Löscht die vorhandene Reihenfolge der Jobs und ordnet sie alphabetisch.
Die Jobs werden auf der Grundlage der ausgewählten Menüoption neu angeordnet.
Kapitel 6: Anpassen von Asset Management 269
Jobs
Planen von Jobs
Sie können für Jobs eine einmalige, mehrmalige oder ständige Ausführung festlegen.
Beim Einrichten eines Jobs stehen folgende Ausführungsoptionen zur Auswahl:
■
Wiederholt
■
Zu einem festgelegten Datum und einer festgelegten Uhrzeit bzw. nach einem
bestimmten Zeitraum
■
Abhängig vom Wochentag
■
Abhängig von der Ausführung eines anderen Jobs, oder des Vorhandenseins einer
Datei, oder einer Entscheidung des Endbenutzers, die Aktion jetzt oder später
auszuführen
In der Standardeinstellung werden Jobs immer ausgeführt. Das heißt, dass die Jobs
ausgeführt werden, sobald der Asset Management-Agent auf dem Asset gestartet wird.
Die Ausführung von Ressourcenjobs hängt also von der Ausführung des Agenten ab.
Wenn der Asset Management-Agent beispielsweise einmal täglich ausgeführt wird und
der Asset-Job nur für Donnerstag geplant ist, wird der Job ausgeführt, wenn der Agent
am Donnerstag gestartet wird.
Es gibt zwei Möglichkeiten zur Angabe der Zeitplanungsoptionen:
■
Bei der Erstellung des Jobs können Sie die Zeitplanungsoptionen im Assistenten für
neue Jobs mit der Schaltfläche "Zeitplan einrichten" angeben.
■
Nach der Erstellung des Jobs können Sie mit der rechten Maustaste auf den Job
klicken und im Kontextmenü den Befehl "Zeitplanung" auswählen.
In beiden Fällen wird das Dialogfeld "Zeitplanungsoptionen" angezeigt, in dem Sie
Folgendes definieren können:
Zeitplanung
Gibt die Häufigkeit des Jobs an.
Bedingungen
Gibt verschiedene Bedingungen für den Job an. Sie können planen, dass der Job
innerhalb eines durch Uhrzeit und Datum angegebenen Bereichs oder an einem
bestimmten Wochentag ausgeführt wird.
Abhängigkeit
Gibt an, dass die Ausführung eines Jobs vom erfolgreichen Abschluss eines anderen
Jobs oder der Existenz einer anderen Datei abhängt. Sie können die maximale
Anzahl gleichzeitiger Ausführungen einer Aktion pro Scalability-Server angeben und
so die Netzwerklast mit einem Limit für parallel auszuführende Jobs über eine
Zeitdauer verteilen.
270 Asset Management - Administratorhandbuch
Jobs
Jobvorbereitung
Gibt eine Bedingung an, die erfüllt sein muss, damit der Job ausgeführt wird:
–
Anzeigen einer Eingabeaufforderung, in der der Endbenutzer die Ausführung
eines Jobs abbrechen kann.
–
festlegen, dass nach einer bestimmten Anzahl von Ausführungen eine
Ausführung erzwungen wird.
–
Verbinden eines Netzlaufwerks, das zur Ausführung des Jobs erforderlich sein
kann.
Jobnachbereitung
Gibt die Aktionen an, die nach dem Abschluss des Jobs ausgeführt werden sollen.
Sie können festlegen, dass der Computer nach dem Abschluss des Jobs neu
gestartet wird oder der Job automatisch gelöscht wird.
Verschiedenes
Gibt an, dass der Job ohne jede Benutzerinteraktion ausgeführt werden kann.
Hinweis: Weitere Informationen zur Zeitplanung und zum Dialogfeld
"Zeitplanungsoptionen" finden Sie in der DSM-Explorer-Hilfe.
Job neu initialisieren
Wenn Sie Änderungen an einem Job vornehmen, wird das Meldungsfeld "Job neu
initialisieren" angezeigt. Wählen Sie dann eine der beiden folgenden Optionen, um den
Status des Jobs auf "Warten" zu setzen:
Ja
Initialisiert den Status des Jobs auf allen mit dem Job verbundenen Ressourcen.
Nein
Initialisiert den Status des Jobs auf einer ausgewählten Ressource oder Gruppe.
Kapitel 6: Anpassen von Asset Management 271
Jobs
Jobstatus anzeigen
Am Jobstatus können Sie sehen, ob der Job erfolgreich abgeschlossen wurde, wartet
oder mit einem Fehler beendet wurde.
So zeigen Sie den Jobstatus an:
1.
Navigieren Sie zu "Ressourcenjobs (siehe Seite 264)".
Die mit der ausgewählten Ressource oder Gruppe verknüpften Ressourcenjobs
werden im rechten Fensterbereich angezeigt.
2.
Klicken Sie mit der rechten Maustaste auf den Job, und wählen Sie die Option
"Status".
Das Dialogfeld "Aktionsstatus" mit Details über den Status, z.&#160;B. den
Statustext sowie Datum und Uhrzeit der letzten Ausführung des Jobs usw., wird
angezeigt.
Aktivieren oder Deaktivieren von Jobs
Sie können Jobs vorübergehend deaktivieren, die für eine Ressource oder eine Gruppe
nicht ausgeführt werden sollen. Auf Gruppenebene deaktivierte Jobs können nur auf
Gruppenebene aktiviert werden. Ebenso können auf Ressourcenebene deaktivierte Jobs
nur auf Ressourcenebene aktiviert werden.
So aktivieren oder deaktivieren Sie Jobs:
1.
Navigieren Sie zu "Ressourcenjobs (siehe Seite 264)".
Die mit der ausgewählten Ressource oder Gruppe verknüpften Ressourcenjobs
werden im rechten Fensterbereich angezeigt.
2.
Klicken Sie mit der rechten Maustaste auf den Job, und wählen Sie die Option
"Aktivieren" oder "Deaktivieren".
Der Job wird deaktiviert oder aktiviert, und der Status ändert sich entsprechend.
272 Asset Management - Administratorhandbuch
Abfragen
Abfragen
Abfragen stellen einen der wesentlichen Vorteile einer Datenbank dar. Sie können die
Datenbank abfragen, um Ressourcen zu suchen, die die angegebenen Kriterien erfüllen.
Sie können Abfragen verwenden, um dynamische Gruppen zu erstellen. Die Mitglieder
der dynamischen Gruppe wechseln entsprechend den Ergebnissen der Abfrage. Sie
können auch eine Richtlinie auf der Grundlage einer Abfrage erstellen und die Richtlinie
auf die Ergebnisobjekte anwenden. Asset Management bietet außerdem vordefinierte
grundlegende und erweiterte Abfragen. Zum unkomplizierten Erstellen komplexer
Abfragen können Sie den Abfrage-Designer verwenden.
Kapitel 6: Anpassen von Asset Management 273
Abfragen
Erstellen einer neuen Abfrage
Sie können eine Abfrage erstellen, wenn Sie eine Liste von Ressourcen benötigen, die
bestimmte Kriterien erfüllen. Sie können diese Abfragen zum Erstellen von dynamischen
Gruppen und abfragebasierten Richtlinien verwenden.
So erstellen Sie eine neue Abfrage:
1.
Klicken Sie im DSM Explorer mit der rechten Maustaste auf "Abfragen", und wählen
Sie im Kontextmenü die Option "Neu".
Das Dialogfeld "Ziel auswählen" wird geöffnet.
2.
Wählen Sie das Objekt aus, für das Sie die Abfrage erstellen möchten, und klicken
Sie auf "OK".
Das Dialogfeld "Abfrage-Designer" wird geöffnet.
3.
Fügen Sie die für die neue Abfrage erforderlichen Argumente ein, und klicken Sie
auf "OK".
Die Abfrage wird mit dem angegebenen Namen erstellt und im entsprechenden
Ordner des Abfrageordners angezeigt.
4.
Klicken Sie mit der rechten Maustaste auf "Abfragen", und wählen Sie im
Kontextmenü die Option "Neu".
Das Dialogfeld "Ziel auswählen" wird geöffnet.
5.
Wählen Sie Computer aus, und klicken Sie auf "OK".
Das Dialogfeld "Abfrage-Designer" wird geöffnet.
6.
Klicken Sie auf "Jobs", "Ressourcenjobs".
Das Dialogfeld "Feld auswählen" wird geöffnet.
7.
Wählen Sie "Jobstatus", "Aktueller Status".
8.
Wählen Sie im Feld "Job" die Option "CA eTrust Virus Scanner Signaturaktualisierung erzwingen" aus, und klicken Sie im Feld "Status" auf "OK".
9.
Klicken Sie auf "OK", und geben Sie einen eindeutigen Namen für die Abfrage ein.
Die neue Abfrage wird im Ordner "Abfragen", "Computer" erstellt.
10. Wählen Sie die Abfrage aus, und klicken Sie auf "Kurzübersicht".
Alle Ressourcen, die den Job "CA eTrust Virus Scanner - Signaturaktualisierung
erzwingen" erfolgreich abgeschlossen haben, werden angezeigt.
274 Asset Management - Administratorhandbuch
Abfragen
Abfrage-Designer
Der Abfrage-Designer ermöglicht unkomplizierte Datenbankabfragen. Wenn Sie dieses
Tool verwenden, brauchen Sie die Datenbankfelder nicht zu kennen.
Mit dem Abfrage-Designer können Sie Abfragen erstellen oder ändern. Mit diesem Tool
können Sie die Informationen zu Computer und Benutzer, Jobs, Richtlinien, Software,
Inventar und externen Verzeichnissen abfragen. Sie können auch die Datenbankfelder
abfragen und erweiterte Abfragen erstellen. Im linken Bereich des Dialogfelds "AbfrageDesigner" werden folgende Elemente angezeigt: Argument mit allen verfügbaren
Argumenten einfügen, Boolesche Operatoren, Argument entfernen, eine
Vorschaufunktion und eine Anweisungsoption zur SQL-Anzeige.
Hinweis: Obwohl der Benutzer jetzt mit dem Asset Collector registriert werden kann, so
wie dies eine zugewiesene Vertrauensstufe und ein Ursprung können, lässt der AbfrageDesigner das Erstellen von Benutzerabfragen mit "Vertrauensstufe" und "Ursprung" als
Bedingungen nicht zu.
Im rechten Bereich des Dialogfelds "Abfrage-Designer" werden die zur neuen Abfrage
hinzugefügten Argumente angezeigt.
Argument einfügen
Allgemeine Informationen
Listet die Eigenschaften der erkannten Hardware und Software auf.
Inventar
Listet erkanntes Inventar auf.
Software
Fragt Softwarepakete, erkannte Software, Software-Verwendung und
Dateiinhalte ab.
Jobs
Zur Abfrage von Ressourcenjobs und Erfassungstasks.
Richtlinien
Fragt abfrage- und ereignisbasierte Richtlinien ab.
Verzeichnisabfrage
Durchsucht eine Organisationsressourcet und ermöglicht die Abfrage beliebiger
Mitglieder, oder wählen Sie einen Benutzer aus, um dessen direkte Mitarbeiter
abzufragen.
Hinweis: Um eine Verzeichnisabfrage zu erstellen, muss im Ordner
"Systemsteuerung", "Verzeichnisintegration", "Konfigurierte Verzeichnisse" ein
Verzeichnisobjekt verfügbar sein.
Kapitel 6: Anpassen von Asset Management 275
Abfragen
Erweitertes Argument
Ermöglicht die spezifische Abfrage der Asset Management-Tabellen in der
Datenbank. Wählen Sie die Argumente im Dialogfeld "Erweitertes Argument
hinzufügen" aus.
Abfrage verknüpfen
Öffnet das Dialogfeld "Abfrage auswählen", in dem Sie eine vorhandene
Abfrage verknüpfen und die Abfrage als Argument hinzufügen können.
Boolescher Operator
Gibt die folgenden Operatoren an, mit denen der Abfrage-Designer die
Gültigkeit von Bedingungen überprüft und den booleschen Wert "TRUE" oder
"FALSE" zurückgibt.
AND
Verbindet zwei Boolesche Ausdrücke und gibt TRUE zurück, wenn beide
Ausdrücke wahr sind.
OR
Kombiniert zwei Bedingungen und gibt TRUE zurück, wenn ein Ausdruck wahr
ist. Bei der Verwendung von mehreren logischen Operatoren in einer
Anweisung werden die Operatoren OR nach den Operatoren AND ausgewertet.
NOT
Kehrt den Wert eines Booleschen Ausdrucks um.
()
Ändert die Reihenfolge der Evaluierung.
Argument entfernen
Löscht das im rechten Bereich ausgewählte Argument aus dem Abfrage-Designer.
Vorschau
Führt die Abfrage aus und öffnet das Dialogfeld "Abfrage-Vorschau", in dem das
Abfrageergebnis angezeigt wird.
SQL anzeigen
Zeigt im Dialogfeld "SQL-Anzeige" die SQL-Abfrageanweisung an. Sie können die
SQL-Anweisung in diesem Dialogfeld nicht verändern.
276 Asset Management - Administratorhandbuch
Abfragen
Ausführen einer Abfrage
Nachdem eine Abfrage erstellt wurde, können Sie die Abfrage ausführen, um die
Ergebnisse anzuzeigen.
So führen Sie eine Abfrage aus:
1.
Wählen Sie die Abfrage aus, die ausgeführt werden soll.
2.
Klicken Sie im Abschnitt "Tasks" auf "Abfrage ausführen".
Die Abfrage wird ausgeführt und die Ergebnisse werden im Dialogfeld "AbfrageVorschau" angezeigt.
Hinweis: Alle fünf Minuten wird bei der Ausführung der Abfrage das Zeitlimit erreicht,
und Sie werden in einer Meldung gefragt, ob Sie die Ausführung der Abfrage fortsetzen
oder abbrechen möchten. Sie können während der Ausführung jederzeit die ESC-Taste
drücken, um den Vorgang abzubrechen.
Hinweis: An die Engine übergebene Abfragen werden automatisch ausgeführt.
Vorschau einer Abfrage
Schon während der Erstellung der Abfrage im Dialogfeld "Abfrage-Designer" können Sie
eine Vorschau der Abfrageergebnisse anzeigen. So können Sie besser feststellen, ob die
Abfrage die gewünschte Ausgabe erzeugt. Durch Klicken auf das Symbol SQL anzeigen
können Sie auch eine SQL-Version der Abfrage anzeigen.
Um eine Vorschau der Abfrageergebnisse im Dialogfeld "Abfrage-Designer" anzuzeigen,
erstellen Sie eine neue Abfrage im Dialogfeld "Abfrage-Designer" und klicken im linken
Bereich auf "Vorschau". Das Dialogfeld "Abfrage-Vorschau" mit den Ergebnissen der
Abfrage wird angezeigt.
Hinweis: Alle fünf Minuten wird bei der Ausführung der Abfrage das Zeitlimit erreicht,
und Sie werden in einer Meldung gefragt, ob Sie die Ausführung der Abfrage fortsetzen
oder abbrechen möchten. Sie können während der Ausführung jederzeit die ESC-Taste
drücken, um den Vorgang abzubrechen.
Wenn Sie die Ergebnisse einer Abfrage einer dynamischen Gruppe oder Richtlinie
anzeigen oder die Domäne nach aktuellen Informationen abfragen möchten, müssen Sie
folgende Vorgänge ausführen:
■
Senden Sie die Abfrage an eine Engine.
■
Stellen Sie sicher, dass die Engine die Abfrage verarbeitet hat.
Wichtig! Der Abfrage-Designer gewährleistet eine große Flexibilität, verlangt jedoch
verantwortungsvollen Einsatz. Eine fehlerhafte Abfrage kann die Engine zum Absturz
bringen. Testen Sie stets die Abfrage in der Vorschau, ehe Sie sie auf eine dynamische
Gruppe oder eine Richtlinie anwenden.
Kapitel 6: Anpassen von Asset Management 277
Abfragen
Speichern eines Abfrageergebnisses
Sie können die Ergebnisdatensätze einer Abfrage zur späteren Verwendung speichern.
So speichern Sie ein Abfrageergebnis:
1.
Klicken Sie mit der rechten Maustaste auf die Abfrage, und wählen Sie "Abfrage
ausführen".
Das Dialogfeld "Abfrage-Vorschau" mit den Ergebnissen der Abfrage wird angezeigt.
2.
Klicken Sie auf "Speichern", und geben Sie den Namen des Abfrageergebnisses ein.
Das Abfrageergebnis wird mit dem angegebenen Namen gespeichert und unter der
ausgewählten Abfrage angezeigt.
Löschen einer Abfrage
Sie können eine Abfrage löschen, die Sie nicht mehr verwenden.
So löschen Sie eine vorhandene Abfrage:
1.
Klicken Sie mit der rechten Maustaste auf die Abfrage, und wählen Sie im
Kontextmenü die Option "Löschen".
Ein Dialogfeld zur Bestätigung wird eingeblendet.
2.
Klicken Sie auf "Ja".
Der Löschvorgang wird bestätigt, und die Abfrage wird aus der Datenbank gelöscht.
Importieren oder Exportieren einer Abfragedefinition
Sie können eine gespeicherte Abfrage importieren und im DSM-Explorer ausführen. Sie
müssen die Abfrage in einer .cmsobj-Datei speichern. Um eine Abfragedefinition zu
importieren, navigieren Sie zum Abfrageordner, klicken Sie mit der rechten Maustaste
auf den Ordner, und wählen Sie "Definition importieren".
Um eine im DSM-Explorer erstellte Abfrage in eine CMSOBJ-Datei zu exportieren,
navigieren Sie zum Ordner "Abfragen", und klicken Sie mit der rechten Maustaste auf
die Abfrage, die Sie exportieren möchten. Wählen Sie dann "Definition exportieren".
Hinweis: Das Exportieren von Abfragen im .qry-Format ist keine zulässige Option in
Client Automation r12.5 und höher. Es ist jedoch noch möglich, Abfragedefinitionen, die
das alte QRY-Format haben, zu importieren. Wenn Sie eine Konvertierung vom QRY- in
das CMSOBJ-Format durchführen möchten, können Sie Abfragen im alten Format
importieren und anschließend in das CMSOBJ-Format exportieren. Bei der
Konvertierung vieler Abfragedefinitionen kann ein Stapelskript sehr nützlich sein.
278 Asset Management - Administratorhandbuch
Richtlinien
Richtlinien
Richtlinien helfen dem Administrator, entscheidende Daten im Blick zu behalten, wenn
bestimmte Schwellenwerte überschritten werden. Sie können Richtlinien verwenden,
um Alarme oder Warnungen einzustellen und die Aktionen anzugeben, die bei der
Verletzung einer Richtlinie ausgeführt werden sollen. So können Sie zum Beispiel eine
Richtlinie erstellen, die einen Alarm auslöst, wenn in der Domäne eine doppelte
Netzwerkadresse gefunden wird.
Das Asset Management-Richtliniensystem basiert auf benutzerdefinierten Abfragen und
vordefinierten Ereignissen.
Abfragebasierte Richtlinien
Umfasst die Richtlinien, die auf einer Abfrage basieren, die angibt, welche Kriterien
erfüllt sein müssen, damit die Richtlinie aufgerufen wird. Da die Abfrage nur die
Deltawerte prüft, die von den Agenten gesendet werden, ist eine kontinuierliche
Abfrage der Datenbank nicht erforderlich. Die abfragebasierten Richtlinien befinden
sich im Ordner "Richtlinien", "Abfragebasiert".
Ereignisbasierte Richtlinien
Umfasst die Richtlinien, die aufgerufen werden, wenn ein bestimmtes Ereignis
ausgelöst wird. Asset Management enthält mehrere vordefinierte ereignisbasierte
Richtlinienkategorien. Die Richtlinien unter diesen Kategorien können nicht erstellt
oder gelöscht werden. Sie können diese Richtlinien jedoch ändern, zum Beispiel, um
weitere Aktionen hinzuzufügen. Die ereignisbasierten Richtlinien befinden sich im
Ordner "Richtlinien", "Ereignisbasiert".
Richtliniendefinition
Sie können die Richtlinien im Dialogfeld "Richtlinien-Designer" definieren.
Berücksichtigen Sie beim Definieren einer Richtlinie die folgenden Faktoren:
■
die mit der Richtlinie verknüpfte Abfrage
■
die auszuführenden Aktionen
■
das Ereignis, das die Richtlinie aufruft
■
Kopfzeile und Beschreibung der Richtlinie
Kapitel 6: Anpassen von Asset Management 279
Richtlinien
Erstellen von abfragebasierten Richtlinien
Abfragebasierte Richtlinien werden evaluiert, sobald die zugeordnete Abfrage
ausgeführt wird.
So erstellen Sie eine abfragebasierte Richtlinie:
1.
Navigieren Sie zum Ordner "Richtlinien".
2.
Klicken Sie im Abschnitt "Tasks" auf "Neu".
Das Dialogfeld "Richtlinien-Designer" wird geöffnet.
3.
Geben Sie in den folgenden Abschnitten die erforderlichen Details ein:
Allgemein
Gibt allgemeine Informationen zur Richtlinie an, z.&#160;B. Name,
Schweregrad und die abhängige Abfrage.
Evaluierung
Gibt die Optionen für die Evaluierung der Richtlinie an. Sie können die Richtlinie
evaluieren, wenn die Erfassungstask-Verarbeitung abgeschlossen ist, oder es
der Engine überlassen, die Richtlinienevaluierung im angegebenen Intervall
durchzuführen.
Service Desk
Aktiviert die CA Service Desk Manager-Integration. Sie können die
Problemtypen auswählen und festlegen, dass ein Service-Ticket ausgegeben
wird, wenn die Richtlinie verletzt wird.
Hinweis: Dieser Abschnitt wird nur aktiviert, wenn Sie die Service DeskIntegration in der Standard-Computerrichtlinie auf "True" (Wahr) setzen. Diese
Einstellung wird standardmäßig auf "False" (Falsch) gesetzt.
Aktion hinzufügen
Gibt den Aktionstyp an, der von der Richtlinie ausgelöst werden soll.
Hinweis: Weitere Informationen zum Dialogfeld "Richtlinien-Designer" finden Sie in der
DSM-Explorer-Hilfe.
Weitere Informationen:
Konfigurieren der Integration in Service Desk (siehe Seite 294)
280 Asset Management - Administratorhandbuch
Richtlinien
Erstellen von ereignisbasierten Richtlinien
Sie können neue ereignisbasierte Richtlinien unter folgenden Kategorien definieren:
■
Dateierfassung für Ressource
■
Ressourceninventar
■
Ressourcensoftware
■
Softwareverwendung für Ressource
Hinweis: Weitere Details über diese Kategorien finden Sie unter dem Punkt
"ereignisbasierte Richtlinie" im Abschnitt "Asset Management" der DSM-Explorer-Hilfe.
So erstellen Sie eine ereignisbasierte Richtlinie:
1.
Navigieren Sie zum Ordner "Richtlinien", "Ereignisbasiert".
2.
Klicken Sie mit der rechten Maustaste auf einen der oben angegebenen Ordner,
und wählen Sie die Option "Neu".
Das Dialogfeld "Richtlinien-Designer" wird geöffnet.
3.
Geben Sie in den folgenden Abschnitten die Details ein:
Allgemein
Ermöglicht die Definition des Namens und des Schweregrads und die
Aktivierung der Verlaufsverfolgung für die Richtlinie.
Service Desk
Aktiviert die CA Service Desk Manager-Integration. Sie können die
Problemtypen auswählen und festlegen, dass ein Service-Ticket ausgegeben
wird, wenn die Richtlinie verletzt wird.
Hinweis: Dieser Abschnitt wird nur aktiviert, wenn Sie die Service DeskIntegration in der Standard-Computerrichtlinie auf "True" (Wahr) setzen. Diese
Einstellung wird standardmäßig auf "False" (Falsch) gesetzt.
Aktion hinzufügen
Gibt den Aktionstyp an, der von der Richtlinie ausgelöst werden soll.
Ja nach der ausgewählten Ereigniskategorie werden in diesem Dialogfeld die im
folgenden Abschnitt genannten Objekte angezeigt:
Dateierfassung für Ressource: Dateierfassung
Gibt die zu überwachende Datei an. Richtlinien in dieser Kategorie werden
ausgelöst, wenn die ausgewählte Datei geändert wird.
Ressourceninventar: Inventarelement
Gibt das von der Richtlinie zu überwachende Inventarelement an. Richtlinien in
dieser Kategorie werden ausgelöst, wenn der Wert des ausgewählten
Inventarelements geändert wird.
Kapitel 6: Anpassen von Asset Management 281
Richtlinien
Ressourcensoftware: Anwendung
Gibt die zu überwachende Softwareanwendung und die von der Richtlinie zu
verfolgenden Ereignisse an. Dieser Richtlinientyp wird ausgelöst, wenn für die
ausgewählte Anwendung das ausgewählte Ereignis eintritt.
Softwareverwendung für Ressource: Anwendung
Gibt die zu überwachende Anwendung für die Softwareverwendung an. Sie
können die verschiedenen Verwendungsereignisse auswählen, die verfolgt
werden sollen, z.&#160;B., Ausführung wurde verhindert, Normal gestartet,
nicht normal beendet usw. Dieser Richtlinientyp wird ausgelöst, wenn für die
ausgewählte Anwendung die ausgewählte Verwendung eintritt.
Die Richtlinie wird mit den vorgegebenen Angaben erstellt.
Hinweis: Weitere Informationen zum Dialogfeld "Richtlinien-Designer" finden Sie in der
DSM-Explorer-Hilfe.
Weitere Informationen:
Definieren einer Ereignisrichtlinie (siehe Seite 180)
Hinzufügen von Aktionen zur Richtlinie
Richtlinienaktionen definieren die Aktionen, die ausgeführt werden sollen, wenn eine
Richtlinie verletzt wird. Sie können z.&#160;B. festlegen, dass eine Meldung an Benutzer
gesendet werden soll, deren Speicherplatz einen bestimmten Schwellwert
unterschreitet. Sie können die Richtlinienaktionen auch ausführen, wenn die Ressource
die Richtlinie nicht mehr verletzt.
Hinweis: Weitere Details über Richtlinienaktionen finden Sie im Abschnitt "Asset
Management" der DSM-Explorer-Hilfe.
Benachrichtigung
Zeigt einen Alarm im DSM-Explorer an. Wie für das Ereignisprotokoll auch können
Sie dafür einen Meldungstext festlegen.
Meldung
Erstellt einen Meldungsanzeigejob auf dem Agenten. Wie für das Ereignisprotokoll
auch können Sie dafür einen Meldungstext festlegen.
282 Asset Management - Administratorhandbuch
Richtlinien
Job planen
Plant die Ausführung des angegebenen Jobs auf einer Ressource, die die Richtlinie
verletzt. Der Job wird bei der nächsten Ausführung des Agenten ausgeführt.
Anwendung starten
Führt eine ausgewählte Anwendung auf der Engine aus, wenn eine Ressource eine
Richtlinie auslöst.
Zu Gruppe hinzufügen
Fügt die Ressource zu einer angegebenen Domänengruppe hinzu.
Textdatei erstellen
Hängt Text an die TXT-Datei mit dem Benachrichtigungstext an, der beim Auslösen
der Richtlinie von der Engine erzeugt wurde. Wie für das Ereignisprotokoll auch
können Sie dafür einen Meldungstext festlegen.
E-Mail senden
Sendet eine MAPI-E-Mail an die angegebenen Empfänger. Wie für das
Ereignisprotokoll auch können Sie dafür einen Meldungstext festlegen.
Hinweis: E-Mail-Richtlinien funktionieren nur, wenn der E-Mail-Client ausgeführt
wird.
Ressource löschen
Entfernt die Ressource aus dem System.
Systemereignisprotokoll
Protokolliert die Richtlinienbenachrichtigung im Systemereignisprotokoll. Sie
können einen Meldungstext für die Richtlinienbenachrichtigung festlegen. Der Code
$NAME$::$TYPE$ zeigt den spezifischen Ressourcennamen und Ressourcentyp aus
der Datenbank in der Meldung an. Dieser Text ist in der Textdatei einer
Benachrichtigung enthalten, die von der Engine ausgelöst wird, wenn eine Richtlinie
aufgerufen wird.
Unicenter-Ereignisprotokoll
Protokolliert die Richtlinienbenachrichtigungen in der Unicenter-Ereigniskonsole.
Sie können auf die Ereigniskonsole zugreifen, indem Sie im DSM-Explorer die
Optionsfolge "Tools", "Unicenter", "Ereigniskonsole" auswählen.
Hinweis: Die Engine generiert den Protokolleintrag auf dem Computer, auf dem sie
installiert ist.
Kapitel 6: Anpassen von Asset Management 283
Richtlinien
AMT-Befehl
Führt die Intel AMT-Remote-Befehle für die Intel AMT-Assets aus, wenn die
Richtlinie verletzt wird. Mit diesen Befehlen können Sie die Intel AMT-Assets
steuern.
SNMP-Trap
Löst einen SNMP-Trap aus. Wie für das Ereignisprotokoll auch können Sie dafür
einen Meldungstext festlegen. SNMP-Traps werden zusammen mit Unicenter
Enterprise Management verwendet, um eine Integration der CA-Produkte zu
ermöglichen.
Hinweis: Die SNMP-Funktion muss auf dem Asset installiert sein, das normalerweise
eine Windows-Komponente ist. Außerdem müssen Sie die folgenden Einstellungen
für das CCS-Event Management (oder Unicenter NSM) aktivieren:
284 Asset Management - Administratorhandbuch
Richtlinien
■
Stellen Sie sicher, dass Sie den SNMP-Trap in Unicenter Enterprise
Management aktiviert haben, wie in der folgenden Abbildung angegeben.
Starten Sie den Computer neu, um die ordnungsgemäße Funktion der Richtlinie
zu gewährleisten.
■
Wenn Sie eine Konfigurationsdatei verwenden, stellen Sie sicher, dass Sie den
Ereignis-Manager für die Verwendung der angegebenen Datei aktivieren, wie in
der folgenden Abbildung erläutert.
■
Stellen Sie in der Konfigurationsdatei sicher, dass Sie die vom Hilfsprogramm
CAITCM SNMPTRAP.EXE verwendete OID aktivieren.
# CAITCM SNMP-Traps
*:*:*:*:1.3.6.1.4.1.791.*
Richtlinien-Traps aktivieren
allow
# AM
Kapitel 6: Anpassen von Asset Management 285
Richtlinien
Richtlinienevaluierung
Die Richtlinienevaluierung bestimmt, wann und wie die Richtlinie ausgelöst wird.
Abfragebasierte Richtlinien werden in folgenden Situationen evaluiert:
■
Manuell: Sie können mit der rechten Maustaste auf eine Richtlinie klicken und
die Option "Jetzt evaluieren" wählen.
■
Automatisch: Sie können im Abschnitt "Evaluierung" des Dialogfelds
"Richtlinien-Designer" angeben, wann die Richtlinie evaluiert werden soll. Sie
können die Richtlinie evaluieren, wenn die Erfassungstask-Verarbeitung
abgeschlossen ist, oder es der Engine überlassen, die Richtlinienevaluierung im
angegebenen Intervall durchzuführen.
Ereignisbasierte Richtlinien werden evaluiert, sobald das angegebene Ereignis eintritt.
Hinweis: Weitere Informationen über das Dialogfeld Richtlinien-Designer finden Sie im
Abschnitt "Asset Management" der DSM-Explorer-Hilfe.
Vordefinierte Richtlinien
Asset Management bietet die folgenden vordefinierten abfragebasierten Richtlinien. In
der Standardeinstellung sind diesen Richtlinien keine Aktionen zugeordnet. Sie können
definieren, welche Aktionen ausgeführt werden sollen, wenn eine Ressource die
Richtlinie verletzt oder nicht mehr verletzt.
Assets mit Images der virtuellen Anwendung, für die die Definition aufgehoben wird
Wertet die Computer mit erkannten Images der virtuellen Anwendung aus, für die
die Definitionen für Images der virtuellen Anwendung aufgehoben werden.
Systemressourcen weitgehend erschöpft (75 % der Leistung verwendet)
Evaluiert die Computer, bei denen die Systemleistung zu über 75 % ausgelastet ist.
Benutzer mit Fehlerstatus bei Ressourcenjob
Evaluiert, wenn Ressourcenjobs bei der Benutzeranmeldung mit dem Status
"Fehler" fehlschlagen.
Ressourcen mit Fehlerstatus bei Ressourcenjob
Evaluiert, wenn Ressourcenjobs auf den Computern mit dem Status "Fehler"
fehlschlagen.
286 Asset Management - Administratorhandbuch
Richtlinien
Speicher verringert
Evaluiert, wenn weniger Arbeitsspeicher als beim vorherigen Scan verfügbar ist.
Die vordefinierten Richtlinien für die ereignisbasierten Richtlinien sind in folgenden
Kategorien verfügbar. Wie bei den abfragebasierten Richtlinien können Sie auch für
diese ereignisbasierten Richtlinien Aktionen definieren.
Hinweis: Die Richtlinien in diesen Kategorien können nicht erstellt oder gelöscht
werden.
Ressourcenjobverknüpfung
Evaluiert, wenn Ressourcen eine Verknüpfung zu einem Job herstellen oder
entfernen.
Ressourcenjobs
Evaluiert, wenn Asset-Jobs erstellt, geändert oder gelöscht werden.
Anlagen
Evaluiert, wenn die Datei-ID, der Sektor oder die Ressourcen-DNA der Ressource
erstellt oder geändert oder Beziehungen registriert werden.
Erfassungstasks
Evaluiert, wenn Erfassungstasks erstellt, geändert oder gelöscht werden.
Dateierfassungsdefinition
Evaluiert, wenn Dateierfassungen erstellt, geändert oder gelöscht werden.
Inventarerkennungsmodule
Evaluiert, wenn Inventarerkennungsmodule erstellt, geändert oder gelöscht
werden.
Vorlageninventarmodule
Evaluiert, wenn Inventarvorlagenmodule erstellt, geändert oder gelöscht werden.
Richtlinien
Evaluiert, wenn Richtlinien erstellt, geändert oder gelöscht werden.
Abfragen
Evaluiert, wenn Abfragen erstellt, geändert oder gelöscht werden.
Abfrageergebnis
Evaluiert, wenn Abfrageergebnisse erstellt oder gelöscht werden.
Softwaredefinition
Evaluiert, wenn die Software-Definitionen erstellt, geändert oder gelöscht werden.
Kapitel 6: Anpassen von Asset Management 287
Richtlinien
Schweregrad der Richtlinie
Anhand des Typs einer Richtlinie wird zugleich ihr Schweregrad festgelegt. Im Abschnitt
"Allgemein" des Dialogfelds "Richtlinien-Designer" können Sie einen Schweregrad für
die Richtlinie entsprechend deren Bedeutung festlegen. Wenn ein Computer die
Richtlinie verletzt, ändert sich das Symbol links am Computer im DSM-Explorer
entsprechend dem Schweregrad der Richtlinie.
Alarm
Kennzeichnet eine kritische Situation, die sofortiges Handeln erfordert. Das
Computersymbol wird rot angezeigt, wenn ein Computer eine Richtlinie mit diesem
Schweregrad verletzt.
Warnung
Kennzeichnet ein potenzielles Problem. Dieser Richtlinientyp entspricht der
Erweiterten Benachrichtigung. Das Computersymbol wird gelb angezeigt, wenn ein
Computer eine Richtlinie mit diesem Schweregrad verletzt.
Meldung
Gibt an, dass es nur zu Information dient. Diese ist der Standardtyp. Das
Computersymbol wird blau angezeigt, wenn ein Computer eine Richtlinie mit
diesem Schweregrad verletzt.
Event-Protokoll
In Ereignisprotokollen werden Richtlinienbenachrichtigungen protokolliert. Sie können
einen Benachrichtigungstext mit integrierten Variablen erstellen, der in der
Richtlinienbenachrichtigung angezeigt wird.
So zeigt zum Beispiel $NAME$, $TYPE$ den Namen und den Typ der Richtlinie an, die die
Richtlinie verletzt hat.
Dieser Text ist in der Textdatei einer Benachrichtigung enthalten, die von der Engine
ausgelöst wird, wenn eine Richtlinie aufgerufen wird.
Hinweis: Weitere Informationen über die Benachrichtigungsaktionen finden Sie im
Abschnitt "Asset Management" der DSM-Explorer-Hilfe.
Beispiel: Behandeln doppelter Netzwerkadressen
Das Erstellen einer Richtlinie, die bei doppelten Netzwerkadressen aufgerufen wird,
besteht aus zwei Schritten.
■
Einrichten einer Abfrage, die nicht eindeutige Netzwerkadressen erkennt
■
Einrichten einer Richtlinie, die diese Abfrage verarbeitet.
288 Asset Management - Administratorhandbuch
Richtlinien
So erstellen Sie eine Abfrage:
1.
Navigieren Sie zu "Abfragen".
2.
Klicken Sie mit der rechten Maustaste auf den Ordner "Abfragen", und wählen Sie
die Option "Neu".
Das Dialogfeld "Ziel auswählen" wird geöffnet.
3.
Wählen Sie Computer aus, und klicken Sie auf "OK".
Das Dialogfeld "Abfrage-Designer" wird geöffnet.
4.
Wählen Sie "Inventar", "Erkanntes Inventar"
Das Dialogfeld "Argument hinzufügen" wird geöffnet.
Kapitel 6: Anpassen von Asset Management 289
Richtlinien
5.
Navigieren Sie entsprechend der folgenden Illustration durch die Baumansicht, und
klicken Sie auf "OK".
6.
Geben Sie den Namen der Abfrage ein, und klicken Sie auf "OK".
Sie müssen eine Richtlinie erstellen, die von der obigen Abfrage abhängig ist.
290 Asset Management - Administratorhandbuch
Richtlinien
So richten Sie eine Richtlinie ein:
1.
Navigieren Sie zu "Richtlinien".
2.
Klicken Sie mit der rechten Maustaste auf den Richtlinientyp "Abfragebasiert", und
wählen Sie "Neu" aus.
Das Dialogfeld "Richtlinien-Designer" wird geöffnet.
3.
Wählen Sie die obige Abfrage aus der Liste aus.
4.
Fügen Sie der Richtlinie die erforderlichen Aktionen hinzu, und klicken Sie auf "OK".
Diese Richtlinie wird ausgelöst, sobald ein Benutzer versucht, im Netzwerk eine
doppelte IP-Adresse zu verwenden, und führt die angegebenen Aktionen aus.
Kapitel 6: Anpassen von Asset Management 291
Richtlinien
Beispiel: Verfolgen der Installation und Deinstallation von Anwendungen auf den
Agentencomputern
Sie können eine ereignisbasierte Richtlinie erstellen, die eine Aktion auslöst, wenn
Anwendungen auf den Asset Management-Agentencomputern installiert oder
deinstalliert werden.
Hinweis: Wenn Sie Installation und Deinstallation verfolgen möchten, müssen Sie zwei
verschiedene Richtlinien erstellen.
Hinweis: Die Asset-Software-Richtlinie wird nur ausgelöst, wenn die Software mit Hilfe
von Software-Jobs installiert oder deinstalliert wird und in Client Automation eine
dazugehörige Software-Definition besitzt.
So können Sie die Installation oder Deinstallation von Anwendungen verfolgen:
1.
Navigieren Sie zum Ordner "Richtlinien", "Ereignisbasiert", "Ressourcensoftware".
2.
Klicken Sie im Abschnitt "Tasks" auf "Neu".
Das Dialogfeld "Richtlinien-Designer" wird geöffnet.
3.
Klicken Sie auf "Anwendung".
Der Fensterbereich "Software" wird angezeigt.
4.
Wählen Sie das Ereignis (Installation oder Deinstallation) aus, bei dem die Aktionen
ausgeführt werden sollen.
5.
Wählen Sie eine der folgenden Optionen:
Alle Anwendungen verfolgen
Verfolgt die Installation bzw. Deinstallation aller Anwendungen.
Bestimmte Anwendung verfolgen
Verfolgt die Installation bzw. Deinstallation einer bestimmten Anwendung. Sie
können die zu verfolgende Anwendung im Dropdown-Listenfeld auswählen.
6.
Fügen Sie die Aktionen hinzu, die ausgeführt werden sollen, wenn die Richtlinie
ausgelöst wird.
7.
Klicken Sie auf "OK".
Die Richtlinie wird gespeichert.
292 Asset Management - Administratorhandbuch
Richtlinien
Integration mit CA Service Desk Manager
Asset Management kann mit CA Service Desk Manager integriert werden, um
automatisch Service Desk-Tickets auszugeben, wenn eine Richtlinie verletzt wird. Im
Kontext einer verwalteten Computerressource können Sie auch Ad-hoc-Service DeskTickets erstellen. Der DSM-Administrator kann den CA Service Desk ManagerWebbrowser starten und aus Softwarerichtlinien resultierende Tickets sofort anzeigen.
Ebenso kann der Service Desk-Analyst den DSM-Explorer und die Webkonsole starten,
um die verletzten Richtlinien zu suchen.
Als Voraussetzung für die Integration muss die Service Desk-Integration in der
allgemeinen Konfigurationsrichtlinie aktiviert sein.
Folgende Funktionen werden implementiert:
Problemtypen
Asset Management füllt die Problemtypen aus der CA Service Desk ManagerDatenbank ein und zeigt diese im Abschnitt "Service Desk" des Dialogfelds
"Richtlinien-Designer" an. Sie können beim Erstellen einer Richtlinie einen dieser
Problemtypen auswählen. Asset Management weist beim Erstellen eines Tickets in
CA Service Desk Manager diesen Problemtyp zu.
Ticketduplikatbehandlung
CA Service Desk Manager verfügt über eine Richtlinie zur Behandlung doppelter
Tickets, die bestimmt, ob bei jeder einzelnen Richtlinienverletzung ein neuer Eintrag
erstellt wird oder die Benachrichtigung an den letzten Eintrag desselben Problems
im Aktivitätsprotokoll angehängt werden soll. Sie können auch eine Kombination
beider Optionen konfigurieren, so dass zum Beispiel jeden Tag ein neuer Eintrag
eröffnet wird.
Schließen von Tickets
Asset Management unterstützt nicht das automatische Schließen von Service DeskTickets. Sie müssen die Tickets mit der Service Desk-GUI schließen.
Hinweis: Weitere Informationen zur CA Service Desk Manager-Integration finden Sie im
Implementierungshandbuch.
Kapitel 6: Anpassen von Asset Management 293
Richtlinien
Konfigurieren der Integration in Service Desk
Asset Management lässt sich in CA Service Desk Manager integrieren, so dass
automatisch Service-Tickets ausgegeben werden können, wenn eine Ressource eine
Richtlinie verletzt. Um diese Integration in Service Desk zu konfigurieren, Gehen Sie
folgendermaßen vor::
1.
Navigieren Sie zu "Domäne", "Systemsteuerung", "Konfiguration",
"Konfigurationsrichtlinie", "Standardkonfigurationsrichtlinie", "DSM", "Service Desk
Integration", "Standard".
Im rechten Fensterbereich werden die Richtlinieneinstellungen für die Service DeskIntegration angezeigt.
2.
Doppelklicken Sie zum Ändern der Werte auf die folgenden
Richtlinieneinstellungen:
Hinweis: Sie können diese Werte nur ändern, wenn Sie die Versiegelung der
Standard-Konfigurationsrichtlinie aufheben, indem Sie mit der rechten Maustaste
auf die Richtlinie klicken und die Option "Versiegelung aufheben" auswählen.
Aktiviert
Gibt an, ob die CA Service Desk Manager-Integration aktiviert ist.
Standard: False
Identifier Field
Gibt ein reserviertes Feld in der MDB an, um alle von einer angegebenen
Ressource oder Software-Verteilung erstellten Tickets abzufragen.
Hinweis: Anstelle der Standardfelder können Sie auch eines der von CA Service
Desk Manager für benutzerspezifische Zwecke bereitgestellten string#-Felder
reservieren.
Standard: summary
Logon Password
Legt das Anmeldekennwort für CA Service Desk Manager-Webdienste fest.
Logon Service Aware Policy
Gibt den Namen der Richtlinie an, bei der die Anmeldung erfolgt, wenn Type of
Logon to Service Desk auf notmanaged gesetzt ist. Wenn das Feld leer bleibt,
wird die standardmäßige Service Desk-Richtlinie verwendet.
Hinweis: Ein PKCS#12-Zertifikat enthält eine Richtlinienbeschreibung, die
diesen Wert immer außer Kraft setzt.
Standard: MANAGED_ASSET_EVENTS
Logon User Name
Definiert das Benutzerkonto für die Anmeldung beim CA Service Desk ManagerWebdienst.
Standard: System_MA_User
294 Asset Management - Administratorhandbuch
Richtlinien
Service Desk Endpoint
Gibt die URL für CA Service Desk Manager-Webdienste an. Ersetzen Sie eigener
Host durch die entsprechende Server-Adresse für Ihre Installation. Beachten
Sie, dass 8080 der Standard-Port ist.
Standard: http//meinHost:8080/axis/services/USD_R11_WebService.
Drosselung
Gibt an, ob die Netzwerk- und CPU-Drosselung aktiviert sind.
Standard: False
Zeitlimit
Legt das Zeitlimitintervall für CA Service Desk Manager-Webdienste fest.
Mögliche Werte: 0 = unendlich, positive ganze Zahlen = Sekunden und negative
ganze Zahlen = Millisekunden.
Beispiel: Der Wert 200 bedeutet, dass ein Aufruf nach 200&#160;Sekunden das
Zeitlimit überschreitet. Der Wert -200 bedeutet, dass das Zeitlimit in
200&#160;Millisekunden überschritten wird.
Standard: 120
Type of Logon to Service Desk
Gibt an, wie die Anmeldung beim CA Service Desk Manager-Webdienst
gesteuert wird. Gültige Wert sind "managed" (PKCS#12-Zertifikat) und
"notmanaged" (Benutzerkonto und Kennwort).
Standard: Verwaltet
Die Integration in den Service Desk wird entsprechend den Einstellungen in den
obigen Feldern konfiguriert.
Hinweis: Sie müssen die DSM-Explorer-GUI neu starten, damit die Integration
wirksam wird.
Wichtig! Dieser Abschnitt ist nur für Administratoren vorgesehen. Die Eingabe falscher
Daten kann dazu führen, dass die Anwendung nicht ordnungsgemäß funktioniert. Es
wird daher empfohlen, eine neue Richtlinien zu erstellen und diese zu ändern.
Kapitel 6: Anpassen von Asset Management 295
Richtlinien
Konfigurieren der Service Desk-Integration für eine Richtlinie
Asset Management kann automatisch ein CA Service Desk Manager-Ticket ausgeben,
wenn eine verwaltete Ressource eine Richtlinie verletzt. Wenn eine
Richtlinienverletzung auftritt, kann CA Service Desk Manager eine der folgenden
Maßnahmen ergreifen:
■
Ein Service Desk-Ticket für die Richtlinienverletzung erstellen.
■
Eine Benachrichtigung ans Aktivitätsprotokoll anhängen, wenn für diese
Richtlinienverletzung bereits ein Ticket erstellt wurde.
Hinweis: CA Service Desk Manager trifft die Entscheidung entsprechend der Richtlinie
für die Behandlung doppelter Tickets. Wenn Sie bei jeder Verletzung einer Richtlinie ein
neues Ticket erstellen möchten, wenden Sie sich an den CA Service Desk ManagerAdministrator.
So konfigurieren Sie die Service Desk-Integration für eine Richtlinie:
1.
Klicken Sie mit der rechten Maustaste auf die Richtlinie, und wählen Sie
"Eigenschaften"
Das Dialogfeld "Richtlinien-Designer" wird geöffnet.
2.
Klicken Sie im linken Fensterbereich auf "Service Desk".
Der Abschnitt "Service Desk" wird angezeigt.
Hinweis: Die Option "Service Desk-Ticket erstellen" ist nur verfügbar, wenn die CA
Service Desk-Integration aktiviert wurde. Weitere Informationen finden Sie unter
"Richtliniengruppe 'Service Desk Integration'" im Abschnitt
"Konfigurationsrichtlinie" in der DSM-Explorer-Hilfe.
3.
Markieren Sie das Kontrollkästchen "Service Desk-Integration aktivieren" und den
Problemtyp, der der Richtlinienverletzung in CA Service Desk Manager zugewiesen
werden soll. Geben Sie den Kommentar ein, der als Beschreibung im Service DeskEintrag enthalten sein soll, und klicken Sie auf "OK".
Die Richtlinie wird gespeichert. Diese Richtlinie erstellt ein Ticket, wenn eine
verwaltete Ressource die Richtlinie verletzt, oder hängt einen Eintrag an das
Aktivitätsprotokoll an.
296 Asset Management - Administratorhandbuch
Richtlinien
Erstellen von Service Desk-Tickets
Im DSM-Explorer können Sie ein Service Desk-Ticket im Kontext der Computer-Assets
manuell erstellen. Sie können beispielsweise ein Service Desk-Ticket für einen Computer
erstellen, der entweder Richtlinien verletzt hat oder auf dem Jobs fehlgeschlagen sind.
So erstellen Sie ein Service Desk-Ticket:
1.
Klicken Sie mit der rechten Maustaste auf eine Computerressource, und wählen Sie
im Kontextmenü die Option "Service Desk-Ticket erstellen" aus.
Das CA Service Desk-Fenster "Neues Ticket erstellen" wird im Feld "Asset" mit dem
ausgewählten Asset-Namen angezeigt.
Hinweis: Die Option "Service Desk-Ticket erstellen" ist nur verfügbar, wenn die CA
Service Desk-Integration aktiviert wurde. Weitere Informationen finden Sie unter
"Richtliniengruppe 'Service Desk Integration'" im Abschnitt
"Konfigurationsrichtlinie" in der DSM-Explorer-Hilfe.
2.
Geben Sie in CA Service Desk die anderen erforderlichen Felder an, und klicken Sie
auf "OK".
Ein Service Desk-Ticket wird erstellt.
Hinweis: Weitere Informationen zur Ticketerstellung in CA Service Desk finden Sie im
Implementierungshandbuch zu CA Service Desk.
Kapitel 6: Anpassen von Asset Management 297
Richtlinien
Erstellen eines Service Desk-Tickets für einen fehlgeschlagenen Job
Asset Management kann nur mittels Richtlinien in CA Service Desk Manager integriert
werden. Wenn Sie automatisch ein Ticket für einen fehlgeschlagenen Job erstellen
möchten, müssen Sie Folgendes tun:
■
Eine Abfrage erstellen, die die fehlgeschlagenen Jobs abruft
■
Ein Richtlinie auf der Grundlage der Abfrage erstellen Diese Richtlinie kann so
konfiguriert werden, dass für fehlgeschlagene Jobs ein Ticket erstellt wird.
So erstellen Sie eine Abfrage, die die fehlgeschlagenen Jobs abruft:
1.
Klicken Sie mit der rechten Maustaste auf den Ordner "Abfragen", und wählen Sie
die Option "Neu".
Das Dialogfeld "Ziel auswählen" wird geöffnet.
2.
Wählen Sie Computer aus, und klicken Sie auf "OK".
Das Dialogfeld "Abfrage-Designer" wird geöffnet.
3.
Wählen Sie im Abschnitt "Argument einfügen" die Befehle "Jobs",
"Ressourcenjobs".
Das Dialogfeld "Feld auswählen" wird geöffnet.
4.
Erweitern Sie die Baumansicht, und wählen Sie die Option "Jobstatus".
5.
Wählen Sie im Feld "Job" den Job aus, der abgefragt werden soll, wählen Sie den
Status "Fehler", und klicken Sie auf "OK".
Das Dialogfeld "Feld auswählen" wird geschlossen.
298 Asset Management - Administratorhandbuch
Richtlinien
6.
Klicken Sie im Dialogfeld "Abfrage-Designer" auf "OK".
Das Dialogfeld "Abfrage speichern" wird geöffnet.
7.
Geben Sie den Namen der Abfrage ein, und klicken Sie auf "OK".
Die Abfrage wird mit dem angegebenen Namen gespeichert und im Ordner
"Abfragen", "Computer" angezeigt.
So erstellen Sie eine Richtlinie auf der Grundlage der obigen Abfrage:
1.
Klicken Sie mit der rechten Maustaste auf den Ordner "Richtlinien",
"Abfragebasiert", und wählen Sie "Neu" aus.
Das Dialogfeld "Richtlinien-Designer" wird geöffnet.
2.
Geben Sie den Namen der Richtlinie und den Schweregrad an, und wählen Sie aus
der Liste der Abfragen im Abschnitt "Allgemeines" die obenstehende Abfrage aus.
3.
Klicken Sie auf den Abschnitt "Service Desk", und aktivieren Sie die Service DeskIntegration, wählen Sie "Problemtyp", und geben Sie eine Beschreibung oder einen
Kommentar ein. Klicken Sie dann auf "OK".
Die Richtlinie wird gespeichert. Diese Richtlinie prüft, ob der ausgewählte Job auf
einem verwalteten Computer fehlgeschlagen ist. Wenn dies der Fall ist, erstellt sie
ein Service Desk-Ticket für die Richtlinienverletzung.
Kapitel 6: Anpassen von Asset Management 299
Richtlinien
Richtlinie für doppelte Tickets
CA Service Desk Manager behandelt Duplikate auf der Grundlage der Richtlinie, auf die
sich das Ticket bezieht. Der CA Service Desk Manager-Administrator kann abhängig vom
Problemtyp folgendes Verhalten konfigurieren:
Doppeltes Ticket ignorieren
Ignoriert und verwirft doppelte Tickets, wenn mehrere Tickets für dieselbe
Richtlinie erstellt werden.
Neues Ticket erstellen
Erstellt bei jeder Richtlinienverletzung ein neues Ticket
Protokollkommentar an das vorhandene Ticket anhängen
Hängt die Beschreibung des zweiten Tickets an den Protokollkommentar des ersten
Tickets an. Wenn eine Richtlinie erstmals verletzt wird, erstellt CA Service Desk
Manager ein Ticket für die Richtlinienverletzung. Bei allen weiteren Verletzungen
wird einfach ein Protokollkommentar an das erste Ticket angehängt.
Untergeordnetes Ticket erstellen
Erstellt ein untergeordnetes Ticket, wenn bereits ein Ticket für die
Richtlinienverletzung erstellt wurde.
Hinweis: Jedes Mal, wenn ein verwaltetes Asset eine Richtlinie verletzt oder nicht mehr
verletzt, wird ein Service Desk-Ticket für dieses Asset erstellt. Wenn eine Richtlinie
jedoch erneut evaluiert wird und der Verletzungsstatus der Ressource unverändert ist,
wird kein neues Ticket erstellt.
Aktivieren oder Deaktivieren einer Richtlinie
Wenn eine Richtlinie während eines bestimmten Zeitraums nicht ausgelöst werden soll,
können Sie die Richtlinie deaktivieren und bei Bedarf wieder aktivieren.
So aktivieren bzw. deaktivieren Sie eine Richtlinie:
1.
Navigieren Sie zum Ordner "Richtlinien".
2.
Wählen Sie darunter den geeigneten Ordner ("Abfragebasiert" oder
"Ereignisbasiert").
Die unter der Kategorie verfügbaren Richtlinien werden angezeigt.
3.
Klicken Sie mit der rechten Maustaste auf die Richtlinie, die Sie deaktivieren oder
aktivieren möchten, und wählen Sie die Option "Aktivieren" oder "Deaktivieren".
Die Richtlinie wird entsprechend deaktiviert oder aktiviert.
300 Asset Management - Administratorhandbuch
Richtlinien
Löschen von Richtlinien
Wenn eine Richtlinie nicht mehr ausgelöst werden soll, können Sie diese aus der
Datenbank löschen.
So löschen Sie eine Richtlinie:
1.
Navigieren Sie zum Ordner "Richtlinien".
2.
Wählen Sie darunter den geeigneten Ordner ("Abfragebasiert" oder
"Ereignisbasiert").
Alle Richtlinien dieser Kategorie werden aufgelistet.
3.
Klicken Sie mit der rechten Maustaste auf die Richtlinie, die Sie löschen möchten,
und wählen Sie die Option "Löschen".
Eine Bestätigungsmeldung wird angezeigt.
4.
Klicken Sie auf "OK".
Die Richtlinie wird aus der Datenbank gelöscht.
Kapitel 6: Anpassen von Asset Management 301
Asset Collector
Asset Collector
Mit Asset Collector ist es möglich, Inventarinformationen beispielsweise für die
folgenden Quellen zu erstellen:
■
Proprietäre Geräte, die momentan nicht von CA Client Automation unterstützt
werden
■
Großrechner
■
Computer mit Betriebssystemen, die momentan nicht von CA Client Automation
unterstützt werden
■
Computer, auf denen der Agent nicht installiert werden soll
■
Anwender
Mit Asset Collector können Sie Details über Assets, Benutzer und das ihnen zugewiesene
Inventar erfassen, was mit der derzeitigen DSM-Infrastruktur nicht möglich ist. Sie
können außerdem den Ursprung und die Vertrauenswürdigkeit dieses Inventars
verfolgen, so dass Sie Ressourcen stärker kontrollieren und besser verwalten können.
Bei der traditionellen Methode zur Erfassung von Inventardaten eines Geräts wird ein
benutzerdefinierter DSM-Agent erstellt, der auf bestimmter Ziel-Hardware ausgeführt
wird. Bis heute erfassen unsere DSM-Agenten Ressourceninformationen aus
herkömmlichen Quellen. Asset Collector ist eine Komponente, die Hardware- und
Software-Inventarinformationen aus korrekt strukturierten Inventardateien erfasst.
Dank der einfachen und flexiblen Asset Collector-Architektur können Sie
Inventarinformationen für alle Geräte und Benutzer erstellen. Dies führt zu einer
beachtlichen Kostenreduktion.
Hinweis: In Client Automation Version 12.9 wurde der Asset Collector verbessert, um
die Verarbeitung von Assets und Inventar verschiedener Mandanten oder
Organisationen zu ermöglichen. Weitere Informationen finden Sie in den AssetCollector-Versionshinweisen auf der CA Support-Website (http://ca.com/support).
302 Asset Management - Administratorhandbuch
Asset Collector
Voraussetzungen
Das Asset Collector-CAF-Plugin wird unter Windows automatisch mit einem ScalabilityServer installiert.
Das Asset Collector-Plugin ist jedoch weder standardmäßig aktiviert noch wird es
automatisch ausgeführt.
Zur Aktivierung des Plugins müssen Sie den folgenden Befehl ausführen:
caf enable assetcollector
Das Plugin wird dann im caf-Status angezeigt.
Starten Sie das Asset Collector-Plugin mit Hilfe des folgenden Befehls:
caf start assetcollector
Kapitel 6: Anpassen von Asset Management 303
Asset Collector
Funktionsweise von Asset Collector
Die folgenden Schritte werden zur Erfassung von Informationen aus Inventardateien
durchgeführt:
1.
Platzieren Sie alle Inventardateien in einen bestimmten Ordner, und konfigurieren
Sie die entsprechende allgemeine Konfigurationsrichtlinie so, dass sie den Pfad des
Ordners angibt.
Erfolgt keine Angabe über die Konfigurationsrichtlinie, werden die folgenden
Ordner erstellt:
■
ein Erfassungsordner unter DSM-Installationspfad\AssetCollectorCollect
■
ein Ausgabeordner unter DSM-Installationspfad\AssetCollectorOutput
■
ein Delta-Arbeitsverzeichnis unter DSM-Installationspfad\AssetCollectorBAK
Hinweis: Es wird empfohlen, diesen Ordner mit Hilfe der über das Betriebssystem
verfügbaren Sicherheitsfunktionen zu schützen, so dass ausschließlich
entsprechend berechtigte Benutzer Inventardateien erstellen, ändern oder löschen
können.
2.
Asset Collector überwacht die Ordner, die Sie in der Konfigurationsrichtlinie für
neue Inventardateien definiert haben.
3.
Wenn eine neue Inventardatei gefunden wird, wird die Datei analysiert, um die
Asset- und/oder Benutzerinventardaten zu extrahieren.
4.
Werden die Inventardaten bereits verarbeitet, vergleicht Asset Collector vorherige
und aktuelle Dateiversionen und sendet lediglich die geänderten Inventardaten an
den Scalability-Server; andernfalls wird das vollständige Inventar an den ScalabilityServer übermittelt.
Der Scalability-Server verarbeitet die Informationen und leitet sie an den DSM-Manager
zur Speicherung in der Management-Datenbank (MDB) weiter.
304 Asset Management - Administratorhandbuch
Asset Collector
In der folgenden Grafik wird die Funktionsweise von Asset Collector verdeutlicht:
Typen von Inventardateien
Asset Collector verarbeitet Dateien mit den folgenden Erweiterungen:
.xiu = xml-Inventardateien ohne Signatur
.xis = xml-Inventardateien mit Signatur
Bei beiden Dateitypen handelt es sich um Standardtextdateien mit XML-Inhalt.
Kapitel 6: Anpassen von Asset Management 305
Asset Collector
Weitere Informationen:
invSign: Inventardateien signieren, verifizieren oder Signaturen aus Inventardateien
entfernen (siehe Seite 334)
Differenzierung
In Asset Collector versteht man unter Differenzierung die Feststellung von
Unterschieden zwischen verschiedenen Versionen derselben Datei.
Wenn eine Inventardatei zur Verfügung gestellt wird (bei aktivierter Differenzierung),
wird die vorherige Version der verarbeiteten Datei mit dem aktuellen Inventar
verglichen. Lediglich die Unterschiede werden an den Scalability-Server übermittelt.
Hierdurch wird eine optimierte Bearbeitung der Daten in der MDB ermöglicht.
Ursprung und Vertrauensstufe
"Ursprung" und "Vertrauensstufe" sind zwei neue, mit Asset Collector eingeführte
Felder. Mit ihnen können Sie die Quelle und die Vertrauendwürdigkeit einer Ressource
definieren. Sie können diese Felder in der Inventardatei oder in der Asset CollectorKonfiguration definieren und die neuen Spalten in der Benutzeroberfläche anzeigen.
Ursprung
Definiert die Quelle, aus der das Asset bzw. der Benutzer erfasst wird. Die
Information wird im DSM-Explorer angezeigt. Die Quelle kann hierbei ein Client
Automation-Agent oder Asset Collector sein. Für Asset Collector können Sie den
Ursprung eines erfassten Assets bzw. Benutzers in der Inventardatei oder in der
Asset Collector-Konfigurationsrichtlinie angeben. Für den Ursprung typische Werte
sind Benutzereingaben, SMS-Extrakte und Legacy-Daten. Von Client AutomationAgenten erfasste Ressourcen haben den Ursprung "CA".
Vertrauensstufe
Definiert die Vertrauenswürdigkeit eines Assets bzw. eines Benutzers und zeigt die
Informationen im DSM-Explorer an. Die Vertrauensstufe wird als ein Bereich von
1 bis 5 Sternen angezeigt, wobei "5" für Ressourcen mit der höchsten
Zuverlässigkeit steht. Für Asset Collector können Sie die Vertrauensstufe in der
Inventardatei oder in der Asset Collector-Konfigurationsrichtlinie konfigurieren. Da
die Erfassung der Inventardaten durch Asset Collector über einen manuellen
Prozess initiiert wird, sind die Informationen möglicherweise nicht allzu zuverlässig.
Dementsprechend weisen von Asset Collector erfasste Informationen
standardmäßig die Vertrauensstufe "3" auf. Von Client Automation-Agenten
erfasste Informationen haben die Vertrauensstufe "5".
306 Asset Management - Administratorhandbuch
Asset Collector
Schemaänderungen für Ursprung und Vertrauensstufe
Zum Speichern der Daten der Assets bzw. Benutzer zu Ursprung und Vertrauensstufe
wurden die folgenden Schemaänderungen für Asset-Tabellen durchgeführt:
Tabellenname
Spaltenname
Datentyp
NullOption
Kommentar
inv_root_map
trustlevel
INTEGER
not null
Definiert die
Vertrauensstufe für eine auf
einem Asset bzw. Benutzer
gefundene Komponente.
Standard: 5
inv_root_map
origin
nvarchar(64)
not null
Definiert die Daten zum
Ursprung für eine auf einem
Asset bzw. Benutzer
gefundene Komponente.
ca_agent
trustlevel
INTEGER
not null
Definiert die
Vertrauensstufe eines
Assets bzw. Benutzers.
Standard: 5
ca_agent
origin
nvarchar(64)
not null
Definiert den Ursprung
eines Assets bzw. Benutzers.
ca_discovered_hardware
external_host_key
nvarchar(64)
not null
Definiert den von Asset
Collector generierten oder
übergebenen Schlüssel.
ca_discovered_software
trustlevel
INTEGER
Definiert die
Vertrauensstufe von
gefundener Software eines
Assets bzw. Benutzers.
Standard: 5
ca_discovered_software
origin
nvarchar(64)
not null
Definiert den Ursprung von
gefundener Software eines
Assets bzw. Benutzers.
Kapitel 6: Anpassen von Asset Management 307
Asset Collector
Abstimmung
Unter Abstimmung versteht man den Prozess, der angewendet wird, wenn ein Agent
auf einem Asset installiert wird, das über Asset Collector gemeldet wurde. Die
Asset Collector-Informationen werden mit den Informationen des Agenten
überschrieben. Anschließende Inventardaten von Asset Collector werden ignoriert.
Asset Collector kann nicht zum Anhängen von Inventarinformationen an einer aktuell
gemeldeten Ressource verwendet werden.
Hinweis: Damit der Abstimmungsprozess funktioniert, muss die von Asset Collector
registrierte Ressource dieselbe MAC-Adresse (Media Access Control) und denselben
Hostnamen wie der Computer verwenden.
Die Abstimmung wird auch für Benutzerobjekte ausgeführt, die mit Hilfe von Asset
Collector erstellt werden. Der Benutzer wird mit einem URI als Schlüssel registriert.
Wenn ein Benutzer mit demselben URI über einen DSM-Agenten registriert wird,
werden die erfassten Informationen überschrieben, und alles nachfolgende Asset
Collector-Inventar für diesen URI wird ignoriert.
Hostschlüssel
Zur Registrierung einer Ressource in der MDB ist eine UUID erforderlich. Die UUID wird
gewöhnlich auf dem Agentencomputer erstellt und auf diesem zur späteren
Verwendung gespeichert.
Da die Inventardatei jedoch auf dem Server bereitgestellt wird, verwendet
Asset Collector einen eindeutigen Hostschlüssel (host_key) anstelle der UUID. Dieser
kann in der Inventardatei (host_key) definiert werden oder wird, bei fehlender Angabe,
automatisch für die Ressource erstellt. Um den Abstimmungsprozess bei auf der
Ressource installiertem Agenten zu vereinfachen, müssen die erfassten
Ressourcendaten zumindest die MAC-Adresse und den Hostnamen der zu
registrierenden Ressource enthalten.
Wenn Asset Collector einen Hostschlüssel für eine Ressource generiert, wird dieser
Schlüssel zurück in die Inventardatei der Ressource geschrieben. Asset Collector
bewahrt außerdem eine Liste von Hostnamen, MAC-Adresspaaren und deren
Hostschlüssel, die die Verwendung desselben Schlüssels erlauben, wenn die
Inventardatei erneut, aber ohne Hostschlüssel, übermittelt wird.
Die Liste der Hostschlüssel wird zur Speicherung geschrieben, so dass sie beim nächsten
Start von Asset Collector verfügbar ist. Veraltete Einträge können aus dieser Liste mit
Hilfe einer Konfigurationsrichtlinie in bestimmten konfigurierbaren Intervallen bereinigt
werden. Zudem kann definiert werden, ab welchem Alter Daten bereinigt werden.
308 Asset Management - Administratorhandbuch
Asset Collector
Benutzer-URIs
Benutzerobjekte besitzen ebenfalls eine eindeutige Kennung. Die eindeutige Kennung
des Benutzers ist das URI-Feld, das in der Inventardatei angegeben ist. Dies bedeutet,
dass ein neues Benutzerobjekt erstellt wird, wenn der URI in einer Inventardatei
geändert und die Inventardatei erneut an Asset Collector übermittelt wird. Sie müssen
das ursprüngliche Benutzerobjekt dann manuell löschen.
Asset Collector-Konfiguration
Sie können Asset Collector mit Hilfe von Konfigurationsrichtlinien konfigurieren. In der
Baumstruktur des DSM-Explorers wurden unter "Systemsteuerung", "Konfiguration",
"Konfigurationsrichtlinie", "Standardcomputerrichtlinie", "DSM", "Scalability-Server" ein
neuer Unterknoten und ein Richtliniengruppenordner für Asset Collector hinzugefügt.
Hinweis: Ausführliche Informationen zu Asset Collector-Konfigurationsrichtlinien finden
Sie im Abschnitt "Konfigurationsrichtlinie" der DSM-Explorer-Hilfe.
Hinweis: Die Erfassungs-, Ausgabe- und Delta-Arbeitsverzeichnisse von Asset Collector
sollten nicht so konfiguriert werden, dass sie auf dieselben Ordner verweisen.
Verweisen Sie beim Serverstart auf dieselben Ordner, wird der Asset Collector-Dienst
beendet und ein Systemereignis ausgelöst.
Kapitel 6: Anpassen von Asset Management 309
Asset Collector
Konfigurieren von Asset Collector
Sie können Asset Collector entsprechend Ihrer Umgebung anpassen oder konfigurieren.
So konfigurieren Sie Asset Collector:
1.
Wechseln Sie vom DSM-Explorer aus zu "Systemsteuerung - Konfiguration - Knoten
'Konfigurationsrichtlinie'".
2.
Klicken Sie mit der rechten Maustaste auf "Konfigurationsrichtlinie", und wählen Sie
"Neue Richtlinie" aus.
Das Dialogfeld "Neue Konfigurationsrichtlinie" wird angezeigt.
3.
Geben Sie einen Namen und eine Beschreibung ein, und klicken Sie auf "OK".
Die neue Konfigurationsrichtlinie wird in der Strukturansicht angezeigt.
4.
Erweitern Sie den gerade erstellten Knoten für die neue Konfigurationsrichtlinie.
5.
Klicken Sie auf "DSM", "Scalability-Server", "Asset Collector".
Sämtliche Asset Collector-Richtlinien werden im Bereich "Asset Collector"
angezeigt.
6.
Doppelklicken Sie auf die entsprechende Einstellung, z. B. "Erfassungsordner".
Das Dialogfeld "Eigenschaften von Einstellung" wird angezeigt.
7.
Legen Sie den Wert für die Einstellung fest.
8.
Wiederholen Sie ggf. die Schritte 3 und 4.
9.
Klicken Sie auf "OK".
10. Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im
Kontextmenü den Befehl "Versiegeln".
11. Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner
"Alle Computer".
Hierdurch wird die Richtlinie auf den Scalability-Server angewendet, den Sie mit
dieser Richtlinie konfigurieren möchten.
Asset Collector wird für Ihre Umgebung konfiguriert.
Hinweis: Vor dem Ändern einer Richtlinie muss die Versiegelung aufgehoben werden.
Weitere Informationen finden Sie im Abschnitt "Konfigurationsrichtlinie" in der DSMExplorer-Hilfe.
Weitere Informationen:
Ursprung und Vertrauensstufe (siehe Seite 306)
310 Asset Management - Administratorhandbuch
Asset Collector
Konfigurationsszenario
Das folgende Szenario ist typisch für die Inventarerstellung anhand einer manuell
generierten Inventardatei. Die folgenden Konfigurationsoptionen sind hierbei enthalten:
■
Definieren des Erfassungsordners
■
Festlegen des Ursprungs und der Vertrauensstufe
■
Definieren der Arbeits- und Ausgabeordner
■
Festlegen, ob die untergeordneten Verzeichnisse des Erfassungsordners nach neuen
Inventardateien durchsucht werden
■
Angeben des Servernamens
■
Angeben, ob nur digital signierte Dateien verarbeitet werden.
Kapitel 6: Anpassen von Asset Management 311
Asset Collector
Konfigurieren von Asset Collector für eine Standardumgebung
Gehen Sie folgendermaßen vor, um Asset Collector für eine Standardumgebung zu
konfigurieren.
So konfigurieren Sie Asset Collector für eine Standardumgebung:
1.
Navigieren Sie zu "Systemsteuerung", "Konfiguration", "Konfigurationsrichtlinie".
2.
Klicken Sie mit der rechten Maustaste auf "Konfigurationsrichtlinie", und wählen Sie
"Neue Richtlinie" aus.
Das Dialogfeld "Neue Konfigurationsrichtlinie" wird angezeigt.
3.
Geben Sie einen Namen und eine Beschreibung ein, und klicken Sie auf "OK".
Die neue Konfigurationsrichtlinie wird in der Strukturansicht angezeigt.
4.
Klicken Sie auf "DSM", "Scalability-Server", "Asset Collector".
Sämtliche Asset Collector-Richtlinien werden im Bereich "Asset Collector"
angezeigt.
5.
Doppelklicken Sie für die Schritte 4 bis 11 auf die relevante Richtlinie, ändern oder
übernehmen Sie den Standardwert im entsprechenden Dialogfeld "Eigenschaften
von Einstellung", und klicken Sie auf "OK".
6.
Lassen Sie den Wert für die Richtlinie "Erfassungsordner" leer.
Standardmäßig wird der Erfassungsordner "AssetCollectorCollect" im DSMInstallationsverzeichnis erstellt.
7.
Übernehmen Sie den Standardwert, XML-Datei, für die Richtlinie "StandardUrsprung".
Dieser Wert wird in diesem Beispiel nicht verändert, da das Inventar, das generiert
wird, aus einer manuell erstellten Inventardatei stammt.
Hinweis: Wurden die Inventardateien jedoch über einen automatischen Task
erstellt, können Sie den Wert entsprechend ändern. Ein Beispiel: Angenommen, Sie
verfügen über ein Tool, mit dem Sie Inventardateien auf Basis der in Ihrem
Unternehmen vorhandenen Handheld-Geräte erstellen können. Wenn dieses Tool
seine Inventardateiausgabe an den AssetCollectorCollect-Erfassungsordner
übermittelt, können Sie den Standard-Ursprung als "Handheld-Inventarerfassung"
angeben. Der Standard-Ursprung und die Vertrauensstufe werden nur verwendet,
wenn die Inventardatei keinen Eintrag für den Ursprung oder die
Vertrauenswürdigkeit enthält.
8.
Übernehmen Sie den Standardwert, 3, für die Richtlinie "StandardVertrauensstufe".
Da es sich bei der Quelle des Inventars um eine manuell erstellte Inventardatei
handelt, kann das eingegebene Inventar schnell veralten. Eine Vertrauensstufe mit
dem Wert "5" wird aus den genannten Gründen (Daten könnten ungültig werden)
nicht verwendet.
312 Asset Management - Administratorhandbuch
Asset Collector
Hinweis: Es obliegt dem DSM-Administrator die zu verwendende Vertrauensstufe
zu bestimmen.
9.
Lassen Sie den Wert für die Richtlinie "Delta-Arbeitsordner" leer.
Standardmäßig wird der Arbeitsordner "AssetCollectorBAK" im DSMInstallationsverzeichnis erstellt.
10. Lassen Sie den Wert für die Richtlinie "Ausgabeordner" leer.
Standardmäßig wird der Ausgabeordner "AssetCollectorOutput" im DSMInstallationsverzeichnis erstellt.
11. Setzen Sie den Wert für die Rekursiv-Richtlinie auf "True" (Wahr).
Der Wert "True" gibt an, dass der ausgewählte Erfassungsordner nach
Unterordnern mit den neuen Inventardateien durchsucht werden kann.
Hinweis: Diese Einstellung hat keinerlei Wirkung, wenn der Erfassungsordner über
keine Unterordner verfügt.
12. Übernehmen Sie den Standardserver, localhost, für die Richtlinie "Servername".
Diese Richtlinie gibt den Namen des Servers an, auf den Inventardateien
hochgeladen und dort registriert werden. In den meisten Fällen wird Asset Collector
auf einem Scalability-Server installiert, so dass das Inventar an den lokalen Rechner
gesendet wird.
13. Legen Sie für die Richtlinie "Nur signierte Dateien" den Wert "False" (Falsch) fest.
Der Wert "False" gibt an, dass alle Dateien, mit und ohne digitaler Signatur,
verarbeitet werden. Der Wert "True" gibt an, dass Asset Collector nur die Dateien
verarbeitet, die über gültige und vertrauenswürdige digitale Signaturen verfügen.
14. Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im
Kontextmenü den Befehl "Versiegeln".
Hinweis: Weitere Informationen zum Versiegeln und zum Aufheben der
Versiegelung von Richtlinien finden Sie im Abschnitt "Konfigurationsrichtlinie" der
DSM-Explorer-Hilfe.
15. Ziehen Sie die Richtlinie per Drag-and-Drop auf den Zielcomputer im Ordner "Alle
Computer".
Hierdurch wird die Richtlinie auf den Zielcomputer angewendet, den Sie mit dieser
Richtlinie konfigurieren möchten.
Asset Collector ist für dieses Szenario konfiguriert.
Weitere Informationen:
Ursprung und Vertrauensstufe (siehe Seite 306)
Inventardateien mit digitaler Signatur (siehe Seite 329)
Kapitel 6: Anpassen von Asset Management 313
Asset Collector
Mandantenerfassung
Mit Mandanten können Sie die von verschiedenen Quellen innerhalb der gleichen MDB
erfassten Asset-Informationen verwalten. Die gesammelten Asset-Informationen
werden so in die MDB importiert, dass die Mandantenmitgliedschaft des Assets
innerhalb der gleichen MDB verwaltet und gewartet wird.
CA ITCM ist nicht für mehrere Mandanten geeignet. CA ITCM können allerdings externe
Inventardateien erfassen und Mandanteninformationen speichern, die von anderen für
mehrere Mandanten geeignete CA-Produkten verwendet werden kann.
Asset Collector verwendet die Erfassungsordner, um Inventardateien zu erhalten. Sie
können die Erfassungsordner konfigurieren, um Mandanten den individuellen
Erfassungsordnern zuzuordnen.
Die Mandanten werden in der MDB-Tabelle ca_tenant definiert. Nach dem Definieren
eines Mandanten in einem Erfassungsordner füllt die Engine eine neue Spalte tenant_id
in der ca_asset-Tabelle in der MDB aus. Die Spalte tenant_number von der ca_tenantTabelle wird verwendet, um den Asset Collector zu konfigurieren.
Hinweis: Client Automation kann die ca_tenant-Tabelle nicht ausfüllen, obwohl es
andere CA-Produkte wie CA Service Desk Manager oder CA IT Asset Manager auffüllen
können. Wenn Sie also Mandanten mit CA Service Desk Manager oder einem anderen
CA-Produkten definieren, geben Sie eine Mandantennummer für jeden Mandanten an.
Asset Collector verwendet diese Mandantennummer, um Mandanten zu unterscheiden.
314 Asset Management - Administratorhandbuch
Asset Collector
Aktivieren der Datenbank für die Mandantenerfassung
Standardmäßig wurde die Client Automation-Datenbank nicht für das Ausführen der
Mandantenerfassung konfiguriert. Sie müssen eine Anzahl von Datenbankauslösern
aktivieren, damit die MDB die Mandantenspalten in der Datenbank verwaltet.
Führen Sie die folgende Anweisung aus, um die Auslöser zu aktivieren:
Für Oracle-Datenbanken:
execute sp_enableTenantTriggers(1);
commit;
Hinweis: Sie müssen den Befehl als mdbadmin und nicht als ca_itrm-Benutzer auf
Oracle ausführen.
Für Microsoft SQL Server-Datenbanken:
exec sp_enableTenantTriggers 1
Hinweis: Sie müssen den Befehl im MDB-Namespace ausführen.
Sie können Ihre Sitzung durch die Ausführung des folgenden Befehls zu MDBNamespace ändern:
use mdb;
Kapitel 6: Anpassen von Asset Management 315
Asset Collector
Konfigurieren der Mandantenerfassung
Sie können die von verschiedenen Quellen innerhalb der gleichen MDB erfassten AssetInformationen durch das Konfigurieren des Asset Collector-Konfigurationsordners
verwalten.
Sie können die Asset Collector-Konfigurationsordner mit folgenden Angaben
konfigurieren:
■
Mandant für jeden Erfassungsordner
■
Erfassungsordner ohne Angabe von Mandanten
■
Mehrere Erfassungsordner für einen einzelnen Mandanten
Hinweis: Sie können einen Erfassungsordner nicht für mehrere Mandanten
konfigurieren.
So konfigurieren Sie Erfassungsordner für die Mandantenerfassung
1.
Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung",
"Konfiguration", Knoten "Konfigurationsrichtlinie".
2.
Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen
Sie "Versiegelung aufheben" aus.
Die Versiegelung der Richtlinie wird aufgehoben.
3.
Erweitern Sie die nicht versiegelte Richtlinie, und navigieren Sie zu "DSM",
"Scalability-Server", "Asset Collector".
Die Asset Collector-Richtlinien werden im Bereich "Asset Collector" angezeigt.
4.
Doppelklicken Sie auf "Erfassungsordner".
Das Dialogfeld "Einstellung ändern" wird angezeigt.
5.
Definieren Sie für jede Zeile einen Erfassungsordner, und klicken Sie auf "OK".
Hinweis: Die Mandantennummernspalte ist optional. Ein in dieser Spalte
angegebener Wert muss mit einem Eintrag in der ca_tenancy-Spalte der
ca_tenancy-Tabelle in der MDB übereinstimmen.
6.
Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im
Kontextmenü den Befehl "Versiegeln".
Die Richtlinie wird versiegelt.
7.
Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner
"Alle Computer".
Die Richtlinie wird auf den Scalability-Server angewendet.
316 Asset Management - Administratorhandbuch
Asset Collector
Regeln für das Verarbeiten von Inventardateien
Sie können Regeln für die Verarbeitung der Inventardateien angeben, die von mehreren
Mandanten erfasst wurden. Die Regeln können auf einem der beiden Attribute
(Vertrauensstufe und Erfassungszeit) der Inventardateien basieren.
Es gibt zwei Verwendungsarten:
Trust Enabled Mode (Vertrauensmodus aktiviert) (TRUE)
Verarbeitet die Inventardatei basierend auf der Vertrauensstufe.
Eine Inventardatei mit einer Vertrauensstufe gleich oder höher als die
Vertrauensstufe der früheren Inventardatei wird zum Scalability-Server übertragen.
Trust Disabled Mode (Vertrauensmodus deaktiviert) (FALSE)
Verarbeitet die Inventardatei basierend auf der Erfassungszeit.
Eine Inventardatei mit einer höheren Erfassungszeit als die Erfassungszeit der
früheren Inventardatei wird zum Scalability-Server übertragen.
Um die Wiedervorlage von am gleichen Tag erfassten Inventardatensätzen zu
verhindern, definieren Sie die Konfiguration für Fenster vom gleichen Tag in Sekunden,
sodass eine Inventardatei mit einer Erfassungszeit innerhalb des gleichen Tagesfensters
nicht verarbeitet wird.
Wenn Sie das gleiche Tagesfenster auf null festlegen, wird die Überprüfung nicht
ausgeführt, und alle Inventare mit einer nachfolgenden Erfassungszeit werden
verarbeitet.
Hinweis: Wenn Sie nicht für jeden Mandanten Verarbeitungsregeln definieren möchten,
können Sie Standardverarbeitungsregeln für die folgenden Konfigurationen definieren:
■
Jeder Mandant, der keine Regel konfiguriert hat
■
Inventardateien ohne eine Mandantennummer im Erfassungsordner
Kapitel 6: Anpassen von Asset Management 317
Asset Collector
Konfigurieren der Regeln für das Verarbeiten von Inventardateien
Sie können Regeln für die Verarbeitung der Inventardateien angeben, die von mehreren
Mandanten erfasst wurden. Um eine Inventardatei anzunehmen oder abzulehnen,
konfigurieren Sie Regeln basierend auf der Vertrauensstufe oder der Erfassungszeit.
So konfigurieren Sie Regeln für das Verarbeiten von Inventardateien
1.
Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung",
"Konfiguration", Knoten "Konfigurationsrichtlinie".
2.
Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen
Sie "Versiegelung aufheben" aus.
Die Versiegelung der Richtlinie wird aufgehoben.
3.
Erweitern Sie die nicht versiegelte Richtlinie, und navigieren Sie zu "DSM",
"Scalability-Server", "Asset Collector".
Die Asset Collector-Richtlinien werden im Bereich "Asset Collector" angezeigt.
4.
Doppelklicken Sie auf "Verarbeitungsregeln".
Das Dialogfeld "Einstellung ändern" wird angezeigt.
5.
Füllen Sie die Felder im Dialogfeld aus.
Folgende Felder sind nicht selbsterklärend:
Mandantennummer
Gibt die Mandantennummer an.
Die hier angegebene Mandantennummer muss mit einer in der
Erfassungsordnertabelle definierten Mandantennummer übereinstimmen, also
in der tenant_number-Spalte der ca_tenant-Tabelle.
Vertrauensmodus
Gibt an, ob der Vertrauensmodus oder die Erfassungszeit verwendet werden,
um die Inventardateien zu bearbeiten. Setzen Sie den Wert auf WAHR, um für
die Verarbeitung der Inventardateien die Vertrauensstufe zu verwenden, oder
auf FALSCH, um dafür die Erfassungszeit zu verwenden.
Fenster vom gleichen Tag
Gibt das Erfassungszeitfenster in Sekunden an. Eine Inventardatei, für die eine
Erfassungszeit innerhalb des gleichen Tages definiert wurde, wird nicht
bearbeitet.
Um das Fenster vom gleichen Tag zu deaktivieren, legen Sie den Wert auf null
fest.
Hinweis: Sie dürfen nur ein Set von Verarbeitungsregeln für jeden Mandanten
definieren.
Klicken Sie auf "OK".
318 Asset Management - Administratorhandbuch
Asset Collector
6.
Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im
Kontextmenü den Befehl "Versiegeln".
Die Richtlinie wird versiegelt.
7.
Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner
"Alle Computer".
Die Richtlinie wird auf den Scalability-Server angewendet.
Hinweis: Wenn Sie nicht für jeden Mandanten Verarbeitungsregeln definieren möchten
oder wenn Sie Konfigurationsordner ohne Mandantennummer haben, definieren Sie die
folgenden Verarbeitungsregeln im Asset Collector-Konfigurationsabschnitt:
■
Verarbeitungsregeln: Standard: Vertrauensmodus
■
Verarbeitungsregeln: Standard: Fenster vom gleichen Tag
Die Definition der Standardregeln führt zum gleichen Verhalten wie die
Mandantenverarbeitungsregeln, aber sie werden angewendet, wenn der angegebene
Mandant keine Regel definiert hat oder wenn das gesendete Asset keinem Mandanten
zugeordnet ist.
Kapitel 6: Anpassen von Asset Management 319
Asset Collector
Zuordnen des Ursprungs zur Vertrauensstufe
Mithilfe der Zuordnung des Ursprungs zur Vertrauensstufe können Sie eine
Vertrauensstufe für ein Asset von einem bestimmten Ursprung definieren. Das
Definieren einer Vertrauensstufe ist nützlich, wenn Sie Inventarinformationen von
mehreren Ursprüngen erfassen. Die Zuordnung wird verwendet, wenn die erfasste
Asset-Datei keine definierte Vertrauensstufe hat.
So konfigurieren Sie die Zuordnung des Ursprungs zur Vertrauensstufe
1.
Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung",
"Konfiguration", Knoten "Konfigurationsrichtlinie".
2.
Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen
Sie "Versiegelung aufheben" aus.
Die Versiegelung der Richtlinie wird aufgehoben.
3.
Erweitern Sie die nicht versiegelte Richtlinie, und navigieren Sie zu "DSM",
"Scalability-Server", "Asset Collector".
Die Asset Collector-Richtlinien werden im Bereich "Asset Collector" angezeigt.
4.
Doppelklicken Sie auf "Zuordnung Ursprung zu Vertrauensstufe".
Das Dialogfeld "Einstellung ändern" wird angezeigt.
5.
Definieren Sie für jeden Ursprung eine Vertrauensstufe.
Hinweis: Definieren Sie nicht mehrere Vertrauensstufen für den gleichen Ursprung.
Allerdings können Sie die gleiche Vertrauensstufe für mehrere Ursprünge
verwenden.
Klicken Sie auf "OK".
6.
Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im
Kontextmenü den Befehl "Versiegeln".
Die Richtlinie wird versiegelt.
7.
Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner
"Alle Computer".
Die Richtlinie wird auf den Scalability-Server angewendet.
320 Asset Management - Administratorhandbuch
Asset Collector
Konfigurieren der Mandantennummer
Sie können eine Mandantennummer angeben, wenn Sie andere CA-Produkte wie CA
Service Desk Manager haben, die Mandantenklassifizierung für einen Client
Automation-Agenten benötigen. Sie können einen Mandanten einem Client
Automation-Agenten durch das Angeben einer Mandantennummer in der
Konfigurationsrichtlinie des Scalability-Servers zuordnen.
Ein Scalability-Server kann nur einen einzelnen Mandanten unterstützen. Wenn Sie
Agenten für verschiedene Mandanten erfassen möchten, müssen Sie für jeden
Mandanten einen anderen Scalability-Server verwenden.
Die Mandantennummer wird in der ca_tenant-Tabelle von CA Service Desk Manager
oder CA IT Asset Manager definiert.
Sie müssen die Mandantennummer konfigurieren, die für Assets verwendet wird, die
durch einen Scalability-Server registriert werden; diese wird nur angewendet, wenn
keine Mandantennummer vom Asset Collector bereitgestellt wird.
So konfigurieren Sie eine Mandantennummer auf dem Scalability-Server
1.
Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung",
"Konfiguration", Knoten "Konfigurationsrichtlinie".
2.
Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen
Sie "Versiegelung aufheben" aus.
Die Versiegelung der Richtlinie wird aufgehoben.
3.
Erweitern Sie die nicht versiegelte Richtlinie, und navigieren Sie zu "DSM",
"Scalability-Server", "Allgemeiner Server".
Die allgemeinen Serverrichtlinien werden im Bereich "Allgemeiner Server"
angezeigt.
4.
Doppelklicken Sie auf "Mandantennummer".
Das Dialogfeld "Eigenschaften von Einstellung" wird angezeigt.
5.
Geben Sie eine Mandantennummer ein, und klicken Sie auf "OK".
Hinweis: Die angewendete Mandantennummer muss mit einer Mandantennummer
in der ca_tenant-Tabelle übereinstimmen.
6.
Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im
Kontextmenü den Befehl "Versiegeln".
Die Richtlinie wird versiegelt.
7.
Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner
"Alle Computer".
Die Richtlinie wird auf den Scalability-Server angewendet.
Kapitel 6: Anpassen von Asset Management 321
Asset Collector
Ablehnen von Inventardateien, die eine künftige Erfassungszeit haben
Sie können Asset Collector konfigurieren, um nur die Inventardateien zu akzeptieren,
die einen gültigen Zeitstempel in den xml-Inventardateien ohne Signatur (.xiu) haben,
und Inventardateien ablehnen, die eine Erfassung in der Zukunft liegt. Sie können die
Toleranz für den gleichen Tag konfigurieren und ein künftiges Datum definieren, um die
Verarbeitung von Inventardateien aus verschiedenen Zeitzonen zu unterstützen.
So konfigurieren Sie die Ablehnung von Inventardateien, die eine künftige
Erfassungszeit haben
1.
Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung",
"Konfiguration", Knoten "Konfigurationsrichtlinie".
2.
Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen
Sie "Versiegelung aufheben" aus.
Die Versiegelung der Richtlinie wird aufgehoben.
3.
Erweitern Sie die nicht versiegelte Richtlinie, und navigieren Sie zu "DSM",
"Scalability-Server", "Asset Collector".
Die Asset Collector-Richtlinien werden im Bereich "Asset Collector" angezeigt.
4.
Ändern Sie die folgenden Konfigurationsparameter:
Erfassungszeit: Inventar ohne Erfassungszeit zulassen
Gibt an, ob Inventardateien ohne Erfassungszeit gültig sind.
Setzen Sie den Wert auf WAHR, um Inventardateien ohne Erfassungszeit in
XML zu erlauben.
Erfassungszeit: Toleranz zukünftiger Zeitpunkte
Definiert die Toleranz in Sekunden, die zur Definition zukünftiger Daten auf die
aktuelle Zeit angewendet wird.
Eine Inventardatei, die in der Zukunft eine Erfassungszeit hat, wird für die
künftigen Daten überprüft.
Erfassungszeit: Zukünftige Dateien zurückweisen
Gibt an, ob Inventardateien mit einer Erfassungszeit, die die künftigen Daten
überschreitet, abgelehnt werden soll.
Setzen Sie den Wert auf WAHR, um Dateien abzulehnen, deren Erfassungszeit
jenseits der Toleranz zukünftiger Zeitpunkte liegt.
5.
Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im
Kontextmenü den Befehl "Versiegeln".
Die Richtlinie wird versiegelt.
6.
Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner
"Alle Computer".
Die Richtlinie wird auf den Scalability-Server angewendet.
322 Asset Management - Administratorhandbuch
Asset Collector
Konfigurieren von Nachverarbeitungsaktionen
Wenn Asset Collector Inventardateien verarbeitet, sind die folgenden Ergebnisse
möglich:
■
Inventardatei wird akzeptiert
■
Inventardatei wird abgelehnt
■
Inventardatei enthält einen Fehler
Asset Collector lässt Sie Nachbereitungsaktionen zu den oben genannten Ereignissen
definieren.
Wenn die Inventardatei abgelehnt wird oder einen Fehler enthält, können Sie Asset
Collector konfigurieren, um die Datei zu löschen, die Datei zum Ausgabeordner zu
kopieren oder die Datei mit einer .error Erweiterung umzubenennen.
Wenn die Inventardatei akzeptiert wird, können Sie Asset Collector konfigurieren, um
die Datei zu löschen oder die Datei zum Ausgabeordner zu kopieren.
So konfigurieren Sie Nachverarbeitungsaktionen
1.
Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung",
"Konfiguration", Knoten "Konfigurationsrichtlinie".
2.
Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen
Sie "Versiegelung aufheben" aus.
Die Versiegelung der Richtlinie wird aufgehoben.
3.
Erweitern Sie die nicht versiegelte Richtlinie, und navigieren Sie zu "DSM",
"Scalability-Server", "Asset Collector".
Die Asset Collector-Richtlinien werden im Bereich "Asset Collector" angezeigt.
4.
Ändern Sie die folgenden Konfigurationsparameter:
Inventardatei zurückgewiesen
Gibt die Aktion der abgelehnten Inventardatei an.
Legen Sie den Parameter auf 0, 1 oder 2 fest, um die Datei zu löschen;
verschieben Sie die Datei in den Ausgabeordner oder die benennen Sie die
Datei mit der Erweiterung ".error" um.
Inventardatei verarbeitet
Gibt die Aktion der verarbeiteten Inventardatei an.
Legen Sie den Parameter auf 0 bzw. 1 fest, um die Datei zu löschen bzw. die
Datei in den Ausgabeordner zu verschieben.
Inventardatei-Fehler
Gibt die Aktion der Inventardatei an, die einen Fehler enthält.
Kapitel 6: Anpassen von Asset Management 323
Asset Collector
Legen Sie den Parameter auf 0, 1 oder 2 fest, um die Datei zu löschen;
verschieben Sie die Datei in den Ausgabeordner oder die benennen Sie die
Datei mit der Erweiterung ".error" um.
5.
Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im
Kontextmenü den Befehl "Versiegeln".
Die Richtlinie wird versiegelt.
6.
Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner
"Alle Computer".
Die Richtlinie wird auf den Scalability-Server angewendet.
Konfigurieren von Asset Collector-MDB-Audits
Sie können Audit-Informationen in der MDB für verbesserte Rückverfolgbarkeit und
Berichterstellung generieren.
Sie können Asset Collector konfigurieren, um Audit-Datensätze zu generieren. Diese
Datensätze werden in die Tabelle CA_AC_AUDIT_LOG in der MDB geschrieben.
324 Asset Management - Administratorhandbuch
Asset Collector
Konfigurieren von Asset Collector-Auditing
Asset Collector verwaltet einen internen Cache-Speicher von Audit-Ereignissen und
sendet sie an den Scalability-Server, wenn bestimmte Schwellenwerte in Bezug auf
Größe oder Alter erreicht werden.
Sie können die Schwellenwerte entsprechend Ihrer Umgebung anpassen.
So konfigurieren Sie Asset Collector-Auditing
1.
Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung",
"Konfiguration", Knoten "Konfigurationsrichtlinie".
2.
Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen
Sie "Versiegelung aufheben" aus.
Die Versiegelung der Richtlinie wird aufgehoben.
3.
Erweitern Sie die nicht versiegelte Richtlinie.
Die Richtlinie wird eingeblendet.
4.
Navigieren Sie zu "DSM", "Scalability-Server", "Asset Collector".
Die Asset Collector-Richtlinien werden im Bereich "Asset Collector" angezeigt.
5.
Ändern Sie die folgenden Konfigurationsparameter entsprechend Ihrer Umgebung:
Audit-Protokoll: Max. Alter
Definiert die maximale Dauer in Sekunden, die die Warteschlange für AuditProtokolle bestehen muss, bevor das Audit-Protokoll an den Scalability-Server
gesendet wird, um in die MDB aufgenommen zu werden.
Audit-Protokoll: Wartezeit
Definiert den Abfragezeitraum in Sekunden. Der Abfragezeitraum wird
verwendet, um die Warteschlange sowie die Größe der Audit-Protokolle nach
Audit-Komponenten zu überprüfen.
Audit-Protokoll: Max. Warteschlangenlänge
Definiert die maximale Anzahl an Elementen, die in der Warteschlange für
Audit-Protokolle erlaubt sind, bevor das Protokoll an den Scalability-Server
gesendet wird, um in die MDB aufgenommen zu werden.
6.
Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im
Kontextmenü den Befehl "Versiegeln".
Die Richtlinie wird versiegelt.
7.
Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner
"Alle Computer".
Die Richtlinie wird auf den Scalability-Server angewendet.
Kapitel 6: Anpassen von Asset Management 325
Asset Collector
Konfigurieren von Asset Collector-Auditing-Ereignissen
Sie können die Ereignisse, die einen Audit-Datensatz generieren, im
Konfigurationsabschnitt des Asset Collectors konfigurieren.
So konfigurieren Sie Asset Collector-Auditing-Ereignisse
1.
Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung",
"Konfiguration", Knoten "Konfigurationsrichtlinie".
2.
Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen
Sie "Versiegelung aufheben" aus.
Die Versiegelung der Richtlinie wird aufgehoben.
3.
Erweitern Sie die nicht versiegelte Richtlinie.
Die Richtlinie wird eingeblendet.
4.
Navigieren Sie zu "DSM", "Scalability-Server", "Asset Collector", "Ereignisse".
Die konfigurierbaren Audit-Ereignisse werden angezeigt.
5.
Konfigurieren Sie die Audit-Ereignisse entsprechend Ihren Anforderungen wie folgt:
Audit: Akzeptierte Assets
Gibt an, ob ein Audit-Datensatz für jede erfolgreich bearbeitete Inventardatei
erstellt wird.
Audit: Zurückgewiesen, da Erfassungszeit zukünftig
Gibt an, ob ein Audit-Datensatz erstellt wird, wenn eine Inventardatei
abgelehnt wird, da die in der Datei angegebene Erfassungszeit in der Zukunft zu
liegen scheint.
Audit: Zurückgewiesen, da Erfassungszeit früher
Gibt an, ob ein Audit-Datensatz erstellt wird, wenn eine Inventardatei
abgelehnt wird, da die Erfassungszeit in der Inventardatei älter ist als eine
frühere Verteilung des gleichen Assets.
Audit: Zurückgewiesen, da Erfassungszeit gleicher Tag
Gibt an, ob ein Audit-Datensatz erstellt wird, wenn eine Inventardatei
abgelehnt wird, da die Erfassungszeit auf den gleichen Tag wie ein früher
bearbeitetes Asset fällt.
Audit: Zurückgewiesen wegen fehlender Werte
Gibt an, ob ein Audit-Datensatz erstellt wird, wenn eine Inventardatei
abgelehnt wird, da ein Schlüsselwert in der Datei fehlt.
6.
Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im
Kontextmenü den Befehl "Versiegeln".
Die Richtlinie wird versiegelt.
326 Asset Management - Administratorhandbuch
Asset Collector
7.
Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner
"Alle Computer".
Die Richtlinie wird auf den Scalability-Server angewendet.
Asset Collector-Erfassungs-Audit-Tabelle
Die Asset Collector-Erfassungs-Audit--Elemente werden in die CA_AC_AUDIT_LOGTabelle geschrieben. Diese Tabelle enthält folgende Spalten:
Name
Beschreibung
Asset-Name
Definiert den Hostnamen des Assets.
MAC-Adresse
Definiert die MAC-Adresse, falls verfügbar.
Scalability-Server
Definiert den Scalability-Server, dem der Asset Collector
berichtet.
Ursprung
Gibt den Ursprung des Assets an.
Mandantennummer
Gibt die Mandanten-ID des Assets an.
State
Gibt an, ob das Asset akzeptiert wird (0) oder abgelehnt
wird (1).
Event Code (Ereigniscode)
Gibt den Ereigniscode für die Ablehnung des Assets an.
Details
Zeigt den Grund für die Ablehnung des Assets an.
Die Spalte "Event Code" der CA_AC_AUDIT_LOG-Tabelle zeigt die folgenden möglichen
Ereigniscodes an:
Event Code
(Ereigniscode)
Grund
Beschreibung
0
Nicht zutreffend
Gibt an, dass das Asset akzeptiert wird. Der Wert wird für die vom
Asset akzeptierten Ereignisse auf null festgelegt.
1
Frühere Erfassungszeit
Gibt an, dass das Asset wegen einer früheren Erfassungszeit als die
letzte akzeptierte Inventardatei für das gleiche Asset abgelehnt
wird.
2
Geringere
Vertrauensstufe
Gibt an, dass das Asset wegen einer geringeren Vertrauensstufe als
die letzte angenommene Inventardatei für das gleiche Asset mit
aktiviertem Vertrauensmodus abgelehnt wird.
3
Gleicher Tag wie letzte
Vorlage
Gibt an, dass das Asset abgelehnt wird, weil seine Erfassungszeit
innerhalb der gleichen Tagestoleranz wie die letzte akzeptierte
Inventardatei für das gleiche Asset liegt.
4
Künftige Erfassungszeit
Gibt an, dass das Asset abgelehnt wird, weil seine Erfassungszeit
einen Zeitpunkt in der Zukunft darstellt.
5
Fehlende Werte
Gibt an, dass das Asset abgelehnt wird, weil einige
Schlüsseldatenfelder fehlen.
Kapitel 6: Anpassen von Asset Management 327
Asset Collector
Audit-Tabellenverwaltung
Sie können die Größe der CA_AC_AUDIT_LOG-Tabelle durch Bereinigung der alten
Datensätze verwalten. Sie können alte Datensätze durch Konfigurieren von Werten im
Konfigurationsabschnitt von Asset Collector bereinigen.
So konfigurieren Sie die Bereinigung von alten Datensätzen
1.
Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung",
"Konfiguration", Knoten "Konfigurationsrichtlinie".
2.
Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen
Sie "Versiegelung aufheben" aus.
Die Versiegelung der Richtlinie wird aufgehoben.
3.
Erweitern Sie die nicht versiegelte Richtlinie, und navigieren Sie zu "DSM",
"Scalability-Server", "Asset Collector".
Die Asset Collector-Richtlinien werden im Bereich "Asset Collector" angezeigt.
4.
Ändern Sie die folgenden Parameter:
Intervall der Audit-Bereinigung
Gibt die Zeit in Tagen an, bevor die Audit-Datensätze bereinigt werden.
Um die Bereinigung zu verhindern, legen Sie den Wert auf null fest.
Maximale Dauer bis zur Audit-Bereinigung
Gibt das Alter in Tagen an, nach denen die Audit-Datensätze bereinigt werden.
5.
Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im
Kontextmenü den Befehl "Versiegeln".
Die Richtlinie wird versiegelt.
6.
Ziehen Sie die Richtlinie per Drag-and-Drop auf den Domänen-Manager im Ordner
"Alle Computer".
Die Richtlinie wird auf den Domänen-Manager angewendet.
Sicherheit
Dieser Abschnitt enthält sicherheitsrelevante Themen, die bei der Verwendung von
Asset Collector zu berücksichtigen sind.
328 Asset Management - Administratorhandbuch
Asset Collector
Schützen der Erfassungsordner
Asset Collector sammelt Inventardateien aus den in der Richtlinie "Erfassungsordner"
konfigurierten Verzeichnissen. Sie sollten diese Ordner mit Hilfe der
Sicherheitsfunktionen des Betriebssystems schützen, so dass nur autorisierte Benutzer
die Dateien erstellen, ändern oder aus den Ordnern löschen können.
Inventardateien mit digitaler Signatur
Asset Collector kann einen PKI-Signierprozess (Public Key Infrastructure) verwenden, um
sicherzustellen, dass der Autor der Datei vertrauenswürdig ist.
Weitere Informationen:
Konfigurieren von Asset Collector für eine Standardumgebung (siehe Seite 312)
Verifizieren von digital signierten Inventardateien
Im Folgenden wird erläutert, wie digital signierte Inventardateien verarbeitet werden:
1.
Der Administrator erstellt Zertifikate und installiert die Zertifikate auf einem
Rechner, auf dem die Inventardateien signiert werden, sowie öffentliche Schlüssel
auf dem Asset Collector-Computer, auf dem die Signatur verifiziert wird.
2.
Die Inventardatei wird mit dem Tool "invsign.exe" signiert.
Weitere Informationen finden Sie unter invSign: Inventardateien signieren,
verifizieren oder Signaturen aus Inventardateien entfernen (siehe Seite 334).
3.
Die Inventardatei wird in den Asset Collector-Erfassungsordner geliefert, in dem
Asset Collector die Signatur mit Hilfe des zuvor installierten privaten Schlüssels
validiert.
Wichtig! Bearbeiten Sie keine signierten Dateien, da hierdurch die Binärinformationen
der Signatur beschädigt werden.
Kapitel 6: Anpassen von Asset Management 329
Asset Collector
In der folgenden Abbildung wird dieser Prozess dargestellt:
330 Asset Management - Administratorhandbuch
Asset Collector
cacertutil create: Zertifikat erstellen
Der Befehl "cacertutil create" erstellt ein Zertifikat.
Dieser Befehl hat das folgende Format:
cacertutil create -o:Dateiname –op:Passphrase –s:Subjekt -od:Dateiname
-o:Dateiname
Gibt den Namen der Ausgabedatei des Zertifikats an.
-op:Passphrase
Gibt eine Passphrase zur Verschlüsselung des Zertifikats an.
-s:Subjekt
Gibt den Namen des Subjekts an, für das das Zertifikat ausgestellt wird.
-od:Dateiname
Erstellt eine DER-codierte Datei, die nur das öffentliche Zertifikat enthält.
Beispiel: Erstellen eines Zertifikats
In diesem Beispiel werden zwei Dateien erstellt, "AssetCollectorCert.p12" und
"AssetCollectorCert.der". Die .der-Datei enthält nur den öffentlichen Teil des Zertifikats
und muss auf den Asset Collector-Computer kopiert werden, auf dem die Signatur
verifiziert werden soll.
cacertutil create –o:c:\AssetCollectorCert.p12 -op:Kennwort s:‖CN=AssetCollector,O=Computer Associates,c=US‖ -od:c:\AssetCollectorCert.der
Hinweis: Weitere Informationen zu cacertutil-Befehlen finden Sie im BefehlszeilenReferenzhandbuch.
Kapitel 6: Anpassen von Asset Management 331
Asset Collector
cacertutil import: Zertifikat importieren
Der Befehl "cacertutil import" importiert ein Zertifikat in den Client AutomationComstore.
Wichtig! Dies muss auf dem Computer durchgeführt werden, auf dem der Administrator
den Signiervorgang für die Inventardateien plant. Der Import muss zudem vor dem
Signieren durchgeführt werden.
Dieser Befehl hat das folgende Format:
Hinweis: Weitere Informationen zu cacertutil-Befehlen finden Sie im BefehlszeilenReferenzhandbuch.
cacertutil import –i:Dateiname -ip:Passphrase
-t: Tag
-i:Dateiname
Gibt den Dateinamen des zu importierenden Zertifikats an.
Wichtige Parameter:
-ip:Passphrase
Passphrase angeben und verschlüsselt in der comstore-Datei speichern.
-t:Tag
Geben Sie einen Tagnamen ein.
Hinweis: Sie müssen denselben Tagnamen angeben, der in dem Parameter "–t" auf den
Computern festgelegt ist, auf denen die Inventardateien verifiziert und signiert werden.
Beispiel: Importieren eines Zertifikats
cacertutil import –i:C:\AssetCollectorCert.p12 –ip:Kennwort –t:AssetCollector
332 Asset Management - Administratorhandbuch
Asset Collector
cacertutil import: Öffentlichen Schlüssel importieren
Der Befehl "cacertutil import" importiert den öffentlichen Schlüssel vom Asset CollectorServer in den Client Automation-Comstore.
Dieser Befehl hat das folgende Format:
cacertutil import -i :Dateiname -t:Tag -it:Zertifikattyp
-i:Dateiname
Gibt den Dateinamen des zu importierenden Zertifikats an.
Wichtige Parameter:
-it:Typ
Gibt den Typ des zu importierenden Zertifikats an. Gültige Optionen sind: X509V3
oder PKCS#12.
Der Standardwert ist PKCS#12.
-t:Tag
Geben Sie einen Tagnamen ein.
Hinweis: Weitere Informationen zu cacertutil-Befehlen finden Sie im BefehlszeilenReferenzhandbuch.
Beispiel: Importieren des öffentlichen Schlüssels
cacertutil import –i:C:\AssetCollectorCert.der –t:AssetCollector –it:x509v3
Kapitel 6: Anpassen von Asset Management 333
Asset Collector
invSign: Inventardateien signieren, verifizieren oder Signaturen aus Inventardateien entfernen
Der Befehl "invsign" wird verwendet, um eine Inventardatei zu signieren, zu verifizieren
oder die Signatur aus einer Inventardatei zu entfernen.
Wichtig! Der invsign-Befehl akzeptiert Dateien mit den folgenden Erweiterungen: .xiuDateien zum Signieren, .xis-Dateien zum Entfernen von Signaturen. Die .xiu-Datei wird
nach erfolgreichem Signiervorgang in ".xis", die .xis-Datei nach erfolgreicher
Signaturentfernung in ".xiu" umbenannt.
Dieser Befehl hat das folgende Format:
invsign Befehl
xiu- oder xis-Datei [Zertifikat-Tag]
Befehl
Steht für einen der folgenden Befehle:
sign
Signiert die Inventardatei mit dem vorgegebenen Zertifikat-Tag. Die Signatur
enthält einen Binärstrom an Daten, der an das Ende der Inventardatei
angehängt wird.
Wichtig! Durch Öffnen einer signierten Inventardatei werden dem Dateiende
unerwartete Zeichen hinzugefügt. Unternehmen Sie daher keinen Versuch,
eine signierte Inventardatei zu öffnen oder zu bearbeiten, da hierdurch die
Signatur u. U. ungültig wird und die Datei dann von Asset Collector abgelehnt
wird.
Hinweis: Die privaten Schlüssel müssen bereits mit Hilfe des im sing-Befehl
angegebenen Tagnamens in den Zertifikatspeicher importiert worden sein. Um
eine Inventardatei zu signieren, muss außerdem ein Zertifikat im Comstore des
Computers, auf dem der Signaturvorgang durchgeführt wird, installiert sein.
Verify
Verifiziert die Signatur in der Inventardatei.
Hinweis: Die öffentlichen Schlüssel müssen unter demselben Tagnamen
verfügbar sein wie während des Signaturvorgangs.
unsign
Entfernt die Signatur aus der Inventardatei.
Inventardatei
Definiert den Namen der Inventardatei, die Sie signieren, verifizieren oder für die
Sie die Signatur entfernen möchten.
Zertifikat-Tag
(Erforderlich für sign-Befehl.) Definiert das Zertifikat-Tag, das Sie beim Signieren der
Inventardatei zuweisen möchten.
334 Asset Management - Administratorhandbuch
Asset Collector
Hinweis: Ein Zertifikat-Tag ist eine ID für ein eindeutiges Zertifikat. Jedem Zertifikat
wird ein Zertifikat-Tag zugewiesen.
Das Zertifikat-Tag ist nur für den Befehl "sign" erforderlich.
Beispiel: Befehl "invSign"
invsign sign Server1.xiu AssetCollector
invSign verify Server1.xis
invSign unsign Server1.xis
Sie können in der invsign-Befehlszeile mehrere Dateien zum Signieren, Entfernen der
Signatur und Verifizieren angeben.
Das Format zum Signieren mehrerer Dateien lautet wie folgt:
Invsign sign Datei1.xiu Datei2.xiu Datei3.xiu [Zertifikat-Tag]
Sie können auch Platzhalter verwenden:
Invsign sign f*.xiu [Zertifikat-Tag]
Sie können auch eine Kombination hieraus verwenden:
Invsign sign f*.xiu neuerComputer.xiu [Zertifikat-Tag]
Wichtig! Sie können für die Befehle "unsign" und "verify" ebenfalls mehrere Dateien
oder Platzhalter angeben. Bei diesen Befehlen sollte jedoch nicht der Zertifikatname
angegeben werden.
Weitere Informationen:
Typen von Inventardateien (siehe Seite 305)
Anzeigen des Ursprungs und der Vertrauensstufe
Sie können den Ursprung und die Vertrauensstufe eines Assets, von Softwareinventar
und Hardwareinventar sowie eines Benutzers anzeigen.
Kapitel 6: Anpassen von Asset Management 335
Asset Collector
Ursprung und Vertrauensstufe einer Ressource
Sie können den Ursprung und die Vertrauensstufe einer Ressource über den DSMExplorer folgendermaßen anzeigen:
■
Über die Startseite der Ressource; die Vertrauensstufe und der Ursprung werden im
Bereich "Status" angezeigt, wie in der folgenden Abbildung dargestellt.
■
Der Bereich der Computergruppen
336 Asset Management - Administratorhandbuch
Asset Collector
Ursprung und Vertrauensstufe des Hardware-Inventars
Sie können den Ursprung und die Vertrauensstufe des Hardware-Inventars über den
DSM-Explorer folgendermaßen anzeigen:
■
Über den Informationsbereich des Inventarordners. Sie können ein beliebiges
Inventarelement auswählen, um seinen Ursprung und seine Vertrauensstufe im
Informationsbereich anzuzeigen, wie in der folgenden Abbildung dargestellt:
■
Über die Spalten "Ursprung" und "Vertrauensstufe" rechts im Bereich der
zusätzlichen Inventarordner. Diese Spalten sind standardmäßig ausgeblendet. Sie
können sie aktivieren, indem Sie mit der rechten Maustaste auf die
Spaltenüberschrift klicken und "Ursprung" und "Vertrauensstufe" auswählen, wie in
der folgenden Abbildung dargestellt:
Kapitel 6: Anpassen von Asset Management 337
Asset Collector
Ursprung und Vertrauensstufe des Software-Inventars
Sie können den Ursprung und die Vertrauensstufe des Software-Inventars anzeigen,
indem Sie im Fensterbereich "Erkannte Software" mit der rechten Maustaste auf die
Software klicken und "Details" auswählen. Dadurch wird der Software-Bericht geöffnet,
der den Ursprung und die Vertrauensstufe der ausgewählten Software enthält, wie in
der folgenden Abbildung dargestellt:
Hinweis: Sie können im Bereich "Erkannte Software" auch mehrere Software-Elemente
auswählen.
338 Asset Management - Administratorhandbuch
Asset Collector
Ursprung und Vertrauensebene eines Benutzers
Sie können den Ursprung und die Vertrauensstufe eines Benutzers über den DSMExplorer folgendermaßen anzeigen:
■
Über die Startseite des Benutzers; die Vertrauensstufe und der Ursprung werden im
Bereich "Status" angezeigt, wie in der folgenden Abbildung dargestellt.
■
Der Fensterbereich "Alle Benutzerkonten".
Kapitel 6: Anpassen von Asset Management 339
Asset Collector
Dialogfeld "Abfrage-Designer"
Im Dialogfeld "Abfrage-Designer" können Sie den Ursprung und die Vertrauensstufe
einer Ressource abfragen.
Durch Klicken auf "Ursprung" wird das Dialogfeld "Feld auswählen" geöffnet. Dort
können Sie für die Abfrage die Parameter für den Ursprung und die Vertrauensstufe
angeben.
Hinweis: In diesem Release können Sie keine Abfragen mit der Vertrauensstufe und
dem Ursprung erstellen.
In der folgenden Abbildung wird die Kategorie "Ursprung" unter "Argument einfügen",
"Allgemeine Informationen" dargestellt.
Erstellen der Inventardatei
Sie können die Inventardatei erstellen, die von Asset Collector verarbeitet werden soll.
340 Asset Management - Administratorhandbuch
Asset Collector
Inventardateiformat
Asset Collector versucht, Dateien mit den Erweiterungen ".xiu" und ".xis" zu
verarbeiten.
■
.xiu = xml-Inventardateien ohne Signatur
■
.xis = xml-Inventardateien mit Signatur
Wichtig! Bei diesen Dateien handelt es sich um Textdateien mit XML-Inhalt.
Das Tool "invsign" akzeptiert zum Signieren ausschließlich .xiu-Dateien, zum Entfernen
von Signaturen nur .xis-Dateien.
Die Inventardatei verfügt über die Abschnitte "general", "hardware" und "software",
wie in folgendem Beispiel dargestellt:
<asset translator="ACBsFmt" version="1_0">
<asset>
<general>
</general>
<hardware>
</hardware>
<software>
</software>
<user>
<general>
</general>
<hardware>
</hardware>
<software>
</software>
</user>
</asset>
Wie hier ersichtlich wird, kann die xiu-Datei auch einen optionalen Abschnitt "<user>"
enthalten, der wiederum "hardware"- und "software"-Abschnitte enthalten kann.
Wichtig! Mit der ersten Zeile wird Asset Collector angewiesen, wie die Datei zu
analysieren ist. Sie darf daher nicht weggelassen werden.
Kapitel 6: Anpassen von Asset Management 341
Asset Collector
Abschnitt "general"
Der allgemeine Abschnitt enthält die Einträge für das Inventarelement. Welche
Elemente im Header-Abschnitt zulässig sind, hängt vom beschriebenen Elementtyp ab.
Manche Header-Elemente dürfen nur in einem <asset> <general>-Abschnitt angegeben
werden, andere nur in <user> <general>-Abschnitten. Es gibt auch Attribute, die
entweder in einem user- oder in einem asset-general-Abschnitt angegeben werden
können.
Ein Benutzer kann allein oder mit einem Computer geliefert werden. Wenn ein Benutzer
mit einem Computer geliefert wird, ist er mit diesem Computer verknüpft. Diese
Beziehung ist im DSM-Explorer sichtbar.
In der folgenden Tabelle sind die Tags des Abschnitts "General" aufgeführt:
Name
Beschreibung
Header
vendor
Zeichenfolge, optional
asset
serial_number
Zeichenfolge, optional
asset
asset_tag
Zeichenfolge, optional
asset
host_name
nicht vollständig qualifiziert, erforderlich
asset
host_key
Schlüssel für optionale Zeichenfolge wird asset
erzeugt, fall nicht angegeben
class_id
Plattformname als Zeichenfolge oder
Zahl
asset
Hinweis: Beachten Sie die detaillierte
Liste von Plattformnamen m Anhang
"Plattformnamen und -IDs".
Network_id
Optional
asset
Hinweis: Unterstützt mehrere
Netzwerkschnittstellen im
Registrierungsabschnitt der XIU-Datei.
default_address
required
asset
default_mac
required
asset
default_hostname
required
asset
default_subnet_mask
optional
asset
collect_time
Zeit in Sekunden, optional
asset
trustlevel
Ganzzahl zwischen 1 und 5, optional
asset
342 Asset Management - Administratorhandbuch
Asset Collector
Name
Beschreibung
Header
origin
Zeichenfolge, optional
asset
fileid
Maximale Länge 36 Zeichen
Anwender
URI
required
Anwender
Benutzername
required
Anwender
domain_name
N. rel.
Anwender
previous_uri
N. rel.
Anwender
r_usage_list
N. rel.
Anwender
r_name
N. rel.
Anwender
r_proc_os_id
N. rel.
Anwender
r_ip_address
N. rel.
Anwender
user_item_1
N. rel.
common
user_item_2
N. rel.
common
user_item_3
N. rel.
common
user_item_4
N. rel.
common
r_computer
N. rel.
common
collect_time
N. rel.
common
trustlevel
Int 1 bis 5
common
origin
Zeichenfolge max. 64 Zeichen
common
Hinweis: Ist keine MAC-Adresse verfügbar, können Sie die UUID der Ressource angeben.
Beispiel: Nur Benutzer
Das Format für einen Benutzer, der in der Datei allein geliefert wird, ist wie folgt:
<asset>
<user>
<general>
<hardware>
<software>
</user>
</asset>
</general>
</hardware>
</software>
Die Abschnitte "hardware" und "software" sind sowohl im Abschnitt "asset" als auch im
Abschnitt "user" der Datei optional.
Kapitel 6: Anpassen von Asset Management 343
Asset Collector
Beispiel: Benutzer und Asset
Das Format für einen Benutzer, der mit einem Asset geliefert wird, ist wie folgt:
<asset>
<general>
</general>
<hardware>
</hardware>
<software>
</software>
<user>
<general>
</general>
<hardware></hardware>
<software>
</software>
</user>
</asset>
Beispiel: Abschnitt "general"
Es folgt ein Codebeispiel für den Abschnitt "general".
<?xml version="1.0" encoding="utf-8" ?>
<asset translator="ACBsFmt" version="1_0">
<general>
<host_name>Computer1</host_name>
<default_hostname>Computer1.Domäne.com</default_hostname>
<default_address>150.120.13.119</default_address>
<default_mac>00:0D:56:CB:C1:ED</default_mac>
<class_id>21</class_id>
<network_id>
<mac_address>mac</mac_address>
<ip_address>ip</ip_address>
<dns_name>name</dns_name>
<subnet_mask></subnet_mask>
</network_id>
<host_key>70669be2-1fed-4201-9777-d7137486dcab</host_key>
<origin>Benutzereingabe</origin>
</general>
</asset>
Hinweis: "Default_hostname", "default_address", "default_subnet_mask" sind
erforderliche Eingaben. Der Abschnitt "network_id" ist optional. Sie können mehrere
"network_id"-Abschnitte einschließen. "default_hostname", "default_subnet_mask",
"default_mac" werden im Feld "default_XXX" in "common_asset_report" verwendet.
Zusätzliche "network_id"-Abschnitte werden in der Registrierungsmeldung aufgefüllt.
344 Asset Management - Administratorhandbuch
Asset Collector
In der folgenden Abbildung sehen Sie, wie der Abschnitt "general" des Inventars im
DSM-Explorer angezeigt wird.
Beachten Sie in der obigen vorherigen Abbildung Folgendes:
■
Computer1 ist nicht verfügbar, da er von Asset Collector gemeldet wurde; also
handelt es sich nicht um einen voll funktionsfähigen Agenten.
■
Da die Inventardatei aus dem vorherigen Beispiel nicht das Tag trustlevel enthalten
hat, wird die standardmäßige Vertrauensstufe "3" Computer1 zugewiesen.
■
Die Spalte "Ursprung" von Computer1 zeigt als Wert "Benutzereingabe" an, wie in
der XML-Datei im obigen Beispiel angegeben.
Abschnitt "hardware"
Der Abschnitt "hardware" enthält die Einträge für das allgemeine und zusätzliche
Inventar. Der Abschnitt "GeneralInventory" (allgemeines Inventar) kann nur die
Inventargruppen und Attribute aufzeigen, die von Client Automation-Agenten erfasst
werden. Wenn Sie benutzerdefinierte Gruppen und Attribute hinzufügen möchten,
müssen Sie diese außerhalb des Gruppentags "GeneralInventory" erstellen. Die
benutzerdefinierten Gruppen und Attribute werden im DSM-Explorer unter "Inventar",
Ordner "Sonstiges" angezeigt.
Der Abschnitt "hardware" verfügt über die folgenden Tags:
Gruppenname
Definiert den Gruppennamen, unter dem die Inventarelemente erstellt werden.
attribute name
Definiert den Namen, Typ und Subtyp des Inventarelements.
Kapitel 6: Anpassen von Asset Management 345
Asset Collector
Beispiel: Abschnitt "hardware" (Attribut und Wert)
Hier sehen Sie ein Beispiel für den Abschnitt "hardware":
<hardware>
<group name="GeneralInventory">
<group name="System">
<attribute name="Total Memory" type="int64"
subtype="byte">2147483648</attribute>
<attribute name="Model" type="string">OptiPlex GX270</attribute>
<attribute name="Type" type="string">Desktop</attribute>
<attribute name="No of Processors" type="int32"
subtype="normal">1</attribute>
<attribute name="No of COM ports" type="int32"
subtype="normal">2</attribute>
<attribute name="No of Printer ports" type="int32"
subtype="normal">1</attribute>
<attribute name="No of USB ports" type="int32"
subtype="normal">2</attribute>
<attribute name="No of Video ports" type="int32"
subtype="normal">1</attribute>
<attribute name="Vendor" type="string">Dell Computer
Corporation</attribute>
<attribute name="Serial Number" type="string">50ZQ21J</attribute>
<attribute name="Asset Tag" type="string">N/A</attribute>
<attribute name="System ID" type="string">44454C4C-3000-105A-8051B5C04F32314A</attribute>
</group>
</group>
</hardware>
Die folgende Abbildung zeigt die GUI-Ergebnisse des obigen Codes.
346 Asset Management - Administratorhandbuch
Asset Collector
Beispiel: Hardware-Inventardatei (Tabellenformat)
Der folgende Code enthält ein Beispiel für eine Hardware-Inventardatei.
<hardware>
<group name="GeneralInventory">
<group name="FileSystem">
<group name="LocalFileSystem" tableid="0001">
<attribute name="Device" type="string">\Gerät\FestplatteVolume1</attribute>
<attribute name="FileSystem" type="string">FAT32</attribute>
<attribute name="Free" type="int64" subtype="G">2230124544</attribute>
<attribute name="Mount Point" type="string">C:\</attribute>
<attribute name="Name" type="string">C:\</attribute>
<attribute
<attribute
<attribute
<attribute
<attribute
<attribute
</group>
name="Serial Number" type="string">5872-D416</attribute>
name="Size" type="int64" subtype="G">3784294400</attribute>
name="Type" type="string">Fest</attribute>
name="Used" type="int64" subtype="G">1554169856</attribute>
name="Used %" type="int32">20</attribute>
name="Volume Label" type="string">C</attribute>
<group name="LocalFileSystem" tableid="0002">
<attribute name="Device"
type="string">\Gerät\FestplatteVolume2</attribute>
<attribute name="FileSystem" type="string">FAT32</attribute>
<attribute name="Free" type="int64" subtype="G">2230124544</attribute>
<attribute name="Mount Point" type="string">D:\</attribute>
<attribute name="Name" type="string">D:\</attribute>
<attribute
<attribute
<attribute
<attribute
<attribute
<attribute
</group>
</group>
</group>
</hardware>
name="Serial Number" type="string">5872-D423</attribute>
name="Size" type="int64" subtype="G">43784794400</attribute>
name="Type" type="string">Fest</attribute>
name="Used" type="int64" subtype="G">41554269856</attribute>
name="Used %" type="int32">89</attribute>
name="Volume Label" type="string">D</attribute>
Die folgende Abbildung zeigt die GUI-Ergebnisse des obigen Codes.
Kapitel 6: Anpassen von Asset Management 347
Asset Collector
Gruppen und Attribute des allgemeinen Inventars
Innerhalb von Asset Inventory wird jede Gruppe in der Inventardatei mit einem
Gruppen-Tag wiedergegeben. Als oberster Gruppenname kann "GeneralInventory"
(allgemeines Inventar) oder "AdditionalInformation" (zusätzliche Informationen)
verwendet werden. Soll eine bestimmte Inventargruppe unterhalb der Gruppe
"GeneralInventory" erscheinen, müssen Sie die in der folgenden Liste aufgeführten
Gruppennamen verwenden. Außerhalb der Gruppe "GeneralInventory" erstellte
Gruppen werden dem Knoten "Sonstiges" hinzugefügt und verfügen im DSM-Explorer
über keine verknüpften Symbole. Das Benutzerinventar kann für Gruppennamen eine
beliebige Zeichenfolge verwenden. Beachten Sie jedoch, dass alle
Benutzerinventargruppen durch dasselbe Symbol dargestellt werden.
Nachfolgend sehen Sie die Liste der gültigen Gruppennamen zur Verwendung in einem
Asset-Inventar unter der Gruppe "GeneralInventory":
■
GeneralInventory
■
System
■
Mainboard
■
Prozessoren
■
OperatingSystem
■
Arbeitsspeicher
■
Tastatur
■
SoundAdapters
■
Monitor
■
DisplayAdapter
■
NetworkAdapters
■
Netzwerk
■
SystemBios
■
IOPorts
■
Country
■
Identifikation
■
TCPIP
■
Controllers
■
Disk
■
HostInformation
■
CronQueue
■
Status
348 Asset Management - Administratorhandbuch
Asset Collector
■
FileSystems
■
FixedDrives
■
SwapDevices
■
LocalFileSystem
■
SystemSlots
■
SystemDevices
■
FloppyControllers
■
DisplaySettings
■
Installation
■
RegionalSettings
■
SystemUpdates
■
Netzwerk
■
IDEControllers
■
USBControllers
■
SCSIControllers
■
IOPorts
■
VideoAdapters
■
SystemBios
■
DNS
■
WINS
■
Speicherung
■
FixedDrives
■
FloppyDrives
■
CDROMDrives
■
Partitionen
■
LogicalVolumes
■
InputDevices
■
PointingDevices
■
PowerSettings
■
PowerPolicy
■
ACAdapter
■
SystemStatus
Kapitel 6: Anpassen von Asset Management 349
Asset Collector
Benutzerdefinierte Gruppen
In diesem Abschnitt können Sie unter dem Ordner "Sonstiges" des Rechnerinventars
eine benutzerdefinierte Gruppe mit mehreren Attributen erstellen:
Beispiel: Benutzerdefinierte Gruppe
Der folgende Code ist ein Beispiel für eine benutzerdefinierte Gruppe.
<hardware>
<group name="Biometrics">
<group name="Retina Scanner">
<attribute name="Manufacturer" type="string">Eye Ball UK
Inc.</attribute>
<attribute name="Model" type="string">EyeReader 1.0</attribute>
</group>
</group>
</hardware>
In der folgenden Abbildung wird dargestellt, wie ein benutzerdefinierter Abschnitt einer
Hardware-Inventardatei im DSM-Explorer angezeigt wird.
350 Asset Management - Administratorhandbuch
Asset Collector
Typen und Subtypen
Folgende Tabelle enthält die gültigen Typen und Subtypen, die Sie für die Attribute
festlegen können:
Hinweis: Subtypen bestimmen, wie ein Wert in der GUI angezeigt wird.
Typ
Subtyp
Boolescher Wert
Beschreibung
Boolesche Werte können auf Grundlage der
folgenden Subtypen angezeigt werden:
TrueFalse
Aktiviert oder deaktiviert
YesNo
Ja oder Nein
OnOff
Ein oder Aus
SupportedUnsupported
Unterstützt und nicht unterstützt
ActiveNotactive
Aktiv oder nicht aktiv
OkError
OK oder Fehler
PresentNotpresent
Vorhanden oder nicht vorhanden
int32 & int64
Numerische Werte können auf Grundlage der
folgenden Subtypen angezeigt werden:
separation
Trennung in Tausenderschritten, z. B. 1.000.000.
normal
Keine Trennung
K
Anzahl wird vor der Anzeige durch 1024
dividiert.
M
Anzahl wird vor der Anzeige durch 1024^2
dividiert.
G
Anzahl wird vor der Anzeige durch 1024^3
dividiert.
T
Anzahl wird vor der Anzeige durch 1024^4
dividiert.
kilo
Anzahl wird vor der Anzeige durch 1000
dividiert.
mega
Anzahl wird vor der Anzeige durch 1e6 dividiert.
giga
Anzahl wird vor der Anzeige durch 1e9 dividiert.
milli
Anzahl wird vor der Anzeige mit 1e3
multipliziert.
Kapitel 6: Anpassen von Asset Management 351
Asset Collector
Typ
Subtyp
Beschreibung
micro
Anzahl wird vor der Anzeige mit 1e6
multipliziert.
nano
Anzahl wird vor der Anzeige mit 1e9
multipliziert.
hex
Zahlen werden im Hex-Format angezeigt.
Zeit
Angezeigt als Datum-Uhrzeit.
timeInterval
Angezeigt als Dauer.
bytes
GUI entscheidet, ob KB, MB, GB oder TB
angezeigt wird.
Float
Gleitkommawerte können auf Grundlage der
folgenden Subtypen angezeigt werden:
Auto
Auto-Formatieren
placesXX
Anzeige von XX Dezimalstellen
Zeichenfolge
Keine Subtypen für Zeichenfolgen
Hinzufügen neuer Gruppen
Sie können Gruppen unter den Tags "GeneralInventory" und "AdditionalInventory" im
Abschnitt "hardware" hinzufügen und die entsprechenden Inventarattribute gruppieren.
Die Syntax zum Erstellen von Gruppen und Attributen lautet wie folgt:
<group name="benutzerdefinierter Name">
<attribute name="Attributname"
type="Typ"
subtype="Subtyp">
value
</attribute>
</group>
Hinweis: Mehrere Attribute können in einer Gruppe enthalten sein, und eine Gruppe
kann mehrere Gruppen umfassen.
352 Asset Management - Administratorhandbuch
Asset Collector
Abschnitt "software"
Der Abschnitt "software" enthält Einträge für das Software-Inventar.
Die Software-Inventardatei hat ein einfacheres Format, da Gruppen nicht erforderlich
sind.
Hinweis: Die Werte "GUID", "Path" und "Filename" müssen nicht angegeben werden.
<software>
<package name="Advanced Network Diagramming">
<attribute name="Ver">6.0.1000</attribute>
<attribute name="Pub">Visio Corporation</attribute>
<attribute name="Method">msi</attribute>
<attribute name="GUID">{325C4969-4808-4A87-9547-F58620C444CA}</attribute>
<attribute name="Path">C:\Programme\ANP</attribute>
<attribute name="Filename">ANP.exe</attribute>
</package>
</software>
In der folgenden Abbildung wird dargestellt, wie der Abschnitt einer SoftwareInventardatei im DSM-Explorer angezeigt wird.
XIU-Beispieldatei
Asset Collector enthält eine XIU-Beispieldatei mit gültigen Gruppen- und Attributtags.
Sie können diese XIU-Datei so ändern, dass Ihre Inventarwerte enthalten sind.
Die XIU-Beispieldatei, SampleInventoryFile.xiu, ist im Ordner "Installationspfad\bin"
abrufbar.
Kapitel 6: Anpassen von Asset Management 353
Integrieren von CA Mobile Device Management in Client Automation
Ein- und Beschränkungen
In diesem Abschnitt werden die Ein- und Beschränkungen der derzeitigen Version von
Asset Collector beschrieben.
Unterstützte Plattformen
Der Asset Collector wird auf den gleichen Plattformen unterstützt wie der Client
Automation Version 12.9-Scalability-Server (ausgenommen Linux/UNIX).
WAC
Die Abfrage und die Suche mit der Vertrauensstufe und dem Ursprung stehen nicht zur
Verfügung.
Integrieren von CA Mobile Device Management in Client
Automation
CA Client Automation-Integration für CA Mobile Device Management-AssetInformationen
CA Client Automation integriert CA Mobile Device Management (CA MDM) nahtlos und
extrahiert Informationen zu in seiner Datenbank gespeicherten mobilen Geräten. Die
Integration in MDM ermöglicht es IT-Administratoren, umfassende Inventardaten von
allen Endpunkten und Anwendungen, die für den Zugriff auf Enterprise-Systeme und Services verwendet werden, zu erfassen und anzuzeigen. Die Integration unterstützt
Android-, BlackBerry-, iOS-, Windows Phone- und herkömmliche Win 32-Geräte
(Laptops, Desktop-Computer, Server).
Die Client Automation-Integration für MDM ermöglicht weiterhin, dass andere
Produkte, die in Client Automation integriert sind, auf die MDM-Daten zugreifen
können. In CA Client Automation sind z. B. die Produkte CA Service Desk Manager und
CA IT Asset Management integriert, die standardmäßig auf die MDM-Daten zugreifen.
MDM-Server unterstützen die SaaS-fähige (Software as a Service) Authentifizierung
aufgrund von Sicherheitseinschränkungen nicht. Die Lösung kann nur am Standort
verwendet werden, an dem sich MDM-Server und Client Automation im selben
Netzwerk befinden.
354 Asset Management - Administratorhandbuch
Integrieren von CA Mobile Device Management in Client Automation
Funktionsweise der Client Automation-Integration für MDM Works
Die CA Client Automation-Integration für MDM erfasst die Asset-Informationen vom
MDM-Server und wandelt diese in mehrere XML-Dateien um. Sobald diese Dateien von
CA Client Automation verarbeitet wurden, werden die Assets der MDM-Datenbank in
der CA-MDB als erkannte Hardware-Assets neben den durch systemeigene DSMAgenten erkannte Assets angezeigt. Client Automation behandelt die erfassten
Softwareinventardaten als heuristische Software.
Das folgende Diagramm veranschaulicht, wie die Client Automation-Integration für
MDM funktioniert:
Kapitel 6: Anpassen von Asset Management 355
Integrieren von CA Mobile Device Management in Client Automation
Im folgenden finden Sie die an der Client Automation-Integration für MDM beteiligten
Komponenten:
MDM Server
Dies ist der CA MDM-Server, der die von CA Client Automation zu erfassenden
MDM-Asset-Informationen enthält.
Client Automation-Integration für MDM
Dies ist die Integrationslösung, die eine Verbindung zum MDM-Server herstellt und
die Asset-Informationen für die Umwandlung in XML-Dateien erfasst.
Client Automation Asset Collector
Asset Collector verarbeitet die XML-Dateien für die Extraktion von
Inventarinformationen und die Weitergabe dieser Informationen an die Engine.
Client Automation-Engine
Dies ist die Client Automation-Engine, die die Lösung für die Client AutomationIntegration für MDM aufruft. Die Engine verarbeitet auch die von Asset Collector
erfassten Inventarinformationen und fügt sie in die Client Automation-MDB ein.
Client Automation-MDB
Schließt MDM-Asset-Informationen neben den von den systemeigenen DSMAgenten erfassten Inventarinformationen ein.
356 Asset Management - Administratorhandbuch
Integrieren von CA Mobile Device Management in Client Automation
Voraussetzungen und Empfehlungen
Nachfolgend finden Sie die Voraussetzungen für das Einrichten der
Integrationsumgebung:
1.
.Net Framework 4.5 oder höher ist auf dem Computer installiert, auf dem auch die
Engine installiert wird.
2.
Vergewissern Sie sich, dass Asset Collector aktiviert ist und ausgeführt wird. Um
Asset Collector zu aktivieren und zu starten, führen Sie folgende Befehle aus:
a.
caf enable assetcollector
b.
caf start assetcollector
3.
Notieren Sie sich den MDM-Servernamen und die -Benutzeranmeldedaten. Der
während der Erstellung des CA MDM-Asset-Integrations-Engine-Task angegebene
Benutzer muss auf den MDM-Server zugreifen können. Erstellen Sie einen CA
MDM-Asset-Integrations-Engine-Task.
4.
Der Ausgabeordner oder -pfad für generierte Asset-XIU-Dateien kann als der Pfad
zu Asset Collector konfiguriert werden, um die Asset-Dateien direkt abzurufen.
Alternativ können Sie als Wert für den Ausgabepfad einen vorhandenen
Erfassungsordner für Asset Collector festlegen. Dies kann im Falle eines RemoteAsset Collector ein Netzwerkpfad (UNC-Pfad) sein. Weitere Informationen finden
Sie im Abschnitt "Anpassen der XIU_Config_Settings-Dateien".
5.
Es wird empfohlen, nicht die Zeitplanoption "Immer ausführen" für den CA MDMAsset-Integrations-Engine-Task zu verwenden, da diese eine hohe
Festplattenspeicherauslastung, Arbeitsspeicherauslastung und Anzahl von CPUZyklen verursacht, was eine geringe Leistung und Auswirkungen auf andere Tasks
zur Folge hat.
Kapitel 6: Anpassen von Asset Management 357
Integrieren von CA Mobile Device Management in Client Automation
Erstellen eines CA MDM-Asset-Integrations-Engine-Task
Um die CA Client Automation-für-CA MDM-Asset-Integration zu konfigurieren, müssen
Sie zunächst einen Engine-Task erstellen.
Gehen Sie wie folgt vor:
1.
Öffnen Sie den DSM-Explorer, und navigieren Sie zu "Systemsteuerung", "Engines",
"Engine-Tasks".
2.
Wählen Sie unter "Tasks" des Informationsbereichs die Option "Neu".
Der Assistent für neue Engine-Tasks wird angezeigt.
3.
Wählen Sie "CA MDM-Asset-Integration" aus der Drop-down-Liste "Task-Typ" aus,
und klicken Sie auf "Weiter".
4.
Geben Sie einen Namen und eine Beschreibung für den aktuellen Task an, und
klicken Sie auf "Weiter".
Hinweis: Der Name muss eindeutig sein und darf nicht leer sein. Die Beschreibung
ist optional.
5.
Geben Sie die folgenden MDM-Serverdetails an, die verwendet werden, um MDMAsset-Informationen zu extrahieren, und klicken Sie auf "Weiter".
Server
Geben Sie den Hostnamen oder die Adresse des MDM-Servers ein, von dem die
Informationen extrahiert werden.
Benutzername
Geben Sie den Benutzernamen für die Verbindung zum MDM-Server an.
Hinweis:
CA MDM unterstützt die Active Directory- oder DomänenbenutzerAnmeldeinformationen für die Authentifizierung nicht.
Kennwort
Geben Sie das Kennwort für die Verbindung mit dem MDM-Server an.
Mandantenliste abrufen
Klicken Sie hier, um die Liste verfügbarer Mandanten vom MDM-Server
anzuzeigen.
Mandantenname
Wählen Sie in der Drop-down-Liste einen Mandantennamen aus. Gültige
Optionen umfassen:
<Mandantenname>
Gibt den Namen des entsprechenden Mandanten an.
Alle
358 Asset Management - Administratorhandbuch
Integrieren von CA Mobile Device Management in Client Automation
Gibt alle Mandanten in der Liste an.
Testverbindung
Klicken Sie, um zu testen, ob die derzeit angegebenen Serverinformationen
eine Verbindung zu einem MDM-Server ermöglichen.
6.
Klicken Sie im Fenster "Zeitplan" auf "Zeitplan einrichten", um die Zeitplanoptionen
zu bearbeiten und den Task zu einem bestimmten Zeitpunkt auszuführen.
Standard: Einmal täglich ausführen
Wichtig! Es wird empfohlen, nicht die Option "Immer ausführen" auszuwählen, da
diese eine hohe Speicherauslastung und Anzahl von CPU-Zyklen verursacht, was
eine geringe Leistung und Auswirkungen auf andere Tasks zur Folge hat.
7.
Klicken Sie auf Fertig stellen.
Der erstellte Task wird unter dem Knoten "Alle Engine-Tasks" angezeigt.
Verknüpfen des CA MDM-Asset-Integrations-Task mit der Engine
Sobald der CA MDM-Asset-Integrations-Task erstellt wird, muss er mit einer Engine oder
einer Engine-Instanz verknüpft werden, um ausgeführt werden zu können.
Gehen Sie wie folgt vor:
Es gibt verschiedene Arten, den Task mit einer Engine zu verknüpfen. Führen Sie einen
der folgenden Schritte aus:
■
Ziehen Sie den CA MDM-Asset-Integrations-Task per Drag-and-drop auf die
entsprechende Engine in der Strukturansicht des DSM-Explorers.
■
Navigieren Sie zu der Engine in der Strukturansicht, und klicken Sie im
Informationsbereich auf "Vorhandenen Task verknüpfen". Wählen Sie dann den CA
MDM-Asset-Integrations-Task in dem angezeigten Dialogfeld aus.
■
Navigieren Sie zu der Engine in der Strukturansicht, und klicken Sie auf "Neuen Task
hinzufügen". Der Assistent für neue Tasks wird angezeigt und ermöglicht die
Erstellung, Konfiguration und Verknüpfung des Tasks in nur einem Schritt.
Nach der Verknüpfung führt die Engine den Task aus, wenn er das nächste Mal in ihrer
Task-Liste enthalten ist und die Zeitplankonfiguration eine Ausführung zulässt.
Kapitel 6: Anpassen von Asset Management 359
Integrieren von CA Mobile Device Management in Client Automation
Anzeigen und Überwachen des CA MDM-Asset-Integrations-Task
Der Task-Status wird in der Task-Liste der Engine angezeigt. Mögliche Werte:
Wartend
Die Engine hat den Task noch nicht ausgeführt.
Aktiv
Der Job wird gerade ausgeführt.
OK
Die Task wurde ausgeführt und der Status "OK" zurückgegeben.
FEHLER
Die Task wurde ausgeführt und der Status "FEHLER" zurückgegeben.
In der Task-Liste wird außerdem der Zeitpunkt angegeben, zu dem der Task zum letzten
Mal ausgeführt wurde (falls zutreffend).
Während ein MDM-Task ausgeführt wird, zeigt die Engine-Konsole die
Zusammenfassung des jeweiligen Task an. Nachfolgend finden Sie ein Beispiel für die
MDM-Task-Zusammenfassung:
11/25/2014 2:45:12 AM
#=========================================================#
11/25/2014 2:45:12 AM Gesamte Fehlschläge bei MDM-AssetVerarbeitung: 0
11/25/2014 2:45:12 AM Gesamte Erfolge bei MDM-Asset-Verarbeitung:
15
11/25/2014 2:45:12 AM Gesamte verarbeitete MDM-Assets: 15
11/25/2014 2:45:12 AM Gesamte gefundene MDM-Assets: 15
11/25/2014 2:45:12 AM Für den Abschluss der Verarbeitung bei der
XIU-Dateigenerierung benötigte Zeit (in Sekunden): 14
11/25/2014 2:45:12 Beendet die Verarbeitung der MDM-Assets,
Endzeit: 11/25/2014 2:45:12 AM
11/25/2014 2:45:12 Startet die Verarbeitung der MDM-Assets,
Startzeit: 11/25/2014 02:44:57 AM
11/25/2014 2:45:12 AM #=====================
Zusammenfassungsbericht ====================#
11/25/2014 2:45:12 AM MDM-Integrations-Task erfolgreich ausgeführt
11/25/2014 2:44:57 AM Job wird ausgeführt:MDM-Integrations-EngineTask1
360 Asset Management - Administratorhandbuch
Integrieren von CA Mobile Device Management in Client Automation
CA MDM-Asset-Informationen in der CA-MDB
Sobald eine von der Lösung für die Client Automation-für-MDM-Asset-Integration
erzeugte XIU-Datei von CA Client Automation abgerufen wird, wird der Computer, den
sie repräsentiert, in der DSM-Explorer-GUI neben anderen erkannten Hardware-Assets
angezeigt.
Die folgende Abbildung zeigt, dass der Bereich "Agentenstatus" über keinen auf dem
Gerät installierten DSM-Asset-Management-Agenten verfügt und dass der Ursprung des
Computers CA MDM ist.
Kapitel 6: Anpassen von Asset Management 361
Integrieren von CA Mobile Device Management in Client Automation
Diagnose und Tracing
Das allgemeine DSM-Tracing-System wird zum Aufzeichnen detaillierter Informationen
während der Ausführung des CA Client Automation-für-MDM-Asset-Integrations-Task
verwendet. Im Folgenden finden Sie die verwendeten Trace-Dateien:
TRC_<Engine-Name>
Beinhaltet die auf den CA MDM-Asset-Integrations-Engine-Task bezogenen TracingInformationen. Weitere Informationen zur Protokollkonfiguration finden Sie unter
"Client Automation – allgemeines Tracing und Protokollierung".
TRC_MDM_MDMDataIn
Beinhaltet die auf die Lösung für die CA Client Automation-Integration für MDMAsset-Informationen bezogenen Tracing-Informationen. Weitere Informationen zur
Protokollkonfiguration der MDM-Integrationslösung finden Sie unter dem Thema
"Konfigurieren einer Protokolldatei für die CA MDM-Asset-Integration für Client
Automation".
Wenn Sie bemerken, dass die Assets in DSM-Explorer nicht verfügbar sind, prüfen Sie
die folgenden Protokolldateien, um das Problem zu identifizieren:
TRC_MDM_MDMDataIn
Enthält die auf die CA MDM-Integrationslösung bezogenen Tracing-Informationen
für die Verbindungsauthentifizierung, das Erfassen von Geräte-Asset-Daten und die
XIU-Dateigenerierung.
TRC_<Verknüpfter task_engine-Name>.log
Enthält die auf die Ausführung des CA MDM-Asset-Integrations-Engine-Task
bezogenen Tracing-Informationen.
TRC_ASSETCOLLECTOR_0.log
Enthält die auf generierte XIU-Dateien für die Verarbeitung durch Asset Collector
bezogenen Tracing-Informationen.
TRC_SYSTEMENGINE_0.log
Enthält die Tracing-Informationen der System-Engine, die die von Asset Collector
erfassten Inventarinformationen verarbeitet und in die MDB einfügt.
362 Asset Management - Administratorhandbuch
Integrieren von CA Mobile Device Management in Client Automation
Konfigurieren der Client Automation-Integration für MDM
Die CA MDM-Asset-Integrationslösung beinhaltet ein Hilfsprogramm, um MDM-AssetDaten zu importieren, das vom CA MDM-Asset-Integrations-Engine-Task aufgerufen
wird. Dieses Hilfsprogramm verwendet MDM-Webservices-APIs und stellt eine
Verbindung über HTTP/HTTPS her. Es ruft Asset-Daten vom MDM-Server ab, generiert
Asset-Collector-kompatible XIU-Dateien und legt sie am konfigurierten Speicherort ab.
Standardmäßig sind die Konfigurationsdateien unter folgendem Pfad verfügbar:
CA\DSM\Bin\resources\config
Client Automation-Integration für MDM ist vollständig konfigurierbar und erweiterbar.
Sie können die XML-Dateien wie erforderlich konfigurieren und erweitern, um neue
Geräte und Schemaänderungen aufzunehmen und Inventarfelder, Knoten, Tabellen und
Inventarzuordnungsänderungen hinzuzufügen und zu löschen.
Nachfolgend finden Sie die XML-Dateitypen, die die Client Automation-Integration für
MDM für die Generierung des Asset-Inventars verwendet:
XIU_Config_Settings_<Gerät>
Enthält die Konfiguration für die Verarbeitung und Generierung der Asset-XIU-Datei
für jeden unterstützten Gerätetyp.
MDM_Config_Settings
Enthält die Konfiguration für die unterstützten MDM-Geräte und den Eingabepfad
für andere Konfigurationsdateien.
<Gerät>_DataKeySet
Enthält die Datensatz-Schlüsselinformationen basierend auf MDMDatenbankschemata für jeden unterstützten Gerätetyp.
XIU_Schema_<Gerät>
Enthält die Datenzuordnungsinformation zwischen MDM-Inventarelementen und
Client Automation-Inventarelementen für jeden unterstützten Gerätetyp.
Wichtig! Um die Dateien MDM_Config_Settings, <Gerät>_DataKeySet und
XIU_Schema_<Gerät> zu ändern, müssen Sie über Vorkenntnisse der Datenarchitektur
von CA Client Automation und CA Mobile Device Management verfügen. Wenn Sie
weitere Hilfe bei der Bearbeitung dieser Dateien benötigen, wenden Sie sich an CA
Services.
Kapitel 6: Anpassen von Asset Management 363
Integrieren von CA Mobile Device Management in Client Automation
Anpassen der MDM_Config_Settings-Dateien
Sie können die MDM_Config_Settings-Datei ändern, um die Gerätetypen für die AssetSammlung vom MDM-Server zu konfigurieren.
Gehen Sie wie folgt vor:
Suchen Sie nach der folgenden Codezeile für jeden Gerätetyp, und legen Sie für den
Parameter "enabled" (aktiviert) den Wert "true" bzw. "false" fest:
<device type="<Gerätenummer>" name="<Gerätetyp>"
datakeyfilename="<Gerätetyp>_DataKeySet.xml"
xiumappingfilename="XIU_Schema_<Gerätetyp>.xml"
xiuconfigfilename="XIU_Config_Settings_<Gerätetyp>.xml"
enabled="<true>"/>
enabled="<true>"
Aktiviert das Importieren von Asset-Inventar für das entsprechende Gerät.
enabled="<false>"
Deaktiviert das Importieren von Asset-Inventar für das entsprechende Gerät.
Anpassen der DataKeySet-Dateien
Es sind folgende DataKeySet-Dateien basierend auf den unterstützten Geräten
verfügbar:
■
Android_DataKeySet
■
BlackBerry_DataKeySet
■
Ios_DataKeySet
■
Win32_DataKeySet
■
WinPhone_DataKeySet
Anpassen der XIU_Schema-Dateien
Es sind folgende XIU-Schemazuordnungsdateien basierend auf den unterstützten
Geräten verfügbar: XIU_Schema_Android
■
XIU_Schema_BlackBerry
■
XIU_Schema_Ios
■
XIU_Schema_Win32
■
XIU_Schema_WinPhone
364 Asset Management - Administratorhandbuch
Integrieren von CA Mobile Device Management in Client Automation
Anpassen der XIU_Config_Settings-Dateien
Sie können die XIU_Config_Setting-Datei für jeden Gerätetyp ändern, um die
allgemeinen Einstellungen zu konfigurieren, die für die Anpassung der
Inventarsammlung für Ihre Umgebungseinstellungen empfohlen sind. Es sind folgende
XIU-Konfigurationsdateien basierend auf den unterstützten Geräten verfügbar:
■
XIU_Config_Settings
■
XIU_Config_Settings_Android
■
XIU_Config_Settings_BlackBerry
■
XIU_Config_Settings_Ios
■
XIU_Config_Settings_Win32
■
XIU_Config_Settings_WinPhone
Sie können die folgenden Einstellungen für jeden Gerätetyp wie erforderlich
konfigurieren:
<output-settings>
Enthält die Ausgabeeinstellungen für die generierten XIU-Dateien.
output-path value
Gibt den Ausgabeordner oder Pfad für generierte Asset-XIU-Dateien an.
Standard: C:\Import\MDM\Data\
Sie können den Pfad für Asset Collector so konfigurieren, dass die AssetDateien direkt abgerufen werden. Alternativ können Sie als Wert für den
Ausgabepfad einen vorhandenen Erfassungsordner für Asset Collector
festlegen.
Hinweis: Unterstützt auch Windows-Netzwerkpfade (UNC-Pfad). Beispiel:
\\<Hostname oder IP>\Import\MDM\Data\
output-filename value
Gibt den Namen der generierten Asset-XIU-Datei an. Sie können den
Standardwert durch einen gewünschten Wert ersetzen, um die Datei zu
benennen.
Standard: Asset
output-filename host_key
Gibt den anhängenden Wert für den generierten XIU-Dateinamen an. "true"
zeigt an, dass der angegebene Wert angehängt wird, und "false", dass kein
Wert angehängt wird.
Standard: "true"
Beispiele:
Kapitel 6: Anpassen von Asset Management 365
Integrieren von CA Mobile Device Management in Client Automation
■
Wenn der Wert auf "true" festgelegt wird, kann der Dateiname
Asset_<host_key>.xiu lauten, wobei <host_key> die eindeutige Kennung
des entsprechenden Geräts ist.
■
Wenn der Wert auf "false" festgelegt wird, kann der Dateiname Asset.xiu
lauten.
multi-tenant-support enabled
Gibt an, ob die Unterstützung mehrerer Mandanten aktiviert ist. "true" steht
für "aktiviert", "false" für "deaktiviert".
Standard: False
Wenn der Wert auf "true" festgelegt wird, werden die generierten Asset-XIUDateien in den mandantenspezifischen Ordner (wie im Wert "output-path"
konfiguriert) abgelegt. Wenn der Mandantenordner nicht vorhanden ist, wird
ein neuer Ordner erstellt.
Beispiele:
■
Wenn der Wert auf "true" festgelegt wird, wird beim Mandanten "ABC"
und dem Ausgabepfad "C:\Import\MDM\Data\" ein neuer Ordner "ABC"
erstellt und die Asset-XIU-Datei unter C:\Import\MDM\Data\ABC abgelegt.
■
Wenn der Wert auf "false" festgelegt wird, wird beim Mandanten "ABC"
und dem Ausgabepfad "C:\Import\MDM\Data\XXX\" die Asset-XIU-Datei
unter C:\Import\MDM\Data\XXX abgelegt.
<processing-info>
Enthält die Verarbeitungseinstellungen für die generierten XIU-Dateien.
Wert "origin"
Gibt den Ursprung des erfassten Assets an.
Standard: CA MDM
trust-level
Gibt die Vertrauensstufe eines Assets an. Die Vertrauensstufe wird als ein
Bereich von "1" bis "5" angezeigt, wobei "5" für die höchste Vertrauensstufe
steht.
Standard: 4
366 Asset Management - Administratorhandbuch
Integrieren von CA Mobile Device Management in Client Automation
Konfigurieren der Protokolldatei für die Client Automation-Integration für MDM
Die Client Automation-Integration für MDM verwendet Apache log4net für die
Protokollierungsfunktion. Sie können die Datei "MDMDataIn_Log4net.config" für
allgemeine Protokolldatei-Generierungseinstellungen, wie z. B. die Protokollebenen, die
maximale Anzahl gesicherter Protokolldateien und die maximale Dateigröße,
konfigurieren.
■
Der Standardpfad für die Datei "MDMDataIn_Log4net.config" lautet
"CA\DSM\Bin".
■
Standardmäßig lautet der generierte Protokolldateiname "TRC_MDM_MDM
DataIn.log" unter dem Pfad "CA\DSM\logs\TRC_MDM_MDMDataIn.log".
■
Wenn es mehrere Protokolldateien gibt, wird an den Dateinamen eine
inkrementelle Zahl angehängt.
Beispiel: TRC_MDM_MDMDataIn.log, TRC_MDM_MDMDataIn.log.1,
TRC_MDM_MDMDataIn.log.2 usw.
Nachfolgend finden Sie ein Beispiel für die Datei "MDMDataIn_Log4net.config":
<?xml version="1.0" encoding="utf-8" ?>
<log4net>
<root>
<!—
OFF – es wird nichts protokolliert (kann nicht aufgerufen werden)
SCHWERWIEGEND
FEHLER
WARNUNG
INFO
DEBUG
ALL – alles wird protokolliert (kann nicht aufgerufen werden)
-->
<level value="Error" />
<appender-ref ref="LogFileAppender" />
</root>
<appender name="LogFileAppender" type="log4net.Appender.RollingFileAppender" >
<file value="../logs/TRC_MDM_MDMDataIn.log"/>
<appendToFile value="true" />
<rollingStyle value="Size" />
<maxSizeRollBackups value="10" />
<maximumFileSize value="5MB" />
<staticLogFileName value="true" />
<layout type="log4net.Layout.PatternLayout">
<conversionPattern value="%date [%thread] %level %logger %message%newline%exception" />
</layout>
</appender>
</log4net>
Kapitel 6: Anpassen von Asset Management 367
Integrieren von CA Mobile Device Management in Client Automation
Bekannte Probleme und Fehlerbehebung
CA MDM-Asset-Integrations-Engine-Task zeigt den Status "Fehler" an
Symptom:
Wenn ich den CA MDM-Asset-Integrations-Engine-Task ausführe, zeigt der Engine-Task
den Status "Fehler" an und erfasst keine Asset-Informationen.
Lösung:
Dies kann vorkommen, wenn der Zeitunterschied zwischen dem MDM-Server und dem
Server, auf dem die Engine ausgeführt wird, mehr als fünf Minuten beträgt.
Vergewissern Sie sich, dass der Zeitunterschied zwischen den zwei Computern weniger
als fünf Minuten beträgt.
368 Asset Management - Administratorhandbuch
Agent Bridge
Agent Bridge
Agent Bridge ist eine Erweiterung zu Client Automation, die Abwärtskompatibilität für
erweiterte und Legacy-Agenten auf Grundlage der laufenden Version von Client
Automation bietet. Sie können Informationen sammeln, die von mobilen Agenten
abgerufen wurden, und anschließend Jobs, Module, Vorlagen und Konfigurationen an
diese Agenten verteilen.
Hinweis: Die Agent Bridge wird nur unter Microsoft Windows unterstützt.
Hinweis: Die vom Agent Bridge in dieser Veröffentlichung unterstützten AgentPlattformen sind Windows Mobil 6.1 (ARM-basiert, einschließlich StrongARM, XScale),
Windows Mobile 6 (Classic, Standard, Professional) (ARM-basiert, einschließlich
StrongARM, XScale, TI OMAP), und Windows Mobile 5 (ARM-basiert, einschließlich
StrongARM, XScale).
Hauptkomponenten
Agent Bridge besteht aus folgenden Komponenten:
■
Allgemeine Legacy-Server-Komponente und deren Prozesskomponenten
Führt die Kommunikation für Agent Bridge, die Konfiguration und die
Agentenregistrierung aus.
■
Asset Management-Komponenten
Bieten Serverunterstützung für erweiterte und Legacy-Agenten von Asset
Management.
■
Software Delivery-Komponenten
Bieten Serverunterstützung für erweiterte und Legacy-Agenten von Software
Delivery.
Hinweis: Legacy-Agenten von Asset Management und Software Delivery, die auf
demselben Computer installiert sind, müssen auf denselben Client Automation Version
12.9-Scalability-Server verweisen, auf dem Agent Bridge aktiviert ist.
UUID Generator für Agent Bridge
Ein UUID-Generator ermöglicht es der Agent Bridge, eine Agenten-UUID für einen
Legacy-Agenten zu generieren, wenn keine UUID gemeldet wurde. Außerdem wurde
eine neue Konfigurationsrichtlinie zum Steuern des UUID-Generierungsverhaltens
hinzugefügt.
Hinweis: Sie sollten immer die neuesten Agenten für Ihre Betriebsumgebung
verwenden. Angaben zum Zertifizierungsstatus von Legacy-Agenten finden Sie in der
entsprechenden Kompatibilitätsmatrix auf der CA Support Online-Website unter
http://support.ca.com.
Kapitel 6: Anpassen von Asset Management 369
Agent Bridge
Einschränkungen
Da die laufende Version von CA Client Automation eine neue Generation von Asset
Management, Software Delivery und Remote Control darstellt, gibt es bestimmte neue
Eigenschaften und Funktionen, die in den vorherigen Versionen dieser Komponenten
noch nicht vorhanden waren und daher nicht mit Legacy-Agenten verwendet werden
können. Die Agent Bridge-Unterstützung umfasst nicht die folgenden Funktionen von
Client Automation Version 12.9 DSM:
■
Asset-Jobprüfungen
■
Leistungsmodulextrahierung
■
Konfigurationsrichtlinien
Hinweis: Bei Legacy-Agenten wird der Strukturknoten "Konfigurationsrichtlinie"
unterdrückt und die Option "Jobprüfung aktivieren" ist deaktiviert.
■
Sofortdiagnose
■
DMDeploy-Funktionalität
■
Softwaredatei-Scan auf Grundlage von Signaturen
Aufgrund der technologischen Änderungen in Client Automation gibt es auch einige
vorhandene Unicenter Asset Management 4.0- und Unicenter Software Delivery 4.0Funktionen, die auf Legacy-Agenten in dieser Version von Client Automation unter
Verwendung von Agent Bridge nicht unterstützt werden. Dabei handelt es sich um die
folgenden Funktionen:
■
Online-Metering für Asset Management-Legacy-Agenten
Hinweis: Das Offline-Metering wird jedoch unterstützt.
■
Softwaredatei-Scan auf Grundlage von Anwendungsdefinitionen
■
Docking-Geräte, die auf Unicenter Asset Management 4.0- und Unicenter Software
Delivery 4.0-Legacy-Agenten basieren
■
Softwarekatalog für Software Delivery-Legacy-Agenten
■
Automatische Installationen von Software Delivery-Legacy-Agenten
Agent Bridge unterstützt Windows Mobile-Agenten und liest dadurch formatierte
Legacy-Datendateien und übersetzt sie in Client Automation Version 12.9-formatierte
Dateninventardateien, die von der DSM-Engine erfasst werden. Agent Bridge übersetzt
eine möglichst große Menge an Daten. Dies führt dazu, dass aufgrund von geringfügigen
Unterschieden zwischen verschiedenen Betriebsumgebungen und verschiedenen
Versionen von Legacy-Agenten Unterknoten wie "Allgemeines Inventar" im DSMExplorer manchmal doppelt angezeigt werden. Außerdem sind bestimmte Eigenschaften
wie "Seriennummer", "Asset-Tag" und "Datenträger-Seriennummer" unter dem Knoten
"Computereigenschaften" für einige Computer leer, da diese Assets in Legacy-Agenten
nicht erfasst werden.
370 Asset Management - Administratorhandbuch
Agent Bridge
Bekannte Probleme
Derzeit sind für Agent Bridge die folgenden Probleme bekannt.
Jobprüfung aktivieren
Die Option "Jobprüfung aktivieren" auf dem Software Delivery-Legacy-Agenten schlägt
in der folgenden Situation möglicherweise fehl:
1.
Während der Paketbereitstellung ist die Option "Jobs werden vom Scalability-Server
ausgelöst" nicht ausgewählt, und
2.
Sobald der Jobcontainer erstellt wurde und den Status "Aktiv" besitzt, wählen Sie
entweder im DSM-Explorer die Option "Jobprüfung aktivieren", oder führen Sie auf
dem Agentencomputer "sdacmd jobcheck" aus.
Dies führt dazu, dass der Job weiterhin den Status "Aktiv" besitzt.
Als Ausweichlösung für dieses Problem kann "sdjexec.exe" auf einem Unicenter
Software Delivery 4.0-Agentencomputer ausgeführt werden. Als Status des Jobs wird
dann im DSM-Explorer "Erfolgreich" angezeigt.
Windows Mobile 5.0-Geräte
Wenn auf einem Windows Mobile 5.0-Gerät, das auf Agent Bridge verweist, zuerst ein
Unicenter Asset Management 4.0 SP1 C2-Agent installiert wird und danach ein
Unicenter Software Delivery 4.0 SP1 C3-Agent, ist die im DSM-Explorer angezeigte
Versionsnummer des Unicenter Asset Management-Agenten möglicherweise nicht
korrekt.
Wenn außerdem auf einem Windows Mobile 5.0-Gerät, das auf Agent Bridge verweist,
zuerst ein Unicenter Software Delivery 4.0 SP1 C3-Agent installiert wird und danach ein
Unicenter Asset Management 4.0 SP1 C2-Agent, wird möglicherweise der Unicenter
Asset Management 4.0 SP1 C2-Agent nicht gemeldet.
Hinweis: Weitere Tipps zur Fehlerdiagnose finden Sie im Kapitel "Fehlerbehebung".
Agentenregistrierung
Die Registrierung des Client Automation-Agenten bei der MDB erfolgt durch die Angabe
der folgenden Informationen:
■
Hostname
■
Universelle eindeutige ID (UUID) des Hosts
■
ID der Betriebssystemklasse
Kapitel 6: Anpassen von Asset Management 371
Agent Bridge
■
IP-Adresse
■
MAC-Adresse
■
Zeichenfolge der Verwendungsliste
Mit Agent Bridge wird die Host-UUID durch den Legacy-Agenten angegeben und der
Legacy-Agent wird mit Hilfe von Agent Bridge beim Client Automation-System
registriert. Die von Client Automation und Agent Bridge verwendete
Agentenregistrierungsmethode ordnet die Legacy-Informationen den Informationen in
Client Automation zu. Zum Beispiel wird eine Asset Management-Datei-ID mit 8 Byte
einer Client Automation-formatierten, alphanumerischen Host-UUID mit 32 Byte
zugeordnet. Die Host-UUID, die für einen Legacy-Agenten generiert wird, wird von Asset
Management und von Asset Management-Agenten gleichermaßen verwendet, und sie
wird in der Datei für die gemeinsame Verwendung gespeichert.
Wenn ein Legacy-Agent keine eindeutige Host-UUID angibt und der UUID-Generator
nicht aktiviert ist, wird der Agent nicht von Agent Bridge registriert, und er wird als
ungültiger Agent behandelt.
Wenn der UUID-Generator aktiviert ist, sind dies die korrekten Verfahren zum
Registrieren von Asset Management- und Software Delivery-Legacy-Agenten:
So registrieren Sie Legacy-Agenten, von denen einige möglicherweise ihre UUIDs nicht
melden:
■
Wenn der Asset Management- und der Software Delivery-Agent keine Host-UUIDs
melden, können Sie diese Agenten in beliebiger Reihenfolge registrieren. Sie
müssen jedoch zwischen der Registrierung der beiden Agenten einen gewissen
Zeitraum, in der Regel mindestens fünf (5) Minuten, verstreichen lassen.
■
Wenn der Asset Management-Agent keine Host-UUID meldet, der Software
Delivery-Agent dies jedoch tut, sollten Sie immer den Software Delivery-Agenten
zuerst registrieren. Registrieren Sie anschließend nach fünf (5) Minuten Wartezeit
den Asset Management-Agenten.
■
Wenn der Software Delivery-Agent keine Host-UUID meldet, der Asset
Management-Agent dies jedoch tut, sollten Sie immer den Asset ManagementAgenten zuerst registrieren. Registrieren Sie anschließend nach fünf (5) Minuten
Wartezeit den Software Delivery-Agenten.
Im Allgemeinen melden die meisten Unicenter Asset Management 4.0-Agenten und
Unicenter Software Delivery 4.0-Agenten bei ihrer Registrierung auf dem Server HostUUIDs.
372 Asset Management - Administratorhandbuch
Agent Bridge
Asset Management-Agenten
In Client Automation wird die Registrierung aller Unicenter Asset Management 4.0Legacy-Agenten von Agent Bridge unterstützt.
Mobile PDA-Agenten erfordern die Anwendung des Patches T434066, bevor sie mit
Agent Bridge arbeiten können. Dieser Patch ist ebenfalls beim CA Online Support unter
http://ca.com/support erhältlich.
Software Delivery-Agenten
Die Registrierung aller Unicenter Software Delivery 4.0-Agenten wird durch die von
Client Automation und Agent Bridge verwendete Agentenregistrierungsmethode
unterstützt.
Migrationshinweise
Beim Migrieren von Legacy-Agenten zur laufenden Version von Client Automation unter
Verwendung der Agent Bridge sollten Sie folgende Einschränkungen berücksichtigen:
■
Nachdem ein migrierter Agent eine "Neuinstallation nach Absturz" (RAC) ausgeführt
hat, erstellt eine neue Migration desselben Agenten eine neue Einheit, statt den
vorhandenen Agenten zu aktualisieren.
■
Wenn in Ihrer Client Automation Version 12.9-Umgebung bereits ein migrierter
Software Delivery-Legacy-Agent vorhanden ist, führt die Installation eines Unicenter
Asset Management 4.0-Legacy-Agenten oder eines Client Automation Version 12.9Asset Management-Agenten danach dazu, dass der Status des migrierten Software
Delivery-Legacy-Agenten überschrieben wird. Der SD-Status wird von "Von
Migration gesperrt" in "Nicht installiert" geändert. Verwenden Sie diese Methode
daher nicht zum Migrieren und Registrieren von Daten von Legacy-Agenten.
Verwenden Sie stattdessen das DSM-Migrations-Tool.
Hinweis: Weitere Informationen zum DSM-Migrations-Tool finden Sie im
Implementierungshandbuch.
Kapitel 6: Anpassen von Asset Management 373
Agent Bridge
AM Agent Bridge
Die Legacy-Sektor-Serverunterstützung von Agent Bridge für Asset ManagementAgenten (AM Agent Bridge) ist ein eigenständiges Modul, amLrss.exe, das im Client
Automation Asset Management-Scalability-Server enthalten ist. Es ist durch eine
Richtlinie konfigurierbar, und es kann als Teil des Client Automation Common
Application Framework (CAF)-Dienstes gestartet und gestoppt werden.
AM Agent Bridge beinhaltet auch die folgenden Module, die Teil des Asset
Management-Scalability-Servers sind:
■
Mobil-Sektorserver (amss.exe)
Steuert die Datenkommunikation zwischen dem Legacy-Sektorserver und mobilen
PDA-Agenten. Der Prozess wird beim Start des amLrss-Legacy-Sektorservers
gestartet, und er wird gestoppt, wenn amLrss angehalten wird.
■
Bridge-Übersetzungsmodul (amBridge.exe)
Übersetzt die Daten zwischen der Datenbank des Legacy-Sektorservers und der
Client Automation Version 12.9-Sektordatenbank. Der Prozess wird in regelmäßigen
Abständen durch amLrss gestartet. Das Zeitintervall hierfür kann durch eine
Richtlinie konfiguriert werden.
Unterstützte Betriebsumgebungen und Asset Management-Agenten
Der Client Automation-Datenträger schließt einen Agenten für Windows Mobile 5.0, 6.0,
und 6.1 ein. Dieser Agent erfordert die Verwendung des Legacy-Agent-Bridge. Kein
anderer Agent wird von dem Legacy-Agent-Bridge unterstützt.
Hinweis: Sie sollten immer den neuesten Asset Management-Agenten für Ihre
Betriebsumgebung verwenden. Die neueste Version finden Sie in der Asset
Management-Kompatibilitätsmatrix auf der CA Support Online-Website
http://support.ca.com.
Lokale Benutzer und Domänenbenutzer
Wenn die Konfigurationsrichtlinie "Legacy-Benutzerunterstützung aktivieren" aktiviert
ist, behandelt Agent Bridge Legacy-Benutzerkonten auf dieselbe Weise, wie diese in
Unicenter Asset Management 4.0 behandelt wurden. Es gibt demnach keinen
Unterschied zwischen lokalen Benutzern und Domänenbenutzern, und es werden keine
Domäneninformationen über das Konto des Benutzers an Client Automation Version
12.8 übergeben. Jedoch wird für die Konten aller Legacy-Benutzer von Asset
Management das Präfix LEGACY_USER_ACCOUNT als Domänenname verwendet.
374 Asset Management - Administratorhandbuch
Agent Bridge
Konfiguration
Sie können AM Agent Bridge mit Hilfe von Konfigurationsrichtlinien für Legacy-Agenten
konfigurieren. Der Asset Management-Richtliniengruppenordner und die
entsprechenden Richtlinien befinden sich unter dem Unterknoten "Systemsteuerung",
"Konfiguration", "Konfigurationsrichtlinie", "Standardcomputerrichtlinie", "DSM",
"Scalability-Server".
Außerdem befinden sich der der Ordner und die Richtlinie "Abwärtskompatibilität" im
Unterknoten "Konfigurationsrichtlinie", "Standardcomputerrichtlinie", "DSM",
"Scalability-Server\Allgemeiner Server".
Hinweis: Ausführliche Informationen zu AM Agent Bridge-Konfigurationsrichtlinien
finden Sie im Abschnitt "Konfigurationsrichtlinie" der DSM-Explorer-Hilfe.
Ereignismeldungen für AM Agent Bridge
Es folgen die AM Agent Bridge-Ereignismeldungen:
■
"Die Konfiguration von AM Agent Bridge hat sich geändert."
Hinweis: Wenn eine Konfigurationsrichtlinie durch den Benutzer geändert wird,
werden Ereignismeldungen an das BS-Ereignisprotokoll und an das DSMEreignisprotokoll gesendet.
■
"AM Agent Bridge wurde erfolgreich gestartet".
■
"AM Agent Bridge wurde erfolgreich beendet".
■
"AM Agent Bridge konnte nicht gestartet werden".
■
"AM Agent Bridge konnte nicht beendet werden".
Erfassung von Legacy-Daten
Software- und Hardwareinventardaten werden mit Hilfe von Inventarmodulen und
Erfassungstasks erfasst.
Im Folgenden finden Sie den Ansatz zum Erfassen der Inventardaten der beteiligten
Legacy-Agenten:
■
Erweiterte und Legacy-Agenten von Unicenter Asset Management 4.0
Für erweiterte und Legacy-Agenten von Unicenter Asset Management 4.0 können
die im DSM-Explorer vorhandenen Client Automation-Inventarmodule verwendet
werden.
Kapitel 6: Anpassen von Asset Management 375
Agent Bridge
Inventarerkennungsmodule
Der Inhalt der Legacy-Agenten-Inventardateien kann mithilfe der vorhandenen
Inventarerkennungsmodule der Client Automation Version 12.9-Engine erfasst werden.
Die Ergebnisse werden im DSM-Explorer unter dem Knoten "Alle Computer",
Computername, "Inventar", "Sonstiges" angezeigt. Der Knoten "Sonstiges" ist dynamisch
und kann abhängig vom Typ des registrierten Legacy-Agenten einen oder alle der
folgenden Unterknoten enthalten: Allgemeines Inventar, Hardware, Seriennummer und
Modell (WMI), Dienste, Softwareinventar, Software Delivery-Informationen,
Benutzerinventar, Benutzerinformationen, Benutzervorlage und WBEM-Inventar.
Agent Bridge liest für Unicenter Asset Management 4.0 formatierte Datendateien und
übersetzt sie in für Client Automation Version 12.9 formatierte Dateninventardateien,
die von der DSM-Engine erfasst werden.
Verwendung vorhandener Inventarmodule
Die folgende Tabelle zeigt die Erkennungsmodule, die für Client Automation Version
12.9- und für Unicenter Asset Management 4.0-Systeme aufgelistet sind. Die Client
Automation Version 12.9-Modulnamen werden mit einem Agent BridgeÜbersetzungsmodul in Unicenter Asset Management 4.0-Modulnamen übersetzt:
Inventarmodulname
General Inventory
Advanced (4.0)
Zweck
OS Name
Name der Client
Automation-Version
12.8
UAM 4.0-Name
Windows&#160;95/98/ amadvinv9x.exe
Me
IG40W95.EXE
Windows CE (Windows- N. rel.
Betriebssystem)
IG40WCE.EXE
Standardmäßig wird das Client Automation 12.8-Modul "Allgemeines Inventar" in die
Unicenter Asset Management 4.0-Formatierung übersetzt.
376 Asset Management - Administratorhandbuch
Agent Bridge
Erstellen von Inventarmodulen
Mit dem DSM-Explorer können Inventarerkennungsmodule für Unicenter Asset
Management 4.0-Legacy-Agenten erstellt werden, die anschließend an die LegacyAgenten verteilt werden können.
In der folgenden Tabelle gelten die Inventarmodule nur für die Legacy-Agenten, nicht
für Client Automation-DSM-Agenten der Version 12.8.
Inventarmodulname
Zweck
OS Name
UAM 4.0/3.2-Name
Allgemeines Inventar (3.2Agenten)
BS-spezifisch
Windows&#160;95/98/
Me
IGENW95.EXE
Windows CE (WindowsBetriebssystem)
IGENWCE.EXE
Offline-Metering
Das Offline-Metering (in Client Automation Version 12.8 Offline-Software-Verwendung
genannt) kann von Agent Bridge gemeldet werden, jedoch nur für Legacy-Agenten.
Diese Funktion ermöglicht Client Automation die Überwachung von Anwendungen mit
vorhandenen Software-Paketen und Anwendungen oder benutzerdefinierter Software.
Für benutzerdefinierte Software ist die Offline-Metering-Funktion mit der in Unicenter
Asset Management 4.0 identisch, in der Sie ein neues Software-Paket einschließlich
Versions- und Modulinformationen definieren und die Verwendung an den zu
überwachenden Legacy-Agenten weitergegeben wird. Die Metering-Inventardatei wird
dann von Agent Bridge erfasst, und die Verwendung der benutzerdefinierten Software
kann im DSM-Explorer angezeigt werden.
Für vorhandene Softwarepakete und Anwendungen, die auf Signatur-ScanInformationen in Client Automation Version 12.8 basieren, überwacht der Legacy-Agent
die Software, ohne die Versionsinformationen abzugleichen. Dies bedeutet, dass die
vom Legacy-Agenten festgestellte Software-Verwendung nicht genau mit den durch das
von Ihnen ausgewählte Software-Verwendungsmodul definierten Versionen
übereinstimmt, wenn Sie in der Software-Liste im DSM-Explorer ein Softwarepaket mit
einer bestimmten Versionsnummer auswählen.
Wenn Sie z. B. Adobe Acrobat 5.0 x86 32 EN für die Offline-Überwachung der SoftwareVerwendung auswählen, gibt der Legacy-Agent die Verwendungsdaten aller Versionen
von Adobe Acrobat zurück, unabhängig von den angegebenen Versionsnummern. Dies
liegt daran, dass der Legacy-Agent keine Versionserkennungsfunktionalität besitzt.
Kapitel 6: Anpassen von Asset Management 377
Integration von Intel AMT in CA ITCM
SD Agent Bridge
Informationen zu den Software Delivery-Agenten (SD Agent Bridge) finden Sie im
Software Delivery-Administratorhandbuch.
Integration von Intel AMT in CA ITCM
Die Intel® Active Management Technology (Intel AMT)-Funktionalität für CA ITCM
ermöglicht Ihnen das Verwalten von Intel AMT-fähigen Assets über die
Benutzeroberfläche des DSM-Explorers. Sie befasst sich mit der Integration und der
Verwendung der Intel AMT-Assets im DSM-Explorer. Mit Hilfe dieser Funktionalität
können Sie die folgenden Aufgaben ausführen:
■
Integrationspunkte in der DSM-Explorer-Benutzeroberfläche für den Zugriff auf die
Intel AMT-Assets erstellen.
■
Eine richtlinienbasierte Verwaltung für die Intel AMT-Assets schaffen.
■
Mit Hilfe von Intel AMT-Befehlen verschiedene Aktionen auf den Intel AMT-Assets
steuern und ausführen.
Konfigurieren des Intel AMT-Assets
Sie müssen das Intel AMT-Asset konfigurieren, bevor Sie auf dem Asset einen Intel AMTBefehl ausführen. Das Konfigurieren des Intel AMT-Assets erfordert, es vom DSMDomänen-Manager aus zur Verfügung zu stellen, damit das Asset bereit ist, die Intel
AMT-Befehle auszuführen.
Hinweis: Wenn Sie das Asset nicht vom DSM-Domänen-Manager aus bereitstellen, führt
das Asset keine Intel AMT-Befehle aus.
Im Ordner "C:\Programme\CA\SC\ConstantAccess\caprovision.exe" ist ein
Bereitstellungstoolkit, das mit dem DSM-Domänen-Manager installiert wird. Verwenden
Sie für die Bereitstellung des Intel AMT-Assets die Datei "caprovision.exe" aus dem
DSM-Domänen-Manager.
378 Asset Management - Administratorhandbuch
Integration von Intel AMT in CA ITCM
Ausführen von "caprovision.exe"
Führen Sie "caprovision.exe" aus (caprovision provision Hostname Admin-Benutzername
Admin-Kennwort Benutzer-ID Benutzerkennwort), bevor Sie eine Aktion auf dem Intel
AMT-Asset ausführen.
Geben Sie den folgenden Befehl ein, um die Datei "caprovision.exe" auszuführen:
caprovision -c Befehl -h Hostname -os HostBSName -u AdminBenutzer -p
AdminKennwort [-usern Benutzername] [-userP BenutzerKennwort] [-certn
ZertifikatsName] [-certP ZertifikatsKennwort] [-i]
-c Befehl
Definiert den auf dem Intel AMT-Asset auszuführenden Vorgang. Unterstützte
Vorgänge/Befehle sind "provision", "unprovision", "getprovisioneddata",
"isdeviceprovisioned". Nur obligatorisch, wenn die Option "-i" nicht verwendet
wird. Die Option "provision" aktiviert die Zusammenarbeit des Geräts mit
verschiedenen Befehlen, d. h. dass sie im AMT-Gerätespeicher Benutzer, Kennwort
und Tag festlegt. Die Option "unprovision" hebt die Zusammenarbeit des Geräts mit
verschiedenen Befehlen auf, d. h. dass sie Benutzer, Kennwort und Tag aus dem
AMT-Gerätespeicher löscht. Die Option "getprovisioneddata" listet die
Bereitstellungsdaten für das genannte Gerät auf. Die Option "isdeviceprovisioned"
gibt an, ob das genannte Gerät bereitgestellt wurde.
-h Hostname
Definiert den Hostnamen des Intel AMT-Assets. Nur obligatorisch, wenn die Option
"-i" nicht verwendet wird.
-u AdminBenutzer
Definiert den Benutzernamen für den Administrator. Nur obligatorisch, wenn die
Option "-i" nicht verwendet wird.
-p AdminKennwort
Definiert das Kennwort für den Administrator. Nur obligatorisch, wenn die Option "i" nicht verwendet wird.
-os HostBSName
Definiert den Namen des Betriebssystems auf dem Intel AMT-Asset. Nur
obligatorisch, wenn die Option "-i" nicht verwendet wird.
-usern Benutzername
Definiert den Namen für den neuen Benutzer. Der Benutzername wird nach dem
Zufallsprinzip erzeugt, wenn diese Option nicht verwendet wird und die Option "-i"
nicht vorhanden ist.
Kapitel 6: Anpassen von Asset Management 379
Integration von Intel AMT in CA ITCM
-userp BenutzerKennwort
Definiert das Kennwort für den neuen Benutzer. Das Kennwort wird automatisch
nach dem Zufallsprinzip erzeugt, wenn diese Option nicht verwendet wird und die
Option "-i" nicht vorhanden ist.
-i
Definiert den interaktiven Modus. Außerdem wird der Benutzer aufgefordert, die
nicht in der Befehlszeile angegebenen Parameter einzugeben.
Validieren der Intel AMT-Asset-Konfiguration
Nach dem Konfigurieren des Intel AMT-Assets können Sie validieren, ob das Asset
ordnungsgemäß konfiguriert wurde oder nicht.
So validieren Sie die Intel AMT-Asset-Konfiguration:
1.
Durchsuchen Sie mit Hilfe der folgenden URL das Intel AMT-Asset am Port 16992:
http://<Hostname>:16992
Die Seite "Anmelden" wird angezeigt.
2.
Geben Sie gültige Anmeldeinformationen ein.
Wenn die Anmeldeinformationen gültig sind und das Asset ordnungsgemäß
konfiguriert ist, wird die Seite "Index" mit Details des Intel AMT-Assets angezeigt.
Jetzt können Sie den DSM-Explorer verwenden um verschiedene Vorgänge auf dem Intel
AMT-Asset auszuführen.
Intel AMT-Status
In CA ITCM wird der Status von Intel AMT durch verschiedene Status eines Intel AMTAssets dargestellt. Die folgende Tabelle enthält alle verfügbaren Optionen für den Intel
AMT-Status:
State
Beschreibung
Unbekannt
CA ITCM ist der Intel AMT-Status für dieses Asset derzeit nicht bekannt. Sie müssen
auf das Aktualisierungssymbol klicken, um den aktuellen Status abzufragen.
Nicht unterstützt
Das Asset verfügt nicht über den Intel AMT-Chipsatz und unterstützt außerdem Intel
AMT nicht.
Nicht bereitgestellt
Das Asset verfügt über den Intel AMT-Chipsatz, es ist jedoch derzeit nicht für die
Verwaltung über Intel AMT eingerichtet.
Nicht aktiviert
Das Asset verfügt über den Intel AMT-Chipsatz, aber die Verwaltung über Intel AMT
ist nicht aktiviert.
380 Asset Management - Administratorhandbuch
Integration von Intel AMT in CA ITCM
State
Beschreibung
Aktiviert
Das Asset verfügt über den Intel AMT-Chipsatz und ist für die Verwaltung über Intel
AMT aktiviert.
Unter Quarantäne
Das Asset verfügt über den Intel AMT-Chipsatz und ist derzeit unter Quarantäne
gestellt. Der gesamte Netzwerkverkehr außer DSM ist gesperrt.
Status eines Intel AMT-Assets anzeigen
Sie können den Status eines Intel AMT-Assets im Abschnitt "Agentenstatus" unter dem
Portlet "Status" anzeigen. Nachdem Sie den Status des Assets analysiert haben, können
Sie die entsprechenden Aktionen ausführen.
So zeigen Sie den Status eines Intel AMT-Assets an
1.
Gehen Sie zu "Domäne", "Computer und Benutzer", "Alle Computer", Computer.
Die Registerkarte "Startseite" wird angezeigt.
2.
Wechseln Sie zum Abschnitt "Agentenstatus" unter dem Portlet "Status".
3.
Prüfen Sie den Wert des AMT-Status, um sich über den Status des Intel AMT-Assets
zu informieren, wie in der folgenden Abbildung dargestellt:
Hinweis: Standardmäßig lautet der Status "Unbekannt". Sie müssen auf das
Aktualisierungssymbol neben dem Wert für "AMT Status" klicken, damit der
aktuelle Status des Intel AMT-Assets angezeigt wird.
Kapitel 6: Anpassen von Asset Management 381
Integration von Intel AMT in CA ITCM
Durchsuchen eines Intel AMT-Assets
Sie können ein Intel AMT-Asset durchsuchen und die Inventarinformationen anzeigen.
Es ist jedoch nur ein Remote-Status (schreibgeschützt) des Assets aktiviert.
So durchsuchen Sie ein Intel AMT-Asset:
1.
Navigieren Sie zu "Computer und Benutzer", "Alle Computer", Computer.
Die Registerkarte "Startseite" wird angezeigt.
2.
Klicken Sie auf die Registerkarte "AMT-Browser".
Hinweis: Diese Registerkarte ist nur dann verfügbar, wenn auf dem Asset Intel AMT
aktiviert ist.
Die Anmeldeseite wird angezeigt.
3.
Klicken Sie auf die Anmeldeschaltfläche und geben Sie die Anmeldeinformationen
ein.
Die Seite "Systemstatus" wird angezeigt. Sie enthält Informationen wie die IPAdresse, die System-ID usw.
Hinweis: Klicken Sie auf einen Link im linken Fensterbereich, um die
entsprechenden Informationen anzuzeigen.
382 Asset Management - Administratorhandbuch
Integration von Intel AMT in CA ITCM
Intel AMT-Asset unter Quarantäne stellen
Wenn ein Intel AMT-fähiges Asset in den Quarantänemodus wechselt, wird ein Filter
angewendet, mit dessen Hilfe eine Richtlinie für den ein- und ausgehenden
Netzwerkverkehr auf dem Intel AMT-Asset durchgesetzt wird. Bei allen Intel AMTAssets, die in den Quarantänemodus wechseln, sind nur AMT- und DSM-Ports geöffnet.
Deshalb wird für Benutzer, Anwendungen und Internetanwendungen kein
Netzwerkzugriff zugelassen. DSM-Administratoren können jedoch Agenten ausführen
und die DSM-bezogene Verwaltung des Intel AMT-Assets durchführen.
So stellen Sie ein Intel AMT-Asset unter Quarantäne:
1.
Navigieren Sie zu "Domäne", "Computer und Benutzer", "Alle Computer",
Computer.
Die Registerkarte "Startseite" wird angezeigt.
2.
Wechseln Sie zum Portlet "Schnellstart".
3.
Klicken Sie auf den Link "Asset unter Quarantäne stellen" unter dem Abschnitt
"Aktionen".
Hinweis: Der Link "Asset unter Quarantäne stellen" ist nur verfügbar, wenn auf dem
Asset Intel AMT aktiviert ist.
Eine Bestätigungsmeldung wird angezeigt.
4.
Klicken Sie auf "Ja".
Das Intel AMT-Asset wird erfolgreich unter Quarantäne gestellt, wie in der
folgenden Abbildung dargestellt:
Nachdem das Intel AMT-Asset erfolgreich unter Quarantäne gestellt wurde, wird aus
dem Link "Asset unter Quarantäne stellen" der Link "Quarantäne aufheben". Klicken Sie
auf den Link "Quarantäne aufheben", wenn Sie die Quarantäne für das Intel AMT-Asset
aufheben möchten.
Kapitel 6: Anpassen von Asset Management 383
Integration von Intel AMT in CA ITCM
Verwendung der Richtlinienaktion "AMT-Befehl"
Sie können eine Richtlinie zur Verwaltung von Intel AMT-Assets erstellen. Verwenden
Sie während der Erstellung einer Richtlinie die Richtlinienaktion "AMT-Befehl" zum
Ausführen von Intel AMT-Befehlen auf den Intel AMT-Assets. Wenn diese Richtlinie
verletzt wird, wird der angegebene Befehl auf dem Intel AMT-Asset ausgeführt.
Die folgende Abbildung zeigt die verfügbaren Intel AMT-Remote-Befehle:
Hinweis: Weitere Informationen über die AMT-Befehls-Richtlinienaktion finden Sie im
Abschnitt "Asset Management"der DSM-Explorer-Hilfe.
384 Asset Management - Administratorhandbuch
Virtuelle Hosts
Virtuelle Hosts
Client Automation unterstützt Plattformvirtualisierung, die Verkapselung von
Computern oder Betriebssystemen, in der ihre physischen Merkmale vor den Benutzern
verborgen werden und sie die Datenverarbeitungsplattform bei Laufzeit nachahmen.
In der vorherigen Version sorgte der partitionierte UNIX-Server-Agent für Support. In
dieser Version ist die Funktionalität des partitionierten UNIX-Server-Agenten völlig mit
dem neuen AM Remote-Agenten integriert worden, und dieser Agent kann jetzt
ausschließlich im DSM-Explorer konfiguriert werden, um Informationen für virtuelle
Hosts zu erfassen.
Der AM Remote-Agent wird auf Virtual-Host-Computern ausgeführt und erfüllt die
folgenden Tasks:
■
Er führt den Virtual-Host-Inventar-Erfassungstask aus. Dieser Erfassungstask erstellt
eine Inventardatei, die die Inventar-Baumstruktur des DSM-Explorers erweitert.
■
Er registriert Virtual-Host-Computer als Asset Management-Einheiten.
■
Er hält die Beziehung jedes Virtual-Host-Computers zu allen verwalteten
Gastcomputern, die er enthält, aufrecht.
Die erfassten Informationen werden in der Inventar-Baumstruktur des DSM-Explorers
angezeigt und geben die spezifischen Eigenschaften eines virtuellen Hosts wieder. HP-,
IBM-, Sun- und VMware ESX-Server werden als Computereinheiten angezeigt. Für jeden
einzelnen der verwalteten Gastcomputer wird eine Computereinheit angezeigt.
Der virtuelle Host und seine ihm zugeordneten verwalteten Gastcomputer werden als
zugehörige Computer gemeldet. Daher können Sie problemlos zwischen ihnen
navigieren.
Der zusätzliche AM Remote-Agent kann auf beliebigen AIX-, HP-, Linux-, Solaris SPARCund x86-, und Windows-Agent-Rechnern installiert werden.
Jeder verwaltete Gastrechner wird als ein getrennter Computer in der DSM ExplorerBaumstrukturansicht angezeigt.
Unterstützte Virtualisierungsserver-Plattformen
Eine detaillierte Liste von unterstützten Plattformen für das Inventar auf virtuellen Hosts
finden Sie in der Kompatibilitätsmatrix.
Kapitel 6: Anpassen von Asset Management 385
Virtuelle Hosts
Content-Update von der CA-Website
Die Implementierung des AM Remote-Agenten setzt voraus, dass der Inhalt der MDBDatenbank von der CA-Website auf dem neuesten Stand ist. Ein Computer mit DSMDomänen-Manager und DSM-Explorer benötigt Internetzugang, um die Inhalte
herunterladen zu können. Legen Sie vom DSM-Explorer aus die Konfigurationsrichtlinie
zum Herunterladen von Softwareinhalten fest (Domäne, Systemsteuerung,
Konfiguration, Konfigurationsrichtlinie, Standardcomputerrichtlinie, DSM, Manager,
Herunterladen von Softwareinhalten). Die Port-Richtlinie für das Herunterladen von
Inhalten ist eingestellt auf 443 (Neuinstallation) oder 5250 (Upgrades).
Hinweis: Weitere Informationen finden Sie im Abschnitt "Richtliniengruppe zum
Herunterladen von Softwareinhalt" in der DSM-Explorer-Hilfe. Alternativ dazu können
Sie das Hilfsprogramm "ContentUtility.exe" verwenden, um die Inhalte herunterzuladen.
Weitere Informationen zum Hilfsprogramm finden Sie im Kapitel "Asset Management
konfigurieren" im diesem Handbuch.
386 Asset Management - Administratorhandbuch
Virtuelle Hosts
Solaris SPARC
Auf Solaris SPARC liefert das Modul Partitionsinformationen zu Sun Enterprise-/SunFireSystemen, die Domänen unterstützen.
Eine Domäne ist ein Teil einer großen Hardwarekonfiguration, die in der Regel aus
mehreren einzelnen Computern besteht, die aus Prozessor, Mainboard, Arbeitsspeicher,
Festplatten-Arrays und anderen verfügbaren Ressourcen unterschiedlich
zusammengesetzt sein können. Somit kann eine Domäne als eine in sich geschlossene
Umgebung betrachtet werden, die als einzelner Computer betrieben wird. Der SystemController (SC) und die sogenannte eXtended System Controller Facility (XSCF)
verwalten die Zuordnung von Hardwareressourcen für jede Domäne. Außerdem
zeichnet er die Konfiguration und den Status der auf einem Sun-Server-Rack gehosteten
Domänen auf und verwaltet sie.
Die folgende Abbildung zeigt das Hardwarearrangement, das der AM Remote-Agent für
Sun-Domänen unterstützt:
Kapitel 6: Anpassen von Asset Management 387
Virtuelle Hosts
Für jeden Systemcontroller erfasste Informationen
Die folgende Tabelle enthält die Informationen, die für jeden Systemcontroller erfasst
wurden:
Die betriebenen logischen
Domänen. Dazu gehören:
Der betriebene Host-Server. Dazu
gehören:
Der Systemcontroller selbst. Dazu
gehören:
Der Hostname für jede Domäne Installierter Arbeitsspeicher
Der Hostname und die IP-Adresse des
Systemcontrollers
Die IP-Adresse für jede Domäne
Verfügbarer Arbeitsspeicher
Der Zustand (aktiv, inaktiv) jeder
Domäne
Revisionsstufe des Betriebssystems
Die MAC-Adresse (außer XSCF)
Die Host-UUID
Installation
Der AM Remote-Agent ist ein zusätzlicher Teil der Asset ManagementAgenteninstallation auf einem UNIX-Server, der partitioniert werden kann.
Sie müssen diesen Agenten in der Solaris-Domäne installieren und ihn mit Hilfe von SSH
zum Systemcontroller lenken.
Wichtig! Konfigurieren Sie den Systemcontroller im selben Netzwerk wie den Rest der
CA Client Automation-Installation.
Voraussetzungen für den Zugriff auf den System-Controller
M3000/M4000/M5000/M8000/M9000 eXtended System Control Facility.
Der SSH-Service auf der eXtended System Control Facility (XSCF) wird standardmäßig
deaktiviert. Die folgenden Voraussetzungen müssen erfüllt sein, um auf XSCF
zuzugreifen:
■
Fügen Sie ein XSCF-Benutzerkonto hinzu
■
Erstellen Sie ein Kennwort für einen XSCF-Benutzer
■
Weisen Sie Berechtigungen zu einem XSCF-Benutzer zu
■
Aktivieren von SSH
■
Starten Sie XSCF neu
■
Generieren Sie einen öffentlichen Host-Schlüssel für den SSH-Service
■
Installieren Sie einen SSH-Userpublic-Schlüssel
388 Asset Management - Administratorhandbuch
Virtuelle Hosts
Fügen Sie ein XSCF-Benutzerkonto hinzu
So fügen Sie ein XSCF-Benutzerkonto hinzu
1.
Melden Sie sich bei der XSCF-Konsole mit Useradm-Berechtigungen an.
2.
Verwenden Sie den Befehl "adduser username", um einen Benutzer hinzuzufügen.
XSCF> adduser uamuser
3.
Verwenden Sie den Befehl "showuser", um zu überprüfen, dass der "uamuser"
hinzugefügt worden ist.
Erstellen Sie ein Kennwort für einen XSCF-Benutzer
So erstellen Sie ein Kennwort
1.
Melden Sie sich bei der XSCF-Konsole mit Useradm-Berechtigungen an.
2.
Verwenden Sie den Befehl "password username", um das Kennwort für den
Benutzer festzulegen:
XSCF> password uamuser
3.
Geben Sie bei der Aufforderung das Kennwort ein und geben Sie es dann erneut
ein.
Weisen Sie Berechtigungen zu einem XSCF-Benutzer zu
So weisen Sie Berechtigungen zu
1.
Melden Sie sich bei der XSCF-Konsole mit Useradm-Berechtigungen an.
2.
Verwenden Sie den Befehl "setprivileges user privileges", um dem Benutzer
Berechtigungen zuzuweisen.
XSCF> setprivileges uamuser platadm
3.
Verwenden Sie den Befehl "showuser -p", um die Berechtigung des "uamuser" zu
bestätigen.
Hinweis: Die "Platadm"-Berechtigung ist erforderlich, um die Version der installierten
XSCF-Firmware anzuzeigen.
Aktivieren von SSH
Um SSH zu aktivieren, melden Sie sich bei der XSCF-Konsole mit "Platadm"Berechtigungen an und verwenden Sie den Befehl “setssh”:
XSCF> setssh –c aktivieren
Kapitel 6: Anpassen von Asset Management 389
Virtuelle Hosts
Starten Sie XSCF neu
XSCF muss neu gestartet werden, damit die Änderungen der obigen SSH-Einstellungen
wirksam werden.
Um XSCF zu starten, geben Sie folgenden Befehl in der XSCF-Konsole ein:
XSCF> rebootxscf
Generieren Sie einen öffentlichen Host-Schlüssel für den SSH-Service
Ein öffentlicher Host-Schlüssel wird für den SSH-Service benötigt.
So generieren Sie einen öffentlichen Host-Schlüssel
1.
Melden Sie sich bei der XSCF-Konsole mit Platadm-Berechtigungen an.
2.
Tippen Sie den Setssh-Befehl folgendermaßen:
XSCF> setssh –c genhostkey
3.
Generieren Sie den Host-Schlüssel durch Zurücksetzen des XSCF. (Siehe: Starten Sie
XSCF neu.)
390 Asset Management - Administratorhandbuch
Virtuelle Hosts
Installieren Sie einen öffentlichen SSH-Benutzer-Schlüssel
Die SSH-Schlüssel müssen auf dem AM-Remote-Agent-System generiert und auf XSCF
installiert werden. Die folgenden Voraussetzungen müssen erfüllt sein, um auf XSCF
zuzugreifen:
1.
Verwenden Sie den Befehl "ssh-keygen", um die SSH-Schlüssel auf dem AMRemote-Agent-Computer einzurichten. Sobald die SSH-Schlüssel eingerichtet sind,
verwendet der Agent SSH und greift auf XSCF zu, um die relevanten
Inventarinformationen zu erfassen.
Hinweis: Das SSH-Paket wird auf Solaris 8 oder höher nicht standardmäßig
installiert; Sie können es unter http://www.openssh.org/ herunterladen.
2.
Führen Sie als Benutzer "root" "ssh-keygen" auf diesem Agent-Computer aus.
Dies generiert zwei Schlüssel — einen privaten Schlüssel und einen öffentlichen
Schlüssel. Diese Schlüssel werden unter "~/.ssh/ id_rsa and ~/.ssh/id_rsa.pub"
gespeichert.
3.
Verwenden Sie "setssh", um den Inhalt der Datei mit öffentlichem Schlüssel
(~/.ssh/id_rsa.pub) zum vorgesehenen Asset Management-Benutzer "uamuser" auf
dem XSCF hinzuzufügen. Kopieren Sie danach den öffentlichen Benutzerschlüssel,
der in Schritt 2 erstellt wurde, und fügen Sie ihn ein. Nach Betätigen der
Eingabetaste, drücken Sie die "Strg"- und "D"-Tasten, um die Installation fertig zu
stellen.
XSCF> setssh –c addpubkey –u uamuser
4.
Verwenden Sie den Befehl "Showssh", um zu bestätigen, dass der öffentliche
Uamuser-Schlüssel auf XSCF installiert worden ist:
XSCF> showssh –c pubkey –u uamuser
Nun können Sie sich mit Hilfe von SSH auf dem Systemcontroller anmelden, ohne
ein Kennwort eingeben zu müssen.
Voraussetzungen für den Zugriff auf den Systemcontroller E4800/4900/6800/6900
Der SSH-Dienst auf dem Systemcontroller ist standardmäßig deaktiviert. Die folgenden
Voraussetzungen müssen erfüllt sein, um auf den Systemcontroller zuzugreifen:
■
Aktivieren von SSH
■
Aktivieren des Fernzugriffs auf den Systemcontroller
■
Neustart des Systemcontrollers
■
Validieren aller Änderungen
Aktivieren des Fernzugriffs auf den Systemcontroller
Wählen Sie "ssh" wie folgt, um den Fernzugriff auf den Systemcontroller zu aktivieren:
Connection type (ssh, telnet, none) [none]: ssh
Kapitel 6: Anpassen von Asset Management 391
Virtuelle Hosts
Aktivieren von SSH
Aktivieren Sie mit Hilfe des Befehls "setupplatform -p network" SSH wie folgt über die
Plattform-Shell:
schostname:SC> setupplatform -p network
Netzwerkkonfiguration
Is the system controller on a network? [yes]:
Use DHCP or static network settings? [static]:
Hostname [schostname]:
IP Address [xx.x.xx.xx]:
Netmask [xxx.xxx.xxx.x]:
Gateway [xx.x.xx.x]:
DNS Domain [xxxx.xxx.xxx]:
Primary DNS Server [xxx.xxx.xxx.xx]:
Secondary DNS Server [xxx.xxx.xx.x]:
Neustart des Systemcontrollers
Der Systemcontroller muss neu gestartet werden, damit die Änderungen der obigen
Netzwerkeinstellungen wirksam werden.
Idle connection timeout (in minutes; 0 means no timeout) [0]:
Geben Sie über die Plattform-Shell den folgenden Befehl ein, um den Systemcontroller
neu zu starten:
schostname:SC> reboot -y
Validieren aller Änderungen
Verwenden Sie nach dem Neustart des Systemcontrollers den Befehl "showplatform",
um die Implementierung aller Änderungen zu validieren.
392 Asset Management - Administratorhandbuch
Virtuelle Hosts
Voraussetzungen für den Zugriff auf den Systemcontroller E10K/12K/15K
Die SSH-Schlüssel müssen sowohl auf dem Systemcontroller als auch in seinen Domänen
erzeugt werden. Die folgenden Voraussetzungen müssen erfüllt sein, um auf den
Systemcontroller zuzugreifen:
1.
Richten Sie mit Hilfe des Befehls "ssh-keygen" die SSH-Schlüssel auf dem
Systemcontroller und in den Domänensystemen ein. Sobald die SSH-Schlüssel
eingerichtet sind, verwendet der Agent SSH und greift auf den Systemcontroller zu,
um die relevanten Inventarinformationen zu erfassen.
Hinweis: Das SSH-Paket wird auf Solaris 8 oder höher nicht standardmäßig
installiert; Sie können es unter http://www.openssh.org/ herunterladen.
2.
Führen Sie als Root-Benutzer "ssh-keygen" in der Domäne aus.
Dies generiert zwei Schlüssel — einen privaten Schlüssel und einen öffentlichen
Schlüssel. Diese Schlüssel werden unter "~/.ssh/ id_rsa and ~/.ssh/id_rsa.pub"
gespeichert.
3.
Fügen Sie den Inhalt der Datei mit dem öffentlichen Schlüssel (~/.ssh/id_rsa.pub)
zum vorgesehenen Asset Management-Benutzer "~/.ssh/authorized_keys" auf dem
System-Controller hinzu.
Nun können Sie sich mit Hilfe von SSH auf dem Systemcontroller anmelden, ohne
ein Kennwort eingeben zu müssen.
Zugriff auf den Systemcontroller
Es ist nicht möglich, auf dem Systemcontroller Software eines Drittanbieters zu
installieren. Daher müssen Sie per Fernzugriff auf den System-Controller zugreifen, um
herauszufinden, welche Domänen er verwaltet, sowie ihre Konfiguration oder ihren
aktuellen Status herauszufinden. Sie können den Fernzugriff auf den Systemcontroller
vereinfachen, indem Sie SSH auf dem System-Controller aktivieren. Der Asset
Management-Agent verwendet SSH für den Zugriff auf den Systemcontroller und erfasst
dann die Inventarinformationen.
Kapitel 6: Anpassen von Asset Management 393
Virtuelle Hosts
Das Virtual-Host-Inventar manuell testen
Sie können das Virtual-Host-Inventar manuell testen und überprüfen, ob die richtigen
Informationen erfasst wurden.
Hinweis: Das Inventarerfassungsmodul wird für Test- oder Diagnosezwecke manuell
ausgeführt. Manchmal werden Diagnosemeldungen am Bildschirm angezeigt, dies hat
jedoch keine Wirkung auf die Inventarerfassung und verursacht keine Schäden.
So testen Sie das Virtual-Host-Inventar manuell
1.
Erstellen Sie eine Virtual-Host-Inventar-Erfassungstask unter Verwendung des DSMExplorers.
2.
Geben Sie folgenden Befehl in der Solaris-Domäne ein, in der der Asset
Management-Agent installiert ist:
caf start amagent
Hinweis: Das Starten des "amagent" startet automatisch den AM Remote-Agenten
und den Registrierungsprozess.
Das Systemcontroller-Inventar wird am folgenden Speicherort geschrieben:
$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/12amvminvux.inv
3.
Prüfen Sie die Informationen in der Inventardatei anhand der Ausgabe
verschiedener Befehle, die für den Systemcontroller spezifisch sind.
Hinweis: Weitere Informationen finden Sie im Sun Fire Midrange System Controller
Command Reference Manual (http://docs.sun.com/source/) und Sun SPARC
Enterprise M3000/M4000/M5000/M8000/M9000 Servers Administration Guide
(http://dlc.sun.com/pdf).
394 Asset Management - Administratorhandbuch
Virtuelle Hosts
HP-UX
Auf HP-Systemen gibt es zwei Hauptkategorien der Partitionierung:
Softwarepartitionierung und Hardwarepartitionierung. Die folgende Abbildung zeigt die
Partitionierung anhand von Software- und Hardwarepartitionierung:
■
Die Hardwarepartitionierung nPartitions (nPars) ermöglicht Benutzern das Erstellen
von Partitionen auf Hardwareebene. Jede nPartition führt ein eigenes BS-Image aus,
und darauf ausgeführte Anwendungen sind von den auf anderen
Hardwarepartitionen ausgeführten Anwendungen vollständig abgegrenzt. Somit
funktioniert jede Partition wie ein eigenständiger physischer Server.
■
Die Softwarepartitionierung Virtual Partitions (vPars) ermöglicht Benutzern das
Erstellen von mehreren virtuellen Systemen auf einem Server oder einer nPartition.
Jedes virtuelle System wird von den anderen virtuellen Systemen abgegrenzt und
besitzt seine eigene BS-Instanz, Ressourcen, Anwendungen und Benutzer.
■
Die Softwarepartitionierung HP Integrity Virtual Machines (Integrity VM) ermöglicht
die Erstellung von mehreren virtuellen Computern auf HP Itanium-Servern oder
einer nPartition. Jeder virtuelle Computer führt seine eigene
Betriebssystemsinstanz, eigene Anwendungen und eigene Benutzer in einer
vollständig isolierten Umgebung aus. Der Itanium-Server weist seine physischen
Ressourcen je nach Bedarf verschiedenen virtuellen Computern zu und hostet sie.
Kapitel 6: Anpassen von Asset Management 395
Virtuelle Hosts
HP Integrity Virtual Machines
Der AM-Remote-Agent erfasst und meldet Informationen für HP Itanium-Server, auf
denen HP-UX 11i v2 (Mai 2005) oder höher ausgeführt wird. Die Funktion des virtuellen
Computers wird von der Software auf Anwendungsebene zur Verfügung gestellt, und
jeder virtuelle Computer kann Gäste mit unterschiedlichen Betriebssysteme wie z. B.
HP-UX 11i v2, HP-UX 11i v3, Windows Server 2003 und Red Hat 4 in Version 3.0
ausführen. Folgende Informationen werden für HP Itanium-Server erfasst:
■
Die von ihm betriebenen virtuellen Computer. Dazu gehören:
■
Der Hostname für jeden virtuellen Computer.
■
Die IP-Adresse für jeden virtuellen Computer.
■
Das auf jedem virtuellen Computer installierte Betriebssystem.
■
Der Zustand (aktiv, inaktiv) jedes virtuellen Computers.
■
Die Seriennummer und UUID für den VM-Gast.
■
Die Revisionsstufe des Betriebssystems.
■
Die angeschlossenen physischen Geräte, z. B. CD und DVD.
■
Der verfügbare Arbeitsspeicher.
■
Der verwendete Speicherplatz vom insgesamt verfügbaren Speicherplatz.
■
Der Hostname und die IP-Adresse des Hosts.
■
Die Netzwerkhardware (Kartentyp und -konfiguration, MAC-Adresse).
Installation
Der AM Remote-Agent wird installiert zusätzlich zum standardmäßigen Asset
Management-Agenten.
Für HP Integrity Virtual Machines müssen Sie diesen Agenten auf dem Agent-Computer
installieren (AIX, HP, Linux, Solaris oder Windows) und ihn durch SSH an den VM-Host
leiten.
Voraussetzungen für den Zugriff auf den Integritäts-VM-Host (BAR)
Die SSH-Schlüssel müssen sowohl auf dem VM-Host- als auch auf dem VM-Gast-System
erzeugt werden. Die folgenden Voraussetzungen müssen erfüllt sein, um auf den VMHost zuzugreifen:
■
Mit Hilfe der HP-UX-Hilfsprogramme zur Verwaltung verteilter Systeme (DSAU)
können die SSH-Schlüssel auf dem VM-Host- und dem VM-Gast-System eingerichtet
werden, die standardmäßig unter HP-UX 11.23 (Version 0512) oder höher installiert
werden.
396 Asset Management - Administratorhandbuch
Virtuelle Hosts
■
Der Befehl "/opt/dsau/bin/csshsetup $VMHostName" wird verwendet, um die SSHSchlüssel zwischen den VM-Host- und den VM-Gast-Systemen einzurichten. Sobald
die SSH-Schlüssel eingerichtet sind, verwendet der Agent SSH und greift auf den
VM-Host zu, um die relevanten Inventarinformationen zu erfassen.
Zugreifen auf den Integritäts-VM-Host
Es wird empfohlen, keine Anwendungssoftware auf dem VM-Host zu installieren. Sie
müssen per Fernzugriff auf den VM-Host zugreifen, um herauszufinden, welche
virtuellen Computer er verwaltet, sowie ihre Konfiguration oder ihren aktuellen Status
herauszufinden. Um den Fernzugriff auf den VM-Host zu vereinfachen, müssen Sie die
SSH-Schlüssel sowohl auf den VM-Host- als auch auf den VM-Gast-Systemen erzeugen.
Der Asset Management-Agent greift mit Hilfe von SSH auf den VM-Host zu, um die
relevanten Inventarinformationen zu erfassen.
Konfiguration
Um den Integritäts-VM-Host zu konfigurieren, erstellen Sie einen Virtual-Host-InventarErfassungstask unter Verwendung des DSM-Explorers.
Das Virtual-Host-Inventar manuell testen
Sie können das Virtual-Host-Inventar manuell testen und überprüfen, ob die richtigen
Informationen erfasst wurden.
Hinweis: Das Inventarerfassungsmodul wird für Test- oder Diagnosezwecke manuell
ausgeführt. Manchmal werden Diagnosemeldungen am Bildschirm angezeigt, dies hat
jedoch keine Wirkung auf die Inventarerfassung und verursacht keine Schäden.
So testen Sie das Virtual-Host-Inventar manuell
1.
Erstellen Sie eine Virtual-Host-Inventar-Erfassungstask unter Verwendung des DSMExplorers.
2.
Geben Sie folgenden Befehl im VM-Gast-System ein, in dem der Asset
Management-Agent installiert ist:
caf start amagent
Hinweis: Das Starten des "amagent" startet automatisch den AM Remote-Agenten
und den Registrierungsprozess.
Das VM-Host-Inventar wird an folgenden Speicherort geschrieben:
$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/12amvminvux.inv
3.
Prüfen Sie die Informationen in der Inventardatei anhand der Ausgabe
verschiedener Befehle, die für den VM-Host spezifisch sind.
Hinweis: Weitere Informationen finden Sie unter "HP Integrity Virtual Machines:
Installation, Konfiguration und Verwaltung" (http://docs.hp.com/).
Kapitel 6: Anpassen von Asset Management 397
Virtuelle Hosts
HP nPartitions und virtuelle Partitionen
Der AM Remote-Agent liefert nPar- und vPar-Details über HP-Server, auf denen HP-UX
11i oder höher ausgeführt wird. Der Agent kann auf die nPar- und vPar-Systeme
zugreifen und ihre Inventarinformationen abrufen und registrieren.
Für HP Chassis und nPartitions erfasste Informationen
Für HP Chassis und ihre nPartitions wurden folgende Informationen erfasst:
■
Der Name des Servers.
■
Die Seriennummer des Servers.
■
Der Modellname des Servers.
■
Der Hersteller des Servers.
■
Informationen zu den Hardware- oder Softwarepartitionen
■
Verfügbarer Arbeitsspeicher
■
Die Gesamtzahl der Serverprozessoren
Folgende Informationen werden nicht für HP Chassis und ihre nPartitions erfasst:
■
Die MAC-Adresse des Servers
■
Die IP-Adresse des Servers
■
Detaillierte Prozessorinformationen
■
Die Speicherinformationen des Servers
Beziehung zwischen nPar- und vPar-Systemen
Im HP-UX nPar-System können mehrere nPars vorhanden sein. Jeder nPar identifiziert
einen anderen nPar durch ID und Name der Partition. Alle nPars haben dieselbe
Seriennummer.
Der nPar hat keine Informationen über:
■
Den Hostnamen anderer nPars und
■
in seinem Besitz befindliche vPar-Systeme.
Hinweis: Ein nPar-System kann mehrere vPars haben.
398 Asset Management - Administratorhandbuch
Virtuelle Hosts
Ähnlich identifiziert bei vPar-Systemen jeder vPar einen anderen vPar anhand des
Partitionsnamens. Alle vPars haben dieselbe Seriennummer wie ihr übergeordneter
nPar.
Der vPar kennt:
■
Den nPar, zu dem er gehört, und
■
die anderen vPars, die im Besitz dieses nPar sind, sowie deren Partitionsnamen.
Der vPar verfügt jedoch über keinerlei Informationen zum Hostnamen der anderen
vPars. Die anderen vPar-Systeme identifizieren sich anhand des Partitionsnamens.
Anzeigen der nPar- und vPar-Beziehung in der GUI des DSM-Explorers
Die Beziehung zwischen nPar und vPar wird in der Benutzeroberfläche des DSMExplorers generisch als "Dazugehörige Computer" angezeigt. Die Anzeige der Beziehung
als "Dazugehörige Computer" ignoriert das Muster "übergeordnetes Element untergeordnetes Element" und stellt eine einfache Methode für die Darstellung der
Beziehung dar.
Installation
Sie müssen den AM Remote-Agenten auf jedem nPar und auf jedem vPar installieren,
um die Inventarinformationen zu erfassen und Berichte zu erstellen. Diese Installation
erfordert keine Konfiguration des Virtual-Host-Inventar-Erfassungstasks.
Hinweis: Es wird empfohlen, den Agenten nur dann auf jedem nPar und vPar zu
installieren, wenn auf den nPar- und vPar-Systemen ausreichende Ressourcen verfügbar
sind.
Kapitel 6: Anpassen von Asset Management 399
Virtuelle Hosts
Manuelles Testen des Gehäuseinventarmoduls
Sie können das Gehäuseinventarmodul manuell testen und überprüfen, ob die richtigen
Informationen erfasst wurden.
Hinweis: Das Inventarerfassungsmodul wird für Test- oder Diagnosezwecke manuell
ausgeführt. Manchmal werden Diagnosemeldungen am Bildschirm angezeigt, dies hat
jedoch keine Wirkung auf die Inventarerfassung und verursacht keine Schäden.
So testen Sie das Gehäuseinventarmodul:
1.
Geben Sie folgenden Befehl in das System "nPar" (oder "vPar") ein, in dem der
Asset Management-Agent installiert ist:
cd $CA_ITRM_BASEDIR/Agent/AM/plugin
./amvminvhp 0
Das Gehäuseinventar wird an folgenden Speicherort geschrieben:
$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/amvminvux.inv
2.
Prüfen Sie die Informationen in der Inventardatei anhand der Ausgabe
verschiedener Befehle, die für "nPar" und "vPar" spezifisch sind.
Sobald die Chassis-Inventardatei erstellt ist, können Sie den AM Remote-Agenten mit
einer der folgenden Methoden ausführen:
■
Methode 1:
cd $CA_ITRM_BASEDIR/Agent/AM/plugin
./amVMAgent register
■
Methode 2:
caf start amagent
Hinweis: Das Starten des "amagent" startet automatisch den AM Remote-Agenten
und den Registrierungsprozess.
400 Asset Management - Administratorhandbuch
Virtuelle Hosts
Manuelles Testen des Inventarmoduls "nPar"
Sie können das Inventarmodul "nPar" manuell testen und überprüfen, ob die richtigen
Informationen erfasst wurden.
Hinweis: Das Inventarerfassungsmodul wird für Test- oder Diagnosezwecke manuell
ausgeführt. Manchmal werden Diagnosemeldungen am Bildschirm angezeigt, dies hat
jedoch keine Wirkung auf die Inventarerfassung und verursacht keine Schäden.
So testen Sie das Inventarmodul "nPar":
1.
Geben Sie folgenden Befehl in das System "nPar" (oder "vPar") ein, in dem der
Asset Management-Agent installiert ist:
cd $CA_ITRM_BASEDIR/Agent/AM/plugin
./amvminvhp 1
Das Inventar "nPar" wird an folgenden Speicherort geschrieben:
$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/amvminvux.inv
2.
Prüfen Sie die Informationen in der Inventardatei anhand der Ausgabe
verschiedener Befehle, die für "nPar" und "vPar" spezifisch sind.
Sobald die nPar-Inventardatei erstellt ist, können Sie den AM Remote-Agenten mit einer
der folgenden Methoden ausführen:
■
Methode 1:
cd $CA_ITRM_BASEDIR/Agent/AM/plugin
./amVMAgent register
■
Methode 2:
caf start amagent
Hinweis: Das Starten des "amagent" startet automatisch den AM Remote-Agenten
und den Registrierungsprozess.
Hinweis: Das Erfassen des Inventars "nPar" nach der Erfassung des
Gehäuseinventars überschreibt die Gehäuseinformationen in
"$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/amvminvux.inv".
Kapitel 6: Anpassen von Asset Management 401
Virtuelle Hosts
AIX
Auf AIX liefert das Modul Informationen zu logischen Partitionen (LPAR) und führt AIX
5,3 oder höher auf IBM eServer pSeries-Systemen und IBM System p5-Systemen aus, auf
denen die IBM Hardware Management Console (HMC) verwendet wird, um die LPAR
und das Serversystem zu konfigurieren und zu verwalten.
Eine logische Partitionierung ist die Unterteilung der Prozessoren, des Arbeitsspeichers
und des Datenspeichers eines Computers in mehrere Ressourcen. Dadurch kann eine
Ressource unabhängig betrieben werden, mit eigener Betriebssystemsinstanz und
Anwendungen. Die mögliche Anzahl der logischen Partitionen ist abhängig vom
Prozessor des Systems und von den verfügbaren Ressourcen.
Die Hardware Management Console (HMC) bietet eine Standardbenutzerschnittstelle
zum Konfigurieren, Verwalten und Überwachen der logischen Partitionen auf den IBM
eServer pSeries-Systemen und den IBM System p5-Systemen. Sie besteht aus ein 32-Bit
Intel-Desktop-PC mit AIX oder Linux und einem DVD-RAM-Laufwerk. Die folgende
Abbildung zeigt die Beziehung zwischen LPAR, ihrem Server und der HMC:
Hinweis: Die vom AM Remote-Agenten unterstützten Versionen der HMC sind v2.0 bis
v7.0.
402 Asset Management - Administratorhandbuch
Virtuelle Hosts
Für jeden IBM-Server erfasste Informationen
Folgende Informationen werden für IBM-Server erfasst:
■
Die vom Server betriebenen logischen Partitionen. Dazu gehören:
■
Der Name jeder logischen Partition
■
Die Partitions-ID jeder logischen Partition
■
Der Zustand (aktiv, inaktiv) jeder logischen Partition
■
Der Name des Servers, auf dem sich die logische Partition befindet
■
Die Anzahl der E/A-Geräte
■
Die Anzahl der Prozessoren
■
Verfügbarer Arbeitsspeicher
■
Die Seriennummer
■
Der Name des Servers.
■
Der Modellname des Servers.
■
Der Hersteller des Servers.
Folgende Informationen werden für IBM-Server nicht erfasst:
■
Die MAC-Adresse des Servers
■
Die IP-Adresse des Servers
■
Detaillierte Prozessorinformationen des Servers
■
Die Speicherinformationen des Servers
Installation
Für den IBM-Server wird der AM Remote-Agent zusätzlich zum Asset ManagementAgenten installiert.
Sie müssen diesen Agenten auf dem Agent-Computer installieren (AIX, HP, Linux, Solaris
oder Windows) und ihn durch SSH (Secure Shell) an den HMC leiten.
IBM Hardware Management Console (HMC)-Konfigurationsskript
Der Agent verwendet eine vertrauenswürdige SSH-Schlüsselbeziehung und ein spezielles
"Uamuser"-Benutzerkonto für die Verbindung mit einer IBM HMC. Dadurch ist es nicht
nötig, das Kennwort des HMC-Administrators an den Agenten weiterzugeben.
Für UNIX und Linux-Agenten gibt es ein Shell-Skript, UAMhmcConfig, das Sie durch die
Schritte für die Einrichtung eines Agenten führen wird. Wenn Sie von einem WindowsAgenten aus auf eine IBM HMC zugreifen, werden die Konfigurationsschritte, die Sie
ausführen müssen, später in diesem Abschnitt beschrieben.
Kapitel 6: Anpassen von Asset Management 403
Virtuelle Hosts
Voraussetzungen
Es müssen zwei Voraussetzungen erfüllt werden, um das Skript "UAMhmcConfig" und
den Asset Management-Agenten zu aktivieren, damit Remote-Befehle auf der HMC
ausgeführt werden können:
■
Auf der HMC muss die Option zur Ausführung von Remote-Befehlen aktiviert sein.
You can check this by using the HMC system management environment and
examining the settings under HMC Maintenance, System Configuration.
■
SSH muss auf dem Agent-Computer installiert sein, auf dem das Skript ausgeführt
werden soll.
Hinweis: SSH ist im Lieferumfang des AIX-Betriebssystems enthalten, ist aber nicht
standardmäßig installiert.
Anmerkung: Für Windows-Agenten wird das Hilfsprogramm Plink (PuTTYVerknüpfung) mit dem Agenten installiert und bietet so eine SSHBefehlszeilenschnittstelle. Details finden Sie im Abschnitt "Plink auf einem
Windows-Remote-Agent-Host konfigurieren (siehe Seite 416)". Die später in diesem
Abschnitt beschriebenen Befehle zur Konfigurierung von Windows-Agenten zu
konfigurieren, funktionieren möglicherweise auch auch mit einem anderen SSHBefehls-Tool, das Sie bereits haben.
Linux- und UNIX-Agent-Konfiguration
Das Skript "UAMhmcConfig" wird die Anforderungen für den Inventarprozess für den
dezentralen Zugriff auf die HMC festlegen. Ein Asset Management-Benutzerkonto
(uamuser) wird auf der HMC erstellt, und der Agent verwendet es, um die
Inventarinformationen zu erfassen. Das Skript erstellt auch SSH-Schlüssel, um
dezentralen Befehlszugriff auf die HMC ohne Abfragen des Kennworts zu aktivieren.
Das Skript "UAMhmcConfig", das Sie im Standard-Installationsverzeichnis (in der Regel
"/opt/DSA/Agent/AM/scripts") finden, muss im Root-Benutzerkonto ausgeführt werden,
bevor der Asset Management-Agent ausgeführt wird. Das Skript muss nur einmal in
einem einzelnen Agent-Computer mit dem AM Remote-Agenten ausgeführt werden,
installiert, um HMC-Zugriff für den Agenten zu aktivieren. Das Ausführen des Skripts
"UAMhmcConfig" auf mehr als einem Agent-Computer stellt jedoch sicher, dass das
gesamte Serverinventar auch dann mit großer Wahrscheinlichkeit erstellt wird, selbst
wenn der Agent-Computer, auf dem das Skript ausgeführt wurde, plötzlich nicht mehr
verfügbar ist.
404 Asset Management - Administratorhandbuch
Virtuelle Hosts
Wenn das Skript "UAMhmcConfig" nicht vor dem Aufrufen des Asset ManagementAgenten ausgeführt wird, kann der Agent nicht über das gesamte Serverinventar
berichten, wie z. B. wie viele der Ressourcen auf dem Server frei sind oder zu welchem
Grad sie genutzt werden.
Sobald das Skript gestartet wurde, werden folgende Daten abgefragt:
■
Der Hostname der HMC, die zum Verwalten des Servers verwendet wird.
■
Der Name und das Kennwort eines vorhandenen Benutzerkontos auf der HMC, das
verwendet werden kann, um ein Konto "uamuser" zu erstellen. Dieses vorhandene
Konto muss mindestens die Rolle eines Benutzeradministrators haben.
■
Das Kennwort für das zu erstellende Konto "uamuser".
Das Skript überprüft, ob das Konto "uamuser" bereits auf der HMC existiert, und erstellt
es nur, wenn dies erforderlich ist. Bei dieser Überprüfung kann eine Meldung angezeigt
werden, die angibt, dass die Authentizität der HMC nicht festgestellt werden kann, und
fragt, ob Sie fortfahren möchten. In der Regel bedeutet dies, dass der von Ihnen
eingegebene Hostname der HMC nicht in der Datei "$HOME/.ssh/known_hosts"
eingetragen ist. Wenn Sie die Frage mit "Ja" beantworten wird die Datei "known_hosts"
automatisch aktualisiert, und die Meldung wird nie wieder angezeigt.
Sobald das Konto "uamuser" verfügbar ist, wird das öffentlich/private Schlüsselpaar für
den Asset Management-Agenten erstellt. Die Schlüsseldateien finden Sie in
"$HOME/.ssh". Der private Schlüssel heißt "uamkey", der öffentliche Schlüssel heißt
"uamkey.pub". Der öffentliche Schlüssel muss in der Datei "uamuser authorized_keys2"
gespeichert werden, damit der Asset Management-Agent dezentrale Befehle auf der
HMC im Benutzerkonto "uamuser" ausführen kann. Das Skript "UAMhmcConfig" wählt
die Datei "uamuser authorized_keys2", speichert den öffentlichen Schlüssel für den
Asset Management-Agenten in der Datei und kopiert die Datei "authorized_keys2"
wieder zurück. Bei diesem Vorgang werden Sie nach dem von Ihnen beim Einrichten des
Kontos angegebenen Kennwort von "uamuser" gefragt.
Hinweis: Geben Sie beim Konfigurieren des Virtual-Host-Inventar-Erfassungstasks beim
Schritt Fügen Sie virtuelle Hosts hinzu (siehe Seite 221) "$ROOT_HOME/.ssh/uamkey" in
das Feld des SSH-Schlüsselspeicherorts für die IBM HMC ein.
Deinstallation
Vor der Deinstallation des Asset Management-Agenten müssen Sie das Skript
"UAMhmcDeconfig" (in der Regel im Pfad "$CA_ITRM_BASEDIR/Agent/AM/scripts")
aufrufen, um die Konfiguration auf der HMC rückgängig zu machen. Wird dieser Schritt
nicht vor der Deinstallation ausgeführt, verbleibt der Benutzer "uamuser" auf dem
HMC-Computer. Auf dem Agent-Computer hingegen ist der SSH-Schlüssel für diesen
"uamuser" weiterhin $HOME/.ssh/uamkey.
Kapitel 6: Anpassen von Asset Management 405
Virtuelle Hosts
Windows-Agentenkonfiguration
Die Konfiguration eines Windows-Agenten unter IBM HMC erfordert die Ausführung der
folgenden Schritte:
■
Erstellen Sie ein Uamuser-Konto auf dem HMC.
■
Stellen Sie mit dem Uamuser-Konto eine vertrauenswürdige Schlüsselbeziehung
zwischen dem Windows-Agenten und HMC fest.
Die Erstellung dieser vertrauenswürdigen Schlüsselbeziehung erfordert die Änderung
einer eine HMC-Datei , die dazu auf dem Windows-Agent-Host bearbeitet wird. Ein SCPDienstprogramm ist für die Übertragung der Datei zwischen den Hosts erforderlich. Ein
geeignetes Dienstprogramm dafür ist der PSCP-Client, ein anderes Dienstprogramm von
PuTTY/Plink. PSCP steht auf der PuTTY/Plink-Website, www.chiark.greenend.org.uk zur
Verfügung.
So erstellen Sie ein "Uamuser"-Benutzerkonto
1.
Melden Sie sich als Administrator bei HMC an (oder führen Sie einen SSH-Befehls als
Administrator-Benutzer aus).
2.
Fügen Sie unter Verwendung eines dieser Befehle der HMC einen "uamuser"
genannten Benutzer hinzu:
Für HMC Version 4 oder höher geben Sie Folgendes ein:
mkhmcusr -u uamuser -a hmcoperator -d UAM user
Für ältere HMC-Versionen geben Sie Folgendes ein:
mkhmcusr -u uamuser -a sysadmin -d UAM user
Um diesen Schritt mit Plink auszuführen geben Sie Folgendes ein:
"C:\Program Files\CA\DSM\Agent\units\00000001\uam\plink" –ssh hmc-adminuser@hmc-host mkhmcusr -u uamuser -a hmcoperator -d UAM user
Die Variable hmc-admin-user steht für den Namen des HMC-AdministratorBenutzers mit Rechten für die Erstellung neuer Benutzer, und hmc-host steht für
den Hostnamen oder die IP-Adresse des HMC, mit dem der Windows-Agent eine
Verbindung aufbauen soll.
So erstellen Sie eine vertrauenswürdige Schlüsselbeziehung zwischen dem WindowsAgenten und HMC
1.
Generieren Sie ein öffentlich/privates SSH-Schlüsselpaar, zum Beispiel mit
PuTTYgen oder einen anderen SSH-Tool.
2.
Verwenden Sie eine leere Passphrase für den privaten Schlüssel.
3.
Installieren Sie den öffentlichen Schlüssel in der Datei für den berechtigten
Schlüssel von "uamuser" auf dem HMC. Führen Sie dazu folgende Schritte aus:
406 Asset Management - Administratorhandbuch
Virtuelle Hosts
a.
Kopieren Sie die Schlüsseldatei vom HMC-Server in den Windows-Agent-Asset
Management-Host, um es mit einem SCP-Kunden zu bearbeiten. Mit PSCP
lautet die Befehlszeile zum Beispiel folgendermaßen:
pscp –scp uamuser@hmc-host:/home/uamuser/.ssh/authorized_keys2
C:\Temp\authorized_keys2
b.
Bearbeiten Sie die Datei C:\Temp\authorized_keys2 (um mit unserem Beispiel
fortzufahren). Fügen Sie dieser Datei eine Zeile hinzu, die den oben erzeugten
öffentlichen Schlüssel enthält.
Wichtig! Speichern Sie die Datei im Unix-Format; konvertieren Sie sie nicht in
DOS.
c.
Laden Sie die geänderte Datei auf den HMC-Server hoch, zum Beispiel mit
folgendem Befehl:
pscp –scp C:\Temp\authorized_keys2 uamuser@hmchost:/home/uamuser/.ssh/authorized_keys2
4.
Den privaten Schlüssel in einem sicheren Standort speichern (zum Beispiel,
"C:\Program Files\CA\DSM\Agent\uamkey.txt").
5.
Diese Schlüsseldatei im Dialogfeld "Erfassungstask" angeben, wenn Sie zur Eingabe
des " SSH-Schlüsselspeicherort" aufgefordert werden.
Kapitel 6: Anpassen von Asset Management 407
Virtuelle Hosts
Deinstallation
Bevor Sie den Windows-Agenten entfernen oder wenn Sie die vertrauenswürdige
Beziehung zwischen dem Windows-Agenten und einer IBM HMC widerrufen möchten,
führen Sie die folgenden Schritte aus:
■
Widerrufen Sie die vertrauenswürdige Schlüsselbeziehung zwischen dem WindowsAgenten und der IBM HMC.
■
Entfernen Sie das Benutzerkonto "Uamuser" von der IBM HMC.
So widerrufen Sie die vertrauenswürdige Schlüsselbeziehung
1.
Melden Sie sich als Administrator-Benutzer bei HMC an.
2.
Bearbeiten Sie die Datei /home/uamuser/.ssh/authorized_keys2. Entfernen Sie den
während Konfiguration eingefügten öffentlichen Schlüssel.
3.
Speichern Sie die Datei.
4.
Entfernen Sie die auf dem Windows-Agentencomputer gespeicherte private
Schlüsseldatei, die mit den oben beschriebenen Konfigurationsschritten erstellt
wurde.
So entfernen Sie das "Uamuser"-Benutzerkonto
1.
Melden Sie sich als Administrator-Benutzer bei HMC an.
2.
Führen Sie folgenden Befehl aus:
rmhmcusr -u uamuser
Um diesem Befehl mit Plink auf dem Windows-Computer auszuführen, führen Sie
den folgenden Befehl aus:
"C:\Program Files\CA\DSM\Agent\units\00000001\uam\plink" –ssh hmc-adminuser@hmc-host rmhmcusr -u uamuser
408 Asset Management - Administratorhandbuch
Virtuelle Hosts
Das Virtual-Host-Inventar manuell testen
Sie können das Virtual-Host-Inventar manuell testen und überprüfen, ob die richtigen
Informationen erfasst wurden.
Hinweis: Das Inventarerfassungsmodul wird für Test- oder Diagnosezwecke manuell
ausgeführt. Manchmal werden Diagnosemeldungen am Bildschirm angezeigt, dies hat
jedoch keine Wirkung auf die Inventarerfassung und verursacht keine Schäden.
So testen Sie das Virtual-Host-Inventar manuell
1.
Erstellen Sie eine Virtual-Host-Inventar-Erfassungstask unter Verwendung des DSMExplorers.
2.
Geben Sie folgenden Befehl im Agent-Computer ein, auf dem der Asset
Management-Agent installiert ist:
caf start amagent
Hinweis: Das Starten des "amagent" startet automatisch den AM Remote-Agenten
und den Registrierungsprozess.
Das HMC-Inventar wird an folgenden Speicherort geschrieben:
$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/12amvminvux.inv
3.
Prüfen Sie die Informationen in der Inventardatei anhand der Ausgabe
verschiedener Befehle, die für die HMC spezifisch sind.
VMware ESX
VMware-ESX ist eine Datenzentralen-Virtualisierungsplattform. Der VMware-ESX-Server
wird nicht über einem dritten Betriebssystem ausgeführt, sondern enthält seinen
eigenen Kernel, genannt "vmkernel". Mehrfache virtuelle Computer können auf einem
einfachen VMware-ESX-Server ausgeführt werden. Ein virtueller Computer ist ein dicht
isolierter Softwarecontainer, der seine eigenen Betriebssysteme und Anwendungen
ausführen kann, als ob es ein physischer Computer wäre. Ein virtueller Computer verhält
sich genau wie ein physischer Computer und enthält seine eigene virtuelle (das heißt,
Software-basierte) CPU, RAM, Festplatte und Netzwerkschnittstellenkarte (NIC).
VMware ESX Server 3.5 und 4.0 werden vom AM Remote-Agenten unterstützt.
Kapitel 6: Anpassen von Asset Management 409
Virtuelle Hosts
Inventarerfassung auf VMware-ESX-Servern
Client Automation bietet zwei Möglichkeiten der Inventarerfassung auf VMware-ESXServern.
■
Die erste Methode ist, einen Asset Management-Agenten auf der VMware-ESXServicekonsole zu installieren.
Für VMware ESX 3.5 muss der spezielle VMware-ESX-Agent der supplementären CD
installiert werden.
Für VMware ESX 4.0 kann der Agent der Version Version 12.9 installiert werden.
Dieser Agent wird die Eigenschaften der VMware-Servicekonsole erfassen.
Festplatte, Speicher und andere Systemeigenschaften, die erfasst werden, werden
den Zustand der VMware-Service Konsole und ihrer zugewiesenen Ressourcen
beschreiben. Beachten Sie, dass dies eine kleine Teilmenge der Ressourcen des
ganzen Rechners sein wird. Für Abwärtskompatibilität wird dieser Agent unter
Verwendung des Host-Namens der VMware-Servicekonsole über das Inventar
berichten.
■
Die zweite Methode ist, das Remote-Virtualisierungsinventar-Add-On von Asset
Management auf dem Asset Management-Agent zu installieren und zu
konfigurieren. Hierbei handelt es sich um eine neue Funktion von Client Automation
Version 12.9, die die Eigenschaften des ganzen Computers erfasst. Festplatte,
Speicher, und andere von diesem Agenten berichtete Systemeigenschaften werden
den Zustand der gesamten Hardware des Computers beschreiben. Um dieses
Inventar von den Daten zu unterscheiden, die von einem Agenten zurückgegeben
werden, der auf der VMware-Servicekonsole installiert sein könnte, wird dieser
Agent unter Verwendung des Host-Namens der Servicekonsole und dem Präfix
"VMware-ESX" über das Inventar berichten.
Wenn beide Methoden von Inventarerfassung für den gleichen Computer verwendet
werden, wird der DSM-Explorer im Feld "Zugehörige Computer" die Beziehung zwischen
dem für die VMware-Servicekonsole erfassten und dem für den ganzen Rechner
erfassten Inventar, anzeigen.
410 Asset Management - Administratorhandbuch
Virtuelle Hosts
Für VMware-ESX-Server erfasste Informationen
Die vom AM Remote-Agenten erfassten Informationen sind den vom lokalen Agenten
erfassten ähnlich; allerdings gibt es Unterschiede bezüglich der Informationsart, die vom
AM Remote-Agenten erfasst werden kann, und dies hängt von den Fähigkeiten der
VMware-Programmierschnittstelle ab.
Der AM Remote-Agent wird sowohl über VMware-ESX-unterstützte Funktionen als auch
über Konfigurationsinformationen berichten. Über diese Informationen berichtet der
lokale Agent nicht. Die AM-Remote-Agent-Inventarerfassung berichtet allerdings nicht
gegenwärtig über Informationen wie z.B. die Host-Eingabegeräte.
Hinweis: Die Sammlung der Eigenschaften einiger virtueller Computer durch den AMRemote-Agenten setzt voraus, dass VMware-Werkzeuge auf den virtuellen Computern
installiert und ausgeführt werden. Der Status von VMware-Werkzeugen kann in der
Spalte "Tool-Status" der Eigenschaften virtueller Computer ermittelt werden. Die
Eigenschaften, die VMware-Tools benötigen sind Hostname, IP-Adresse, Tool-Version,
Gastfamilie, gesamter Festplattenspeicher, gesamter freier Speicher sowie Bezeichnung.
VMware-ESX-Sicherheit und Authentifizierung
Der Client Automation-AM-Remote-Agent unterstützt nur VMware-ESX-SERVER, die in
sicherem HTTP-Modus ausgeführt werden. VMware empfiehlt, sicheres HTTP (HTTPS,
die Standardkonfiguration) für die Produktionsbereitstellung zu verwenden. Daher
verbindet der AM Remote-Agent sich nur mit ESX-Hosts, die die empfohlene
Standardkonfiguration mit sicherem HTTP verwenden.
Secure Sockets Layer (SSL) wird als Verbindungsprotokoll zwischen dem DSM-Agenten
und den ESX-Hostrechner verwendet. Weil die Identität eines ESX-Hostrechners nicht im
Voraus bekannt ist, gibt es allerdings keine Authentifizierung zwischen dem DSMAgenten und dem ESX-Host. Zertifikate werden nicht zur Authentisierung eines ESXHosts verwendet.
Kapitel 6: Anpassen von Asset Management 411
Virtuelle Hosts
Konfiguration
Um Inventarerfassung für VMware-ESX-Hosts zu konfigurieren, erstellen Sie einen
Virtual-Host-Inventar-Erfassungstask unter Verwendung des DSM-Explorers.
Parameter für VMware ESX
Um auf den VMware-ESX-Web-Service zuzugreifen, müssen Sie die
Anmeldeinformationen für einen ESX-Host-Computer bereitstellen. Die
Anmeldeinformationen müssen für einen Benutzer eines VMware-ESX-Hosts sein, der
für das VMware-System über die Rolle des Administrators oder über Lesezugriff verfügt.
Hostname
Gibt den Namen des ESX-Hosts an, für den Asset Management-Inventar erfasst
werden soll. Eine IP-Adresse kann auch angegeben werden.
Webservice-Benutzername
Gibt den Namen eines VMware-ESX-Benutzers an, der die VMware-Systemrolle des
Administrators oder Schreibgeschützt hat.
Webservice-Kennwort
Erfordert das Kennwort, das dem angegebenen Webservice-Benutzernamen
entspricht.
Webservice-URL
Zeigt die URL des Webservice an, die das folgende Format hat:
https://ESXHostFQDNservername/sdk
ESXHostFQDNservername stellt den voll qualifizierten Hostnamen des ESX-Servers
dar. Alternativ kann eine IP-Adresse an Stelle des Hostnamens angegeben werden.
ESX-Inventarsammlung wird unter Verwendung der Webservice-Engine (SOAP)
durchgeführt. Standardmäßig wird der Webservice als sicherer Webservice auf Port 443
ausgeführt, auf den unter Verwendung von SSL über HTTPS zugegriffen werden kann.
Installation
Der AM Remote-Agent wird als ein zusätzliches Paket zum Asset Management-Agenten
installiert. Das AM-Remote-Agent-Paket ist verfügbar für Windows oder Linux.
412 Asset Management - Administratorhandbuch
Virtuelle Hosts
Das Virtual-Host-Inventar manuell testen
Sie können das Virtual-Host-Inventar manuell testen und überprüfen, ob die richtigen
Informationen erfasst wurden.
Hinweis: Das Inventarerfassungsmodul wird für Test- oder Diagnosezwecke manuell
ausgeführt. Manchmal werden Diagnosemeldungen am Bildschirm angezeigt, dies hat
jedoch keine Wirkung auf die Inventarerfassung und verursacht keine Schäden.
So testen Sie das Virtual-Host-Inventar manuell
1.
Erstellen Sie eine Virtual-Host-Inventar-Erfassungstask unter Verwendung des DSMExplorers.
2.
Geben Sie folgenden Befehl auf Windows- oder Linux-Computer ein, auf denen der
AM Remote-Agent installiert ist:
caf start amagent
Hinweis: Das Starten des "amagent" startet automatisch den AM Remote-Agenten
und den Registrierungsprozess.
Das ESX-Host-Inventar wird zu folgendem Speicherort geschrieben:
$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/12amvminvux.inv
3.
Vergleichen Sie die Informationen in der Inventardatei mit denen im VMware
Virtual Infrastructure-Clienten oder im Browser verwalteter Objekte.
Virtual-Host-Inventar ansehen
Erfasste Inventarinformationen für Virtual-Host-Computer werden genau wie alle
anderen Inventarinformationen in der Baumstrukturansicht des DSM-Explorers
angezeigt.
Das Inventar reflektiert die spezifischen Eigenschaften eines virtuellen Hosts, und Sun-,
IBM-, HP- und VMware ESX-Server werden als Computereinheiten angezeigt.
Für jeden einzelnen der verwalteten Gastcomputer wird eine Computereinheit
angezeigt. Die virtuelle Host-Einheit und die ihr zugeordneten Gäste werden als
zugehörige Computer gemeldet. Daher können Sie problemlos zwischen ihnen
navigieren.
Kapitel 6: Anpassen von Asset Management 413
Virtuelle Hosts
Die folgende Abbildung zeigt die Inventarinformationen für einen virtuellen Host an:
Hinweis: Die Anzahl der im DSM-Explorer für die Inventardaten des SystemcontrollerComputers im Knoten "Inventar, System, Prozessoren" angezeigten Prozessoren
schließen nur die hochgefahrenen Prozessoren ein. Die abgeschalteten Prozessoren
werden in diesem Fall nicht mitgezählt.
Weitere Informationen:
Remote-Agenten und virtuelle Hosts anzeigen (siehe Seite 223)
414 Asset Management - Administratorhandbuch
Virtuelle Hosts
Beziehungen zwischen einem virtuellen Host und Gästen
Virtuelle Host- und Gastcomputer melden sich als Asset Management-Einheiten an und
werden in der Baumstrukturansicht des DSM-Explorers angezeigt. Die folgende
Abbildung zeigt die Beziehung zwischen einem virtuellen Host und seinen verwalteten
Gastcomputern an:
Klicken Sie in der Registerkarte "Startseite" auf den Hyperlink der Einheit, der unter
"Dazugehörige Computer" verfügbar ist, um den virtuellen Host anzuzeigen, mit dem
der verwaltete Gast eine Beziehung hat.
Erstellen einer Beziehung zwischen einem virtuellen Host und seinen Gästen
Die Beziehung zwischen einem virtuellen Host und seinen Gästen wird bei der
Registrierung des virtuellen Hosts im Domänen-Manager erstellt. Der DomänenManager erstellt die Beziehung zwischen dem virtuellen Host und allen seinen ihm
bekannten Gästen (z. B. HP-UX nPars und vPars, IBM LPAR und Sun-Domänen) in der
Domäne. Die Beziehung zwischen Gästen, die nach der Registrierung des virtuellen
Hosts registriert wurden, wird erst erstellt, wenn der nächste virtuelle Host registriert
wird.
Hinweis: Für HP-UX nPar, HP-UX vPar und IBM LPAR gibt es keine Beziehung
"übergeordnetes Element - untergeordnetes Element" zwischen dem virtuellen Host
und seinem Gastsystem.
Kapitel 6: Anpassen von Asset Management 415
Plink auf einem Windows-Remote-Agent-Host konfigurieren
Wie der AM Remote-Agent im Dialogfeld "Computereigenschaften' angezeigt wird
Da der AM Remote-Agent nicht im eigentlichen Sinne auf HMC, dem System-Controller,
und dem VM-Hostsystem installiert ist, wird er im Dialogfeld "Computereigenschaften"
auf der Registerkarte "Agent" als "Asset Management Virtual-Agent" angezeigt, anstatt
wie gewohnt als "Asset Management-Agent". Auf der Registerkarte "Agent" werden
auch andere agentenbezogene Informationen wie z. B. der Agentenname und die
Registrierung angezeigt.
So zeigen Sie Informationen zu Agenten an
1.
Klicken Sie mit der rechten Maustaste, und wählen Sie "Eigenschaften".
Das Dialogfeld "Computereigenschaften" wird geöffnet.
2.
Klicken Sie auf die Registerkarte "Agent".
Für einen AM Remote-Agenten zeigt die Spalte der Komponenten "Asset
Management Virtual-Agent" als seine Beschreibung an.
Plink auf einem Windows-Remote-Agent-Host konfigurieren
Der Client Automation-AM-Remote-Agent installiert und verwendet Plink (PuTTY-Link)
als einen SSH-Clienten zur Kommunikation mit den meisten Remote-Host-Typen.
Allerdings zeigt Plink beim ersten Mal, bei dem es als ein bestimmter Benutzer eine
Verbindung zu einem neuen Ziel herstellt, den Host-Schlüssel an und fragt als
Sicherheitsmaßnahme interaktiv, ob der Host legitim ist. Offensichtlich unterstützt der
AM Remote-Agent solche Interaktivität mit keinem Benutzer, so müssen Sie Plink die
Frage bestätigen, bevor es Inventar erfasst.
Da Plink den Schlüssel des Remote-Hosts in der Registrierung speichert, können Sie
solch einen Registrierungseintrag für einen Benutzer mit geeigneten Anmeldedaten
generieren und dann den gleichen Schlüssel unter dem LocalSystem-Konto speichern,
das der Asset Management-Agent ausführt.
416 Asset Management - Administratorhandbuch
Plink auf einem Windows-Remote-Agent-Host konfigurieren
So generieren Sie einen Registrierungseintrag zu generieren und speichern den HostSchlüssel unter dem LocalSystem-Konto
1.
Wenn dies nicht schon gemacht worden ist, generieren Sie ein öffentliches und ein
privates SSH-Schlüsselpaar unter Verwendung von PuTTYgen, zum Beispiel, und
installieren Sie den öffentlichen Schlüssel auf dem Remote-Ziel.
2.
Führen Sie Plink nun als sich ganz normal anmeldender Benutzer in einem
Befehlsfenster für den oder die Remote-Hosts aus, für die Inventar erfasst werden
soll und verwenden Sie dabei etwa folgendes:
"C:\Program Files\CA\DSM\Agent\units\00000001\uam\plink" –ssh –i
"private_key_file" root@target ls
Die Variable private_key_file ist der absolute Pfad der Datei, und Ziel ist der Remote
Host-Name. Passen Sie den Plink-Pfad an, wenn Client Automation an einem
anderen Standort installiert ist.
3.
Wenn laut PuTTY der Schlüssel des Server-Hosts nicht in der Registrierung
zwischengespeichert wird, und fragt, ob Sie den Schlüssel hinzufügen wollen,
bejahen Sie dies. Der Befehl (ls in diesem Beispiel) sollte jetzt erfolgreich ausgeführt
werden. Wenn nicht, überprüfen Sie die SSH-Schlüsseldateien und wiederholen Sie
ihn bei Bedarf.
4.
Suchen Sie in der Registrierung nach dem zwischengespeicherten Schlüssel unter
Verwendung von Regedit oder einem anderen Registrierungseditor. Sehen Sie nach
unter HKEY_CURRENT_USER\Software\SimonTatham\putty\SshHostKeys.
Exportieren Sie diesen Schlüssel in eine temporäre Datei.
5.
Bearbeiten Sie die Exportdatei, indem Sie alle Vorkommnisse von
"HKEY_CURRENT_USER" durch "LocalSystem-SID, HKEY_USERS\S-1-5-18" ersetzen.
Speichern Sie die bearbeitete Datei.
Kapitel 6: Anpassen von Asset Management 417
Nicht residentes Inventar
6.
Importieren Sie die bearbeitete Datei in Regedit.
7.
Überprüfen Sie, dass der Schlüssel HKEY_USERS\S-1-518\Software\SimonTatham\putty\SshHostKeys einen Eintrag für den Remote-Host
enthält.
Plink muss für jeden Remote-Host konfiguriert werden, für den der AM Remote-Agent
Inventar erfasst; stellen Sie daher eine Verbindung zu allen Remote-Hosts her, um HostSchlüssel zu generieren, und führen Sie dann den oben beschriebenen Export-ImportVorgang einmal aus.
Wenn Sie vermuten, dass Plink nicht korrekt für das LocalSystem-Konto konfiguriert
wurde, aktivieren Sie den Asset Management-Agenten (“caf start amagent”) aus, warten
Sie, bis alle AM-Prozesse beendet sind und überprüfen Sie dann die Trace-Datei
TRC_UAM_amvminvux_*.log. Suchen Sie nach "Der Host-Schlüssel des Servers wird
nicht in der Registrierung zwischengespeichert." Wenn Sie eine solche Fehlermeldung
finden, wurde Plink nicht korrekt konfiguriert. Wenn Sie sehen, dass der Fehler "Zugriff
verweigert" in der Trace-Datei erscheint, weist dies üblicherweise auf ein Problem bei
den Anmeldeinformationen hin, die verwendet werden, um auf den Remote-Host
zuzugreifen, etwa ein falsches Kennwort oder einen falschen SSH-Schlüssel.
Hinweis: Weitere Informationen über Plink erhalten Sie im PuTTY/Plink-Handbuch auf
der folgenden Website:
http://www.chiark.greenend.org.uk/~sgtatham/putty/docs.html
Nicht residentes Inventar
Die Lösung für nicht residentes Inventar (Non Resident Inventory, NRI) bietet eine
einfache Möglichkeit zum Inventarisieren eines Windows-, Linux-, oder UNIXComputers, ohne dass der CA Client Automation-Agent (DSM-Agent) darauf
bereitgestellt werden muss.
Die NRI-Lösung basiert auf vorhandenen Client Automation-Inventarkomponenten, und
sie bietet dieselbe robuste Erkennungsfunktion wie die installierte agentenbasierte
Erkennung. Sie kann jedoch verwendet werden, ohne dass auf dem betreffenden
Computersystem vor oder nach der Ausführung des Inventar-Scans CA-Software
installiert sein muss.
Es stehen drei verschiedene Ebenen von Erkennungsfunktionen zur Verfügung, auf die
über die installierte NRI-Website zugegriffen werden kann, die Sie für die
Inventarisierung Ihrer Systeme besuchen sollten. Der NRI-Agent kann jedoch auch über
Anmeldeskripte ausgeführt werden.
Die NRI-Lösung ist anpassbar und bietet Ihnen die Möglichkeit zur Erstellung eigener
Ebenen oder Pakete für Ihre individuellen Anforderungen.
418 Asset Management - Administratorhandbuch
Nicht residentes Inventar
Weitere Informationen:
Konfigurieren des NRI-Webservice (siehe Seite 428)
Anpassen der Webseite (siehe Seite 428)
Starten von NRI Elective Inventory (siehe Seite 420)
Anforderungen
Für die Verwendung der NRI-Lösung müssen die folgenden Komponenten bereits
installiert sein:
■
Web Administration Console (WAC)
■
DSM Web Service
■
Scalability-Server
■
CA Asset Collector
Kapitel 6: Anpassen von Asset Management 419
Nicht residentes Inventar
Starten von NRI Elective Inventory
Die NRI Elective Inventory-Webseite ist sofort für alle Benutzer verfügbar, die auf den
entsprechenden Webserver zugreifen können.
Wichtig! Das Internet-Gast-Konto, das vom Benutzer manuell eingerichtet werden muss,
muss vollständigen Zugriff auf den Ordner für empfangenes Inventar und die Asset
Collector-Ordner besitzen. Im Abschnitt "Konfigurieren des NRI-Webservice" wird näher
erläutert, an welchen Ordnern Sie Änderungen vornehmen müssen.
Um zur NRI-Webseite zu navigieren, geben Sie die folgende URL in einen unterstützten
Webbrowser ein. Weitere Informationen über unterstützte Webbrowser finden Sie in
der Zertifizierungsmatrix
http://webserver-hostname/wac/jsp/ei/ei.jsp
Die NRI-Webseite basiert auf dem Client Automation WAC-System und bietet eine
einfache Ansicht der definierten Inventarebenen oder -pakete, wie in der folgenden
Abbildung dargestellt:
Wenn Sie die Inventarisierung starten möchten, wählen Sie eines der Pakete im Portlet
"Schnellstart" aus, indem Sie einfach auf das Bild oder den Link klicken. (Weitere
Informationen dazu, welche Daten die einzelnen Pakete erfassen, sowie zu deren
Funktion finden Sie unter "NRI-Agentenpakete".)
420 Asset Management - Administratorhandbuch
Nicht residentes Inventar
Jeder Link verweist auf eine benannte Version der NRI Primer-Programmdatei. Wenn Sie
vom Webbrowser gefragt werden, ob Sie die Datei ausführen oder speichern möchten,
wählen Sie "Ausführen". NRI Primer wird heruntergeladen und ausgeführt.
Die folgende Abbildung zeigt den Fortschritt der Inventar-Scan-Anforderung:
Wie viel Zeit zum Herunterladen der erforderlichen Erkennungsmodule und zum
Ausführen der tatsächlichen Inventarisierung benötigt wird, hängt von der aktuellen
Auslastung des NRI-Webservers ab. Insbesondere bei Verwendung der Option
"Erweiterter Inventar-Scan" kann sich die Anzahl der Dateien auf den installierten
Festplatten auf die benötigte Zeit auswirken.
Der Scan kann zwischen einer und über 30 Minuten dauern. Der Scan-Prozess
verwendet einen beträchtlichen Teil der Ressourcen des Computers. Dieser kann jedoch
während des Scans normal verwendet werden.
Nach Beendigung des Scans wird ein Meldungsdialogfeld angezeigt.
Kapitel 6: Anpassen von Asset Management 421
Nicht residentes Inventar
Starten von NRI von Linux- oder UNIX-Computern
NRI kann nicht auf Linux oder UNIX über die NRI-Webseite gestartet werden. NRI wurde
entwickelt, um auf diesen Betriebsumgebungen unter Mindestanforderungen
ausgeführt zu werden. Die Verteilung des NRI-Agent und der Analyse der erfassten
Ergebnisse wird manuell erledigt.
So starten Sie NRI von einem UNIX- oder Linux-Computer
1.
Von der Befehls-Shell navigieren Sie zu:
<dvd_root>/ProductFiles_x86/nriagent/nriagent.tar
Hinweis: Die Datei "nriagent.tar" ist im plattformspezifischen Ordner zu finden. Sie
können die Datei auch an einen freigegebenen Speicherort kopieren und von dort
aus NRI starten.
2.
Extrahieren Sie die Datei an einen beliebigen Speicherort und führen Sie den
folgenden Befehl aus:
tar –xf nriagent.tar
Die Dateien werden in den Ordner nriagent extrahiert.
3.
Um einen Computer zu registrieren, führen Sie das folgende Skript aus:
./cmnriagent –script register.ini
Eine Inventardatei wurde zur Registrierung des Computers erstellt.
4.
NRI ermöglicht es, zwei unterschiedliche Inventar-Arten auszuführen:
■
Basis-Hardwareinventar und heuristischer Software-Scan
■
Vollständiger Hardwareinventar und Softwaresignatur-Scan
Um ein Basis-Hardwareinventar und einen heuristischen Software-Scan
durchzuführen, führen Sie folgendes Skript aus:
./cmnriagent –script basic.ini
Um ein vollständiges Hardwareinventar und einen Softwaresignatur-Scan
durchzuführen, führen Sie folgendes Skript aus:
./cmnriagent –script adv.ini
Hinweis: Um zusätzliche Inventarmodule zu verwenden, erstellen Sie eine
benutzerdefinierte ini-Datei und kopieren Sie sie in den "nriagent"-Ordner.
Der Inventarvorgang beginnt, ein Inventarbericht wird im nriagent-Ordner erstellt
und nach der auf dem Computer generierten Host-UUID benannt, z. B. 12FDBEBA572D-4408-BFC8-E7922AD4A998.xiu.
5.
Kopieren Sie den Inventarbericht in einen der AssetCollectorCollect-Ordner, der zu
einem Asset Collector gehört, der ausgeführt wird.
Der Asset Collector entdeckt die neue Inventar-Datei und extrahiert die
Informationen zum Asset-Inventar.
422 Asset Management - Administratorhandbuch
Nicht residentes Inventar
NRI-Agentenpakete
Wenn ein Scan angefordert wird, werden mehrere vordefinierte NRI-Agentenpakete
erstellt. Ein Paket enthält die Programmdatei des NRI-Agenten, die benötigten
Bibliotheken und die Inventarerkennungsmodule mit ihren benötigten Bibliotheken. Alle
Dateien werden in einem einzigen Ordner abgelegt, was bedeutet, dass Bibliotheken
von mehreren Paketen gemeinsam genutzt werden. Der Standard-Paketspeicherort ist
"...\DSM\Web Console\webapps\wac\jsp\ei\wl\windows\packages", z. B.
"C:\Programme\CA\DSM\Web Console\webapps\wac\jsp\ei\wl\windows\packages".
Es werden die folgenden drei Pakete erstellt:
■
Standard-Scan
Führt den Basisinventar-Scanner und den heuristischen Scanner aus.
■
Erweiterter Scan
Führt den Scanner für allgemeines Inventar und den Software-Signatur-Scanner aus.
■
Asset registrieren
Registriert Assets einfach und schnell. Es werden kein Hardwareinventar und keine
Software-Informationen gemeldet.
Kapitel 6: Anpassen von Asset Management 423
Nicht residentes Inventar
Gemeldete Informationen
Der NRI-Agent verwendet die standardmäßigen DSM-Agentenkomponenten. Dennoch
meldet der NRI-Agent möglicherweise weniger Inventar als der DSM-Agent. Der Grund
hierfür ist, dass der NRI-Agent in einigen der oben aufgeführten Verwendungsfälle
wahrscheinlich von einem Benutzer mit einem Standard-Domänenbenutzerkonto
ausgeführt wird, das in der Regel über weniger Berechtigungen verfügt als das lokale
Systemkonto (oder optional ein Administratorkonto), unter dem der reguläre DSMAgent ausgeführt wird. Basierend auf den Berechtigungen, unter denen er ausgeführt
wird, erfasst der NRI-Agent so viele Informationen wie möglich.
Der NRI-Agent verwendet drei Methoden zum Abrufen der HardwareinventarInformationen:
■
Aufrufen von standardmäßigen Windows API-Funktionen
■
Lesen von Registrierungsschlüsseln
■
Installieren und Ausführen eines Gerätetreibers zum Erfassen von SMBIOSInventardaten. Die ausführlichsten Hardwareinventar-Informationen werden über
diesen SMBIOS-Mechanismus erfasst. Nach der Erfassung der SMBIOS-Daten wird
der Gerätetreiber entfernt, und er hinterlässt keine bleibenden Auswirkungen auf
die Konfiguration des inventarisierten Systems. Da für die Installation eines
Gerätetreibers eine Berechtigung erforderlich ist, können die ausführlichen
SMBIOS-Daten nur dann erfasst werden, wenn der NRI-Agent als berechtigter
Benutzer ausgeführt wird.
■
Der NRI-Agent erfasst drei verschiedene Arbeitsspeicherwerte:
■
Vom Betriebssystem gemeldeter Arbeitsspeicher
Dieser Wert entspricht der Arbeitsspeichermenge, die das Betriebssystem als
verfügbar meldet, nachdem Geräte wie Videoadapter den von ihnen
benötigten Speicherplatz in Anspruch genommen haben.
■
Physischer Speicher
Dieser Wert entspricht dem auf dem Mainboard gemounteten Arbeitsspeicher.
■
Gesamter Arbeitsspeicher
Dieser Wert entspricht dem höheren Wert der beiden oben beschriebenen
Werte.
Hinweis: Der physische Speicher wird nicht gemeldet, wenn der NRI-Agent im Kontext
eines eingeschränkten Benutzers ausgeführt wird.
Wenn der NRI-Agent über eine Remote-Desktop-Verbindung ausgeführt wird, weichen
manche der gemeldeten Werte möglicherweise von den tatsächlichen Werten ab.
Bei heuristikbasierten Software-Scans ruft der NRI-Agent Detailinformationen zur
installierten Software ab, indem er Folgendes untersucht:
424 Asset Management - Administratorhandbuch
Nicht residentes Inventar
■
die Windows MSI-Datenbank zum Abrufen von Detailinformationen zu den
installierten MSI-Paketen
■
die "Software"-Liste von Windows
Bei signaturbasierten Software-Scans stützt sich die Erkennung von installierter
Software darauf, dass Softwareinhaltssignaturen für den NRI-Agenten verfügbar sind.
Der NRI-Agent wird mit den neuesten verfügbaren Inhaltssignaturen geliefert. Der DSMAdministrator kann diese jedoch mit neueren Inhaltsdefinitionen aktualisieren, indem
einfach eine einzelne Signaturinhaltsdatei ersetzt wird.
Wenn der NRI-Agent von einem eingeschränkten Benutzer ausgeführt wird, weicht die
Menge des gemeldeten Softwareinventars möglicherweise von dem ab, was einem
Benutzer mit Administratorrechten gemeldet wird. Bei heuristischen Software-Scans
werden nur Anwendungen gemeldet, die dem Benutzer zur Verfügung stehen. Bei
Signatur-Scans dürfen einige Signaturen möglicherweise aufgrund von
Dateizugriffsbeschränkungen nicht prüfen, ob eine Anwendung installiert ist.
Die Standardpakete geben die Vertrauensstufe 5 zurück, wenn der Benutzer ein
Administrator ist. Wenn der Benutzer ein eingeschränkter Benutzer ist, wird die
Vertrauensstufe 3 zurückgegeben. Während der Berichterstellung zum erfassten
Inventar ist es wichtig, die gemeldete Vertrauensstufe zu notieren.
Wenn ein Asset früher von einem vollständigen DSM-Agenten inventarisiert worden ist,
wird dann das NRI-Inventar das Inventar überschreiben, wenn das Inventar von einem
Administrator gesammelt worden ist (Vertrauensstufe 5). Von einem Benutzer ohne
Administratorrechte erzeugtes NRI-Inventar wird kein Inventar überschreiben dass von
einem DSM-Agenten gesammelt wurde.
Eine Liste der zu erwartenden gemeldeten Inventarinformationen finden Sie unter Liste
der gemeldeten Inventarelemente (siehe Seite 547).
Kapitel 6: Anpassen von Asset Management 425
Nicht residentes Inventar
Aktualisieren der Signaturdatenbank
Das Paket für den erweiterten Scan bietet eine Software-Erkennung über den Client
Automation-Softwaresignatur-Scanner. Der Signatur-Scanner verwendet zur Erkennung
der installierten Software eine Signaturdatenbank. Während der Installation der Lösung
für nicht residentes Inventar (NRI) wird auch eine Version der Signaturdatenbankdatei
installiert.
Das Client Automation-System lädt neue Signaturen für die Verwendung mit dem
echten Client Automation-Agenten und darüber hinaus automatisch auf das Kern-Client
Automation-System herunter. Benutzerdefinierte Signaturen können ebenfalls
hinzugefügt werden. Die NRI-Lösung ist in diesen automatischen Updates jedoch nicht
enthalten, daher müssen Sie diese Updates manuell ausführen.
So aktualisieren Sie die vom Paket für den erweiterten Scan verwendete
Signaturdatenbank manuell:
1.
Öffnen Sie auf dem Host, auf dem sich die Lösung befindet, einen Datei-Explorer.
2.
Navigieren Sie zum Ordner "DSM\ServerDB\SECTOR\SSFW".
Der Ordner enthält eine Liste von "W0000xxx.zml"-Dateien.
3.
Suchen Sie die .ZML-Datei mit der höchsten Nummer, z. B. "W0000084.zml".
4.
Kopieren Sie die Datei nach "Web
Console\webapps\wac\jsp\ei\wl\windows\packages".
5.
Navigieren Sie in den Ordner "Web
Console\webapps\wac\jsp\ei\wl\windows\packages".
6.
Entfernen Sie die Datei mit dem Namen "w0000001.zml".
7.
Benennen Sie die kopierte Datei in "w0000001.zml" um.
426 Asset Management - Administratorhandbuch
Nicht residentes Inventar
Begrenzen der Anzahl von Primer-Skripten
Es gibt zwei Optionen, mit denen Sie die Anzahl der auf der Elective Inventory-Webseite
angebotenen Pakete begrenzen können. Die Webseite wird dynamisch auf der
Grundlage der verfügbaren Primer-Skripte erstellt.
Primerskripte werden im Verzeichnis "...DSM\Web
Console\webapps\wac\jsp\ei\wl\scripts" auf dem Webserver gespeichert, der die NRILösung hostet. Die Dateinamen geben Auskunft über den Zweck der einzelnen Skripte.
Hinweis: Weitere Informationen finden Sie im Abschnitt "NRI Primer-Skriptdatei".
So entfernen Sie eine Option von der Webseite:
1.
Entfernen Sie die Datei aus dem Skriptordner oder ändern Sie die Erweiterung der
Datei in eine andere Erweiterung als ".wlscr".
2.
Starten Sie nach dem Entfernen oder Umbenennen der Datei den Client
Automation Tomcat-Dienst über eine Eingabeaufforderung neu, indem Sie die
folgenden Befehle eingeben:
caf stop tomcat
caf start tomcat
Wichtig! Während der Tomcat-Dienst angehalten ist, ist kein Zugriff auf die WebAdmin-Konsole und die NRI-Webseite möglich, und die Sitzungen der momentan
angemeldeten Benutzer laufen ab.
Alternativ können Sie die aufgelisteten Skripte auf ein einziges Skript beschränken,
indem Sie den Namen der Skriptdatei als Teil der URL angeben, z. B.:
http://webserver-hostname/wac/jsp/ei/ei.jsp?script=2adv
In diesem Beispiel wird die Liste ausschließlich auf das Paket für den erweiterten
Inventar-Scan (Advanced Inventory Scan) beschränkt.
Kapitel 6: Anpassen von Asset Management 427
Nicht residentes Inventar
Anpassen der Webseite
Die NRI Elective Inventory-Website kann den Standards Ihres Unternehmens
entsprechend angepasst werden.
Die Hauptseite für die NRI-Lösung ist "ei.jsp" und befindet sich im Ordner "...\DSM\Web
Console\webapps\wac\jsp\ei"
Wichtig! Sie dürfen die serverseitigen Skript-Tags in der Datei nicht ändern oder
überschreiben. Serverseitiger Code steht zwischen dem Start-Tag "<%" und dem EndeTag "%>".
Die derzeit von der Webseite verwendeten Bilder befinden sich im Ordner
"...\DSM\Web Console\webapps\wac\jsp\ei\images". Die Datei mit dem CA-Logo trägt
den Namen "circleca.png" und kann durch ein Logo Ihres Unternehmens ersetzt
werden. Alternativ kann eine neue Logo-Datei in diesem Ordner abgelegt werden. Sie
müssen die Referenz in der Datei "ei.jsp" dahingehend ändern, dass sie auf das neue
Logo verweist.
Die auf der Seite angezeigten Bezeichnungen werden in die Datei mit dem Namen
"i18n_ei.properties", die sich im Ordner "...\DSM\Web Console\webapps\wac\WEBINF\classes\com\ca\wac\ei\i18n" befindet, externalisiert.
Damit eine Änderung wirksam wird, muss der Tomcat-Dienst neu gestartet werden.
Führen Sie die folgenden Befehle aus, um den Tomcat-Dienst neu zu starten:
caf stop tomcat
caf start tomcat
Hinweis: Erstellen Sie unbedingt ein Backup von Ihren Dateien, bevor Sie Änderungen
an der Website vornehmen.
Konfigurieren des NRI-Webservice
NRI Primer verwendet den neuen NRI-Webservice, um Dateien vom Webserver
herunterzuladen bzw. auf den Server hochzuladen. Der NRI-Webservice kann über eine
allgemeine Client Automation-Konfigurationsrichtlinie konfiguriert werden, die im DSMExplorer geändert und angewendet werden kann. (Weitere Informationen zu
Konfigurationsrichtlinien finden Sie im Abschnitt "Konfigurationsrichtlinie" der DSMExplorer-Hilfe.)
Die für den NRI-Webservice spezifischen Richtlinien befinden sich in der DSM-ExplorerBaumstruktur unter dem Unterknoten "Systemsteuerung", "Konfiguration",
"Konfigurationsrichtlinie", "Standardcomputerrichtlinie", "DSM", "Webservices", "Nicht
residentes Inventar".
428 Asset Management - Administratorhandbuch
Nicht residentes Inventar
Richtliniengruppe "Nicht residentes Inventar"
In der Richtliniengruppe "Nicht residentes Inventar" können Sie die vorhandenen
Konfigurationsrichtlinienparameter anzeigen oder bearbeiten, die das Verhalten des
NRI-Webservice steuern. Sie können Richtlinienparameterwerte ändern, indem Sie auf
eine Richtlinie doppelklicken, um das Dialogfeld "Eigenschaften von Einstellung"
anzuzeigen.
Dateien in Asset Collector kopieren
Gibt an, ob der NRI-Webservice die empfangenen Inventarberichte in den lokalen
Asset Collector kopieren soll. Wenn diese Option aktiviert ist, werden die Dateien
im ersten konfigurierten Erfassungsordner von Asset Collector abgelegt. Gültige
Werte sind: 1 = aktiviert und 0 = deaktiviert.
Standard: 1
Wichtig! Wenn der Erfassungsordner nicht der Standard-Erfassungsordner ist (d. h.,
AssetCollectorCollect relativ zum Ordner DSMROOT, c:\Programme\ca\dsm), muss
das Internet-Gast-Konto, das vom Benutzer manuell eingerichtet werden muss,
über vollständigen Zugriff auf diesen Ordner verfügen.
Dateien nach dem Kopieren in Asset Collector löschen
Gibt an, ob der NRI-Webservice die Dateien aus dem Ordner für empfangenes
Inventar entfernen soll, nachdem sie in den Asset Collector-Ordner kopiert wurden.
Diese Richtlinie wird nur anerkannt, wenn für die Richtlinie "Dateien in Asset
Collector kopieren" der Wert 1 festgelegt ist. Gültige Werte sind: 1 = aktiviert und 0
= deaktiviert.
Standard: 0
Aktiviert
Gibt an, ob der NRI-Webservice eine Datei-Download- oder Inventar-UploadAnforderung akzeptieren soll. Gültige Werte sind: 1 = aktiviert und 0 = deaktiviert.
Standard: 1
Ordner, in dem die empfangenen Dateien gespeichert werden.
Gibt an, an welcher Stelle der NRI-Webservice die empfangenen Inventarberichte
ablegen soll. Sofern kein vollständig qualifizierter Ordnerpfad angegeben ist, erfolgt
die Ablage relativ zum DSMROOT-Ordner, z. B. "C:\Programme\ca\dsm".
Standard: NRIReceivedReports
Wichtig! Wenn anstelle des Standardwerts ein anderer Ordner verwendet wird,
muss das Internet-Gast-Konto, das vom Benutzer manuell eingerichtet werden
muss, vollständigen Zugriff auf diesen Ordner besitzen.
Kapitel 6: Anpassen von Asset Management 429
Nicht residentes Inventar
Ausführen des NRI-Agenten über ein Anmeldeskript
Als Alternative zur Verwendung der Elective Inventory-Webseite können Sie den NRIAgenten direkt ausführen, z. B. mit Hilfe eines Anmeldeskripts oder auch eines USBMemory-Sticks.
Die Programmdatei des NRI-Agenten, "cmNriAgent.exe", befindet sich zusammen mit
allen erforderlichen Inventarmodulen und unterstützenden Bibliotheken im Ordner
"...\DSM\Web Console\webapps\wac\jsp\ei\wl\windows".
In diesem Ordner befinden sich auch drei Skriptdateien, die den drei Primer-Skripten
und den Optionen auf der Elective Inventory-Seite entsprechen. Sie können den NRIAgenten mit einem der Skripte ausführen, indem Sie über eine Eingabeaufforderung den
folgenden Befehl ausführen:
cmNriAgent.exe –script .\basic.ini
Dieser Befehl führt den NRI-Agenten aus und erstellt einen Inventarbericht, der den
Namen der generierten Host-UUID auf dem Computer erhält, z. B. "12FDBEBA-572D4408-BFC8-E7922AD4A998.xiu".
Diese Datei kann anschließend jederzeit manuell in einen der Erfassungsordner eines
Asset Collectors kopiert werden, der gerade ausgeführt wird.
Hinweis: Weitere Informationen finden Sie im Abschnitt "CA Asset Collector".
Der NRI-Agent kann auch so konfiguriert werden, dass die Ausgabe direkt an den Asset
Collector-Ordner gesendet wird. Verwenden Sie dazu in der Befehlszeile das Argument
"-o". Weitere Informationen zu den Funktionen des NRI-Agenten finden Sie im nächsten
Abschnitt.
Genauso einfach können Sie den NRI-Agenten mit Hilfe eines USB-Memory-Sticks
ausführen. Kopieren Sie dazu einfach alle Dateien aus dem Ordner "...\DSM\Web
Console\webapps\wac\jsp\ei\wl\windows" auf den USB-Stick. Rufen Sie anschließend
den NRI-Agenten wie folgt auf, und geben Sie dabei vorzugsweise an, dass die Ausgabe
an einen Unterordner auf dem Memory-Stick gesendet werden soll:
cmNriAgent.exe –script .\basic.ini –o .\reports
Hinweis: Der NRI-Agent geht davon aus, dass der Ausgabeordner existiert, und schlägt
andernfalls fehl.
430 Asset Management - Administratorhandbuch
Nicht residentes Inventar
Der NRI-Agent
Die Kernkomponente der NRI-Lösung ist der neue NRI-Agent. Der Agent kennt die
Funktionsweise der vorhandenen Client Automation-Inventarerkennungsmodule und
kann deren Ausgabe in eine XML-Datei konvertieren, die von Asset Collector erkannt
wird.
Der NRI-Agent wird manuell ausgeführt und über die Befehlszeile, eine Skriptdatei oder
eine Kombination aus beidem gesteuert.
Befehlszeile
In der folgenden Tabelle werden die Befehlszeilenparameter aufgeführt, die der NRIAgent erkennt:
Befehl
Beschreibung
-o "<Ausgabepfad>"
Gibt den Speicherort an, an dem der Agent die
Inventar-XML-Datei ablegen soll.
-origin "gewünschter Ursprung"
Gibt den Ursprung des Assets an. Weitere
Informationen zum Ursprung finden Sie in der
Dokumentation zu Asset Collector.
-trustlevel <Vertrauensstufe>
Gibt die Vertrauensstufe des Assets an. Die
Vertrauensstufe kann eine Zahl zwischen 1 und 5
sein. Weitere Informationen zur Vertrauensstufe
finden Sie in der Dokumentation zu Asset
Collector.
-file "<Dateiname>"
Standardmäßig wird die generierte Host-UUID als
Name für die Ausgabedatei verwendet. Diese
Einstellung kann mit diesem Parameter außer
Kraft gesetzt werden.
-nohw
Keine Erfassung von Hardwareinventar.
-nosw
Keine Erfassung von Softwareinventar.
-script <Skriptdatei>
Speicherort der Skriptdatei.
Kapitel 6: Anpassen von Asset Management 431
Nicht residentes Inventar
Skriptdatei
Sie können den Agenten über eine Skriptdatei ausführen und ihm Anweisungen erteilen.
Das Skript legt einige der Optionen offen, die in der Befehlszeile zur Verfügung stehen.
Wenn Optionen sowohl in der Befehlszeile als auch in der Skriptdatei angegeben
werden, hat die Angabe in der Befehlszeile Vorrang.
Hinweis: Wenn Sie die Standardkonfigurations-Skriptdateien ändern möchten, finden
Sie sie in Ordner "...\DSM\Web Console\webapps\wac\jsp\ei\wl\scripts". Ihre
jeweiligen Dateinamen sind "1basic.wlscr", "2adv.wlscr" und "3register.wlscr".
Die Skriptdatei muss immer den Abschnitt "General" enthalten:
[General]
OutputFolder=.\
OutputFile=
Origin=CA Elective Inventory
Trustlevel=5
TrustlevelRestrictedUser=3
KeepHostkey=Yes
ProcessPriority=0-3
Die folgende Tabelle enthält die Parameter, die im Abschnitt "Allgemein" verfügbar
sind:
Parameter
Beschreibung
OutputFolder
Gibt den Speicherort an, an dem der Agent die Inventar-XML-Datei ablegen
soll.
OutputFile
Gibt die Ausgabedatei an. Standardmäßig wird die generierte Host-UUID als
Name für die Ausgabedatei verwendet. Diese Einstellung kann mit diesem
Parameter außer Kraft gesetzt werden.
Ursprung
Gibt den Ursprung des Assets an. Weitere Informationen zum Ursprung finden
Sie in der Dokumentation zu Asset Collector.
Trustlevel
Gibt die Vertrauensstufe des Assets an. Die Vertrauensstufe kann eine Zahl
zwischen 1 und 5 sein. Weitere Informationen zur Vertrauensstufe finden Sie
in der Dokumentation zu Asset Collector.
TrustLevelRestrictedUser
Gibt die Vertrauensstufe des Benutzers an, wenn der NRI-Agent von einem
eingeschränkten Benutzer ausgeführt wird. Eingeschränkte Benutzer besitzen
nicht denselben Zugriff auf Informationen wie Administratoren, daher können
die gemeldeten Informationen nicht als vertrauenswürdig angesehen werden.
Wenn dieses Element nicht angegeben ist, wird der "trustlevel"-Wert
verwendet.
432 Asset Management - Administratorhandbuch
Nicht residentes Inventar
Parameter
Beschreibung
KeepHostkey
(Optional)
Wenn dieser Parameter angegeben ist und der Wert "Yes" ist, belässt der
Agent den generierten Hostschlüssel in der Registrierung. Wenn der Wert
"No" ist, wird der Schlüssel entfernt. Der Standardwert ist "Yes".
Wenn die echten Client Automation-Agenten später übertragen werden
sollen, sollte der Hostschlüssel in der Registrierung belassen werden. Der
Client Automation-Agent verwendet den Hostschlüssel dann erneut, was seine
Konsolidierung mit dem Elective-Agenten erleichtert.
ProcessPriority (optional)
Dieser Parameter kann verwendet werden, um die Priorität der vom Client
Automation-Agenten gestarteten Unterprozesse zu steuern. Der Standardwert
ist 0, d. h. "Leerlauf", was bedeutet, dass Unterprozesse nur die CPURessourcen verwenden, die nicht von anderen Prozessen verbraucht werden.
Mögliche Werte sind:
0 = Leerlauf (Standard)
1 = Niedrig
2 = Normal
3 = Hoch
Hinweis: Die tatsächliche Priorisierung wird vom Betriebssystem gesteuert.
Kapitel 6: Anpassen von Asset Management 433
Nicht residentes Inventar
Skriptdatei: Abschnitt "Inventory"
Um anzugeben, welche Inventarerkennungsmodule ausgeführt werden sollen, muss der
Abschnitt "Inventory" zur Skriptdatei hinzugefügt werden. Wenn dieser Abschnitt
ausgelassen wird, führt der Agent standardmäßig den Basisinventar-Scanner aus.
Beispiel: Abschnitt "Inventory"
[Inventory]
Method=0/1/2
ScanRestrictedUser=0/1
AdditionalModules=1
Module1Binary=vistainv.exe
Module1Commandline=-o inv.out
Module1Outputfile=inv.out
Module1Cleanup=inv.out,tmp.bak
TemplateModules=1
Template1=user_information.tpl
Die folgende Tabelle enthält die Parameter, die im Abschnitt "Inventar" verfügbar sind:
Parameter
Beschreibung
Methode
Gibt eines der Standard-Inventarmodule an. Die Einstellung kann einen der
folgenden Werte haben:
0 = Keines der Standardmodule wird ausgeführt.
1 = Führt das Basisinventarmodul aus. Es werden etwa 4 KB an
Informationen erstellt.
2 = Führt das vollständige Modul "Allgemeines Inventar" aus. Es werden
etwa 30 KB an Informationen erstellt.
ScanRestrictedUser
Gibt an, ob ein Hardwareinventar-Scan für eingeschränkte Benutzer
ausgeführt werden soll.
0 = Nr. Beschränkte Benutzer werden nicht gescannt.
1 = Ja (Standard)
AdditionalModules
Gibt die Anzahl der zusätzlichen auszuführenden Module an. Der Agent
iteriert von 1 bis zur angegebenen Modulanzahl und liest die
Modulinformationen aus den Elementen ModuleXBinary,
ModuleXCommandLine, ModuleXOutputfile und ModuleXCleanup.
ModuleXBinary
Gibt den Dateinamen für das Inventarmodul an.
ModuleXCommandline
Gibt die für die Ausführung des Inventarmoduls zu verwendende
Befehlszeile an.
ModuleXOutputfile
Gibt den Namen der Datei an, in der das Inventarmodul die Informationen
speichert.
434 Asset Management - Administratorhandbuch
Nicht residentes Inventar
Parameter
Beschreibung
ModuleXCleanup
Gibt eine durch Kommata getrennte Liste von Dateien an, die der Agent
nach der Modulausführung löschen soll. Dateien können mit einem Pfad
angegeben werden.
TemplateModules
Gibt die Anzahl an Inventarvorlagenmodulen an, für die der Benutzer
aufgefordert werden soll.
Hinweis: Um Vorlageninventar über NRI Elective Inventory auszuführen,
müssen Sie die folgenden Dateien zum Abschnitt "Download" der NRI
Primer-Skriptdatei hinzufügen:
amtplw32.exe, amtext.enu und amm2iw32.exe.
TemplateX
Gibt den Dateinamen der Vorlagendatei an. Diese Vorlagendatei ist eine
MIF-Datei, und sie kann entweder durch den DSM-Explorer oder manuell
durch das Starten der Datei "gui_am_tpledit.exe" aus der Client
Automation-Installation erstellt werden.
Skriptdatei: Abschnitt "Software"
Die Steuerung des Softwareinventar-Scans erfolgt im Abschnitt "Software" der
Skriptdatei.
Beispiel: Abschnitt "Software"
[Software]
Method=0/1/2
ScanRestrictedUser=0/1
Die folgende Tabelle enthält die Parameter, die im Abschnitt "Software" verfügbar sind:
Parameter
Beschreibung
Methode
Gibt an, welche Software-Scan-Methode verwendet werden soll. Die
Einstellung kann einen der folgenden Werte haben:
0 = Es wird kein Software-Scan ausgeführt.
1 = Führt den heuristischen Scanner aus, der die MSI- und die
"Software"-Datenbank scannt.
2 = Führt den Signatur-Scanner aus, der Software mit Hilfe der von CA
bereitgestellten Signaturdatenbank erkennt.
ScanRestrictedUser
Gibt an, ob ein Softwareinventar-Scan für eingeschränkte Benutzer
ausgeführt werden soll.
0 = Nr. Beschränkte Benutzer werden nicht gescannt.
1 = Ja (Standard)
Kapitel 6: Anpassen von Asset Management 435
Nicht residentes Inventar
NRI Primer
NRI Primer ist die Binärdatei, von der aus bzw. zu der Verknüpfungen zu bzw. von den
Webkonsolen-Webseiten bestehen, die die NRI-Lösung hosten. Web Launcher kann
jedoch bei Bedarf direkt von einer Festplatte oder einem freigegebenen Netzlaufwerk
aus ausgeführt werden.
Vom NRI Primer unterstützte Betriebssysteme finden Sie in der Zertifizierungsmatrix
Die Hauptaufgaben der NRI-Lösung sind die Ausführung des NRI-Agenten und die
Bereitstellung einer Kommunikationsmöglichkeit zwischen dem inventarisierten
Computer und dem Client Automation-Domänen-Manager über das Intranet oder das
Internet. Die Kommunikation erfolgt mit Hilfe mehrerer neuer Web-Service-Methoden.
Skriptdatei
Web Launcher wird über eine Skriptdatei gesteuert. Die Skriptdatei enthält
Informationen darüber, welche Dateien heruntergeladen und ausgeführt werden sollen,
wie die Dateien herunter- und hochgeladen werden sollen sowie auf welchen Server
dies erfolgen soll. Die Skriptdatei ist eine INI-Datei, und sie enthält drei Abschnitte:
"General", "Advanced" und "Platforms".
Weitere Informationen:
Skriptdatei: Abschnitt "General" (siehe Seite 437)
Skriptdatei: Abschnitt "Advanced" (siehe Seite 437)
Skriptdatei: Abschnitt "Download Primer <Plattform>" (siehe Seite 438)
Skriptdatei: Abschnitt "Download <Plattform>" (siehe Seite 439)
436 Asset Management - Administratorhandbuch
Nicht residentes Inventar
Skriptdatei: Abschnitt "General"
Der Abschnitt "General" enthält Informationen, die von der Webkonsole verwendet
werden können, um den Link zu bilden und zu bestimmen, ob das Skript Unterstützung
für das Betriebssystem des Webbrowsers enthält.
Beispiel: Abschnitt "General"
[General]
Title=Basisinventar-Scan
Description=Wählen Sie diese Option aus, um eine grundlegende und schnelle
Inventarisierung Ihres Computers auszuführen.
Image=nri_basic_scan.gif
Die folgende Tabelle enthält die Parameter, die im Abschnitt "Allgemein" verfügbar
sind:
Parameter
Beschreibung
Titel
Dient nur zu Anzeigezwecken und kann verwendet werden, um den
Link in der WAC zu bilden.
Beschreibung
Eine allgemeine Beschreibung.
Bild
Gibt den Dateinamen für das Bild an, das in der Webkonsolen-Seite
verwendet wird. Das Bild wird aus dem gemeinsamen "Images"Ordner der Webkonsolen-Installation ausgewählt. Wenn kein Bild
angegeben ist, wird "nricustom.gif" verwendet.
Skriptdatei: Abschnitt "Advanced"
Der Abschnitt "Advanced" enthält derzeit nur das folgende Element.
Beispiel: Abschnitt "Advanced"
[Advanced]
KeepWorkArea=0/1
Die folgende Tabelle enthält die Parameter, die im Abschnitt "Erweitert" verfügbar sind:
Parameter
Beschreibung
KeepWorkArea
Der Standardwert ist 0. Wenn der Wert auf 1 gesetzt ist, entfernt NRI
Primer nicht alle heruntergeladenen Dateien. Generierte
Inventardateien werden ebenfalls nicht gelöscht.
Kapitel 6: Anpassen von Asset Management 437
Nicht residentes Inventar
Skriptdatei: Abschnitt "Platforms"
Der Abschnitt "Platforms" listet auf, welche Plattformen das Skript unterstützt. Derzeit
sind die vier unten aufgeführten Hauptplattformen definiert. Wenn der Wert "Yes"
lautet, wird das Skript für die Sprache unterstützt. Wenn der Wert "No" lautet oder eine
Plattform nicht aufgelistet ist, wird die Plattform nicht unterstützt.
Beispiel: Abschnitt "Platforms"
[Platforms]
Windows=Yes
Linux=Yes
Unix=No
Mac=No
Skriptdatei: Abschnitt "Download Primer <Plattform>"
Die Skriptdatei kann für jede unterstützte Plattform einen Abschnitt "Download Primer
<Plattform>" enthalten. Dieser Abschnitt listet einige primerspezifische Dateien auf, die
heruntergeladen werden müssen, damit der Primer funktioniert.
Beispiel: Abschnitt "Download Primer <Plattform>"
[Download_Primer_Windows]
Files=2
File1=def_inf.exe
File2=zlib1.dll
Die folgende Tabelle enthält die Parameter, die im Abschnitt "Primer-<Plattform>
herunterladen" verfügbar sind:
Parameter
Beschreibung
Dateien
Gibt die Anzahl der herunterzuladenden Dateien an.
FileX
Gibt den Namen der herunterzuladenden Datei an.
Hinweis: Die im oben stehenden Beispiel aufgelisteten Dateien sind die Dateien, die für
die Dekomprimierung von komprimierten Dateien erforderlich sind.
438 Asset Management - Administratorhandbuch
Nicht residentes Inventar
Skriptdatei: Abschnitt "Download <Plattform>"
Die Skriptdatei enthält für jede unterstützte Plattform einen Abschnitt "Download
<Plattform>". Dieser Abschnitt beschreibt für Web Launcher, welche Dateien für die
angegebene Plattform auf welche Weise heruntergeladen werden sollen. Nachfolgend
ist ein Beispiel für die Windows-Plattform angegeben.
Beispiel: Abschnitt "Download <Plattform>"
[Download_Windows]
Method=webservice
Executable=cmNriAgent.exe
CommandLine=-script .\adv.ini
Files=2
File1=basic_heuristic.exe
File2=w0000001.zml,w0000001.xml
Die folgende Tabelle enthält die Parameter, die im Abschnitt "<Plattform>
herunterladen" verfügbar sind:
Parameter
Beschreibung
Methode
Definiert, welche Methode zum Herunterladen der Dateien verwendet werden soll.
Derzeit wird nur "webservice" unterstützt.
Ausführbare Datei
Definiert den Namen der Programmdatei, die der Primer ausführen soll, wenn alle
Dateien heruntergeladen wurden.
Befehlszeile
Gibt die Befehlszeile an, die beim Ausführen von Executable verwendet werden soll.
Dateien
Gibt die Anzahl der herunterzuladenden Dateien an.
FileX
Gibt den Namen der herunterzuladenden Datei an. Geben Sie nach dem Komma den
Namen der unkomprimierten Datei an.
Hinweis: Weitere Informationen finden Sie unter Dateien zum Herunterladen
komprimieren und dekomprimieren (siehe Seite 440).
Weitere Informationen:
Skriptdatei: Abschnitt "General" (siehe Seite 437)
Skriptdatei: Abschnitt "Advanced" (siehe Seite 437)
Kapitel 6: Anpassen von Asset Management 439
Nicht residentes Inventar
Dateien zum Herunterladen komprimieren und dekomprimieren
Wahrscheinlich sind einige Dateien sehr groß, und es würde sehr lange dauern, sie
herunterzuladen. Aus diesem Grund können Dateien komprimiert und dekomprimiert
werden. Zum Komprimieren von Dateien muss das Tool "def_inf.exe" verwendet
werden. Damit NRI Primer Dateien nach dem Herunterladen dekomprimiert, müssen in
der Zeile "FileX" sowohl der Name der komprimierten als auch der Name der
unkomprimierten Datei durch ein Komma getrennt angegeben werden.
Beispiel
File2=w0000001.zml,w0000001.xml
In diesem Beispiel wird die Datei "w0000001.zml" von NRI Primer heruntergeladen und
anschließend dekomprimiert, wodurch die Datei "w0000001.xml" entsteht. Beide
Dateien werden beim Bereinigen des Arbeitsbereichs entfernt.
Konfigurieren der zusätzlichen Inventarmodule für den NRI-Agenten
In diesem Abschnitt finden Sie Informationen dazu, wie Sie eigene NRIInventarerfassungsmodule konfigurieren können.
Voraussetzungen
Stellen Sie sicher, dass Sie die folgenden Aufgaben ausführen, bevor Sie mit dem
Konfigurieren der NRI-Inventarerfassungsmodule beginnen:
■
Machen Sie sich mit der Struktur und der Verwendung der zum nicht residenten
Inventar gehörigen Skriptdatei vertraut.
Hinweis: Weitere Informationen finden Sie im Abschnitt "Skriptdatei".
■
Bereiten Sie die Programme vor, die Sie zur Erstellung des
Inventarerfassungsmoduls für den NRI-Agenten verwenden möchten. Das
Ausgabeformat der von diesen Modulen generierten Inventardateien muss Asset
Management-konform sein.
Das vollständige Verfahren wurde anhand von verschiedenen Beispielen erläutert. Im
ersten Beispiel wird erklärt, wie Sie ein Vorlageninventar-Erfassungsmodul für den NRIAgenten konfigurieren, im zweiten Beispiel wird erklärt, wie Sie ein
Benutzerinformations-Erfassungsmodul für den NRI-Agenten konfigurieren, und im
dritten Beispiel wird erklärt, wie Sie eine .wlscr-Datei für die Einbeziehung einer
lokalisierten Sprache konfigurieren. Jedes Beispiel bietet Informationen dazu, wie Sie
diese Aufgabe ausführen.
440 Asset Management - Administratorhandbuch
Nicht residentes Inventar
Erstellen des Vorlageninventar-Erfassungsmoduls
Sie können das Vorlageninventar-Erfassungsmodul für den NRI-Agenten erstellen. Der
Prozess besteht aus folgenden Schritten:
1.
Erstellen der Vorlagendatei für den NRI-Agenten.
2.
Erstellen der INI-Datei.
3.
Erstellen der .wlscr-Skriptdatei.
4.
Kopieren der Dateien in die entsprechenden Ordner.
5.
Neustarten des Tomcat-Dienstes.
6.
Zugreifen auf die NRI-Webseite.
7.
Ausführen des neuen Moduls.
Erstellen einer Vorlagendatei für den NRI-Agenten
Erstellen Sie eine Vorlagendatei, die vom NRI-Agenten verwendet wird. Für dieses
Beispiel wurde der Inhalt der Vorlagendatei dem Asset Management entnommen, und
das Format der Datei stimmt mit dem Format der AM-Vorlagendatei überein. Der Name
der Vorlagendatei in diesem Beispiel lautet "template.tpl".
Die Datei "template.tpl" wird mit dem folgenden Inhalt erstellt:
//
// Eine mit dem Asset Management-System erstellte MIF-Datei
//
Start Component
Name = "Benutzervorlage"
UpdateType = "Nie"
UpdateMsg = ""
LastUpdated = ""
Description = "Basisvorlage für Benutzer"
Start Group
Name = "Benutzerinformationen"
Id = 1
Class = "NETCON|Benutzerinformationen|1.0"
Kapitel 6: Anpassen von Asset Management 441
Nicht residentes Inventar
Description = ""
Start Attribute
Name = "Benutzername"
Id = 1
Storage = Spezifisch
Type = String(32)
Access = Nur Schreibzugriff
End Attribute
Start Attribute
Name = "Vorname"
Id = 2
Storage = Spezifisch
Type = String(64)
Access = Nur Schreibzugriff
End Attribute
Start Attribute
Name = "Nachname"
Id = 3
Storage = Spezifisch
Type = String(64)
Access = Nur Schreibzugriff
End Attribute
Start Attribute
Name = "Adresse"
Id = 4
Storage = Spezifisch
Type = String(128)
Access = Nur Schreibzugriff
442 Asset Management - Administratorhandbuch
Nicht residentes Inventar
End Attribute
Start Attribute
Name = "Postleitzahl"
Id = 5
Storage = Spezifisch
Type = String(32)
Access = Nur Schreibzugriff
End Attribute
Start Attribute
Name = "Stadt"
Id = 6
Storage = Spezifisch
Type = String(128)
Access = Nur Schreibzugriff
End Attribute
Start Attribute
Name = "Land"
Id = 7
Storage = Spezifisch
Type = String(64)
Access = Nur Schreibzugriff
End Attribute
Start Attribute
Name = "Private Telefonnummer"
Id = 8
Storage = Spezifisch
Type = String(32)
Access = Nur Schreibzugriff
Kapitel 6: Anpassen von Asset Management 443
Nicht residentes Inventar
End Attribute
End Group
Start Group
Name = "Unternehmensinformationen"
Id = 2
Class = "NETCON|Unternehmensinformationen|1.0"
Description = ""
Start Attribute
Name = "Abteilung"
Id = 1
Storage = Spezifisch
Type = String(64)
Access = Nur Schreibzugriff
End Attribute
Start Attribute
Name = "Telefon"
Id = 2
Storage = Spezifisch
Type = String(32)
Access = Nur Schreibzugriff
End Attribute
End Group
Start Group
Name = "Zusätzliche Informationen"
Id = 3
Class = "NE
TCON|Zusätzliche Informationen|1.0"
Description = ""
Start Attribute
444 Asset Management - Administratorhandbuch
Nicht residentes Inventar
Name = "Zusätzlicher Text"
Id = 1
Storage = Spezifisch
Type = String(256)
Access = Nur Schreibzugriff
End Attribute
Start Attribute
Name = "Standard-Workstation"
Id = 2
Storage = Spezifisch
Type = String(64)
Access = Nur Schreibzugriff
End Attribute
End Group
End Component
Erstellen einer INI-Datei
Für dieses Beispiel wurde die INI-Datei (tpl.ini) erstellt, indem der Inhalt der Datei
"basic.ini" kopiert wurde. Die Datei "basic.ini" befindet sich im Ordner "..\DSM\Web
Console\webapps\wac\jsp\ei\wl\windows\packages".
Die tpl.ini-Datei hat folgenden Inhalt:
[General]
OutputFolder=.\
OutputFile=
Origin=CA NRI (Tpl Scan)
Trustlevel=5
TrustlevelRestrictedUser=3
KeepHostkey=Yes
[Inventory]
Method=1
Kapitel 6: Anpassen von Asset Management 445
Nicht residentes Inventar
ScanRestrictedUser=1
AdditionalModules=0
TemplateModules=1
Template1=template.tpl
[Software]
Method=1
ScanRestrictedUser=1
Der Wert für die Option "TemplateModules" wurde in "1" geändert (dieser Wert war in
der basic.ini-Datei "0".) Der Wert "1" impliziert, dass es nur eine Vorlagendatei gibt.
Nach der Option "TemplateModules" folgt die Option "Template1". Diese Option stellt
den Namen der Vorlagendatei dar. Die Zeile lautet also folgendermaßen:
Template1=template.tpl
Wenn Sie mehrere Vorlagen hinzufügen möchten, enthält der Inhalt der INI-Datei
zusätzliche Optionen wie:
TemplateModules=3
Template1=template.tpl
Template2=mytemplate2.tpl
Template3=mytemplate3.tpl
Erstellen einer .wlscr-Skriptdatei
Wenn Sie die tpl.ini-Datei erstellt haben, erstellen Sie die .wlscr-Skriptdatei für dieses
Vorlageninventar-Erfassungsmodul. Der Name der .wlscr-Datei für dieses Beispiel lautet
"tpl.wlscr".
Beachten Sie anhand des Inhalts der tpl.wlscr-Datei, dass Sie die folgenden Optionen
entsprechend Ihrer Anforderungen ändern müssen:
■
Titel
■
Beschreibung
446 Asset Management - Administratorhandbuch
Nicht residentes Inventar
■
Befehlszeilenparameter mit der Beschreibung "-origin"
■
Anzahl der herunterzuladenden Dateien
■
Liste der Dateinamen: Fügen Sie eine Liste der Namen der Binärdateien in diese
Skriptdatei ein, damit der Primer erkennt, welche Dateien auf den Zielcomputer
heruntergeladen werden müssen. In diesem Beispiel wurden 5 neue Dateien
hinzugefügt:
■
tpl.ini
■
template.tpl
■
amm2iw32.exe
■
amtplw32.exe
■
amtext.enu
Wichtig! Die Schwierigkeit dieses Prozesses liegt darin, die Anzahl der Binärdateien zur
Ausführung dieses Tasks sowie die Befehlszeile zu ermitteln, die zur Ausführung dieses
Moduls verwendet wird. Dieser Prozess muss von einem erfahrenen Benutzer
ausgeführt werden, der sich genügend mit der Funktionalität des Asset ManagementAgenten auskennt, um zu definieren, welches Modul welche Inventardaten erzeugt. Die
obigen Binärdateien werden im Rahmen der Installation des Asset ManagementAgenten verteilt.
Die .wlscr-Datei hat folgenden Inhalt:
[General]
Title=Template Test
Description=Wählen Sie diese Option, um auf Ihrem Computer einen schnellen
Hardware- und Software-Scan durchzuführen.
Image=nri_basic_scan.gif
[Advanced]
KeepWorkArea=0
[Platforms]
Windows=Yes
Linux=No
Unix=No
Mac=No
[Download_Windows]
Kapitel 6: Anpassen von Asset Management 447
Nicht residentes Inventar
Method=webservice
Executable=cmNriAgent.exe
CommandLine=-script .\tpl.ini -origin "CA Elective Inventory (StandardScan+Vorlage)"
Files=20
File1=cmNriAgent.exe
File2=tpl.ini
File3=cainf.dll
File4=cawinexf.dll
File5=cfUtilities.dll
File6=msvcp71.dll
File7=msvcr71.dll
File8=cfTrace.dll
File9=cfTrace.ini
File10=amappw32.exe
File11=cfbasichwwnt.exe
File12=cfXMLParser.dll
File13=cfOSServices.dll
File14=cfig40wnt.sys
File15=cfigw32.sys
File16=cfigw64.sys
File17=template.tpl
File18=amm2iw32.exe
File19=amtplw32.exe
File20=amtext.enu
Wenn alle Dateien erstellt wurden, wechseln Sie zum Ordner "..\DSM\Web
Console\webapps\wac\jsp\ei\wl\scripts". Zählen Sie die vorhandenen Skriptdateien in
diesem Ordner und erhöhen Sie die Anzahl um 1. Ergänzen den Namen der tpl.wlscrDatei um diese neue Nummer. Wenn der Ordner beispielsweise 3 Skriptdateien enthält,
müssen Sie die nächste Datei "4tpl.wlsc" nennen.
448 Asset Management - Administratorhandbuch
Nicht residentes Inventar
Kopieren der Dateien in den entsprechenden Ordner
Kopieren Sie die anderen Dateien in den Ordner "..\DSM\Web
Console\webapps\wac\jsp\ei\wl\windows\packages".
In diesem Beispiel müssen Sie die folgenden Dateien in den Ordner kopieren:
■
tpl.ini
■
template.tpl
■
amm2iw32.exe
■
amtplw32.exe
■
amtext.enu
Starten Sie den Tomcat-Dienst neu.
Starten Sie den Tomcat-Dienst mit Hilfe der folgenden Befehle neu:
caf stop tomcat
caf start tomcat
Zugreifen auf die NRI-Webseite
Geben Sie die folgende URL ein, um die NRI-Webseite aufzurufen:
http://<webserver-hostname>/wac/jsp/ei/ei.jsp
Sie können sehen, dass das neue Inventarerfassungsmodul zur Liste hinzugefügt wird.
Ausführen des neuen Moduls
Klicken Sie auf das neue Modul, um es auszuführen. Die Vorlageninformationen werden
erfasst und zum Inventardatensatz hinzugefügt.
Kapitel 6: Anpassen von Asset Management 449
Nicht residentes Inventar
Erstellen des zusätzlichen Inventarerfassungsmoduls
In diesem Beispiel wird ein Benutzerkontoinventar-Erfassungsmodul für den NRIAgenten erstellt.
Die Verfahren zum Erstellen des zusätzlichen Inventarerfassungsmoduls und zum
Erstellen des Vorlageninventarerfassungsmoduls sind einander sehr ähnlich.
Wichtig! Bevor Sie beginnen, stellen Sie sicher, dass Sie über alle erforderlichen
Binärdateien verfügen, die für dieses Inventarmodul verwendet werden sollen. Des
Weiteren müssen Sie wissen, wie die Befehlszeile dieser Module ausgeführt wird, wenn
Sie sie über die Eingabeaufforderung ausführen. Sie müssen auch die Parameter zum
Weiterleiten der erzeugten Ausgabedateien usw. kennen.
Der Prozess besteht aus folgenden Schritten:
1.
Erstellung der INI-Datei
2.
Erstellung der .wlscr-Datei
3.
Führen Sie die im Abschnitt zum Erstellen des Vorlageninventarerfassungsmoduls
beschriebenen Schritte 4 bis 7 aus.
450 Asset Management - Administratorhandbuch
Nicht residentes Inventar
Erstellen einer INI-Datei
Die Binärdatei "amusernt.exe" wird mit den zusätzlichen DLLs verwendet. Wenn Sie die
Basisinventardateiliste und diese zusätzliche Binärdatei verwenden, funktioniert diese
Inventarbinärdatei. Die Befehlszeile zum Aufrufen dieser Binärdatei lautet wie folgt:
amusernt.ext invdata.inv
Basierend auf den obigen Informationen wird die ini-Datei dieses zusätzlichen
Inventarerfassungsmoduls erstellt. Die Datei wird in diesem Beispiel als "addmod.ini"
bezeichnet.
Beachten Sie anhand des Inhalts der folgenden Datei, dass Sie die folgenden Optionen in
der ini-Datei entsprechend Ihrer Anforderungen ändern müssen:
■
Ursprung
■
AdditionalModules: Geben Sie den Wert "1" ein. Dies bedeutet, dass ein
zusätzliches Modul ausgeführt werden soll. Wenn Sie mehrere zusätzliche Module
hinzufügen möchten, geben Sie die entsprechende Anzahl ein.
■
Wenn das Feld "AdditionalModules" einen von Null abweichenden Wert hat,
müssen Sie basierend auf der basic.ini-Datei die folgenden zusätzlichen Felder
hinzufügen:
■
Module1Bianry=
■
Module1Commandline=
■
Module1Outputfile=
■
Module1cleanup=
Kapitel 6: Anpassen von Asset Management 451
Nicht residentes Inventar
Hinweis: Wenn im Feld "AdditionalModules" der Wert "2" angegeben ist, würde
der zweite Satz an Modulinformationen folgendermaßen lauten:
■
Module2Binary=xxxx.exe
■
Module2Commonline=.\xxxx xxxxx
■
Module2Outputfile=.\xxxx.txt
■
Module2Cleanup=.\xxxx.txt
Der Inhalt der Datei lautet folgendermaßen:
[General]
OutputFolder=.\
OutputFile=
Origin=CA NRI (Benutzerkonto-Scan)
Trustlevel=5
TrustlevelRestrictedUser=3
KeepHostkey=Yes
[Inventory]
Method=1
ScanRestrictedUser=1
AdditionalModules=1
Module1Binary=amusersnt.exe
Module1Commandline=.\users.inv
Module1Outputfile=.\users.inv
Module1cleanup=.\users.inv
TemplateModules=0
[Software]
Method=1
ScanRestrictedUser=1
452 Asset Management - Administratorhandbuch
Nicht residentes Inventar
Erstellung der .wlscr-Datei
Nachfolgend sehen Sie ein Beispiel für die .wlscr-Datei, die in diesem Beispiel verwendet
werden soll. Die Datei wurde "5addmod.wlscr" genannt. Sie können den Titel und die
Beschreibung der Datei auf die unten beschriebene Weise ändern. Außerdem müssen
Sie die markierten Felder daraufhin überprüfen, ob Änderungen an ihnen erforderlich
sind:
[General]
Title= Additional Module Test
Description=Wählen Sie diese Option, um auf Ihrem Computer und
Benutzerkonteninventar einen schnellen Hardware- und Software-Scan durchzuführen.
Image=nri_basic_scan.gif
[Platforms]
Windows=Yes
Linux=No
Unix=No
Mac=No
[Download_Windows]
Method=webservice
Executable=cmNriAgent.exe
CommandLine=-script .\addmod.ini -origin "CA Elective Inventory (Basic Scan+User
module)"
Files=17
File1=cmNriAgent.exe
File2=addmod.ini
File3=cainf.dll
File4=cawinexf.dll
File5=cfUtilities.dll
File6=msvcp71.dll
File7=msvcr71.dll
File8=cfTrace.dll
File9=cfTrace.ini
Kapitel 6: Anpassen von Asset Management 453
Nicht residentes Inventar
File10=amappw32.exe
File11=cfbasichwwnt.exe
File12=cfXMLParser.dll
File13=cfOSServices.dll
File14=cfig40wnt.sys
File15=cfigw32.sys
File16=cfigw64.sys
File17=amusersnt.exe
Führen Sie die Schritte 4 bis 7 (die bereits im oben stehenden Abschnitt erläutert
wurden) aus, um den Prozess abzuschließen.
454 Asset Management - Administratorhandbuch
Nicht residentes Inventar
Konfigurieren der lokalisierten .wlscr-Dateien
Sie können Ihre eigene Version der .wlscr-Datei ändern, um eine lokalisierte Sprache in
die Datei einzubeziehen. Die NRI-Inventaroptionen werden dann in der lokalisierten
Sprache angezeigt, wenn auf die NRI-Verknüpfung zugegriffen wird.
So konfigurieren Sie die lokalisierten .wlscr-Dateien:
1.
Öffnen Sie die .wlscr-Datei, z. B. "5addmod.wlscr".
Die Datei wird geöffnet.
2.
Ändern die den Abschnitt [General] in dieser Datei entsprechend, um Ihre eigene
Sprache hinzuzufügen. Beispielsweise wurden der deutsche Name und die deutsche
Beschreibung wie folgt zur Datei "5addmod.wlscr" hinzugefügt:
[General]
Title= Additional Module Test
Description=Wählen Sie diese Option, um auf Ihrem Computer und
Benutzerkonteninventar einen schnellen Hardware- und Software-Scan
durchzuführen.
Image=nri_basic_scan.gif
Title_DE=Test für zusätzliches Modul
Description_DE=Wählen Sie diese Option, um auf Ihrem Computer und Ihrem
Benutzerkontoinventar einen schnellen Hardware- und Software-Scan
durchzuführen
Die Informationen werden angezeigt, wenn Sie den DSM-Server auf einem
Computer mit deutschem Betriebssystem installiert haben.
Hinweis: Für andere lokalisierte Sprachen müssen die folgenden Sprach-Token
verwendet werden:
■
_ENU: (Standard) Kein Token erforderlich
■
_DE: Deutsch
Kapitel 6: Anpassen von Asset Management 455
Nicht residentes Inventar
3.
■
_FR: Französisch
■
_JPN: Japanisch
■
_ES: Spanisch
■
_IT: Italienisch
■
_KOR: Koreanisch
■
_PT: Portugiesisch
Speichern und schließen Sie die Datei.
Alle Einstellungen werden gespeichert.
4.
Starten Sie den Tomcat-Dienst mit Hilfe der folgenden Befehle neu:
caf stop tomcat
caf start tomcat
Der Tomcat-Dienst wird gestartet.
5.
Geben Sie die URL für den Zugriff auf die NRI-Webseite ein.
Ihre eigene Version der lokalisierten Sprache für die NRI-Inventaroptionen wird
angezeigt.
456 Asset Management - Administratorhandbuch
DSM Reporter
DSM Reporter
Der DSM-Reporter extrahiert Inventarinformationen aus der Datenbank. Der Benutzer
kann unter Verwendung des Abfrage-Designers diese Daten auswerten und festlegen,
welche Felder in den Berichten angezeigt werden. Die extrahierten Informationen
können gefiltert, sortiert, summiert und sofort auf der Benutzeroberfläche angezeigt
und für auszudruckende Berichte oder den Export in andere Anwendungen verwendet
werden (beispielsweise als CSV- oder HTML-Datei). Berichte werden hierarchisch in
einer Explorer-ähnlichen Baumansicht angezeigt. Außerdem können für jeden Bericht
einige vordefinierte Ergebnismengen als automatisches Verlaufsprotokoll gespeichert
werden. Um zu verhindern, dass Ergebnismengen gelöscht werden, wenn sie veraltet
sind, kann der Benutzer festlegen, dass diese gespeichert werden.
Die Generierung der Berichte kann vom Benutzer oder zeitgesteuert ausgelöst werden.
Die Zeitplanung für Berichte wird auf der Reporter-Benutzeroberfläche vorgenommen.
Die Engine löst daraufhin entsprechend den Zeitplanungseigenschaften die
Berichtgenerierung aus.
Hinweis: Stellen Sie beim ersten Start des DSM Reporter nach der Installation sicher,
dass Sie genügend Zeit für den Import aller Berichtsvorlagen in die Datenbank lassen.
Sollten beim Import der Berichtsvorlagen Probleme auftreten, können Sie als
Umgehungslösung den Registrierungs-Editor öffnen und den Unterschlüssel in
HKEY_LOCAL_MACHINE\SOFTWARE\ComputerAssociates\Unicenter
ITRM\Reporter\Library löschen. Starten Sie den DSM Reporter nach der Löschung des
Unterschlüssels erneut.
Die folgende Grafik zeigt, wie der DSM-Reporter in die Asset Management-Umgebung
integriert ist:
Hinweis: Weitere Informationen zu den vordefinierten Berichten und DSM-Reporter
finden Sie in der DSM-Reporter-Hilfe.
Kapitel 6: Anpassen von Asset Management 457
DSM Reporter
Funktionen
Mit dem Reporter können Sie auf den folgenden Kategorien basierende Berichte
erstellen:
Computer
Enthält Berichte über computerspezifische Informationen, wie z.&#160;B.
Herstellerangaben, Dienstebene, Überblick, Benutzerbeziehung, Berichte zu
virtuellen Computern usw.
DSM-Infrastruktur
Enthält Berichte über Engine-Informationen und Informationen zu allen verwalteten
Ressourcen in der Domäne.
Hardware
Enthält Berichte über Hardwareinformationen.
Netzwerk
Enthält Berichte über Netzwerkinformationen.
Richtlinien
Enthalten Berichte über richtlinienbezogene Informationen.
Nicht verwaltete Assets
Enthält Berichte über nicht verwaltete Ressourcen.
Anwender
Enthält Berichte über benutzerspezifische Informationen.
Anhand dieser Datentypen können Sie ganz einfach komplexe Berichte erstellen. Sie
können Berichte erstellen, der nur auf Softwareinventardaten beruhen, oder die sieben
Datentypen miteinander kombinieren. Sie können z.&#160;B. alle Computer ermitteln,
auf denen Netscape Navigator installiert ist, und dann einen Bericht mit den
Mitarbeitern erstellen, die mit diesen Computern arbeiten. Mit dem Reporter können
Sie die Datenbank nach verschiedenen Daten abfragen, die vom Agenten auf den
einzelnen Computern in der Domäne ermittelt wurden.
Zu den Funktionen des Reporters gehören zum Beispiel:
■
Eine integrierte Explorer-ähnliche Handhabung von Berichtsvorlagen und
Ergebnissen anhand einer benutzerdefinierbaren Ordner- und Vorlagenstruktur
■
Sofortige Anzeige der Ergebnisse auf der Benutzeroberfläche
■
Die Ergebnisse können in verschiedenen Formaten in Dateien exportiert werden
■
Berichterstellung über allgemeine Ressourceneigenschaften,
Softwareeigenschaften, Eigenschaften für ausgeführte Jobs und Module
■
Erstellung von Berichten über aktuelle Inventarwerte sowie kürzlich gesammelte
Werte
458 Asset Management - Administratorhandbuch
DSM Reporter
■
Erstellung von Berichten über unspezifische logische Inventargruppen, wie Alle
Prozessoren und Alle lokalen Laufwerke
■
Point-and-Click-Filtereditor mit Hervorhebung der Farbsyntax. Standardfilter für
Berichtsvorlagen sowie individuelle Filterung aller Ergebnismengen.
■
Erstellung von SQL-Skripten zur Ausführung eines Berichts
■
Drucken von benutzerdefinierten HTML-Berichten
Starten des DSM-Reporters
Sie haben folgende Möglichkeiten, den DSM-Reporter zu starten:
■
Klicken Sie unter Windows auf "Start", "Programme", "CA", "IT Client Manager",
"DSM Reporter".
■
Klicken Sie in der Menüleiste des DSM-Explorers auf "Extras", "DSM-Reporter".
Im Reporter-Fenster können Sie Berichte anzeigen, nach Berichtsvorlagen und
geplanten Berichten suchen und Berichtsvorlagen neu erstellen. Klicken Sie entweder
auf die Elemente im Informationsfenster auf der rechten Seite, oder erweitern Sie das
entsprechende Inhaltselement.
Beim Auswählen eines Knotens in der Baumansicht werden die entsprechenden
Informationen oder Unteroptionen im Fensterbereich des Reporters angezeigt. Mit den
Eigenschaftenblättern können Sie neue Optionen hinzufügen und vorhandene
bearbeiten. Andererseits werden alle wichtigen Informationen direkt im DSM-Explorer
angezeigt, so dass das Öffnen von Eigenschaftenblättern oder Dialogfeldern zum
Anzeigen von Daten im Allgemeinen nicht erforderlich ist. HTML-Ansichten bieten dem
Benutzer selbst bei komplexen Berichtsdefinitionen einen schnellen Überblick.
Kapitel 6: Anpassen von Asset Management 459
DSM Reporter
Festlegen der Reporter-Voreinstellungen
Reporter-Voreinstellungen definieren die Einstellungen für Administratoren und alle
Benutzer. Sie können die Reporter-Voreinstellungen anpassen, um den Bericht Ihren
Wünschen gemäß darzustellen.
So legen Sie Reporter-Voreinstellungen fest:
1.
Klicken Sie in der Menüleiste auf "Extras", "Voreinstellungen".
Das Fenster "Voreinstellungen" wird angezeigt.
2.
Klicken Sie auf die Registerkarte "Administrator", und geben Sie die Einstellungen
für den Administrator ein:
Abschnitt "Informationen"
Legt fest, ob Meldungen im Informationsbereich in Form von Tipps angezeigt
werden sollen, oder ob Sie herkömmliche Meldungsfelder verwenden
möchten. Tipps werden mit einem gelben Glühbirnensymbol gekennzeichnet.
Abschnitt "Bericht ausführen"
Legt die persönlichen Voreinstellungen des Benutzers im Hinblick auf geeignete
Aktionen fest, die nach der Ausführung eines Berichts ausgeführt werden
sollen.
Abschnitt "Ergebnisse"
Definiert die Einstellungen zur Anzeige von Berichten.
3.
Klicken Sie auf die Registerkarte "Globale Einstellungen", und geben Sie die
Einstellungen an, die alle Benutzer des DSM-Reporters betreffen. Diese können nur
vom Administrator geändert werden.
Abschnitt "Automatische Ergebnisse"
Gibt die Anzahl der Ergebnismengen im automatischen Verlaufsprotokoll an,
die in der Baumstruktur "Inhalt" unter "Ergebnisse" geführt werden sollen.
Ältere Ergebnisse werden endgültig aus der Datenbank gelöscht. Hinsichtlich
der Benutzeroberfläche kann der Administrator auch Ordner löschen, die noch
Dateien enthalten.
Abschnitt "Geplante Ergebnisse, die standardmäßig beibehalten werden"
Gibt die Anzahl von geplanten Ergebnissen an, die standardmäßig beibehalten
werden.
460 Asset Management - Administratorhandbuch
DSM Reporter
Abschnitt "Einschränkungen"
Legt fest, dass nur Administratoren Statistiken zurücksetzen und die Anzahl der
Ergebnisse bei der Zeitplanung bearbeiten können.
Abschnitt "Benutzeroberfläche"
Ermöglicht die Löschung nicht leerer Ordner, Konsistenzprüfungen usw.
Abschnitt "Enterprise"
Ermöglicht das Einschließen des Domänennamens in neue und importierte
Vorlagen, wenn der Reporter über den Enterprise-Manager ausgeführt wird.
Hinweis: Weitere Informationen zum Dialogfeld "Voreinstellungen" finden Sie in der
DSM-Reporter-Hilfe.
Arbeiten mit dem Reporter
Die Baumstruktur des DSM-Reporters besteht in erster Linie aus Ordnern und
Berichtsvorlagen. Die Struktur ist ähnlich wie eine Dateistruktur aufgebaut. Sie können
Ordner und Berichtsvorlagen nach Bedarf erstellen und organisieren. Die Struktur
enthält auch Elemente, die grundlegende Eigenschaften für Berichtsvorlagen und
geplante Berichte darstellen, sowie Elemente, die vorhandene Ergebnismengen
darstellen.
Erstellen einer neuen Berichtsvorlage
Berichtsvorlagen enthalten die Definitionen für einen Bericht. Wenn eine
Berichtsvorlage erstellt ist, können Sie diese Berichte entweder ausführen oder deren
Ausführung zu einer spezifischen Uhrzeit planen.
So erstellen Sie eine neue Berichtsvorlage:
1.
Klicken Sie mit der rechten Maustaste auf den entsprechenden Ordner unter dem
Ordner "Berichtsvorlagen", und wählen Sie "Neue Berichtsvorlage".
Das Dialogfeld für den Berichtsvorlagentyp wird angezeigt.
2.
Wählen Sie den Typ der Berichtsvorlage aus, und klicken Sie auf "OK".
Das Dialogfeld "Neuer Berichtstyp" für den ausgewählten Berichtstyp wird
angezeigt.
Hinweis: Weitere Informationen zu den Dialogfeldern "Berichtsvorlagentyp" und
"Neuer Berichtstyp" finden Sie in der DSM-Reporter-Hilfe.
Ausführen eines Berichts
Klicken Sie mit der rechten Maustaste auf den Bericht, und wählen Sie "Bericht
ausführen", um den Bericht sofort auszuführen und zum Ergebnissatz des Berichts
hinzuzufügen.
Kapitel 6: Anpassen von Asset Management 461
DSM Reporter
Exportieren von Berichtsvorlagen
Sie können Berichtsvorlagen auch aus einer Domäne eines Enterprise in eine andere
Domäne exportieren, um die Berichtsvorlagen mehrmals zu verwenden.
So exportieren Sie Berichte aus dem ausgewählten Ordner (einschließlich der
Unterordner):
1.
Klicken Sie mit der rechten Maustaste auf den entsprechenden Ordner unter dem
Ordner "Berichtsvorlagen", und wählen Sie "Alle Berichtsvorlagen exportieren".
Das Dialogfeld "Berichtsvorlage exportieren" wird angezeigt.
2.
Geben Sie den Zielordner an, wählen Sie aus den Unterordnern die zu
exportierenden Vorlagen aus, und klicken Sie auf "OK".
Die Berichtsvorlagen im ausgewählten Ordner und allen Unterordnern werden in
den Zielordner exportiert.
Hinweis: Sie können auch einen Bericht in eine Datei exportieren. Klicken Sie hierzu mit
der rechten Maustaste auf den Bericht, und wählen Sie "Exportieren",
"Berichtdefinition".
Importieren von Berichtsvorlagen
Sie können die in einer Domäne erstellten Berichtsvorlagen mehrmals verwenden,
indem Sie sie exportieren und in eine andere Domäne importieren.
So importieren Sie eine Berichtsvorlage:
1.
Klicken Sie mit der rechten Maustaste auf den Ordner "Berichtsvorlagen", und
wählen Sie "Berichtsvorlage importieren".
Ein Dialogfeld zur Dateiauswahl wird geöffnet.
2.
Suchen Sie nach der gewünschten Berichtdefinitionsdatei (.REP), und klicken Sie auf
"Öffnen".
Der Vorlagenbericht wird sofort unter dem Ordner "Berichtsvorlagen" und im
Informationsbereich angezeigt.
462 Asset Management - Administratorhandbuch
DSM Reporter
Planen eines Berichts
Sie können planen, dass ein Bericht zu einem bestimmten Zeitpunkt ausgeführt werden
soll.
So planen Sie einen Bericht:
1.
Klicken Sie mit der rechten Maustaste auf den Bericht und wählen Sie "Bericht
planen".
Das Dialogfeld "Eigenschaften" des Berichts wird angezeigt.
2.
Klicken Sie auf der Registerkarte "Zeitplanung" auf "Zeitplan einrichten".
Das Dialogfeld "Zeitplanungseigenschaften" wird geöffnet.
3.
Geben Sie die Zeitplanungsoptionen an, und klicken Sie auf "OK".
Die Ausführung des Berichts ist für die angegebene Uhrzeit geplant.
Exportieren von SQL-Skripten
Der Reporter generiert das SQL-Skript, um es zu exportieren. Diese Option ist nur
verfügbar, wenn sie von allen Feldern und Optionen der Berichtsvorlage unterstützt
wird. Die Felder, für die eine lokale Verarbeitung erforderlich ist, können nicht in SQL
dargestellt werden, und Vorlagen, die solche Felder enthalten, können nicht als SQLSkripte exportiert werden.
Sie können die SQL-Skripte in die Zwischenablage oder in eine Datei exportieren. Klicken
Sie mit der rechten Maustaste auf den Bericht, und wählen Sie "Exportieren", "SQLSkript in Zwischenablage exportieren" oder "SQL-Skript in eine Datei exportieren".
Ausgabeoptionen für den Bericht
Das Format einer Reporter-Ergebnismenge besteht im Wesentlichen aus zwei Tabellen
in der Datenbank: Eine Tabelle enthält Zeilen mit Objekten, wie z. B. Assets, und
Spalten, die den Feldern im Bericht entsprechen. Die andere Tabelle enthält Metadaten
für die Ergebnismenge, z. B. die vollständigen Namen der enthaltenen Inventarelemente
und weitere Informationen. Die erste Tabelle ist die eigentliche Ergebnistabelle, die
zweite wird als Zuordnungstabelle bezeichnet.
Anzeigen von Ergebnissen auf der Benutzeroberfläche
Jede Ergebnismenge kann vollständig auf der Benutzeroberfläche angezeigt werden,
indem Sie sie einfach in der Baumansicht auswählen. Der Informationsbereich zeigt alle
Ressourcen an, die den Kriterien der Berichtdefinition entsprechen. In der Spalte
Informationen werden allgemeine Ergebnisinformationen angezeigt, und Sie haben hier
die Möglichkeit, die Ergebnisse zu filtern (diese Option kann ein- und ausgeschaltet
werden, um die vollständige Ergebnismenge mit der durch den Filter definierten
Untermenge zu vergleichen) oder die Legende eines Felds anzuzeigen.
Kapitel 6: Anpassen von Asset Management 463
DSM Reporter
Vorschau und Drucken der Ergebnisse
Ergebnismengen können in einer HTML-Vorschau angezeigt und gedruckt werden. Das
ausgedruckte Ergebnis basiert auf der HTML-Erzeugung, die vom Benutzer angepasst
werden kann. Benutzerdefinierbar sind sowohl die Eigenschaften für die
Tabellenerstellung als auch die Sortierung usw. Außerdem hat der Benutzer Zugriff auf
den Cascading Style Sheet, mit dessen Hilfe zahlreiche Formatierungsoptionen für die
HTML-Ausgabe definiert werden können.
Hinweis: Um das Ergebnis in der Vorschau anzuzeigen oder auszudrucken, muss der
Bericht ausgeführt werden.
Klicken Sie mit der rechten Maustaste auf das Ergebnis, und wählen Sie "Drucken", um
die Ergebnisse in der Vorschau anzuzeigen und auszudrucken. Der HTML-Bericht wird in
einem separaten Fenster als Vorschau angezeigt. Dieses Fenster enthält die folgenden
Schaltflächen.
Drucken
Öffnet das Dialogfeld von Windows.
Seite einrichten
Öffnet das Windows-Dialogfeld "Seite einrichten" zum Angeben der
Seiteneigenschaften.
Optionen
Bietet den Zugriff auf alle verfügbaren Optionen zum Anpassen der Darstellung des
Ergebnisses.
Schließen
Schließt das aktuelle Fenster.
Exportieren von Ergebnissen
Integrierte Exportmodule für verschiedene CSV- und HTML-Formate erleichtern das
Exportieren der Ergebnisse für externe Anwendungen. Alle Exporte können über die GUI
benutzerdefiniert angepasst werden. Die einzelnen Anpassungen werden mit den
geplanten Berichten gespeichert und machen so das Veröffentlichen geplanter Berichte
sehr flexibel. Um die Ergebnisse zu exportieren, klicken Sie mit der rechten Maustaste
auf das Ergebnis, und wählen Sie "Exportieren" und das erforderliche Exportformat.
464 Asset Management - Administratorhandbuch
CA Asset Converter für Microsoft SCCM
CA Asset Converter für Microsoft SCCM
CA Asset Converter für Microsoft® SCCM ist eine Komponente, die eine Verbindung zu
einem Microsoft Systems Management Server (SCCM) herstellt und Informationen,
einschließlich Hardware- und Softwarebestand, über die in der Datenbank
gespeicherten Computer extrahiert.
CA Asset Converter wandelt diese Informationen in eine Form um, die den Daten eines
nativen DSM Asset Management-Agenten so weit wie möglich ähnelt. Die
Informationen werden dann in dem von CA Asset Collector erforderlichen Format in
mehrere XML-Dateien geschrieben. Sobald diese Dateien von CA Asset Collector
aufgenommen wurden, werden die Computer aus der Microsoft SCCM-Datenbank in
der CA-MDB als erkannte Hardware-Assets neben den von den nativen DSM-Agenten
gefundenen angezeigt. Die entsprechenden Hardware- und SoftwareInventarinformationen werden auf dieselbe Weise gespeichert und strukturiert.
CA Asset Converter kann so konfiguriert werden, dass nur HardwareInventarinformationen, nur Software-Inventarinformationen oder aber keine
Inventardaten erfasst werden. Im letzteren Fall werden lediglich die Computernamen
und einige grundlegende Attribute extrahiert.
Der CA Asset Converter für die Microsoft SCCM-Engine-Task ist nur unter Windows
verfügbar und ist für Microsoft Systems Center Configuration Manager (SCCM)
zertifiziert.
Dieser Engine-Task wird genau so wie vorhandene DSM-Engine-Tasks erstellt,
konfiguriert, zugewiesen, geplant und schließlich ausgeführt.
Wichtig! Lizenzinformationen. CA Asset Converter für Microsoft SCCM ist eine separat
lizenzierte Komponente. Wenden Sie sich an den zuständigen CA-Mitarbeiter, um die
erforderliche Lizenz zu erwerben, bevor Sie diese Komponente verwenden. Nicht
lizenzierte Produktkomponenten dürfen im Rahmen einer 30-tägigen Testphase
verwendet werden. Nach Ablauf dieser Testphase müssen Sie eine Lizenz erwerben, um
diese Komponente weiterhin verwenden zu können. Eine Zuwiderhandlung stellt eine
Verletzung der Lizenzvereinbarung dar.
Hinweis: CA Asset Converter für Microsoft SCCM wird als Teil der DSM-EngineInstallation auf einem Windows-System eingerichtet. Sie können es jedoch so
konfigurieren, dass seine Ausgabe an eine andere Instanz von Asset Collector geliefert
wird als an diejenige, mit der es installiert ist.
Weitere Informationen:
Zuordnung des Microsoft SCCM-Hardware-Asset-Inventars zum Client Automation Asset
Management-Hardwareinventar (siehe Seite 609)
Zuordnung des Microsoft SCCM-Software-Asset-Inventars zum Client Automation Asset
Management-Softwareinventar (siehe Seite 612)
Kapitel 6: Anpassen von Asset Management 465
CA Asset Converter für Microsoft SCCM
Erstellen eines Tasks vom Typ CA Asset Converters für Microsoft SCCM Engine
Damit Sie CA Asset Converter für Microsoft SCCM konfigurieren können, müssen Sie
zunächst einen Engine-Task erstellen.
Hinweis: Ein Task vom Typ CA Asset Converter für Microsoft SCCM Engine kann keiner
Engine zugewiesen werden, die auf demselben Computer wie der Microsoft SCCM SiteServer ausgeführt wird, von dem er Daten extrahieren soll.
So erstellen Sie einen Task vom Typ CA Asset Converter für Microsoft SCCM Engine
1.
Öffnen Sie den DSM-Explorer, und navigieren Sie zu "Systemsteuerung", "Engines",
"Engine-Tasks".
2.
Wählen Sie unter "Tasks" des Informationsbereichs die Option "Neu".
Der Assistent für neue Engine-Tasks wird angezeigt.
3.
Wählen Sie in der Dropdown-Liste "Tasktyp" den Eintrag "CA Asset Converter für
Microsoft SCCM" aus, wie in der folgenden Abbildung gezeigt:
466 Asset Management - Administratorhandbuch
CA Asset Converter für Microsoft SCCM
4.
Klicken Sie auf "Weiter".
Die verbleibenden Bildschirme stimmen mit dem Dialogfeld "Eigenschaften" eines
vorhandenen Tasks vom Typ CA Asset Converter für Microsoft SCCM überein. Es
folgt eine Erläuterung hierzu im nächsten Abschnitt.
Task-Eigenschaften
Ein Task vom Typ CA Asset Converter für Microsoft SCCM wird entweder bei seiner
Erstellung im "Assistent für neuen Task" konfiguriert oder bei vorhandenen Tasks im
Dialogfeld "Eigenschaften". In beiden Fällen ist die Konfigurationsoberfläche praktisch
identisch.Es gibt jedoch folgenden Unterschied: Sie wechseln zwischen den einzelnen
Seiten über die Schaltflächen "Weiter" und "Zurück", im Dialogfeld "Eigenschaften"
geschieht dies über Registerkarten.
Beschreibung
Die erste Seite, die ungeachtet des Typs für alle Engine-Tasks gleich ist, ermöglicht
Ihnen, einen Namen und eine Beschreibung für den aktuellen Task anzugeben. Der
Name muss eindeutig und definiert sein. Die Beschreibung ist optional.
Konfigurieren der SCCM-Serveroption
Die Registerkarte "SCCM-Server" wird zur Angabe von Informationen über den SCCM
Site-Server, das Ziel für die Extrahierung, verwendet.
Gehen Sie wie folgt vor, um die SCCM-Serveroption zu konfigurieren.
So konfigurieren Sie die SCCM-Serveroption
1.
Geben Sie in das Feld "Server" den Hostnamen und die Adresse des SCCM SiteServers an, von dem Informationen extrahiert werden.
2.
Geben Sie in das Feld "Site-ID" die Site-ID der zu kontaktierenden SCCM-Installation
an.
Jede SCCM Site-Installation verfügt über eine aus drei Buchstaben bestehende
Standort-ID. Es ist möglich, mehrere SCCM Site-Installationen auf demselben Server
durchzuführen, solange unterschiedliche Standort-IDs verwendet werden.
Außerdem muss in solchen Fällen über dieses Feld angegeben werden, zu welchem
Standort der Asset Converter-Task eine Verbindung herstellt.
Ist nur eine SCCM Site auf dem Server vorhanden, sollte das Feld leer gelassen
werden, da Asset Converter die einzig verfügbare Site-ID automatisch auswählt.
Kapitel 6: Anpassen von Asset Management 467
CA Asset Converter für Microsoft SCCM
3.
Geben Sie in das Feld "Benutzername" den Domänen-/Benutzernamen ein, der bei
der Verbindungsherstellung zum SCCM Site-Server verwendet werden soll. Ohne
Angabe wird der Benutzerkontext der Engine verwendet, die den Task ausführt.
4.
Geben Sie in das Feld "Kennwort" das Kennwort ein, der bei der
Verbindungsherstellung zum SCCM Site-Server verwendet werden soll. Ohne
Angabe wird der Benutzerkontext der Engine verwendet, die den Task ausführt.
Der angegebene Benutzer muss (remote) auf die SCCM-WMI-Klassen auf dem
Servercomputer zugreifen können.
5.
Klicken Sie auf die Schaltfläche "Testverbindung", um zu überprüfen, ob die derzeit
festgelegten Serverdetails eine Verbindung zur SCCM-Site ermöglichen.
6.
Klicken Sie auf Weiter.
Ein positives Ergebnis garantiert jedoch nicht, dass der Task erfolgreich ist, wenn er von
einer Engine ausgeführt wird, da der Task dann möglicherweise auf einem anderen
Rechner oder in einem anderen Benutzerkontext ausgeführt wird. Der durch Klicken auf
die Schaltfläche "Testverbindung" im Dialogfeld "Neuen Task erstellen" gestartete
Prüfvorgang wird auf dem Rechner durchgeführt, auf dem die GUI ausgeführt wird, und
zwar im Kontext des aktuellen Benutzers. Wenn der tatsächliche SCCM-Converter-Task
ausgeführt wird, erfolgt dies auf dem Engine-Rechner und in dem Kontext des von der
Engine verwendeten Benutzerkontos (standardmäßig das lokale Systemkonto). Ein
erfolgreich abgeschlossener Test garantiert also nicht automatisch eine erfolgreiche
Verbindung, wenn der Task wirklich ausgeführt wird. Sie können mögliche Unterschiede
verhindern, indem Sie sicherstellen, dass der Domänenname in das Feld
"Benutzername" der Konfiguration im Format Domänen-\Benutzername eingegeben
wird. Andernfalls wird standardmäßig die Domäne des aktuellen Benutzers verwendet,
was bei einer Standard-Engine den lokalen Benutzern des Engine-Rechners entspricht.
Falls möglich, sollte der Test außerdem auf einem Computer ausgeführt werden, der
über den gleichen Zugriff auf die SCCM-Installation verfügt wie der Engine-Rechner, der
die Konvertierung durchführen wird.
468 Asset Management - Administratorhandbuch
CA Asset Converter für Microsoft SCCM
Konfigurieren der Erfassungsoptionen
Die Registerkarte "Erfassungsoptionen" enthält Optionen, um die Erfassung von
Hardware- und Software-Informationen unabhängig zu aktivieren oder deaktivieren.
So konfigurieren Sie Erfassungsoptionen:
1.
Wählen Sie eine der folgenden Optionen: "Inventarinformationen erfassen",
"Softwareinformationen erfassen", "Benutzer erfassen" und "Erfassungsbereich
festlegen", z. B.:
2.
Klicken Sie auf "Weiter".
Standardmäßig werden diese Informationen von allen Computern in der SCCMInstallation mit installiertem SCCM-Client erfasst.
Kapitel 6: Anpassen von Asset Management 469
CA Asset Converter für Microsoft SCCM
Es ist möglich, den Umfang der Extrahierung auf einen bestimmten Erfassungsprozess
von Computern der SCCM-Site zu beschränken. Aktivieren Sie hierzu das
Kontrollkästchen "Erfassungsbereich festlegen", und geben Sie den Namen der zu
extrahierenden SCCM-Daten in das Feld "Erfassung" ein.
Konfigurieren des Speicherorts für die Lieferung
Die Registerkarte "Speicherort für die Lieferung" gibt an, wohin die vom Task vom Typ
CA Asset Converter für Microsoft SCCM erstellten XML-Dateien gespeichert werden.
Normalerweise würde es sich hierbei um den Erfassungsordner einer Asset CollectorInstallation handeln.
Gehen Sie folgendermaßen vor, um den Speicherort für die Lieferung zu konfigurieren.
So konfigurieren Sie den Speicherort für die Lieferung:
1.
Wählen Sie eine der folgenden Optionen:
Lokalen Asset Collector verwenden
Gibt an, dass die Dateien in den Erfassungsordner der Asset Collector-Version
geschrieben werden, die auf demselben Computer wie der Task "CA Asset
Converter für Microsoft SCCM" ausgeführt wird. Dies ist die
Standardeinstellung.
Hinweis: Wenn auf dem Computer Asset Collector nicht installiert ist, schlägt
der Task vom Typ CA Asset Converter für Microsoft SCCM fehl.
470 Asset Management - Administratorhandbuch
CA Asset Converter für Microsoft SCCM
In lokalem Ordner/Netzwerkordner speichern
Gibt an, dass die Dateien in den festgelegten lokalen Ordner bzw.
Netzwerkordner platziert werden.
In der folgenden Abbildung ist beispielsweise die Option "Lokalen Asset Collector
verwenden" ausgewählt:
2.
Klicken Sie auf "Weiter".
Zeitplanung
Der CA Asset Converter für Microsoft SCCM-Tasks verwendet dasselbe
Zeitplanungsdialogfeld wie alle anderen Engine-Tasks. Da eine vollständige Extrahierung
von SCCM-Daten zeitraubend sein und zu einer hohen Last auf dem SCCMDatenbankserver führen kann, sollte der Task für einen Zeitpunkt geplant werden, wenn
der Server höchstwahrscheinlich im Ruhezustand ist.
Kapitel 6: Anpassen von Asset Management 471
CA Asset Converter für Microsoft SCCM
Task-Management
Sie können den Task vom Typ CA Asset Converter für Microsoft SCCM ausführen und
seinen Status prüfen.
Ausführen eines Tasks
Sobald der Task erstellt und konfiguriert wurde, muss er zur Ausführung mit einer
Engine verknüpft werden.
So führen Sie einen Task vom Typ CA Asset Converter für Microsoft SCCM aus
Hierfür gibt es mehrere Möglichkeiten:
■
Ziehen Sie den SCCM-Task per Drag-and-drop auf die entsprechende Engine in der
Strukturansicht des DSM-Explorers.
■
Navigieren Sie zu der Engine in der Strukturansicht, und klicken Sie im
Informationsbereich auf "Vorhandenen Task verknüpfen". Wählen Sie den Task vom
Typ CA Asset Converter für Microsoft SCCM anschließend im angezeigten Dialogfeld
aus.
■
Navigieren Sie zu der Engine in der Strukturansicht, und klicken Sie auf "Neuen Task
hinzufügen". Der Assistent für neue Tasks wird angezeigt und ermöglicht die
Erstellung, Konfiguration und Verknüpfung des Tasks in nur einem Schritt.
Nach der Verknüpfung führt die Engine den Task dann aus, wenn er das nächste Mal in
der Task-Liste erscheint und die Zeitplanungskonfiguration eine Ausführung zulässt.
Task-Status
Der Task-Status wird in der Task-Liste der Engine angezeigt. Mögliche Werte:
Wartend
Die Engine hat den Task noch nicht ausgeführt.
Aktiv
Der Job wird gerade ausgeführt.
OK
Die Task wurde ausgeführt und der Status "OK" zurückgegeben.
472 Asset Management - Administratorhandbuch
CA Asset Converter für Microsoft SCCM
FEHLER
Die Task wurde ausgeführt und der Status "FEHLER" zurückgegeben.
In der Task-Liste wird außerdem der Zeitpunkt angegeben, zu dem der Task, falls
überhaupt, zum letzten Mal ausgeführt wurde.
Beispiel: Task vom Typ CA Asset Converter für Microsoft SCCM mit dem Status
"Warten"
Beispiel: Task vom Typ CA Asset Converter für Microsoft SCCM mit dem Status "OK"
Kapitel 6: Anpassen von Asset Management 473
CA Asset Converter für Microsoft SCCM
474 Asset Management - Administratorhandbuch
CA Asset Converter für Microsoft SCCM
SCCM-konvertierte Daten in der CA-MDB
Sobald eine von CA Asset Converter für Microsoft SCCM erstellte XML-Datei von Asset
Collector aufgegriffen wurde, wird der entsprechende Computer neben den anderen
erkannten Hardware-Assets in der DSM-Oberfläche angezeigt.
Die folgende Abbildung zeigt, dass der Bereich "Agentenstatus" über keinen auf dem
Computer installierten DSM-Asset-Management-Agenten verfügt, und der Ursprung des
Computers Microsoft SCCM ist.
Diagnose und Tracing
Das allgemeine DSM-Tracing-System wird zum Aufzeichnen detaillierter Informationen
während der Ausführung eines Tasks vom Typ CA Asset Converter für Microsoft SCCM
verwendet. Wenn der entsprechende Konfigurationsschritt durchgeführt wurde, lautet
die verwendete Trace-Datei "TRC_SMSEX.log". Andernfalls wird sie an die Datei
"TRC_UAM.log" umgeleitet, wo sie mit Informationen von anderen DSM-Komponenten
vermischt wird.
Kapitel 6: Anpassen von Asset Management 475
CA Asset Converter für Microsoft SCCM
Befehlszeilen-Hilfsprogramm "am_sms_ex.exe"
Die ausführbare Datei, am_sms_ex.exe, die die tatsächliche SCCM-Extrahierung
vornimmt, kann für Test- und Debugging-Zwecke gestartet werden.
Die verfügbaren Befehlszeilenparameter sind:
/s:<Servername>
Gibt den Namen oder die Adresse des SCCM Site-Servers an, von dem extrahiert
werden soll. Erfolgt keine Angabe, wird der Standardwert "localhost" eingestellt.
/u:<Benutzername>
Gibt den Benutzernamen an, der für die Verbindungsherstellung zum Server
verwendet werden soll. Standardmäßig ist der aktuelle Benutzer eingestellt.
/pp:<Kennwort>
Gibt das zu verwendende Kennwort an (Klartext). Angabe erfolgt nur, wenn auch
ein Benutzername festgelegt wurde.
/c:<Standort-ID>
Gibt die Site-ID der zu kontaktierenden SCCM-Installation an. Nur erforderlich,
wenn der Server mehr als eine SCCM-Installation aufweist.
/d:<Ausgabeverzeichnis>
Gibt das Verzeichnis an, in den alle erstellten XML-Dateien abgelegt werden sollen.
/collect_sw
Extrahiert Software-Informationen.
/collect_hw
Extrahiert Hardware-Informationen.
/collect_users
Extrahiert den zuletzt angemeldeten Benutzer für jeden Computer als zugehöriges
Asset.
476 Asset Management - Administratorhandbuch
Kapitel 7: Verwenden der System-Engine
Die System-Engine ist die zentrale Komponente der Architektur, die als primärer
Kommunikationspunkt zwischen dem Server und der Datenbank agiert. Die SystemEngine ist auf zwei Ebenen verfügbar, auf denen sie jeweils verschiedene Funktionen
ausführt:
System-Engine - Enterprise-Manager
Die System-Engine im Enterprise-Manager führt die Datenverarbeitung aus. Diese
Engine kann folgende Aktivitäten ausführen:
■
Planen von Berichtsvorlagen zum Abrufen von Daten aus der EnterpriseDatenbank oder den Domänendatenbanken
■
Ausführen von Abfragen, SQL-Skripten und externen Hilfsprogrammen
■
Führen Sie den Standardjob zum Herunterladen von Softwareinhalt aus, um die
Liste "Software-Definition" des Enterprise-Managers zu aktualisieren.
System-Engine - Domänen-Manager
Die System-Engine im Domänen-Manager führt die folgenden Tasks aus:
■
Planen von Berichtsvorlagen zum Abrufen von Daten aus der
Domänendatenbank
■
Erfassung von Daten
■
Verteilung von Daten
■
Datenreplikation vom und zum Enterprise-Manager
■
Ausführen von Abfragen, SQL-Skripten und externen Hilfsprogrammen
■
Führen Sie den Standardjob zum Herunterladen von Softwareinhalt aus, um die
Liste "Software-Definition" des Domänen-Managers zu aktualisieren.
■
Ausführen des Standardverzeichnissynchronisierungsjobs
Diese Engine wird normalerweise auf einem dedizierten Windows-Computer
ausgeführt. Sie kann jedoch auch auf dem Domänen-Manager ausgeführt werden. Das
Ausführen der Engine auf einem dedizierten Computer führt zu besseren Antwortzeiten
des Domänen-Managers bei Abfragen und der Inventaraktualisierung mehrerer
Computer.
Hinweis: Aktualisieren Sie die Benutzeroberfläche manuell, oder legen Sie den
Registrierungsschlüssel fest, um den Status für den Engine-Status in Echtzeit zu
aktualisieren.
Dieses Kapitel enthält folgende Themen:
Erstellen von Engine-Instanzen (siehe Seite 478)
Engine konfigurieren (siehe Seite 479)
Kapitel 7: Verwenden der System-Engine 477
Erstellen von Engine-Instanzen
Engine-Protokoll (siehe Seite 480)
Beenden und Starten der Engine (siehe Seite 481)
Jobausführung (siehe Seite 481)
Vordefinierte Engine-Tasks (siehe Seite 482)
Engine-Tasks (siehe Seite 483)
Erstellen von Engine-Instanzen
Sie können mehrere Instanzen von Engines auf demselben Computer erstellen. Auf dem
Domänen-Manager-Computer heißt die Haupt-Engine SystemEngine, auf einem remote
installierten System Computername_Engine. Sie können mit der rechten Maustaste auf
eine Engine klicken und deren neue Instanz erstellen. Die neue Instanz befindet sich
dann auf demselben Computer.
Zusätzliche Engine-Instanzen sind in folgenden Fällen nützlich:
■
Das Intervall für die erneute Planung von Tasks ist aufgrund der Anzahl der
geplanten Engine-Tasks zu groß.
■
Die Fertigstellung der Tasks dauert möglicherweise lange Zeit und führt dazu, dass
andere Tasks nicht in einem angemessenen Zeitraum verarbeitet werden könnten.
Gehen Sie wie folgt vor:
1.
Klicken Sie mit der rechten Maustaste auf die System-Engine im Ordner
"Systemsteuerung", wählen Sie "Neue Instanz erstellen" aus, geben Sie einen
eindeutigen Namen für die Engine in das Textfeld ein, und klicken Sie auf "OK".
Die neu erstellte Engine wird im Ordner "Alle Engines" angezeigt.
Hinweis: Die neue Instanz wird auf demselben Computer ausgeführt wie die
ausgewählte Engine. Wenn Sie Engines auf den anderen Computern verteilen
möchten, müssen Sie auf dem ausgewählten Computer mit Hilfe des Client
Automation-Installationsprogramms eine neue Engine installieren.
478 Asset Management - Administratorhandbuch
Engine konfigurieren
Engine konfigurieren
Sie können die Engines nach Ihren Bedürfnissen für die beste Leistung konfigurieren.
So konfigurieren Sie die Engine:
1.
Navigieren Sie zum Ordner "Systemsteuerung", "Engines", "Alle Engines".
Die in der Domäne vorhandenen Engines werden unter dem Ordner angezeigt.
2.
Klicken Sie mit der rechten Maustaste auf die Engine, und wählen Sie
"Eigenschaften"
Das Dialogfeld mit den Eigenschaften für die Engine wird angezeigt.
3.
Klicken Sie auf die Registerkarte "Erweitert", und geben Sie die folgenden
Einstellungen an:
Anzahl der Dateien, die die Engine während eines Metering-Vorgangs erfasst
Gibt die Anzahl der Dateien an, die die Engine während eines Erfassungszyklus
erfassen soll. Der Standardwert beträgt 10.000. Dies bedeutet, dass die Engine
während eines Erfassungszyklus 10.000 Dateien erfasst und dann die EngineTasks in der Warteschlange startet, ehe der nächste Erfassungszyklus beginnt.
Der nächste Erfassungszyklus beginnt nach dem im folgenden Feld
angegebenen Intervall.
Standard: 10000
Zeitintervall zwischen Engine-Tasks in Sekunden
Gibt die Zeitspanne zwischen Engine-Task-Ausführungen in Sekunden an. Der
Standardwert beträgt 60&#160;Sekunden. Dies bedeutet, dass die Engine in
jeder Minute einmal die Daten des Scalability-Servers erfasst. Wenn bei Ihnen
ein Engine-Task läuft, der längere Zeit in Anspruch nimmt, ändern sie dieses
Intervall so, dass genügend Zeit für die Ausführung des Tasks bleibt.
Standard: 60
Kapitel 7: Verwenden der System-Engine 479
Engine-Protokoll
Engine-Protokoll
Die Engine oder die Engine-Instanz protokolliert alle Aktionen in einer Protokolldatei. Sie
können diese Protokolldatei anzeigen, wenn Sie wissen möchten, wann die Engine
Daten des Scalability-Servers erfasst hat oder wenn Sie Probleme mit der Engine
beheben müssen. Eine kurze Übersicht über dieses Protokoll befindet sich im Fenster
"System-Engine":
Das vollständige Engine-Protokoll befindet sich unter "C:\Program
Files\CA\DSM\Logs\SystemEngine.log" für die System-Engine bzw. "<engine name>.log"
für andere Engines.
Standardmäßig ist die automatische Aktualisierung deaktiviert. Wenn Sie die
automatische Aktualisierung aktiviert haben, legen Sie den entsprechenden Wert (in
Sekunden) fest, um die Benutzeroberfläche zu aktualisieren.
[HKEY_CURRENT_USER\Software\ComputerAssociates\EGC3.0N\RefreshRates\cDispEngine]
480 Asset Management - Administratorhandbuch
Beenden und Starten der Engine
Beenden und Starten der Engine
Beim Start des Domänen-Managers wird automatisch die Engine gestartet. Sie können
die Engine allerdings jederzeit beenden und starten, um die Tasks in der Task-Liste
erneut auszuführen.
So beenden und starten Sie die Engine:
1.
Navigieren Sie zum Ordner "Systemsteuerung", "Engines", "Alle Engines", "SystemEngine".
Der Engine-Status und die Task-Liste werden im rechten Fensterbereich angezeigt.
2.
Klicken Sie im Abschnitt "Tasks" auf "Engine beenden".
Die Engine wird beendet. Wenn die Engine zu dieser Zeit einen Task ausführt, wird
der Task abgeschlossen, ehe die Engine beendet wird.
3.
Klicken Sie im Abschnitt "Tasks" auf "Engine starten".
Die Engine wird gestartet und führt die Tasks in der Task-Liste aus.
Hinweis: Nur Benutzer mit Administratorrechten auf dem Computer, auf dem die
Engine ausgeführt wird, können die Engine per Remote-Zugriff starten oder
beenden.
Jobausführung
Die System-Engine führt auf dem Domänen-Manager die folgenden Jobs aus:
■
Vordefnierte Tasks
■
Engine-Tasks
Kapitel 7: Verwenden der System-Engine 481
Vordefinierte Engine-Tasks
Vordefinierte Engine-Tasks
Die vordefinierten Tasks sind mit der Engine verknüpft und werden sofort nach dem
Start der Engine ausgeführt. Die folgenden vordefinierten Tasks sind verfügbar:
Standardjob zum Herunterladen von Softwareinhalt
Lädt neue Softwaresignaturen vom CA Online Content Service in die Datenbank
herunter. Nach Abschluss des Herunterladens von Softwareinhalten müssen Sie den
DSM-Explorer und den AM-Manager jeweils neu starten. Anderenfalls wird die
heruntergeladene Software nicht in der Benutzeroberfläche des DSM-Explorers
angezeigt.
Verwenden Sie zum Neustart des AM-Managers den folgenden Befehl:
caf stop ammanager
caf start ammanager
Wichtig! Führen Sie nicht den Befehl "CAF Stop" aus, solange Softwaresignaturen
heruntergeladen werden. Der Prozess aktualisiert viele wichtige Tabellen in der
Datenbank, die konsistent sein müssen. Wenn Sie diesen Prozess abbrechen,
können die Daten inkonsistent werden. Der Download-Prozess ist ein JavaProgramm. Navigieren Sie in der Systemsteuerung zur System-Engine, überprüfen
Sie, ob in der Prozessliste der Prozess "java.exe" aufgeführt wird, und stellen Sie
sicher, dass der "Standardjob zum Herunterladen von Softwareinhalt" nicht
ausgeführt wird.
Standard-Verzeichnissynchronisierungsjob
Führt den unter "Systemsteuerung", "Verzeichnisintegration",
"Verzeichnissynchronisierung" konfigurierten Verzeichnissynchronisierungsjob aus.
Standard-SCAP-Checklistenverarbeitungsjob
Verarbeitet SCAP-Checklisten, die sich im Ordner ITCM_installpath\SCAP_Checklists
befinden. Wenn es neue oder aktualisierte Checklisten gibt, erstellt dieser Job ein
komprimiertes Archiv der Checklistendateien und erstellt oder aktualisiert
Inventarerkennungsmodule für die neuen oder aktualisierten Checklisten.
Engine-Erfassungstask
Führt den Engine-Erfassungstask aus, um Inventarinformationen wie z.&#160;B.
Hardware, Software, Verwendung usw. zu erfassen.
Hinweis: Das Ändern, Aufheben der Verknüpfung oder Löschen der vordefinierten
Engine-Tasks kann Funktionen im Client Automation-System beeinträchtigen.
Weitere Informationen:
Engine-Erfassungstask (siehe Seite 183)
482 Asset Management - Administratorhandbuch
Engine-Tasks
Engine-Tasks
Sie können die Engine-Tasks mit der Engine verknüpfen. Verknüpfte Tasks werden zur
Task-Liste der Engine hinzugefügt und der Reihe nach ausgeführt.
Die folgenden Enginetasks sind verfügbar:
Erfassungstask
Weist die Engine an, die Inventarinformationen des Scalability-Servers zu erfassen.
Abfragetask
Weist die Engine an, eine Abfrage auszuführen und das Ergebnis an den DSMExplorer zurückzugeben.
SQL-Skript-Task
Weist die Engine an, ein SQL-Skript auszuführen.
Task für externes Hilfsprogramm
Weist die Engine an, ein externes Hilfsprogramm auszuführen.
Hinweis: Stellen Sie sicher, dass das externe Hilfsprogramm nicht aufhört zu
antworten, weil es beispielsweise auf eine Benutzerinteraktion wartet. Dies würde
dazu führen, dass die Engine die Verarbeitung aller mit ihm verknüpften Tasks
beendet.
Datenbank-Synchronisierungstask
Weist die Engine an, Client Automation-Asset und -Inventardaten, die in einem
Microsoft SQL Server (unter Windows) der DSM-Domäne oder des EnterpriseManagers erfasst werden, mit den entsprechenden Daten im Remote-SQL-Server
(unter Windows) oder Oracle-DBMS (unter Solaris).
Task "CA Asset Converter für Microsoft SCCM"
Weist die Engine an, eine Verbindung zu einem System Center Configuration
Manager (SCCM) herzustellen und Informationen zu den in seiner Datenbank
gespeicherten Computern (einschließlich Hardware- und Softwarebestand) zu
extrahieren.
Extraktion der CA-Repository-Daten
Extrahiert die Paketmetadaten aus dem Repository, und Sie können hiermit die
Details des Debian-Pakets auf der DSM-Webkonsole anzeigen. Weitere
Informationen finden Sie unter Extrahieren von Paketmetadaten aus dem
Repository im Software Delivery - Administrationshandbuch.
Task für geplanten Bericht
Weist die Engine an, einen geplanten Bericht auszuführen.
Hinweis: Weitere Details über jeden Engine-Task finden Sie im Abschnitt "Asset
Management" der DSM-Explorer-Hilfe.
Kapitel 7: Verwenden der System-Engine 483
Engine-Tasks
Replikationsjob
Wenn ein Domänen-Manager mit einem Enterprise-Manager verbunden ist, erstellt
ITCM automatisch die Hochlade-Replikationstasks und die Download-Replikationstasks.
ITCM verbindet die zwei Replikationstasks mit der System-Engine im DomänenManager. Die Engine führt den Download-Replikationsjob sofort aus, gefolgt vom
Hochlade-Replikationsjob, um die Daten in beiden Richtungen zwischen dem DomänenManager und dem Enterprise-Manager zu replizieren. Der Hochlade-Replikationstask
tritt in zwei Phasen auf:
■
Löschen der Daten aus dem Enterprise-Manager (Hochladen-Löschen-Phase).
■
Aktualisieren der Daten in den Enterprise-Manager (Hochladen-AktualisierenPhase).
Auf ähnliche Weise umfasst der Download-Replikationstask das Löschen von Daten vom
Domänen-Manager (Download-Löschen-Phase) und das Aktualisieren von Daten in den
Domänen-Manager (Download-Aktualisieren-Phase).
Die Tasks haben standardmäßig folgende Namen:
■
<host-name> Replikation hochladen
■
<host-name> Replikation herunterladen
Hinweise:
■
Die Replikationstasks werden nur auf dem Domänen-Manager erstellt.
■
Stellen Sie vor dem Ausführen des Replikationsjobs sicher, dass der DomänenManager und der Enterprise-Manager die gleiche Patch-Ebene aufweisen.
Standardmäßig wird der Replikationsjob immer ausgeführt. Sie können die
Jobeigenschaften ändern, um den Job anders zu planen.
Hinweis: Wenn die Domänendaten nicht auf dem Enterprise-Manager repliziert werden,
prüfen Sie den Status der Replikation und der Engine-Erfassungstasks auf dem
Domänen-Manager. Wenn der Status beider Jobs OK ist, führen Sie folgende Befehle am
Domänen-Manager aus:
caf stop engine
caf start engine
484 Asset Management - Administratorhandbuch
Kapitel 8: Diagnose und Fehlerbehebung
Die folgenden Abschnitte beschreiben verschiedene Aktionen zur Fehlerbehebung, die
helfen können, Problemen beim Arbeiten mit Asset Management zu beheben.
Erfassungstool für Protokolldateien dsminfo
CA Technologies stellt das Tool "dsmInfo" zur Verfügung, das Diagnoseinformationen
von Systemen erfasst, in denen Client Automation installiert ist. Die gesammelten Daten
werden in eine einzelne Datei komprimiert, die Protokolldateien, Systeminformationen,
Verzeichnisstrukturen sowie Registrierungs- und Umgebungsinformationen enthält.
Dieses Diagnose-Tool ist befindet sich auf dem Client Automation
Produktinstallationsdatenträger im Ordner "DiagnosticTools".
Wenn Sie ein Problem mit Client Automation reproduzieren können, führen Sie den
folgenden Befehl aus, um die Trace-Ebene in DETAIL zu ändern:
cftrace -c set -l DETAIL
Reproduzieren Sie das Problem und sammeln Sie die Diagnoseinformationen mit dem
Tool "dsmInfo".
Hinweise:
Weitere Information zu diesem Tool finden Sie in der Datei DSMInfoReadMe.txt im
Ordner "DiagnosticTools" auf dem Datenträger für die Produktinstallation.
Das Tool "dsmInfo" erzeugt standardmäßig ".7z"-Dateien . Diese Dateien bieten bessere
Verdichtung als ZIP-Dateien, so ist es leichter, sie nach CA Technologies hochzuladen.
Kapitel 8: Diagnose und Fehlerbehebung 485
Behebung der gemeldeten Fehler
Behebung der gemeldeten Fehler
Es folgen einige Wege, die vom Scan übermittelten Fehler zu lösen:
■
Im DSM Explorer navigieren Sie zu "Computername", "Inventar", "SCAP", "Name der
Checkliste", "Status". Das Attribut "Status" im rechten Fensterbereich zeigt an,
warum der Scan eine Fehlermeldung hervorgebracht hat. Dieses Attribut kann
Fehler wie "Benchmark nicht auf diese Betriebsumgebung anwendbar" sowie Fehler
in einer XCCDF- oder OVAL-Datei anzeigen.
■
Sie können die Regelfehler untersuchen, indem Sie die Ausgabe des OVALÜbersetzungsprogramms überprüfen, die die Ergebnisse aller in der Checkliste
verwendeten OVAL-Definitionen enthält. Zur Untersuchtung der Regelfehler gehen
Sie wie folgt vor:
■
■
Sehen Sie die Datei "MachineName-fdcc-checklistname-oval-ovaldi-stdout.txt"
im Verzeichnis "agent working directory\SCAP_Result_Files" an.
■
Sehen Sie die Datei "MachineName-fdcc-checklistname-oval-ovaldi-stdout.txt"
im Verzeichnis
"ITCM_installpath\SCAP_Result_Files\checklistname\version_number" des
Domänen-Managers an, wenn Sie die Erfassung von OVAL-Testergebnisdateien
konfiguriert haben.
Sie können die Trace-Ebene auf "Detail" setzen, indem Sie den folgenden Befehl
ausführen und die Asset Management-Protokolldateien auf jegliche Art von
Scanner-generierten Fehlern hin untersuchen:
cftrace -c set -f UAM -l DETAIL
Überprüfen Sie die vom Scanner generierten Protokolldateien im Hinblick auf
weitere Details.
AM-Manager stürzt ab, wenn MDB ausfällt
Der AM-Manager kann abstürzen, wenn die Datenbank oder der Datenbank-Listener
nicht aktiv ist.
486 Asset Management - Administratorhandbuch
Doppelte Einträge von Asset Collector erstellt
Doppelte Einträge von Asset Collector erstellt
Symptom:
Wenn ich das gleiche Asset mit einer anderen MAC-Adresse neu lade, erstellt der Asset
Collector doppelte Einträge für Agenten. Das gleiche Verhalten gilt für die NRI-Assets.
Lösung:
Doppelte Einträge werden erstellt, weil Daten basierend auf external_host_key und
host_uuid bearbeitet werden. Eine neue Überprüfung für die Seriennummer wurde
bereitgestellt, um sicherzustellen, dass keine doppelten Einträge erstellt werden.
Tun Sie Folgendes:
Führen Sie den folgenden Befehl aus, um den Parameter zu erstellen und den
Parameterwert auf 1 festzulegen:
ccnfcmda -cmd setparametervalue -ps /itrm/manager/engine -pn
AssetMatchOnUniqueSerialNumber –v 1
Diese Änderung erlaubt eine eindeutige Suche nach der Seriennummer, zusätzlich zur
vorhandenen Suche nach der hostuuid (Hostname und MAC).
Fehlerereignis protokolliert
Symptom:
Das Erstellen und Registrieren von OSIM-Images funktioniert erfolgreich, aber
sdmpcworker protokolliert ein Ereignis "Datei nicht gefunden".
Lösung:
Sie können diesen Protokolleintrag ignorieren: Die Microsoft-Lader versucht Schriftarten
zu laden, auch wenn sie nicht benötigt werden. Der Microsoft-Lader arbeitet dann ohne
diese Schriftartdatei, aber der Boot-Server protokolliert den Versuch, die Datei mit TFTP
zu lesen.
Kapitel 8: Diagnose und Fehlerbehebung 487
Der Inventarattribut-Hostname zeigt falsche Werte für virtuelle Citrix XenServer-Computer an
Der Inventarattribut-Hostname zeigt falsche Werte für
virtuelle Citrix XenServer-Computer an
Symptom:
Wenn ich das Virtualisierungsinventar für eine Citrix XenServer-Plattform mithilfe des
RVI-Agent-Plug-ins erfasse, zeigt der Inventarattribut-Hostname unter dem
Virtualisierungs-Knoten für virtuelle Citrix XenServer-Computer falsche Werte für einige
virtuelle Gastcomputer an.
Lösung:
Dieses Problem tritt auf, wenn die IP-Suche in der DNS-Tabelle einen falschen
Hostnamenwert oder überhaupt keinen Wert zurückgibt. Um die richtigen
Inventardaten abzurufen, stellen Sie sicher, dass IP und Hostname richtig im DNS-Server
aktualisiert werden.
Keine neue Host-UUID für Microsoft Hyper-V-Klon
Wenn man VM zum Klonen von VMs in Microsoft Hyper-V verwendet, ist es für den
DSM-Agenten nicht möglich zu identifizieren, dass er geklont worden ist. Deswegen
kann er keine neue Host-UUID generieren. Der Grund ist, dass die UUID-Quelle
Microsoft Windows Management Instrumentation (WMI) und nicht BIOS ist, die
Standardquelle für Client Automation. Für Microsoft Hyper-V ist die UUID nur vom
Hypervisor-WMI und nicht vom Gast zugreifbar.
Hinweis: Dieses Problem tritt nicht auf, wenn man von einer Vorlage klont.
Um sicherzustellen, dass die Klone als neue virtuelle Rechner dargestellt werden,
folgen Sie diesen Schritten:
1.
Stoppen Sie CAF.
2.
Löschen Sie den HOSTUUID-Schlüssel aus der Registrierung:
HKLM\SOFTWARE\ComputerAssociates\HostUUID
3.
Ändern Sie den Hostnamen, und starten Sie neu.
488 Asset Management - Administratorhandbuch
Asset Management erfasst keine Inventardaten zu VM vom Citrix XenServer
Asset Management erfasst keine Inventardaten zu VM vom
Citrix XenServer
Der Asset Management-Agent erfasst keine Inventardaten für die folgenden
Unterinventarknoten, wenn der Agent auf einem virtuellen Rechner von Citrix
XenServer ausgeführt wird:
■
Inventar, System, Speicher
■
Inventar, System, I/O-Ports
■
Inventar, System, System-Slots
■
Inventar, System, COM-Ports
■
Inventar, Energieeinstellungen, AC Adapter
■
Inventar, Energieeinstellungen, Batterie
vDisk-Datensatz wurde nicht im DSM-Explorer gefunden
Der vDisk-Datensatz wurde aus folgenden Gründen nicht im DSM-Explorer gefunden:
■
Bei der Verbindung zum Bereitstellungsserver können keine vDisk-Information
abgerufen werden.
■
Die Systemzeiten auf der vDisk und dem Bereitstellungsserver sind nicht synchron.
■
Das Herstellen einer Verbindung zum Bereitstellungsserver über Proxy wird nicht
unterstützt.
In allen Fällen fährt CAF herunter.
Führen Sie zur Problembehebung die folgenden Schritte aus:
Gehen Sie wie folgt vor:
1.
Melden Sie sich bei der vDisk mit Administratorrechten an.
2.
Überprüfen Sie die Informationen der Persönlichkeitsdatenbereitstellungs-Services.
3.
Beheben Sie den Fehler in der Verbindung zum Bereitstellungsserver.
Bei Erfolg startet CAF, und die vDisk-Registrierung wird durchgeführt.
Kapitel 8: Diagnose und Fehlerbehebung 489
Prozessordrosselung zeigt einen anderen Wert in Client Automation an
Prozessordrosselung zeigt einen anderen Wert in Client
Automation an
Die Inventarelement Prozessordrosselung zeigt einen anderen Wert in Client
Automation als in der Ausgabe des powercfg.exe-Hilfsprogramms an. Dieser Wert wird
mithilfe einer 64-Bit-Version von powerprof.dll gelesen.
Der Wert stimmt mit der Ausgabe des powercfg.exe-Hilfsprogramms überein, die im
Ordner "..\windows\SysWOW64" auf der Windows-Plattform verfügbar ist. Die 32-BitVersion des gleichen powercfg.exe-Hilfsprogramms, die im Ordner
"..\ windows\system32" verfügbar ist, zeigt eine andere Ausgabe an.
Virtuelle Citrix XenServer-Gastcomputer werden im
Virtualisierungsinventar nicht angezeigt
Symptom:
Wenn ich das Virtualisierungsinventar für eine Citrix XenServer-Plattform mithilfe des
RVI-Agenten-Plug-ins erfasse, werden einige virtuelle Gastcomputer unter "Inventar,
Virtualisierung, Virtuelle Citrix XenServer-Rechner" nicht angezeigt.
Lösung:
Es wird an einer Lösung dieses Problems gearbeitet. Unter support.ca.com finden Sie
weitere Informationen dazu, ob eine Lösung verfügbar ist.
Mandanten-ID wird nicht aktualisiert, wenn ein Asset zu
neuem Mandanten verschoben wird
Wenn ein Asset zu einem neuen Mandanten verschoben wird, wird die Mandanten-ID
nicht aktualisiert. Die Umgehungslösung ist, das Asset zuerst zu löschen und es dann bei
dem neuen Mandanten zu registrieren.
490 Asset Management - Administratorhandbuch
Herunterladen von Inhalt schlägt fehl
Herunterladen von Inhalt schlägt fehl
Symptom:
Wenn ich Inhalt herunterlade, während ein CIC-Prozess im Hintergrund läuft und eine
andere Instanz von der Engine gestartet wird, tritt eine abgetrennte CIC-Instanz auf.
Lösung:
Tun Sie Folgendes:
1.
Beenden Sie den wrapper.exe-Prozess.
2.
Beenden Sie java.exe, das von CIC verwendet wird.
3.
Löschen Sie Ankerdateien und LOC-Dateien, falls vorhanden, unter C:\Programme
(x86)\CA\SC\CIC\bin.
4.
Initiieren Sie den Job zum Herunterladen von Inhalt erneut in den Engine-Tasks.
Kapitel 8: Diagnose und Fehlerbehebung 491
Verhalten des Software-Jobverlaufs nach dem Deinstallationsjob
Verhalten des Software-Jobverlaufs nach dem
Deinstallationsjob
Wenn der im Jobverlauf angegebene ZBereinigungszeit abläuft, wird der SoftwareJobverlauf eines Agenten bereinigt. Die Bereinigungsaufgabe wird täglich zu der in den
Konfigurationsrichtlinien angegebenen Startzeit ausgeführt. Basierend auf der
Jobverlaufs-Bereinigungszeiteinstellung überprüft die Bereinigungsaufgabe jeden Tag,
ob Installationsjobs vorhanden sind, die älter sind als die in der Konfigurationsrichtlinie
angegebene Anzahl von Stunden. Der Standardzeitraum ist 4320 Stunden oder
180 Tage.
Die Bereinigungsaufgabe versucht, alle Vorgänge von einem Paket gemeinsam zu
entfernen. Das bedeutet, dass der Task den Deinstallationsjobverlauf des Pakets sucht,
bevor er den Installationsjobverlauf löscht. Auch wenn der Installationsjobverlauf mehr
als 180 Tage alt ist, kann der Task den Jobverlauf nicht entfernen, bis der
Deinstallationsjobverlauf verfügbar ist. Nachdem Sie den Deinstallationsvorgang
bereitgestellt haben, enthält der Software-Jobverlauf auch den Deinstallationsjob.
Wenn der Bereinigungstask zur nächsten geplanten Zeit ausgeführt wird, sucht er nach
Installationsjobs, die älter sind als die in der Konfigurationsrichtlinie angegebene Zeit
und den entsprechenden Deinstallationsjob im Verlauf haben. Wenn eine
Übereinstimmung gefunden wird, wird der vollständige Jobverlauf des Pakets
(einschließlich der Vorgänge für Installieren, Aktivieren und Deinstallieren) aus dem
Software-Jobverlauf des Agenten entfernt. Dies resultiert im Löschen des Verlaufs bald
nach Deinstallation.
Mit Version 12.9 wird die comstore-Einstellung so geändert, dass der SoftwareJobverlauf gelöscht wird, wenn der Deinstallationsjob die in der Konfigurationsrichtlinie
angegebene Zeit überschreitet. Wenn Sie zum Beispiel den JobverlaufsBereinigungszeitparameter auf 10 Tage festgelegt haben, wird der vollständige
Jobverlauf des Pakets bis zu zehn Tage ab dem Zeitpunkt der Installation des
Deinstallationsvorgangs auf dem Computer gelöscht.
492 Asset Management - Administratorhandbuch
Instabile Kommunikation zwischen CAM-Servern
Instabile Kommunikation zwischen CAM-Servern
Symptom:
Bei der Verteilung oder Erfassung von Daten in der Asset Management-Umgebung
treten zeitweise oder kontinuierlich Probleme auf. Sie haben verifiziert, dass die
betroffenen Komponenten aktiv sind und miteinander kommunizieren können. Dieses
Problem kann sich darin äußern, dass ein anderweitig voll funktionsfähiger Asset
Management-Agent keine Inventarinformationen zurückgibt.
Lösung:
Wenn Sie festgestellt haben, dass die Produktkomponenten ordnungsgemäß ausgeführt
werden und aktiv sind, und überprüft haben, dass eine Zwei-Wege-Kommunikation
möglich ist, stellen Sie unter Verwendung des Befehls "Camping" fest, ob sich das
Kommunikationsproblem auf den Grad der Netzwerkprotokollunterstützung in der
Umgebung zurückführen lässt.
Versuchen Sie stets, das User Datagram Protocol (UDP) als bevorzugtes bzw. StandardVerbindungsprotokoll zu verwenden. Ausnahmen von dieser Regel sollten nur gemacht
werden, wenn eines der folgenden Ereignisse eingetreten ist:
■
Die Verwendung von UDP im Netzwerk ist beschränkt
■
Die maximale Größe von UDP-Paketen ist in Ihrem Netzwerk beschränkt, so dass
CAM keine Meldungen senden kann, deren Größe über diesem Wert liegt.
Verwenden Sie die Option "camping -s", um zu bestimmen, ob eine Beschränkung
der Paketgröße gilt, und legen Sie immer größer werdende UDP-Pakete fest, bis Sie
entweder feststellen, dass es kein realistisches Limit gibt, oder erkannt haben, dass
es ein Limit gibt.
Beispiel:
Kapitel 8: Diagnose und Fehlerbehebung 493
Instabile Kommunikation zwischen CAM-Servern
Wenn Sie erkannt haben, dass es eine Größenbeschränkung gibt, geben Sie kleinere
Differenzwerte an, um die genaue Maximalgröße zu ermitteln.
Überprüfen Sie als nächstes, ob die ermittelte Maximalgröße von CAM erreicht wird.
Hierzu können Sie die CAM-Trace-Protokolle für eine typische Übertragung (oder Serie
von Übertragungen) untersuchen. Suchen Sie in den CAM-Trace-Protokollen nach Zeilen
wie:
send_message(10.1.1.14) called
Seq 41, Fd (Sec 0), from uxkul01/CAIFTRANS, to NTAOC04/CAIFTRANS, len 8198, data
><, created 43434, life 60, notify: yes, src 10.7.1.1, dst 10.1.1.14
In diesem Beispiel bedeutet der String "len 8198" in der zweiten Zeile die Größe des
Meldungspakets, das CAM zu senden versucht (in diesem Fall 8198&#160;Byte). Sie
können dann die größte Paketgröße ermitteln, indem Sie in allen von CAM gesendeten
Meldungen nach diesem Feld suchen. Wenn diese die Größe des maximalen UDP-Pakets
(wie im vorigen Schritt mit dem Befehl "camping -s" bestimmt) übersteigt, empfiehlt es
sich unter Umständen, die Beschränkung der UDP-Paketgröße zu lockern oder
aufzuheben.
Wenn die Asset Management-Inventarerfassung fehlschlägt, ist es möglich, dass die
Inventarerfassung (welche bei der ersten Erfassung sehr umfangreich sein kann) die
Maximalgröße für UDP-Pakete in Ihrem Netzwerk überschritten hat.
In einigen Fällen kann ein zwischengeschalteter Router eine kleinere MTUGrößeneinstellung haben als der Ausgangs- oder Zielpunkt. Wenn dieser Router keine
korrekte ICMP-Antwort mit einer Meldung über diesen Zustand an den Absender-Host
sendet, spricht man von einem Black-Hole-Router. Wenn wiederholt Probleme mit
verlorenen Paketen ähnlicher Größe auftreten, kann dies die Ursache sein.
Beachten Sie die Information in der Microsoft Knowledge Base zu folgenden Themen:
■
Diagnose und Behandlung von Black-Hole-Routern (159211)
■
MTU-Standardgröße für verschiedene Netzwerktopologien (140375)
494 Asset Management - Administratorhandbuch
Instabile Kommunikation zwischen CAM-Servern
Zeitlimit bei Dateiübertragung
Symptom:
Nach der Auswahl des besten Netzwerkprotokolls kommt es immer noch zu
Zeitüberschreitungen bei der Dateiübertragung.
Lösung:
Die Zeitüberschreitungen bei der Dateiübertragung können aus zwei Gründen auftreten:
■
Der Remote-Computer, zu dem die Daten übertragen werden, ist zu beschäftigt, um
alle eingehenden Verbindungen innerhalb der für die Übertragung vorgesehenen
Zeit zu erledigen. In diesem Fall können die Übertragungen zum Remote-Computer
gestaffelt werden, so dass stets genügend Zeit für ihre Erledigung bleibt.
■
Die Bandbreite der Verbindung genügt nicht für die vollständige Übertragung der
Datei/Daten innerhalb der für die Übertragung vorgesehenen Zeit. Ob dies der Fall
ist, können Sie ermitteln, indem Sie in den CAM-Trace-Protokollen überprüfen, wie
viele Meldungen CAM während einer Sekunde an den Remote-Computer senden
kann. Anhand der zuvor bestimmten Paketgröße und der Anzahl der pro Sekunde
verarbeiteten Meldungen können Sie eine geeignete maximale Datei- bzw.
Datengröße extrapolieren, die CAM innerhalb des zugewiesenen Zeitraums senden
kann. Wenn diese unter der Größe der zu sendenden Datei/Daten liegt, reicht die
Bandbreite nicht für die gegebene Zeit aus. In dieser Situation müssen Sie entweder
die Bandbreite des Anschlusses vergrößern oder den Service der Anwendung
konsultieren, die die Übertragung veranlasst hat, um zu bestimmen, ob und wie die
Übertragungszeit verlängert werden kann.
Kapitel 8: Diagnose und Fehlerbehebung 495
Asset Management-Agent kann nicht unter Windows&#160;XP SP2 bereitgestellt werden
Asset Management-Agent kann nicht unter Windows&#160;XP
SP2 bereitgestellt werden
Symptom:
Wenn der Asset Management-Agent unter Windows XP SP2 bereitgestellt wird, schlägt
die Bereitstellung fehl, und der Status "Kein Primer-Transport" wird angezeigt.
Lösung:
Die lokale Sicherheitsrichtlinie und die Firewall unter Windows&#160;XP SP2 verhindern
den Zugriff auf das System. Ändern Sie vor der Bereitstellung des Asset ManagementAgenten die lokale Sicherheitsrichtlinie und die Firewall-Einstellungen.
So ändern Sie die lokale Sicherheitsrichtlinie:
1.
Öffnen Sie in der Windows-Systemsteuerung die Option "Verwaltung", "Lokale
Sicherheitsrichtlinie".
Das Fenster "Lokale Sicherheitseinstellungen" wird angezeigt.
2.
Navigieren Sie zu "Lokale Richtlinien", "Sicherheitsoptionen", und doppelklicken Sie
auf "Netzwerkzugriff: Modell für gemeinsame Nutzung und Sicherheitsmodell für
lokale Konten". Ändern Sie die Sicherheitseinstellung zu "Klassisch - lokale Benutzer
authentifizieren sich als sie selbst", und klicken Sie auf "OK".
Die lokalen Sicherheitseinstellungen werden geändert.
Sie müssen in den Firewall-Einstellungen die UDP-Ports für die CAM-Kommunikation
öffnen.
So ändern Sie die Firewall-Einstellungen:
1.
Öffnen Sie in der Windows-Systemsteuerung die Option Windows-Firewall
Das Dialogfeld "Windows-Firewall" wird geöffnet.
2.
Wählen Sie auf der Registerkarte "Ausnahmen" die Option "Datei- und
Druckerfreigabe", fügen Sie einen UDP-Port für 4104 und einen UDP/TCP-Port für 7
hinzu, und klicken Sie auf "OK".
496 Asset Management - Administratorhandbuch
Eine vorhandene Abfrage schlägt bei einer neu erstellten Gruppe fehl
Eine vorhandene Abfrage schlägt bei einer neu erstellten
Gruppe fehl
Symptom:
Wenn eine Gruppe gelöscht und mit gleichem Namen neu erstellt wird, bringen die von
dieser Gruppe abhängigen Abfragen keine Ergebnisse.
Lösung:
Beim Erstellen einer Gruppe wird dieser eine neue UUID zugewiesen. Zur Abfrage der
Datenbank verwendet der Abfrage-Designer nicht den Gruppennamen, sondern diese
UUID. Wenn Sie eine gelöschte Gruppe neu erstellen, erhält diese eine andere UUID, so
dass die Abfrage fehlschlägt. Sie können die Abfrage bearbeiten und erneut den
Gruppennamen auswählen, um die korrekten Ergebnisse anzuzeigen.
Hinweis: Dies gilt ebenfalls für die Abfrage des Scalability-Servers nach verknüpften
Assets. Wenn ein Server gelöscht und erneut registriert wird, bringen die von diesem
Server abhängigen Abfragen keine Ergebnisse. Verwenden Sie die angegebene Lösung.
Job zum Herunterladen von Softwareinhalt schlägt fehl
Der Standardjob zum Herunterladen von Softwareinhalt kann in folgenden Fällen
fehlschlagen:
■
Fehlende Proxy-Server-Details (siehe Seite 498)
■
Netzwerkproblem – Unknown error occurred attempting evmUpdate1_0 .RC:-6
(siehe Seite 498)
■
Unicenter Patch Management-Installation (siehe Seite 499)
Kapitel 8: Diagnose und Fehlerbehebung 497
Job zum Herunterladen von Softwareinhalt schlägt fehl
Fehlende Proxy-Server-Details
Symptom:
Wenn die DSM-Installation sich hinter einem Proxy-Server befindet, kann der
automatische Job zum Herunterladen von Softwareinhalt bei einer fehlerhaften ProxyEinstellung fehlschlagen.
Lösung:
Die Proxy-Server-Details in der allgemeinen Konfigurationsrichtlinie müssen aktualisiert
werden, ehe der Jobs zum Herunterladen von Softwareinhalt die Verbindung zum
Server herstellt.
1.
Navigieren Sie im DSM-Explorer zu "Systemsteuerung", "Konfiguration",
"Konfigurationsrichtlinie".
Die vorhandenen Konfigurationsrichtlinien werden angezeigt.
2.
Wählen Sie die Richtlinien aus, die Sie ändern möchten, und navigieren Sie zu
"DSM", "Manager", "Softwareinhalt herunterladen".
Die Konfigurationen für das Herunterladen von Softwareinhalt werden angezeigt.
3.
Geben Sie die Proxy-Daten wie Servernamen, Port, Benutzer und Kennwort an.
4.
Versiegeln Sie die Konfiguration.
Beim Herunterladen von Inhalten kann jetzt die Verbindung über den Proxy-Server
hergestellt und der Softwaredownload abgeschlossen werden.
Unknown error occurred attempting evmUpdate1_0 .RC:-6
Symptom:
Der Standardjob zum Herunterladen von Softwareinhalt kann aufgrund von
Netzwerkproblemen fehlschlagen. Dies wird durch folgenden Eintrag in der
Protokolldatei "cic.log" angezeigt: "Unknown error occurred attempting
evmUpdate_1_0 .RC:-6".
Hinweis: Die Datei "cic.log" ist im Protokollverzeichnis von CIC
("Programme\CA\SC\CIC\logs") verfügbar.
Lösung:
Nachfolgende Downloads sollten erfolgreich verlaufen und fehlerfrei abgeschlossen
werden.
498 Asset Management - Administratorhandbuch
Im DSM-Explorer wird kein VM-Host oder System-Controller angezeigt
Unicenter Patch Management-Installation
Symptom
Job zum Herunterladen von Softwareinhalt schlägt fehl.
Lösung
Stellen Sie vor der Installation von Client Automation sicher, dass Unicenter Patch
Management noch nicht installiert ist.
Im DSM-Explorer wird kein VM-Host oder System-Controller
angezeigt
Symptom:
Die Datei "12amvminvux.inv" befindet sich nach dem Abschluss des "amagent" nicht im
(UNIX-)Verzeichnis "$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm". (Das
dazugehörige Windows-Verzeichnis ist ..\Agent\units\00000001\uam\transfer_vm.)
Lösung:
Sie müssen den spezifischen virtuellen Host im Virtual-Host-Inventar-Erfassungstask
aktivieren.
Für den virtuellen Host werden keine dazugehörigen Computer
angezeigt
Symptom:
Für den virtuellen Host werden keine dazugehörigen Computer angezeigt, obwohl der
"amagent" den Vorgang erfolgreich abgeschlossen hat.
Lösung:
Sie müssen den "amagent" erneut ausführen, um das neueste Inventar in den DSMManager zu laden.
Kapitel 8: Diagnose und Fehlerbehebung 499
Nicht genügend erkannte Software
Nicht genügend erkannte Software
Die Generierung einer Windows-Signaturdatei mit der Größe 0 unter "Alle
Benutzer\Anwendungsdaten\CA\eso_fingerprints" kann dazu führen, dass der SignaturScan fehlschlägt. Solch eine Datei mit der Größe 0 ist aufgrund eines Konflikts
gleichzeitiger Prozesse möglich. Die Umgehungslösung ist, die Signaturdateien durch
Löschen der Datei mit der Größe 0 oder Hinzufügen einer neuen Softwaredefinition neu
zu generieren.
Anzahl der in Dual-Core-HP-UX-Computern gemeldeten
Prozessoren
Symptom:
Die in "Inventar", "System" gemeldete Anzahl der Prozessoren entspricht nicht der vom
HP-UX System Administration Manager (SAM) gemeldeten Zahl.
Lösung:
Wenn der Computer Dual-Core-Prozessoren besitzt, zeigt SAM zwei Prozessoren für
jeden physischen Prozessor an. In solch einem Fall muss das Attribut "Anzahl der Kerne
pro Prozessor” unter "Inventar", "System" berücksichtigt werden.
Anzahl der im SUN E4800/4900/6800/6900-Systemcontroller
gemeldeten Prozessoren
Symptom:
Die Anzahl der unter "Inventar", "System" gemeldeten Prozessoren entspricht nicht der
vom Befehl "showboards -p cpu" gemeldeten Zahl.
Lösung:
Wenn als "Beschreibung" für das System-Board "No board power" (keine Netzspannung)
angegeben ist, wird die Zahl der Prozessoren auf diesem Board nicht gezählt.
500 Asset Management - Administratorhandbuch
Installierte und angezeigte Versionen von amVMAgent sind nicht identisch
Installierte und angezeigte Versionen von amVMAgent sind
nicht identisch
Symptom:
Beim Vergleichen der installierten mit der angezeigten Version von amVMAgent fällt
auf, dass die Versionen nicht identisch sind.
Lösung:
Wenn Sie amVMAgent (oder eine andere Version) verwenden, um die Registrierung
manuell durchzuführen, indem Sie die Inventardatei "amvminvux.inv" im Ordner
"$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm" ablegen, dann entspricht die
Versionsnummer des virtuellen Agenten, der durch diese Methode registriert wird, der
des amVMAgent auf demselben Computer.
Auf der Übersichtsseite wird die Plattform als "Nicht
klassifiziert" angezeigt.
Symptom:
Auf der Übersichtsseite wird die Plattform als "Nicht klassifiziert" angezeigt.
Lösung:
Aktivieren Sie den Engine-Standardjob "Standardjob zum Herunterladen von
Softwareinhalt" in der Benutzeroberfläche des DSM-Explorers ("Systemsteuerung,
Engine, System-Engine"), und prüfen Sie, dass dieser Job aktiviert und kein Fehler
aufgetreten ist. Wenn die Jobausführung als Fehler angezeigt wird, stellen Sie sicher,
dass dieses System eine Verbindung zum Internet aufbauen kann, damit das Update von
der CA-Website heruntergeladen werden kann.
Kapitel 8: Diagnose und Fehlerbehebung 501
Keine Beziehung zwischen einem virtuellen Host und seinen Gästen
Keine Beziehung zwischen einem virtuellen Host und seinen
Gästen
Symptom:
Ein neuer virtueller Host wurde registriert und danach ein neues Gastsystem (wie z. B.
HP-UX vPar). Nach der Registrierung dieses Gastsystems wird die Beziehung zwischen
diesem Gastsystem und dem dazugehörigen virtuellen Host nicht angezeigt. Wo liegt
der Fehler?
Lösung:
Die Beziehung zwischen einem virtuellen Host und seinem Gastsystem wird
standardmäßig nur dann erstellt, wenn der virtuelle Host registriert wird. Wenn
irgendein Gastsystem später registriert wird, wird keine Beziehung hergestellt.
Sie können den Asset Management-Agenten mit dem konfigurierten Virtual-HostInventar-Erfassungstask manuell auf dem Agent-Computer starten, oder auf den
nächsten geplanten Asset Management-Agentenprozess warten.
Eine Inventardatei weist ein Fehler-Tag auf
Symptom:
Eine der Inventardateien weist ein Fehler-Tag auf.
Lösung:
Tritt bei der Verarbeitung einer Inventardatei ein Problem auf, wird die Datei
umbenannt. Dabei wird ".error" dem Ende des Dateinamens angehängt. Details zur
Ursache des Fehlers finden Sie im Ereignisprotokoll der Anwendung.
Lastverteilung
Symptom:
Ich bin mir nicht sicher, wie die Lastverteilung durchzuführen ist.
Lösung:
Sind mehrere Scalability-Server mit Asset Collector installiert, können Sie die Last
gleichmäßig verteilen, indem Sie die Inventardateien zwischen den verfügbaren
Collector-Instanzen aufteilen.
502 Asset Management - Administratorhandbuch
Fehlersuche
Fehlersuche
Symptom:
Ich bin mir nicht sicher, wie ich nach Fehlern suchen kann.
Lösung:
Wird ein Fehler in einer Inventardatei entdeckt, wird ihrem Namen die Erweiterung
".error" angehängt. Über die Ereigniskonsole der Anwendung können Sie herausfinden,
um welche Art von Fehler es sich handelt.
Beispiele für Fehler:
■
XML-Formatfehler
■
Zu lange Zeichenfolgenwerte
■
Ganzzahlwerte mit Zeichenfolgen
■
Ganzzahlwerte, die außerhalb der festgelegten Grenze liegen
Beschränkung der Anzahl der von Asset Collector
verarbeitbaren Inventardateien
Symptom:
Ich bin mir nicht sicher, wie viele Inventardateien Asset Collector verarbeiten kann.
Lösung:
Die Anzahl der Dateien, die verarbeitet werden können, sind nur durch den verfügbaren
Festplattenspeicher begrenzt. Der hostuuid-Cache wird mit jeder neuen Ressource
größer. Der Speicherplatz ist die einzige Begrenzung.
Kapitel 8: Diagnose und Fehlerbehebung 503
Die Felder "Ursprung" und "Vertrauensebene" werden im DSM-Explorer nicht angezeigt
Die Felder "Ursprung" und "Vertrauensebene" werden im DSMExplorer nicht angezeigt
Symptom:
Ich kann die Felder "Ursprung" und "Vertrauensstufe" nicht im DSM-Explorer sehen.
Lösung:
Für dieses Problem gibt es drei mögliche Ursachen:
■
Der DSM-Explorer stellt eine Verbindung zu einem Manager her, auf dem
Asset Collector nicht installiert ist. In diesem Szenario zeigt der DSM-Explorer
diese Spalten nicht an.
■
Die DSM-Explorer-Installation wurde nicht aktualisiert, um die Asset CollectorÄnderungen zu übernehmen.
■
Beide der oben genannten Ursachen.
Die Felder "Vertrauensstufe" und "Ursprung" im DSM-Explorer
werden beim Verbinden mit einer anderen Domäne nicht
angezeigt
Symptom:
Ich kann die Felder "Vertrauensstufe" und "Ursprung" im DSM-Explorer nur dann
anzeigen, wenn ich zu einer bestimmten Domäne eine Verbindung herstelle.
Lösung:
Dies wird wahrscheinlich dadurch verursacht, dass nur eine der Domänen die
Asset Collector-Änderungen angewendet hat. Hinweis: Die MDB- und
Komponentenänderungen (Installation) müssen einzeln angewendet werden.
Backup
Symptom:
Ich möchte für den Fall eines Systemausfalls eine Sicherung durchführen.
Lösung:
Fügen Sie Ihrem aktuellen Notfallplan die Cache-Datei mit der Host-UUID-\Mac-Adresse
hinzu. Der Name dieser Datei ist in der aktiven Konfigurationsrichtlinie festgelegt. Der
Standardname lautet "machostcache.xml".
504 Asset Management - Administratorhandbuch
Asset-Erfassung von Diskettenlaufwerken
Asset-Erfassung von Diskettenlaufwerken
Symptom:
Ich möchte ein Diskettenlaufwerk als Erfassungsstelle für Asset Collector angeben, aber
der Benachrichtigungsmechanismus bei Dateiänderungen wird ausgelöst, wenn ich eine
Diskette einlege.
Lösung:
Um in Asset Collector die Erfassung von einer Diskette zu erzwingen, müssen Sie das
Asset Collector-CAF-Plugin mit Hilfe der folgenden Befehle beenden und wieder starten:
caf stop assetcollector
caf start assetcollector
Erfassung von Netzlaufwerken
Symptom:
Eine Erfassung von Netzlaufwerken ist nicht möglich.
Lösung:
Standardmäßig wird Asset Collector als lokales Systembenutzerkonto ausgeführt. Sie
haben keinen Zugriff auf die Netzlaufwerke Ihres Computers. Sie müssen das
Asset Collector-CAF-Plugin als anderer Benutzer ausführen.
So aktivieren Sie Asset Collector für die Erfassung von Netzlaufwerken:
1.
Konfigurieren Sie Asset Collector so, dass eine Ausführung als anderer Benutzer
möglich ist:
caf setprop assetcollector setcreds 1
2.
Geben Sie die zu verwendenden Anmeldeinformationen ein:
caf setcreds assetcollector user <Benutzername> password <Kennwort>
3.
Beenden und starten Sie Asset Collector, um mit einem neuen Benutzerkonto zu
starten:
caf stop assetcollector
caf start assetcollector
Um diese Konfiguration wieder rückgängig zu machen, verwenden Sie folgenden Befehl:
caf setcreds sdagent user "" password ""
Kapitel 8: Diagnose und Fehlerbehebung 505
Nicht verarbeitete Dateien
Nicht verarbeitete Dateien
Symptom:
Die Dateien im Erfassungsordner werden nicht verarbeitet. Sie werden nicht wie
erwartet in den Ausgabeordner verschoben.
Lösung:
Prüfen Sie, ob Asset Collector ausgeführt wird. Geben Sie hierzu den Befehl "caf status"
oder "caf status assetcollector" aus.
Sollte Asset Collector nicht ausgeführt werden, starten Sie diese Komponente mit dem
Befehl "caf start assetcollector".
Prüfen Sie, ob es sich bei dem Erfassungsordner, den Asset Collector überwacht, um den
Ordner handelt, in den Sie die Datei platzieren. Über den DSM-Explorer können Sie
einen Konfigurationsbericht von einem Computer anfordern, um die verwendete
Konfigurationsrichtlinie anzuzeigen.
Möglicherweise werden die Dienste, mit denen Asset Collector zum Registrieren und
Hochladen des Inventars kommuniziert, nicht ausgeführt. Asset Collector setzt das
Common Server-Plugin für die Registrierung und den Asset Management-Server für den
Inventar-Upload ein. Fehlt dieses Plugin bzw. der Server, werden im Ereignisprotokoll
Meldungen angezeigt, dass der Registrierungs- oder Upload-Vorgang fehlgeschlagen ist.
Sobald die Dienste neu gestartet wurden, sollte Asset Collector beim nächsten Versuch
das Inventar hochladen. Dies kann bis zu 5 Minuten nach dem Start der abhängigen
Dienste geschehen.
U. U. haben Sie Asset Collector so konfiguriert, dass das Inventar an einen ungültigen
Scalability-Server gemeldet wird. Überprüfen Sie dies in der aktiven Konfiguration.
Zahlreiche Fehler im Ereignisprotokoll der Anwendung
Symptom:
Es werden zahlreiche Fehler im Ereignisprotokoll der Anwendung angezeigt, wenn
Asset Collector eine Ressource nicht registrieren oder Inventardaten nicht hochladen
kann.
Lösung:
Wenn Asset Collector eine Inventardatei nicht registrieren bzw. hochladen kann, wird
die Datei für einen erneuten Versuch in die Warteschlange gestellt. Asset Collector
wiederholt die Registrierung nach 5 Sekunden. Kann die Registrierung nicht
durchgeführt werden, wird das Verzögerungsintervall auf 10 Sekunden erhöht, dann auf
20 Sekunden usw. Maximal ist eine Verzögerung von 5 Minuten möglich. Für jeden
fehlgeschlagenen Versuch wird ein Ereignis ausgelöst. Wenn also die caf-Plugins, die
Asset Collector voraussetzt, wieder ausgeführt werden, kann es 5 Minuten dauern,
bevor Inventardateien von Asset Collector verarbeitet werden.
506 Asset Management - Administratorhandbuch
Fehlgeschlagener SCCM-Converter-Engine-Task
Fehlgeschlagener SCCM-Converter-Engine-Task
Symptom:
Ein SCCM-Converter-Engine-Task schlägt mit der Meldung Verbindung zu SCCM-Standort
konnte nicht hergestellt werden fehl, obwohl die Testverbindung im Dialogfeld "Neuen
Task erstellen" erfolgreich hergestellt wurde.
Lösung:
Der durch Klicken auf die Schaltfläche "Testverbindung" im Dialogfeld "Neuen Task
erstellen" gestartete Prüfvorgang wird auf dem Rechner durchgeführt, auf dem die GUI
ausgeführt wird, und zwar im Kontext des aktuellen Benutzers. Wenn der tatsächliche
SCCM-Converter-Task ausgeführt wird, erfolgt dies auf dem Engine-Rechner und in dem
Kontext des von der Engine verwendeten Benutzerkontos (standardmäßig das lokale
Systemkonto). Ein erfolgreich abgeschlossener Test garantiert also nicht automatisch
eine erfolgreiche Verbindung, wenn der Task wirklich ausgeführt wird. Sie können
mögliche Unterschiede verhindern, indem Sie sicherstellen, dass der Domänenname in
das Feld "Benutzername" der Konfiguration im Format Domänen-\Benutzername
eingegeben wird.
Andernfalls wird standardmäßig die Domäne des aktuellen Benutzers verwendet, was
bei einer Standard-Engine den lokalen Benutzern des Engine-Rechners entspricht. Falls
möglich, sollte der Test außerdem auf einem Computer ausgeführt werden, der über
den gleichen Zugriff auf die SCCM-Installation verfügt wie der Engine-Rechner, der die
Konvertierung durchführen wird.
Fehlende Inventarinformationen
Symptom:
Ressourcen in Computergruppen werden zwar angezeigt, jedoch fehlen detaillierte
Inventarinformationen.
Lösung:
Wenn auf dem Scalability-Server, an den Asset Collector Inventardaten senden soll, kein
Asset Management-Server installiert ist, sind die Inventardaten für die registrierten
Assets nicht verfügbar. Zwar können Sie die Ressource in den Computergruppen
anzeigen, detaillierte Inventarinformationen fehlen allerdings. Verwenden Sie
ausschließlich Scalability-Server mit verfügbarem und aktivem Asset ManagementServer-Plugin.
Kapitel 8: Diagnose und Fehlerbehebung 507
Woher weiß ich, ob Agent Bridge ausgeführt wird?
Woher weiß ich, ob Agent Bridge ausgeführt wird?
Symptom:
Ich muss überprüfen, ob Agent Bridge tatsächlich ausgeführt wird. Wie geht das?
Lösung:
Sie können überprüfen, ob AM Agent Bridge ausgeführt wird, indem Sie den Windows
Task-Manager öffnen und in der Registerkarte "Prozesse" nachsehen, ob die Prozesse
"amLrss.exe" und "amss.exe" aufgelistet sind. Wenn dies der Fall ist, ist AM Agent
Bridge aktiviert und wird ausgeführt.
Für SD Agent Bridge, das vollständig in den Scalability-Server von Software Delivery
integriert ist, gilt: Wenn der Scalability-Server von Software Delivery ausgeführt wird,
wird auch SD Agent Bridge ausgeführt.
Registrierung des Legacy-Agenten schlägt fehl
Symptom:
Ich kann meinen Legacy-Agenten nach der Aktivierung von Agent Bridge nicht bei Client
Automation registrieren.
Lösung:
Nach der Aktivierung Ihrer Agent Bridge-Konfigurationsrichtlinien müssen Sie einige
Minuten warten, bevor Sie Ihren Legacy-Agenten registrieren können.
508 Asset Management - Administratorhandbuch
USD-Agent auf PDA von UAM-Agent überschrieben
USD-Agent auf PDA von UAM-Agent überschrieben
Symptom:
Ich habe ein PDA-Gerät, auf dem ein USD 4.0-Agent installiert ist, der auf Agent Bridge
verweist. Es wurde erfolgreich bei Unicenter DSM registriert. Später installierte ich auch
einen UAM 4.0-Agenten auf dem Gerät, ließ ihn auf dasselbe Agent Bridge verweisen
und registrierte ihn. Mein USD-Agent wurde dann jedoch von meinem UAM-Agenten
mit einem anderen Namen überschrieben. Was ist mit meinem USD-Agenten
geschehen?
Lösung:
Es ist möglich, vorhandenen UAM- und USD 4.0-PDA-Geräteagenten während der
Installation der UAM- und USD-PDA-Geräteagenten-Software einen spezifischen
Agentennamen zu geben. Dieser Name wird für die Registrierung des PDA-Geräts
verwendet. Wenn der UAM-Agent einen Namen erhält, der sich vom USD-Namen
unterscheidet, führt dies dazu, dass der UAM- und der USD-PDA-Agent sich während
des Registrierungsprozesses gegenseitig mit ihren eigenen Namen überschreiben.
Zur Lösung des Problems müssen der UAM- und der USD-Agent während der Installation
der Agentensoftware auf dem Gerät denselben Namen erhalten, so dass sie im
Unicenter DSM-System denselben Namen besitzen.
Warum werden doppelte Agentennamen angezeigt?
Symptom:
Ich habe zuerst einen Unicenter Asset Management 3.2-Agenten registriert und
unmittelbar danach einen Unicenter Software Delivery 4.0-Agenten. Nach einigen
Minuten wurden im DSM-Explorer zwei Agenten mit demselben Namen angezeigt, einer
für Unicenter Asset Management und einer für Unicenter Software Delivery.
Lösung:
Der Unicenter Asset Management-Agent hat bei aktiviertem UUID-Generator über
Agent Bridge eine Host-UUID generiert, der Unicenter Software Delivery-Agent hat
jedoch vom Agentencomputer selbst eine Host-UUID empfangen. Wenn beide Agenten
innerhalb eines sehr kurzen Zeitraums registriert werden, besteht die Möglichkeit, dass
doppelte Agentennamen generiert werden, einer für Unicenter Asset Management und
einer für Unicenter Software Delivery.
In dieser Situation müssen Sie den Unicenter Asset Management-Agenten manuell
entfernen, indem Sie ihn im DSM-Explorer löschen. Um zu verhindern, dass dieses
Problem erneut auftritt, beachten Sie folgende Registrierungsregeln:
Kapitel 8: Diagnose und Fehlerbehebung 509
Wie kann ich die Agent Bridge-Protokolldateien anzeigen?
So registrieren Sie Legacy-Agenten, von denen einige möglicherweise ihre UUIDs nicht
melden:
■
Wenn der Unicenter Asset Management- und der Unicenter Software DeliveryAgent keine Host-UUIDs melden, können Sie diese Agenten in beliebiger
Reihenfolge registrieren. Sie müssen jedoch zwischen der Registrierung der beiden
Agenten einen gewissen Zeitraum, in der Regel mindestens fünf (5) Minuten,
verstreichen lassen.
■
Wenn der Unicenter Asset Management-Agent keine Host-UUID meldet, der
Unicenter Software Delivery-Agent dies jedoch tut, sollten Sie immer den Unicenter
Software Delivery-Agenten zuerst registrieren. Registrieren Sie anschließend nach
fünf (5) Minuten Wartezeit den Unicenter Asset Management-Agenten.
■
Wenn der Unicenter Software Delivery-Agent keine Host-UUID meldet, der
Unicenter Asset Management-Agent dies jedoch tut, sollten Sie immer den
Unicenter Asset Management-Agenten zuerst registrieren. Registrieren Sie
anschließend nach fünf (5) Minuten Wartezeit den Unicenter Software DeliveryAgenten.
Im Allgemeinen melden die meisten Unicenter Asset Management 4.0-Agenten und
Unicenter Software Delivery 4.0-Agenten bei ihrer Registrierung auf dem Server HostUUIDs.
Wie kann ich die Agent Bridge-Protokolldateien anzeigen?
Symptom:
Die Protokolldateien für die Agent Bridge-Komponenten im Verzeichnis "..DSM\logs"
werden nicht angezeigt. Wie kann ich diese Protokolldateien anzeigen?
Lösung:
Nach dem Ausführen des Befehlszeilenskripts "AgentBridge.dms" sollten Sie den CAFDienst neu starten, um sicherzustellen, dass alle Ablaufverfolgungsdatei-Einträge
ordnungsgemäß im System registriert werden. Falls die Agent Bridge-Protokolldateien
nach dem Starten von CAF immer noch nicht angezeigt werden, wenden Sie sich unter
http://support.ca.com an CA Support Online.
510 Asset Management - Administratorhandbuch
Ich finde die Protokolldatei nicht
Ich finde die Protokolldatei nicht
Symptom:
Ich habe ohne Erfolg nach der Datei "amss.log" gesucht. Wo finde ich diese
Protokolldatei?
Lösung:
Der Name der Protokolldatei für das Mobil-Sektorserver-Modul von AM Agent Bridge,
"amss.exe", lautet "TRC_AMSS.LOG", nicht "amss.log". Sie befindet sich im Verzeichnis
"..DSM\logs".
Beachten Sie, dass es zwei weitere neue Protokolldateien für AM Agent Bridge gibt:
■
TRC_AMBRIDGE.LOG
Protokolldatei für das AM Agent Bridge-Übersetzungsmodul "amBridge.exe".
■
TRC_AMLRSS.LOG
Protokolldatei für das AM Agent Bridge-Sektorservermodul "amLrss.exe".
Nur ein Hardware-Modul wird ausgeführt
Symptom:
Es wird nur für eines meiner Hardwareinventar-Module angezeigt, dass es ausgeführt
wurde. Für alle anderen ist der Status "Warten" angegeben. Wo liegt der Fehler in Agent
Bridge?
Lösung:
Unter Microsoft Windows wird nur das erste Hardwareinventarmodul von einem
Agenten ausgeführt, alle übrigen werden ignoriert. Dieses Verhalten wird durch das
Design von Unicenter Asset Management 4.0-Agenten bestimmt. Sie können diese
Einschränkung umgehen, indem Sie alle Hardwareinventar-Erfassungstasks in einem
Modul ablegen und dieses anschließend dem Computer zuweisen. In diesem Fall
werden alle Inventar-Tasks von einem Agenten ausgeführt.
Kapitel 8: Diagnose und Fehlerbehebung 511
Fehlende nicht-globale Zonen von Solaris, Ressourcen-Pools und Prozessorgruppen-Inventar
Fehlende nicht-globale Zonen von Solaris, Ressourcen-Pools
und Prozessorgruppen-Inventar
Symptom:
Ich sehe kein Inventar, das sich auf nicht-globale Zonen von Solaris bezieht.
Lösung:
Sie müssen den Asset Management-Agenten in der globalen Zone einsetzen. Es ist nicht
nötig, eine Virtual Host-Inventar-Erfassungstask zu konfigurieren, da Informationen über
die nicht-globalen Zonen, Ressourcen-Pools und Prozessorgruppen standardmäßig vom
Agenten gesammelt wird.
Über das Inventar nicht-globaler Zonen-Inventar wird im DSM-Explorer unter
"Virtualisierung", "Zonen" berichtet. Das Ressourcen-Pool-Inventar wird unter
"Virtualisierung", "Ressourcen-Pool", "Ressourcen-Pool" und die
Prozessorgruppeninformationen unter "Virtualisierung", "Ressourcen-Pool",
"Prozessorgruppen wiedergegeben.
Skript-Kompilierungsfehler in einem Intellisig
Symptom:
Ein bestimmter Intellisig zeigt immer Skript-Kompilierungsfehler an.
Lösung:
Überprüfen Sie, dass die dmscript.exe-Version auf dem Zielcomputer nicht unter
R12.5.1010 ist. Eine aktualisierte Version ist erforderlich, weil Intellisig-Skripte neue
Funktionen von dmscript verwenden, die vor R12.5.1010 nicht verfügbar waren.
512 Asset Management - Administratorhandbuch
Intellisig wird nicht ausgeführt, auch wenn der Erfassungstask erfolgreich ausgeführt wird
Intellisig wird nicht ausgeführt, auch wenn der Erfassungstask
erfolgreich ausgeführt wird
Symptom:
Ein bestimmter Intellisig wird nicht ausgeführt, auch wenn der Erfassungstask
erfolgreich ausgeführt wird.
Lösung:
Gehen Sie folgendermaßen vor:
1.
Navigieren Sie zu "Software", "Definitionen", "Intellisigs".
2.
Überprüfen Sie, dass der auszuführende Intellisig die Option "Für Discovery
aktivieren" auf "Ja" gesetzt hat. Wenn nicht, klicken mit der rechten Maustaste, und
wählen Sie "Scan aktivieren" aus.
3.
Klicken Sie mit der rechten Maustaste auf das Intellisig, wählen Sie "Eigenschaften"
aus, und zeigen Sie die Registerkarte "Versionen" an. Überprüfen Sie, dass die
richtige Intellisig-Version "Aktiv" auf "Ja" festgelegt hat. Wenn keine Versionen
aktiv sind, wird das Intellisig nicht ausgeführt.
Kapitel 8: Diagnose und Fehlerbehebung 513
Überprüfen der Ausführung von Intellisgs
Überprüfen der Ausführung von Intellisgs
Symptom:
Ich will überprüfen, ob meine Intellisigs richtig ausgeführt werden.
Lösung:
Wenn während der Ausführung für das Softwareinventar Fehler generiert werden,
können Sie sie im Systemstatus-Portal auf der DSM-Explorer-Hauptseite anzeigen.
Gehen Sie folgendermaßen vor:
1.
Navigieren Sie zu "Systemsteuerung", "Konfiguration", "Erfassungstasks".
Die Softwareinventarkonfiguration wird als einer der Erfassungstasks angezeigt,
wenn Softwareinventar für dieses Asset konfiguriert worden ist.
2.
Klicken Sie mit der rechten Maustaste auf den Task und wählen Sie den Status aus,
um detaillierte Fehlerinformationen über die Softwareinventarausführung
anzuzeigen.
Sie können den Status der Softwareinventarausführung auf individuellen Computern
anzeigen.
514 Asset Management - Administratorhandbuch
Zeitüberschreitung beim Ausführen von Intellisigs auf Zielcomputern
Zeitüberschreitung beim Ausführen von Intellisigs auf
Zielcomputern
Symptom:
Die Ausführung von einigen Intellisigs auf einigen Zielcomputern überschreitet immer
das Zeitlimit.
Lösung:
Intellisigs sind zur Ausführung als Hintergrundvorgänge konzipiert, um sicherzustellen,
dass die Auswirkung auf die Leistung des Zielcomputers minimal bleibt, wenn die Skripte
ausgeführt werden. Aus diesem Grund ist es möglich, dass einige Skripte mit langer
Ausführungszeit auf sehr überlasteten Computern längere Zeit zur Ausführung
brauchen. In solchen Fällen überschreiten Intellisigs das verfügbare
Ausführungszeitlimit.
Sie können das verfügbare Ausführungszeitlimit mithilfe von Konfigurationsrichtlinien
steuern. Sie finden den Konfigurationsrichtlinienwert, der das Standard-IntellisigAusführungszeitlimit steuert, an folgendem Speicherort:
Systemsteuerung, Konfiguration, Konfigurationsrichtlinie, Richtlinienname, DSM, Agent,
Asset Management, Standardzeitlimit für die Ausführung von Intellisig-Skripten.
Mit Client Automation-Konfigurationsrichtlinien können Sie den Wert für die
Zeitüberschreitung in unterschiedlichen Richtlinien auf einen unterschiedlichen
Zeitraum festlegen. Sie können unterschiedliche Richtlinien auf unterschiedliche
Computer oder Gruppen von Computern anwenden. In dieser Weise können Sie den
Konfigurationswert nur in den Richtlinien ändern, die auf den Computern aktiv sind, wo
die Intellisig-Zeitüberschreitung festgestellt wurde.
Kapitel 8: Diagnose und Fehlerbehebung 515
Überprüfen von Intellisig-Skripten, die auf Agenten ausgeführt werden
Überprüfen von Intellisig-Skripten, die auf Agenten ausgeführt
werden
Symptom:
Ich will die Intellisig-Skripte überprüfen, die auf Agenten ausgeführt werden.
Lösung:
Gehen Sie wie folgt vor:
1.
Navigieren Sie im DSM-Explorer zu "Software", "Definitionen", "Intellisigs".
2.
Klicken Sie mit der rechten Maustaste auf das Intellisig, das Sie überprüfen
möchten.
3.
Klicken Sie auf die Registerkarte "Version", und wählen Sie dann die IntellisigVersion aus, die Sie überprüfen möchten.
Hinweis: Ein Intellisig kann eine Anzahl von Versionen haben, aber nur eine Version
ist jeweils aktiv. Es ist die aktive Version, die auf Ihren Agent-Computern ausgeführt
wird.
4.
Wählen Sie die Version aus, die Sie überprüfen möchten, und klicken Sie auf die
Schaltfläche "Eigenschaften".
Ein Dialogfeld zeigt detaillierte Informationen zum Intellisig an.
5.
Klicken Sie auf die Registerkarte "Skript", um den Namen des Intellisig-Skript
anzuzeigen.
6.
Klicken Sie auf die Schaltfläche "Vorschau", um den Inhalt der Datei anzuzeigen.
516 Asset Management - Administratorhandbuch
Bestätigen des Exports von Intellisig-Definitionen vom Domänen-Manager
Bestätigen des Exports von Intellisig-Definitionen vom
Domänen-Manager
Symptom:
Ich will bestätigen, dass die neuesten Intellisig-Definitionen vom Manager exportiert
worden sind.
Lösung:
Intellisig-Definitionen werden von der Client Automation-Engine in XML- und DATDateien im Ordner "%ALLUSERSPROFILE%\Anwendungsdaten\CA\eso_fingerprints"
exportiert. Intellisig-Definitionen für Windows sind verfügbar in Xnnnnnnn.xml- und
Xnnnnnnn.dat-Dateien, und für UNIX in Mnnnnnnn.xml und Mnnnnnnn.dat, wobei
nnnnnnn eine Zahl ist, die sich erhöht, immer wenn es eine Änderung an den
Definitionen gibt.
Die XML-Datei enthält eine Liste der Intellisig-Definitionen, den Namen der
Hauptskriptdatei sowie die Auslöser und zusätzliche Dateien.
Die DAT-Datei enthält das Hauptskript und zusätzliche Dateien. Sie ist in einem
komprimierten Format und kann dekomprimiert werden, zum Beispiel durch die
Verwendung von 7-zip. Sie können die Inhalte der XML- und DAT-Dateien mit den
Intellisig-Definitionen vergleichen, die Sie im DSM-Explorer sehen.
Kapitel 8: Diagnose und Fehlerbehebung 517
Änderung von Engines-verwaltetem Richtlinienparameter ändert nicht sein Verhalten
Änderung von Engines-verwaltetem Richtlinienparameter
ändert nicht sein Verhalten
Symptom:
Ich habe einen Engines-verwalteten Richtlinienparameter geändert, aber das Verhalten
hat sich nicht geändert.
Lösung:
Überprüfen Sie, dass der Rechner, auf dem die Engine ausgeführt wird, die aktualisierte
Konfigurationsrichtlinie erhalten hat. Sie können dies vom DSM-Explorer unter "Alle
Computer", "Computer", "Konfigurationsrichtlinie", "Konfigurationsbericht anfordern",
"Konfigurationsbericht anzeigen" überprüfen. Vergewissern Sie sich, dass der
Richtlinienparameter den erforderlichen Wert hat.
Nachdem der Richtlinienparameter sich auf dem Computer geändert hat, wird die Client
Automation-Engine auf diesem Computer über die Änderung informiert und liest den
Parameter erneut. Sie können dies in dem detaillierten Engine-Protokoll überprüfen,
indem Sie nach CONFIGURATION_CHANGED suchen. Um sicherzustellen, dass die neue
Konfiguration abgerufen wird, können Sie den Engine-Prozess neu starten.
Hinweis: Überprüfen Sie dass der Parameter zum Konvertieren von replizierten
Intellisigs beim Aufheben der Verknüpfung auf dem Computer eingestellt ist, wo der
Vorgang initiiert wird. Dieser Computer ist üblicherweise der Enterprise-Manager.
Replizierter Intellisig-Definition wird nach manueller Löschung
nicht repliziert
Symptom:
Ich habe manuell eine replizierte Intellisig-Definition auf meinem Domänen-Manager
gelöscht. Die Intellisig-Definition wurde nicht erneut von Enterprise-Manager repliziert.
Lösung:
Replikation wirkt anhand eines Deltamechanismus, je nachdem, was in einer MDB
erstellt, aktualisiert oder gelöscht worden ist. Wenn Sie manuell ein repliziertes Objekt
löschen (zum Beispiel eine replizierte Intellisig-Definition auf einem DomänenManager), wird es nicht erneut repliziert, außer wenn es eine Änderung daran im
Enterprise-Manager gibt.
518 Asset Management - Administratorhandbuch
Anhang A: MIF-Dateireferenz (Management
Information Format)
In den folgenden Abschnitten werden die in MIF-Dateien verwendeten verschiedenen
Konventionen, Definitionen und Anweisungen erläutert.
Dieses Kapitel enthält folgende Themen:
Lexikalische Konventionen (siehe Seite 519)
language-Anweisung (siehe Seite 525)
Allgemeine Anweisungen (siehe Seite 526)
Komponentendefinition (siehe Seite 527)
path-Definition (siehe Seite 528)
enum-Definition (siehe Seite 529)
group-Definition (siehe Seite 530)
attribute-Definition (siehe Seite 534)
Füllen von Tabellen (siehe Seite 539)
ComponentID Group (siehe Seite 540)
Beispiel einer MIF-Datei (siehe Seite 542)
Lexikalische Konventionen
Die im MIF-Format verwendeten Zeichensätze unterliegen entweder dem Dokument
der internationalen Standardisierungsorganisation ISO 8859-1 (Lateinisches Alphabet
Nr. 1) oder der Unicode-Spezifikation 1.1. Wenn eine Unicode-MIF angegeben wird,
muss das erste Byte der MIF-Datei 0xFE und das zweite Byte 0xFF sein (im
Hexadezimalformat). Ist dies nicht der Fall, wird die Datei von der Diensteschicht als
ISO8859-1-MIF behandelt.
Es gibt vier Token-Klassen: Schlüsselwörter, Ganzzahlkonstanten, Zeichenfolgen
(Literale) und Trennzeichen. Die Schlüsselwörter "Start" und "End" sind
Bereichsschlüsselwörter, die nur gültig sind, wenn Sie von einem weiteren Schlüsselwort
gefolgt werden. Leerzeichen, Tabulatoren, neue Zeilen, Wagenrücklaufzeichen und
Kommentare (auch als "Leerraum" bezeichnet) werden ignoriert, sofern sie nicht als
Trennzeichen verwendet werden. Der Leerraum wird zur Trennung angrenzender
Schlüsselwörter und Konstanten benötigt.
Bei MIF-Dateien wird nie zwischen Groß- und Kleinschreibung unterschieden, außer bei
in doppelten Anführungszeichen eingefassten Literalzeichenfolgen.
Durch Leerraum getrennte Literalzeichenfolgen werden aneinander gehängt und als
eine Literalzeichenfolge gespeichert.
Anhang A: MIF-Dateireferenz (Management Information Format) 519
Lexikalische Konventionen
Kommentare
Kommentare können in der ganzen Datei platziert werden und werden ignoriert. Der
Beginn eines Kommentars wird durch zwei aufeinander folgende Schrägstriche
verdeutlicht (//). Der Kommentar geht bis an das Zeilenende.
Schlüsselwörter
MIF-Dateistrukturen verwenden die folgenden Schlüsselwörter:
Component, Group, Attribute, Table, Path, enum, Name, Description, ID, Type, Class,
Key, Value, Access, Storage, Language, Start, End, Unsupported, Counter, Counter64,
Gauge, Octetstring, Displaystring, String, Integer, Int, Date, Integer64, Int64, Win16,
Win32, DOS, Macros, Os2, UNIX, Read-only, Readwrite, Write-only, Direct-interface,
Common, Specific
Datentypen
Datentypen dienen zur Beschreibung der Speicheranforderungen und einiger
semantischer Regeln. MIF unterstützt die Datentypen, die in der folgenden Tabelle
aufgeführt sind:
Datentyp
Beschreibung
integer oder int
32-Bit-Ganzzahl mit Vorzeichen, semantische Eigenschaften nicht bekannt
integer64 oder int64
Ganzzahl mit Vorzeichen, semantische Eigenschaften nicht bekannt.
gauge 32-bit
Ganzzahl ohne Vorzeichen, deren Wert zunehmen oder abnehmen kann.
counter 32-bit
Ganzzahl ohne Vorzeichen, deren Wert nie abnimmt.
counter64
64-Bit-Ganzzahl ohne Vorzeichen, die nie kleiner wird
string (n) oder
displaystring(n)
anzeigbare Zeichenfolge von n Oktetten
octetstring(n)
Zeichenfolge von n Oktetten, muss nicht anzeigbar sein
Datum
anzeigbare 28-Oktett-Zeichenfolge
Zähler
Ein Zähler erhöht sich bis zum Maximalwert (232-1 oder 264-1) und beginnt danach
wieder bei null. Beispielsweise ist ein Kfz-Kilometerzähler ein Zähler.
520 Asset Management - Administratorhandbuch
Lexikalische Konventionen
Anzeige
Ein Messwert kann steigen oder sinken. Wenn der Höchstwert (d.&#160;h. 232-1)
erreicht ist, wird dieser so lange angegeben, bis der Wert geringer wird. Ein Beispiel für
eine Messwertanzeige ist ein Kfz-Tachometer.
Zeichenfolge
Bei den Zeichenfolgentypen stellt der Wert n die Höchstzahl von Oktetten innerhalb der
Zeichenfolge dar. Die tatsächlich verwendete Anzahl von Byte kann unter diesem
Maximum liegen. Zeichenfolgen werden mit ihrer Länge in den ersten vier Oktetten (die
in n nicht gezählt werden) gespeichert. Anders als in den Programmiersprachen C/C++
müssen Zeichenfolgen nicht mit null abgeschlossen sein. Die Zeichenfolgenlängen
entsprechen nicht der Anzahl der Zeichen, sondern der Anzahl der
Zeichenfolgenoktette.
Datum
Ein Datum in der MIF-Datei muss folgendes Format besitzen:
jjjjmmttHHMMSS.uuuuuu+ooo
wobei
jjjj für das Jahr steht, mm für den Monat (numerisch), tt für den Tag des Monats,
HHMMSS für die Stunden, Minuten und Sekunden, uuuuuu für die Anzahl der
Mikrosekunden und +ooo für die Differenz zur UTC in Minuten. Vor Zeitwerten östlich
von UTC wird ein Pluszeichen (+) eingefügt, vor Zeitwerten westlich von UTC ein
Minuszeichen (-). Auch wenn diese Angabe nur 25 Byte lang ist, wird das Datum aus
Gründen der Speicherausrichtung als 28 Byte langes Feld gespeichert, in dem die letzten
drei Byte Null ("\0") betragen.
Freitag, der 6. Februar 2004 um 13:30:15 Uhr EDT würde daher folgendermaßen
wiedergegeben werden:
20040206133015.000000-300
Die Werte müssen ggf. mit Nullen aufgefüllt werden, wie 06 im obigen Beispiel. Wenn
ein Wert für ein bestimmtes Feld nicht unterstützt wird, muss jedes Zeichen im
betreffenden Feld durch ein Sternchen (*) ersetzt werden.
Anhang A: MIF-Dateireferenz (Management Information Format) 521
Lexikalische Konventionen
Konstanten
Ganzzahlwerte können wie in den Programmiersprachen C/C++ festgelegt werden. Die
folgende Tabelle enthält Informationen zur Syntax und zur Basis:
Syntax
Basis
Nnn
dezimal
Onnn
oktal
Oxnnn oder OXnnn
hexadezimal
n eine Ziffer der jeweiligen Basis ist.
Hinweis: MIF unterstützt keine Fließkommawerte.
Literale
Literale (Zeichenfolgen) sind in doppelte Anführungszeichen gesetzte
Zeichensequenzen. Nebeneinander stehende, in doppelte Anführungszeichen gesetzte
Zeichen (außer Leerraum) sind mehrteilige Literale, die als eine Zeichenfolge behandelt
werden.
Beispiel:
"Dies ist ein Beispiel"
" für eine mehrteilige"
" Literalzeichenfolge."
Das Escape-Zeichen für Literalzeichenfolgen ist der Backslash(\). In den
Programmiersprachen C/C++ wird das Escape-Zeichen zur Eingabe der Zeichen
verwendet, die in der folgenden Tabelle aufgeführt sind:
Sequenz
Zeichen
\a
Warnung (Terminalton)
\b
Rückschritt
\f
Seitenvorschub
\n
Neue Zeile
\r
Wagenrücklauf
\t
Horizontaltabulator
\v
Vertikaltabulator
\\
Umgekehrter Schrägstrich
522 Asset Management - Administratorhandbuch
Lexikalische Konventionen
\"
doppeltes Anführungszeichen
\xhh
Bitmuster, hexadezimal
\ooo
Bitmuster, oktal
Wenn das dem umgekehrten Schrägstrich folgende Zeichen nicht eines der oben
aufgeführten Zeichen ist, wird der Schrägstrich ignoriert.
Im oktalen Bitmuster kann ooo ein bis drei Oktalziffern lang sein (von \0 bis \377) wenn
MIF im ISO8859-1-Format spezifiziert ist, und ein bis sechs Oktalziffern (von \0 bis
\177777), wenn MIF im Unicode-Format vorliegt.
Im hexadezimalen Bitmuster kann hh ein bis zwei Hexadezimalziffern lang sein (von \x0
bis \xff), wenn MIF im ISO8859-1-Format spezifiziert ist, und ein bis vier
Hexadezimalziffern (von \x0 bis \xffff), wenn MIF im Unicode-Format vorliegt.
Blockbereich
Die Schlüsselwörter "start" und "end" begrenzen den Bereich eines Definitionsblocks.
Sowohl auf "start" als auch auf "end" muss ein zugewiesenes Schlüsselwort folgen. Die
Schlüsselwörter und ihre Bereiche sind in der folgenden Tabelle aufgeführt:
Block
In
Beschreibung
Komponente
MIF-Datei
Definiert eine Komponente. Alle anderen Blöcke befinden sich
innerhalb dieses Bereichs. In jeder MIF-Datei kann es nur eine
Komponentendefinition geben.
Pfad
Komponente
Weist betriebssystemspezifischen Pfadnamen eine
Symbolzeichenfolge zu. Die MIF-Datei kann null oder mehr
Pfaddefinitionen enthalten, die sich normalerweise am Anfang
der Datei vor den Gruppen befinden.
Gruppe
Komponente
Definiert eine Sammlung von Attributen und dient manchmal
als Vorlagenzeile für eine Tabelle. Pro MIF-Datei ist mindestens
eine Gruppe erforderlich (die im Folgenden definierte
ComponentID-Gruppe).
Attribut
Gruppe
Definiert eine Einheit verwalteter Daten. Alle Attribute
"existieren" im Bereich einer Gruppendefinition. Eine Gruppe
muss mindestens ein Attribut enthalten.
Tabelle
Komponente
Definiert eine oder mehrere Instanzen einer Gruppe unter
Verwendung einer zuvor definierten Gruppe. Optional.
Anhang A: MIF-Dateireferenz (Management Information Format) 523
Lexikalische Konventionen
Aufzählung
Component oder Attribute Definiert eine Liste von Ganzzahl-zu-ZeichenfolgenZuordnungen. Benannte Aufzählungen können auf
Komponentenebene definiert werden, nicht benannte
Aufzählungen im Bereich einer Attributdefinition. Optional.
Allerdings können auf Komponentenebene mehrere enumDefinitionen existieren, pro Attribut jedoch nur eine.
Im Folgenden wird ein Beispiel für eine MIF-Dateistruktur gegeben. Zur besseren
Verständlichkeit wird jeweils nur ein Block angegeben. Die Ebenen werden durch
Zeileneinzüge angezeigt:
start component
start path
end path
start enum
end enum
start group
start attribute
start enum
end enum
end attribute
end group
start table
end table
end component
524 Asset Management - Administratorhandbuch
language-Anweisung
language-Anweisung
Die language-Anweisung beschreibt die systemeigene (menschliche) Sprache der MIFDatei. Diese optionale Anweisung wird vor der Anweisung "start component" eingefügt.
Hierbei wird die folgende Syntax verwendet, wobei die Sprachzeichenfolge eine
Textzeichenfolge ist, die die Sprache, die geografische Varietät und die
Zeichencodierung kennzeichnet.
language = "Sprachzeichenfolge"
Folgende Sprachzeichenfolge wird verwendet (wobei der Sprachcode einer der in ISO
639 definierten zweistelligen Buchstabencodes und der geografische Code einer der in
ISO 3166 definierten zweistelligen Buchstabencodes ist, und die Zeichencodierung
entweder ISO 8859-1- oder Unicode-basiert ist):
Sprachcode|Geografischer Code|Zeichencodierung
Die folgende Sprachzeichenfolge kennzeichnet zum Beispiel Kanadisches Französisch mit
ISO8859-1-Kodierung (8-Bit-Kodierung):
"fr|CA|iso8859-1"
Nicht angegebene Felder werden ausgelassen, die beiden vertikalen Striche müssen in
der Zeichenfolge jedoch enthalten sein. Die Standardvorgabe ist:
"en|US|iso8859-1".
Das Kodierungsfeld wird in der MIF-Datei ignoriert, weil da die ersten zwei Byte der
Datei die Kodierung bestimmen. Allerdings wird das Kodierungsfeld bei der
Kommunikation über MIF-Dateien verwendet.
Da Benutzer die MIF-Datei zur Übersetzung der Literalzeichenfolgen in eine andere
Sprache bearbeiten können, können sie auch die Sprachzeichenfolge ändern. Die
Sprachanweisung kann in einer MIF-Datei nur einmal vorkommen.
Beispiele für die in beiden ISO-Standards festgelegten Codes finden Sie am Ende des
Kapitels.
Hinweis: In lokalisierten (d. h. übersetzten) MIF-Dateien sollten nur Literalzeichenfolgen
übersetzt sein. zum Beispiel Namen, Beschreibungen und Aufzählungs-Literale sowie
alle Anmerkungen in der MIF. Lokalisieren Sie keine Klassenzeichenfolgen oder
Sprachbezeichnungen. Schlüsselwörter dürfen nicht lokalisiert werden.
Anhang A: MIF-Dateireferenz (Management Information Format) 525
Allgemeine Anweisungen
Allgemeine Anweisungen
Die folgenden drei Anweisungen können wie angegeben im Bereich der meisten
Definitionen verwendet werden. Definitionsspezifische Anweisungen werden zusammen
mit der jeweiligen Definition beschrieben.
name-Anweisung
Die name-Anweisung ordnet der Definition eine relativ kurze Zeichenfolge zu. Diese
Name wird dem Benutzer angezeigt und muss weniger als 256 Zeichen lang sein. Ein
Beispiel für die Syntax:
name = "Namenszeichenfolge"
In der name-Anweisung definiert der Ersteller der MIF-Datei die Namenszeichenfolge.
Benutzer können die MIF-Datei jedoch bearbeiten und den Namen ändern. Pro MIFDatei ist nur eine name-Anweisung zulässig. Namen müssen nicht eindeutig sein (außer
Aufzählungs- und Pfadnamen, die innerhalb einer Komponente eindeutig sein müssen).
description-Anweisung
Die optionale description-Anweisung gibt weitere Informationen über das definierte
Element. Sie enthält eine Beschreibung des Elementes und wird den Benutzern
angezeigt. Ein Beispiel für die Syntax:
description = "Beschreibungszeichenfolge"
In der description-Anweisung definiert der Ersteller der MIF-Datei die
Beschreibungszeichenfolge. Benutzer können die MIF-Datei jedoch bearbeiten und
deren Beschreibung ändern. Die description-Anweisung wird in den Komponenten-,
Gruppen- und Attributdefinitionen verwendet. Pro Definition ist nur eine descriptionAnweisung zulässig.
526 Asset Management - Administratorhandbuch
Komponentendefinition
id-Anweisung
Die id-Anweisung weist der Definition eine eindeutige numerische ID zu. Für alle
Definitionstypen, die eine eigene ID erfordern, muss eine in ihrem Bereich eindeutige ID
angegeben werden. IDs werden zum Bezeichnen von Elementen auf API-Ebene sowie
zum Zuweisen von Netzwerk-Verwaltungsprotokollen verwendet. Die Syntax lautet:
id = n
In der ID-Anweisung definiert der Ersteller der MIF-Datei "n". Der Wert von "n" muss
eine von Null verschiedene vorzeichenlose 32-Bit-Ganzzahl und im Bereich der
enthaltenden Definition eindeutig sein. So müssen zum Beispiel alle Attribute in einer
Gruppe verschiedene IDs haben. Es ist jedoch nicht erforderlich, dass Attribut-IDs
gruppenübergreifend eindeutig sind. Da Komponenten und Verwaltungsanwendungen
diese IDs zur Kommunikation verwenden, können sie nicht vom Benutzer geändert
werden.
Die id-Anweisung ist in Attribut- und Tabellendefinitionen erforderlich. In der
Gruppendefinition ist sie optional. In den Definitionen von "component", "path" und
"enum" wird sie nicht verwendet. Bei der Installation weist die Diensteschicht den
Komponenten die IDs zu. Die id-Anweisung kann in einer Definition nur einmal
vorkommen.
Komponentendefinition
Die Komponentendefinition hat die folgende Syntax:
start component
name = "Komponentenname"
[description = "Beschreibungszeichenfolge"]
(Komponentendefinition)
end component
Jede MIF-Datei darf nur eine Komponentendefinition enthalten.
Anhang A: MIF-Dateireferenz (Management Information Format) 527
path-Definition
path-Definition
Pfaddefinitionen geben den Speicherort der für die aktive Verwaltung der Komponente
verwendeten Dateien an.
Pfaddefinitionen enthalten die folgenden Anweisungen in der angegebenen
Reihenfolge:
■
start path
■
Namenanweisung, in der ein symbolischer Name definiert wird
Hinweis: Dem symbolischen Namen kann später in der Attributdefinition ein Wert
zugewiesen werden, der angibt, ob dieser abgerufen oder durch Aufrufen einer
Funktion gesetzt werden soll.
■
Anzahl der Zeilen entsprechend den Betriebssystem-IDs zum Pfad des aufrufbaren
Programms
■
end path
Betriebssystem-IDs sind DOS, MacOS, OS2, UNIX, win16 und win32. Bei ihrer Angabe
wird nicht zwischen Groß- und Kleinschreibung unterschieden. Wenn der Code die
Komponenten-Instrumentierung zur Herstellung der Verbindung mit der Diensteschicht
(SL) enthält, verwenden Sie das Schlüsselwort "direct-interface". Wenn die SL dagegen
den Code zur Zeit der Anforderung startet, geben Sie den Pfadnamen des aufrufbaren
Programms an.
Beispiel: Pfaddefinition
start path
Name = "Leistungsdaten Instrumentierungscode"
win16 = "C:\\someplace\\wincode.dll"
os2
= direct-interface
dos = "C:\\someplace\\doscode.com"
unix = "/someplace/unixcode"
end path
In der Komponentendefinition können mehrere Pfaddefinitionen angezeigt werden
(eine pro aufrufbare Funktion). Der Pfadname muss eindeutig sein, d.&#160;h., er muss
sich von allen anderen Pfadnamen in der Komponentendefinition unterscheiden.
Eine MIF-Beispieldatei zur Verwendung der in der Pfaddefinition festgelegten Symbole
finden Sie am Ende dieses Kapitels.
528 Asset Management - Administratorhandbuch
enum-Definition
enum-Definition
Aufzählungslisten ermöglichen die Zuordnung von Zeichenfolgen zu 32-Bit-Ganzzahlen.
Diese werden im Komponentenbereich oder im Bereich der einzelnen Attribute
definiert. Die Komponenten-Instrumentierung verwendet diese Aufzählungen zur
Weitergabe von Ganzzahlen durch die DMI, so dass Verwaltungsanwendungen die
entsprechende Textzeichenfolge in der Muttersprache des Benutzers anzeigen können.
Die Aufzählungslisten haben die folgende Syntax:
start enum
name = "Aufzählungsname"
vvv = "Zeichenfolgeliteral für vvv"
[xxx = "Zeichenfolgeliteral für xxx"]
end enum
Aufzählungsname
Gibt eine eindeutige Aufzählungsliste in dieser Komponente an.
Ganzzahlwerte vvv und xxx
Geben die niedrigsten und höchsten Zahlen an. Diese können in jeder Reihenfolge
aufgeführt werden. Es muss nicht jede zwischen dem höchsten und niedrigsten
Wert liegende Zahl aufgeführt werden. Allerdings muss jeder Wert in der Definition
der Aufzählung eindeutig sein.
Die Komponentendefinition kann mehrere Aufzählungsdefinitionen enthalten (eine pro
Aufzählungsliste). Aufzählungen haben keine id-Anweisungen oder descriptionAnweisungen.
Anhang A: MIF-Dateireferenz (Management Information Format) 529
group-Definition
group-Definition
Eine Gruppe ist eine Erfassung eines oder mehrerer Attribute. Komponentenersteller
können mit Hilfe von Gruppen Attribute in logischen Mengen zusammenfassen.
Gruppen können auch dazu verwendet werden, Attribute in Arrays (Tabellen)
darzustellen. Durch die Verwendung von Gruppen können logische Untermengen einer
Komponente anbieterübergreifend standardisiert werden.
Die Syntax einer Gruppendefinition lautet:
start group
name = "Gruppenname"
class = "Klassenzeichenfolge"
[id = nnn]
[description = "Beschreibungszeichenfolge"]
[key = nnn[,mm]...]
(Attributdefinitionen)
end group
Der Wert der id-Anweisung muss, sofern angegeben, unter den anderen Gruppen in der
Komponente eindeutig sein. Wenn eine Gruppen-ID ohne Schlüssel festgelegt wird,
bedeutet dies, dass diese Gruppendefinition eine Gruppe definiert. Wenn dagegen
sowohl eine ID als auch ein Schlüssel angegeben sind, stellt die Gruppendefinition eine
Tabelle dar, die vom Komponenteninstrumentierungscode verwaltet wird. Alle
folgenden Tabellendefinitionen in der Komponentendefinition dürfen diese
Gruppendefinition nicht als Vorlage verwenden.
530 Asset Management - Administratorhandbuch
group-Definition
Wenn die key-Anweisung, jedoch nicht die id-Anweisung angegeben wird, stellt die
Gruppendefinition eine Vorlagenzeile in einer zu definierenden Tabelle dar, und die (im
Folgenden definierten) Wert-Anweisungen verweisen auf Standardwerte in der Zeile. Es
kann eine Tabellendefinition folgen, anhand derer die auf der Vorlage basierende
Tabelle gefüllt wird. Weitere Informationen finden Sie im Abschnitt zur
Tabellendefinition. Die folgende Tabelle zeigt die verschiedenen Möglichkeiten:
Schlüssel?
ID?
Ergebnis
Nein
Nein
Fehler
Nein
Ja
Skalare Gruppe. Keine Tabelle. ID ist ID der Gruppe.
Ja
Nein
Vorlage. Tabellendefinitionen können folgen.
Ja
Ja
Tabelle. "ID" ist die ID der Tabelle. Kann später als Vorlage
verwendet werden.
In der Komponente kann eine Vielzahl von Gruppen definiert werden.
Anhang A: MIF-Dateireferenz (Management Information Format) 531
group-Definition
class-Anweisung
Die obligatorische class-Anweisung gibt die Quelle der Gruppe und die Version der
Gruppe an. Alle Gruppen, die dieselbe Klassenzeichenfolge verwenden, müssen auch
dieselben Attributdefinitionen in der Gruppe verwenden, einschließlich Attributtyp,
Zugriff, Speicherung (im Folgenden definiert) und IDs. Attributname, Beschreibung und
Wert müssen jedoch nicht identisch sein. Die class-Anweisung unterstützt die
Verwaltungsanwendungen bei der Bestimmung der semantischen Eigenschaften der
Attribute der Gruppe.
class-Anweisungen haben die folgende Syntax:
class = "Klassenzeichenfolge"
Gemäß Festlegung ist die Klassenzeichenfolge folgendermaßen codiert:
"definierende Organisation|spezifischer Name|Version"
Definierende Organisation
Gibt den Namen der Organisation an, die diese Gruppe definiert, zum Beispiel,
"DMTF", "IEEE", "Acme Computer"
Spezifischer Name
Gibt den Inhalt der Gruppe an. Beispiel: "Serverstatistiken" oder
"Toastersteuerung".
Version
Gibt die Version der Gruppendefinition an. Zum Beispiel, "1", "A", "ALLERERSTE".
Die Klassenzeichenfolge ist eine nicht festgelegte Zeichenfolge, für die jede Konvention
verwendet werden kann. Da Anwendungen und Diensteschichten sich jedoch unter
Umständen dieser Festlegung bedienen, um Informationen über den Befehl "List
Component" abzurufen, wird Komponentenerstellern geraten, mit dieser Festlegung zu
arbeiten.
Bei unterschiedlicher Gruppendefinition darf für zwei Gruppen nicht dieselbe
Klassenzeichenfolge festgelegt werden. Verwaltungsanwendungen arbeiten mit
identischen Gruppendefinitionen für identische Klassenzeichenfolgen.
Hinweis: "DMTF|Beispiel|1.0" ist nicht identisch mit "DMTF | Beispiel | 1.0", da im
ersten Fall die Leerzeichen vor und nach den senkrechten Strichen fehlen.
In Implementierungen, die eine Untermenge der durch eine Klasse definierten Attribute
zur Verfügung stellen, dürfen nur Definitionen für nicht unterstützte Attribute fehlen.
Eine bessere Methode besteht darin, das nicht unterstützte Schlüsselwort in der (im
Folgenden definierten) Attributdefinition zu verwenden. Für den Umgang mit
Klassenteilmengen müssen Verwaltungsanwendungen eine ausreichende Stabilität
aufweisen.
532 Asset Management - Administratorhandbuch
group-Definition
Pro Gruppe ist nur eine class-Anweisung zulässig.
key-Anweisung
Key-Anweisungen definieren Attribut-IDs, die als Index in der Tabelle verwendet
werden. Wenn die Attribute in einer Gruppe eine Zeile in einer Tabelle definieren, muss
die Gruppendefinition eine key-Anweisung enthalten. Der Datentyp von als Schlüssel
fungierenden Attributen ist beliebig. Schlüssel identifizieren grundsätzlich nur eine
Instanz einer Gruppe (Tabellenzeile).
key-Anweisungen haben die folgende Syntax:
key = n[,m]
n
Gibt die Attribut-ID an, die als Schlüssel für diese Tabelle gilt. Wenn zur
Tabellenindexierung mehrere Attribute verwendet werden, müssen sie als
kommagetrennte Ganzzahlwerte definiert sein. Wenn Verwaltungsanwendungen
Anfragen oder Komponenteninstrumentierungen Ergebnisse senden, müssen
Schlüsselwerte in der Reihenfolge gesendet werden, in der sie in der key-Anweisung
stehen.
Pro Gruppe ist nur eine key-Anweisung zulässig.
Anhang A: MIF-Dateireferenz (Management Information Format) 533
attribute-Definition
attribute-Definition
Attribute sind mit einer Komponente verknüpfte Datenelemente. Attribute werden im
Bereich einer Gruppe definiert. Die attribute-Definition hat die folgende Syntax:
start attribute
name = "Attributname"
id = nnn
[description = "Beschreibungszeichenfolge"]
type = Datentyp
[access = method]
[storage = storagetype]
[value = [v | * "Name" | "Aufzählungszeichenfolge"]]
end attribute
Die erforderliche id-Anweisung muss einen Wert besitzen, der unter allen anderen
Attributen in der Gruppe eindeutig ist. Gruppen müssen mindestens eine
Attributdefinition aufweisen. Die Gruppendefinition kann mehrere Attributdefinitionen
enthalten.
534 Asset Management - Administratorhandbuch
attribute-Definition
type-Anweisung
Die erforderliche type-Anweisung in der Attributdefinition beschreibt die Speicherungsund Semantikeigenschaften des definierten Attributs. Die Syntax lautet:
type = Datentyp
Der Datentyp ist in der Regel einer der zuvor definierten Datentypen.
Ein Datentyp kann eine Aufzählung sein, die als 32-Bit-Ganzzahl mit Vorzeichen
gespeichert und behandelt wird. Vorher definierte Aufzählungen (auf
Komponentenebene) können über den Namen wie ein Typ referenziert werden.
Beispiel: type = "Farbe." Aufzählungen können auch "nacheinander" konstruiert werden:
type = start enum
(Aufzählungsdefinition)
end enum
In diesem Fall benötigt die Aufzählung keinen Namen, da außerhalb des Bereichs dieser
Attributdefinition nicht auf sie verwiesen werden kann. Vorhandene Namen werden
ignoriert.
Eine Attributdefinition kann nur eine type-Anweisung enthalten.
access-Anweisung
Die optionale access-Anweisung legt fest, ob ein Attributwert gelesen oder geschrieben
werden kann.
Die Syntax lautet:
access = method
Methode
Gibt an, ob der Zugriff schreibgeschützt ist, Lese- und Schreibzugriff oder nur den
Schreibzugriff erlaubt. Wenn keine Zugriffsanweisung festgelegt wird, ist die
Standardeinstellung "read-only". Als Schlüssel markierte Attribute können nicht das
Zugriffsrecht "Nur Schreibzugriff" haben. Pro Attributdefinition ist nur eine accessAnweisung zulässig.
Anhang A: MIF-Dateireferenz (Management Information Format) 535
attribute-Definition
storage-Anweisung
Die optionale storage-Anweisung unterstützt Verwaltungsanwendungen bei der
Optimierung von Speicheranforderungen.
Die Syntax lautet:
storage = where
Wo
den Speicherbereich angibt. Mögliche Werte sind "common" und "specific".
"common" bedeutet, dass der Wert dieses Attributs in der Regel auf wenige
Möglichkeiten beschränkt ist. Ein Beispiel hierfür ist der Prozessortakt eines
Computers. "specific" bedeutet, dass die Optimierung des Attributwerts
wahrscheinlich problematisch ist, da unter Umständen viele verschiedene Werte
vorhanden sind. Ein Beispiel für ein spezifisches Attribut ist die Seriennummer einer
Komponente.
Wenn keine storage-Anweisung festgelegt wird, ist die Standardeinstellung "specific".
Pro Attributdefinition ist nur eine storage-Anweisung zulässig.
536 Asset Management - Administratorhandbuch
attribute-Definition
value-Anweisung
Die value-Anweisung liefert einen Wert oder einen Aufrufmechanismus für einen Wert.
Die Syntax lautet:
value = v
value = "Aufzählungswert"
value = * "Name"
value = unsupported
v
Gibt an, dass das Attribut schreibgeschützt ist, d.&#160;h. sich nie ändert. Dies kann
zum Beispiel der Hersteller einer Komponente sein. Auch ein Beispiel für Attribute
mit der Zugriffsberechtigung "Lesen-Schreiben", die die Diensteschicht verarbeiten
kann, im Gegensatz zur Komponenten-Instrumentierung. "v" darf nicht für Attribute
mit dem Zugriffsrecht "Nur Schreibzugriff" angegeben werden. Der Wert "v" muss
für das Attribut im korrekten Datentyp angegeben werden. So müssen zum Beispiel
Datumsangaben und Literalzeichenfolgen in doppelten Anführungszeichen stehen.
"Aufzählungswert"
Gibt an, dass der Wert eine Aufzählungszeichenfolge ist, die die Diensteschicht auf
eine Ganzzahl abbildet. Dieser Wert muss in doppelten Anführungszeichen stehen.
Die Zuordnung muss zuvor in einer Aufzählungsdefinition in dieser Komponente
oder einer Attributdefinition definiert worden sein, und der Attributttyp muss eine
Aufzählung sein. Die Festlegung von Aufzählungswerten für Attribute mit dem
Zugriffsrecht "Nur Schreibzugriff" ist unzulässig.
Hinweis: Für eine Aufzählung kann eine Ganzzahl angegeben werden.
* "Name"
Gibt den symbolischen Namen des Komponenten-Instrumentierungscodes an, der
das Attribut zur Laufzeit liest oder schreibt. Der symbolische Name muss zuvor
definierte in einer Pfaddefinition innerhalb dieser Komponentendefinition definiert
worden sein. Der Wert * "Name" muss auf ein Sternchen (*) folgen und von
doppelten Anführungszeichen umgeben sein.
Der Wert "unsupported" (reserviertes Schlüsselwort) kann vergeben werden, um der
Diensteschicht mitzuteilen, dass dieses Attribut nicht von dieser Komponente
unterstützt wird.
Die value-Anweisung ist obligatorisch. Optional ist sie nur bei der Definition von
Tabellenvorlagen. Wenn in einer Vorlage ein Wert angegeben wird, wird dieser beim
Auffüllen der Tabelle zum Standardwert. Wenn der Wert nicht angegeben wird, gibt es
keinen Standardwert.
Beispiel: Beispiel einer Gruppe mit zwei Attributen
Anhang A: MIF-Dateireferenz (Management Information Format) 537
attribute-Definition
Start Group
Name = "Softwarevorlage"
Class = "DMTF|Softwarebeispiel|1"
Key = 1 // Schlüssel auf Produktnamen
Start Attribute
ID = 1
name = "Produktname"
Description = "Der Name des Produkts"
Storage
= Common
Type = String(64)
End Attribute
Start Attribute
ID = 2
name = "Produktversion"
Description = "Versionsnummer des Produkts"
Type = String(32)
Value = ""
End Attribute
End Group
In diesem Beispiel dient die Gruppe als Vorlage, da keine Gruppen-ID, aber ein Schlüssel
angegeben ist. Der Standardwert für die Version ist eine leere Zeichenfolge. Es gibt
keinen Standardwert für den Produktnamen.
538 Asset Management - Administratorhandbuch
Füllen von Tabellen
Füllen von Tabellen
Eine Tabelle besteht aus einem Array von Gruppeninstanzen. Die Instanzen bilden die
Zeilen der Tabelle. Häufig genügt es zur Definition der Tabelle, die Gruppe mit einem
Schlüssel zu definieren, da die Werte der Attribute in den einzelnen Zeilen von der
Komponente zur Verfügung gestellt werden. Manchmal ist es jedoch nützlich, die
Tabellenwerte in der MIF-Datei selbst zu ändern, um die Werte in einer
Attributdefinition zu definieren.
Die Tabellenfüllfunktion trennt die Gruppendefinition von den Gruppendaten ab. Sie
verwendet eine vorher definierte Gruppe als Vorlage zum Speichern von Werten in der
MIF-Datenbank.
Die Tabellen werden nach folgender Syntax aufgefüllt:
start table
name = "Tabellenname"
id = nnn
class = "Klassenzeichenfolge"
{ v1[,v2 ...] }
[ { vn[,vm ...] } ]
end table
Diese Tabelle muss von einer name-Anweisung beschrieben werden. Die erforderliche
id-Anweisung gibt einen Ganzzahlwert an, der eindeutig innerhalb aller anderen
Gruppen und Tabellen in dieser Komponente eindeutig sein muss. Die obligatorische
Klassenanweisung identifiziert die vorher definierte und nun als Vorlage verwendete
Gruppe.
In einer Tabellenzeile werden die Werte wie bereits gezeigt durch Kommas getrennt und
von geschweiften Klammern "{" und "}" eingefasst angegeben. Die Werte werden von
links nach rechts in der Reihenfolge der Attribut-IDs aufgelistet, wobei der Wert des
Attributs mit der niedrigsten ID zuerst angezeigt wird. Wenn ein Wert in der Liste
ausgelassen wird, wird der entsprechende Attributwert, sofern er in der Vorlage
definiert ist, als "Standardwert" verwendet. Wenn in der Vorlage kein Standardwert
angegeben wird, darf der Wert eines Attributs nicht ausgelassen werden. Zeilen mit zu
wenigen Kommata werden wie Zeilen mit der erforderlichen Anzahl nachfolgender
Kommata behandelt, so dass die in der Vorlage festgelegten Werte für die in der Zeile
verbleibenden Attribute verwendet werden.
Beispiel: Auffüllen einer Tabelle unter Verwendung der zuvor definierten Gruppe
start table
Name = "Softwaretabelle"
Anhang A: MIF-Dateireferenz (Management Information Format) 539
ComponentID Group
Class = "DMTF|Softwarebeispiel|1"
Id = 42
{"Circus", "4.0a"}
{"Disk Blaster", "2.0c"}
{"Oleo", "3.0"}
{"Presenter", "1.2"}
end table
Im dargestellten Beispiel hat die Ergebnistabelle vier Zeilen. Die value-Anweisungen in
der Gruppendefinition werden während des Füllvorgangs nicht als eine Zeile, sondern
als Standardwerte verwendet.
Das Füllen von Zeilen, ohne eindeutige Werte für die Kombination von Attributen
anzugeben, die den Schlüssel enthalten, ist unzulässig. Die Diensteschichten müssen
eine MIF zurückweisen, die beim Auffüllen der Zeilen keine eindeutigen Schlüssel liefert.
Eine Tabellendefinition muss der Gruppendefinition folgen, auf die sie sich bezieht. Die
Gruppe muss mit einer key-Anweisung und ohne id-Anweisung definiert sein. Aus einer
Vorlage können mehrere Tabellen erstellt werden. Jede Tabelle muss jedoch eine eigene
ID aufweisen.
ComponentID Group
Jede MIF-Datei muss eine Standardgruppe mit der ID 1 enthalten. Diese Gruppe enthält
Basisinformationen zur Identifikation der Komponente und stellt die erforderliche
Mindestmenge an Informationen dar, die ein Anbieter bereitstellen sollte. Ein Attribut,
das nicht unterstützt wird oder für die betreffende Komponente irrelevant ist, sollte das
Schlüsselwort "unsupported" als Wert verwenden.
Die ComponentID "DMTF|ComponentID|1.0" ist die Klassenzeichenfolge. Sämtliche
Attribute der Gruppe sind schreibgeschützt. Ihre Definitionen werden in der folgenden
Tabelle erläutert:
Ganzzahlname
ID
Typ
Speicherung
Beschreibung
"Hersteller"
1
String(64)
Allgemein
Hersteller der Komponente
"Produkt"
2
String(64)
Allgemein
Name der Komponente oder des Produkts
"Version"
3
String(64)
Spezifisch
Versionszeichenfolge für diese Komponente
"Seriennummer"
4
String(64)
Spezifisch
Seriennummer für diese Komponente
540 Asset Management - Administratorhandbuch
ComponentID Group
"Installation"
5
Datum
Spezifisch
Uhrzeit und Datum der letzten Installation der
Komponente auf diesem System
"Prüfen"
6
Ganzzahl
Allgemein
Überprüfungsstufe für die Komponente
Wenn nach dem Wert für das Attribut "Prüfen" gefragt wird, überprüft die
Komponenteninstrumentierung, ob die Komponente noch im System vorhanden ist und
ordnungsgemäß funktioniert. Es sollte einer der in der folgenden Tabelle genannten
Werte zurückgegeben werden:
Wert
Bedeutung
0
ein Fehler ist aufgetreten, Statuscode überprüfen
1
Komponente ist nicht vorhanden
2
Überprüfen wird nicht unterstützt
4
Komponente vorhanden, Funktion nicht geprüft
5
Komponente vorhanden, Funktion unbekannt
6
Komponente vorhanden, Funktion fehlerhaft
7
Komponente vorhanden, Funktion einwandfrei
Anhang A: MIF-Dateireferenz (Management Information Format) 541
Beispiel einer MIF-Datei
Beispiel einer MIF-Datei
Im folgenden finden Sie ein Beispiel für eine MIF-Datei:
Start Component
// Ein doppelter Schrägstrich zeigt an, dass die Zeile Kommentare enthält,
// und ignoriert werden soll...
// Zuerst wird die Komponente benannt und beschrieben...
Name = "AM Windows&#160;95-Computerinformationen"
Description = "Diese MIF-Datei enthält das Basis-Hardwareinventar für einen AM
Windows&#160;95-Computer"
// Dann werden die Gruppen aufgelistet...
Start Group
// Zuerst wird die Gruppe benannt....
// Jeder Gruppe innerhalb der Komponente muss
// eine eindeutige ID und Klasse...
// sowie optional eine Beschreibung zugeordnet werden
Name = "Prozessoren"
Id = 1
Class = "AM|Prozessoren|001"
Description = "Beschreibt die im System vorhandenen Prozessoren"
// Dann werden die Gruppenattribute aufgelistet...
Start Attribute
// Zuerst wird das Attribut benannt....
// Jedem Attribut innerhalb der Gruppe muss
// eine eindeutige ID und optional eine Beschreibung zugewiesen
werden
Name = "Hauptprozessortyp"
Id = 1
Description = "Typ des aktuell im System vorhandenen
Prozessors"
542 Asset Management - Administratorhandbuch
Beispiel einer MIF-Datei
// Legen Sie den Attributtyp (Zeichenfolge A)...
Type = String(64)
// ...und den Attributwert fest...
Value = "Pentium"
// Ende des Attributs...
End Attribute
// Beschreiben Sie ein neues Attribut innerhalb der Gruppe...
Start Attribute
Name = "Geschwindigkeit des Hauptprozessors"
Id = 2
Description = "Höchstgeschwindigkeit (in MHz) des
Prozessors"
Type = Integer
Value = 90
End Attribute
Start Attribute
Name = "Anbieter-ID des Hauptprozessors"
Id = 3
Description = "Das ist die Anbieter-ID, die vom Prozessor
als Antwort auf die CPUID-Anweisung zurückgegeben wird"
Type = String(64)
Wert = "GenuineIntel"
End Attribute
// Fahren Sie fort, bis in der Gruppe keine Attribute mehr
vorhanden sind...
// Ende der Gruppe...
End Group
// Beschreiben Sie eine neue Gruppe innerhalb der Komponente...
Start Group
Name = "Betriebssystem"
Anhang A: MIF-Dateireferenz (Management Information Format) 543
Beispiel einer MIF-Datei
Id = 2
Class = "AM|OSsystem|001"
Description = "Beschreibt das auf diesem System ausgeführte
Betriebssystem"
Start Attribute
Name = "Betriebssystem"
Id = 1
Description = "Legt das Betriebssystem fest"
Type = String(64)
Value = "Windows&#160;95"
End Attribute
Start Attribute
Name = "Hauptversion des Betriebssystems"
Id = 2
Description = "Legt die Hauptversion des Betriebssystems fest"
Type = Integer
Value = 4
End Attribute
Start Attribute
Name = "Nebenversion des Betriebssystems"
Id = 3
Description = "Gibt die Nebenversion des Betriebssystems an"
Type = Integer
Value = 0
End Attribute
End Group
// Führen Sie dies für alle in der Komponente enthaltenen Gruppen fort..
// Ende der Komponente...
End Component
544 Asset Management - Administratorhandbuch
Beispiel einer MIF-Datei
Asset Management-komprimierte Textdatei
Im Folgenden finden Sie die von Asset Management komprimierte Textdatei für die
oben aufgeführte MIF-Datei:
000101[Asset Management Windows 95-Computerinformationen]
000201[Asset Management Windows 95-Computerinformationen|Prozessoren]
00010500Hauptprozessortyp|Pentium
00020201Geschwindigkeit des Hauptprozessors|90
00030500Anbieter-ID des Hauptprozessors|GenuineIntel
000301[Asset Management Windows 95-Computerinformationen|Betriebssystem]
00010500Betriebssystem|Windows&#160;95
00020201Hauptversion des Betriebssystems|4
00030201Nebenversion des Betriebssystems|0
Anhang A: MIF-Dateireferenz (Management Information Format) 545
Anhang B: Inventarmatrix
Dieses Kapitel enthält folgende Themen:
Liste der gemeldeten Inventarelemente (siehe Seite 547)
Liste der gemeldeten Inventarelemente
Der Standard-Scan meldet eine Teilmenge des Inventars, das der erweiterte Scan
meldet, und der erweiterte Scan meldet in der Regel mindestens die folgenden
Elemente, in logische Gruppen unterteilt, wie in der folgenden Tabelle angezeigt.
Beachten Sie die folgenden Anmerkungen, wenn der NRI-Agent von eingeschränkten
Benutzern ausgeführt wird:
* Element, das von eingeschränkten Benutzern nicht gemeldet wird.
** Element, das ausführlicher oder informativer ist, wenn es von einem AdministratorBenutzer gemeldet wird.
*** Element mit einem Wert, der durch eine Remote-Desktop-Verbindung beeinflusst
werden kann.
Inventarelemente
Standard-Scan
Erweiterter Scan
\System
x
x
Gesamter Arbeitsspeicher**
x
x
Physischer Speicher*
x
x
Vom Betriebssystem gemeldeter Arbeitsspeicher
x
x
Modell*
x
x
Typ*
x
x
Anzahl an Prozessoren
x
x
Anzahl an COM-Ports*
x
Anzahl an Drucker-Ports
x
Anzahl an USB-Ports*
x
Anzahl an Video-Ports*
x
Aktivierungstyp*
x
Anbieter*
x
x
Seriennummer*
x
x
Anhang B: Inventarmatrix 547
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
Anlagenetikett
x
x
System-ID*
x
x
\ System \ System-Bios*
x
Anbieter
x
SM-Bios-Version
x
Version
x
ROM-Größe
x
Datum
x
\System \ E/A-Ports*
x
Interner Kennzeichner
x
Interner Connector-Typ
x
Externer Kennzeichner
x
Externer Connector-Typ
x
Externer Port-Typ
x
\ System \ Prozessoren
x
x
Anbieter-ID
x
x
Anbieter
x
x
Modell
x
x
Geschwindigkeit
x
x
Max. Geschwindigkeit*
x
Typ
x
Seriennummer
x
Asset-Tag*
x
Socket-Kennzeichnung*
x
L2 Cache*
x
Hyper-Threading
x
64-Bit-Unterstützung
x
548 Asset Management - Administratorhandbuch
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
Core-Anzahl
x
x
\ System \ System Slots
x
Name
x
Bustyp
x
Current Usage
x
Geschwindigkeit
x
Busbreite
x
Merkmale
x
\ System \ COM Ports
x
Modell
x
Anbieter
x
Treiberanbieter
x
Treiber
x
Treiberversion
x
Standort
x
Statustext
x
Status
x
\ System \ Memory
x
Speicherbank
x
Größe
x
Typ
x
Seriennummer
x
Standort
x
Speicherform
x
Verwendung
x
Frequency
x
Anhang B: Inventarmatrix 549
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
\ System \ Mainboard
x
Anbieter
x
Version
x
Anzahl der Speicherbänke
x
Anzahl der verwendeten Speicherbänke
x
Anzahl der freien Speicherbänke
x
BIOS ROM-Größe
x
Anzahl an CPU-Sockets
x
Anzahl an verwendeten CPU-Sockets
x
Modell
x
Anzahl an freien CPU-Sockets
x
Seriennummer
x
\ Systemgeräte
x
x
Anzahl an Sound-Adapter
x
Anzahl an Video-Adapter
x
Anzahl an Netzwerkadapter
x
x
Anzahl an IDE-Controller
x
Anzahl an USB-Controller
x
Anzahl an Disketten-Controller
x
Anzahl an SCSI-Controllern
x
Anzahl an PCI-Controllern
x
\ Systemgeräte \ Sound-Adapter
x
Modell
x
Anbieter
x
Treiberanbieter
x
Treiber
x
Treiberversion
x
Standort
x
550 Asset Management - Administratorhandbuch
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
Statustext
x
Status
x
\ Systemgeräte \ Video-Adapter
x
x
Modell
x
x
Anbieter
x
Treiberanbieter
x
Treiber
x
Treiberversion
x
Standort
x
Statustext
x
Status
x
Chiptyp
x
BIOS-Zeichenfolge
x
Speichergröße
x
X-Auflösung
x
Y-Auflösung
x
Aktualisierungsfrequenz***
x
Farbtiefe
x
\ Systemgeräte \ Netzwerkadapter
x
x
Modell
x
x
Anbieter
x
Treiberanbieter
x
Treiber
x
Treiberversion
x
Standort
x
Statustext
x
Status
x
MAC-Adresse
x
x
Anhang B: Inventarmatrix 551
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Geschwindigkeit
Beschreibung
Erweiterter Scan
x
x
x
Adaptertyp
x
Gerätename
x
\ System Devices \ IDE Controllers
x
Modell
x
Anbieter
x
Treiberanbieter
x
Treiber
x
Treiberversion
x
Standort
x
Statustext
x
Status
x
\ System Devices \ USB Controllers
x
Modell
x
Anbieter
x
Treiberanbieter
x
Treiber
x
Treiberversion
x
Standort
x
Statustext
x
Status
x
\ Systemgeräte \ Disketten-Controller
x
Modell
x
Anbieter
x
Treiberanbieter
x
Treiber
x
552 Asset Management - Administratorhandbuch
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
Treiberversion
x
Standort
x
Statustext
x
Status
x
\ System Devices \ SCSI Controllers
x
Modell
x
Anbieter
x
Treiberanbieter
x
Treiber
x
Treiberversion
x
Standort
x
Statustext
x
Status
x
\ System Devices \ PCI Controllers
x
Anbieter
x
Modell
x
Revision
x
\ Betriebssystem
x
x
Version
x
x
Service Pack
x
x
Betriebssystem
x
x
Sprache
x
x
Anbieter
Version
Lokale Sprache
Virtueller Computer
Anzahl an Windows-Updates
x
x
x
x
Anhang B: Inventarmatrix 553
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
Plattformtyp
x
\ Betriebssystem \ Ländereinstellungen
x
Ländercode
x
Ländername
x
Währungsformat
x
Währungssymbol
x
Datentrennzeichen
x
Datumsformat
x
Datumstrennzeichen
x
Dezimaltrennzeichen
x
Sprache
x
Maßsystem
x
Anzahl der Nachkommastellen bei Währung
x
Tausendertrennzeichen
x
Zeitformat
x
Zeittrennzeichen
x
\ Betriebssystem \ Anzeigeeinstellungen
x
Adaptername
x
Lösung
x
Horizontale Auflösung
x
Vertikale Auflösung
x
Anzeigefrequenz***
x
Farbtiefe
x
\ Betriebssystem \ Installation
x
Version
x
Hauptversion
x
Nebenversion
x
554 Asset Management - Administratorhandbuch
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
Service Pack
x
Build-Nummer
x
Name
x
Anbieter
x
Produkt-ID
x
Produktschlüssel
x
Organisation
x
Lizenzinhaber
x
Systempfad
x
Installationsdatum
x
Sprache
x
Hyper-V aktivieren
x
Hyper-V-fähig
x
\ Betriebssystem \ Systemaktualisierungen
x
Update
x
Beschreibung
x
Installiert von
x
Installationsdatum
x
Typ
x
Deinstallationsprogramm
x
\ Operating System \ Cron Queue
x
UserName
x
Eingabeindex
x
Minute
x
Stunde
x
Tag im Monat
x
Monat
x
Wochentag
x
Anhang B: Inventarmatrix 555
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
Befehl
x
\ Operating System \ Installed Patches
x
Name
x
\ Operating System \ Swap Devices
x
Größe
x
Frei
x
Gerät
x
\ Netzwerk
Computername
x
Computerbeschreibung
x
x
IP-Adresse
x
x
Hostname
x
x
Domänenname
x
x
IPv4 aktiviert
x
x
IPv6 aktiviert
x
x
\ Netzwerk \ TCP/IP
x
x
IP-Adresse
x
x
Subnetzmaske
x
MAC-Adresse
x
Name des Domänenservers
x
Netzwerkadapter
x
x
Treiber
x
Treiberversion
x
Treiberanbieter
x
Hostname
x
x
Domäne
x
x
556 Asset Management - Administratorhandbuch
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
Standard-Gateway
x
DHCP
x
DHCP Server
x
Lease erhalten
x
Lease ist abgelaufen
x
WINS*
x
Primärer WINS-Server*
x
Sekundärer WINS-Server*
x
Gerätename
x
\ Netzwerk \ DNS
x
Server
x
Sequenz
x
Domäne
x
Servername
x
Host
x
\ Netzwerk \ WINS
x
Netzwerkadapter
x
Sekundärer WINS-Server
x
Primärer WINS-Server
x
\ Netzwerk \TCP/IPv6 \ IPv6-Adressen
x
x
IPv6-Adresse
x
x
Zonen-ID
x
MAC-Adresse
x
Domäne
x
x
DHCP
x
Gerätename
x
Präfix-Ursprung
x
Anhang B: Inventarmatrix 557
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
Suffix-Ursprung
x
Gültige Lebensdauer
x
Bevorzugte Lebensdauer
x
Leasing-Lebensdauer
x
DAD-Status
x
Typ
x
Netzwerkadapter
x
x
Primärer DNS-Server
x
DHCPv6-Server
x
Tunnel-Typ
x
Standard-Gateway
x
WINS-Server
x
Hostname
x
Präfixlänge
x
\ Netzwerk \TCP/IPv6 \ DNS
x
Server
x
Zonen-ID
x
Sequenz
x
\ Netzwerk \TCP/IPv6 \ Gateways
x
Adresse
x
Zonen-ID
x
Hinweis: Das IPv6-Inventar umfasst keine Informationen zu
Gateways unter Windows XP und Windows 2003 Server. Es bietet
nur Gateway-Informationenen für Windows-Versionen ab Windows
Vista.
\ Speicher
x
x
Anzahl an Festplattenlaufwerken
x
x
Anzahl an Diskettenlaufwerken
558 Asset Management - Administratorhandbuch
x
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
Anzahl an CD-ROM-Laufwerken
x
Speicherplatz insgesamt
x
\ Speicher \ Feste Laufwerke
x
Modell
x
Anbieter
x
Treiberanbieter
x
Treiber
x
Treiberversion
Speicherort**
x
Statustext
x
Status
x
Seriennummer*
x
Firmware-Version*
x
Ziel-ID*
x
Interface
x
Gerät
x
Größe*
x
Cache-Größe*
x
Zylinder*
x
Tracks pro Zylinder*
x
Sektoren pro Track*
x
Byte pro Sektor*
x
\ Speicher \ Diskettenlaufwerke
x
Modell
x
Anbieter
x
Treiberanbieter
x
Treiber
x
Treiberversion
x
Anhang B: Inventarmatrix 559
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
Standort
x
Statustext
x
Status
x
Gerät
x
\ Speicher \ CD-ROM-Laufwerke
x
Modell
x
Anbieter**
x
Treiberanbieter
x
Treiber
x
Treiberversion
x
Standort
x
Statustext
x
Status
x
Seriennummer*
x
Firmware-Version*
x
Ziel-ID*
x
Interface
x
Gerät
x
DVD-Laufwerk*
x
\ Dateisystem
x
x
Anzahl an logischen Datenträgern
x
Anzahl lokaler Dateisysteme
x
Anzahl der Partitionen
x
\ Dateisystem \ Lokale Dateisysteme
x
x
Name
x
x
Größe
x
x
Verwendet
x
x
560 Asset Management - Administratorhandbuch
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
Frei
x
x
Verwendet %
x
x
Typ
x
x
Dateisystem
x
Datenträgerbezeichnung
x
Bereitstellungspunkt
x
Gerät
x
Seriennummer
x
\ Dateisystem \ Logische Datenträger
x
Name
x
Datenträgergröße
x
Datenträger gebraucht
x
Datenträger verfügbar
x
Datenträger gebraucht in %
x
Dateisystem
x
Laufwerksmodell
x
Laufwerksgerät
x
Datenträgergerät
x
\ Dateisystem \ Partitionen
x
Startbares Gerät
x
Laufwerksgerät
x
Dateisystem
x
Partitionsnummer
x
Partitionstyp
x
Erkannte Partition
x
Größe
x
Offset starten (Byte)
x
Datenträgergerät
x
Anhang B: Inventarmatrix 561
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
\ Eingabegeräte
Tastatur
x
Zeigegerät
x
\ Eingabegeräte \ Tastatur
x
Modell
x
Anbieter
x
Treiberanbieter
x
Treiber
x
Treiberversion
x
Standort
x
Statustext
x
Status
x
\ Eingabegeräte \ Zeigegeräte
x
Modell
x
Anbieter
x
Treiberanbieter
x
Treiber
x
Treiberversion
x
Standort
x
Statustext
x
Status
x
Anzahl an Schaltflächen
x
Linkshändig
x
Typ
x
Rad***
x
Ausgetauschte Schaltflächen
x
562 Asset Management - Administratorhandbuch
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
\ Externe Geräte
x
Anzahl an Monitoren
x
Anzahl an Druckern
x
Standarddrucker
x
\ Externe Geräte \ Monitor
x
Modell
x
Anbieter
x
Treiberanbieter
x
Treiber
x
Treiberversion
x
Standort
x
Statustext
x
Status
x
Max. Lösung
x
Seriennummer
x
Produktionsjahr
x
Produktionswoche
x
\ Externe Geräte \ Lokaler Drucker
x
Modell
x
Standort
x
Kommentar
x
Standarddrucker
x
Port
x
\ Stromzufuhr-Einstellungen
x
Unterstützung Ruhezustand
x
UPS vorhanden
x
Anhang B: Inventarmatrix 563
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
\ Power Settings \AC Adapter
x
AC Power
x
Treiber
x
Treiberanbieter
x
Treiberversion
x
Standort
x
Modell
x
Status
x
Statustext
x
Anbieter
x
\ Stromzufuhr-Einstellungen \ Stromzufuhr-Richtlinie
x
AC – Festplatten-Timeout
x
AC – Ruhezustands-Timeout
x
AC – Monitor-Timeout
x
AC – Energiesparmodus-Timeout
x
Name des Energieschemas
x
Unterstützung Ruhezustand
x
\ Energieeinstellungen \ Energierichtlinie \ AC-Richtlinie
x
Abblenden des Bildschirms
x
Dynamische Drosselung
x
Toleranz der Lüfterdrosselung in %
x
Erzwungene Drosselung in %
x
Festplatten-Spindown-Timeout
x
Leerlauf-Schwellenwert in %
x
Leerlauf-Timeout
x
Maximaler Energiesparmodus
x
Minimaler Energiesparmodus
x
Minimale Drosselung in %
x
564 Asset Management - Administratorhandbuch
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
Für Energieeinsparung optimieren
x
Verkürzte Wartezeit für Energiesparmodus
x
Aussetzen-zu-Ruhezustand-Timeout
x
Video-Timeout
x
WinLogon-Flags
x
Broadcast Capacity Resolution (nur angezeigt, wenn Batterie
vorhanden)
x
Deckel geschlossen (wird nur angezeigt, wenn Deckel vorhanden,
d.h. wenn es sich um ein Laptop handelt)
x
Bei Deckel geöffnet (wird nur angezeigt, wenn Deckel vorhanden)
x
\ Energieeinstellungen \ Energierichtlinie \ AC-Richtlinie \
Netzschalter gedrückt
x
(Auch für \ Energieeinstellungen \ Energierichtlinie \ AC-Richtlinie \
Energiesparmodusschalter gedrückt, \ Energieeinstellungen \
Energierichtlinie \ AC-Richtlinie \ Bei Übergang in Leerlauf und \
Energieeinstellungen \ Energierichtlinie \ AC-Richtlinie \
Überdrosselt)
Aktion
x
EventCode: Hebt die Drückung des Netzschalters durch Benutzer auf
x
EventCode: Antwortet auf die Drückung des Netzschalters durch
Benutzer
x
EventCode : Herunterfahren/Ausschalten
x
EventCode: Gibt das auszuführende Programm an
x
EventCode: Benutzer mittels Tonmeldung benachrichtigt
x
EventCode: Benutzer mittels UI benachrichtigt
x
Flags: Alle Aktivierungsereignisse deaktivieren
x
Flags: Kritische Unterbrechung erzwingen
x
Flags: Schwächste Stufe zuerst
x
Flags: Konsole sperren
x
Flags: apps überschreiben
x
Flags: Abfrage erlaubt
x
Flags: UI erlaubt
x
Anhang B: Inventarmatrix 565
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
\ Systemstatus
x
x
Startzeit
Hardware-Scan
x
x
Betriebszeit
x
x
DSM-Agent-Benutzerkonto
x
x
DSM-Agent-Benutzer berechtigt
x
x
Anzahl gegenwärtiger Benutzer
FIPS-Modus
x
x
Erstellungsdatum der Software-Signaturdatei
x
Lieferdatum der Software-Signaturdatei
x
\ System Status\ Agent Software
x
DSM-Agent-Benutzer berechtigt
x
DSM-Agent-Benutzerkonto
x
Anbieter
x
Version
x
Build
x
Basedir
x
\ System Status\ Agent Software \ Inventory Module
x
Beschreibung
x
Dateigröße
x
Version
x
Dateidatum
x
Build
x
Datei
x
\ System Status\ Logged in users
x
Benutzerkennung
x
566 Asset Management - Administratorhandbuch
Liste der gemeldeten Inventarelemente
Inventarelemente
Standard-Scan
Erweiterter Scan
Anmeldung bei
x
Anmeldung von
x
Anwendername
x
Anhang B: Inventarmatrix 567
Anhang C: Inventardateieigenschaften
DCS erstellt eine Inventardatei für jedes Inventarerfassungsmodul, das Sie in der
Erfassungstask konfiguriert haben, die mit dem Agent-Computer verbunden ist. Die
Inventardatei steht im Arbeitsverzeichnis des Agenten zur Verfügung. Es enthält eine
Komponente (Gruppe auf höchste Ebene), deren Name aus der Konfiguration des
Inventarerfassungsdateimoduls übernommen wird.
Der folgende Abschnitt beschreibt die Tabellen, Gruppen und Attribute der
Inventardatei.
Dieses Kapitel enthält folgende Themen:
Status (Gruppe) (siehe Seite 569)
Status/Eingabedateien (Tabelle) (siehe Seite 570)
Status/Ausgabedateien (Tabelle) (siehe Seite 570)
Allgemein (Gruppe) (siehe Seite 571)
Allgemein/Identität (optionale Gruppe) (siehe Seite 571)
Ziel (Gruppe) (siehe Seite 572)
Ziel/Fakten (Optionale Tabelle) (siehe Seite 572)
Festgelegte Werte (Tabelle) (siehe Seite 573)
Regelergebnisse/<rule id> (Gruppe) (siehe Seite 573)
Regelergebnisse/<rule id>|IDs (optionale Tabelle) (siehe Seite 574)
Ergebnisse (Tabelle) (siehe Seite 574)
Status (Gruppe)
Die Statusgruppe enthält die folgenden Informationen zum Gesamtstatus der
Compliance-Prüfung:
Attribut
Typ
Beschreibung
Überprüfung abgeschlossen
Boolescher
Wert
Gibt an, ob die abgeschlossene Prüfung erfolgreich war oder
nicht
Status
Zeichenfolge
Gibt die Gründe an, wenn die Überprüfung nicht abgeschlossen
werden konnte.
Anhang C: Inventardateieigenschaften 569
Status/Eingabedateien (Tabelle)
Status/Eingabedateien (Tabelle)
Die Tabelle Status/Eingabedateien enthält die folgenden Informationen zu SCAPDatenströmen, die verarbeitet werden:
Attribut
Typ
Beschreibung
Name
Zeichenfol
ge
Gibt den Namen des SCAP-Eingabedatenstroms an
Typ
Zeichenfol
ge
Gibt an, ob die Eingabedatei eine XCCDF- oder eine OVAL-Datei ist
Standort
Zeichenfol
ge
Gibt den Standort der Eingabedatei an.
Zeitstempel
Zeichenfol
ge
Gibt Datum und Uhrzeit der Erstellung der Eingabedatei an.
Größe
int64
Gibt die Größe der Eingabedatei in Byte an.
Status/Ausgabedateien (Tabelle)
Die Status/Ausgabedateien enthalten die folgenden Informationen zu den
Ausgabedateien, die der Scanner erstellt:
Hinweis: Diese Tabelle enthält nicht die Inventardatei.
Attribut
Typ
Beschreibung
Name
Zeichenfol
ge
Gibt den Namen der Ausgabedatei an.
Typ
Zeichenfol
ge
Gibt an, ob die Ausgabedatei eine XCCDF- oder eine OVAL-Datei ist
Standort
Zeichenfol
ge
Gibt den Standort der Ausgabedatei an.
Zeitstempel
Zeichenfol
ge
Gibt Datum und Uhrzeit der Erstellung der Ausgabedatei an.
Größe
int64
Gibt die Größe der Ausgabedatei in Byte an.
570 Asset Management - Administratorhandbuch
Allgemein (Gruppe)
Allgemein (Gruppe)
Die Gruppe "Allgemein" enthält die folgenden Informationen zum Benchmark und zum
Test:
Attribut
Typ
Beschreibung
ID
Zeichenfol
ge
Gibt eine eindeutige ID für das Testergebnis an, das in einer
bestimmten Inventardatei gemeldet wird.
Profil
Zeichenfol
ge
Optional. Gibt die ID des Profils an, das während der BenchmarkAnwendung angewendet wurde.
Startzeit
Zeichenfol
ge
Gibt die Zeit an, zu der die Benchmark-Anwendung oder die
Compliance-Prüfung gestartet wurde
Endzeit
Zeichenfol
ge
Gibt an, wann die Prüfung beendet war. Start- und Endzeit werden
als Strings in dem Format ausgegeben, das für die XCCDF-Dateien
verwendet wurde.
Benchmark Ref
int64
Gibt eine Referenz (Dateiname oder Verknüpfung) zu der
verwendeten XCCDF-Datei an
Titel
Zeichenfol
ge
Optional
Anmerkung
Zeichenfol
ge
Optional
Organisation
Zeichenfol
ge
Optional. Gibt die für das Ergebnis verantwortliche Organisation
an.
Organisation_2,
Zeichenfol
ge
Optional. Gibt zusätzliche Organisationen an. Wenn die
zusätzlichen Organisationen hierarchisch sind, müssen sie
absteigend geordnet erscheinen.
Organisation_3...
Allgemein/Identität (optionale Gruppe)
Die optionale Gruppe Allgemein/Identität enthält die folgenden Informationen zum
Benutzerkonto, welches für diesen Test verwendet werden:
Attribut
Typ
Beschreibung
Name
Zeichenfol
ge
Gibt den Namen der Identität (Benutzerkonto) des Benchmarks an
Berechtigt
bool
Gibt an, ob es sich um eine berechtigte Identität handelt
(Administrator)
Anhang C: Inventardateieigenschaften 571
Ziel (Gruppe)
Attribut
Typ
Beschreibung
Authentifiziert
bool
Gibt an, ob die Identität authentifiziert wurde
Ziel (Gruppe)
Die Zielgruppe enthält die folgenden Informationen zum Zielcomputer, in dem der
Scanner den Benchmark-Test durchgeführt hat:
Attribut
Typ
Beschreibung
Name
Zeichenfol
ge
Gibt den Namen des Zielcomputers an, auf den der BenchmarkTest angewendet wurde
Adresse
Zeichenfol
ge
Optional. Gibt die Netzwerkadresse des Zielcomputers an.
Adresse 2, 3,...
Zeichenfol
ge
Optional. Gibt zusätzliche Netzwerkadressen an
Ziel/Fakten (Optionale Tabelle)
Die optionale Tabelle Ziel/Fakten enthält die folgenden Informationen über den
Zielcomputer:
Attribut
Typ
Beschreibung
Name
Zeichenfol
ge
Gibt den Namen des Faktums an (eine URL)
Typ
Zeichenfol
ge
Gibt "number", "string" oder "boolean" an
Wert
Zeichenfol
ge
Gibt den Wert an
572 Asset Management - Administratorhandbuch
Festgelegte Werte (Tabelle)
Festgelegte Werte (Tabelle)
Die Tabelle "Festgelegte Werte" enthält die folgenden Informationen zu den Werten,
die während der Tests für Werteobjekte verwendet werden:
Attribut
Typ
Beschreibung
ID
Zeichenfol
ge
Gibt die ID des verwendeten Wertes an
Wert
Zeichenfol
ge
Gibt den verwendeten Wert an
Regelergebnisse/<rule id> (Gruppe)
Die Gruppe Regelergebnisse/rule id enthält die folgenden Informationen über die
Gruppen, die für jede im Test ausgewählte Regel erstellt wurden:
Attribut
Typ
Beschreibung
Idref
Zeichenfolg
e
Gibt den Namen des Faktums an (eine URL)
Rolle
Zeichenfolg
e
Uhrzeit
Zeichenfolg
e
Relevanz
Zeichenfolg
e
Version
Zeichenfolg
e
Gewichtung
Doppelt
Gibt die Gewichtung des Ergebnisses in den gewichteten
Nutzwertanalyse an
Ergebnis
Zeichenfolg
e
Gibt Ergebnisse wie, "Bestanden", "Nicht bestanden", "Error",
"Unbekannt", "Nicht überprüft" oder "Nicht zutreffend" an
Gibt an, wann das Ergebnis generiert wurde.
Anhang C: Inventardateieigenschaften 573
Regelergebnisse/<rule id>|IDs (optionale Tabelle)
Regelergebnisse/<rule id>|IDs (optionale Tabelle)
Die optionale Tabelle Regelergebnisse/Regel-ID/IDs enthält eine Tabelle global
sinnvoller IDs für die Regel, wie etwa CCE-IDs mit den folgenden Informationen:
Attribut
Typ
Beschreibung
System
Zeichenfol
ge
Gibt eine URL an, die das Namensgebungssystem identifiziert
Name
Zeichenfol
ge
Gibt den Namen der ID des Namensgebungssystems an
Ergebnisse (Tabelle)
Die Ergebnistabelle enthält entsprechend den im Benchmark spezifizierten Modellen die
folgenden Informationen zu den Testergebnissen:
Attribut
Typ
Beschreibung
Modell
Zeichenfolge
Gibt die URL des Bewertungsmodelles an
Ergebnis
Doppelt
Gibt das erreichte Ergebnis an
Maximum
Doppelt
Gibt das höchste mögliche Ergebnis an
574 Asset Management - Administratorhandbuch
Anhang D: Plattformnamen und -IDs
Folgende Tabelle enthält die Plattformen, die im Tag class_id des Abschnitts general der
Inventardatei festgelegt werden können. Es ist möglich, die Klassen-IDs als numerischen
Wert oder Zeichenfolge zu definieren.
Hinweis: In der Zertifizierungsmatrix finden Sie eine Liste der unterstützten
Betriebssysteme.
Class-ID (Plattform-D)
Plattformname
0
Nicht klassifiziert
2
Windows
3
Windows Server 2003
4
Windows Server 2003 Web Edition
5
Windows Server 2003 Enterprise Edition
6
Windows Server 2003 Datacenter Edition
7
Windows 2000
8
Windows&#160;2000 Professional
9
Windows 2000 Advanced Server
10
Windows 2000 DC Server
11
Windows&#160;2000-Server
12
Windows 9x
13
Windows 95
14
Windows 98
15
Windows 98 SE
16
Windows ME (Windows-Betriebssystem)
17
Windows NT (Windows-Betriebssystem)
18
Windows NT Workstation 3.51
19
Windows NT Workstation 4.0
20
Microsoft Windows NT Server4.0
21
Microsoft Windows NT Server4.0 Enterprise
22
Windows XP (Windows-Betriebssystem)
23
Windows XP Home
Anhang D: Plattformnamen und -IDs 575
Ergebnisse (Tabelle)
24
Windows XP Professional
25
Windows XP Media Center Edition
26
Windows XP Tablet PC Edition
27
Windows XP Professional x64 Edition
28
Windows 3x
29
Windows 3.0
30
Windows 3.1
31
Windows 3.11
32
Windows CE (Windows-Betriebssystem)
33
Windows CE 2.00
34
Windows CE 2.01
35
Windows CE 2.11
36
Windows CE 3.00
37
Windows Mobile 2003
38
Palm OS
39
Symbian
40
Unix
41
DG_UX
42
Tru64
43
HP Tru64 4
44
DEC 3.0
45
DEC 3.2
46
DEC 4.0
47
HP Tru64 5
48
FUJIUxp
49
HPUnix
50
HPUX 9
51
HPUX 10
52
HPUX 11
53
ICLUnix
54
Linux
576 Asset Management - Administratorhandbuch
Ergebnisse (Tabelle)
74
NCRUnix
75
NCR SV
76
NCR SV 2x
77
NCR SV 3x
78
NCR SST
79
NCR SST S4
80
NCR SST S4I
81
AIX
82
AIX 3.2
83
AIX 4.1
84
AIX 4.2
85
AIX 4.3
86
AIX 5.0
87
AIX 5.1
88
AIX 5.2
89
Unixware
90
Unixware 2.0
91
Unixware 2.1
92
Unixware 7.x
93
SCO OpenServer 3.2
94
SCO OpenServer 5.2
95
Sinix
96
Sinix 5.42
97
Sinix 5.43
98
Sinix 5.44
99
Sinix 5.45
100
Irix
101
Irix 6.2
102
Irix 6.3
103
Irix 6.4
104
Irix 6.5
Anhang D: Plattformnamen und -IDs 577
Ergebnisse (Tabelle)
105
Dynix
106
Dynix 4.2.x
107
Dynix 4.4.x
108
Solaris
109
Solaris 2.3
110
Solaris 2.4
111
Solaris 2.5
112
Solaris 2.6
113
Solaris 7
114
Solaris 8
115
Solaris 9
116
SunOS 4.1.4
117
OS/2
118
AS400
119
OS390
120
DOS
121
Macintosh
122
Macintosh 10.0
123
Macintosh 10.1
124
Macintosh 10.2
125
Macintosh 10.3
126
Macintosh 10.4
127
Netware
128
OpenVMS
129
OpenVMS 5.5
130
OpenVMS 6.0
131
OpenVMS 6.1
132
OpenVMS 6.2
133
OpenVMS 7.0
134
OpenVMS 7.1
135
OpenVMS 7.2
578 Asset Management - Administratorhandbuch
Ergebnisse (Tabelle)
136
Windows NT Server 3.51
137
Windows XP Embedded
138
Windows Server 2003 Standard Edition
139
Windows Small Business Server 2003
140
Windows Server 2003 Enterprise x64 Edition
141
Windows Server 2003 Enterprise 64-Bit Itanium Edition
201
Caldera/SCO Linux
202
Caldera Linux 3.0
203
Caldera Linux 3.1
204
SCO Linux 4.0
205
Connectiva
206
Connectiva Linux 8
207
Connectiva Linux 9
208
Connectiva Linux 10
209
Debian GNU/Linux
210
Debian GNU/Linux 2.0
211
Debian GNU/Linux 2.1
212
Debian GNU/Linux 2.2
213
Debian GNU/Linux 3.0
214
Fedora
215
Fedora Core 1
216
Fedora Core 2
217
Miracle Linux
218
Miracle Linux 2.1
219
Miracle Linux 3.0
220
Red Flag Linux
221
Red Flag Linux 3.0
222
Red Flag Linux 3.2
223
Red Flag Linux 4.0
224
Red Flag Linux 4.1
225
RedHat Linux
Anhang D: Plattformnamen und -IDs 579
Ergebnisse (Tabelle)
226
Red Hat Linux 7.0
227
Red Hat Linux 7.1
228
Red Hat Linux 7.2
229
Red Hat Linux 7.3
230
Red Hat Linux 8.0
231
Red Hat Enterprise Linux ES 2.1
232
Red Hat Enterprise Linux AS 2.1
233
Red Hat Enterprise Linux WS 2.1
234
Red Hat Enterprise Linux ES 3
235
Red Hat Enterprise Linux AS 3
236
Red Hat Enterprise Linux WS 3
237
Red Hat Enterprise Linux ES 4.0
238
Red Hat Enterprise Linux AS 4.0
239
Red Hat Enterprise Linux WS 4.0
240
Red Hat Desktop
241
Sun Java Desktop System
242
Sun Java Desktop System 2003
243
Sun Java Desktop System 2
244
SuSE Linux
245
SuSE Linux 7.0
246
SuSE Linux 7.1
247
SuSE Linux 7.3
248
SuSE Linux 8.0
249
SuSE Linux 8.1
250
SuSE Linux 8.2
251
SuSE Linux Professional 9
252
SuSE Linux Professional 9.1
253
SuSE Linux Personal 9
254
SuSE Linux Personal 9.1
255
SuSE Linux Enterprise Server 7
256
SuSE Linux Enterprise Server 8
580 Asset Management - Administratorhandbuch
Ergebnisse (Tabelle)
257
SuSE Linux Enterprise Server 9
258
SuSE Standard Server 8
259
SuSE Desktop 1
260
SuSE Desktop 2
261
Turbo Linux
262
TurboLinux Server 8
263
TurboLinux Workstation 8
264
TurboLinux Enterprise 8
265
TurboLinux 10
266
Xandros Desktop OS
267
Xandros Desktop 1.0
268
Xandros Desktop 1.1
269
Xandros Desktop 2.0
270
OpenVMS 7.3
271
Unixware 7.1.4
272
SCO OpenServer
273
SCO OpenServer 5.7
274
SCO Unix
275
Nokia AdminSuite
276
Nokia AdminSuite 1.0
277
OpenVMS 8.0
278
OpenVMS 8.2
279
Solaris 10
280
AIX 5.3
281
NCR MP-RAS 3.02
282
HPUX 11.10
283
HPUX 11.22
284
HPUX 11.23
285
HPUX 11.00
286
HP Tru64 5.1
287
HP Tru64 5.0
Anhang D: Plattformnamen und -IDs 581
Ergebnisse (Tabelle)
288
HP Tru64 4.0F
289
HP Tru64 4.0G
290
HPUX 10.00
291
HPUX 10.10
292
HPUX 10.20
293
HPUX 10.30
294
HPUX 11.20
296
AIX 5
297
Windows Vista
298
Windows Vista Business
299
Windows Vista Enterprise
300
Windows Vista Home Premium
301
Windows Vista Home Basic
302
Windows Vista Ultimate
303
Windows Vista Business x64 Edition
304
Windows Vista Enterprise x64 Edition
305
Windows Vista Home Premium x64 Edition
306
Windows Vista Home Basic x64 Edition
307
Windows Vista Ultimate x64 Edition
308
Windows Mobile
309
Windows Mobile 5.0
2001
_3COM
2002
Acer
2003
Adaptec
2004
Alcatel
2005
Altos
2006
Apple
2007
Asante
2008
ATT
2009
Avaya
2010
Banyan
582 Asset Management - Administratorhandbuch
Ergebnisse (Tabelle)
2011
Bay
2012
Belkin
2013
Breeze
2014
Brocade
2015
Cabletron
2016
Chaparral
2017
Ciprico
2018
Crossroads
2019
Chipcom
2020
Cisco
2021
Compaq
2022
DEC
2023
Dell
2024
Digital
2025
EMC
2026
Emulex
2027
Epson
2028
Ericsson
2029
EthAirNet
2030
Exabyte
2031
Extreme
2032
Fore
2033
Foundry
2034
Fujitsu
2035
Gadzoox
2036
Gateway
2037
Gator
2038
Hitachi
2039
ICL
2040
Intel
2041
Intergraph
Anhang D: Plattformnamen und -IDs 583
Ergebnisse (Tabelle)
2042
IPX
2043
HP
2044
IBM
2045
JNI
2046
KarlNet
2047
LSILogic
2048
Linksys
2049
McDATA
2050
Micom
2051
Motorola
2052
MultiNet
2053
NBase
2054
NCD
2055
NCR
2056
NEC
2057
NetApps
2058
NetBotz
2059
NetGear
2060
NetJet
2061
NetQue
2062
NetWorth
2063
Nokia
2064
Nortel
2065
Novell
2066
Orinoco
2067
Palm
2068
Pathlight
2069
Qlogic
2070
RoamAbout
2071
SCO
2072
Samsung
584 Asset Management - Administratorhandbuch
Ergebnisse (Tabelle)
2073
Siemens
2074
Silicon Graphics
2075
SMC
2076
StorageTek
2077
Sun
2078
Symbol
2079
SynOptics
2080
Tandberg
2081
Tandem
2082
Tektronix
2083
Telebit
2084
Toshiba
2085
Troika
2086
Unisys
2087
Vitalink
2088
Vixel
2089
Xerox
2090
Xiotech
2091
Xircom
2092
Xylan
2093
Xylogics
2094
Xyplex
2095
Wellfleet
2096
Brocade 2400
2097
Brocade 3200
2098
Brocade 3500
2099
Brocade 12000
2100
Dell Axim
2101
Dell Latitude
2102
Dell Optiplex
2103
EMC Clariion
Anhang D: Plattformnamen und -IDs 585
Ergebnisse (Tabelle)
2104
EMC Symmetrix
2105
Siemens optiPoint
2106
Dell Optiplex GL110
2107
Dell Optiplex GLX270
2108
Bay Bridge
2109
Bay Hub
2110
Bay Switch
2111
HP-Drucker
2112
HP-Switch
2113
HP Bridge
2114
HP-Computer
2115
HP Server
2116
_3COM-Switch
2117
HP PC
2118
Brocade-Switch
2119
Alcatel-IP-Telefon
2120
Dell-Switch
2121
Cisco-Router
2122
Cisco-Switch
2123
Enterasys
2124
Enterasys-Router
2125
Enterasys-Switch
2126
IBM-Router
2127
IBM-Switch
2128
IBM MSS
2129
IBM 8265
2130
IBM 8271
2131
IBM 8371
2132
Foundry-Switch
2133
Dell-Computer
2134
Cisco-Fabric-Switch
586 Asset Management - Administratorhandbuch
Ergebnisse (Tabelle)
2135
Adaptec HBA
2136
AMCC
2137
AMCC HBA
2138
Chaparral-Bridge
2139
CNT
2140
CNT-Switch
2141
Crossroads-Bridge
2142
Emulex HBA
2143
Emulex-Hub
2144
Gadzoox-Switch
2145
Gadzoox-Hub
2146
HP HBA
2147
IBM HBA
2148
LSILogic HBA
2149
McDATA Director
2150
McDATA-Switch
2151
McDATA EFC Manager
2152
Pathlight-Bridge
2153
Qlogic HBA
2154
Qlogic-Switch
2155
Vixel-Switch
2156
Vixel-Hub
2157
Cisco Access Point
2158
Intel Access Point
2159
Symbol Access Point
2160
Compaq Access Point
2161
Belkin Access Point
2162
NetGear Access Point
2163
Linksys Access Point
2164
RoamAbout Access Point
2165
KarlNet Access Point
Anhang D: Plattformnamen und -IDs 587
Ergebnisse (Tabelle)
2166
SMC Access Point
2167
Orinoco Access Point
2168
BreezeCOM Access Point
2169
EthAirNet Access Point
2170
Avaya Access Point
2171
Ericsson Access Point
2172
_3COM Access Point
2173
Nortel Access Point
2174
Ascend
2175
Kyocera
2176
Lexmark
2177
Sato
2178
Ascend Router
2179
Epson-Drucker
2180
Kyocera-Drucker
2181
Lexmark-Drucker
2182
Sato-Drucker
3001
Computer
3002
Netzwerkgerät
3003
Drucker
3004
Speichergerät
3005
Telekommunikationsgerät
3006
Desktop
3007
Laptop
3008
Mainframe
3009
Minicomputer
3010
Server
3011
Bridge
3012
Hub
3013
Netzwerkadapter
3014
Modem
588 Asset Management - Administratorhandbuch
Ergebnisse (Tabelle)
3015
Router
3016
Switch
3017
Bubble-Jet-Drucker
3018
Matrixdrucker
3019
Laserdrucker
3020
Zeilendrucker
3021
Microfiche (Mikrofiche)
3022
Plotter
3023
Bandsubsystem
3024
Datenträgersubsystem
3025
Telefon
3026
Telekommunikations-Hub
3027
Nachrichtenverbindung
3028
Telekommunikations-Router
3029
Netzwerkschnittstellenkarte
3030
Hostbusadapter
3031
iSCSI-Adapter
3032
Drahtlosnetzwerkkarte
3033
SAN-Switch
3034
Ethernet-Switch
3035
Tintenstrahl
3036
Bandlaufwerk
3037
Bandgehäuse
3038
Laufwerk
3039
Festplattengehäuse
3040
IP-Telefon
3041
Optisches Laufwerksubsystem
3042
WORM-Gehäuse
3044
Band
3045
Komponente des Bandsubsystems
3046
Festplattensubsystemkomponente
Anhang D: Plattformnamen und -IDs 589
Ergebnisse (Tabelle)
3047
Komponente des optischen Laufwerksubsystems
3048
Roboter-Bedienarm
3049
Optisches Laufwerk
3050
CD-ROM Drive
3051
DVD Drive
4001
Virtueller Computer
4002
Virtueller Knoten
4003
VMware-Sitzung
4004
Virtueller MS-Server
4005
Cluster-Knoten
4006
Logische Partition
4007
HP Hard Partition
5001
x86
5002
Itanium (64 Bit)
5003
Windows Server
5004
Windows Workstation
5005
Mobile
5006
Windows Server (64 Bit)
5007
Windows NT Server 3.x
5008
Windows NT Server 4.0 oder höher
5009
Windows 9x-Editionen
5010
Windows NT Workstation 4.0 oder höher
5011
Windows CE oder höher
5013
Windows Server 2003 (64 Bit) oder höher
5014
Windows NT Server 4.0-Editionen
5015
Windows 2000 Server oder höher
5016
Windows NT Workstation 4.0-Editionen
5017
Windows 2000 Workstation oder höher
5018
Windows CE 2x
5019
Windows CE 3x
5020
Windows Server 2003 (64 Bit)
590 Asset Management - Administratorhandbuch
Ergebnisse (Tabelle)
5021
Windows 2000 Server-Editionen
5022
Windows Server 2003 oder höher
5023
Windows 2000 Workstation-Editionen
5024
Windows XP oder höher
5025
Windows Server 2003-Editionen
5026
Windows Server 2003 (x64)
5027
Windows XP-Editionen
5028
Windows XP (64 Bit)
5029
Macintosh 10.x oder höher
5030
HP Tru64 DEC
5031
HP Tru64 4.0x oder höher
5032
HP Tru64 4.0x
5033
HP Tru64 5.0 oder höher
5034
HP Tru64 5.0x
5035
HP Tru64 5.1 oder höher
5036
HP Tru64 5.1x
5037
HPUX 10.x oder höher
5038
HPUX 10.x
5039
HPUX 11.x oder höher
5040
HPUX 11.x
5042
AIX 5.x oder höher
5043
AIX 5.x
5044
NCR SST S4 oder höher
5045
NCR SST S4x
5046
NCR MP-RAS 3.x oder höher
5047
NCR MP-RAS 3.x
5048
Netware 5.1 SP1
5049
Netware 6.5 SP3
5050
Netware 5.1 SP3
5051
Netware 6.5
5052
Netware 5.1
Anhang D: Plattformnamen und -IDs 591
Ergebnisse (Tabelle)
5053
Netware 5.1 SP7
5054
Netware 5.1 SP6
5055
Netware 6.5 SP1.1
5056
Netware 6.5 SP2
5057
Netware 5.1 SP2
5058
Netware 5.1 SP4
5059
Netware 5.1 SP8
5060
Netware 5.1 SP5
5061
Red Hat Linux9.0
5062
ONS
5063
IOS
5064
OSF/1
5065
Netware 6.5 SP4
5066
Netware 6.5 SP5
5067
z/OS (z/OS-Betriebssystem)
5068
Windows Vista-Editionen
5069
Windows Vista (64 Bit)
5082
SuSE Linux Enterprise Server 10
5083
SuSE Linux Enterprise Server 10,1
5084
SuSE Linux Enterprise Desktop 10
5085
SuSE Linux Enterprise Desktop 10.1
5088
Windows Server 2003 Standard x64-Edition
5089
Windows Server 2003 Datacenter x64-Edition
5090
Unixware 7.1.3
5091
Macintosh 10,5
5092
Red Hat Enterprise Linux Server 5
5093
Red Hat Enterprise Linux Desktop 5
5094
Red Hat Enterprise Linux 5 Advanced Platform
5095
Solaris Domain Partition
5096
Sun Servers
5097
Sun Fire E25K
592 Asset Management - Administratorhandbuch
Ergebnisse (Tabelle)
5098
Sun Fire E20K
5099
Sun Fire 15K
5100
Sun Fire 12K
5101
Sun Enterprise 10000
5102
Sun Enterprise 6500
5103
Sun Enterprise 5500
5104
Sun Enterprise 4500
5105
Sun Enterprise 3500
5106
Windows Embedded for POS
5107
Windows Embedded for Point of Service Version 1
5108
Windows Embedded
5109
Windows Embedded for Point of Service
5110
Windows Embedded for Point of Service 1.0
5111
HPUX 11,11
5112
HPUX 11.31
5114
RTOS
5115
Sun RTOS
5116
Red Hat Enterprise Linux Server 5.1
5117
Red Hat Enterprise Linux Desktop 5.1
5118
Red Hat Enterprise Linux 5.1 Advanced Platform
5119
Windows Server 2008
5120
Windows Server 2008 Standard Edition
5121
Windows Server 2008 Standard x64-Edition
5122
Windows Server 2008 Enterprise Edition
5123
Windows Server 2008 Enterprise x64-Edition
5124
Windows Server 2008 Datacenter Edition
5125
Windows Server 2008 Datacenter x64-Edition
5126
Windows Web Server 2008
5127
Windows Web Server 2008 x64 Edition
5128
Windows Storage Server 2008
5129
Windows Storage Server 2008 x64 Edition
Anhang D: Plattformnamen und -IDs 593
Ergebnisse (Tabelle)
5130
Windows Small Business Server 2008
5131
Windows Essential Business Server 2008
5132
Windows Server 2008 IA-64 Edition
5133
Windows Server 2008 IA-64 oder höher
5134
Windows Server 2008 oder höher
5135
Windows Server 2008 Editions (32 Bit)
5136
Windows Server 2008 (x64)
5137
Windows Mobile 6.0
5138
AIX 6
5139
AIX 6.1
5140
AIX 6.x oder höher
5141
AIX 6.x
5142
RIM
5143
RIM OS
5144
Hypervisor
5145
Microsoft Hyper-V
5146
VMware ESX
5147
VMware ESXi
5148
Windows Server 2008 Hyper-V
5149
VMWare ESX Server 3.5
5150
VMWare ESXi 3.5
5153
Virtualler Host-Rechner
5154
HP Chassis
5155
IBM Server
5156
Windows 7
5157
Windows 7 Enterprise
5158
Windows 7 Enterprise x64 Edition
5159
Windows 7 Home Premium
5160
Windows 7 Home Premium x64 Edition
5161
Windows&#160;7 Professional
5162
Windows 7 Professional x64 Edition
594 Asset Management - Administratorhandbuch
Ergebnisse (Tabelle)
5163
Windows 7 Starter
5164
Windows 7 Home Basic
5165
Windows 7 Home Basic x64 Edition
5166
Windows 7 Ultimate
5167
Windows 7 Ultimate x64 Edition
5168
Macintosh 10,6
5169
SUSE Linux Enterprise Server 11
5188
Windows Server 2008 R2
5189
Windows Server 2008 R2 Datacenter x64 Edition
5190
Windows Server 2008 R2 Enterprise x64 Edition
5191
Windows Server 2008 R2 IA-64 Edition
5192
Windows Server 2008 R2 Standard x64 Edition
5193
Windows Server 2008 Server Core Standard Edition
5194
Windows Server 2008 Server Core Standard x64 Edition
5195
Windows Server 2008 R2 Server Core Standard x64 Edition
5196
Windows Server 2008 Server Core Enterprise Edition
5197
Windows Server 2008 Server Core Enterprise x64 Edition
5198
Windows Server 2008 R2 Server Core Enterprise x64 Edition
5199
Windows Server 2008 Server Core Datacenter Edition
5200
Windows Server 2008 Server Core Datacenter x64 Edition
5201
Windows Server 2008 R2 Server Core Datacenter x64 Edition
5202
Windows Web Server 2008 R2 x64 Edition
5203
Windows Web Server 2008 Server Core Edition
5204
Windows Web Server 2008 Server Core x64 Edition
5205
SuSE Linux Enterprise Desktop 11
5206
Windows Web Server 2008 R2 Server Core x64-Edition
5210
Windows Server 2008 Server Core Installation
5211
Windows Server 2008 (x64) Server Core Installation
5212
Windows Server 2008 R2 oder höher
5213
Windows Server 2008 R2 Server Core-Installation
5214
Windows Vista oder höher
Anhang D: Plattformnamen und -IDs 595
Ergebnisse (Tabelle)
5215
Windows 7 oder höher
5216
Windows 7 Editions
5217
Windows Vista (x64) oder höher
5218
Windows 7 (x64) oder höher
5219
Windows 7 (64 Bit)
5220
openSUSE
5221
openSUSE 11.0
5222
openSUSE 11,1
5223
Sun eXtended System Control Facility (XSCF)
5224
Windows Mobile 6,1
5226
VMware ESX Server 4.0
5229
Windows Embedded POSReady 2009
5230
Windows Storage Server 2008 Standard Edition
5231
Windows Storage Server 2008 Basic Edition
5232
Windows Storage Server 2008 Enterprise Edition
5233
Windows Storage Server 2008 Workgroup Edition
5234
Windows Storage Server 2008 Standard X64 Edition
5235
Windows Storage Server 2008 Basic X64 Edition
5236
Windows Storage Server 2008 Enterprise X64 Edition
5237
Windows Storage Server 2008 Workgroup X64 Edition
5238
VMware ESX Server 4.1
5239
Windows Mobile 6.5
5240
VMware ESXi 4.0
5241
VMware ESXi 4.1
5242
Citrix XenServer
5243
Citrix XenServer 4.0
5244
Citrix XenServer 4.1
5245
Citrix XenServer 5.0
5246
Citrix XenServer 5.5
5247
Citrix XenServer 5.6
5248
Windows Server 2008 R2 Hyper-V
596 Asset Management - Administratorhandbuch
Ergebnisse (Tabelle)
5249
Hyper-V Server 2008
5250
Hyper-V Server 2008 R2
5251
Red Hat Enterprise Linux 5.4 Advanced Platform
5252
Red Hat Enterprise Linux Desktop 5.4
5253
Red Hat Enterprise Linux Server 5.4
5254
Windows Embedded Standard 7 Edition
5255
Windows Embedded Standard 7 x64 Edition
5256
AIX 7
5257
AIX 7.1
5258
Red Hat Enterprise Linux Server 6.0 x86
5259
Red Hat Enterprise Linux Server 6.0 x86_64
5260
Debian GNU/Linux 5.0
5261
Debian GNU/Linux 6.0
5262
Debian GNU/Linux 7.0
5263
Ubuntu Linux
5264
Ubuntu Linux 10.04
5265
Ubuntu Linux 10.10
5266
Ubuntu Linux 11.04
5267
Ubuntu Linux 11.10
5268
Ubuntu Linux 12.04
5269
Macintosh 10.7
5270
Red Hat Enterprise Linux Server 6.1 x86
5271
Red Hat Enterprise Linux Server 6.1 x86_64
5272
openSUSE 11.2 x86
5273
openSUSE 11.2 x86_64
5274
openSUSE 11.3 x86
5275
openSUSE 11.3 x86_64
5276
openSUSE 11.4 x86
5277
openSUSE 11.4 x86_64
5278
Red Hat Enterprise Linux Server 6.2 x86
5279
Red Hat Enterprise Linux Server 6.2 x86_64
Anhang D: Plattformnamen und -IDs 597
Ergebnisse (Tabelle)
5280
Debian GNU/Linux 1.1
5281
Debian GNU/Linux 1.2
5282
Debian GNU/Linux 1.3
5283
Debian GNU/Linux 3.1
5284
Debian GNU/Linux 4.0
5285
Ubuntu Linux 4.10
5286
Ubuntu Linux 5.04
5287
Ubuntu Linux 5.10
5288
Ubuntu Linux 6.06
5289
Ubuntu Linux 6.10
5290
Ubuntu Linux 7.04
5291
Ubuntu Linux 7.10
5292
Ubuntu Linux 8.04
5293
Ubuntu Linux 8.10
5294
Ubuntu Linux 9.04
5295
Ubuntu Linux 9.10
5296
Windows CE 6.00
5297
Windows CE 5.00
5298
Windows CE .NET 4.0
5299
Windows CE .NET 4.1
5300
Windows CE .NET 4.2
5301
Oracle Linux
5302
Oracle Enterprise Linux Server 5 x86
5303
Oracle Enterprise Linux Server 5 x86_64
5304
Oracle Linux Server 6 x86
5305
Oracle Linux Server 6 x86_64
5307
Windows Storage Server 2008 R2
5308
Windows Storage Server 2008 R2 Essentials x64 Edition
5309
Red Hat Enterprise Linux Server 6.3 x86
5310
Red Hat Enterprise Linux Server 6.3 x86_64
5311
Windows Embedded POSReady 7
598 Asset Management - Administratorhandbuch
Ergebnisse (Tabelle)
5312
Windows 8
5313
Windows 8 Pro x86
5314
Windows 8 Pro x64
5315
Windows 8 Enterprise x86
5316
Windows 8 Enterprise x64
5317
Windows Embedded Standard 8 x86
5318
Windows Embedded Standard 8 x64
5319
Windows 8 x86
5320
Windows 8 x64
5321
Windows Server 2012
5322
Windows Server 2012 Foundation x64
5323
Windows Server 2012 Essentials x64
5324
Windows Server 2012 Standard x64
5325
Windows Server 2012 Datacenter x64
5326
Windows 8 oder höher
5327
Windows 8-Editionen
5328
Windows 8 (x64) oder höher
5329
Windows 8 (64 Bit)
5330
Windows Server 2012 oder höher
5331
Windows Storage Server 2012
5332
Windows Storage Server 2012 Workgroup x64
5333
Windows Storage Server 2012 Standard x64
5334
Solaris 11
5335
AIX 7.x oder höher
5336
AIX 7.x
5337
Macintosh 10.8
5338
VMware ESXi 5.1
5339
Red Hat Enterprise Linux 5.5 Advanced Platform
5340
Red Hat Enterprise Linux 5.6 Advanced Platform
5341
Red Hat Enterprise Linux 5.7 Advanced Platform
5342
Red Hat Enterprise Linux 5.8 Advanced Platform
Anhang D: Plattformnamen und -IDs 599
Ergebnisse (Tabelle)
5343
Red Hat Enterprise Linux 5.9 Advanced Platform
5344
Red Hat Enterprise Linux Desktop 5.5
5345
Red Hat Enterprise Linux Desktop 5.6
5346
Red Hat Enterprise Linux Desktop 5.7
5347
Red Hat Enterprise Linux Desktop 5.8
5348
Red Hat Enterprise Linux Desktop 5.9
5349
Red Hat Enterprise Linux Server 5.5
5350
Red Hat Enterprise Linux Server 5.6
5351
Red Hat Enterprise Linux Server 5.7
5352
Red Hat Enterprise Linux Server 5.8
5353
Red Hat Enterprise Linux Server 5.9
5354
Red Hat Enterprise Linux Server 6.4 x86
5355
Red Hat Enterprise Linux Server 6.4 x86_64
5356
Hyper-V Server 2012
5357
Windows Server 2012 Hyper-V
5358
Android
5359
Android 2.2
5360
Android 2.3
5361
Android 3.0
5362
Android 4.0
5363
iOS 6.1.1
5364
iOS 6.1.3
5365
iOS 6.1
5366
iOS 6.0.1
5367
iOS 6.0.2
5368
iOS 5.1
5369
iOS 5
5370
BlackBerry OS
5371
BlackBerry OS 7.0
5372
BlackBerry OS 6.0
5373
BlackBerry OS 5.0
600 Asset Management - Administratorhandbuch
Ergebnisse (Tabelle)
5374
Windows Phone
5375
Windows Phone 8.0
5376
Android 4.1
5377
Android 4.2
5378
BlackBerry 10.0
5379
BlackBerry 10.1
5380
iOS 6.0
5381
iOS 6.1.2
5382
iOS 6.1.4
5383
Macintosh 10.9
5384
Windows 8.1
5385
Windows 8.1 Enterprise x64
5386
Windows 8.1 Enterprise x86
5387
Windows 8.1 Pro x64
5388
Windows 8.1 Pro x86
5389
Windows 8.1 x64
5390
Windows 8.1 x86
5391
Windows Embedded 8.1 Standard x64
5392
Windows Embedded 8.1 Standard x86
5393
Windows Server 2012 R2
5394
Windows Server 2012 R2 Datacenter x64
5395
Windows Server 2012 R2 Essentials x64
5396
Windows Server 2012 R2 Standard x64
5397
openSUSE 12.1 x86
5398
openSUSE 12.1 x86_64
5399
openSUSE 12.2 x86
5400
openSUSE 12.2 x86_64
5401
openSUSE 12.3 x86
5402
openSUSE 12.3 x86_64
5403
Citrix XenServer 6.0
5404
Citrix XenServer 6.1
Anhang D: Plattformnamen und -IDs 601
Ergebnisse (Tabelle)
5405
Windows Server 2012 R2 Foundation x64
5406
Windows Server 2012 Server Core Datacenter x64
5407
Windows Server 2012 Server Core Standard x64
5408
Windows Server 2012 R2 Server Core Datacenter x64
5409
Windows Server 2012 R2 Server Core Standard x64
5410
Hyper-V Server 2012 R2
5411
Windows Server 2012 R2 Hyper-V
5412
Windows Storage Server 2012 R2
5413
Windows Storage Server 2012 R2 Standard x64
5414
Windows Storage Server 2012 R2 Workgroup x64
5415
Windows Server 2012 R2 oder höher
5416
Windows Server 2012 R2 Server Core-Installation
5417
Windows Storage Server 2012 R2 oder höher
5418
Windows 8.1 oder höher
5419
Windows 8.1-Editionen
5420
Windows 8.1 (x64) oder höher
5421
Windows 8.1 (64 Bit)
5422
Windows Server 2012 Server Core-Installation
5423
Red Hat Enterprise Linux Server 6.5 x86
5424
Red Hat Enterprise Linux Server 6.5 x86_64
5425
openSUSE 13.1 x86
5426
openSUSE 13.1 x86_64
5427
VMware ESXi 5.5
5428
Red Hat Enterprise Linux Server 7.0 x86_64
5429
Windows Embedded POSReady 7 x64
5430
Oracle Linux Server 7 x86_64
5431
Android 4.3
5432
Android 4.4
5433
iOS 5.0.1
5434
iOS 5.1.1
5435
iOS 6.1.5
602 Asset Management - Administratorhandbuch
Ergebnisse (Tabelle)
5436
iOS 6.1.6
5437
iOS 7.0
5438
iOS 7.0.1
5439
iOS 7.0.2
5440
iOS 7.0.3
5441
iOS 7.0.4
5442
iOS 7.0.5
5443
iOS 7.0.6
5444
iOS 7.1
5445
iOS 7.1.1
5446
iOS 7.1.2
5447
iOS 8.0
5448
Windows Embedded Compact 7.0
5449
Windows Embedded Compact 2013
5450
Windows Phone 8.1
5451
Macintosh 10.10
5452
Red Hat Enterprise Linux Server 5.10 x86
5453
Red Hat Enterprise Linux Server 5.11 x86
5456
Red Hat Enterprise Linux Server 5.10 x86_64
5457
Red Hat Enterprise Linux Server 5.11 x86_64
Anhang D: Plattformnamen und -IDs 603
Anhang E: SCAP-Konfigurationsparameter
Dieser Abschnitt beschreibt die SCAP-Konfigurationsparameter, die Sie angeben
müssen, wenn Sie ein FDCC-Inventarerkennungsmodul konfigurieren. Sie können
folgende Parameter im auf der Registerkarte "Konfiguration" des Dialogfelds "Neues
Inventarmodul erstellen" befindlichen Textfeld angeben:
SCAPPath
Gibt den Pfad zum SCAP-Datenstromverzeichnis auf dem Agent-Computer an.
Dieser Pfad muss dem SCAP-Datenstromverzeichnis auf dem Domänen-Manager
entsprechen. Für die IE7-Checkliste, zum Beispiel, geben Sie FDCC-Major-Version1.2,1.0\ie7 an. Wenn die Checkliste an die Agent-Computer verteilt wird, wird eine
ähnliche Verzeichnisstruktur unter "ITCM_installpath\Agent\units\00000001\UAM\
SCAP_Content" direkt auf dem Agent-Computer erstellt.
XCCDFFile
Gibt den Namen der XCCDF-Datei im SCAP-Datenstrom an, die das ComplianceBenchmark bestimmt.
Hinweis: Diese Datei muss sich am im SCAPPath-Parameter angegebenen
Speicherplatz befinden.
Anhang E: SCAP-Konfigurationsparameter 605
Ergebnisse (Tabelle)
XCCDFID
Gibt die ID an, die gegenüber dem Benchmark-Tag der XCCDF-Datei gegeben
wurde. Die Benchmark-ID für die Windows-XP--Checkliste, zum Beispiel, ist FDCCWindows-XP.
XCCDF Version (Produktversion)
(Optional) Gibt die Version der Checkliste an, die zu verwenden ist, wenn es
mehrere Versionen mit gleichem XCCDFID gibt.
XCCDFVersionOptions
Listet die Versionen der Checkliste auf, die gegenwärtig zur Verteilung verfügbar
sind. Die DSM-Engine verwendet diesen Parameter, um das XCCDF-Versions-Feld im
Dialogfeld "SCAP-Konfiguration" zu füllen. Dieser Parameter ist verfügbar für alle
SCAP-Inventarmodule, die die DSM-Engine erstellt.
Wichtig! Schließen Sie diesen Parameter nicht ein, wenn Sie manuell ein
Inventarmodul für eine Checkliste erstellen. Das Hinzufügen oder Abändern dieses
Parameters kann zu ungültigen Konfigurationseinstellungen und leeren ScanErgebnissen für die Checkliste führen.
ProfileOptions
Listet die zulässigen Profile für jede Version der Checkliste auf, die gegenwärtig zur
Verteilung verfügbar sind. Die DSM-Engine verwendet diesen Parameter, um das
XCCDF-Profile-Feld im Dialogfeld "SCAP-Konfiguration" zu füllen. Dieser Parameter
ist verfügbar für alle SCAP-Inventarmodule, die die DSM-Engine erstellt. Wenn Sie
jedoch ein Inventarmodul für eine Checkliste erstellen, schließen Sie diesen
Paramter nicht mit ein, da dadurch ungültige Profilnamen im Dialogfeld "SCAPKonfiguration" angezeigt werden können.
Wichtig! Schließen Sie diesen Parameter nicht ein, wenn Sie manuell ein
Inventarmodul für eine Checkliste erstellen. Das Hinzufügen oder Abändern dieses
Parameters kann zu ungültigen Konfigurationseinstellungen und leeren ScanErgebnissen für die Checkliste führen.
CPE-Wörterbuch
(Optional) Gibt den Namen der CPE-Wörterbuchdatei an. Wenn der SCAPDatenstrom eine Wörterbuchdatei enthält, geben Sie den Namen gegen diesen
Parameter an, ansonsten können Sie diesen Parameter auslassen.
Hinweis: Diese Datei muss sich am im SCAPPath-Parameter angegebenen
Speicherplatz befinden.
InvComponent
Definiert den Komponentennamen, der in der vom Scanner erstellten Inventardatei
verwendet werden soll. Dieser Wert wird ebenfalls als Gruppenname auf oberster
Ebene verwendet und erscheint darum als Inventarkomponentenname unter
"Inventar", "SCAP-Kategorie" im DSM Explorer.
606 Asset Management - Administratorhandbuch
Ergebnisse (Tabelle)
CollectXCCDFResultFile
Konfiguriert die Sammlung der XCCDF-Ergebnisdatei für die Checkliste. Wählen Sie
diese Option aus, um dem Scanner zu ermöglichen, nach jedem Checklisten-Scan
die XCCDF-Ergebnisdatei sicher vom Arbeitsdateiverzeichnis des Asset
Management-Agenten zum Domänen-Manager zu kopieren.
Standard: False
CollectOVALResultFiles
Konfiguriert die Erfassung von OVAL-Ergebnisdateien für die Checkliste des
Arbeitsverzeichnisses des Asset Manager-Agent auf dem Domänen-Manager.
Standard: False
XCCDF-Profil
Definiert den Titel des XCCDF-Profils, das auf die Compliance-Prüfung angewendet
wird. Wenn der Wert dieses Parameters leer belassen wird, wird kein Profil
angewendet, und es werden dementsprechend alle Einstellungen der XCCDF-Datei
angewendet.
Ausgabepfad
Gibt an, in welchem Verzeichnis OVAL- und XCCDF-Ergebnisdateien abgelegt
werden. Sie können entweder einen absoluten Pfad oder einen relativen Pfad zum
Verzeichnis "SCAP_Result_Files" angeben, welches sich im Arbeitsverzeichnis des
Asset Managements befindet. Wenn dieses Feld leer ist, werden die Dateien im
Standardpfad "Agent-Arbeitsverzeichnis\SCAP_Result_Files\Data Stream Path"
gespeichert.
Hinweis: Das Benutzerkonto, welches den Scan ausführt, muss Schreibzugriff auf
das in diesem Feld angegebene Verzeichnis haben.
Anhang E: SCAP-Konfigurationsparameter 607
Ergebnisse (Tabelle)
OvaldiPath
Definiert das Verzeichnis auf dem Agent-Computer, das das OvaldiÜbersetzungsprogramm enthält. Sie können entweder einen absoluten Pfad
angeben oder einen Pfad, der zum bin-Verzeichnis der Agent-Installation relativ ist.
Das OVAL-Übersetzungsprogramm, das mit dieser Version von Client Automation
geliefert wird, wird im Verzeichnis "ITCM_installpath\bin\ovaldi-CA" installiert.
Wenn Ihr SCAP-Datenstrom ein anderes OVAL-Übersetzungsprogramm erfordert,
als das mit dieser Version gelieferte, achten Sie darauf, das OVALÜbersetzungsprogramm an alle Agent-Computer zu verteilen und geben Sie den
Pfad in diesem Feld an.
Standard: "ITCM_installpath\ovaldi-CA"
Organisation
(Optional) Definiert den Namen der Organisation, der im "<organization>"-Tag in
der XCCDF-Ergebnisdatei enthalten sein soll. Geben Sie den Namen der
Organisation an und klicken Sie auf "Zur Liste hinzufügen".
Hinweis: Sie können eine beliebige Anzahl von Organisationen erstellen und Sie in
den gewünschten Ordner verschieben. Die Werte sind hierarchisch; die höchste
Ebene erscheint zuerst.
Wichtig! Schließen Sie diesen Parameter nicht ein, wenn Sie manuell ein
Inventarmodul für eine Checkliste erstellen. Das Hinzufügen oder Abändern dieses
Parameters kann zu ungültigen Konfigurationseinstellungen und leeren ScanErgebnissen für die Checkliste führen.
608 Asset Management - Administratorhandbuch
Anhang F: CA Asset Converter für Microsoft
SCCM Inventory Mapping
Dieses Kapitel enthält folgende Themen:
Zuordnung des Microsoft SCCM-Hardware-Asset-Inventars zum Client Automation Asset
Management-Hardwareinventar (siehe Seite 609)
Zuordnung des Microsoft SCCM-Software-Asset-Inventars zum Client Automation Asset
Management-Softwareinventar (siehe Seite 612)
Zuordnung des Microsoft SCCM-Hardware-Asset-Inventars zum
Client Automation Asset Management-Hardwareinventar
Die folgende Tabelle beschreibt die vom CA Asset Converter für Microsoft® SCCM
erfassten Hardware-Inventardaten und die entsprechenden Attributzuordnungen in
Client Automation Asset Management.
AM-Inventargruppen
AM Inventarattribute
SCCM Inventarattribute
$System$
Modell
SMS_G_System_COMPUTER_SYSTEM.Model
Gesamter Arbeitsspeicher
SMS_G_System_X86_PC_MEMORY.TotalPhysicalMemory
Anbieter
SMS_G_System_COMPUTER_SYSTEM.Manufacturer
Typ
SMS_System_COMPUTER_SYSTEM.SystemRole
Anlagenetikett
SMS_System_COMPUTER_SYSTEM.SMBIOSAssetTag
Domäne
SMS_System_COMPUTER_SYSTEM.ResourceDomainORW
orkgroup
Letzte Benutzerdomäne für
Anmeldung
SMS_System_COMPUTER_SYSTEM.LastLogonUserDomain
Letzter Benutzername für
Anmeldung
SMS_System_COMPUTER_SYSTEM.LastLogonUserName
Ursprünglicher SMS-SiteServer
Von der Job-Engine-Konfiguration
Seriennummer
SMS_G_System_SYSTEM_ENCLOSURE.SerialNumber
Version
Version SMS_G_System_PC_BIOS.Version
Anbieter
SMS_G_System_PC_BIOS.Manufacturer
$System$|$System
Bios$
Anhang F: CA Asset Converter für Microsoft SCCM Inventory Mapping 609
Zuordnung des Microsoft SCCM-Hardware-Asset-Inventars zum Client Automation Asset ManagementHardwareinventar
AM-Inventargruppen
AM Inventarattribute
$System$|$Processors Anbieter-ID
$
$Network$
$Network$|$TCP/IP$
$System
Devices$|$Sound
Adapter$
$System
Devices$|$Video
Adapters$
SCCM Inventarattribute
SMS_G_System_PROCESSOR.Manufacturer
Modell
(Basiert auf) SMS_G_System_PROCESSOR.ProcessorId
Geschwindigkeit
SMS_G_System_PROCESSOR.CurrentClockSpeed
Maximalgeschwindigkeit
SMS_G_System_PROCESSOR.MaxClockSpeed
Socket-Kennzeichnung
SMS_G_System_PROCESSOR.SocketDesignation
Computername
SMS_R_System.Name
Domänenname
SMS_R_System.ResourceDomainORWorkgroup
IP-Adresse
SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.I
PAddress
IP-Adresse
SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.I
PAddress
Subnetzmaske
SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.I
PSubnet
Standard-Gateway
SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.D
efaultIPGateway
DHCP
SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.D
HCPEnabled
DHCP Server
SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.D
HCPServer
Modell
SMS_G_System_SOUND_DEVICE.Name
Anbieter
SMS_G_System_SOUND_DEVICE.Manufacturer
Status
SMS_G_System_SOUND_DEVICE.Status
Modell
SMS_G_System_VIDEO_CONTROLLER.Name
Treiber
SMS_G_System_VIDEO_CONTROLLER.InstalledDisplayDriv
ers
Treiberversion
SMS_G_System_VIDEO_CONTROLLER.DriverVersion
Chiptyp
SMS_G_System_VIDEO_CONTROLLER.VideoProcessor
X-Auflösung
SMS_G_System_VIDEO_CONTROLLER.CurrentHorizontalR
esolution
610 Asset Management - Administratorhandbuch
Zuordnung des Microsoft SCCM-Hardware-Asset-Inventars zum Client Automation Asset ManagementHardwareinventar
AM-Inventargruppen
AM Inventarattribute
SCCM Inventarattribute
Y-Auflösung
SMS_G_System_VIDEO_CONTROLLER.CurrentVerticalReso
lution
Aktualisierungshäufigkeit
SMS_G_System_VIDEO_CONTROLLER.CurrentRefreshRate
Speichergröße
SMS_G_System_VIDEO_CONTROLLER.AdapterRAM
Modell
SMS_G_System_NETWORK_ADAPTER.Name
Anbieter
SMS_G_System_NETWORK_ADAPTER.Manufacturer
MAC-Adresse
SMS_G_System_NETWORK_ADAPTER.MACAddress
Beschreibung
SMS_G_System_NETWORK_ADAPTER.Description
Adaptertyp
SMS_G_System_NETWORK_ADAPTER.AdapterType
Modell
SMS_G_System_IDE_CONTROLLER.Name
Anbieter
SMS_G_System_IDE_CONTROLLER.Manufacturer
Status
SMS_G_System_IDE_CONTROLLER.Status
$System
Devices$|$USB
Controllers$
Modell
SMS_G_System_USB_CONTROLLER.Name
$Betriebssystem$
Betriebssystem
SMS_G_System_OPERATING_SYSTEM.Caption
Service Pack
SMS_G_System_OPERATING_SYSTEM.CSDVersion
Version
(Basiert auf)
SMS_G_System_OPERATING_SYSTEM.Version
$System
Devices$$Network
Adapters$
$System
Devices$|$IDE
Controllers$
$Operating
Name
System$|$Installation$
SMS_G_System_OPERATING_SYSTEM.Caption
Anbieter
SMS_G_System_OPERATING_SYSTEM.Manufacturer
Systempfad
SMS_G_System_OPERATING_SYSTEM.WindowsDirectory
Installationsdatum
SMS_G_System_OPERATING_SYSTEM.InstallDate
Version
(Basiert auf)
SMS_G_System_OPERATING_SYSTEM.Version
Hauptversion
(Basiert auf)
SMS_G_System_OPERATING_SYSTEM.Version
Nebenversion
(Basiert auf)
SMS_G_System_OPERATING_SYSTEM.Version
Anhang F: CA Asset Converter für Microsoft SCCM Inventory Mapping 611
Zuordnung des Microsoft SCCM-Software-Asset-Inventars zum Client Automation Asset Management-Softwareinventar
AM-Inventargruppen
AM Inventarattribute
SCCM Inventarattribute
Build-Nummer
(Basiert auf)
SMS_G_System_OPERATING_SYSTEM.Version
Name
SMS_G_System_LOGICAL_DISK.Name
Größe
SMS_G_System_LOGICAL_DISK.Size
Verwendet
Berechnet aus Größe und freiem Speicherplatz
Frei
SMS_G_System_LOGICAL_DISK.FreeSpace
Verwendet %
Berechnet aus Größe und freiem Speicherplatz
Typ
SMS_G_System_LOGICAL_DISK.DriveType
Dateisystem
SMS_G_System_LOGICAL_DISK.FileSystem
Datenträgerbezeichnung
SMS_G_System_LOGICAL_DISK.VolumeName
Bereitstellungspunkt
SMS_G_System_LOGICAL_DISK.Name
$Storage$
Speicherplatz insgesamt
Berechnet aus der Größe der festen Laufwerke
(SMS_G_SYSTEM_DISK)
$Storage$|$Fixed
Drives$
Gerät
SMS_G_System_DISK.DeviceID
Größe
SMS_G_System_DISK.Size
$File Systems$|$Local
File Systems$
Weitere Informationen:
CA Asset Converter für Microsoft SCCM (siehe Seite 465)
Zuordnung des Microsoft SCCM-Software-Asset-Inventars zum
Client Automation Asset Management-Softwareinventar
Die folgende Tabelle beschreibt die vom CA Asset Converter für Microsoft® SCCM
erfassten Software-Inventardaten und die entsprechenden Attributzuordnungen in
Client Automation Asset Management.
AM-Inventargruppen
AM Inventarattribute
SCCM Inventarattribute
Die Software-Informationen basieren alle auf der WMIKlasse SMS_G_System_ADD_REMOVE_PROGRAMS.
Erkannte Software
Name
612 Asset Management - Administratorhandbuch
SMS_G_System_ADD_REMOVE_PROGRAMS.DisplayName
Zuordnung des Microsoft SCCM-Software-Asset-Inventars zum Client Automation Asset Management-Softwareinventar
AM-Inventargruppen
AM Inventarattribute
SCCM Inventarattribute
Version
SMS _G_System_ADD_REMOVE_PROGRAMS.Version
Verleger
SMS_G_System_ADD_REMOVE_PROGRAMS.Publisher
Weitere Informationen:
CA Asset Converter für Microsoft SCCM (siehe Seite 465)
Anhang F: CA Asset Converter für Microsoft SCCM Inventory Mapping 613
Anhang G: Implementierung der SCAPStandards
Der Device Compliance Scanner (DCS) in Client Automation durchsucht Zielcomputer auf
Konformität mit der FDCC-Checkliste. Dieses Kapitel beschreibt die Implementierung
von SCAP-Standards.
SCAP
DCS ist um das Security Content Automation Protocol (SCAP) herum konzipiert. SCAP ist
eine Suite von ausgewählten offenen Standards, die Softwarefehler,
sicherheitsbezogene Konfigurationsprobleme und Produktnamen auflisten. Die Suite
untersucht auch Systeme, um das Vorkommen von Schwachstellen zu bestimmen, und
stellt Mechanismen bereit, um die Ergebnisse dieser Untersuchungen im Hinblick auf die
Auswirkungen der erkannten Sicherheitsprobleme einzuordnen.
Client Automation implementiert die Compliance-Prüfung eines beliebigen SCAP 1.1Datenstroms im XML-Format, der vom SCAP-Standard verwendet wird: XCCDF, CCE,
CVE, CPE, CVSS und OVAL. DCS wurde als Asset Management-Inventarerkennungsmodul
implementiert. DCS wird an alle Agenten verteilt, die dann die Compliance-Prüfung zum
angegebenen Zeitpunkt ausführen und die von den Spezifikationen geforderten
Ausgabedateien erstellen. Der DCS-Scanner verwendet die XCCDF- und OVALBewertungsprotokolle, um festzulegen, welche Elemente wie überprüft werden sollen.
Er verwendet darüberhinaus die CPE-, CCE-, CVSS-, und CVE-Referenzprotokolle, um
sicherzugehen, dass alle Regeln genau und sachgemäß im System wiedergegeben
werden. Der DCS-Scanner gibt die Ergebnisse an die zentrale Managementdatenbank
zur Abnahme, zum Bericht und zur Abfrage weiter. Die Ergebnisdateien für jede Datei
werden im Eingabe-SCAP-Datenstrom generiert und auf dem Agent-Computer und im
Domänen-Manager (wenn konfiguriert) zur Überprüfung gespeichert.
Anhang G: Implementierung der SCAP-Standards 615
CVE
CVE
Common Vulnerabilities and Exposures (CVE) ist eine Liste oder ein Wörterbuch, das
Standard-Identifizierer für öffentlich bekannte Informations-Sicherheitslücken und
Softwarefehler bietet. Die Ergebnisse der Compliance-Prüfung von Client Automation
enthalten die relevanten CVE-ID-Referenzen in der Ausgabe für jede überprüfte Regel,
vorausgesetzt, dass solche Referenzen Teil der Checklistendefinition sind. Die CVEInformation wird in der XML-Patch Result-Datei gespeichert, die der Scanner generiert
und die im Agent-Arbeitsverzeichnis zur Überprüfung zur Verfügung steht.
In SCAP-Datenströmen können OVAL-Inhalte, die zur Erkennung von Anwendungen,
Patches oder Sicherheitslücken verwendet werden, CVE-ID-Referenzen enthalten, um
genau das Element der CVE-Liste identifizieren. Die FDCC-Checklisten für Windows XP
und IE7 enthalten zu diesem Zweck separate OVAL-Dateien sowie CVE-IDs.
Wenn diese SCAP Datenströme verarbeitet werden, enthält die erzeugte OVALErgebnisdatei auch die CVE-ID-Referenzen für jede OVAL-Definition. Zusätzlich enthalten
die Inventardaten, die im DSM Explorer für den Zielcomputer dargestellt werden, eine
Gruppe für detaillierte Patch-Ergebnisse, in der jede OVAL-Definition zur Suche von
Patches und Sicherheitslücken über eine eigene Untergruppe verfügt. Diese
Untergruppe enthält immer dann eine Tabelle mit CVE-Definitionen, wenn die OVALDefinition solche Referenzen im SCAP-Datenstrom selbst definiert hat. Jede CVEReferenz enthält die CVE-URL und die NVD-URL. Der DSM Explorer ermöglicht es, diese
URLs direkt aufzurufen.
616 Asset Management - Administratorhandbuch
CCE
CCE
Die Common Configuration Enumeration (CCE) bietet eindeutige IDs für Probleme in der
Systemkonfiguration, um eine schnelle und genaue Korrelation von Konfigurationsdaten
über eine Vielzahl von Informationsquellen und Werkzeugen hinweg zu ermöglichen.
CCE-IDs können etwa dazu verwendet werden, Prüfungen mit Werkzeugen zur
Konfigurationsbeurteilung mit Angaben in Dokumenten zur Best Practice der
Konfiguration zu kombinieren.
In einem SCAP-Datenstrom können sich Referenzen zu CCE-IDs entweder in der XCCDFDatei oder in den OVAL-Dateien befinden. In der XCCDF-Datei hat die CCE-Referenz die
Form von <ident>-Tags, die CCE-IDs auflisten, die mit jeder Regel in der Liste assoziiert
sind. Wenn die CCE-IDs in der XCCDF-Datei präsent sind, wird DCS diese Referenzen in
die Ergebnisse jeder Regel einschließen. Diese Information wird sowohl in der erstellten
XCCDF-Ergebnisdatei als auch in den Inventardaten, die an die Datenbank versandt
werden, bereitgestellt. Im DSM-Explorer stehen die CCE-Referenzinformationen unter
"Inventar", "SCAP" "Checklist Name", "Rule Results", "Rule Name" ,"Idents" zur
Verfügung.
Die OVAL-Dateien können zu jeder OVAL-Definition zugeordnete CCE-IDs enthalten, die
in <reference>-Tags enthalten sind. Wenn solche Referenzen vorhanden sind, werden
sie in die OVAL-Ergebnisdateien integriert, die erstellt werden, wenn die OVALDefinitionen verarbeitet werden.
CCE-Referenzen und Ergebnisse sind auch mit dem Set von Ergebnisdateien unter dem
Namen <machine>-<checklist>-xccdf-CCE-result.txt verfügbar.
Alle FDCC-Checklisten, die mit Client Automation geliefert werden, umfassen CCE-IDReferenzen sowohl in den XCCDF-Dateien als auch in den OVAL-Dateien. Name und
Speicherort der Ausgabedateien können im DSM-Explorer unter "Inventar", "SCAP"
"Checklist Inventory Component", "Status group" angezeigt werden.
Anhang G: Implementierung der SCAP-Standards 617
CPE
CPE
Common Platform Enumeration (CPE) ist ein strukturiertes Namensgebungsschema für
EDV-Systeme, Plattformen und Pakete. Auf der Basis der generischen Syntax für
Uniform Resource Identifiers (URI) umfasst CPE ein formales Namensformat, eine
Sprache zur Beschreibung komplexer Plattformen, eine Methode, um Namen gegen ein
System abzugleichen sowie ein Beschreibungsformat, um Text und Tests an einen
Namen zu binden.
Ein SCAP-Datenstrom kann optional ein CPE-Wörterbuch enthalten, das CPE-Namen
OVAL-Definitionen zuordnet, die auf das Vorhandensein des Betriebssystems oder der
Anwendung hin testet, die durch diesen CPE-Namen identifiziert sind. DCS verwendet
dieses Wörterbuch, wenn die XCCDF-Datei aus dem Datenstrom <platform>-Tags
enthält, die angeben, dass die XCCDF-Datei das Vorhandensein des angegebenen CPENamens erfordert. Alle komprimierten FDCC-Checklisten enthalten CPEWörterbuchdateien und deren Referenz in den XCCDF-Dateien. Die XCCDFErgebnisdateien enthalten die CPE-Namen in den <platform>-Tags, um anzugeben, dass
ein Plattform-Test für die gesamte Checkliste erfolgreich ausgeführt wurde. Name und
Speicherort der Ausgabedateien können im DSM-Explorer unter "Inventar", "SCAP"
"Checklist Inventory Component", "Status group" angezeigt werden.
CVSS
Der Common Vulnerability Scoring System (CVSS)-Standard bietet ein offenes System
zur Kommunikation von Eigenschaften und Einflüssen von IT-Sicherheitslücken. Sein
quantitatives Modell garantiert akkurate und wiederholbare Messungen und ermöglicht
es den Benutzern, die zugrundeliegenden Eigenschaften der Sicherheitslücken
einzusehen, die zur Generierung der Ergebnisse verwendet wurden. Darum ist CVSS gut
als Standard-Messinstrument für Industrie, Organisationen und Regierungen, die eine
genaue und konsistente Auswertung der Bedeutung von Sicherheitslücken benötigen,
geeignet. Zwei Hauptanwendungen von CVSS sind die Priorisierung von Aktivitäten zur
Behebung von Sicherheitslücken und die Berechnung der Relevanz der in einem System
entdeckten Sicherheitslücken. Die National Vulnerability Database (NVD) bietet CVSSWerte für nahezu alle bekannten Sicherheitslücken.
Für jeden Patch und jede Sicherheitslücke stehen dem DSM Explorer CVE-ID-Referenzen
zur Verfügung. DSM Explorer bietet außerdem detaillierte Patch-Ergebnisse, die die
CVE-URL und die NVD-URL enthalten. Der Benutzer kann die URL verwenden, um die
Webseite des US-amerikanischen National Institute of Standards and Technology (NIST)
für den entsprechenden CVE-ID-Eintrag im NVD aufzurufen. Dieser Datenbankeintrag
schließt die CVSS-Werte und weitere Informationen über die Schwachstelle ein. Die CVEReferenzdetails sind unter "Inventar", "SCAP", "Checklist Inventory Component",
"Detailed patch results group" verfügbar.
618 Asset Management - Administratorhandbuch
XCCDF
XCCDF
eXtensible Configuration Checklist Description Format (XCCDF) ist eine
Spezifikationssprache, die zum Schreiben von Sicherheits-Checklisten, Benchmarks und
ähnlichen Arten von Dokumenten verwendet wird. Ein XCCDF-Dokument stellt eine
strukturierte Sammlung von Sicherheitskonfigurationsregeln für eine Gruppe von
Zielsystemen dar. Die Spezifikation unterstützt den Austausch von Informationen, das
Generieren von Dokumenten, die Anpassung an Organisationen und Situationen, die
automatisierte Compliance-Kontrolle sowie die Bewertung der Compliance.
DCS liest die XCCDF-Datei und scannt die Zielcomputer auf der Basis der in der XCCDFDatei angegebenen Regeln. Der Scanner generiert eine Inventardatei, die die Ergebnisse
für jede Regel in der XCCDF-Datei enthält. Die XCCDF-Ausgabedatei wird im
Arbeitsverzeichnis des Agenten direkt auf jedem Agent-Computer gespeichert. Die
Ergebnisse für die Regeln sowie die Endergebnisse werden im DSM-Explorer unter
"Inventar", "SCAP" "Checklist Inventory Component", "Rule Results" angezeigt
Sie können den Namen und den Speicherort der XCCDF-Dateien und der erzeugten
Ergebnisdateien im DSM-Explorer unter "Inventory", "SCAP", "Checklist Inventory
Component", "Status group" anzeigen.
OVAL
Client Automation implementiert den Open Vulnerability and Assessment Language
(OVAL)-Standard. OVAL ist ein internationaler Communitystandard für die
Informationssicherheit, der verwendet wird, um offenen und öffentlich verfügbaren
Sicherheitsinhalt zu fördern. Sein Ziel ist, die Übertragung dieser Informationen über alle
Sicherheitstools und -Services hinweg zu standardisieren.
Die Regeldefinitionsdatei der Checkliste in XCCDF-Dateien verwendet normalerweise
Referenzen auf OVAL-Definitionen in OVAL-Dateien als Hinweis darauf, wie ein
Zielcomputer auf Compliance mit der Regel hin geprüft werden soll. Vergleichbar dazu
verwenden CPE-Namen, die im CPE-Wörterbuch aufgelistet sind, ebenfalls Referenzen
auf OVAL-Dateien, um anzugeben, wie das Vorhandensein eines Softwareelementes,
das durch den Namen angegeben wird, überprüft werden soll. Alle diese gebündelten
DCS-SCAP-Datenströme enthalten mindestens eine OVAL-Datei für jede dieser
Nutzungen.
Für jede bewertete OVAL-Datei erstellt das OVAL-Übersetzungsprogramm eine OVALErgebnisdatei im Arbeitsverzeichnis des Agenten. Sie können den Namen und den
Speicherort aller OVAL-Dateien und der erzeugten Ergebnisdateien im DSM Explorer
unter "Inventar", "SCAP", "Checklist Inventory Component", "Status group" anzeigen.
Anhang G: Implementierung der SCAP-Standards 619
Terminologieglossar
Anwendung
Eine Anwendung ist eine Software, zum Beispiel Microsoft Word.
Anwendungsvirtualisierung
Anwendungsvirtualisierung ist die Verkapselung einer Anwendung, indem sie vom zu
Grunde liegenden Betriebssystem abgetrennt wird, unter dem es ausgeführt wird. In der
Laufzeit wird die Anwendung dazu gebracht, so zu handeln, als ob sie direkt mit dem
ursprünglichen Betriebssystem und allen davon verwalteten Ressourcen verbunden ist,
aber in Wirklichkeit ist es nicht so.
Common Configuration Enumeration (CCE)
Common Configuration Enumeration (CCE) ist einer der SCAP-Standards. Er enthält
Standard-IDs und ein Wörterbuch zu sicherheitsbezogenen
Systemkonfigurationsproblemen. Eine Rollendefinition in einem SCAP-Datenstrom kann
Referenzen zu einer oder mehreren CCE-IDs, enthalten, was angibt, dass die Regel eine
spezifische CCE-Konfigurationsanweisung oder eine Konfigurationskontrolle darstellt.
Weitere Informationen erhalten Sie unter http://cce.mitre.org/.
Common Platform Enumeration (CPE)
Common Platform Enumeration (CPE) ist einer der SCAP-Standards. Er enthält StandardIDs und ein Wörterbuch zu Plattform- und Produktnamen. Einige Elemente in XCCDFDateien, zum Beispiel, können auf die Anwendung ausschließlich auf bestimmten
Plattformen beschränkt werden, und die erfolgt mittels CPE-IDs. Weitere Informationen
erhalten Sie unter http://cpe.mitre.org/.
Common Vulnerabilities and Exposures (CVE)
Common Vulnerabilities and Exposures (CVE) ist ein Wörterbuch gebräuchlicher Begriffe
(CVE-Identifikatoren) für öffentlich bekannte Sicherheitslücken. Diese Identifikatoren
erleichtern das Austauchen von Daten über mehrere Netzwerk-Sicherheitsdatenbanken
und Hilfsprogramme hinweg. CVE ist nur eine der in SCAP verwendeten Komponenten.
Weitere Informationen finden Sie unter http://cve.mitre.org/.
Common Vulnerability Scoring System (CVSS)
Common Vulnerability Scoring System (CVSS) ist einer der SCAP-Standards. Es enthält
Standards für die Übermittlung und die Bewertung der Auswirklungen von
Sicherheitslücken. Weitere Informationen erhalten Sie unter
http://www.first.org/cvss/index.html.
Terminologieglossar 621
Connectors
Connectors sind die Verknüpfungen von Produkten, die Connector-Daten für externe
Produkte oder Domänen-Manager verarbeiten. Jeder Connector ruft Informationen
seines Domänen-Managers ab und übermittelt die Informationen über das ConnectorFramework an das Consumer-Produkt zur Anzeige und Analyse. Connectors können
auch eingehende Vorgänge für Daten im Quell-Domänen-Manager veranlassen,
beispielsweise Objekterstellung. Connectors verwenden ein vereinheitlichtes
Connector-Framework, um die Integration mit mehreren Produkten zu ermöglichen, die
Sie verwenden.
Desktop-Aktualisierung
Bei der Desktop-Aktualisierung wird der virtuelle Desktop in den Originalstatus
zurückversetzt. Verknüpfte Klone verfolgen Änderungen für den virtuellen Rechner mit
dem Klon nach. Um die Speicherzuweisungen mit dem Klon zu steuern, stellt VMware
View den Aktualisierungsvorgang bereit, der den Klon auf die Baseline zurücksetzt und
alle für Änderungsnachverfolgungen bereitgestellten Deltas freigibt. Demnach gehen
alle auf dem Systemdatenträger seit der Erstellung des Klons oder seiner letzten
Aktualisierung oder Neuzusammenstellung gespeicherten Informationen verloren. Im
Gegensatz zur Desktop-Neuzusammenstellung wird dasselbe Golden Template wie vor
dem Aktualisierungsvorgang verwendet.
Desktop-Neuzusammenstellung
Die Desktop-Neuzusammenstellung ist ein Prozess, bei dem dem virtuellen Desktop eine
neues Golden Template zugewiesen wird. Betriebssysteme und Anwendungen müssen
während ihrer Lebenszeit verwaltet werden, um Probleme mittels Hotfixes oder
Services Packs zu beheben oder neue Funktionen durch neue Versionen bereitzustellen.
Für verknüpfte Klone bedeutet dies, dass das Master-Image oder das Golden Template
aktualisiert werden muss. Sobald die Aktualisierungen abgeschlossen sind, wird der
verknüpfte Klon neu zusammengestellt und wird aktiv. Während der Operation der
Neuzusammenstellung werden die entsprechenden verknüpften Klone mit dem neuen
Golden Template verknüpft und aktualisiert.
Durch Staging bereitgestelltes Image der virtuellen Anwendung
Ein zwischengespeichertes Image einer virtuellen Anwendung ist das Image einer
virtuellen Anwendung, das im File System eines Computers entdeckt wurde.
Eigenständige Umgebung
Als eigenständige Umgebung wird eine Umgebung bezeichnet, in der die Benutzer des
Host- und des Viewer-Computers sämtliche Einstellungen, Eigenschaften und die
Lizenzierung der Client Automation-Remote Control-Komponente lokal verwalten.
Eingerichtet wird sie mit Hilfe einer eigenständigen Agenten-Installation. Wenn Sie die
Installation manuell ausführen möchten, muss das Setup für den RC-Agenten direkt
aufgerufen werden.
Eigenständige virtuelle Anwendung
Eine eigenständige virtuelle Anwendung ist eine virtuelle Anwendung, die so zur
Verfügung gestellt worden ist, dass das als Quelle verwendete Image der virtuellen
Anwendung auf dem System beherbergt wird, auf dem es zur Verfügung gestellt worden
ist.
622 Asset Management - Administratorhandbuch
eXtensible Configuration Checklist Description Format (XCCDF)
eXtensible Configuration Checklist Description Format (XCCDF) ist eine
Spezifikationssprache, die zum Schreiben von Sicherheits-Checklisten, Benchmarks und
ähnlichen Arten von Dokumenten verwendet wird. Ein XCCDF-Dokument stellt eine
strukturierte Sammlung von Sicherheitskonfigurationsregeln für eine Gruppe von
Zielcomputern dar. Die Spezifikation unterstützt den Austausch von Informationen, die
Generierung von Dokumenten, die Anpassung an Organisationen und Situationen, die
automatisierte Compliance-Kontrolle sowie die Bewertung der Compliance. Weitere
Infos finden Sie unter http://nvd.nist.gov/xccdf.cfm.
Federal Information Processing Standard (FIPS)
Federal Information Processing Standard (FIPS) ist ein Sicherheitsstandard, der vom NIST
herausgegeben und genehmigt wird. Es gibt an, welche Sicherheitsanforderungen von
einem kryptographischen Modul erfüllt werden müssen, die innerhalb eines
Sicherheitssystems verwendet werden, das vertrauliche, aber nicht geheime,
Information schützt.
FIPS-bevorzugt
FIPS-bevorzugt ist eine Betriebsart für Client Automation, in der Großteil der
kryptographischen Operationen FIPS-kompatibel sind, wenige Verschlüsselungen
werden im früheren Format belassen. In diesem Modus ist Client Automation
rückwärts-kompatibel mit den früheren Versionen von Client Automation.
FIPS-kompatible Kryptographie
FIPS-kompatible Kryptographie bezieht sich auf die Verwendung von FIPS 140-2zertifizierten Modulen, FIPS-anerkannt, und von FIPS zugelassene Verfahren und
Algorithmen für Kryptographie.
FIPS-zertifiziertes Kryptographiemodul
FIPS-zertifiziertes Kryptographiemodul bezieht sich auf das Modul "RSA CryptoC BSAFE",
das für FIPS 140-2zertifiziert ist.
Flüchtige Klone
Flüchtige Klone sind virtuelle Desktops aus dem flüchtigen Pool von VMware ViewBenutzerdaten, die vorübergehend integriert sind. Sobald ein Benutzer sich abmeldet,
wird der Klon aktualisiert, und alle Benutzerdaten auf dem Systemdatenträger gehen
verloren.
Gast
Ein Gast in der Terminologie der generischen Plattformvirtualisierung ist der virtuelle
Rechner und das Gastbetriebssystem.
Gastbetriebssystem
Das Gastbetriebssystem führt das Betriebssystem, das in einem virtuellen Rechner
ausgeführt wird.
Terminologieglossar 623
Gehostete virtuelle Umgebung
Eine gehostete virtuelle Umgebung ist die Virtualisierungs-Software, die zusätzlich zu
einem Hostbetriebssystem, das heißt, dem physischen Rechner, dem Host-BS, und dem
Hypervisor ausgeführt wird.
Gestreamte virtuelle Anwendung
Eine gestreamte virtuelle Anwendung ist eine virtuelle Anwendung, die derart zur
Verfügung gestellt worden ist, dass das als Quelle verwendete Image der virtuellen
Anwendung auf einem anderen Remote- System beherbergt wird, als dem System ist, in
dem es zur Verfügung gestellt wird.
Gestreamtes Image der virtuellen Anwendung
Ein gestreamtes Image der virtuellen Anwendung ist das Image einer virtuellen
Anwendung, das als über das Netzwerk für einen Computer verfügbar entdeckt wurde.
Die Entdeckung des gestreamten Image einer virtuellen Anwendung wird üblicherweise
nur möglich sein, wenn die virtuellen Anwendungen sich innerhalb des zur Verfügung
gestellten Images befinden.
Golden Template
In der Client Automation-Terminologie ist das Golden Template der virtuelle Rechner,
von dem aus die virtuellen Desktops geklont werden.
Host
Ein Host in der Terminologie der generischen Plattformvirtualisierung ist der physische
Rechner, das Host-Betriebssystem und der Hypervisor.
Host-Betriebssystem
Das Hostbetriebssystem ist das Betriebssystem, das auf einem physischen Rechner
ausgeführt wird.
Host-Cluster
Der Hostcluster ist die Gesamtmenge der Datenverarbeitungs- und Speicherressourcen
einer Gruppe von Hosts, die zum Teil oder insgesamt das gleiche Netzwerk und den
gleichen Speicher gemeinsam nutzen.
Hypervisor
Der Hypervisor ist die Virtualisierungs-Softwareschicht, die physische Hardware im
Namen des Gastbetriebssystems simuliert. Dieser Begriff ist synonym zu Virtual Machine
Monitor (VMM).
Image der virtuellen Anwendung
Ein Image der virtuellen Anwendung enthält eine oder mehrere virtuelle Anwendungen,
die in einer Datei gespeichert wurden, möglicherweise mit einem Set unterstützender
Metadatendateien.
624 Asset Management - Administratorhandbuch
Image-Definition der virtuellen Anwendung
Eine Image-Definition der virtuellen Anwendung bezeichnet die "Spur" für die
Entdeckung des Image einer virtuellen Anwendung. Um ein Bild zu entdecken, dass eine
oder mehrere eingeschlossene virtuelle Anwendungen enthält (in ihm gespeichert),
müssen normale Softwaresignaturen mit der Image-Definition der virtuellen
Anwendung verknüpft werden.
Instanz-Softwarestatusdatenbank
Die Instanz-Softwarestatusdatenbank ist ein Bestandteil der Softwarestatusdatenbank,
die den Verlauf sämtlicher durch den Agent ausgeführten Softwarejobs enthält, die auf
einem Nicht-Golden-Template-System ausgeführt wurden, d. h. alle Klone des Golden
Template.
Konfigurationsansicht
Eine Konfigurationsansicht ist eine angepasste Windows-Benutzeroberfläche, auf der Sie
Konfigurationsrichtlinien für bestimmte Komponenten oder Funktionen bearbeiten
können. In den Konfigurationsansichten werden die relevanten Richtlinien für eine
Komponente oder für eine Funktion unabhängig davon aufgeführt, an welcher Stelle sie
sich tatsächlich in der Hierarchie und in der DSM-Explorer-Baumstruktur befinden.
Master-vDisk
In Citrix XenDesktop ist eine Master-vDisk die initiale vDisk, die vom Golden TemplateComputer generiert wird.
Masterzielgerät
In Citrix XenDesktop ist ein Masterzielgerät der Basis-Desktop mit dem BS und dem
erforderlichen Satz an Anwendungen, von dem eine vDisk generiert wird.
MITRE
Die MITRE Corporation ist eine gemeinnützige Organisation, die für Tätigkeiten in
öffentlichem Interesse gegründet wurde. MITRE bietet Übersetzungsprogramme,
Quellcode, Schemata, und Dateien kostenlos an, damit Einzelpersonen und
Organisationen auf sie bauen und sie erweitern können. Ovaldi ist ein solches frei
erhältliches Übersetzungsprogramm
National Institute of Standards and Technology (NIST)
Das National Institute of Standards and Technology (NIST) ist ein nichtregulierendes
Bundesamt des US-Handelsministeriums. Aufgabe des NIST ist es, die US-amerikanische
Innovation und industrielle Wettbewerbsfähigkeit zu fördern, indem es die
Wissenschaft, Standards und Technologie des Messens so fördert, dass die
wirtschaftliche Sicherheit und unsere Lebensqualität verbessert werden. Die USamerikanische nationale Datenbank für Sicherheitslücken, National Vulnerability
Database (NVD), die vom NIST betrieben wird, bietet ein Repository und Daten-Feeds
mit Inhalten, die SCAP-Standards verwenden. Es ist außerdem das Repository für einige
offizielle Daten zu SCAP-Standards. So definiert NIST offene Standards innerhalb des
SCAP-Kontextes und definiert die Zuordnungen zwischen den SCAPAufzählungsstandards.
Terminologieglossar 625
Nicht verknüpfte Klone
In VMware View sind nicht verknüpfte Klone oder vollständige Klone vollständige Kopien
des Master- oder Golden Images. Der Klon enthält eine Kopie des Images, und alle
Änderungen am System bei Benutzersitzungen werden in dieser Kopie gespeichert.
Normale Anwendung
Eine normale Anwendung ist Anwendungssoftware, die nicht virtualisiert worden ist und
die in traditioneller Weise installiert und ausgeführt werden kann. Wenn Versionen,
Patches, und Suiten erwähnt werden, handelt es sich um normale Anwendungen.
Nur-FIPS
Nur-FIPS ist eine Betriebsart für Client Automation, in der nur FIPS-kompatible
Kryptographie erlaubt ist. In diesem Modus ist Client Automation nicht
rückwärtskompatibel mit den früheren Versionen von Client Automation.
Offline-Patching
Mit dem Offline-Patching können Sie Patch-Inhalte und -Dateien remote exportieren
und sie mit dem CA Patch Manager ohne Internetzugriff in der Client AutomationUmgebung importieren.
Offline-RAC
Bei einem Offline-RAC handelt es sich um einen RAC-Task (Neuinstallation nach Absturz,
Reinstall After Crash), der nicht durch den Manager, sondern durch den Agent gesteuert
wird. Virtuelle Desktops werden häufig erneut erstellt, das heißt, wenn das Golden
Template aktualisiert und die Festplatte zurückgesetzt wird, werden alle Änderungen
am virtuellen Desktop seit der vorherigen Zurücksetzung effektiv ungültig gemacht. Bei
virtuellen Desktops ist nicht der Manager, sondern der Agent für die Erstellung des RACJobcontainers verantwortlich. Bei einer Datenträgerzurücksetzung initiiert der Agent
einen Offline-RAC, um sämtliche Software wiederherzustellen, die für den Agent
bereitgestellt wurde.
Open Vulnerability and Assessment Language (OVAL)
Open Vulnerability and Assessment Language (OVAL) ist einer der SCAP-Standards. Es
enthält Standard-XML für Testverfahren im Zusammenhang mit sicherheitsrelevanten
Softwarefehlern, Konfigurationsproblemen und Patches sowie mit der Weitergabe der
Testergebnisse. Alle Regelüberprüfungen in der Checkliste haben die Form von
Referenzen zu OVAL-Definitionen, die in OVAL-Dateien aus dem SCAP-Datenstrom
enthalten sind. Weitere Informationen erhalten Sie unter http://oval.mitre.org/.
Ovaldi
Ovaldi ist ein OVAL-Übersetzungsprogramm, das von der MITRE Corporation entwickelt
wurde. Es ist eine frei verfügbare Referenzimplementierung, die erstellt wurde, um zu
zeigen, wie Informationen von einem Computer zu Testzwecken erhalten werden
können, um die OVAL-Definitionen für diese Plattform zu bewerten und auszuführen
und um die Testergebnisse weiterzugeben. Das Übersetzungsprogramm zeigt die
Nutzbarkeit der OVAL-Definitionen auf und sorgt für eine korrekte Syntax und die
Einhaltung des OVAL-Schemas.
626 Asset Management - Administratorhandbuch
Paket mit eigenständiger virtueller Anwendung
Ein Paket mit einer eigenständigen virtuellen Anwendung ist ein Paket mit einer
virtueller Anwendung, das verwendet wird, um eine virtuelle Anwendung in
eigenständigem Modus zur Verfügung zu stellen.
Paket mit virtueller Anwendung (VAP)
Ein Image einer virtuellen Anwendung, das in ein oder mehr Software Delivery verpackt
ist, wird als virtuelles Anwenderpaket bezeichnet. Diese Pakete werden verwendet, um
virtuelle Anwendungen auf Computern zur Verfügung zu stellen.
Paket zum Streaming der virtuellen Anwendung
Ein Paket zum Streaming der virtuellen Anwendung ist ein Paket mit einer virtueller
Anwendung, das verwendet wird, um eine virtuelle Anwendung im Streaming- Modus
zur Verfügung zu stellen.
Paket zur Bereitstellung der virtuellen Anwendung durch Staging
Ein Paket zur Bereitstellung der virtuellen Anwendung durch Staging ist ein Paket mit
einer virtuellen Anwendung, das verwendet wird, um das Image der virtuellen
Anwendung durch Staging bereitzustellen.
Paketformat
Das Paketformat ist eine Eigenschaft eines Softwarepakets. Formate sind "normal" und
"virtuell".
Pakettyp
Der Pakettyp ist eine Eigenschaft eines Softwarepakets. Derzeitige Typen sind
Allgemein, MSI, SXP, PIF und PKG. Paket-Typ wird nicht verwendet oder geändert, um
virtuelle Anwendungspakete zu unterstützen.
Partition
Eine Partition ist eine isolierte Instanz eines Hostbetriebssystems. Partitionen
verwenden normalerweise keine Gastbetriebssysteme, weil sie alle das Betriebssystem
des Hosts gemeinsam nutzen.
Partitionierte virtuelle Umgebung
Eine partitionierte virtuelle Umgebung ist eine Umgebung, in der mehrere Instanzen des
Host-Betriebssystems isoliert auf dem gleichen physischen Rechner ausgeführt werden
können. Streng genommen handelt es sich nicht um eine Virtualisierungs-Technologie,
aber sie wird verwendet, um die gleichen Probleme zu lösen.
Permanente Klone
Permanente Klone sind virtuelle Desktops des permanenten Pools, die in ihrer Form
bestehen bleiben, nachdem sich der Benutzer abgemeldet hat, bis sie aktualisiert oder
erneut erstellt werden. VMware View bietet integrierte getrennte Geräte für Systemund Benutzerdaten mit den permanenten Klonen. Auf dem Benutzerdatengerät
gespeicherte Informationen bleiben von jeder Aktualisierung oder
Neuzusammenstellung unberührt, während Änderungen am Systemdatenträger
verloren gehen.
Terminologieglossar 627
Plattformvirtualisierung
Plattformvirtualisierung ist die Verkapselung von Computern oder Betriebssystemen,
indem ihre physischen Merkmale vor den Benutzern verborgen werden und die
Datenverarbeitungsplattform in der Laufzeit nachgeahmt wird.
Replikation
Bei der Replikation handelt es sich um einen Engine-Task zum Ausführen der
Datenreplikation vom Domänen-Manager zum Enterprise-Manager und umgekehrt.
Sandkasten
Ein Sandkasten ist die Laufzeitumgebung einer Anwendung, die die Anwendung vom
Betriebssystem und den Ressourcen des Computers sowie von anderen Anwendungen
auf dem Computer isoliert. Der Grad der Isolation wird üblicherweise festgelegt, um der
Anwendung einen beschränkten Zugriff auf Ressourcen des Betriebssystems zu
erlauben, z. B. auf den Ordner "Eigene Dateien" .
Scalability-Server
Ein Scalability-Server ist der zentrale Server, um eine geographische Skalierbarkeit für
Management-Tasks zu ermöglichen. Es handelt sich um einen verteilten Prozess, der die
primäre Schnittstelle des Agenten ist.
SCAP-Datenstrom
Ein SCAP-Datenstrom besteht aus Sicherheits-Checklisten in automatischen XMLFormaten, Aufzählungen zu Sicherheitslücken und Produktnamen sowie Zuordnungen
zwischen den Aufzählungen. Ein SCAP-Datenstrom besteht aus den folgenden XMLDateien:
■
Eine XCCDF-Datei
■
Eine oder mehrere OVAL-Dateien
■
(Optional) Eine CPE-Wörterbuchdatei
Schemazuordnung
Eine Schemazuordnung ist eine Zuordnung der mit Datenobjekten wie Benutzern,
Computern und Gruppen verknüpften Attributnamen, die in einem externen Verzeichnis
verwendet werden, zu den Attributnamen, die von den entsprechenden Client
Automation-Objekten verwendet werden. Der feste Satz und der Standardsatz der DSMAttributnamen werden zur Abfrage von Verzeichnissen und zur Formulierung komplexer
Abfragen und Berichte verwendet.
628 Asset Management - Administratorhandbuch
Security Content Automation Protocol (SCAP)
Das Security Content Automation Protocol (SCAP), "S Cap" ausgesprochen, ist eine
Methodik für die Verwendung von Standards wie XCCDF, CCE, CVE, CVSS, CPE und OVAL
für automatisches Sicherheitslückenmanagement und die Bewertung der Einhaltung von
Richtlinien (z. B. FISMA-Compliance). Genauer betrachtet SCAP ist eine Suite
ausgewählter offener Standards, die Softwarefehler, sicherheitsrelevante
Konfigurationsprobleme und Produktnamen aufzählen, und die Maßsysteme, um das
Vorkommen von Sicherheitslücken festzustellen sowie Mechanismen, die die Ergebnisse
dieser Messungen einordnen, um die Auswirkungen der entdeckten
Sicherheitsprobleme zu beurteilen, enthalten. SCAP definiert, wie diese Standards
kombiniert werden. Die nationale Datenbank für Sicherheitslücken stellt ein Repository
und Daten-Feeds mit Inhalten, die die SCAP-Standards verwenden, zur Verfügung.
Weitere Infos finden Sie unter http://nvd.nist.gov/.
Softwaresignatur
Eine Softwaresignatur definiert die Attribute einer Softwareanwendung, z. B. den
Dateinamen der Hauptprogrammdatei, andere dazugehörende Dateien, den
Größenbereich, Versionsbereich sowie das Erstellungs- und Änderungsdatum der
Software. Alle diese Attribute einer Softwaresignatur dienen zur eindeutigen
Identifikation einer Anwendung. Softwaresignaturen in Asset Management werden als
Softwaredefinitionen erstellt. Sie können Softwaredefinitionen für ein Produkt, eine
Version, einen Patch, eine Suite, eine Suite-Komponente oder ein Image der virtuellen
Anwendung erstellen. Standardmäßig enthält Asset Management vordefinierte
Softwaresignaturen für die branchenweit am häufigsten verwendeten
Softwareprogramme.
Softwaretyp
Der Software-Typ ist eine Eigenschaft einer Softwaredefinition. Derzeitige Typen
schließen Suite, Produkt, Version, Patch, und Image der virtuellen Anwendung ein.
Standorterkennung
Mit der Standorterkennung kann der DSM-Agent auf einem Computer den Standort des
Computers feststellen.
Systemeigene virtuelle Umgebung
Eine systemeigene virtuelle Umgebung ist die Virtualisierungs-Software, die direkt auf
dem physischen Rechner ausgeführt wird oder die als Host-Betriebssystem handelt oder
auftritt (oft minimal), das heißt, der Rechner und der Hypervisor. Ein synonymer Begriff
ist "Bare Metal-Umgebung".
Terminologieglossar 629
vDisk
In Citrix XenDesktop ist eine vDisk oder ein virtueller Datenträger prinzipiell eine ImageDatei mit dem BS und dem erforderlichen Satz an Anwendungen.
Verknüpfte Klone
In VMware View verweisen verknüpfte Klone eines Master- oder Golden Images nur auf
das Master- oder Golden Image, aber sie enthalten es nicht. Änderungen, die bei
Benutzersitzungen am System vorgenommen werden, werden nicht im Master-Image
gespeichert, sie werden nur in Delta-Dateien mit dem Klon beibehalten.
virtuelle Anwendung (VA)
Eine virtuelle Anwendung ist Software, die virtualisiert worden ist.
Virtuelle Festplatte
Eine virtuelle Festplatte ist ein Set von Dateien, die ein Dateisystem bildet, das als
physischer Datenträger im Gastbetriebssystem erscheint.
Virtuelle Version
Eine virtuelle Version ist das virtuelle Äquivalent zur normalen Version und hat die
gleiche grundlegende Bedeutung. Der Begriff wird verwendet, wenn man über
Software-Inventar für virtuelle Anwendungen berichtet (nicht Images der virtuellen
Anwendung). Beachten Sie, dass eine zur Verfügung gestellte virtuelle Anwendung
entweder ein durch Staging bereitgestelltes oder ein per Datenstrom übertragenes
Image einer virtuellen Anwendung als Quelle verwenden kann. Die virtuellen
Anwendungen, die im Images der virtuellen Anwendung enthalten sind können als
durch Staging bereitgestellt, aber nicht zur Verfügung gestellt angesehen werden.
Virtueller Desktop flüchtig verknüpfter Klone
Ein virtueller Desktop flüchtig verknüpfter Klone ist ein virtueller Rechner, der bei jeder
Benutzeranmeldung aktualisiert oder erneut erstellt wird, und zwar ohne Persistenz für
benutzerdefinierte installierte Anwendungen, Personalisierung usw.
Virtueller Desktop permanent verknüpfter Klone
Ein virtueller Desktop permanent verknüpfter Klone ist ein virtueller Rechner, der für
einen bestimmten Benutzer dediziert ist, und der Benutzer kann das Hinzufügen
bestimmter Software anfordern, Einstellungen anpassen usw. Die benutzerdefinierte
Umgebung des Benutzers wird bei jeder Anmeldung wiederhergestellt. Dies wird so
beibehalten, bis der virtuelle Desktop aktualisiert oder erneut erstellt wird. Zu diesem
Punkt gehen alle auf dem Systemdatenträger installierten Softwareprodukte verloren.
Virtueller Desktop permanenter, nicht verknüpfter Klone
Ein virtueller Desktop permanenter, nicht verknüpfter Klone ist ein virtueller Rechner,
der für einen bestimmten Benutzer dediziert ist, und er wird dem Benutzer bei jeder
Anmeldung mit den entsprechenden benutzerdefinierten installierten Anwendungen,
Benutzereinstellungen, Daten usw. angezeigt.
630 Asset Management - Administratorhandbuch
Virtueller Patch
Ein virtueller Patch ist das virtuelle Äquivalent zu einem normalen Patch und hat die
gleiche grundlegende Bedeutung. Der Begriff wird verwendet, wenn man über
Software-Inventar für virtuelle Anwendungen berichtet (nicht Images der virtuellen
Anwendung).
Virtueller Rechner (VM)
Ein virtueller Rechner ist eine isolierte virtualisierte Umgebung, die einen Computer
simuliert. Der virtuelle Rechner schließt definitionsgemäß das Gastbetriebssystem nicht
ein.
Virtuelles Image
A virtuelles Image ist eine Datei oder Set von Dateien, die die vollständige Definition
eines virtuellen Rechners, einschließlich seiner Hardware-Spezifikationen und virtuellen
Festplatten enthalten. Es ist die Darstellung des Host-Dateisystems eines Gastes. Ein
virtuelles Image kann online oder offline sein, je nach dem Laufstatus des virtuellen
Rechners, den es abbildet.
XCCDF-Profil
Ein XCCDF-Profil ist eine Richtlinie, die auf den Zielcomputer angewendet oder mit der
Konfiguration des Zielcomputers verglichen wird. Die XCCDF-Datei für jeden SCAPDatenstrom definiert eine Liste der unterstützten Profile. Die XCCDF-Datei muss
mindestens ein XCCDF-Profil enthalten, das angibt, welche spezifischen Regeln für die
Überprüfung eines bestimmten Systemtyps verwendet werden. Sie können
unterschiedliche XCCDF-Profile für jede anwendbare Betriebsumgebung, in der das
System implementiert werden kann, erstellen.
Zentral verwaltete Hostumgebung
Bei einer zentral verwalteten Hostumgebung ist entweder ein Enterprise-Manager oder
ein Domänen-Manager von Remote Control für die Konfiguration der Hosts sowie für
die Authentifizierung von Viewer-Verbindungen verantwortlich. Außerdem verwaltet
dieser Server die Adressbücher, die die Benutzer zur Hostsuche verwenden.
Zentral verwaltete Umgebung
In einer zentral verwalteten Umgebung steuert der Remote Control-Domänen-Manager
die Hosteinstellungen durch Computerrichtlinien, Elemente im globalen Adressbuch
(GAB), Lizenzierung des Agenten auf der Domäne und Benutzerberechtigungen. Dies ist
die Standardeinstellung für CA Client Automation.
Zur Verfügung gestellte Anwendung
Eine zur Verfügung gestellte Anwendung ist eine Anwendung (normal oder virtuell), die
für die Ausführung auf einem Zielcomputer verfügbar gemacht worden ist. Die
Anwendung muss nicht lokal "installiert werden", um sie als zur Verfügung gestellt zu
behandeln.
Zustandsüberwachung
Mithilfe der Zustandsüberwachung (Health Monitoring, HM) können Sie Alarme
konfigurieren, Grenzwerte festlegen und den Gesamtzustand der Client AutomationInfrastruktur überwachen.
Terminologieglossar 631
632 Asset Management - Administratorhandbuch