Integrationspaket für System Center – DPM
Das Integrationspaket für System Center – Data Protection Manager (DPM) ist ein Add-In für System Center – Orchestrator. Mit dem Paket können Sie den Schutz physischer und virtueller Serverressourcen automatisieren. Sie können die Aktivitäten in diesem Integrationspaket verwenden, um Runbooks zu erstellen, die Folgendes bereitstellen:
- Automatisierter Schutz und Wiederherstellung virtueller Computer
- Automatisierter Schutz und Wiederherstellung von SharePoint-Farmen
- Automatisierter Schutz und Wiederherstellung von SQL Servern
- Automatisierter Systemstatusschutz
- Ad-hoc-Sicherungen
Hinweis
Derzeit unterstützt das Integrationspaket keine Remote-SQL-Server für DPM.
Erfahren Sie mehr über Orchestrator-Integrationspakete.
Systemanforderungen
Für das DPM-Integrationspaket muss folgende Software installiert und konfiguriert sein, bevor Sie die Integration implementieren.
- System Center-Orchestrator
- System Center Data Protection Manager (DPM)
- Windows Management Framework
Herunterladen des Integrationspakets
DPM Integration Pack für Orchestrator 2022 funktioniert weiterhin mit Orchestrator 2025.
Laden Sie das DPM-Integrationspaket hier herunter.
Registrieren und Bereitstellen des Pakets
Nachdem Sie die Integrationspaketdatei heruntergeladen haben, müssen Sie sie auf dem Orchestrator-Verwaltungsserver registrieren und sie dann auf den Runbookservern und in den Runbook-Designern bereitstellen. Erfahren Sie mehr über die Installation eines Integrationspakets.
Windows Management Framework
Das DPM-Integrationspaket verwendet Windows PowerShell-Remoting auf Runbook Designer und dem Runbookserver, um Befehle auf dem DPM-Server auszuführen. Der WinRM-Dienst wird automatisch gestartet. Standardmäßig ist kein WinRM-Listener konfiguriert. Selbst wenn der WinRM-Dienst ausgeführt wird, können Nachrichten vom WS-Management-Protokoll, die Daten anfordern, nicht empfangen oder gesendet werden.
Aktivieren vertrauenswürdiger WinRM-Hosts
- Wählen Sie auf dem Orchestrator-Computer „Ausführung>starten“ aus. Öffnen Sie dann gpedit.msc und wählen Sie OK aus, um den Editor für lokale Gruppenrichtlinien zu öffnen.
- Erweitern Sie unter Richtlinie für „Lokaler Computer“ im Editor für lokale Gruppenrichtlinien Computerkonfiguration>Administrative Vorlagen>Windows-Komponenten>Windows-Remoteverwaltung (WinRM)>WinRM-Client. Doppelklicken Sie auf Vertrauenswürdige Hosts.
- Klicken Sie auf Aktiviert, und fügen Sie den Namen oder die IP-Adresse des DPM-Servers in das Feld unter der Liste vertrauenswürdiger Hosts hinzu. Wählen Sie dann OK aus.
Einrichten der Ausführungsrichtlinie
Die Ausführungsrichtlinie in Windows PowerShell bestimmt, welche Skripts digital signiert werden müssen, bevor sie ausgeführt werden können. Standardmäßig ist die Ausführungsrichtlinie auf „Eingeschränkt“ eingestellt. Dadurch wird das Laden von Konfigurationsdateien oder das Ausführen von Skripten verhindert. Sie müssen die Ausführungsrichtlinie wie folgt auf RemoteSigned festlegen, um die Skripts in diesem Integrationspaket auszuführen:
Öffnen Sie eine Windows PowerShell-Konsole (x86) als Administrator.
Geben Sie den Befehl „<System Drive>:\PS>set-executionpolicy remotesigned“ ein und drücken Sie die Eingabetaste.
Wenn Sie dazu aufgefordert werden, geben Sie „Y“ ein, und drücken Sie die Eingabetaste.
Weitere Informationen über den Befehl Set-ExecutionPolicy.
Konfigurieren der Remoteverbindungseinstellungen
Dieses Integrationspaket verwendet Remotebefehle von Windows PowerShell für die Kommunikation mit dem DPM-Server unabhängig davon, ob der Server remote oder lokal ist. Sie müssen den DPM-Server und den Orchestrator-Clientcomputer so konfigurieren, dass sie Windows PowerShell-Remotebefehle empfangen können, die vom Orchestrator-Server gesendet werden.
Führen Sie den folgenden Befehl für jeden Computer einmal aus, der Befehle empfangen soll. Sie müssen ihn nicht auf Computern ausführen, die Befehle nur senden sollen. Da der Befehl die Listener aktiviert, empfehlen wir, ihn nur dort auszuführen, wo er benötigt wird.
- Öffnen Sie eine Windows PowerShell-Konsole (x86) als Administrator.
- Geben Sie „System Drive:\PS>enable-psremoting“ ein und drücken Sie die Eingabetaste.
Weitere Informationen zum Befehl „Enable-PSRemoting“.
Sie können WS-Management-Kontingente in Windows PowerShell-Remoting verwenden, um die Orchestrator- und DPM-Computer vor versehentlicher und böswilliger, übermäßiger Ressourcennutzung zu schützen. Die Kontingentierungseinstellung „MaxConcurrentOperationsPerUser“ im Knoten „WSMan:\ComputerName\Service“ bietet diesen Schutz, indem sie die Anzahl der gleichzeitig ausgeführten Remoteverbindungen begrenzt.
MaxConcurrentOperationsPerUser ist in Windows Server 2008 R2 standardmäßig auf 15 festgelegt. Das heißt, Sie können maximal 15 DPM-Aktivitäten (Shells) auf allen DPM-Runbooks gleichzeitig ausführen.
WS-Management stellt außerdem eine Einstellung für MaxConnections (unabhängig von Benutzern) bereit, die in Windows Server 2008 R2 standardmäßig auf 25 festgelegt ist. Wenn diese Standardeinstellungen nicht den Anforderungen Ihrer Organisation entsprechen, finden Sie unter „About_Remote_Troubleshooting“ Informationen zur Konfiguration von Remotevorgängen in Windows PowerShell.
Konfigurieren von Verbindungen
Verbindungen bieten Ihnen eine Möglichkeit, zu definieren, wie DPM-Aktivitäten die Verbindung zu den DPM-Servern in Ihrer Infrastruktur herstellen. Sie müssen mindestens eine Verbindung definieren, um die DPM-Aktivitäten verwenden zu können. Sie können beliebig viele definieren, um Verbindungen mit anderen DPM-Servern herzustellen oder andere Verbindungseinstellungen oder Anmeldeinformationen zu verwenden.
- Wählen Sie im Runbook Designer das Menü „Optionen“ und dann DPM aus.
- Klicken Sie auf der Registerkarte Konfigurationen auf Hinzufügen, um mit dem Einrichten der Verbindung zu beginnen.
- Geben Sie im Feld Name einen Namen für die Verbindung ein. Sie können einen beliebigen Namen für die Verbindung auswählen. Er kann auch mit dem Namen des DPM-Servers übereinstimmen.
- Wählen Sie die Schaltfläche mit den Auslassungspunkten (...) neben dem Feld „Typ“ aus, wählen Sie „PowerShell Remoting“ aus und wählen Sie „OK“ aus.
- Im Bereich Eigenschaften werden die Elemente angezeigt, die zum Definieren dieser Integration erforderlich sind. Geben Sie für jedes Element einen Wert anhand der folgenden Tabelle ein.
- Wählen Sie „OK“ aus, um die Konfiguration zu speichern, und wählen Sie „Fertigstellen“ aus, um das Dialogfeld zu schließen.
DPM-Eigenschaften
Eigenschaft | BESCHREIBUNG |
---|---|
DPM-Administratorkonsole | Der Name oder die IP-Adresse des Computers, auf dem die DPM-Verwaltungskonsole und die PowerShell-Verwaltungsshell installiert sind. |
DPM-Server | Der Name oder die IP-Adresse des DPM-Servers. |
Benutzer | Der Name eines Benutzers mit Zugriff auf DPM. Dieses Benutzerkonto muss über Berechtigungen auf dem DPM-Server verfügen, um die von den Aktivitäten angeforderten Aktionen ausführen zu können. Wenn Sie diese Eigenschaft leer lassen, verwendet die Konfiguration die Anmeldeinformationen des Runbook Service-Kontos. Wenn dieses Konto über die entsprechenden Berechtigungen in DPM verfügt, müssen Sie keine Anmeldeinformationen für die Konfiguration angeben. |
Domäne | Die Domäne, die das Benutzerkonto enthält. |
Kennwort | Das Kennwort für das angegebene Benutzerkonto. |
Authentifizierungstyp (nur Remote) | Der zu verwendende Authentifizierungstyp. Diese Eigenschaft ist nur erforderlich, wenn der Runbookserver und DPM auf verschiedenen Computern installiert sind. Die Optionen lauten wie folgt: Standard – Verwenden Sie die vom WS-Management-Protokoll implementierte Authentifizierungsmethode. Dies ist die Standardeinstellung. Basic – Ein Schema, bei dem der Benutzername und das Passwort im Klartext an den Server oder Proxy gesendet werden. Negotiate – Ein Challenge-Response-Schema, das mit dem Server oder Proxy verhandelt, um das für die Authentifizierung zu verwendende Schema zu bestimmen NegotiateWithImplicitCredential – Die Verbindung wird mit den auf dem lokalen Computer zwischengespeicherten Anmeldeinformationen hergestellt. Digest – Ein Challenge-Response-Schema, das eine vom Server angegebene Datenzeichenfolge für die Challenge verwendet. Kerberos – Der Clientcomputer und der Server authentifizieren sich gegenseitig mit Kerberos-Zertifikaten. Die Authentifizierungsmethode, die Sie auswählen, muss in WinRM aktiviert sein. Sie können die Authentifizierungsmethoden über den Editor für lokale Gruppenrichtlinien aktivieren. Weitere Informationen finden Sie unter Installation und Konfiguration für Windows Remoteverwaltung. |
Port (nur remote) | Legt den Port fest, der verwendet werden soll, wenn der Client eine Verbindung mit dem WinRM-Dienst auf dem Remoteserver herstellt. Der Standardport ist 5985. |
SSL verwenden (nur remote) | Hiermit wird angegeben, ob für die Verbindung SSL verwendet werden soll. |
Cachesitzungstimeout (in Minuten) | Die Anzahl der Minuten, bis die Sitzung bei Inaktivität abläuft und die Verbindung wiederhergestellt werden muss. Der Standardwert beträgt 10 Minuten. |