Compartir a través de


Ejecución de la detección para Configuration Manager

Se aplica a: Configuration Manager (rama actual)

Use uno o varios métodos de detección en Configuration Manager para buscar los recursos de dispositivo y usuario que puede administrar. También puede usar la detección para identificar la infraestructura de red en el entorno. Hay varios métodos diferentes que puede usar para detectar cosas diferentes y cada método tiene sus propias configuraciones y limitaciones.

Introducción a la detección

La detección es el proceso por el que Configuration Manager aprende sobre las cosas que puede administrar. A continuación se muestran los métodos de detección disponibles:

  • Detección de bosques de Active Directory

  • Detección de grupos de Active Directory

  • Detección de sistemas de Active Directory

  • Detección de usuarios de Active Directory

  • Microsoft Entra detección de usuarios

  • Microsoft Entra detección de grupos de usuarios

  • Detección de latidos

  • Detección de redes

  • Detección de servidores

Sugerencia

Puede obtener información sobre los métodos de detección individuales en Acerca de los métodos de detección para Configuration Manager.

Para obtener ayuda para seleccionar qué métodos usar y en qué sitios de la jerarquía, consulte Seleccionar métodos de detección que se usarán para Configuration Manager.

Para usar la mayoría de los métodos de detección, debe habilitar el método en un sitio y configurarlo para buscar ubicaciones específicas de red o Active Directory. Cuando se ejecuta, consulta la ubicación especificada para obtener información sobre los dispositivos o usuarios que Configuration Manager pueden administrar. Cuando un método de detección encuentra correctamente información sobre un recurso, coloca esa información en un archivo denominado registro de datos de detección (DDR). A continuación, un sitio de administración central o principal procesa ese archivo. El procesamiento de un DDR crea un nuevo registro en la base de datos del sitio para los recursos recién detectados o actualiza los registros existentes con nueva información.

Algunos métodos de detección pueden generar un gran volumen de tráfico de red y los DDR que producen pueden dar lugar a un uso significativo de los recursos de CPU durante el procesamiento. Por lo tanto, planee usar solo los métodos de detección que necesite para cumplir sus objetivos. Puede empezar usando solo uno o dos métodos de detección y, después, habilitar métodos adicionales de forma controlada para ampliar el nivel de detección en el entorno.

Después de agregar información de detección a la base de datos del sitio, la información se replica en cada sitio de la jerarquía, independientemente de dónde se detectó o procesó. Por lo tanto, aunque puede configurar diferentes programaciones y configuraciones para métodos de detección en diferentes sitios, puede ejecutar un método de detección específico en un solo sitio. Esto reduce el uso del ancho de banda de red mediante acciones de detección duplicadas y reduce el procesamiento de datos de detección redundantes en varios sitios.

Puede usar datos de detección para crear colecciones y consultas personalizadas que agrupan lógicamente recursos para tareas de administración. Por ejemplo:

  • Insertar instalaciones de cliente o actualizar.

  • Implementación de contenido en usuarios o dispositivos.

  • Implementación de la configuración de cliente y configuraciones relacionadas.

Acerca de los registros de datos de detección

Los DDR son archivos creados por un método de detección. Contienen información sobre un recurso que puede administrar en Configuration Manager, como equipos, usuarios y, en algunos casos, infraestructura de red. Se procesan en sitios primarios o en sitios de administración central. Una vez que la información del recurso en ddr se escribe en la base de datos, se elimina el DDR y la información se replica como datos globales en todos los sitios de la jerarquía.

El sitio en el que se procesa un DDR depende de la información que contenga:

  • Los DDR de los recursos recién detectados que no están en la base de datos se procesan en el sitio de nivel superior de la jerarquía. El sitio de nivel superior crea un nuevo registro de recursos en la base de datos y le asigna un identificador único. Los DDR se transfieren por replicación basada en archivos hasta que llegan al sitio de nivel superior.

  • Los DDR para objetos detectados anteriormente se procesan en sitios primarios. Los sitios primarios secundarios no transfieren los DDR al sitio de administración central cuando ddr contiene información sobre un recurso que ya está en la base de datos.

  • Los sitios secundarios no procesan los DDR y siempre los transfieren mediante la replicación basada en archivos a su sitio primario primario.

Los archivos DDR se identifican mediante la extensión .ddr y tienen un tamaño típico de aproximadamente 1 KB.

Introducción a la detección:

Antes de usar la consola de Configuration Manager para configurar la detección, debe comprender las diferencias entre los métodos, lo que pueden hacer y, para algunos, sus limitaciones.

Los temas siguientes pueden crear una base que le ayudará a usar los métodos de detección correctamente:

A continuación, cuando comprenda los métodos que desea usar, busque instrucciones para configurar cada método en Configuración de métodos de detección para Configuration Manager.