Pack d’intégration pour System Center - DPM
Le pack d’intégration pour System Center - Data Protection Manager (DPM) est un complément pour System Center - Orchestrator. Le pack vous permet d’automatiser la protection des ressources de serveur physique et virtuel. Vous pouvez utiliser les activités de ce pack d’intégration pour créer des runbooks qui fournissent les éléments suivants :
- Protection et récupération automatisées des machines virtuelles
- Protection et récupération automatisées de batteries de serveurs SharePoint
- Protection et récupération automatisées de SQL Server
- Protection automatisée de l’état du système
- Sauvegardes ad hoc
Remarque
Actuellement, le pack d’intégration ne prend pas en charge les serveurs SQL distants pour DPM.
En savoir plus sur les packs d’intégration Orchestrator.
Configuration requise
Le pack d’intégration DPM nécessite que le logiciel suivant soit installé et configuré avant d’implémenter l’intégration.
- System Center - Orchestrator
- System Center - Data Protection Manager (DPM)
- Windows Management Framework
Télécharger le pack d’intégration
Le pack d’intégration DPM pour Orchestrator 2022 continue de fonctionner avec Orchestrator 2025.
Téléchargez le pack d’intégration DPM ici.
Inscrire et déployer le pack
Après avoir téléchargé le fichier du pack d’intégration, vous devez l’inscrire auprès du serveur d’administration Orchestrator, puis le déployer sur des serveurs Runbook et des Runbook Designer. En savoir plus sur l’installation d’un pack d’intégration.
Windows Management Framework
Le pack d’intégration de DPM utilise l’accès distant Windows PowerShell sur l’instance de Runbook Designer et sur le serveur Runbook Server pour exécuter des commandes sur le serveur DPM. Le service WinRM est démarré automatiquement. Par défaut, aucun écouteur WinRM n’est configuré. Même si le service WinRM est en cours d’exécution, les messages du protocole WS-Management qui demandent des données ne peuvent pas être reçus ou envoyés.
Activer les hôtes approuvés de Windows Remote Management
- Sur l’ordinateur Orchestrator, sélectionnez Démarrer>l’exécution. Entrez ensuite gpedit.msc, puis sélectionnez OK pour ouvrir l’Éditeur de stratégie de groupe local.
- Dans l’Éditeur d'objets de stratégie de groupe, sous Stratégie de l’ordinateur local, développez Configuration ordinateur>Modèles d’administration>Composants Windows>Windows Remote Management (WinRM)>Client WinRM. Double-cliquez sur Hôtes approuvés.
- Sélectionnez Activé, puis ajoutez le nom ou l’adresse IP du serveur DPM dans la zone sous Liste des hôtes approuvés. Sélectionnez ensuite OK.
Définir la stratégie d’exécution
La stratégie d’exécution de Windows PowerShell détermine quels scripts doivent être signés numériquement avant de s’exécuter. Par défaut, la stratégie d’exécution est définie sur Restricted. Cela interdit le chargement de fichiers de configuration ou l’exécution de scripts. Pour exécuter les scripts dans ce pack d’intégration, vous devez définir la stratégie d’exécution sur RemoteSigned comme suit :
Ouvrez une console Windows PowerShell (x86) en tant qu’administrateur.
Entrez la commande <Lecteur> système :\PS>set-executionpolicy remotesigned , puis appuyez sur Entrée.
Lorsque vous y êtes invité, entrez Y et appuyez sur Entrée.
Découvrez-en plus sur Set-ExecutionPolicy.
Configurer les paramètres de connexion à distance
Ce pack d’intégration utilise des commandes à distance Windows PowerShell pour communiquer avec le serveur DPM, qu’il s’agisse d’un serveur distant ou local. Vous devez configurer le serveur DPM et l’ordinateur client Orchestrator pour recevoir des commandes distantes Windows PowerShell envoyées par le serveur Orchestrator.
Exécutez la commande suivante une fois sur chaque ordinateur qui recevra des commandes. Vous n’avez pas besoin de l’exécuter sur les ordinateurs qui ne font qu’envoyer des commandes. Étant donné que la commande active les écouteurs, nous vous recommandons de l’exécuter uniquement là où elle est nécessaire.
- Ouvrez une console Windows PowerShell (x86) en tant qu’administrateur.
- Tapez lecteur système :\PS>enable-psremoting , puis appuyez sur Entrée.
Découvrez-en plus sur Enable-PSRemoting.
Vous pouvez utiliser des quotas WS-Management dans l’accès distant Windows PowerShell pour protéger les ordinateurs Orchestrator et DPM contre une utilisation excessive des ressources, aussi bien accidentelle et malveillante. Le paramètre de quota MaxConcurrentOperationsPerUser dans le nœud WSMan :\ComputerName\Service fournit cette protection en imposant une limite au nombre de connexions distantes qui peuvent s’exécuter simultanément.
Par défaut, MaxConcurrentOperationsPerUser est définie sur 15 dans Windows Server 2008 R2. Cela signifie que vous pouvez exécuter simultanément un maximum de 15 activités (shells) DPM dans tous les runbooks DPM.
WM-Management fournit également un paramètre pour MaxConnections (quels que soit les utilisateurs), qui est défini sur 25 par défaut dans Windows Server 2008 R2. Si ces paramètres par défaut ne répondent pas aux besoins de votre organisation, consultez About_Remote_Troubleshooting pour plus d’informations sur la configuration des opérations à distance dans Windows PowerShell.
Configurer des connexions
Les connexions vous offrent un moyen de définir la façon dont les activités DPM se connectent aux serveurs DPM dans votre infrastructure. Vous devez définir au moins une connexion pour utiliser les activités DPM. Vous pouvez définir autant que vous devez vous connecter à différents serveurs DPM ou utiliser différents paramètres de connexion ou informations d’identification.
- Dans le Runbook Designer, sélectionnez le menu Options , puis DPM.
- Sous l’onglet Configurations , sélectionnez Ajouter pour commencer la configuration de la connexion.
- Dans la zone Nom, entrez un nom pour la connexion. Le nom peut être le nom du serveur DPM ou tout autre nom de votre choix pour décrire la connexion.
- Sélectionnez le bouton de sélection (...) en regard de la zone Type, sélectionnez Communication à distance PowerShell, puis ok.
- Dans le volet Propriétés, les éléments qui sont nécessaires pour définir cette intégration sont affichés. Entrez une valeur pour chaque élément, comme défini dans le tableau ci-dessous.
- Sélectionnez OK pour enregistrer la configuration, puis sélectionnez Terminer pour fermer la boîte de dialogue.
Propriétés DPM
Propriété | Description |
---|---|
Console Administrateur DPM | Nom ou adresse IP de l’ordinateur où est installée la console Administrateur DPM (ainsi que PowerShell Management Shell). |
Serveur DPM | Nom ou adresse IP du serveur DPM. |
Utilisateur | Nom d’un utilisateur ayant accès à DPM. Ce compte d’utilisateur doit disposer d’autorisations sur le serveur DPM pour effectuer les actions demandées par les activités. Si vous laissez cette propriété vide, la configuration utilise les informations d’identification du compte du service Runbook. Si ce compte dispose des autorisations appropriées dans DPM, vous n’avez pas besoin de fournir d’informations d’identification pour la configuration. |
Domain | Domaine dans lequel réside le compte d'utilisateur. |
Mot de passe | Mot de passe du compte d’utilisateur spécifié. |
Type d’authentification (À distance uniquement) | Type d’authentification à utiliser. Cela n’est nécessaire que si le serveur runbook et DPM sont installés sur différents ordinateurs. Les options sont les suivantes : Par défaut : utilisez la méthode d’authentification implémentée par le protocole WS-Management. Il s’agit de la valeur par défaut. De base : schéma dans lequel le nom d’utilisateur et le mot de passe sont envoyés en texte clair au serveur ou au proxy. Négocier - Schéma de réponse aux défis qui négocie avec le serveur ou le proxy pour déterminer le schéma à utiliser pour l’authentification NegotiateWithImplicitCredential : la connexion est établie à l’aide des informations d’identification mises en cache sur l’ordinateur local. Digest : schéma de réponse aux défis qui utilise une chaîne de données spécifiée par le serveur pour le défi. Kerberos : l’ordinateur client et le serveur s’authentifient mutuellement à l’aide de certificats Kerberos. La méthode d’authentification que vous choisissez doit être activée dans WinRM. Vous pouvez activer les méthodes d’authentification à l’aide de l’Éditeur d’objets de stratégie de groupe. Pour plus d’informations, consultez l’article Installation et configuration de Windows Remote Management. |
Port (À distance uniquement) | Spécifie le port à utiliser quand le client se connecte au service WinRM sur le serveur distant. Par défaut, le port utilisé est 5985. |
Utiliser SSL (À distance uniquement) | Spécifie si SSL doit être utilisé pour la connexion. |
Délai d’expiration de session de cache (min.) | Nombre de minutes avant l’expiration de la session en raison d’un manque d’activité et la nécessité de se reconnecter. Par défaut, ce délai est de 10 minutes. |