Das Integrationspaket für System Center Operations Manager
Das Integrationspaket für Operations Manager ist ein von System Center Orchestrator bereitgestelltes Add-In. Verwenden Sie das Integrationspaket, um einen Orchestrator-Runbookserver mit einem Operations Manager-Verwaltungsserver zu verbinden, sodass Sie verschiedene Aktionen automatisieren können.
Weitere Informationen zu Integrationspaketen finden Sie im System Center-Integrationsleitfaden.
Systemanforderungen
Bevor Sie das Operations Manager-Integrationspaket bereitstellen, installieren und konfigurieren Sie die folgende Software:
Orchestrierer.
Betriebsleiter. Die Version des Integrationspakets muss mit der System Center-Version übereinstimmen.
Hinweis
Wenn Sie das Integrationspaket von Orchestrator 2016 für Operations Manager 2016 UR4 oder höher verwenden und Operations Manager so konfiguriert haben, dass nur TLS 1.1- oder 1.2-Verbindungen akzeptiert werden, nehmen Sie die hier erläuterten Registrierungsänderungen vor.
Um die Serverinteraktion mit Operations Manager zu ermöglichen, installieren Sie die Operations Manager-Konsole, in der Orchestrator Runbook Server oder Runbook Designer installiert ist.
Das Management Pack für die Orchestrator-Integrationsbibliothek ist für das Objekt „Warnung erstellen“ erforderlich.
Hinweis
Das Objekt „Create Alert“ installiert das Management Pack automatisch bei der ersten Ausführung in Operations Manager. Um das Integrationspaket zu deinstallieren, entfernen Sie das Orchestrator-Integrationsbibliothek-Management Pack aus Operations Manager.
Orchestrierer.
Betriebsleiter. Die Version des Integrationspakets muss mit der System Center-Version übereinstimmen.
Um die Serverinteraktion mit Operations Manager zu ermöglichen, installieren Sie die Operations Manager-Konsole, in der Orchestrator Runbook Server oder Runbook Designer installiert ist.
Das Management Pack für die Orchestrator-Integrationsbibliothek ist für das Objekt „Warnung erstellen“ erforderlich.
Hinweis
Das Objekt „Create Alert“ installiert das Management Pack automatisch bei der ersten Ausführung in Operations Manager. Um das Integrationspaket zu deinstallieren, entfernen Sie das Orchestrator-Integrationsbibliothek-Management Pack aus Operations Manager.
Herunterladen des Integrationspakets
Operations Manager Integration Pack für Orchestrator 2022 funktioniert weiterhin mit Orchestrator 2025.
Operations Manager Laden Sie das Integrationspaket hier herunter.
Registrieren und Bereitstellen des Pakets
Nachdem Sie die Integrationspaketdatei heruntergeladen haben, müssen Sie sie auf dem Orchestrator-Verwaltungsserver registrieren. Stellen Sie sie dann für Runbookserver und Runbook-Designer bereit. Weitere Informationen
Konfigurieren der Verbindungen
Durch eine Verbindung entsteht eine wiederverwendbare Verknüpfung zwischen Orchestrator und einem Operations Manager-Verwaltungsserver. Sie können so viele Verbindungen erstellen wie gewünscht, um Verknüpfungen zu mehreren Operations Manager-Verwaltungsservern herzustellen. Sie haben auch die Möglichkeit, mehrere Verbindungen mit dem gleichen Server zu erstellen, wenn Sie unterschiedliche Sicherheitsberechtigungen für Benutzerkonten berücksichtigen möchten.
So konfigurieren Sie eine Verbindung
- Wählen Sie in Runbook Designer Optionen>Operations Manager aus.
- Wählen Sie auf der Registerkarte Verbindungen die Option Hinzufügen aus.
- Geben Sie im Verbindungseintrag in das Feld Name den Namen oder die IP-Adresse des Servers ein, auf dem Operations Manager ausgeführt wird.
- Geben Sie im Feld Domäne den Domänennamen des Operations Manager-Servers ein. Oder wählen Sie die Schaltfläche mit den Auslassungspunkten (...) aus, um nach der Domäne zu suchen, wählen Sie sie aus und klicken Sie auf Hinzufügen.
- Geben Sie in die Felder Benutzername und Kennwort die Anmeldeinformationen an, die vom Orchestrator-Server für die Verbindung mit dem Operations Manager-Server verwendet werden.
- Übernehmen Sie unter Überwachungsintervalle\Abruf und Überwachungsintervalle\Verbindung wiederherstellen den Standardwert von zehn Sekunden, oder ändern Sie den Wert. Die Eigenschaft (Standardwert: Zehn Sekunden) ist konfigurierbar.
- Wählen Sie Verbindung testen aus. Wenn die Bestätigungsmeldung angezeigt wird, wählen Sie OK aus.
- Fügen Sie bei Bedarf weitere Verbindungen hinzu.
- Wählen Sie OK>Fertig stellen aus.
Aktivieren von SCO IP für Operations Manager 2016 UR4 oder höher
Sie müssen die SCO-IP für Operations Manager 2016 (UR4 oder höher) aktivieren, wenn die Operations Manager-Konfiguration nur TLS 1.1 oder TLS 1.2 akzeptiert.
Folgen Sie diesen Schritten:
Legen Sie fest, dass Windows nur TLS 1.2 verwendet.
Methode 1: Manuelle Bearbeitung der Registrierung
Wichtig
Befolgen Sie sorgfältig die Schritte in diesem Abschnitt. Wenn Ihnen beim Bearbeiten der Registrierung ein Fehler unterläuft, können Sie schwerwiegende Probleme verursachen. Sichern Sie zunächst die Registrierung, damit Sie sie wiederherstellen können, wenn ein Problem auftritt.
Führen Sie die folgenden Schritte aus, um alle SCHANNEL-Protokolle im gesamten System zu aktivieren oder zu deaktivieren.
Hinweis
Sie sollten das TLS 1.2-Protokoll für die gesamte eingehende Kommunikation aktivieren. Aktivieren Sie die Protokolle TLS 1.2, TLS 1.1 und TLS 1.0 für die gesamte ausgehende Kommunikation. Registrierungsänderungen wirken sich nicht auf die Verwendung des Kerberos-Protokolls oder des NTLM-Protokolls aus.
a. Starten Sie den Registrierungs-Editor. Klicken Sie dazu mit der rechten Maustaste auf Start, geben Sie regedit in das Feld „Ausführen“ ein und wählen Sie dann OK aus.
b. Suchen Sie den folgenden Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocolsc. Klicken Sie mit der rechten Maustaste auf Protokoll, und zeigen Sie auf Neu>Schlüssel.
d. Geben Sie SSL 3.0 ein.
e. Wiederholen Sie die vorherigen beiden Schritte zum Erstellen von Schlüsseln für TLS 0, TLS 1.1 und TLS 1.2. Diese Schlüssel ähneln Verzeichnissen.
f. Erstellen Sie einen Clientschlüssel und einen Serverschlüssel unter den einzelnen Schlüsseln für SSL 3.0, TLS 1.0, TLS 1.1 und TLS 1.2.
g. Erstellen Sie zum Aktivieren eines Protokolls wie folgt den DWORD-Wert unter jedem Client- und Serverschlüssel:
- DisabledByDefault [Wert = 0]
- Aktiviert [Wert = 1]
h. Ändern Sie zum Deaktivieren eines Protokolls wie folgt den DWORD-Wert unter jedem Client- und Serverschlüssel:
- DisabledByDefault [Wert = 1]
- Aktiviert [Wert = 0]
i. Wählen Sie Datei>Beenden aus.
Methode 2: Automatische Bearbeitung der Registrierung
Führen Sie das folgende Windows PowerShell-Skript im Administratormodus aus, um Windows automatisch so zu konfigurieren, dass nur das TLS-Protokoll 1.2 verwendet wird.
$ProtocolList = @("SSL 2.0","SSL 3.0","TLS 1.0", "TLS 1.1", "TLS 1.2") $ProtocolSubKeyList = @("Client", "Server") $DisabledByDefault = "DisabledByDefault" $Enabled = "Enabled" $registryPath = "HKLM:\\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\" foreach($Protocol in $ProtocolList) { Write-Host " In 1st For loop" foreach($key in $ProtocolSubKeyList) { $currentRegPath = $registryPath + $Protocol + "\" + $key Write-Host " Current Registry Path $currentRegPath" if(!(Test-Path $currentRegPath)) { Write-Host "creating the registry" New-Item -Path $currentRegPath -Force | out-Null } if($Protocol -eq "TLS 1.2") { Write-Host "Working for TLS 1.2" New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "0" -PropertyType DWORD -Force | Out-Null New-ItemProperty -Path $currentRegPath -Name $Enabled -Value "1" -PropertyType DWORD -Force | Out-Null } else { Write-Host "Working for other protocol" New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "1" -PropertyType DWORD -Force | Out-Null New-ItemProperty -Path $currentRegPath -Name $Enabled -Value "0" -PropertyType DWORD -Force | Out-Null } } } Exit 0
Legen Sie fest, dass System Center nur TLS 1.2 verwendet.
Bevor Sie die Registrierung in diesem Schritt ändern, sichern Sie sie, falls Sie sie später wiederherstellen müssen. Legen Sie anschließend die folgenden Registrierungsschlüsselwerte fest:
Werte für 64-Bit-Betriebssysteme
Pfad Registrierungsschlüssel Wert HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\v2.0.50727 Standardmäßige TLS-Versionen des Systems dword:00000001 HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft.NETFramework\v2.0.50727 SystemDefaultTlsVersions dword:00000001 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\v4.0.30319 SystemDefaultTlsVersions (System-Standardeinstellungen für TLS-Versionen) dword:00000001 HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft.NETFramework\v4.0.30319 SystemDefaultTlsVersions dword:00000001 Werte für 32-Bit-Betriebssysteme
Pfad Registrierungsschlüssel Wert HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\v4.0.30319 SystemDefaultTlsVersions dword:00000001 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\ v2.0.50727 StandardmäßigeTlsVersionenDesSystems dword:00000001 Installieren Sie die folgenden Updates für alle Service Manager-Rollen. Aktualisieren Sie Rollen auf Verwaltungsservern, Azure Data Warehouse-Servern, im Self-Service-Portal und in Analystenkonsolen (einschließlich der auf den Orchestrator-Runbookservern installierten Analystenkonsolen).
Betriebssystem Erforderliches Update Windows 8.1 und Windows Server 2012 R2 3154520 Unterstützung für Standardversionen des TLS-Systems in .NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2 Windows Server 2012 3154519 Unterstützung für Standardversionen des TLS-Systems in .NET Framework 3.5 unter Windows Server 2012 Windows 7 SP1 und Windows Server 2008 R2 SP1 3154518 Unterstützung für Standardversionen des TLS-Systems in .NET Framework 3.5.1 unter Windows 7 SP1 und Windows Server 2008 R2 SP1 Windows 10 und Windows Server 2016 3154521 Hotfixrollup 3154521 für das .NET Framework 4.5.2 und 4.5.1 unter Windows
3156421 Kumulatives Update für Windows 10 Version 1511 und Windows Server 2016 Technical Preview 4: 10. Mai 2016Starten Sie den Computer neu.