Herunterladen von PDF - Support
Transcription
Herunterladen von PDF - Support
CA Client Automation Asset Management Administratorhandbuch 12.9 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation" bezeichnet), dient ausschließlich zu Informationszwecken des Nutzers und kann von CA jederzeit geändert oder zurückgenommen werden. Diese Dokumentation ist Eigentum von CA und darf ohne vorherige schriftliche Genehmigung von CA weder vollständig noch auszugsweise kopiert, übertragen, vervielfältigt, veröffentlicht, geändert oder dupliziert werden. Der Benutzer, der über eine Lizenz für das bzw. die in dieser Dokumentation berücksichtigten Software-Produkt(e) verfügt, ist berechtigt, eine angemessene Anzahl an Kopien dieser Dokumentation zum eigenen innerbetrieblichen Gebrauch im Zusammenhang mit der betreffenden Software auszudrucken, vorausgesetzt, dass jedes Exemplar diesen Urheberrechtsvermerk und sonstige Hinweise von CA enthält. Dieses Recht zum Drucken oder anderweitigen Anfertigen einer Kopie der Dokumentation beschränkt sich auf den Zeitraum der vollen Wirksamkeit der Produktlizenz. Sollte die Lizenz aus irgendeinem Grund enden, bestätigt der Lizenznehmer gegenüber CA schriftlich, dass alle Kopien oder Teilkopien der Dokumentation an CA zurückgegeben oder vernichtet worden sind. SOWEIT NACH ANWENDBAREM RECHT ERLAUBT, STELLT CA DIESE DOKUMENTATION IM VORLIEGENDEN ZUSTAND OHNE JEGLICHE GEWÄHRLEISTUNG ZUR VERFÜGUNG; DAZU GEHÖREN INSBESONDERE STILLSCHWEIGENDE GEWÄHRLEISTUNGEN DER MARKTTAUGLICHKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER NICHTVERLETZUNG VON RECHTEN. IN KEINEM FALL HAFTET CA GEGENÜBER IHNEN ODER DRITTEN GEGENÜBER FÜR VERLUSTE ODER UNMITTELBARE ODER MITTELBARE SCHÄDEN, DIE AUS DER NUTZUNG DIESER DOKUMENTATION ENTSTEHEN; DAZU GEHÖREN INSBESONDERE ENTGANGENE GEWINNE, VERLORENGEGANGENE INVESTITIONEN, BETRIEBSUNTERBRECHUNG, VERLUST VON GOODWILL ODER DATENVERLUST, SELBST WENN CA ÜBER DIE MÖGLICHKEIT DIESES VERLUSTES ODER SCHADENS INFORMIERT WURDE. Die Verwendung aller in der Dokumentation aufgeführten Software-Produkte unterliegt den entsprechenden Lizenzvereinbarungen, und diese werden durch die Bedingungen dieser rechtlichen Hinweise in keiner Weise verändert. Diese Dokumentation wurde von CA hergestellt. Zur Verfügung gestellt mit „Restricted Rights“ (eingeschränkten Rechten) geliefert. Die Verwendung, Duplizierung oder Veröffentlichung durch die US-Regierung unterliegt den in FAR, Absätze 12.212, 52.227-14 und 52.227-19(c)(1) bis (2) und DFARS, Absatz 252.227-7014(b)(3) festgelegten Einschränkungen, soweit anwendbar, oder deren Nachfolgebestimmungen. Copyright © 2014 CA. Alle Rechte vorbehalten. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. CA Technologies-Produktreferenzen Diese Dokumentation bezieht sich auf die folgenden CA-Produkte: ■ CA Advantage® Data Transport® (CA Data Transport) ■ CA Asset Intelligence ■ CA Asset Portfolio Management (CA APM) ■ CA Business Intelligence ■ CA Common Services™ ■ CA Desktop Migration Manager (CA DMM) ■ CA Embedded Entitlements Manager (CA EEM) ■ CA Mobile Device Management (CA MDM) ■ CA Network and Systems Management (CA NSM) ■ CA Patch Manager ■ CA Process Automation ■ CA Service Desk Manager ■ CA WorldView™ Technischer Support – Kontaktinformationen Wenn Sie technische Unterstützung für dieses Produkt benötigen, wenden Sie sich an den Technischen Support unter http://www.ca.com/worldwide. Dort finden Sie eine Liste mit Standorten und Telefonnummern sowie Informationen zu den Bürozeiten. Inhalt Kapitel 1: Willkommen bei Client Automation Asset Management 15 Überblick und Funktionen .......................................................................................................................................... 16 Vorteile der Verwendung von Asset Management .................................................................................................... 19 Kapitel 2: Architektur 21 Enterprise-Manager ................................................................................................................................................... 22 Enterprise-Manager-Komponenten .................................................................................................................... 23 Zugriff zum Enterprise-DSM-Explorer ................................................................................................................. 24 Enterprise-Engine ................................................................................................................................................ 24 Domänen-Manager .................................................................................................................................................... 25 Domänen-Manager-Komponenten ..................................................................................................................... 26 BDSM--Speicherbereiche .................................................................................................................................... 27 Engine.................................................................................................................................................................. 27 Scalability-Server ................................................................................................................................................. 28 Agent .......................................................................................................................................................................... 29 Agenten-Typen .................................................................................................................................................... 29 Starten des Asset Management-Agenten ........................................................................................................... 31 Agenten-Arbeitsverzeichnis ................................................................................................................................ 32 DSM-Explorer ............................................................................................................................................................. 32 Asset Management-Objekte im DSM-Explorer ................................................................................................... 33 Asset Management-Sicherheitsobjektklassen .................................................................................................... 33 CAF (Common Application Framework) ..................................................................................................................... 35 CA Message Queuing (CAM) ...................................................................................................................................... 36 Comstore.xml ............................................................................................................................................................. 36 Kapitel 3: Implementierung 37 Auswahl der Server .................................................................................................................................................... 37 Auswahlkriterien ................................................................................................................................................. 38 Auswirkung auf die Netzwerkleistung ................................................................................................................ 38 Engines ................................................................................................................................................................ 38 Agenten ............................................................................................................................................................... 38 Speicherbereiche ................................................................................................................................................ 39 Praktische Aspekte vor der Installation ...................................................................................................................... 40 Planen der Installation ........................................................................................................................................ 40 Auswählen des bestmöglichen Hauptstandorts.................................................................................................. 40 Anzahl der Scalability-Server ............................................................................................................................... 41 Inhalt 5 Szenario ...................................................................................................................................................................... 42 Kapitel 4: Konfigurieren von Asset Management 45 Gruppieren von Ressourcen ....................................................................................................................................... 46 Angepasster Scan ....................................................................................................................................................... 46 Konfigurieren des angepassten Scans nach der Installation ............................................................................... 47 Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 49 Funktionsweise der Signaturtypen...................................................................................................................... 50 Erstellen eines Produkts ...................................................................................................................................... 52 Erstellen von Suites, Versionen oder Patches ..................................................................................................... 53 Organisieren von Softwaredefinitionen nach Kategorien ................................................................................... 57 Überprüfen von benutzerdefinierten Signaturdefinitionen................................................................................ 59 XML-Referenzinformationen der Software-Signatur .......................................................................................... 60 Intellisigs..................................................................................................................................................................... 73 Intellisigs – Software-Erkennung durch Skripte .................................................................................................. 73 Intellisig – Übersicht ............................................................................................................................................ 74 Was ist ein Intellisig? ........................................................................................................................................... 75 Erkennen von Software mithilfe von Intellisigs ................................................................................................... 76 Verschieben von Intellisigs zwischen Managern ................................................................................................. 81 Erstellen von benutzerdefinierten Intellisigs ...................................................................................................... 85 Ändern von benutzerdefinierten Intellisigs ...................................................................................................... 116 Abstimmen von Intellisig-Daten mit anderen CA-Produkten............................................................................ 119 Replikation von Intellisigs ................................................................................................................................. 120 DMScript-Erweiterungen .................................................................................................................................. 124 Zusätzliche Informationen zu Intellisigs ............................................................................................................ 130 Images der virtuellen Anwendung ........................................................................................................................... 136 Streaming-Anwendungen mit VMware ThinApp .............................................................................................. 137 Erkennungsstrategien ....................................................................................................................................... 138 Hilfsprogramm "Content" ........................................................................................................................................ 142 Ausführen des Hilfsprogramms "Content"........................................................................................................ 142 Konfigurieren des Hilfsprogramms "Content" .................................................................................................. 142 Protokolldateien des Hilfsprogramms "Content" ............................................................................................. 145 Erfassungsmodule .................................................................................................................................................... 146 Inventarerkennungsmodule .............................................................................................................................. 146 Vorlageninventarmodule .................................................................................................................................. 149 Device Compliance Scanner (DCS) .................................................................................................................... 158 Dateierfassung ......................................................................................................................................................... 175 Zugreifen auf den Ordner "Dateierfassung" im DSM-Explorer ......................................................................... 176 Anzeigen der für die Sicherung konfigurierten Dateien .................................................................................... 177 Datei für eine Sicherung konfigurieren ............................................................................................................. 177 6 Asset Management - Administratorhandbuch Hinzufügen einer neuen Dateierfassungsdefinition.......................................................................................... 178 Ändern der Dateierfassungsdefinition .............................................................................................................. 178 Anzeigen der Versionen der Konfigurationsdatei-Sicherungskopie und Zurückstellen .................................... 179 Verwaltung von Konfigurationsdateisicherungen ............................................................................................. 179 Definieren einer Ereignisrichtlinie..................................................................................................................... 180 Erfassungstasks ........................................................................................................................................................ 181 Zugreifen auf den Ordner "Erfassungstasks" im DSM-Explorer ........................................................................ 182 Engine-Erfassungstask ....................................................................................................................................... 183 Hardwareinventar ............................................................................................................................................. 184 Software-Discovery ........................................................................................................................................... 192 Datei-Scan ......................................................................................................................................................... 199 Vorlageninventar .............................................................................................................................................. 204 Softwareverwendung ........................................................................................................................................ 205 Virtual-Host-Inventar ........................................................................................................................................ 219 Vorhandene Erfassungstasks verknüpfen ......................................................................................................... 227 Entfernen der Verknüpfung zwischen Erfassungstask und Ressource.............................................................. 228 Prüfen des Status eines Erfassungstasks ........................................................................................................... 228 Einen Erfassungstask deaktivieren .................................................................................................................... 229 Löschen von Erfassungstasks ............................................................................................................................ 229 Den Erfassungstask für die Steuerung der Verteilung von Inhalten konfigurieren........................................... 230 Plattformvirtualisierung .................................................................................................................................... 231 GreenIT-Korrekturmaßnahmen................................................................................................................................ 250 Implementieren der GreenIT-Korrekturmaßnahmen ....................................................................................... 250 Kapitel 6: Anpassen von Asset Management 257 MIF-Dateien (Management Information Format) .................................................................................................... 257 Verwendung von MIF-Dateien in Asset Management ...................................................................................... 258 Jobs........................................................................................................................................................................... 262 Ressourcenjobs ................................................................................................................................................. 263 Planen von Jobs ................................................................................................................................................. 270 Job neu initialisieren ......................................................................................................................................... 271 Jobstatus anzeigen ............................................................................................................................................ 272 Aktivieren oder Deaktivieren von Jobs ............................................................................................................. 272 Abfragen ................................................................................................................................................................... 273 Erstellen einer neuen Abfrage .......................................................................................................................... 274 Abfrage-Designer .............................................................................................................................................. 275 Ausführen einer Abfrage ................................................................................................................................... 277 Vorschau einer Abfrage..................................................................................................................................... 277 Speichern eines Abfrageergebnisses................................................................................................................. 278 Löschen einer Abfrage ...................................................................................................................................... 278 Importieren oder Exportieren einer Abfragedefinition .................................................................................... 278 Inhalt 7 Richtlinien................................................................................................................................................................. 279 Richtliniendefinition .......................................................................................................................................... 279 Hinzufügen von Aktionen zur Richtlinie ............................................................................................................ 282 Richtlinienevaluierung ...................................................................................................................................... 286 Vordefinierte Richtlinien ................................................................................................................................... 286 Schweregrad der Richtlinie ............................................................................................................................... 288 Event-Protokoll ................................................................................................................................................. 288 Beispiel: Behandeln doppelter Netzwerkadressen ........................................................................................... 288 Beispiel: Verfolgen der Installation und Deinstallation von Anwendungen auf den Agentencomputern ........ 292 Integration mit CA Service Desk Manager ........................................................................................................ 293 Richtlinie für doppelte Tickets .......................................................................................................................... 300 Aktivieren oder Deaktivieren einer Richtlinie ................................................................................................... 300 Löschen von Richtlinien .................................................................................................................................... 301 Asset Collector ......................................................................................................................................................... 302 Voraussetzungen ............................................................................................................................................... 303 Funktionsweise von Asset Collector.................................................................................................................. 304 Typen von Inventardateien ............................................................................................................................... 305 Differenzierung ................................................................................................................................................. 306 Ursprung und Vertrauensstufe ......................................................................................................................... 306 Schemaänderungen für Ursprung und Vertrauensstufe ................................................................................... 307 Abstimmung ...................................................................................................................................................... 308 Hostschlüssel ..................................................................................................................................................... 308 Benutzer-URIs ................................................................................................................................................... 309 Asset Collector-Konfiguration ........................................................................................................................... 309 Mandantenerfassung ........................................................................................................................................ 314 Sicherheit .......................................................................................................................................................... 328 Anzeigen des Ursprungs und der Vertrauensstufe ........................................................................................... 335 Erstellen der Inventardatei ............................................................................................................................... 340 Ein- und Beschränkungen.................................................................................................................................. 354 Integrieren von CA Mobile Device Management in Client Automation ................................................................... 354 CA Client Automation-Integration für CA Mobile Device Management-Asset-Informationen ......................... 354 Konfigurieren der Client Automation-Integration für MDM ............................................................................. 363 Bekannte Probleme und Fehlerbehebung ........................................................................................................ 368 Agent Bridge ............................................................................................................................................................. 369 UUID Generator für Agent Bridge ..................................................................................................................... 369 Einschränkungen ............................................................................................................................................... 370 Bekannte Probleme........................................................................................................................................... 371 Agentenregistrierung ........................................................................................................................................ 371 Migrationshinweise ........................................................................................................................................... 373 AM Agent Bridge ............................................................................................................................................... 374 SD Agent Bridge ................................................................................................................................................ 378 Integration von Intel AMT in CA ITCM...................................................................................................................... 378 8 Asset Management - Administratorhandbuch Konfigurieren des Intel AMT-Assets .................................................................................................................. 378 Intel AMT-Status ............................................................................................................................................... 380 Status eines Intel AMT-Assets anzeigen............................................................................................................ 381 Durchsuchen eines Intel AMT-Assets ................................................................................................................ 382 Intel AMT-Asset unter Quarantäne stellen ....................................................................................................... 383 Verwendung der Richtlinienaktion "AMT-Befehl" ............................................................................................ 384 Virtuelle Hosts .......................................................................................................................................................... 385 Unterstützte Virtualisierungsserver-Plattformen ............................................................................................. 385 Content-Update von der CA-Website ............................................................................................................... 386 Solaris SPARC..................................................................................................................................................... 387 HP-UX ................................................................................................................................................................ 395 AIX ..................................................................................................................................................................... 402 VMware ESX ...................................................................................................................................................... 409 Virtual-Host-Inventar ansehen .......................................................................................................................... 413 Plink auf einem Windows-Remote-Agent-Host konfigurieren ................................................................................. 416 Nicht residentes Inventar ......................................................................................................................................... 418 Anforderungen .................................................................................................................................................. 419 Starten von NRI Elective Inventory ................................................................................................................... 420 Konfigurieren des NRI-Webservice ................................................................................................................... 428 Der NRI-Agent ................................................................................................................................................... 431 NRI Primer ......................................................................................................................................................... 436 Konfigurieren der zusätzlichen Inventarmodule für den NRI-Agenten ............................................................. 440 DSM Reporter ........................................................................................................................................................... 457 Funktionen ........................................................................................................................................................ 458 Starten des DSM-Reporters .............................................................................................................................. 459 Festlegen der Reporter-Voreinstellungen ......................................................................................................... 460 Arbeiten mit dem Reporter ............................................................................................................................... 461 CA Asset Converter für Microsoft SCCM .................................................................................................................. 465 Erstellen eines Tasks vom Typ CA Asset Converters für Microsoft SCCM Engine ............................................. 466 Task-Eigenschaften ........................................................................................................................................... 467 Kapitel 7: Verwenden der System-Engine 477 Erstellen von Engine-Instanzen ................................................................................................................................ 478 Engine konfigurieren ................................................................................................................................................ 479 Engine-Protokoll ....................................................................................................................................................... 480 Beenden und Starten der Engine ............................................................................................................................. 481 Jobausführung .......................................................................................................................................................... 481 Vordefinierte Engine-Tasks ...................................................................................................................................... 482 Engine-Tasks ............................................................................................................................................................. 483 Replikationsjob .................................................................................................................................................. 484 Inhalt 9 Kapitel 8: Diagnose und Fehlerbehebung 485 Erfassungstool für Protokolldateien dsminfo ........................................................................................................... 485 Behebung der gemeldeten Fehler ............................................................................................................................ 486 AM-Manager stürzt ab, wenn MDB ausfällt ............................................................................................................. 486 Doppelte Einträge von Asset Collector erstellt ........................................................................................................ 487 Fehlerereignis protokolliert...................................................................................................................................... 487 Der Inventarattribut-Hostname zeigt falsche Werte für virtuelle Citrix XenServer-Computer an........................... 488 Keine neue Host-UUID für Microsoft Hyper-V-Klon ................................................................................................. 488 Asset Management erfasst keine Inventardaten zu VM vom Citrix XenServer ....................................................... 489 vDisk-Datensatz wurde nicht im DSM-Explorer gefunden ....................................................................................... 489 Prozessordrosselung zeigt einen anderen Wert in Client Automation an ............................................................... 490 Virtuelle Citrix XenServer-Gastcomputer werden im Virtualisierungsinventar nicht angezeigt .............................. 490 Mandanten-ID wird nicht aktualisiert, wenn ein Asset zu neuem Mandanten verschoben wird............................ 490 Herunterladen von Inhalt schlägt fehl...................................................................................................................... 491 Verhalten des Software-Jobverlaufs nach dem Deinstallationsjob .......................................................................... 492 Instabile Kommunikation zwischen CAM-Servern ................................................................................................... 493 Zeitlimit bei Dateiübertragung .......................................................................................................................... 495 Asset Management-Agent kann nicht unter Windows XP SP2 bereitgestellt werden .................................. 496 Eine vorhandene Abfrage schlägt bei einer neu erstellten Gruppe fehl .................................................................. 497 Job zum Herunterladen von Softwareinhalt schlägt fehl ......................................................................................... 497 Fehlende Proxy-Server-Details .......................................................................................................................... 498 Unknown error occurred attempting evmUpdate1_0 .RC:-6 ........................................................................... 498 Unicenter Patch Management-Installation ....................................................................................................... 499 Im DSM-Explorer wird kein VM-Host oder System-Controller angezeigt ................................................................ 499 Für den virtuellen Host werden keine dazugehörigen Computer angezeigt ........................................................... 499 Nicht genügend erkannte Software ......................................................................................................................... 500 Anzahl der in Dual-Core-HP-UX-Computern gemeldeten Prozessoren ................................................................... 500 Anzahl der im SUN E4800/4900/6800/6900-Systemcontroller gemeldeten Prozessoren ...................................... 500 Installierte und angezeigte Versionen von amVMAgent sind nicht identisch.......................................................... 501 Auf der Übersichtsseite wird die Plattform als "Nicht klassifiziert" angezeigt......................................................... 501 Keine Beziehung zwischen einem virtuellen Host und seinen Gästen ..................................................................... 502 Eine Inventardatei weist ein Fehler-Tag auf............................................................................................................. 502 Lastverteilung ........................................................................................................................................................... 502 Fehlersuche .............................................................................................................................................................. 503 Beschränkung der Anzahl der von Asset Collector verarbeitbaren Inventardateien ............................................... 503 Die Felder "Ursprung" und "Vertrauensebene" werden im DSM-Explorer nicht angezeigt .................................... 504 Die Felder "Vertrauensstufe" und "Ursprung" im DSM-Explorer werden beim Verbinden mit einer anderen Domäne nicht angezeigt........................................................................................................................................... 504 Backup ...................................................................................................................................................................... 504 Asset-Erfassung von Diskettenlaufwerken ............................................................................................................... 505 Erfassung von Netzlaufwerken ................................................................................................................................. 505 10 Asset Management - Administratorhandbuch Nicht verarbeitete Dateien ....................................................................................................................................... 506 Zahlreiche Fehler im Ereignisprotokoll der Anwendung .......................................................................................... 506 Fehlgeschlagener SCCM-Converter-Engine-Task ..................................................................................................... 507 Fehlende Inventarinformationen ............................................................................................................................. 507 Woher weiß ich, ob Agent Bridge ausgeführt wird? ................................................................................................ 508 Registrierung des Legacy-Agenten schlägt fehl ........................................................................................................ 508 USD-Agent auf PDA von UAM-Agent überschrieben ............................................................................................... 509 Warum werden doppelte Agentennamen angezeigt? ............................................................................................. 509 Wie kann ich die Agent Bridge-Protokolldateien anzeigen? .................................................................................... 510 Ich finde die Protokolldatei nicht ............................................................................................................................. 511 Nur ein Hardware-Modul wird ausgeführt ............................................................................................................... 511 Fehlende nicht-globale Zonen von Solaris, Ressourcen-Pools und Prozessorgruppen-Inventar ............................. 512 Skript-Kompilierungsfehler in einem Intellisig ......................................................................................................... 512 Intellisig wird nicht ausgeführt, auch wenn der Erfassungstask erfolgreich ausgeführt wird ................................. 513 Überprüfen der Ausführung von Intellisgs ............................................................................................................... 514 Zeitüberschreitung beim Ausführen von Intellisigs auf Zielcomputern ................................................................... 515 Überprüfen von Intellisig-Skripten, die auf Agenten ausgeführt werden ................................................................ 516 Bestätigen des Exports von Intellisig-Definitionen vom Domänen-Manager .......................................................... 517 Änderung von Engines-verwaltetem Richtlinienparameter ändert nicht sein Verhalten ........................................ 518 Replizierter Intellisig-Definition wird nach manueller Löschung nicht repliziert ..................................................... 518 Anhang A: MIF-Dateireferenz (Management Information Format) 519 Lexikalische Konventionen ....................................................................................................................................... 519 Kommentare ..................................................................................................................................................... 520 Schlüsselwörter ................................................................................................................................................. 520 Datentypen ....................................................................................................................................................... 520 Zähler ................................................................................................................................................................ 520 Anzeige .............................................................................................................................................................. 521 Zeichenfolge ...................................................................................................................................................... 521 Datum................................................................................................................................................................ 521 Konstanten ........................................................................................................................................................ 522 Literale .............................................................................................................................................................. 522 Blockbereich ...................................................................................................................................................... 523 language-Anweisung ................................................................................................................................................ 525 Allgemeine Anweisungen ......................................................................................................................................... 526 name-Anweisung .............................................................................................................................................. 526 description-Anweisung ..................................................................................................................................... 526 id-Anweisung..................................................................................................................................................... 527 Komponentendefinition ........................................................................................................................................... 527 path-Definition ......................................................................................................................................................... 528 enum-Definition ....................................................................................................................................................... 529 Inhalt 11 group-Definition ....................................................................................................................................................... 530 class-Anweisung ................................................................................................................................................ 532 key-Anweisung .................................................................................................................................................. 533 attribute-Definition .................................................................................................................................................. 534 type-Anweisung ................................................................................................................................................ 535 access-Anweisung ............................................................................................................................................. 535 storage-Anweisung ........................................................................................................................................... 536 value-Anweisung ............................................................................................................................................... 537 Füllen von Tabellen .................................................................................................................................................. 539 ComponentID Group ................................................................................................................................................ 540 Beispiel einer MIF-Datei ........................................................................................................................................... 542 Asset Management-komprimierte Textdatei .................................................................................................... 545 Anhang B: Inventarmatrix 547 Liste der gemeldeten Inventarelemente .................................................................................................................. 547 Anhang C: Inventardateieigenschaften 569 Status (Gruppe) ........................................................................................................................................................ 569 Status/Eingabedateien (Tabelle) .............................................................................................................................. 570 Status/Ausgabedateien (Tabelle) ............................................................................................................................. 570 Allgemein (Gruppe) .................................................................................................................................................. 571 Allgemein/Identität (optionale Gruppe) .................................................................................................................. 571 Ziel (Gruppe) ............................................................................................................................................................ 572 Ziel/Fakten (Optionale Tabelle) ................................................................................................................................ 572 Festgelegte Werte (Tabelle) ..................................................................................................................................... 573 Regelergebnisse/<rule id> (Gruppe) ........................................................................................................................ 573 Regelergebnisse/<rule id>|IDs (optionale Tabelle).................................................................................................. 574 Ergebnisse (Tabelle) ................................................................................................................................................. 574 Anhang D: Plattformnamen und -IDs 575 Anhang E: SCAP-Konfigurationsparameter 605 Anhang F: CA Asset Converter für Microsoft SCCM Inventory Mapping 609 Zuordnung des Microsoft SCCM-Hardware-Asset-Inventars zum Client Automation Asset ManagementHardwareinventar .................................................................................................................................................... 609 Zuordnung des Microsoft SCCM-Software-Asset-Inventars zum Client Automation Asset ManagementSoftwareinventar...................................................................................................................................................... 612 12 Asset Management - Administratorhandbuch Anhang G: Implementierung der SCAP-Standards 615 SCAP ......................................................................................................................................................................... 615 CVE ........................................................................................................................................................................... 616 CCE ........................................................................................................................................................................... 617 CPE ........................................................................................................................................................................... 618 CVSS.......................................................................................................................................................................... 618 XCCDF ....................................................................................................................................................................... 619 OVAL ......................................................................................................................................................................... 619 Terminologieglossar 621 Inhalt 13 Kapitel 1: Willkommen bei Client Automation Asset Management CA Client Automation bietet ausgereifte IT-Asset Management-Funktionen, die speziell für die Verwaltung heterogener Umgebungen entworfen wurden. Über die Durchsetzung von Standards und Richtlinien zur Konfiguration von Hardware- und Softwareressourcen können IT-Abteilungen die Servicekosten senken. Dieses Handbuch enthält technische Hinweise zur Durchführung folgender Aufgaben für Administratoren: ■ Konfigurieren der allgemeinen Konfigurationsrichtlinien für Asset Managementspezifische Einstellungen ■ Erstellen, exportieren und importieren von Softwaresignaturen ■ Planen von Jobs und Erfassungstasks ■ Erstellen von Abfragen ■ Definieren von Richtlinien ■ Erstellen und Konfigurieren von Erfassungsmodulen ■ Konfigurieren von Dateien zur Erfassung ■ Konfigurieren von Asset Collector, Agent Bridge und Asset Converter zum Erfassen von Inventardaten verschiedener Quellen ■ Integration von Intel AMT mit Client Automation ■ Ausführen eines Inventars auf einem virtuellen Host und Erfassen von Inventarinformationen (wenn ein Virtual-Host-Inventar-Erfassungstask konfiguriert und für diesen virtuellen Host aktiviert worden ist) Kapitel 1: Willkommen bei Client Automation Asset Management 15 Überblick und Funktionen Überblick und Funktionen Asset Management bietet die folgenden Systemmanagementfunktionen, die Sie bei der Verwaltung von Assets in den komplexesten IT-Umgebungen unterstützen. Die robuste Management-Datenbank (MDB) kann mit dem integrierten Bereitstellungsassistenten die Agenten für alle IT-Ressourcen in Ihrer Netzwerkumgebung bereitstellen. Nach der Bereitstellung der Agenten können Sie die folgenden Aufgaben auf Computern durchführen: Hardwareinventar Erkennt umfangreiche Inventardaten, z. B. Seriennummern der Festplatten, Prozessordaten, RAM, interne Laufwerke und Peripherielaufwerke, Betriebssystemversionen und Service Packs, Netzwerkeinstellungen, Energieeinstellungen, und erstellt entsprechende Berichte. Das Hardwareinventar wird auf der Grundlage der in den Agenten konfigurierten Inventarerkennungsmodule erfasst. Diese Module ermöglichen Folgendes: – Standardmäßige Erfassung des Systemmanagement-BIOS (SMBIOS). – Anpassen und Erstellen von neuen Modulen zum Erkennen spezifischer Hardware- und Netzwerkinformationen zu den Ressourcen. – Scannen Sie die Zielcomputer nach Konformität mit den FDCC-Checklisten. – Unterstützung des WMI-Standards (Windows Management Instrumentation) zum Erfassen von Inventar- und Konfigurationsdaten. – Änderungsverfolgung für Ressourcen und Pflege einer Historie mit Datum und Uhrzeit der Änderungen sowie der früheren und neuen Werte. Softwareinventar Erkennt die auf den verwalteten Assets installierten normalen oder virtuellen Softwareanwendungen und erstellt Berichte mit detaillierten und genauen Informationen. Asset Management kann mit einer der folgenden Methoden das Softwareinventar erfassen: Softwaresignatur Scannt die Agentencomputer mit Hilfe der Signaturdatenbank. Die im Lieferumfang von Asset Management enthaltene Signaturendatenbank mit vordefinierten Signaturen gibt IT-Administratoren sofort nach der Installation einen Überblick über die installierten Anwendungen. Darüber hinaus können Sie Softwaresignaturen für Ihre spezifische Software erstellen und neue und aktualisierte Signaturen über das Internet von einer zentralen CA-Datenbank herunterladen. In der Standardeinstellung werden diese aktualisierten Signaturen einmal täglich durch den Standardjob zum Herunterladen von Softwareinhalt heruntergeladen. 16 Asset Management - Administratorhandbuch Überblick und Funktionen Intellisigs Ein Intellisig ist ein Skript, das auf Agentencomputern installierte Software erkennt. Intellisigs bieten die flexibelste und genaueste Möglichkeit zur Softwareerkennung im Vergleich zum heuristischen und Softwaresignatur-Scan. Intellisigs extrahieren die Softwaredefinitionsinformation aus einer definierten Quelle, die der Softwarehersteller angibt. Die Quelle kann eine Textdatei, Datenbank, Registrierung oder binäre Datei sein. Zum Beispiel ist "dsmver –f <Ausgabedatei>" der Befehl, der Versionsinformation über CA ITCM ausgibt. Solange der nicht Hersteller ändert, wie die Versionsinformationen für das Produkt gespeichert werden, können Intellisigs auch die künftigen Produktversionen erkennen. Heuristischer Scan Durchsucht die Windows-Datenbank der installierten Software, die MSIDatenbank sowie die Desktopverknüpfungen und das Startmenü nach installierten Anwendungen Auf Linux-/UNIX-Agenten wird der heuristische Scan für die PIF-, PKG- und RPM-Datenbanken ausgeführt. Angepasster Scan Gibt die Prozessprioritäten für den Signatur-Scan und den Asset ManagementAgenten an. Hierdurch wird die Belastung der Festplatte während des SignaturScans auf ein Minimum reduziert. Hinweis: Angepasste Scans können nur auf Linux- oder UNIX-Systemen konfiguriert werden. Unter Windows-Agenten ist der angepasste Scan standardmäßig optimiert, so dass eine schnelle Ausführung und eine geringe Prozessorbelastung gewährleistet werden. Überwachung der Software-Verwendung Die Überwachung der Software-Verwendung ermöglicht die Kontrolle über die Nutzung einer bestimmten Anwendung. Der Agent für Software-Verwendung verfügt über folgende Möglichkeiten: – Überwachen der Nutzungsmuster und Erkennen nicht genutzter Software zur Vermeidung des unnötigen Lizenzerwerbs. – Kategorisierung von Anwendungen in Suites und Gewährleistung der genauen Lizenzverfolgung. – Verwalten von Anwendungen durch lokales Protokollieren der Nutzungsdaten, auch wenn die Ressourcen offline sind. – Verhindern von Benutzerzugriffen auf Anwendungen, wenn die vorgegebene Anzahl der Lizenzen überschritten wird. – Einreihen der Benutzer in eine Warteschlange, wenn die Anzahl der Lizenzen überschritten wurde, und Freigabe des Zugriffs, wenn ein Benutzer die Anwendung beendet. Kapitel 1: Willkommen bei Client Automation Asset Management 17 Überblick und Funktionen Netzwerkinventar Das allgemeine Inventarmodul scannt auch die Netzwerkkonfiguration, z. B. die TCP/IPv4-, TCP/IPv6-, WINS- und DNS-Konfiguration auf den verwalteten Assets. Hinweis: Das IPv6-Inventar umfasst keine Informationen zu Gateways unter Windows XP und Windows 2003 Server. Es bietet nur Gateway-Informationenen für Windows-Versionen ab Windows Vista. Abfragen Sie können spezifische Informationen aus der Datenbank abfragen. Sie können den Status von Job- oder Erfassungstasks abfragen und Inventare oder Assets suchen, die bestimmten Kriterien entsprechen. Sie können auch eine Richtlinie auf der Grundlage einer Abfrage definieren. Richtlinienbasiertes Management Asset Management verwaltet die angeschlossenen Assets mittels der Durchsetzung bestimmter Richtlinien. Diese Richtlinien ermöglichen die Konzentration auf entscheidende Daten, wenn bestimmte Schwellenwerte überschritten werden. Sie können abfragebasierte und ereignisbasierte Richtlinien erstellen und die Aktion angeben, die durchgeführt werden soll, wenn Richtlinien verletzt werden oder ein definiertes Ereignis eingetreten ist. Ebenso können Sie die vordefinierten ereignisbasierten Richtlinien verwenden. Unterstützung für Legacy-Agenten AM Agent Bridge bietet Unterstützung für alle alten Unicenter Asset Management 4.0-Agenten. Asset Collector Asset Collector erfasst die Hardware- und Software-Inventarinformationen aus korrekt strukturierten Inventardateien. Sie können auch den Ursprung und die Vertrauenswürdigkeit dieses Inventars protokollieren. Mit Asset Collector können Sie Inventarinformationen für verschiedene Quellen erstellen, z. B. für proprietäre Geräte, die momentan nicht von CA Client Automation unterstützt werden, Großrechner usw. CA Asset Converter für Microsoft SCCM CA Asset Converter für Microsoft® SCCM ist eine Komponente, die eine Verbindung zu einem Microsoft Systems Management Server (SCCM) herstellt und Informationen, einschließlich Hardware- und Softwarebestand, über die in der Datenbank gespeicherten Computer extrahiert. Virtual-Host-Inventar Die Virtual-Host-Inventar-Funktion erfasst und erstellt Berichte zu Inventardaten virtueller Hosts eines Client Automation-Agenten auf einem Remote-Rechner. 18 Asset Management - Administratorhandbuch Vorteile der Verwendung von Asset Management Nicht residentes Inventar Die Lösung für nicht residentes Inventar (Non Resident Inventory, NRI) bietet eine einfache Möglichkeit zum Inventarisieren eines Systems, ohne dass der Client Automation-Agent darauf bereitgestellt werden muss. Robuste Berichterstellung Asset Management verwendet zum Erstellen verschiedener Berichte zu Assets den DSM-Reporter. Diese Berichte sind eine Hilfe bei Managemententscheidungen. Mit dem Abfrage-Designer können Sie die Daten evaluieren und die Felder angeben, die in den Berichten gezeigt werden sollen. Sie können die Berichte drucken oder für andere Anwendungen exportieren, zum Beispiel im Format CSV oder HTML. Sie können die Berichte jederzeit manuell erstellen oder deren Erstellung unter Verwendung der GUI des DSM-Reporters auf bestimmte Zeitpunkte festlegen. Die System-Engine erzeugt die geplanten Berichte zur angegebenen Zeit. Vorteile der Verwendung von Asset Management Asset Management bietet zahlreiche Management-Tools zum Überwachen, Automatisieren und Verwalten Ihrer Systemmanagementfunktionen, wodurch langfristig Kosten gesenkt werden. Diese Tools sorgen für einen sofortigen Überblick über die bereitgestellten Ressourcen und bieten umfassende Verfolgungsfunktionen durch automatische Discovery, Hardware- und Softwareinventar, Konfigurationsmanagement, Überwachung der Softwareverwendung, Softwarelizenzmanagement und plattformübergreifende Berichterstellungsfunktionen. Kapitel 1: Willkommen bei Client Automation Asset Management 19 Kapitel 2: Architektur Dieses Kapitel bietet eine Übersicht über die Architektur von Asset Management, einschließlich kurzer Beschreibungen seiner verschiedenen Komponenten und einiger Funktionen. Die folgende Abbildung zeigt die DSM-Architektur: Kapitel 2: Architektur 21 Enterprise-Manager Die mehrschichtige skalierbare Architektur von Client Automation ist für Unternehmen aller Größen geeignet. Die Architektur ist robust, da alle Asset-Informationen auf dem jeweiligen Domänen-Manager verwaltet werden. Falls sie auf dem Enterprise-Manager repliziert werden, können die Assets entsprechend der Standard-Replikationsregel auf dem Enterprise-Manager verwaltet werden. Dieses Kapitel enthält folgende Themen: Enterprise-Manager (siehe Seite 22) Domänen-Manager (siehe Seite 25) Agent (siehe Seite 29) DSM-Explorer (siehe Seite 32) CAF (Common Application Framework) (siehe Seite 35) CA Message Queuing (CAM) (siehe Seite 36) Comstore.xml (siehe Seite 36) Enterprise-Manager Mit dem Enterprise-Manager können Sie Daten aus allen angeschlossenen Domänen synchronisieren und konzentrieren. In verteilten Installationen ist es dem Hauptsitz dadurch möglich, den Überblick über die Niederlassungen zu behalten. Der EnterpriseManager unterstützt Sie bei der Durchführung folgender Aufgaben: ■ Greifen Sie über den Enterprise-Manager auf mehrere Domänen und ihre Daten zu. Sie können beispielsweise auf das Inventar, auf Benutzerinformationen, Jobs und Alarmdefinitionen aller angeschlossenen Domänen zugreifen. ■ Führen Sie konsolidierte Aktionen durch, die entweder auf ausgewählte oder alle angeschlossenen Domänen zutreffen. Sie können beispielsweise Richtlinien konfigurieren, die auf ausgewählte oder alle Domänen angewendet werden sollen. ■ Erstellen Sie Berichte mit Daten von den Domänen-Managern, die mit dem Enterprise-Manager verbunden sind. Hinweis: In jeder Umgebung kann es nur einen Enterprise-Manager geben. 22 Asset Management - Administratorhandbuch Enterprise-Manager Enterprise-Manager-Komponenten Der Enterprise Manager enthält Komponenten zur Verwaltung, Steuerung, Erfassung, Verteilung, Verarbeitung, Pflege und Speicherung der von Asset Management verwendeten Daten. Enterprise-Manager enthält die folgenden grundlegenden Komponenten: Enterprise-DSM-Explorer Bietet eine Enterprise-Management-Schnittstelle zur Planung von Anforderungen und Aktionen und zum Erstellen von Abfragen und Richtlinien Enterprise DSM Reporter Bietet ein Tool zur Berichterstellung mit Hilfe replizierter Daten oder Zieldomänen. Enterprise-Engine Enthält eine Enterprise-Engine, die den Job zum Herunterladen von Inhalten ausführt und anfragebasierte Gruppen oder Richtlinien auf der Unternehmensebene verwaltet. Enterprise-Datenbank Hierbei handelt es sich um eine Datenbank zur Speicherung von Informationen zu Assets (Computern und Benutzern), die aus den verbundenen Domänen von der Engine erfasst werden und mit dem Enterprise DSM-Explorer angezeigt werden können. Kapitel 2: Architektur 23 Enterprise-Manager Zugriff zum Enterprise-DSM-Explorer Mit dem Enterprise Explorer haben Sie Zugriff auf alle Domänen-Manager: ■ Der Zugriff auf den Enterprise-Manager und auf alle Domänen-Manager erfolgt über ein Übersichtsfenster. ■ Im Enterprise Explorer können Fenster zum Arbeiten mit einem bestimmten Domänen-Manager geöffnet werden. Zwischen dem Domänen-Manager und dem Enterprise-Manager können Objekte durch Ziehen und Ablegen verschoben werden. ■ Der Enterprise-Manager und mehrere Domänen-Manager können gleichzeitig geöffnet sein. Wenn ein Manager für eine bestimmte Arbeitssitzung über den DSMExplorer geöffnet wurde, muss er nicht erneut geöffnet werden. ■ Im Konfigurationsfenster des Enterprise Explorer können Sie konfigurieren, wie die Verbindungen zu den einzelnen Domänendatenbanken und zum EnterpriseManager hergestellt werden sollen. Alle an Asset Management angeschlossenen Agenten und Benutzer werden auf eine der folgenden Weisen gesteuert: ■ direkt durch den Domänen-DSM-Explorer ■ indirekt durch den Enterprise DSM-Explorer Enterprise-Engine Die Enterprise-Engine führt die folgenden Funktionen aus: ■ Durchführen des Jobs zum Herunterladen von Inhalten ■ Verwaltet anfragebasierte Gruppen oder Richtlinien auf der Unternehmensebene ■ Senden von Abfrageergebnissen an den DSM-Explorer ■ Planen von Berichtsvorlagen Hinweis: Sie können die Engine auf demselben Computer wie den DSM-Explorer ausführen. Zur Verbesserung der Reaktionszeiten bei Abfragen und bei der Verarbeitung von Inventardaten, die von mehreren Domänen aktualisiert werden, sollte die Engine jedoch auf einem separaten Computer ausgeführt werden. 24 Asset Management - Administratorhandbuch Domänen-Manager Domänen-Manager Der Domänen-Manager wird auf einem Server im Netzwerk ausgeführt und führt die folgenden Tasks durch: ■ Pflegen der Konfigurationsdaten der verwalteten Ressourcen in der Domäne. ■ Konfigurieren der Sicherheitseinstellungen für Asset Management-Benutzer, die Verbindungen zum Domänen-Manager herstellen können, und der Berechtigungen dieser Benutzer für die einzelnen Objekte. ■ Kommunikation mit dem Scalability-Server zur Weitergabe der Jobs und geplanten Erfassungstasks an die Ressourcen. ■ Speichern der von jedem Agentencomputer erfassten Informationen zu Hardwareund Softwareinventar. ■ Verwalten der Informationen zur Software-Verwendung. ■ Auslösen der Engine zum Erfassen von Daten im Scalability-Server. ■ Abfragen der Datenbank und Anwenden der Richtlinien. ■ Bietet ein leistungsstarkes Tool zur Berichterstellung. ■ Bietet eine einfache Möglichkeit zum Inventarisieren eines Systems, ohne dass ein Agent auf dem System installiert sein muss (nicht residentes Inventar). Kapitel 2: Architektur 25 Domänen-Manager Domänen-Manager-Komponenten Die Asset Management-Domäne besteht aus den folgenden Komponenten, die zum Organisieren und Verwalten der Informationen für den Domänen-Manager verwendet werden: Gruppe Bezeichnet die als Erfassung definierten Ressourcen, insbesondere zur Konfiguration und Zeitplanung. Eine verwaltete Ressource kann zu einer oder mehreren Gruppen gehören. Dynamische Gruppe Enthält die Ressourcen, die die definierten Kriterien erfüllen und dynamisch durch Abfragen der Domänendatenbank gefunden werden. Für alle Abfragen können eine oder mehrere dynamische Gruppen direkt vom DSM-Explorer aus definiert werden. Skalierbarkeitssektor Bezeichnet den Domänenbereich für Systemtransaktionen. Sie können diesen Server für jedes einzelne Netzwerkbetriebssystem, Protokoll, jede Topologie oder jedes Segment erstellen. Asset Bezeichnet die kleinste Komponente. Es kann sich dabei um einen einzelnen Computer oder um einen Benutzer handeln. 26 Asset Management - Administratorhandbuch Domänen-Manager BDSM--Speicherbereiche Standardmäßig verwendet Asset Management zwei Speicherbereiche zum Speichern von Inventardaten. Diese Bereiche sind die Domänendatenbank und der ScalabilityServer. Domänendatenbank Speichert die vom Asset Management-Agenten erfassten Daten. Die Engine ruft die Daten vom Scalability-Server ab und aktualisiert die Domänendatenbank. Der DSMExplorer verwendet die Domänendatenbank zum Speichern und Abrufen der Inventar- und Konfigurationsdaten von den Assets. Die Datenbank kann sich lokal oder auf einem Remote-System befinden. Scalability-Server Speichert die vom Asset Management-Agenten erfassten Daten vorübergehend auf einer Festplatte. Durch diesen temporären Speicherbereich wird die Domänendatenbank mit den Agenten verbunden. Er dient zum Speichern von Verwaltungstransaktionen, die für Computer und Benutzer geplant sind, und zum Speichern von Statusdaten zu den Ergebnissen solcher Transaktionen, die vom Agenten ausgeführt werden. Um die Anforderungen Ihres Netzwerks zu erfüllen, können Sie Scalability-Server basierend auf den Netzwerkbetriebssystemen, Transportprotokollen oder dem geografischen Standort Ihres Unternehmens verwenden. Engine Die Engine im Domänen-Manager führt die folgenden Tasks aus: ■ Führt die Datenverarbeitungstasks für den Domänen-Manager aus. Die Engine kann beispielsweise die Domänendatenbank mit dem Status von Aktionen aktualisieren oder Datenbankabfragen durchführen. ■ Die Engine führt den Job zum Herunterladen von Inhalten von SoftwareDefinitionen aus. ■ Die Engine führt die Replizierung (Abrufen und Senden) der Objekte zwischen der von ihr bedienten Domäne und dem Enterprise durch. Voraussetzung hierfür ist, dass die Domäne Mitglied eines Enterprise ist. Die Engine ist ein CAF-Plugin und wird automatisch bei jedem Start gestartet. In der Regel wird die Engine so eingerichtet, dass sie permanent ausgeführt wird. Kapitel 2: Architektur 27 Domänen-Manager Scalability-Server Der Scalability-Server fungiert als Puffer zwischen den Endsystemen (Agenten) und einem Manager und führt die folgenden Funktionen aus: ■ Kommunikation mit dem Domänen-Manager, um die Jobs und Tasks für die verwalteten Ressourcen zu planen. ■ Job und Planungskonfiguration für die Ressourcen. ■ Speichert die von den Agenten erfassten Inventarinformationen. Möglicherweise müssen sehr viele Agenten verwaltet werden, zu viele für einen Manager. Dies kann auch sehr kostenintensiv sein, da jeder Agent einen DatenbankClient benötigt, der Daten an die Datenbank übermittelt. In verteilten Umgebungen wird in diesem Fall der Scalability-Server implementiert, um große Zahlen von Agenten an geografisch verteilten Standorten zu verwalten. Da die Server als Vermittler fungieren, wird auf diese Weise eine Überlastung des Netzwerks mit Verkehr vom und zum Manager vermieden. Der Scalability-Server besitzt eine Sammlung von Verzeichnissen und Dateien, die als Sektor bezeichnet werden und in denen die Datendateien des Agenten gespeichert werden. Wenn der Agent Daten erfasst, werden diese zur Verarbeitung durch die DSMEngine auf dem Scalability-Server gespeichert. Die Engine erfasst die Informationen von den Scalability-Servern und aktualisiert die Domänendatenbank. In verteilten Umgebungen wird der Scalability-Server implementiert, um eine große Anzahl von Agenten an geografisch verteilten Standorten zu verwalten und die Netzwerkbelastung aufgrund des hohen Datenverkehrs zwischen Datenbank und Managern zu reduzieren. 28 Asset Management - Administratorhandbuch Agent Agent Der Agent ist auf der verwalteten Ressource installiert und führt die Tasks aus, die für einen Computer oder Benutzer geplant sind. Der Agent kann viele verschiedene Tasks ausführen, beispielsweise Hardware- und Softwareinventarscans, Softwareverteilungsjobs und Remote Control-Aktivitäten. In erster Linie führt der Agent die folgenden Funktionen aus: ■ Prüfen der Scalability-Server auf Jobs und Erfassen von geplanten Tasks auf dem Computer, auf dem der Agent installiert ist ■ Ausführen der Jobs und Erfassungstasks ■ Speichern der erfassten Daten im Erfassungsbereich des Scalability-Servers Sie können die Agenten durch Ausführen des Produktinstallations-Assistenten (DVD oder Netzwerkfreigabe) oder des Bereitstellungsassistenten installieren. Der Agent muss auf den Computern bereitgestellt werden, die vom Asset Management-System verwaltet werden sollen. Mit dem Bereitstellungsassistenten können Sie die Agenten basierend auf folgenden Kriterien bereitstellen: ■ Computer in einer Domäne ■ Computer innerhalb eines IP-Adressbereichs ■ Bestimmte Computer ■ Computer in einem LDAP-Verzeichnis (einschließlich Active Directory). Nach der Bereitstellung des Agenten wird die Ressource in der Liste der verwalteten Ressourcen angezeigt. Computer in dieser Liste können Ressourcenjobs und Erfassungstasks ausführen. Durch Verwendung des Formates MIF (Management Information Format) können erweiterte Informationen erfasst werden. Agenten-Typen Es gibt vier Typen von Asset Management-Agenten: ■ Windows-Agenten ■ Linux-Agenten ■ Solaris-, HP-UX-, AIX- und MAC-OS-X-Agenten ■ Proxy-Agenten für Docking-Geräte für Geräte mit Palm OS und Windows CE Kapitel 2: Architektur 29 Agent Windows Asset Management-Agenten Die Windows-Agenten enthalten Steuerungsprogramme für Computer unter verschiedenen Betriebssystemen. Informationen in Bezug auf unterstützte Betriebssysteme finden Sie unter Zertifizierungsmatrix. Hinweis: Ein Steuerungsprogramm wird gestartet, wenn ein verwaltetes Asset gestartet wird oder Sie sich bei dem Asset anmelden. Die Agenten-Software enthält zwei Komponenten. Eine wird gestartet, wenn der verwaltete Computer das Netzwerkbetriebssystem startet, um systembezogene Daten abzurufen, die andere wird gestartet, wenn sich ein Benutzer am Netzwerk anmeldet, um benutzerbezogene Daten abzurufen. Hinweis: Die aktuellste Liste der unterstützten Plattformen finden Sie unter CA Client Automation-Readme. Linux-/UNIX-Agenten: Die Linux-/UNIX-Agenten enthalten Steuerungsprogramme für Computer mit Linux- und UNIX-Betriebssystemen. Hinweis: Ein Steuerungsprogramm wird gestartet, wenn ein verwaltetes Asset gestartet wird oder Sie sich bei dem Asset anmelden. Die Agenten-Software enthält zwei Komponenten. Eine wird gestartet, wenn der verwaltete Computer das Netzwerkbetriebssystem startet, um systembezogene Daten abzurufen, die andere wird gestartet, wenn sich ein Benutzer am Netzwerk anmeldet, um benutzerbezogene Daten abzurufen. 30 Asset Management - Administratorhandbuch Agent Proxy-Agenten für Docking-Geräte für Geräte mit Palm OS und Windows CE Mit CA ITCM Asset Management können Sie unter Verwendung mobiler Geräte ein Inventar erfassen, Software verteilen und verschiedene Tasks planen. Diese Jobs können ausgeführt werden, wenn der Benutzer des mobilen Geräts vorübergehend zu seinem Computer zurückkehrt, um Informationen zwischen dem mobilen Gerät und dem Computer auszutauschen bzw. zu synchronisieren. Normalerweise wird das mobile Gerät über eine Basisstation an den seriellen Port des Computers angeschlossen. Vom Asset Management-Agenten werden Geräte mit Microsoft Windows CE/Pocket PC unterstützt, die unter dem Betriebssystem Windows CE ausgeführt werden. Hinweis: Vor der Aktivierung der Unterstützung für Docking-Geräte auf einem HostComputer muss die ActiveSync-Komponente von Microsoft installiert werden. Änderungen an der Umgebungsvariable "PATH", die während der Installation von Client Automation vorgenommen werden, müssen auch in Microsoft ActiveSync übernommen werden. Nach der Client Automation-Installation müssen Sie sich ab- und wieder anmelden, um die erforderliche Umgebungsvariable wieder festzulegen. Weitere Informationen zur Integration von Activesync und Palmsync sowie der unterstützten Versionen finden Sie im Implementierungshandbuch. Starten des Asset Management-Agenten Wenn der Asset Management-Agent gestartet wird, führt er die auf dem Agentencomputer konfigurierten Erfassungstasks und Asset-Jobs aus. Sie können den Asset Management-Agenten auf eine der folgenden Weisen starten: ■ Automatisch – Bei einer Expressinstallation wird der Agent zur täglichen Ausführung um 12:00 Uhr konfiguriert. Sie können dieses Intervall ändern, indem Sie eine benutzerdefinierte Installation durchführen und das Zeitintervall beziehungsweise die Uhrzeiten festlegen, zu denen der Agent ausgeführt werden soll. ■ Manuell – Verwenden Sie eine der folgenden Methoden: ■ Klicken Sie mit der rechten Maustaste im DSM-Explorer auf das ComputerAsset, und wählen Sie "Asset-Jobs" und dann "Jobprüfung aktivieren" aus. ■ Führen Sie auf dem lokalen Computer "caf start amagent" mit ausreichenden Berechtigungen aus. Hinweis: Der Asset Management-Agent startet den Scan zur geplanten Zeit und erfasst die Informationen mit dem lokalen Systemkonto (Windows) oder Root (Linux/UNIX). Wenn sich ein Benutzer anmeldet, startet der Agent die Erfassung der Benutzerdaten wie z. B. Netzwerkverbindungen und Benutzervorlagen-Inventar. Kapitel 2: Architektur 31 DSM-Explorer Agenten-Arbeitsverzeichnis Unter Windows befindet sich das Arbeitsverzeichnis des Agenten in den folgenden Pfaden: ■ Der Ordner ...\Agent\units\00000001 enthält die vom Agenten mit dem lokalen Systemkonto erfassten Daten. ■ Der Ordner "...\Agent\units\00000003" und alle anderen Ordner mit einer ungeraden Nummer enthalten die vom Agenten von der Anmeldung eines Benutzers erfassten Daten. Asset Management erstellt für jeden Benutzer des Computers einen Ordner. ■ Der Ordner "...\Agent\units\00000002" und alle anderen Ordner mit einer geraden Nummer werden von Software Delivery verwendet. Auf Linux- und UNIX-Computern befindet sich das Arbeitsverzeichnis des Agenten überlicherweise im Ordner "/opt/CA/DSM/Agent/AM/data/transfer". Der Installationspfad kann jedoch benutzerdefiniert werden. DSM-Explorer Der DSM-Explorer ist die grafische Benutzeroberfläche (GUI) für Asset Management. Hier werden die Objekte in die entsprechenden Kategorien eingeteilt und in einer Baumstruktur angezeigt. Im DSM-Explorer können Sie die folgenden Tasks ausführen: ■ Anzeigen und Verwalten der Informationen in der Datenbank ■ Abfragen der Datenbank ■ Jobs planen und anzeigen, die auf einem Computer, einem Benutzer oder einer Gruppe von Computern oder Benutzern ausgeführt werden sollen, wie etwa: – Hardware- und Softwareinventar – Softwareverwendung und Konfigurationskontrolle – Meldungen anzeigen – die Ausführung von Programmen erzwingen – Softwareaktualisierung ■ Richtlinien einrichten ■ Audit-Funktionen ausführen ■ Computer, Benutzer und Agenten steuern ■ Softwaredefinitionen erstellen Der DSM-Explorer enthält außerdem ein integriertes Online-Tutorial mit detaillierten Anleitungen für verschiedene Arbeiten. 32 Asset Management - Administratorhandbuch DSM-Explorer Asset Management-Objekte im DSM-Explorer Im DSM-Explorer-Fenster können Sie Asset Management-Objekte verschiedener Ebenen anzeigen und konfigurieren. Asset Management ermöglicht das Erstellen und Konfigurieren von Objekten auf den folgenden Ebenen: Gruppenebene Auf Gruppenebene erstellte Objekte werden automatisch mit Mitglied-Ressourcen verknüpft. Wenn Sie ein Objekt auf Gruppenebene aktivieren oder deaktivieren, wird es gleichzeitig für alle Mitglied-Ressourcen aktiviert oder deaktiviert. Auf Gruppenebene deaktivierte Objekte können nur auf Gruppenebene aktiviert werden. Computerebene Auf Computerebene erstellte Objekte werden mit dem jeweiligen Computer verknüpft. Benutzerebene Auf Benutzerebene erstellte Objekte werden mit dem jeweiligen Benutzer verknüpft. Domänenebene Auf Domänenebene erstellte Objekte können mit allen Ressourcen oder Gruppen verknüpft werden. Auf der Domänenebene können Sie alle in der Domäne (einschließlich Gruppen- und Ressourcenebene) erstellten Objekte anzeigen. Asset Management-Sicherheitsobjektklassen Asset Management-Sicherheitsobjektklassen verwalten die Zugriffsrechte für die Asset Management-Objekte. Alle Asset Management-Benutzer benötigen zur Anmeldung und zur Ausführung verschiedener Funktionen im DSM-Explorer geeignete Zugriffsrechte für diese Objektklassen: ■ Ressourcengruppe ■ Computer ■ Systemüberwachungsalarm ■ Sicherheitsprofil ■ Klassenberechtigungen Kapitel 2: Architektur 33 DSM-Explorer ■ Sicherheitsbereich ■ Datenbank-Anmeldeinformationen ■ Benutzerkonto ■ Benutzerprofil ■ Externes Asset ■ Softwarekategorie ■ Softwaredefinition ■ Softwaregruppe ■ Softwarepaket ■ Prozedurgruppe ■ Prozedur ■ BS-Installations-Image ■ Softwarejobcontainer ■ Softwarejob ■ Ressourcenjob ■ Allgemeine Abfrage ■ Richtlinie - Abfragebasiert ■ Richtlinie - Ereignisbasiert ■ Systemsteuerungszugriff ■ Engine ■ Engine-Task ■ Inventar-Task ■ Software-Discovery-Task ■ Software-Verwendungstask ■ Vorlagen-Task ■ Virtual Host-Inventarerfassungs-Task ■ Bereitstellungsjob ■ Domänengruppe ■ Domäne ■ Scalability-Servergruppe ■ Scalability-Server 34 Asset Management - Administratorhandbuch CAF (Common Application Framework) ■ Manager ■ Berichtsvorlage ■ Berichtsplanung ■ Richtlinie - Konfigurationscomputer ■ Richtlinie - Softwarebasiert ■ Konfiguriertes Verzeichnis Hinweis: Weitere Informationen zu allgemeinen Sicherheitsmaßnahmen und die Objektklassen finden Sie in der DSM-Explorer-Hilfe und dem Implementierungshandbuch. CAF (Common Application Framework) Jede DSM-Komponente verwendet das Common Application Framework (CAF). CAF ist ein plattformübergreifender Dienstcontroller, der eine zentrale Steuerungsstelle für alle DSM-Komponenten ist. CAF bietet DSM-Dienste dynamisch nach Bedarf mit Hilfe eines erweiterbaren PluginModells an. Jedes CAF-Plugin ist ein Programm, das die Funktionalität von Agenten, Scalability-Servern oder Managern bietet. Ein CAF-Plugin kann auch eine Erweiterung von CAF sein und einen allgemeinen Dienst bereitstellen, z. B. die Registrierung bei Scalability-Servern oder die Erkennung von Systemereignissen. Üblicherweise startet CAF alle Plugins zur Boot-Zeit automatisch. CAF kann Plugins auch auf Anforderung über die Befehlszeile und mit Hilfe seines Zeitplans zu bestimmten Zeiten und in regelmäßigen Intervallen starten und beenden. Eine Beschreibung, wie geplante Jobs zum Ausführen in CAF angegeben werden, finden Sie im Anhang "Mit CAF geplante Jobs". CAF kann auch Plugins auf Statusinformationen abfragen und Meldungen von anderen Plugins weiterleiten. Wichtig! Unter Windows wird CAF standardmäßig so installiert, dass es sich als lokales Systemkonto anmeldet. Wenn Sie diese Netlogon-Eigenschaft aus Sicherheitsgründen ändern, muss dies nach der Installation über die Windows-Systemsteuerung unter "Computerverwaltung", "Dienste" erfolgen. Wenn Sie jedoch zu einem Konto mit eingeschränkten Berechtigungen wechseln, kann dies zu unerwartetem Verhalten oder verringertem Funktionsumfang von CA Client Automation führen. Hinweis: Weitere Informationen zu CAF und den CAF-Plugins finden Sie im Implementierungshandbuch. Kapitel 2: Architektur 35 CA Message Queuing (CAM) CA Message Queuing (CAM) Der CA Message Queuing-Dienst (CAM) ist eine von CA-Produkten als LightweightMessaging-Dienst verwendete leistungsstarke Komponente mit Ressourcenauslastung und zuverlässigem, skalierbarem Application-to-Application-Messaging. Der Asset Management-Agent verwendet CAM zur Kommunikation mit dem Scalability-Server. In der Standardeinstellung verwendet CAM den UDP-Port 4104 für die Datenübertragung. Comstore.xml In der Datei "comstore.xml" werden die gesamten Konfigurationsdaten für alle Client Automation-Komponenten gespeichert. Jeder Agent besitzt eine Kopie dieser Datei mit seinen eigenen Konfigurationsdaten nach der Installation. Sie können diese Konfigurationen mit der allgemeinen Konfigurationsrichtlinie ändern. Nach Aktualisierungen wird comstore.xml zu comstore.enc. konvertiert Nachfolgende CCNF-Operationen aktualisieren nur comstore.enc. Um Comstore zu entschlüsseln, verwenden Sie folgenden Befehl: ccnfcmda -cmd GetConfigStore -fi filename.xml Wichtig! Wenn die Datei "comstore.xml" falsche Werte enthält, beeinträchtigt dies die Funktion der Client Automation-Komponenten. 36 Asset Management - Administratorhandbuch Kapitel 3: Implementierung In diesem Kapitel werden die Implementierung sowie praktische Aspekte vor der Installation von Asset Management in großen Organisationen erläutert. Unter einer großen Organisation versteht man in diesem Fall einen Standort mit mehr als 500 Computern. Mit Asset Management können Sie umfangreiche Computernetzwerke verwalten, indem Sie die Speicherung und die Verarbeitung von Daten auf verschiedene Komponenten und Server verteilen. Client Automation verfügt über eine gemeinsame Architektur für alle Plug-ins (Asset Management, Software Delivery und Remote Control). Dieses Kapitel gibt einen Einblick in die bei der Asset Management-Implementierung zu beachtenden Besonderheiten dieser Architektur. Die folgende Abbildung zeigt die CA Client Automation-Architektur: Hinweis: Weitere Informationen zu Installationsvoraussetzungen und den Installationsschritten finden Sie imImplementierungshandbuch. Auswahl der Server Da Asset Management die Verteilung der Software- und Datenbankkomponenten über mehrere Server ermöglicht, müssen Sie auswählen, welche Server in Ihrem Netzwerk für die Implementierung geeignet sind. Hinweis: Weitere Informationen über die Serverkonfigurationen finden Sie in der Readme-Datei. Kapitel 3: Implementierung 37 Auswahl der Server Auswahlkriterien Bei der Auswahl der Server für die Asset Management-Implementierung müssen die folgenden beiden Kriterien beachtet werden: ■ Die Server sollten viele gleichzeitig arbeitende Benutzer ohne größere Beeinträchtigung der Serverleistung unterstützen können. ■ Die Server benötigen ausreichend Festplattenspeicherplatz zur Speicherung der Asset Management-spezifischen Dateien und Datenbankinformationen. Auswirkung auf die Netzwerkleistung Wenn das Asset Management-System mit mehr als einem Scalability-Server konfiguriert wird, können Sie in einer gemischten LAN/WAN-Umgebung den durch WAN-Segmente verlaufenden Asset Management-Traffic verringern, wenn aus der Sicht des jeweiligen Agenten stets mindestens ein Scalability-Server im lokalen LAN-Segment verfügbar ist. Engines Zur einfacheren Erfassung der Daten von mehreren Scalability-Servern in der Domänendatenbank kann das Asset Management-System mit mehreren Engines ausgestattet werden. Solche Engines können mit unterschiedlichen Konfigurationen eingerichtet werden, so dass die Daten in der Domänendatenbank stets aktuell sind. Agenten Sie haben die folgenden beiden Möglichkeiten zur Installation des Asset ManagementAgenten: ■ Mit den Client Automation-Bereitstellungsagenten oder dem Scalability-ServerAssistenten ■ Verwenden der Client Automation-Installations-DVD Für alle Agenten muss die Verbindung zum jeweils relevanten Scalability-Server konfiguriert werden. Der Agent speichert die Daten lokal im Agenten-Arbeitsverzeichnis. Er vergleicht die erkannten Computer oder Benutzerdaten mit den lokal gespeicherten Ergebnissen des vorherigen Scans und überträgt nur die Differenz an den ScalabilityServer (in der Regel unter 20 KB). 38 Asset Management - Administratorhandbuch Auswahl der Server Speicherbereiche Um unnötige Engpässe zu vermeiden, die dadurch entstehen können, dass die Daten direkt vom Agenten zur Domänendatenbank gesendet werden, können Sie den Speicherplatz in zwei verschiedene Bereiche unterteilen. Die einzelnen verwalteten Ressourcen stellen dann keine Verbindung zur Domänendatenbank, sondern zum Scalability-Server her und kopieren die Daten im komprimierten ASCII-Format auf diesen. Die Engine nimmt die ASCII-Textdatei aus dem Erfassungsbereich des Scalability-Servers und verarbeitet sie so, dass sie in die Datenbankstruktur der Domänendatenbank integriert werden kann. Die folgende Grafik zeigt die Beziehungen zwischen dem DSM-Explorer, der Engine sowie den Agenten auf der einen Seite und dem Scalability-Server und der Domänendatenbank auf der anderen Seite: Die vorherige Grafik verdeutlicht die Verbindungen von Agenten und Engine zum Scalability-Server: ■ Agenten stellen eine Verbindung zum Scalability-Server her, um auf Verwaltungstransaktionen zuzugreifen und Hardware- und Softwaredaten sowie Statusangaben zu melden. ■ Die Engine stellt eine Verbindung zum Scalability-Server her, um Daten in und aus der Domänendatenbank zu aktualisieren und um Statusdaten zu geplanten und abgeschlossenen Aktionen abzurufen. Kapitel 3: Implementierung 39 Praktische Aspekte vor der Installation Praktische Aspekte vor der Installation Vor der Lektüre der praktischen Anweisungen zur Installation, Verwendung und Wartung eines Asset Management-Systems in einer Umgebung mit mehreren Standorten oder an einem großen Standort sollten Sie mit den vorhergehenden Abschnitten vertraut sein. Die folgenden Begriffe in diesem Abschnitt sind neu: Hauptstandort: Der Standort mit der Enterprise- und Domänendatenbank. Standort: Ein Remote-Standort, der über eine WAN-Verbindung mit dem Hauptstandort verbunden ist. Planen der Installation Bevor Sie Asset Management installieren, sollten Sie die folgenden Überlegungen anstellen: ■ Mit wie vielen Standorten arbeiten Sie? ■ Welche Servertypen werden an den unterschiedlichen Standorten (Remote- und Hauptstandorte) verwendet und wie lauten ihre Namen? ■ Mit welcher Geschwindigkeit arbeiten die unterschiedlichen WAN-Links? ■ Welche Protokolle werden über die WAN-Links übertragen? ■ Steht den Benutzern während der Bürostunden genügend Bandbreite zur Verfügung, oder muss Asset Management so konfiguriert werden, dass die WANVerbindungen nur nachts verwendet werden? ■ Soll der DSM-Explorer nur am Hauptstandort oder auch an Remote-Standorten verwendet werden? Auswählen des bestmöglichen Hauptstandorts In einer großen Organisation sollte der Standort als Hauptstandort gewählt werden, an dem sich die meisten Benutzer Ihres DSM-Explorers befinden werden. An diesem Standort sollte sich auch die Domänendatenbank befinden. Wählen Sie den Standort aus, an dem die meisten Unterstützungs- und Verwaltungsaktivitäten ausgeführt werden. Häufig ist dies auch der Standort mit den meisten Asset Management-Agenten. Der Grund für diese Empfehlung ist, dass der Datenbankzugriff zum größten Teil über den DSM-Explorer und von den Engines auf die Domänendatenbank erfolgt. (Die Engines befinden sich in der Regel in einem Raum mit technischer Ausrüstung in räumlicher Nähe zur IS-Abteilung.) 40 Asset Management - Administratorhandbuch Praktische Aspekte vor der Installation Anzahl der Scalability-Server Bei der Auswahl der Anzahl der Scalability-Server sind die folgenden Faktoren zu berücksichtigen: ■ Anzahl der Computer und Benutzer (Ressourcen) pro Scalability-Server ■ Anzahl der Standorte ■ Anzahl der Dateien, die ein Server pro Verzeichnis verarbeiten kann (hängt vom Netzwerkbetriebssystem ab) ■ Lizenzierungsmethode auf den Servern (hängt vom Netzwerkbetriebssystem ab) Computer pro Scalability-Server Sie können leicht mit 1.000 Computern pro Scalability-Server arbeiten (sofern Sie nur Asset Management verwenden). Der Asset Management-Agent verwendet CA Message Queuing (CAM) für die Kommunikation mit dem Scalability-Server. Scalability-Server pro Standort Sie benötigen mindestens einen Scalability-Server pro Standort, da Agenten nicht über WAN-Verbindungen angeschlossen werden sollten. Wenn Agenten über WANVerbindung angeschlossen sind, verursacht dies unnötige Verzögerungen bei der Ausführung der Agenten. Dateien pro Verzeichnis Einige Netzwerkbetriebssysteme können nur dann eine hohe Server-Performance gewährleisten, wenn eine bestimmte Anzahl von Dateien pro Verzeichnis nicht überschritten wird. Die Zahl der in einem Verzeichnis gespeicherten Dateien überschreitet nicht die Anzahl von Computern und Benutzern für diesen Server. Die einzige Ausnahme hierfür ist das Erfassungsverzeichnis. Da in diesem Verzeichnis jedoch nur temporäre Dateien gespeichert werden, stellt dies kein Risiko dar. Lizenzierung auf Servern Einige Server werden pro Anschluss lizenziert. In derartigen Umgebungen empfiehlt sich mindestens ein Scalability-Server pro Anmeldeserver, um zu gewährleisten, dass die Anzahl der Lizenzen pro Server nicht überschritten wird. Kapitel 3: Implementierung 41 Szenario Szenario Ein mittelgroßer Lebensmittelhersteller beschäftigt einige hundert Mitarbeiter in vier großen Niederlassungen in Nordamerika. Drei dieser Niederlassungen befinden sich in den Vereinigten Staaten (Boston, New York und Portland, Oregon), eine im kanadischen Vancouver. In jeder Niederlassung arbeiten 75 bis 100 Mitarbeiter. Außerdem verfügt das Unternehmen über eine kleinere Niederlassung in Austin, Texas, die vor kurzem übernommen wurde. In der Außenstelle in Austin arbeiten etwa 20 bis 30 Personen. Die Hauptniederlassung, die gleichzeitig Unternehmenszentrale ist, befindet sich in New York. Hier befindet sich der Enterprise-Manager, was die zentrale Verwaltung aller Geschäftsaspekte und die Überwachung aller Niederlassungen ermöglicht. Die vier Niederlassungen befinden sich in zwei geographischen Regionen. Die Niederlassungen in Boston und New York liegen im Nordosten von Amerika, während sich die Niederlassungen in Portland und Vancouver im Nordwesten befinden. Aus diesem Grund entschied man sich, in jeder Region einen Scalability-Server und einen Domänen-Manager aufzustellen. Die zwei Scalability-Server und Domänen-Manager verwalten die täglich anfallenden Aufgaben der jeweiligen Filialen. Jede Region hat einen eigenen Domänenadministrator, der den Asset ManagementAgenten auf den Computern im Netzwerk bereitstellt, Sicherheitsprofile erstellt und festlegt, wer den DSM-Explorer wozu verwenden darf. Weiterhin überwacht er die effektive Nutzung der IT-Assets. Der Administrator ist außerdem für die Fehlerbehebung von Problemen bei der Verwendung des DSM-Explorers auf dem lokalen DomänenManager zuständig. Der Administrator und alle anderen Benutzer mit entsprechenden Rechten können für die Geschäftsanforderungen die folgenden Asset Management-spezifischen Konfigurationen vornehmen: ■ Erstellen und Konfigurieren der Erfassungsmodule zum Erfassen des zusätzlichen Hardwareinventars. ■ Erstellen zusätzlicher Softwaresignaturen, die von Asset Management erkannt werden sollen. ■ Durchsetzen von Richtlinien auf allen angeschlossenen Agenten und vollständige Kontrolle über die Agenten. So kann der Administrator zum Beispiel eine Richtlinie erstellen, die die erfolgreiche Ausführung eines Jobs auf allen Agenten prüft und einen Fehlschlag gegebenenfalls per E-Mail oder mit Hilfe von CA Service Desk Manager-Tickets meldet. Dann bleibt nur noch die Frage, was mit Austin geschieht? Die Niederlassung befindet sich in keiner der beiden Regionen. Sollen diese Mitarbeiter den Scalability-Server an der Westküste oder an der Ostküste verwenden? Oder braucht Austin einen eigenen Scalability-Server, Domänen-Manager, und Domänen-Administrator? 42 Asset Management - Administratorhandbuch Szenario Der ausschlaggebende Faktor ist die Anzahl der Benutzer, die eine Verbindung zum Scalability-Server herstellen. Da in der Niederlassung in Austin nur etwa 30 Mitarbeiter beschäftigt sind, ist wahrscheinlich kein eigener Scalability-Server erforderlich. Stattdessen können die Mitarbeiter in Austin ihre Daten an den Scalability-Server senden, der die wenigsten Benutzer aufweist. Falls die Anforderungen der Mitarbeiter zunehmen, kann ein weiterer Scalability-Server hinzugefügt werden, entweder in Austin oder in einer der beiden Hauptregionen. Da Client Automation vollständig skalierbar ist, können zusätzliche Scalability-Server und Domänen-Manager nach Bedarf hinzugefügt werden. Die mehrschichtige skalierbare Architektur von Client Automation ist für Unternehmen aller Größen geeignet. Die Architektur ist robust, da alle Ressourceninventardaten an allen DomänenManagerstandorten verwaltet werden. Die gesamte Architektur wird vom Enterprise-Manager gesteuert, der die Daten repliziert, die an die und von den Domänen-Managern gesendet werden. Er kann Jobs und Richtlinien senden, die auf allen Computern in der Domäne ausgeführt werden müssen. Die folgende Grafik beschreibt, wie die Asset Management-Architektur bei dem genannten Lebensmittelhersteller implementiert werden kann: Hinweis: Detaillierte Informationen über die Implementierung von Asset Management finden Sie im Implementierungshandbuch. Kapitel 3: Implementierung 43 Kapitel 4: Konfigurieren von Asset Management Sie können verschiedene Einstellungen für Asset Management konfigurieren, um die Leistung des Asset Management-Agenten zu optimieren. Diese Einstellungen werden vom Domänen-Manager verwaltet und gesteuert, den Sie über das Fenster des DSMExplorers konfigurieren können. In diesem Kapitel werden die verschiedenen Asset Management-Objekte erläutert, die Sie entsprechend den Anforderungen Ihres Unternehmens konfigurieren können, um die Funktionalität des Agenten zu erweitern. ■ Gruppieren von Ressourcen ■ Konfigurieren der allgemeinen Konfigurationsrichtlinie für Asset Managementspezifische Einstellungen ■ – Konfigurieren der Integration in das E-Mail-System – Konfigurieren der Integration in Service Desk Erfassungsmodule – Inventarerkennungsmodule – Vorlageninventarmodule ■ Erstellen von Softwaresignaturen ■ Konfigurieren von Dateien zur Sicherung ■ Konfigurieren und Planen von Erfassungstasks Dieses Kapitel enthält folgende Themen: Gruppieren von Ressourcen (siehe Seite 46) Angepasster Scan (siehe Seite 46) So erstellen Sie benutzerdefinierte Software-Signaturen (siehe Seite 49) Intellisigs (siehe Seite 73) Images der virtuellen Anwendung (siehe Seite 136) Hilfsprogramm "Content" (siehe Seite 142) Erfassungsmodule (siehe Seite 146) Dateierfassung (siehe Seite 175) Erfassungstasks (siehe Seite 181) GreenIT-Korrekturmaßnahmen (siehe Seite 250) Kapitel 4: Konfigurieren von Asset Management 45 Gruppieren von Ressourcen Gruppieren von Ressourcen Ressourcengruppen ermöglichen das Zusammenfassen von Computern und Benutzern in logische Gruppen. Die Standardgruppen für Computer, Benutzer und Benutzerprofile sind jeweils "Alle Computer", "Alle Benutzerkonten" und "Alle Benutzerprofile". Das Gruppieren Ihrer Ressourcen in einer Ressourcengruppe ermöglicht die folgenden Tätigkeiten: ■ Abfragen des Mitglieds der Gruppe ■ Senden bestimmter, für die Gruppe spezifischer, Jobs oder Tasks. ■ Anzeigen der Computer in der Gruppe, deren Richtlinien verletzt wurden. ■ Angeben von Berechtigungen auf Gruppenebene Wenn Sie zum Beispiel in Ihrem Unternehmen verschiedene Abteilungen haben, können Sie die Ressourcen wahrscheinlich anhand des Abteilungscodes gruppieren und dem Abteilungsmanager die vollständigen Berechtigungen erteilen. Für Ressourcengruppen gibt es folgende Möglichkeiten: Statische Gruppen Enthält Mitglieder, die manuell zur Gruppe hinzugefügt oder aus dieser entfernt werden. Dynamische Gruppen Enthält Mitglieder, die auf Grundlage des Abfrageergebnisses dynamisch zur Gruppe hinzugefügt oder aus dieser entfernt werden. Dynamische Gruppen basieren auf einer Abfrage. Angepasster Scan Beim angepassten Scan können Sie die Prozessprioritäten für den Software-Scan und den Asset Management-Agenten festlegen. Hierbei wird die Festplattenbelastung während des Datei-Scans minimiert und somit die vom Softwarescanner beanspruchte E/A-Zeit verringert. Um die beste Leistung zu erzielen, wurde für Windows-Agenten der angepasste Scan implementiert. Für Linux/UNIX-Agenten kann der angepasste Scan entweder während oder nach der Installation konfiguriert werden, indem die Datei "comstore.xml" geändert wird, wie im Abschnitt Konfigurieren des angepassten Scans nach der Installation erläutert. Hinweis: Ändern Sie die "comstore.xml"-Datei nicht mit Hilfe eines Editors. 46 Asset Management - Administratorhandbuch Angepasster Scan Konfigurieren des angepassten Scans nach der Installation Sie müssen den angepassten Scan konfigurieren, um Prioritäten für den Signatur-Scan und den Asset Management-Agenten anzugeben. Sie können dies während oder nach der Installation tun. Der Agent kann entsprechend der eingestellten Priorität auf jeder Prioritätsstufe ausgeführt werden. Hinweis: Der angepasste Scan kann nur auf UNIX-/Linux-Agenten konfiguriert werden. So konfigurieren Sie den angepassten Scan nach der Installation: 1. Führen Sie folgenden Befehl aus: caf stop Der caf-Prozess wird beendet. 2. Legen Sie die Prioritätsebene mit Hilfe des folgenden Befehls fest: ccnfcmda -cmd SetParameterValue -ps /itrm/uam/prio_value -pn Client -v Wert Der Wertebereich kann zwischen -20 und 19 liegen. -20 Gibt an, dass der Agent mit hoher Priorität ausgeführt wird. 19 Gibt an, dass der Agent mit niedriger Priorität ausgeführt wird. 0 Gibt an, dass der Agent mit Standardpriorität ausgeführt wird. 3. Starten Sie mit folgendem Befehl den CAF-Prozess: caf start Der Agent wird mit der konfigurierten Priorität ausgeführt. Kapitel 4: Konfigurieren von Asset Management 47 Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen In diesem Szenario wird beschrieben, wie ein Administrator eine benutzerdefinierte Software-Signatur erstellt. Eine Software-Signatur-Definition wird beim Identifizieren einer Softwareanwendung mit Attributen verwendet, z. B. den Dateinamen der Hauptprogrammdatei, andere dazugehörende Dateien, den Größenbereich, Versionsbereich sowie das Erstellungs- und Änderungsdatum der Software. Sie können eine benutzerdefinierte Signatur erstellen, wenn für eine Software keine vordefinierte Signatur verfügbar ist, zum Beispiel für eine Software, die nur von Ihrem Unternehmen verwendet wird. Mit dieser Funktion können Sie Softwaredefinitionen für ein Produkt, eine Version, einen Patch, eine Suite, eine Suite-Komponente oder ein Image der virtuellen Anwendung erstellen. Sie können auch neue Softwarereleases und Patches zu einem vorhandenen Produkt hinzufügen. Folgendes Diagramm veranschaulicht den Erstellungsprozess von benutzerdefinierten Software-Signaturen: Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 49 Angepasster Scan Dieses Kapitel enthält folgende Themen: Funktionsweise der Signaturtypen (siehe Seite 50) Erstellen eines Produkts (siehe Seite 52) Erstellen von Suites, Versionen oder Patches (siehe Seite 53) Organisieren von Softwaredefinitionen nach Kategorien (siehe Seite 57) Überprüfen von benutzerdefinierten Signaturdefinitionen (siehe Seite 59) XML-Referenzinformationen der Software-Signatur (siehe Seite 60) Funktionsweise der Signaturtypen Eine Softwaresignatur definiert die Attribute einer Softwareanwendung, z. B. den Dateinamen der Hauptprogrammdatei, andere dazugehörende Dateien, den Größenbereich, Versionsbereich sowie das Erstellungs- und Änderungsdatum der Software. Alle diese Attribute einer Softwaresignatur dienen zur eindeutigen Identifikation einer Anwendung. Softwaresignaturen in Asset Management werden als Softwaredefinitionen erstellt. Sie können Softwaredefinitionen für ein Produkt, eine Version, einen Patch, eine Suite, eine Suite-Komponente oder ein Image der virtuellen Anwendung erstellen. Standardmäßig enthält Asset Management vordefinierte Softwaresignaturen für die branchenweit am häufigsten verwendeten Softwareprogramme. Hinweis: Sie können die vordefinierten oder von CA bereitgestellten Signaturen nicht ändern. Sie können auch neue Software-Signaturen zum Erkennen der von Ihnen verwendeten lizenzierten Software erstellen, oder Sie können neue Versionen oder Patches zu vorhandenen Produktdefinitionen hinzufügen. Wenn die Softwaredefinitionen auf Domänenebene erstellt werden, wird nur auf Domänenebene erkannte Software angezeigt. Werden die Definitionen jedoch auf Unternehmensebene erstellt, wird erkannte Software angezeigt und kann auf beiden Ebenen verwendet werden – sowohl auf Domänen- als auch auf Unternehmensebene. Sie können eine Suite, eine Version und einen Patch erstellen, indem Sie die SoftwareErkennungsparameter manuell über die Benutzeroberfläche angeben oder indem Sie die XML-Datei importieren. ■ Angeben der Software-Erkennungsparameter über die Benutzeroberfläche (siehe Seite 53) ■ Importieren der Software-Erkennungsparameter aus einer XML-Datei (siehe Seite 55) 50 Asset Management - Administratorhandbuch Angepasster Scan Sie können Definitionen der folgenden Typen definieren: Produkt Definiert die Basis für eine Softwaredefinition. Diese Container-Komponente umfasst Versionen und Suites. Ein Produkt muss über folgende Komponenten verfügen. Microsoft Outlook 2000 ist beispielsweise ein Produkt. Eine Produktdefinition enthält nur die Versionsinformationen. Version Enthält eine bestimmte Version einer Software. Versionsdefinitionen können nur für Produkte erstellt werden. Microsoft Outlook 2000 SP2 ist beispielsweise eine Version. Patch Enthält Korrekturen für eine Version. Patches können nur für Versionen erstellt werden. Q303833 ist zum Beispiel ein Patch für die Version Microsoft Outlook 2000 SP2. Suite Enthält eine Software-Suite aus verschiedenen einzelnen und integrierten Produkten, z. B. Microsoft Office. Suite-Definitionen können nur für Produkte erstellt werden. Suite-Komponente Enthält das individuelle Produkt in der Suite, z. B. Microsoft Word. Diese Definition kann nur für Suites erstellt werden. Images der virtuellen Anwendung Definiert die Grundlage für die Softwaredefinition von Images der virtuellen Anwendung. Beachten Sie, dass CA Technologies keine Softwaredefinitionen für die Erkennung von Images der virtuellen Anwendung zur Verfügung stellen kann. Der DSM-Administrator muss diese Definitionen für die Images der virtuellen Anwendung erstellen. Wenn der Agent den Computer nach den Softwaresignaturspezifikationen durchsucht, wird überprüft, ob alle Spezifikationen erfüllt werden. Wenn ja, wird die Software anerkannt. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 51 Angepasster Scan Erstellen eines Produkts Produkte sind die Basis für eine Definition. Sie müssen erst ein Produkt erstellen, bevor Sie Versionen und Suites hinzufügen können. So erstellen Sie ein neues Produkt: 1. Navigieren Sie im DSM-Explorer zum Ordner "Domäne", "Software", "Definitionen", "Kategorien". Die vorhandenen Kategorien in der Domäne werden angezeigt. 2. Wählen Sie eine vorhandene Kategorie aus, oder erstellen Sie eine neue, indem Sie im Abschnitt "Tasks" auf "Neue Kategorie" klicken. Die vorhandenen Definitionen in der Kategorie werden angezeigt. 3. Klicken Sie mit der rechten Maustaste auf die Kategorie, und wählen Sie die Option "Neues Produkt". Das Dialogfeld "Neues Produkt erstellen" wird geöffnet. 4. Geben Sie den Produktnamen und die Version ein, und klicken Sie auf "OK". Sie werden gefragt, ob Sie eine Version für das Produkt erstellen möchten. a. Klicken Sie auf "Ja". Das Dialogfeld "Neues Release erstellen" wird angezeigt. Hier können Sie die Details einer neuen Version angeben. b. Klicken Sie auf "Nein". Das Produkt wird zur Kategorie hinzugefügt. Hinweis: Das Produkt besitzt für sich allein genommen keinerlei Bedeutung. Sie müssen eine Version oder einen Patch erstellen, um die Spezifikationen für die Signatur angeben zu können. Weitere Informationen: Funktionsweise der Signaturtypen (siehe Seite 50) 52 Asset Management - Administratorhandbuch Angepasster Scan Erstellen von Suites, Versionen oder Patches Sie können eine Suite, eine Version und einen Patch erstellen, indem Sie die SoftwareErkennungsparameter manuell über die Benutzeroberfläche angeben oder indem Sie die XML-Datei importieren. ■ Angeben der Software-Erkennungsparameter über die Benutzeroberfläche (siehe Seite 53) ■ Importieren der Software-Erkennungsparameter aus einer XML-Datei (siehe Seite 55) Angeben der Software-Erkennungsparameter über die Benutzeroberfläche Sie können eine Version, einen Patch oder eine Suite über die Benutzeroberfläche erstellen, wie in den folgenden Schritten angezeigt: ■ Erstellen einer Version (siehe Seite 54) ■ Erstellen eines Patches (siehe Seite 54) ■ Erstellen einer Suite (siehe Seite 53) Erstellen einer Suite Suites enthalten die Suite-Definitionen. Wenn der Signatur-Scanner die Agentencomputer scannt, enthält das zurückgegebene Inventar Suites und SuiteKomponenten. Sie können beispielsweise die Anzahl der Microsoft Office-Installationen und auch die Anzahl der Microsoft Word-Installationen in Ihrer Domäne anzeigen. So erstellen Sie eine neue Suite: 1. Navigieren Sie im DSM-Explorer zum Ordner "Domäne", "Software", "Definitionen", "Kategorien". Die vorhandenen Kategorien in der Domäne werden angezeigt. 2. Wählen Sie eine vorhandene Kategorie aus, oder erstellen Sie eine neue, indem Sie im Abschnitt "Tasks" auf "Neue Kategorie" klicken. Die vorhandenen Definitionen in der Kategorie werden angezeigt. 3. Klicken Sie mit der rechten Maustaste auf das Produkt, dem Sie die Suite hinzufügen möchten, und wählen Sie die Option "Neue Suite". Das Dialogfeld "Neue Suite erstellen" wird angezeigt. 4. Geben Sie auf den Registerkarten "Allgemein", "Erkennung" und "Ausschlussoptionen" die Details der neuen Suite ein, und klicken Sie auf "OK". Unter dem Produkt wird eine neue Suite erstellt. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 53 Angepasster Scan Weitere Informationen: Funktionsweise der Signaturtypen (siehe Seite 50) Erstellen einer Version Eine Version enthält die Softwaredefinition. Hier werden die Parameter zur eindeutigen Identifizierung der Version festgelegt. Versionsdefinitionen werden während des Scans der Agentencomputer vom Signatur-Scanner verwendet. So erstellen Sie eine neue Version: 1. Navigieren Sie im DSM-Explorer zum Ordner "Domäne", "Software", "Definitionen", "Kategorien". Die vorhandenen Kategorien in der Domäne werden angezeigt. 2. Wählen Sie eine vorhandene Kategorie aus, oder erstellen Sie eine neue, indem Sie im Abschnitt "Tasks" auf "Neue Kategorie" klicken. Die vorhandenen Definitionen in der Kategorie werden angezeigt. 3. Klicken Sie mit der rechten Maustaste auf das Produkt, dem Sie die Version hinzufügen möchten, und wählen Sie die Option "Neues Release". Das Dialogfeld "Neues Release erstellen" wird angezeigt. 4. Geben Sie auf den Registerkarten "Allgemein", "Erkennung" und "Ausschlussoptionen" die Details der neuen Version ein, und klicken Sie auf "OK". Eine neue Version wird unter dem Produkt erstellt. Erstellen eines Patches Wenn Sie die Inventardaten auf Patchebene verfolgen möchten, müssen Sie Patches erstellen. So erstellen Sie einen neuen Patch: 1. Navigieren Sie im DSM-Explorer zum Ordner "Domäne", "Software", "Definitionen", "Kategorien". Die vorhandenen Kategorien in der Domäne werden angezeigt. 2. Wählen Sie eine vorhandene Kategorie aus, oder erstellen Sie eine neue, indem Sie im Abschnitt "Tasks" auf "Neue Kategorie" klicken. Die vorhandenen Definitionen in der Kategorie werden angezeigt. 54 Asset Management - Administratorhandbuch Angepasster Scan 3. Doppelklicken Sie auf das Produkt. Die vorhandenen Versionen und Suites im Produkt werden angezeigt. 4. Klicken Sie mit der rechten Maustaste auf die Version, der Sie den Patch hinzufügen möchten, und wählen Sie die Option "Neuer Patch". Das Dialogfeld "Neuen Patch erstellen" wird geöffnet. 5. Geben Sie auf den Registerkarten "Allgemein", "Erkennung" und "Ausschlussoptionen" die Details des neuen Patches ein, und klicken Sie auf "OK. Unter der Version wird ein neuer Patch erstellt. Weitere Informationen: Funktionsweise der Signaturtypen (siehe Seite 50) Importieren der Software-Erkennungsparameter aus einer XML-Datei Sie können jetzt die Signaturdefinitionen aus einer XML-Datei importieren. Diese Importfunktion unterstützt das Erstellen von komplexen Signaturen. Über diese XMLDatei können Sie mehrere Registrierungen und Paketinformationen pro Signatur angeben. Mit dieser neuen Option können Benutzer: ■ Das Erstellen von komplexen benutzerdefinierten Signaturen vereinfachen. ■ Die Zeit für das Hinzufügen von benutzerdefinierten Signaturen mit Flexibilität verkürzen. ■ Verschachtelte Gruppen mit Paket- oder Registrierungs- oder Datei-XML-Tags in der Signatur hinzufügen. ■ Vorhandene Signaturdefinitionen, die von CA bereitgestellt werden, als Referenz für das Erstellen von benutzerdefinierten Signaturen verwenden. ■ Die Signaturdefinition in XML für ein bestimmtes Signatur-Patch bzw. für eine bestimmte Signatur-Version oder -Patch, das bzw. die von CA bereitgestellt wird, in Registerkarte "Erkennung" im DSM-Explorer anzeigen. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 55 Angepasster Scan Gehen Sie wie folgt vor: 1. Navigieren Sie im DSM-Explorer zum Ordner "Domäne", "Software", "Definitionen", "Kategorien". Die vorhandenen Kategorien in der Domäne werden angezeigt. 2. Wählen Sie eine vorhandene Kategorie aus, oder erstellen Sie eine neue, indem Sie im Abschnitt "Tasks" auf "Neue Kategorie" klicken. Die vorhandenen Definitionen in der Kategorie werden angezeigt. 3. Erstellen Sie eine neue Softwaredefinition (wie z. B. Version, Suite oder Patch), oder klicken Sie mit der rechten Maustaste auf eine vorhandene Softwaredefinition. Das Dialogfeld für die bzw. das neue Suite, Version oder Patch wird angezeigt. 4. Gehen Sie zur Registerkarte "Erkennung", und wählen Sie das Kontrollkästchen aus, um Erkennungsparameter als XML-Text anzugeben. 5. Fügen Sie den XML-Dateitext in eine der folgenden Optionen hinzu: Durchsuchen Importieren Sie die XML-Datei. XML-Textbereich Kopieren Sie den XML-Inhalt, und fügen Sie ihn im XML-Textbereich ein. 6. (Optional) Zeigen Sie eine Vorschau des XML-Inhalts an, und klicken Sie auf "OK", um die benutzerdefinierte Signatur fertigzustellen. Die Version und die Signatur sind erstellt und werden dem Produkt zugeordnet. Hinweis: Wenn einige der von CA bereitgestellten Softwaredefinitionen mehr als eine Signatur aufweisen, dann werden nur Windows-Signaturparameter angezeigt. Stellen Sie sicher, dass die Eingabesignatur-XML ein gültiges XML-Format hat. Weitere Informationen zu XML-Tags, Schlüsselattribute und Beispielsignaturen finden Sie unter XML-Referenzinformationen der Software-Signatur (siehe Seite 60). 56 Asset Management - Administratorhandbuch Angepasster Scan Organisieren von Softwaredefinitionen nach Kategorien Sie können Ihre Softwaredefinitionen kategorisieren und organisieren, sodass Sie sie einfach nach Definitionstypen, Hersteller und Kategorie abrufen können. Gehen Sie wie folgt vor: 1. Navigieren Sie unter dem Domänen-Manager zu "Software", "Definitionen", "Kategorien". Die vorhandenen Kategorien werden im rechten Fensterbereich angezeigt. 2. Klicken Sie im Abschnitt "Tasks" auf "Neue Kategorie". Das Dialogfeld "Neue Softwarekategorie" wird geöffnet. Hinweis: Sie können auch vorhandene Kategorien verwenden. 3. Geben Sie den Namen der Kategorie und andere Details in diesem Dialogfeld an, und klicken Sie auf "OK". Eine neue Kategorie wird hinzugefügt. 4. Klicken Sie mit der rechten Maustaste auf die Kategorie, und wählen Sie die Option "Kategorie organisieren". Daraufhin wird das Dialogfeld "Kategorie organisieren" angezeigt. 5. Filtern Sie die Softwaredefinitionen durch die Angabe von Bedingungen, fügen Sie sie den ausgewählten Definitionen hinzu, und klicken Sie auf "OK". Die ausgewählten Definitionen werden der Kategorie hinzugefügt. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 57 Angepasster Scan Hinzufügen von Produktkomponenten Sie können das Produkt organisieren, indem Sie die folgenden dazugehörigen Komponenten hinzufügen: ■ Suites und Versionen zu einem Produkt ■ Patches zu einer Version ■ Suite-Komponenten zu einer Suite Die unter einer übergeordneten Definition erstellten Komponenten werden dieser Definition automatisch hinzugefügt. Wenn Sie diese Komponenten auch anderen Definitionen hinzufügen möchten, können Sie die Produktkomponenten entsprechend hinzufügen. So fügen Sie die Produktkomponenten hinzu: 1. Klicken Sie mit der rechten Maustaste auf ein Produkt, eine Version oder eine Suite, und wählen Sie die Option "Produkt organisieren". Daraufhin wird das Dialogfeld "Produkt organisieren" angezeigt. 2. Filtern Sie die dazugehörigen Komponenten, die der Softwaredefinition hinzugefügt werden sollen, fügen Sie sie den ausgewählten Definitionen hinzu, und klicken Sie auf "OK". Die ausgewählten Komponenten werden unter der Definition organisiert. Scan für eine Definition aktivieren oder deaktivieren Standardmäßig sind alle Softwaredefinitionen für den Signatur-Scan aktiviert. Sie können einen Scan für eine Definition deaktivieren, wenn für die Version oder den Patch kein Signatur-Scan durchgeführt werden soll. So aktivieren oder deaktivieren Sie den Scan für eine Definition: Methode 1: 1. Navigieren Sie zu "Domäne", "Software", "Definitionen", "Kategorien", "Alle Definitionen", und wählen Sie die gewünschte Definition aus. Die Details zur ausgewählten Definition werden angezeigt. 2. Überprüfen Sie die Spalte "Für Discovery aktivieren". Diese Spalte kann einen der folgenden Werte haben: 58 Asset Management - Administratorhandbuch Angepasster Scan Ja Gibt an, dass der Scan für diese Definition aktiviert ist. Nein Gibt an, dass der Scan für diese Definition deaktiviert ist. 3. Klicken Sie mit der rechten Maustaste auf die Definition, und wählen Sie entweder "Scan aktivieren" oder "Scan deaktivieren" aus. Eine Bestätigungsmeldung wird angezeigt. a. Klicken Sie auf "Ja". Dadurch wird der Scan für alle verknüpften Definitionen aktiviert oder deaktiviert. Wenn für ein Produkt beispielsweise "Ja" ausgewählt wird, wird der Scan für die verknüpften Versionen, Suites und Patches aktiviert oder deaktiviert. b. Klicken Sie auf "Nein". Dadurch wird der Scan nur für die ausgewählte Definition aktiviert oder deaktiviert. Methode 2: 1. Navigieren Sie zu "Domäne", "Computer und Benutzer", "Alle Computer", Computer, "Software", "Erkannt". Die auf dem ausgewählten Computer erkannte Software wird angezeigt. 2. Klicken Sie mit der rechten Maustaste auf die Software, die nicht mehr gescannt werden soll, und wählen Sie "Scan deaktivieren" aus. Die ausgewählte Software wird ab sofort nicht mehr in der Liste der erkannten Software angezeigt, und unter dem Ordner "Alle Definitionen" wird die Spalte "Für Discovery aktivieren" auf "Nein" gesetzt. Hinweis: Mit der Methode 2 können Sie den Scan nur für eine Definition deaktivieren. Führen Sie die Schritte in der Methode 1 aus, um den Scan zu aktivieren. Überprüfen von benutzerdefinierten Signaturdefinitionen Gehen Sie nach einem erfolgreichen Signatur-Scan zu "Domäne", "Computer und Benutzer", "Alle Computer", "Computer", "Software", "Erkannt", und überprüfen Sie die benutzerdefinierte Software-Signaturdefinition in der Liste der erkannten Software. Die benutzerdefinierte Software-Signatur ist nun abgeschlossen. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 59 Angepasster Scan XML-Referenzinformationen der Software-Signatur Mit einer Software-Signatur kann die installierte Software auf den Agenten identifiziert werden, die mit dem IT Client Automation-Server registriert sind. Eine Signatur ist eine XML-Vorlage, die allgemeine Systeminformationen, Dateiinhalte, Eigenschaften und Registrierungsinhalte (unter Windows) oder Paketinformationen (unter UNIX) der installierten Software enthält. In diesem Anhang werden folgende Konzeptinformationen der Signatur-XML-Tags, Schlüsselattribute und Beispielsignaturen erklärt: ■ Signatur-XML-Tags (siehe Seite 60) ■ Schlüsselattribute und Verschachtelung (siehe Seite 64) ■ Beispielsignaturen (siehe Seite 69) Signatur-XML-Tags Eine Software-Signatur verwendet folgende XML-Tags, um Signaturdaten im XMLFormat zu erfassen: Registrierungs-Tag: Ermöglicht es, den Windows-Registrierungsschlüssel bzw. die WindowsRegistrierungswerte zu analysieren. Beispiel: <group type="and"> <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\ComputerAssociates\eTrust Antivirus\CurrentVersion\Version" match=" 7.1" /> <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\ComputerAssociates\eTrust Antivirus\CurrentVersion\Build" match="501" /> </group> Datei-Tag Ermöglicht es, den Dateinamen, die Version, die Größe, das Änderungsdatum und den Pfad zu analysieren, und es können auch die Inhalte der Datei durchsucht werden. path Überprüft das Vorhandensein einer Datei, indem Werte wie %systemroot% und %windir% unter Windows verwendet werden. Der Platzhalter * durchsucht das gesamte Dateisystem. Beispiel: <file name="named.conf" path="*" /> Überprüft das gesamte Dateisystem. <file name="Reader\acrord32.exe" path="*"/> Überprüft die Datei "acrord32.exe" beim Leser des Teilpfads: <file name="openssl" path="/bin:/usr/bin:/usr/local/bin"/> 60 Asset Management - Administratorhandbuch Angepasster Scan Überprüft den Pfad, der den absoluten Wert übernimmt. match Analysiert die Inhalte der Datei. Gibt "true" (wahr) zurück, wenn die Datei die gleichen Daten enthält, die in den Übereinstimmungskriterien definiert sind. Beispiel: <file name="Ouactrl.ocx" match="2\.0\.0\.0" path="*" /> "minversion" und "maxversion" Überprüft die Informationen der Dateiversion nur unter Windows. Unter UNIX wird immer "false" (falsch) zurückgegeben. Wenn die Dateiversionsnummer größer ist als der angegebene Wert oder mit dem angegebenen Wert übereinstimmt, dann gibt das Attribut "minversion" den Wert "true" (wahr) zurück. Wenn die Dateiversionsnummer kleiner ist als der angegebene Wert oder mit dem angegebenen Wert übereinstimmt, dann gibt das Attribut "maxversion" den Wert "true" (wahr) zurück. Hinweis: Die Versionsnummer hat das Format "W.X.Y.Z", wobei W, X, Y und Z 16-Bit-numerische Werte sind. Durch das Kombinieren von "minversion" und "maxversion" kann eine hohe Flexibilität beim Überprüfen der Versionsbereiche erreicht werden. Beispiel: <file name="QuickTimePlayer.exe" minversion="5.0.2.15" maxversion="5.0.2.15" path="*"/> <file name="InoRT.exe" minversion=" 7.1.192.0" maxversion=" 7.1.500.0" path="*" /> "minmodified" und "maxmodified" Überprüft das Änderungsdatum der Datei. Zum Beispiel: <file name="ErwDSM.exe" minmodified="2004-10-28T00:00:00Z" maxmodified="2004-10-28T 23:59:59Z" path="*"/> "minfilesize" und "maxfilesize" Überprüft die Größe der Datei. Zum Beispiel: <file name="BPSyncER.exe" minfilesize="151603" maxfilesize="151603" path="*"/> Sysinfo-Tag Ermöglicht es, folgende Betriebssysteminformationen zu analysieren: osname Unter UNIX wird der Name von der Ausgabe von "uname -s" abgeleitet. Für Windows-Versionen ist der "osname" immer "Windows". Beispiel: <sysinfo osname="HP-UX"/> osversion Unter UNIX sind die Informationen, die abgeglichen werden sollen, das Äquivalent zur Ausgabe von uname -v. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 61 Angepasster Scan Unter Windows ist diese Information die Service Pack-Zeichenfolge, die von Microsoft bereitgestellt wird (zum Beispiel Service Pack 3). Beispiel: <sysinfo osversion=".*Version 6\.3.*"/> osrelease Unter UNIX ist diese Information das Äquivalent zur Ausgabe von "uname -r" Unter Windows ist diese Information "NT 4.0", "2000" oder "XP" Beispiel: <sysinfo osrelease="2\.4\.*/> platform Unter UNIX sind die Informationen, die abgeglichen werden sollten, das Äquivalent zur Ausgabe von "uname -m". Unter Windows ist die Zeichenfolge, die abgeglichen werden soll, immer "x86". Beispiel: <sysinfo platform="sun4.*"/> processor Unter Solaris sind die Informationen, die abgeglichen werden sollten, das Äquivalent zur Ausgabe von "uname -p". Für HP-UX ist der Prozessor definiert als "pa-riscX.Y" oder "unknown" wobei X. Y für 1.0, 1.1, 1.2 oder 2.0 steht. Unter Windows ist die Zeichenfolge, die abgeglichen werden soll, immer "unknown". Unter AIX ist der Prozessor als einer der folgenden Werte identifiziert: RS1, RSC, RS2, 601, 603, 604, 620, 630, A35, RS64II, RS64III, POWER4, mpc7450, POWER5 oder "unknown". Unter Linux wird der Prozessor immer als "unknown" aufgelistet. Beispiel: <sysinfo processor="sparc"/> Paket-Tag Ermöglicht es, die Paketinformationen aus der installierten Programmdatenbank abzufragen. Windows Diese Informationen sind im folgenden Deinstallations-Registrierungsabschnitt verfügbar: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio n\Uninstall Hinweis: Der Anzeigename ist der Wert des Namens im Paket-Tag, und die Anzeigeversion ist der Wert der Version im Paket-Tag. Linux Diese Informationen sind in der RPM-Datenbank verfügbar. 62 Asset Management - Administratorhandbuch Angepasster Scan ■ "rpm -qa" listet die installierten Pakete auf dem Computer auf. Sie können den Paketnamen "rpm -qi " verwenden, um die Details des Pakets unter SuSe aufzulisten. HP-UX Diese Informationen sind in der Datenbank des Systempakets verfügbar. ■ "swlist" listet die installierten Pakete auf dem Computer auf. IBM AIX Diese Informationen sind in der Datenbank des Systempakets verfügbar. "lslpp -l" listet die installierten Pakete auf dem Computer auf. Sun Solaris Diese Informationen sind in der Datenbank des Systempakets verfügbar. "pkginfo –l" listet die installierten Pakete auf dem Computer auf. Beispiel: <package name="ca-unicenter-servicedesk"/> <package name="ca-unicenter-servicedesk" version="11.2.0.0"/> Wenn Version und Release angegeben sind, müssen beide übereinstimmen. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 63 Angepasster Scan Schlüsselattribute und Verschachtelung Nachfolgend werden Schlüsselattribute aufgelistet, die für das Erfassen der Signaturdaten der installierten Software verwendet werden. Registrierung (nur für Windows) Registrierungsdaten können von allen Registrierungsstrukturen erfasst werden. In den meisten Fällen wird normalerweise "HKLM\Software" verwendet. Beispiel: ■ Die Signatur von iGateway enthält folgende Registrierungskennung:<registry name="HKEY_LOCAL_MACHINE\SOFTWARE\ComputerAssociates\iGateway\Ve rsion" match="4.0.060220" /> Hinweis: Sie können alle "Software"-Einträge in einem der folgenden Registrierungsspeicherorte finden: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio n\Uninstall HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\C urrentVersion\Uninstall ■ Wenn "VLC Media Player 2.1.3" installiert ist, werden die entsprechenden Informationen in "Software" zum folgenden Registrierungsspeicherort zugeordnet: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\C urrentVersion\Uninstall\VLC media player Die Signatur von VLC Media Player 2.1.3 enthält folgende Registrierungskennung: ■ <package name=" VLC media player 2.1.3" version="2.1.3"/> Eindeutige Dateien und ihre Attribute Es werden eindeutige Softwaredateien identifiziert, die von der Installation mit folgenden Attributen entfernt werden: Dateiversion 64 Asset Management - Administratorhandbuch Angepasster Scan Wie im Eigenschaftsfenster der .exe-Datei angezeigt. Beispiel, <file name="igateway.exe" path ="*" minversion="4.0.60220.0" maxversion="4.0.60220.0"/> Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 65 Angepasster Scan Dateidatum Wie unter "Geändert" im Eigenschaftsfenster der .exe-Datei angezeigt. Dateigröße Wie im Eigenschaftsfenster der .exe-Datei angezeigt. Beispiel: <file name="igateway.exe" path ="*" minfilesize="98304" maxfilesize="98304" minmodified="2006-02-20T00:00:00Z" maxmodified="2006-0220T23:59:59Z"/> Konfigurationsdateien Enthält die Versionsinformationen, die der Parser lesen kann. Der Parser liest die Inhalte der Datei und sucht nach Daten, die in den Übereinstimmungskriterien angegeben sind. Zum Beispiel: <file name="igateway.conf" path="*" match="4.0.060220" /> 66 Asset Management - Administratorhandbuch Angepasster Scan Hinweis: Das Erstellen von Signaturen mithilfe von Konfigurationsdateien ist hilfreicher, um Unix-Signaturen zu erstellen, bei denen Sie keine Dateiversion und Registrierung haben. Verwendung des arch="64"-Tags in der XML Der Schlüssel "HKLM\SOFTWARE\Wow6432Node" wird von 32-Bit-Anwendungen auf einem 64-Bit-Windows-BS verwendet und ist gleichwertig und separat zu "HKLM\SOFTWARE". Normalerweise werden 64-bit-Binärdateien von selbst bei "HKLM\SOFTWARE" registriert, während 32-bit-Binärdateien ihre Informationen unter "HKLM\SOFTWARE\Wow6432Node" schreiben. Entsprechend sehen 32-BitAnwendungen "%SystemRoot%\Syswow64" als "%SystemRoot%\System32". Es gibt zwei Verzeichnisse mit dem Namen "Program Files" (Programme), die sowohl für 32-Bit-Anwendungen als auch für 64-Bit-Anwendungen sichtbar sind. Das Verzeichnis, das die 32-Bit-Dateien speichert, hat den Namen "Programme (x86)", um die beiden Verzeichnisse zu differenzieren, während die 64-Bit-Dateien im normalen Verzeichnis "Programme" ohne zusätzliche Kennzeichner beibehalten werden. Wichtig! Standardmäßig betrachtet der CA Client Automation-Agent die Registrierung bzw. den Dateipfad als 32-Bit, wenn das arch="64"-Tag nicht vorhanden ist. Beachten Sie, dass das arch="64"-Tag nur auf die Registrierung und die Dateinamen-Tags angewendet wird. Stellen Sie sicher, dass Sie je nach Architektur der Anwendung die entsprechenden Registrierungsschlüssel verwenden. Beispiel: <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft\Java Runtime Environment\1.6.0" arch="64" /> ODER <file name="bin\java.exe" match="1.6.0-b105" path="*" arch="64" /> Verschachtelung/Gruppierung Gruppiert mehrere Registrierungsschlüsselwerte und Dateiattribute. Sie können mehr als ein Datenobjekt/-Tag gruppieren, um das Vorhandensein der erforderlichen installierten Software zu bestätigen, indem Sie folgende logische Bedingungen mit dem Gruppen-Tag verwenden: Verschachtelung mit AND Bewertet alle Objekte und Gruppen unter der AND-Gruppe als "TRUE" (Wahr). Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 67 Angepasster Scan Beispiel: <group type="and"> <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Uninstall\Mozilla Firefox (2.0.0.3)"/> <file name="firefox.exe" minversion="1.8.20070.30919" maxversion="1.8.20070.30919" path="*"/> </group> Verschachtelung mit OR Bewertet mindestens eins der Objekte oder eine der Gruppen unter der ORGruppe als "TRUE" (Wahr) Beispiel: <group type="or"> <group type="and"> <file name="sw3eng.exe" path="*" minversion="3.0.1.73"/> <file name="EngineApplet.exe" path="*" minversion="3.0.1.73"/> </group> <group type="and"> <file name="LGClient.exe" path="*" minversion="3.0.1.73"/> <file name="LGWorkspace.exe" path="*" minversion="3.01.73"/> </group> </group> Verschachtelung mit NOT Bewertet die Gruppe als "FALSE" (Falsch), wenn das Objekt oder die Gruppe darunter als "TRUE" (Wahr) bewertet wird. Beispiel: <group type="and" > <sysinfo osname="AIX" /> <file name="LDS-em-client.jar" minfilesize="183308" maxfilesize="183308" path="*" /> <group type="not" > <file name="LDS-descriptions.jar" path="*" /> </group> </group> 68 Asset Management - Administratorhandbuch Angepasster Scan Beispielsignaturen Sehen Sie sich folgende Beispielsignaturen an, um benutzerdefinierte Signaturen zu erstellen Lesen der Dateiversion: Assignment Wizard Exe 1.0 <file name="ABTRep\BIN\assgnwiz.exe" path="*" minversion="1.0" maxversion="1.0" /> Lesen der Informationen mithilfe des Paketnamen-Tag: IBM Java 2 Runtime Environment v1.4.1 x86 32 <package name = "IBM 32-bit Runtime Environment for Java 2, v1.4.1" /> Überprüfen des Vorhandenseins des Registrierungsschlüssels: InCtrl5 <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Uninstall\InCtrl5" /> Signatur innerhalb einer Gruppe mit "AND"-Bedingung mit Dateinamen und Paketnamen-Tag: Quest Software Toad for Oracle 10.6 <group type="and"> <package name = "Toad for Oracle 10.6" /> <file name="TOAD.exe" minversion="10.6" maxversion="10.6" path="*" /> </group> Signatur mit einer "AND"-Gruppe, die den Paketnamen und das "sysinfo osname"-Tag verwenden: IBM Directory Client SDK 4.1 [AIX] <group type="and"> <sysinfo osname="AIX" /> <package name="ldap.client.adt" version="4.1.0.0" /> </group> Signatur, die das Dateinamen-Tag mit Datei-Datumsattributen verwendet Project Bridge Modeler 4.03.21 <file name="ABTRep\BIN\Pbm.exe" minmodified="1998-1011T00:00:00Z" maxmodified="1998-10-13T23:59:59Z" path="*" /> Signatur mit einer "AND"-Gruppe, die den Registrierungsnamen und das PaketnamenTag verwendet: Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 69 Angepasster Scan FedEx Ship Manager API 8.50.002 <group type="and"> <package name="FedEx Ship Manager API" /> <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\FedEx\FedEx Ship Manager API\8.50.002" /> </group> Signatur mit einer "AND"-Gruppe, die den Registrierungsnamen, den Dateinamen (Lesen der Dateiversion) und Paketnamen-Tags verwendet: SAPIEN Technologies PrimalScript 2011 <group type="and"> <package name="PrimalScript 2011" version="6.0.*" /> <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\SAPIEN Technologies, Inc.\PrimalScript\2011\" /> <file name="PrimalScript 2011\PrimalScript.exe" path="*" minversion="6.0" maxversion="6.0" /> </group> Signatur mit einer "AND"-Gruppe, die den Registrierungsnamen, den Dateinamen (Überprüfen des Vorhandenseins der Datei) und Paketnamen-Tags verwendet: X1 Desktop Search Professional 6.7 <group type="and"> <package name="X1 Professional Client" version="6.7" /> <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\X1 Desktop Search" /> <file name="X1.exe" path="*" /> </group> Signatur mit einer "AND"-Gruppe, die "sysinfo osname", den Dateinamen (Überprüfen des Vorhandenseins der Datei) und Paketnamen-Tags verwendet: RHEL4-iproute 2.6.9-4.el4 x86 32 <group type="and"> <sysinfo osname="Linux" /> <package name = "iproute" version="2.6.9" release="4.el4" /> <file name="/etc/redhat-release"/> </group> Signatur mit verschachtelten Gruppen (eine "OR"- und "NOT"-Bedingung innerhalb von "AND"), die Paketnamen (Verwenden von Platzhaltern), Registrierungsnamen und Dateinamen (Lesen der Dateiversionen/Überprüfen des Vorhandenseins der Datei/Lesen des Dateiinhalts): IBM Lotus Notes Client 8.5.1 <group type="and"> <group type="or"> <package name = "Lotus Notes 8.5.1" version="8.51.*" /> 70 Asset Management - Administratorhandbuch Angepasster Scan <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\Lotus\Notes\Version" match="080501" /> </group> <file name="notes.exe" minversion="8.5.10" maxversion="8.5.10" path="*" /> <group type="not"> <file name="notes.ini" match="FaultRecovery_Build=Release 8.5.1 FP1" path="*" /> </group> </group> Signatur mit einer "AND"-Gruppe, die Registrierungsnamen und Dateinamen (Überprüfen des Vorhandenseins der Datei durch Angabe des Teilpfads/Lesen des Dateiinhalts): IBM Lotus Workforce Management 6.1 <group type="and"> <registry name = "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersi on\Uninstall\IBM Lotus Workforce Management" /> <file name="Web-App_6.1.0\Packages\lwm.builders.base.pkg" path="*" /> <file name=".com.zerog.registry.xml" path="*" match="WebApp_6.1.0\\Packages\\lwm.builders.checklist.pkg" /> </group> Signatur mit einer "AND"-Gruppe, die die sysinfo-Plattform und Dateinamen-Tags mit Dateigrößenattributen verwendet: Adobe Reader 7.0.9 PowerPC <group type="and"> <sysinfo platform="Power Macintosh" /> <file name="MacOS/Adobe Reader" minfilesize="9140" maxfilesize="9140" path="*" /> </group> Signatur mit einer "AND"-Gruppe, die den Paketnamen und die Dateinamen-Tags mit Dateigrößenattributen verwendet: CA AllFusion Erwin Data Modeler r7 <group type="and"> <package name="CA AllFusion Erwin Data Modeler r7" /> <file name="ERwin.exe" minfilesize="3883008" maxfilesize="3883008" path="*" /> <file name="ERwin.exe" minmodified="2007-05-21T00:00:00Z" maxmodified="2007-05-21T23:59:59Z" path="*" /> </group> Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 71 Angepasster Scan Signatur mit verschachtelten Gruppen (zwei "OR" -Bedingungen innerhalb von "AND"), die Registrierungsnamen mit Platzhaltern und Dateinamen (Lesen der Dateiversionen) verwendet: Microsoft Office Project 2007 Standard Edition x86 32 EN <group type ="and"> <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\12.0\Pro ject" /> <group type="or"> <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Uninstall\{90120000-00B4-0409-0000-0000000FF1CE}" /> <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Uninstall\{91120000-00B4-0409-0000-0000000FF1CE}" /> </group> <group type="or"> <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Uninstall\{90120000-003A-0000-00000000000FF1CE}\DisplayVersion" match="12.0.4518.*" /> <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Uninstall\{91120000-003A-0000-00000000000FF1CE}\DisplayVersion" match="12.0.4518.*" /> </group> <file name="OFFICE12\WINPROJ.EXE" minversion="12.0" maxversion="12.0" path="*" /> </group> 72 Asset Management - Administratorhandbuch Intellisigs Intellisigs Intellisigs – Software-Erkennung durch Skripte Ein Intellisig ist ein Skript, das auf Agentencomputern installierte Software erkennt. Intellisigs bieten die flexibelste und genaueste Möglichkeit zur Softwareerkennung im Vergleich zum heuristischen und Softwaresignatur-Scan. Intellisigs extrahieren die Softwaredefinitionsinformation aus einer definierten Quelle, die der Softwarehersteller angibt. Die Quelle kann eine Textdatei, Datenbank, Registrierung oder binäre Datei sein. Zum Beispiel ist dsmver -f <Ausgabedatei> der Befehl, der Versionsinformation über Client Automation ausgibt. Solange der nicht Hersteller ändert, wie die Versionsinformationen für das Produkt gespeichert werden, können Intellisigs auch die künftigen Produktversionen erkennen. Während Softwaresignatur-Scans Signaturen für jede Version von einem Produkt, Release und Patch benötigt, kann ein einzelner Intellisig Releases und Patches von mehreren Softwareprodukten erkennen. Zum Beispiel können Sie ein Intellisig erstellen, um alle Microsoft Office-Produkten zu erkennen, einschließlich früherer und künftiger Versionen. Hinweis: Sie können Intellisigs verwenden, um Software auf verschiedenen Plattformen zu erkennen. Folgende Intellisig-Typen stehen zur Verfügung: CA-Intellisigs Schließt Intellisigs ein, die CA anbietet. Ähnlich den von CA bereitgestellten Softwaresignaturen werden die von CA bereitgestellten Intellisigs als Teil des Jobs zum Herunterladen von Inhalt bereitgestellt. Benutzerdefinierte Intellisigs Schließt Intellisigs ein, die Sie basierend auf Ihren Anforderungen erstellen. Sie erstellen diese Intellisigs und importieren sie mithilfe von DSM-Explorer. Hinweis: Intellisigs unterstützen keine Software-Verwendung (Metering), weder offline noch online. DSM-Reporter unterstützt keine Intellisig-Berichte. Weitere Informationen: Intellisig – Übersicht (siehe Seite 74) Was ist ein Intellisig? (siehe Seite 75) Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 73 Intellisigs Intellisig – Übersicht Eine herkömmliche Signatur sucht nur nach bestimmten Dateien einer bestimmten Version und Größe, die zu einem Release oder Patch gehören. Dies ist eine feste Regel, die sich nicht selbst an Änderungen in der zu erkennenden Software anpassen kann. Ein Intellisig wird in Code implementiert, sodass er soviel Intelligenz und Flexibilität wie erforderlich umfassen kann. Diese Intelligenz und Flexibilität erlaubt einem Intellisig, viel mehr Elemente zu erkennen, als es eine einzelne Signatur kann. Zum Beispiel kann ein einzelner Intellisig alle Microsoft Office-Produkte aus allen Versionen erkennen, im Gegensatz zu einem großen Satz von Signaturen, jeweils eine für jedes mögliche Element, das in Microsoft Office vorkommen könnte. dmscript ist eine übertragbare Skripterstellungssprache und ein Prozessor, der mit Client Automation geliefert wird. Die dmscript-Sprache wurde mit Funktionen erweitert, um die Ausgabe in einem einfachen Standardformat zu ermöglichen. Um ein Intellisig zu schreiben, gehen Sie wie folgt vor: 1. Analysieren Sie die Softwareidentifizierungs-Informationen. 2. Codieren Sie das Intellisig. 3. Testen Sie das Intellisig. 4. Geben Sie das Intellisig für die Verwendung in der Produktion frei. Nachfolgend sehen Sie die Ausgaben eines Intellisigs: ■ Eine Anzahl von Produktdefinitionen, zum Beispiel Microsoft Windows. Sie müssen keine Produkte in der MDB erstellen, damit sie erkannt werden können. Ein Intellisig erstellt die Definitionen, während es ausgeführt wird. Diese Funktion ermöglicht, dass neue Produkte erkannt werden. ■ Eine Anzahl von Versionsdefinitionen der Produkte, zum Beispiel Windows 7 Ultimate 32-Bit ENU. ■ Eine Anzahl von sich auf die Releases beziehenden Patchdefinitionen. Diese Korrekturen werden veröffentlicht und auf Installationen angewendet. Beispiel: KB123456. ■ Eine oder mehrere Instanzen eines installierten Release oder Patch. Diese Ausgabe wird in DSM-Explorer unter den Knoten "Erkannte Software" und "Softwaredefinitionen" angezeigt. 74 Asset Management - Administratorhandbuch Intellisigs Was ist ein Intellisig? Ein Intellisig besteht aus den folgenden Komponenten: ■ Ein in dmscript geschriebenes Skript ■ Eine Anzahl von Hilfsdateien, die Daten enthalten, betriebssystemabhängige Skripte wie Shell-Skripte oder andere dmscripts ■ Metadaten, die das Intellisig, Name, Version, Zeitüberschreitung und Auslöser beschreiben Diese Komponenten werden in der MDB gespeichert und werden an Scalability-Server und Agenten verteilt. Ein Intellisig wird unter der Steuerung von dmscript ausgeführt, das vom Software-Scanner gestartet wird. Der Scanner wird wiederum vom CA Asset Management-Agenten gestartet. Die Ausgabe des Skripts ist eine XML-Datei namens <Intellisig-uuid>.xml. Das Format dieser Datei folgt dem ISO19970-2-Standard für Software-ID-Tags. Es ist ein internationaler Standard, der ein Möglichkeit für Softwareprodukte bietet, Informationen über sich zu speichern. Diese Informationen werden dann von Produkten wie Client Automation gelesen und vom Software-Scanner in das normale CA Asset Management-Inventarformat konvertiert. Der Domänen-Manager sendet den aktuellen Satz von Software-Intellisigs an die Scalability-Server, die sie wiederum an die Agenten senden. Wenn der CA Asset Management-Agent ausgeführt wird, überprüft er, ob es mit einem SoftwareErfassungstask konfiguriert ist. Wenn es konfiguriert ist, startet er den SoftwareScanner, der wiederum jeden verfügbaren Intellisig ausführt. Für jedes Intellisig werden verfügbare Auslöser ausgewertet, um zu überprüfen, ob das Skript ausgeführt werden soll. Wenn der Auslöser zutrifft, wird dmscript mit den entsprechenden Argumenten ausgeführt. Nach Abschluss erfasst der Agent die Ausgabe-XML-Datei, konvertiert sie in das Inventarformat und lädt sie auf den Server und zurück zum Domänen-Manager. Nachdem sie in der MDB gespeichert wurde, sind die Ergebnisse in DSM-Explorer verfügbar. Der Agent führt auch herkömmliche Signatur- und heuristische Scans aus, wenn er dazu konfiguriert ist. Um funktionierende Intellisigs zu sehen, verwenden Sie den DSM-Explorer, um die Inhalte der Standard-Intellisigs anzuzeigen, die von CA bereitgestellt werden und vom Inhaltsserver heruntergeladen werden können. Sie können diese Intellisigs als Modelle für das Entwickeln Ihrer eigenen Intellisigs verwenden. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 75 Intellisigs Erkennen von Software mithilfe von Intellisigs Als ein Desktop-Support-Analyst möchten Sie Software auf Zielcomputern entdecken, sodass Sie ein Inventar von auf den Zielcomputern installierter Software erhalten. 76 Asset Management - Administratorhandbuch Intellisigs Überprüfen der Ausführung des Jobs zum Herunterladen von Inhalt Der Standardjob zum Herunterladen von Softwareinhalt lädt die von CA bereitgestellten Intellisigs von der CA-Website herunter. Überprüfen Sie, dass dieser Job mindestens einmal ausgeführt worden ist, seit Sie diese Version installiert haben. Das erfolgreiche Abschließen des Jobs hilft sicherzustellen, dass die von CA bereitgestellten Intellisigs auf Ihren Domänen-Manager heruntergeladen werden. Gehen Sie folgendermaßen vor: 1. Navigieren Sie zu "Systemsteuerung", "Engines", "Alle Engines", "System-Engine". Das Engine-Protokoll und die Aufgabenliste werden im rechten Bereich angezeigt. 2. Vergewissern Sie sich, dass der Status des Standardjobs zum Herunterladen von Softwareinhalt als "OK" angezeigt wird und zuletzt ausgeführt wurde, nachdem Sie diese Version installiert haben. Wenn eine dieser Bedingungen falsch ist, können Sie den Job sofort ausführen oder bis zum nächsten geplanten Zeitpunkt des Jobs warten. Wenn beide die Bedingungen erfüllt sind, können Sie die heruntergeladenen Intellisig-Definitionen anzeigen. Hinweis: Wenn Sie benutzerdefinierte Intellisigs erstellen und verwenden möchten, finden Sie weitere Informaitonen unter Erstellen von benutzerdefinierten Intellisigs (siehe Seite 85). Anzeigen von Intellisig-Definitionen Ein Intellisig schließt eine Master-Definition und verschiedene gefundene Definitionen ein. Eine Master-Definition ist das Objekt der ersten Ebene, das die Intellisig-Details wie Name, Erstellungsdetails, Zielplattform und die Skriptdetails enthält. Die gefundenen Definitionen schließen die Produkt-, Versions- und Patchdefinitionen ein, die erst erstellt werden, nachdem sie das Intellisig auf einem Zielcomputer gefunden hat. Nachdem Sie Intellisigs heruntergeladen haben, können Sie nur die Master-Intellisig-Definitionen und ihre Details anzeigen. Die gefundenen Definitionen sind erst verfügbar, nachdem der Intellisigs-Erfassungstask die Software auf einem Zielcomputer gefunden hat. Um die Intellisig-Definitionen anzuzeigen, klicken Sie im DSM-Explorer auf "Software", "Definitionen", "Intellisigs". Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 77 Intellisigs Aktivieren oder Deaktivieren des Scans einer Intellisig-Definition Standardmäßig werden alle Intellisigs für Software-Scans aktiviert. Wenn Sie zeitweilig nicht möchten, dass der Software-Scan ein Intellisig durchsucht, können Sie den Scan des Intellisigs deaktivieren. Sie können ihn später aktivieren, wenn der Scanner die Erkennung erneut durchführen soll. Hinweis: Sie können nur auf Intellisig-Ebene, nicht auf Produkt-, Versions- oder Patchdefinitions-Ebene deaktivieren. Gehen Sie folgendermaßen vor: 1. Navigieren Sie zu "Software", "Definitionen", "Intellisigs". Alle Intellisigs werden im rechten Fensterbereich angezeigt. 2. Klicken Sie mit der rechten Maustaste auf das Intellisig, das Sie deaktivieren möchten, und wählen Sie "Scan deaktivieren" aus. Klicken Sie zur Bestätigung auf "OK". Wenn der Erfassungstask das nächste Mal ausgeführt wird, werden die deaktivierten Intellisigs nicht an den Agenten gesendet. Nachdem der Erfassungstask ausgeführt wurde, werden Datensätze von früheren Scans (falls vorhanden) im Knoten "Alle Computer", "Computername", "Software", "Erkannt" ausgeblendet. Allerdings werden die gefundenen Produkt-, Versions- oder Patchdefinitionen nicht aus "Software", "Definitionen", "Intellisigs" entfernt. 78 Asset Management - Administratorhandbuch Intellisigs Konfigurieren des Erfassungstasks für Softwareinventar Um Softwareinventar mithilfe von Intellsigs zu erfassen, müssen Sie den Erfassungstask einschließlich des Intellisig-Scans konfigurieren. Gehen Sie folgendermaßen vor: 1. Navigieren Sie zu "Alle Computer", "Gruppen- oder Computername", "Konfiguration". Hinweis: Auf Gruppenebene konfigurierte Erfassungstasks gelten für alle Computer in der Gruppe. 2. Klicken Sie mit der rechten Maustaste auf "Erfassungstasks", und aktivieren Sie "Neu". 3. Wählen Sie "Software-Discovery" im Dialogfeld "Neuen Erfassungstasktyp auswählen" aus, und klicken Sie auf "OK". 4. Geben Sie einen Namen für den Erfassungstask an, und klicken Sie auf die Registerkarte "Methoden". 5. Wählen Sie als Methode "Signatur-Scan" aus, und klicken Sie auf "Scanner konfigurieren". 6. Wählen Sie "Intellisig-Scan" aus, und klicken Sie auf "OK". Hinweis: Sie können sowohl Signatur-Scan als auch Intellisig-Scan als Teil des gleichen Erfassungstasks auswählen. Solch eine Auswahl ist anwendbar, wenn Sie einige Definitionen als Signaturen und einige als Intellisigs haben. Wenn die gleiche Software von beiden Scannern entdeckt wird, wird die Software zweimal in der Liste der erkannten Software aufgelistet. Allerdings enthält die Liste die DiscoveryQuelle, die angibt, ob die Software vom Signatur- oder vom Intellisig-Scan erfasst wurde. Der Erfassungstask ist konfiguriert. Wenn der Erfassungstask das nächste Mal ausgeführt wird, führt der Agent die Intellisig-Skripte aus und erfasst IntellisigsInventar. Wichtig! CA Patch Manager erfordert, dass der Signatur-Scan aktiviert ist. Wenn Sie CA Patch Manager für die Anwendung von Sicherheits-Patches auf Ihren Zielcomputern verwenden, überprüfen Sie, dass Sie den Signatur-Scan auch auf den Zielcomputern konfiguriert haben. Wenn Sie nur Intellisig konfigurieren, kann Patch Management nicht richtig arbeiten. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 79 Intellisigs Anzeigen der erkannten Software Sie können die erkannte Software anzeigen, um die von Intellisigs auf Agent-Computern erkannte Software zu sehen. Die erkannten Intellisigs sind an den folgenden Speicherorten im DSM-Explorer verfügbar: ■ Computer und Benutzer, Alle Computer, Computername, Software, Erkannt ■ Software, Definitionen, Intellisigs, Intellisig-Name, Gefundenes Produkt, Gefundene Version, Erkannte Installationen ■ Software, Definitionen, Intellisigs, Intellisig-Name, Gefundenes Produkt, Gefundene Version, Gefundener Patch, Erkannte Installationen ■ Software, Definitionen, Kategorien, Gefundenes Produkt, Gefundene Version, Erkannte Installationen ■ Software, Definitionen, Kategorien, Gefundenes Produkt, Gefundene Version, Gefundener Patch, Erkannte Installationen ■ Software, Definitionen, Hersteller, Gefundenes Produkt, Gefundene Version, Erkannte Installationen ■ Software, Definitionen, Hersteller, Gefundenes Produkt, Gefundene Version, Gefundener Patch, Erkannte Installationen Hinweis: Weitere Informationen zu Softwaredefinitionen, Kategorien und Herstellern finden Sie in der Online-Hilfe von DSM-Explorer. 80 Asset Management - Administratorhandbuch Intellisigs Verschieben von Intellisigs zwischen Managern Als ein Desktop-Support-Analyst können Sie benutzerdefinierte Intellisigs zwischen Managern verschieben, sodass Sie sie nicht manuell in jedem Manager erstellen müssen. Sie können die Intellisigs aus dem Quellmanager exportieren und sie in den Zielmanager importieren. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 81 Intellisigs Exportieren von Intellisigs Exportieren Sie Intellisigs, um sie entweder zu ändern oder von einem DomänenManager zum Enterprise-Manager oder zu einem anderen Domänen-Manager zu verschieben. Sie können alle Intellisigs, bestimmte Intellisigs oder bestimmte Versionen von einem Intellisig exportieren. Sie können auch die CLI für das Exportieren von Intellisigs verwenden. Weitere Informationen zur CLI finden Sie unter intellisigcmd export – Exportieren von Intellisigs (siehe Seite 133). Hinweis: Sie können nur auf Intellisig-Ebene, nicht auf Produkt-, Versions- oder Patchdefinitions-Ebene exportieren. Gehen Sie wie folgt vor: 1. Navigieren Sie zu "Software", "Definitionen", und führen Sie eine der folgenden Aktionen aus, je nachdem, ob Sie alle Intellisigs, bestimmte Intellisigs oder bestimmte Versionen eines Intellisigs exportieren möchten: Alle Intellisigs ■ Klicken Sie mit der rechten Maustaste auf den Knoten "Intellisigs", und wählen Sie "Exportieren" aus. Bestimmte Intellisigs ■ Klicken Sie auf den Knoten "Intellisigs", und wählen Sie im rechten Bereich die Intellisigs aus, die Sie exportieren möchten. Klicken Sie mit der rechten Maustaste auf die Auswahl, und wählen Sie "Exportieren" aus. Bestimmte Versionen eines Intellisigs ■ Klicken Sie auf den Intellisig-Knoten, klicken Sie mit der rechten Maustaste auf das Intellisig, und wählen Sie "Eigenschaften" aus. Klicken Sie auf die Registerkarte "Versionen", wählen Sie die Versionen aus, die Sie exportieren möchten, und klicken Sie im Dialogfeld "Eigenschaften" des Intellisigs auf "Exportieren". Das Export-Dialogfeld des Intellisigs listet die von Ihnen ausgewählten Intellisigs auf. 2. Geben Sie an, ob Sie das Intellisig als eine komprimierte Datei oder als unkomprimierter Ordner exportieren möchten, und klicken Sie auf "Durchsuchen", um den Speicherort zu ändern, falls erforderlich. Hinweis: Wir empfehlen, unkomprimiertes Format zu verwenden, während Sie Intellisigs ändern, und komprimiertes Format, während Sie Intellisigs zwischen Managern verschieben. 3. Klicken Sie auf "OK". Die ausgewählten Intellisigs werden exportiert und an dem Speicherort platziert, den Sie angeben. 82 Asset Management - Administratorhandbuch Intellisigs Weitere Informationen: Ändern von benutzerdefinierten Intellisigs (siehe Seite 116) Verschieben von Intellisigs zwischen Managern (siehe Seite 81) Importieren von Intellisigs Importieren Sie Intellisigs, um sie entweder nach einer Änderung zu aktualisieren oder sie von einem Domänen-Manager zum Enterprise-Manager oder zu einem anderen Domänen-Manager zu verschieben. Sie können auch die CLI für das Exportieren von Intellisigs verwenden. Weitere Informationen zur CLI finden Sie unter intellisigcmd import – Importieren von Intellisigs (siehe Seite 134). Gehen Sie wie folgt vor: 1. Navigieren Sie zu "Software", "Definitionen", klicken mit der rechten Maustaste auf den Intellisigs-Knoten, und wählen Sie "Importieren" aus. Das Import-Dialogfeld des Intellisigs wird geöffnet. 2. Klicken Sie auf "Durchsuchen", und wählen Sie die ZIP-Datei oder XML-Datei des Intellisigs aus, den Sie importieren möchten. 3. Wählen Sie den Importmodus aus, um anzugeben, ob Sie die vorhandene Definition ersetzen möchten, nur neue Änderungen zusammenführen möchten oder alle Änderungen zusammenführen möchten. 4. (Optional) Deaktivieren Sie die Option zum Aktualisieren der Intellisig-Version während des Imports, wenn Sie aktive Intellisig-Versionen nicht ändern möchten. Klicken Sie auf "OK". Der Importprozess beginnt. Hinweis: Das Intellisig im ZIP-Format muss als entsprechende ZIP-Datei exportiert worden sein (nur mit den Export-ZIP-Optionen des Intellisigs). Verwenden Sie keine Drittanbieter-Komprimierung (zip-Hilfsprogramm). Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 83 Intellisigs Importieren von Intellisigs zu einem Manager ohne Verbindung zum Internet Sie können Intellisigs zu einem Manager importieren, auch wenn dieser nicht mit dem Internet verbunden ist, vorausgesetzt dass Sie einen Manager haben, der mit dem Internet verbunden ist, wo Sie die Intellisigs vom CA-Inhaltsserver herunterladen können. Weitere Informationen finden Sie im Hilfsprogramm "Content" (siehe Seite 142) unter der Intellisig-Funktion. Gehen Sie wie folgt vor: 1. Führen Sie das Befehlszeilentool contentutility.exe aus. Hinweis: Sie können das Tool auch durch das Bereitstellen einer .xmlParameterdatei oder durch Angabe der Parameter direkt in der Befehlszeile ausführen. Wenn Sie das Tool ohne Parameter ausführen, erstellt es eine XML-Datei im Verzeichnis "CA\DSM\bin" namens "content_utility.xml". Sie können eine Kombination aus folgenden: Parametern angeben: von CA-bereitgestellt, benutzerdefiniert, ca_intellisig und custom_intellisig, um zu bestimmen, welche Softwaredefinitionen exportiert oder importiert werden. 2. Geben Sie die Werte für die folgenden Parameter ein: ca_intellisig Gibt an, ob CA-definierte Intellisigs in den Export oder Import eingeschlossen werden. custom_intellisig Gibt an, ob benutzerdefinierte Intellisigs in den Export oder Import eingeschlossen werden. intellisig_detail Gibt an, ob Skripte und Auslöser in den Export oder Import eingeschlossen werden, die einem Intellisig zugeordnet sind. Wenn diese Option auf "no" (Nein) festgelegt ist, wird die Master-Definition exportiert oder importiert, aber die Details werden weggelassen. 84 Asset Management - Administratorhandbuch Intellisigs Erstellen von benutzerdefinierten Intellisigs Als Entwickler können Sie benutzerdefinierte Intellisigs für jede von Ihnen verwendete Software erstellen, für die kein Intellisig von CA verfügbar ist. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 85 Intellisigs Planen Ihres Intellisigs Intellisig-Design-Überlegungen ■ Intellisigs bieten einen Mechanismus, um aktuelle und künftige Versionen von Produkten zu erkennen. Konzentrieren Sie sich als Verfasser auf Möglichkeiten, das System auf solche Weise zu untersuchen, dass das verfasste Skript auch künftig einsetzbar ist. ■ Wir empfehlen, dass Sie die Anzahl von Intellisig-Definitionen niedrig halten und dass jede mehr als nur ein einzelnes Produkt abdeckt. Es hat sich bewährt, ein Intellisig für jeden Anbieter zu erstellen und bei großen Anbietern ein Intellisig pro Anbieter und pro Softwarekategorie zu erstellen. Beispiel: IBM – Datenbanksoftware, Microsoft - Datenbanksoftware, Microsoft – Office-Software, Apache – Office-Software, CA – Verwaltungssoftware. Stellen Sie sicher, dass Sie die Kategorienamen für alle Intellisigs vom Nutzbarkeitsstandpunkt aus synchronisiert halten. ■ Ein Intellisig enthält ein Hauptskript und kann eine Anzahl von Datendateien enthalten, die wiederum Skripte sein können. Sie können das Design auf Anbieteroder Kategorieebene sauber und funktionell halten, indem Sie die Datendateien als Skripthalter für die Produkterkennung verwenden. Das Hauptskript, das anbieterspezifisch ist, ruft alle anderen (Daten)-Skripte auf. Diese Skripte erkennen wiederum individuelle Produkte. Um die Funktion eines Intellisigs zu erweitern, erstellen Sie eine Version des anbieterspezifischen Intellisigs, und fügen Sie neue oder aktualisierte vorhandene Skripte hinzu, statt einen vollständig neuen Intellisig hinzuzufügen. Versionen sind eingebettete Ketten innerhalb eines einzelnen Intellisigs, daher belasten sie die Benutzeroberfläche nicht. Halten Sie die Liste der obersten Intellisigs so kurz wie möglich. 86 Asset Management - Administratorhandbuch Intellisigs ■ ■ Software, die heuristisch oder mithilfe herkömmlicher Signaturen erkannt wird, verwendet eine Eins-zu-Eins-Beziehung zwischen Softwareprodukten und Versionen. Mit Intellisigs können Sie dieses Verhalten steuern, weil Sie sowohl die erkannten Produkte als auch Versionen erstellen. Als Best Practice empfiehlt es sich, aus den folgenden drei Gründen eine 1:n-Beziehung zwischen erkannten Produkten und Versionen zu erstellen: 1. Ein Produkt kann mehrere Versionen haben. 2. Die Datenmenge, die für Eins-zu-Eins-Beziehungen benötigt wird, ist im Vergleich zu einer 1:n-Beziehung hoch. 3. Der wichtigste Grund ist, dass CA DSM den CA Software Compliance Manager (SCM) mit Erkennungsinformationen versorgt. SCM arbeitet mit DSMProdukten, nicht Versionen. Berücksichtigen Sie dies und erstellen Sie erkannte Produkte, die auf basieren, wie sie lizenziert sind. Auf diese Weise können Sie sicherstellen, dass ein SCM-lizenzfähiges Produkt mit einem einzelnen DSMerkannten Produkt abgeglichen werden kann. Außerdem können Sie eine detaillierte Erkennung auf Versions- (und Patch)-Ebene sowie eine aussagekräftige Erkennung auf Produktebene erreichen. Von Intellisigs erkannte Produkte, Versionen und Patches (erkannte Softwaredefinitionen) werden nach Name und Versionsbezeichnung sowie ihrem Speicherort innerhalb der Erkennungshierarchie eines Intellisigs identifiziert. Eine leere Versionsbezeichnung ist erlaubt und wird als separate Version betrachtet (die leere Version). Von Intellisigs erkannte Softwaredefinitionen sind anders als die von CA bereitgestellten, benutzerdefinierten und heuristischen Softwaredefinitionen, auch wenn sie dieselben Namen und Versionen haben. Außerdem können verschiedene Intellisigs unterschiedliche Definitionen mit demselben Namen und einer Version erstellen. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 87 Intellisigs ■ Verwenden Sie die DMscript-Funktionen, und geben Sie jeweils die Softwarenamen und Versionen. ■ Ein Hersteller kann angegeben werden, wenn Sie eine erkannte Definition erstellen. Diese Information kann entweder durch UUID oder namentlich angegeben werden. Die Hersteller-UUID muss die eines vorhandenen Herstellers sein. Wenn sie nicht vorhanden ist, hat die erkannte Definition einen leeren Hersteller. Der Herstellername kann entweder von einem vorhandenen Hersteller oder einem neuen Hersteller sein. Für Letzteren wird der Hersteller erstellt und ihm die erkannte Definition zugewiesen. Ein vorhandener Hersteller kann entweder von CA bereitgestellt, benutzerdefiniert oder nach heuristischer Softwareerkennung erstellt sein. ■ Eine erkannte Definition kann auch einer Kategorie zugewiesen werden. Diese Information kann entweder durch UUID oder namentlich angegeben werden. Wenn durch UUID angegeben, muss die Kategorie vorhanden sein. Bei namentlicher Angabe wird die Kategorie erstellt, falls sie nicht vorhanden ist. Eine vorhandene Kategorie kann entweder von CA bereitgestellt oder benutzerdefiniert sein. Eine Best Practice für das Intellisig-Verhalten ist unten gegeben, mithilfe drei unterschiedlicher Produkte: Microsoft Windows, Microsoft Office und Microsoft SQL Server. Benennen von Produkten Überprüfen Sie, dass das Produkt der lizenzfähigen Entität entspricht. Die Best Practice für das Benennen ist wie folgt (optional in eckigen Klammern): ■ Name: "<Hersteller> <Produkt> [<Edition>] [<Architektur>] [<Sprache>]" – Falls zutreffend, die Ausgabe hinzufügen. Wenn die Lizenzierung von Architektur oder Sprache abhängt, nehmen Sie sie in den Namen auf. Schließen Sie diese Information nur im Bedarfsfall ein, um die erstellte Anzahl von Produkten zu minimieren. ■ Versionsbezeichnung: "<Hauptversion>[.<Nebenversion>]" – Unterscheidet eine Version von den anderen Versionen 88 Asset Management - Administratorhandbuch Intellisigs Beispiel: ■ Name: "Microsoft Windows 7 Ultimate" Versionsbezeichnung: "6.1" Verwenden Sie sowohl die Haupt- als auch Nebenversionen, um die Version von Windows Vista (6.0) und Windows 8 (6.2) zu unterscheiden. Entfernen Sie bei Bedarf die 7 aus dem Namen. ■ Name: "Microsoft Office 2010 Professional Plus" Versionsbezeichnung: "14" Verwenden Sie nur die Hauptversion, weil sie zwei Office-Versionen voneinander unterscheidet. Entfernen Sie bei Bedarf die 2010 aus dem Namen. ■ Name: "Microsoft SQL Server 2008 R2 Enterprise" Versionsbezeichnung: "10.5" Verwenden Sie sowohl die Haupt- als auch Nebenversion, um die Version von anderen Versionen zu unterscheiden. Entfernen Sie bei Bedarf 2008 R2 aus dem Namen. Geben Sie die folgenden optionalen Eigenschaften an, falls verfügbar, um sie in dedizierte Spalten in der Datenbank einzufügen: VersionNumber, Language, Bitness, Architecture, Manufacturer, Category und Description. Benennen von Versionen Überprüfen Sie, dass die Version soviel Informationen zur gefundenen Software wie möglich erfasst und dass sie mit einem Produkt verbunden ist. Die Best Practice für das Benennen ist wie folgt (optional in eckigen Klammern): ■ Name: "<Hersteller> <Produkt>[ <Edition>] [<Architektur>] [<Sprache>]" ■ Versionsbezeichnung: "<Hauptversion>.<Nebenversion>.<Nebenversion'>.<Nebenversion''> [<Release/Service Pack>]" – Schließen Sie so viele Details wie möglich ein. Jede Architektur und Sprache hat einen separaten Release-Datensatz, aber alle sind mit dem gleichen Produkt verbunden. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 89 Intellisigs Beispiel: ■ Name: "Microsoft Windows 7 Ultimate x64 en-us" Versionsbezeichnung: "6.1.7601 Service Pack 1 Build 7601" ■ Name: "Microsoft Office 2010 Professional Plus x64 en-us" Versionsbezeichnung: "14.0.6112.5000 Service Pack 1" ■ Name: "Microsoft SQL Server 2008 R2 Enterprise x64 en-us" Versionsbezeichnung: "10.50.1617.0 Service Pack 1" Geben Sie die folgenden optionalen Eigenschaften an, falls verfügbar, um sie in dedizierte Spalten in der Datenbank einzufügen: VersionNumber, Language, Bitness, Architecture, Manufacturer, Category und Description. Benennen von Instanzen einer Version Die Versionsinstanz ist der eigentliche Erkennungsdatensatz, der eine Version mit einem Computer verbindet und Teil des Softwareinventars ist. Ein Computer kann mehrere Instanzen der gleichen installierten Version enthalten. Eine Installation kann zusätzliche Eigenschaften haben, die speziell für die Instanz gelten. 90 Asset Management - Administratorhandbuch Intellisigs Beispiel: ■ Microsoft Windows 7 Ultimate-Instanz: InstallPath: C:\Windows Origin=Forward Inc TrustLevel=5 ■ Microsoft Office 2010 Professional Plus-Instanz: InstallPath: C:\Programme\Office ProductGUID: FBD367D1-642F-47CF-B79B-9BE48FB34007 CustomData: Product-ID=02257-210-8656854-49625 Origin=Forward Inc TrustLevel=5 ■ Microsoft SQL Server 2008 R2 Enterprise-Instanz 1: InstallPath: C:\Programme\Microsoft SQL Server\MSSQL10_50.MSSQLSERVER Label: MSSQLSERVER CustomData: CPU=2/8/16;RAM=32GB; Origin=Forward Inc TrustLevel=5 ■ Microsoft SQL Server 2008 R2 Enterprise-Instanz 2: InstallPath: C:\Programme\Microsoft SQL Server\MSSQL10_50.SQLEXPRESS Label: EXPRESS CustomData: CPU=2/8/16;RAM=32GB; Origin=Forward Inc TrustLevel=5 Geben Sie die folgenden optionalen Eigenschaften an, falls verfügbar, um sie in dedizierte Spalten in der Datenbank einzufügen: Label, InstallPath, SerialNumber, ProductGUID, LastAccessed, Origin, TrustLevel und CustomData. Die CustomData-Eigenschaft wird verwendet, um instanzspezifische Informationen zu erfassen, die sich auf Lizenzierung auswirken. Die Größe ist auf 255 Zeichen beschränkt. Diese Eigenschaft kann Informationen zur Anzahl von Prozessoren, Kernen oder Threads und Speicher enthalten. Client Automation verwendet die gesammelten benutzerdefinierten Daten nicht, aber sie können in vor Ort entwickelten Lösungen verwendet werden. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 91 Intellisigs Benennen von Patches Überprüfen Sie, dass der Patch soviel Informationen zur gefundenen Software wie möglich erfasst und dass er mit einer Version verbunden ist. Die Patches, die durch die Verwendung von Intellisigs erkannt werden, werden nicht vom DSM Patch Manager verwendet. Beispiel: Name: "KB971033 x64 en-us" Versionsbezeichnung: "" Geben Sie die folgenden optionalen Eigenschaften an, falls verfügbar, um sie in dedizierte Spalten in der Datenbank einzufügen: ■ VersionNumber Sprache ■ Bitanzahl ■ Architektur ■ Hersteller ■ Kategorie und ■ Beschreibung Benennen von Instanzen eines Patch Die Patchinstanz ist der eigentliche Erkennungsdatensatz, der einen Patch mit einem Computer verbindet und Teil des Softwareinventars ist. Ein Computer kann mehrere Instanzen der gleichen installierten Version enthalten. Jede dieser Versionsinstanzen kann den Patch installiert haben oder auch nicht. Erstellen Sie deswegen für jede Versionsinstanz eine Patchinstanz. Ein Patch kann zusätzliche Eigenschaften haben, die speziell für die Instanz gelten. Geben Sie die folgenden optionalen Eigenschaften an, falls verfügbar, um sie in dedizierte Spalten in der Datenbank einzufügen: Label, InstallPath, SerialNumber, ProductGUID, LastAccessed, Origin, TrustLevel und CustomData. Beispiel: Instanz KB971033 x64 en-us: Origin=Forward Inc TrustLevel=5 92 Asset Management - Administratorhandbuch Intellisigs Beispiel-Intellisigs und die Ordnerstruktur Zwei Beispiel-Intellisigs werden im Ordner DSM-Pfad\Intellisigs angeboten. ■ Für Windows: 00000000-A0A0-AAAA-0000-AAAA0000AAAA ■ Für Unix: 00000000-B0B0-BBBB-0000-BBBB0000BBBB Sample.xml enthält die Metadaten, um diese Beispiele in Ihre MDB zu importieren. Führen Sie den folgenden Befehl im Intellisigs-Verzeichnis aus: intellisigcmd import file=sample.xml Jeder Beispiel-Intellisig hat die folgende Ordnerstruktur: uuid von intellisig\versions-id\scriptfile.dms Hinweis: Platzieren Sie zusätzliche Intellisig-Datendateien am gleichen Speicherort. Weitere Informationen: Exportieren von Intellisigs (siehe Seite 82) Importieren von Intellisigs (siehe Seite 83) Analysieren der Softwareidentifizierungs-Informationen Bestimmen Sie wie bei herkömmlichen Signaturen die Produktstruktur, weil diese im Skript und seiner Ausgabe widergespiegelt werden muss. Bestimmen Sie Folgendes: ■ Produktname, zum Beispiel Microsoft Office ■ Entscheiden Sie, wie Versionen des Produkts strukturiert und benannt werden. ■ Überprüfen Sie, ob es 32-Bit- und 64-Bit-Versionen gibt. ■ Überprüfen Sie, ob es mehrere Sprachen gibt. ■ Überprüfen Sie, ob es unterschiedliche Versionen für unterschiedliche Plattformen gibt, zum Beispiel Office für Windows und Office für Mac. ■ Überprüfen Sie, ob die Patches individuelle Binärdateien oder installierbare, beim BS registrierte Pakete sind. ■ Überprüfen Sie, ob das Produkt eine ISO19770-2 SWID-Datei bereitstellt, die gelesen werden kann, um die erforderlichen Informationen anzugeben. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 93 Intellisigs Nachdem Sie die Produktstruktur und die Namenskonvention bestimmt haben, entscheiden Sie über die Genauigkeit des Intellisigs. Dazu legen Sie fest, wie viele separate Intellisigs Sie brauchen, um das Produkt abzudecken. Das Produkt kann groß sein, zum Beispiel Microsoft Office. Wenn das Skript, das benötigt wird, um jedes Produkt zu erkennen, groß ist, planen Sie mehrere Skripte pro Nebenprodukt. Diese Skripte sind leichter zu verwalten als ein großes Skript, das alle Tasks ausführt. Wenn das Produkt klein ist, zum Beispiel 7-zip, genügt ein einzelnes Skript. Bestimmen Sie schließlich die Erkennungsmethode. Ein Intellisig muss Ressourcen auf dem System prüfen, um zu entdecken, was installiert wird. Das bedeutet, nach bestimmten Dateien, Registrierungsschlüsseln, Konfigurationsdateien und Einstellungen zu suchen. Ein Intellisig kann so intelligent wie erforderlich sein. Auf einer Ebene kann es eine herkömmliche Signatur emulieren und bestimmte Informationen suchen. Auf einer anderen Ebene kann es den Computer analysieren und alle möglichen Produkte von allen Herstellern entdecken, auch wenn diese Produkte dem Intellisig unbekannt sind (einem heuristischen Scan ähnlich). Ein idealer Intellisig kann zwischen diesen zwei Ebenen funktionieren. Überprüfen Sie zumindest, dass jede Version und Konfiguration eines Produkts, einschließlich früherer und künftiger, erkannt werden können (im Gegensatz zu bestimmten vorhandenen Versionen). Schreiben Ihres Intellisigs Ein benutzerdefinierter Intellisig benötigt eine Metadatendatei und ein Skript. Die Dateien müssen in einer bestimmten Ordnerstruktur vorliegen. Ein Beispiel für ein Intellisig-Skript und die Ordnerstruktur finden Sie unter Beispiel-Intellisigs und die Ordnerstruktur (siehe Seite 93). Schreiben der Metadatendatei Die Metadatendatei ist eine .xml-Datei, die Informationen zum Intellisig enthält. Der Domänen-Manager und der Software-Scan-Agent verwenden diese Datei zur Verwaltung als eine Einheit. Diese Datei enthält auch Definitionen der Auslöser. Der Agent wertet diese Regeln aus, um zu entscheiden, ob er das Skript ausführen soll, um die Laufzeit des Agenten zu minimieren. 94 Asset Management - Administratorhandbuch Intellisigs Beispiel: <eso_fingerprints version="1.0.0"> <preferences> <ignore dllcache="true" /> <ignore spuninstall="true" /> <ignore internetcache="true" /> <ignore cookies="true" /> <ignore nortontrash="true" /> <ignore sysbackup="true" /> <ignore SDLib="true" /> </preferences> <technologies dateupdateint="1320340565" dateupdate="05/12/11 11:28:05" > <technology id="11111111-B1B1-BBBB-1111-BBBB11110000" name="Trigger Test Unix Single File And" version="1.0.0" descr="Intellisig nur ausführen, wenn Auslöser gefunden wurde (trigger_file.txt)" swtype="17" srctype="6" iscript="intellisig-trigger-test.dms" os="Unix"> <additional_files> <data name="Trigger_Test_Unix.txt"/> <data name="Trigger_Test2_Unix.txt"/> </additional_files> <group type="and"> <file name="trigger_file.txt" path="*" /> </group> </technology> </technologies> </eso_fingerprints> ID Gibt die UUID des Intellisigs an. Diese ID kann mithilfe des Intellisig-BefehlszeilenTools, intellisigcmd.exe genuuid, generiert werden. iscript Gibt den Namen der Intellisig-Skriptdatei an. Additional_files Gibt eine Liste von optionalen Dateien an, die das Skript benötigt. Gruppe Definiert einen optionalen Auslöser. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 95 Intellisigs Schreiben des Skripts Ein grundlegendes Verständnis für das Schreiben von Programmen mithilfe von dmscript ist eine Voraussetzung für das Schreiben des Intellisig-Skripts. Hinweis: Weitere Informationen zur dmscript-Sprache finden Sie unter ITCM_DMSScriptingLanguage_Ref_ENU.pdf. Ein Intellisig-Skript führt die folgenden Tasks aus: ■ Initialisieren, Erfassen und Überprüfen der Argumente ■ Erstellen der Ausgabedatei ■ Suche nach den geplanten Produkten, Versionen, Patches und installierten Instanzen und Erfassen der jeweils erforderlichen Elemente von Informationen ■ Aufrufen der entsprechenden dmscript-Funktionen, um diese Informationen in der richtigen Reihenfolge in die Ausgabedatei zu kopieren ■ Berichte über Fehler ■ Bereinigen und Beenden Unter Windows können Sie das dmsedit-Hilfsprogramm verwenden, um das Skript zu entwickeln. Dieses Hilfsprogramm ist ein integrierter Editor und Debugger zum Entwickeln und Ausführen von Skripten. Diese Methode stellt alle regulären DebuggingFunktionen wie Haltepunkte, schrittweise Codeausführung und Prüfung von Variablen bereit. Wichtig! Verwenden Sie nicht die Druckanweisung unter Windows, weil das Skript nicht interaktiv ist. Unter Windows wird das Ergebnis in einem nicht scrollbaren Dialogfeld nur 10 Sekunden lang angezeigt. Unter UNIX ist die Ausgabe stdout. Verwenden Sie einen Texteditor und ein Befehlszeilenfenster, um das Skript zu entwickeln. Sie können die dmstrace-Funktion verwenden, um Diagnoseinformationen zum Verfolgungsprotokoll auszugeben. 96 Asset Management - Administratorhandbuch Intellisigs Schreiben von Skripten, die mehrere Produkte erkennen Die dmscript-Sprache unterstützt die #include-Direktive, die Sie Skripte aufnehmen lässt, um Funktionen auszuführen. In Übereinstimmungen mit den Best Practices für das Erstellen von Intellisigs empfehlen wir die folgende Vorgehensweise beim Schreiben von Skripten: 1. Schreiben Sie ein Skript für jedes Produkt, das Sie erkennen möchten, und fügen Sie es als Hilfsdatei zur Intellisig-Definition hinzu. Diese Skripte führen die Erkennung und Registrierung für die erkannten Produkte, Versionen und Patches sowie ihre erkannten Instanzen aus. Überprüfen Sie, dass diese Skripte keine IntellisigInitialisierung oder Fertigstellungscode ausführen. 2. Schreiben Sie ein Hauptskript, das die Intellisig-Initialisierung und Fertigstellung ausführt, und fügen Sie es der Intellisig-Definition hinzu. Verwenden Sie die #include-Direktive im Hauptskript, um die Hilfsdateien einzuschließen und die verfügbare Erkennungsfunktion jeweils als Teil der Hauptskriptausführung auszuführen. Beispiel: Die Hilfsdatei windows.dms definiert die Funktion DetectWindows(…). Die Hilfsdatei office.dms definiert die Funktion DetectOffice(…). Die Hilfsdatei sql.dms definiert die Funktion DetectSql(…). Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 97 Intellisigs Das Hauptskript main.dms wird folgendermaßen angezeigt: #include windows.dms #include office.dms #include sql.dms DoInitialization(…) Gibt die in main.dms definierte REM-Funktion an, die args analysiert und OpenDetectedSoftwareOutputFiles aufruft sowie andere Initialisierungstasks ausführt. DetectWindows(…) Gibt die in windows.dms definierte REM-Funktion an. DetectOffice(…) Gibt die in office.dms definierte REM-Funktion an. DetectSql(…) Gibt die in sql.dms definierte REM-Funktion an. DoFinalization(…) Gibt die in main.dms definierte REM-Funktion an, die CloseDetectedSoftwareOutputFiles aufruft und andere Bereinigungstasks ausführt. Schreiben der Hilfe für benutzerdefinierte Intellisigs Sie können eine Hilfe für die Intellisigs schreiben, die Sie erstellen, und zusätzliche Details auf einer separaten Webseite angeben. Die Details helfen den IntellisigBenutzern, mehr über das Intellisig zu erfahren. Die Hilfe wird auf der IntellisigEigenschaftsseite im DSM-Explorer angezeigt. 98 Asset Management - Administratorhandbuch Intellisigs Gehen Sie wie folgt vor: 1. Zeigen Sie die Hilfedatei für einen der von CA bereitgestellten Intellisigs an. a. Öffnen Sie den DSM-Explorer, und navigieren zu "Software", "Definitionen". b. Klicken Sie mit der rechten Maustaste auf einen von CA bereitgestellten Intellisig, und klicken Sie auf "Eigenschaften". c. Klicken Sie auf die Registerkarte "Details" im Dialogfeld "Eigenschaften" des Intellisigs. d. Klicken Sie auf die Schaltfläche "?" . Eine Webseite zeigt Zusatzinformationen über das Intellisig an. 2. Erstellen Sie eine .html-Hilfedatei für Ihren benutzerdefinierten Intellisig, basierend auf einem von CA bereitgestellten Intellisig. 3. Speichern Sie die Hilfedatei mit dem Intellisig-Namen als den Dateinamen. 4. Hosten Sie die Hilfedateien auf einem Webserver. Nachdem Sie die Hilfedateien gehostet haben, konfigurieren Sie die URL in der Standardkonfigurationsrichtlinie. 5. Navigieren Sie zu "Systemsteuerung", "Konfiguration", "Konfigurationsrichtlinie". Heben Sie die Versiegelung der Standardrichtlinie auf. 6. Navigieren Sie zu "DSM", "Verwaltungskonsole". 7. Doppelklicken Sie auf den customIntellisigsURL-Parameter, und geben Sie im Dialogfeld "Eigenschaften von Einstellung" den Wert als "c:\webinfo\%name%.html" an. Die Hilfedatei wird dem entsprechenden Intellisig basierend auf dem von Ihnen konfigurierten HTML-Dateinamen und der URL zugeordnet. Wenn Sie das Intellisig testen, können Sie auch die Hilfe testen. Hinweis: Der caIntellisigsURL-Parameter gibt die Hilfedateidetails für die von CA zur Verfügung gestellten Intellisigs an. 8. Wiederholen Sie Schritt 1 für Ihren benutzerdefinierten Intellisig, um die entsprechende Hilfedatei anzuzeigen. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 99 Intellisigs Initialisierung Der Scanner startet dmscript im gleichen Verzeichnis wie die Skriptdatei mit den folgenden Argumenten: dmscript <Skriptdatei> -I <uuid von Intellisig> -v <Version von Intellisig> -n <Name von Intellisig> -t <trigger_info> trigger_info Gibt eine optionale Zeichenfolge an, die Informationen zu dem Auslöser enthält, der das Intellisig ausführt. Ein Skript kann im Bedarfsfall diese Zeichenfolge als Hinweise in seinem Erkennungsprozess verwenden. Ein Skript muss diese Argumente erfassen und überprüfen, dass sie vorhanden sind, und falls sie fehlen, den Fehler melden und dann beenden. Die Werte von Argumenten sind von der argv-Funktion verfügbar. Beispiel: dim dim dim dim for sUuid als String sISVersion als String sISName als String X als Integer X=0 to argc() if ( argv(X)="-i") then sUuid = argv(X+1) endif if ( argv(X)="-v") then sISVersion=argv(X+1) endif if ( argv(X)="-n") then sISName = argv(X+1) endif next X if sUuid = "" then LogDetectedSoftwareError ("00404","Param1=missing argument uuid to script ") exit endif 100 Asset Management - Administratorhandbuch Intellisigs Verfolgen und Berichten von Fehlern Dmscript bietet eine Möglichkeit, Verfolgungsinformationen in die Protokolldatei TRC_DMSCRIPTINTERPRETER_0.log auszugeben. Die Protokolldatei ist nützlich für das Debugging während der Entwicklung und die Fehlerbehebung nach der Veröffentlichung des Intellisigs. Verwenden Sie die LogDetectedSoftwareError-Funktion, um dem Manager Fehler zu melden. Diese Funktion speichert Fehler in einem standardmäßigen Format in einer Datei namens <uuid>.err ab. Diese Datei wird automatisch auf den Domänen-Manager hochgeladen. Fehler werden auch in die Verfolgungsprotokolldatei kopiert. DSMExplorer zeigt die Meldungen im Jobstatusdialogfeld an, nachdem er die Meldungen in die lokale Sprache konvertiert hat. Hinweis: Obwohl Sie mit dieser Funktion englischen Text direkt angeben können, verwenden Sie lokalisierte Fehlermeldungen. Wenn erforderlich, bearbeiten Sie die statmod.<lang>-Datei im Manager oder im Explorer, um Ihre eigenen Meldungen hinzuzufügen. Erstellen der Ausgabedatei Öffnen Sie die Ausgabedatei mithilfe der OpenDetectedSoftwareOutputFiles-Funktion. Beispiel: if OpenDetectedSoftwareOutputFiles (sUuid,sISVersion,sISName) <> CASWDETECT_OK then exit endif Diese Funktion erstellt eine Datei namens <uuid>.xml, welche die Ergebnisse enthält. Suchen von Elementen Die Suche nach Elementen hängt von den Details des Produkts ab. Sie können folgende Funktionen verwenden: Dateien und Verzeichnisse finden Um zu erkennen, ob eine Datei vorhanden ist, verwenden Sie die ExistFile-Funktion. Um ein Verzeichnis zu finden, verwenden Sie die ExistDirectory-Funktion. Beispiel: ProgramFiles = EnvGetString(―ProgramFiles‖) if ExistDirectory (ProgramFiles + "\Microsoft Office") then …MS Office gefunden… if ExistFile (ProgramFiles + "\Microsoft Office\Office14\EXCEL.EXE") then … Excel gefunden… Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 101 Intellisigs Lesen der Registrierung Verwenden Sie folgende Funktionen: "RegOpenKey" Liest die Registrierung RegQueryValue Liest einen Wert RegEnumKeys Listet die Schlüssel auf RegEnumVariable Listet die Variablen auf RegCloseKey Schließt einen Schlüssel Hinweis: dmscript ist ein 32-Bit-Programm, daher wendet Windows Registrierungsumleitung auf bestimmte Schlüssel wie HKLM\SOFTWARE an. Um die Teile der Registrierung zu lesen, die für 64-Bit-Programme reserviert ist, rufen Sie setmode64(1) auf. Diese Aktion stellt die Umleitung ab. Diese Funktion bezieht sich auch auf bestimmte Teile des Dateisystems wie \windows\system32. Lesen der Umgebung Um den Inhalt einer Umgebungsvariable unter Windows oder UNIX zu lesen, verwenden Sie die EnvGetString-Funktion. Beispiel: path = EnvGetString("PATH") ...jetzt den Pfad nach einem Zielverzeichnis durchsuchen.. Sie können auch alle Umgebungsvariablen mithilfe der Funktionen EnvGetFirst und EnvGetNext auflisten. 102 Asset Management - Administratorhandbuch Intellisigs Lesen der Konfigurationsdateien Verwenden Sie folgende Funktionen: ■ Um eine .ini-Stildatei zu lesen, verwenden Sie die ReadIniEntry-Funktion. ■ Um eine einfache Textdatei zu lesen, öffnen Sie sie mithilfe der OpenFile-Funktion, und lesen Sie sie mit ReadFile. Sie können die neue GetToken-Funktion verwenden, um Textzeilen zu analysieren. ■ Um eine XML- oder binäre Datei zu lesen, schreiben Sie eine benutzerdefinierte DLL oder ein externes Programm, und rufen Sie es vom Skript aus auf. Sie können die Ausgabe des Programms mithilfe der OpenFile-Funktion lesen. Hinweis: Die benutzerdefinierte Binärdatei kann nicht in die Intellsig-Definition eingeschlossen werden. Ausführen von Programmen Es ist möglich, dass dmscript einige Tasks nicht erfüllen kann oder dass es Tasks gibt, bei denen es einfacher ist, ein vorhandenes Shell-Skript oder ein externes Programm auszuführen. Verwenden Sie in solchen Fällen die Execute-Funktion. Beispiel: Um die Systemversion unter Windows abzurufen, verwenden Sie den folgenden Befehl: Execute ("cmd.exe /c ver > dms.tmp‖, True, 0) Die Ausgabe ist in dms.tmp verfügbar. Lesen der Liste der installierten Programme Führen Sie unter Windows einen der folgenden Befehle von Microsoft SysInternals aus: wmic product psinfo -accepteula -s Leiten Sie die Ausgabe an eine Datei um, und lesen Sie sie dann. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 103 Intellisigs Erkennen von ausgeführten Programmen Dmscript kann ausgeführte Programmen nicht direkt erkennen, kann aber Systembefehle hervorbringen, die diese Programme erkennen und dann ihre Ausgabe lesen. Beispiel: (Unix)" execute ("ps –ef | grep myprogram > /tmp/dms.tmp") (Windows) execute ("cmd.exe /c tasklist /nh /fi ""imagename eq powerpnt.exe"" > dms.tmp",true,0) ...jetzt die Inhalte von dms.tmp lesen… Erstellen der Ausgabe Produkte, Versionen, Patches und Instanzen sind in einer Hierarchie vorhanden, der Sie in einem Skript folgen müssen: ■ Ein Produkt hat eine Anzahl von Versionen. ■ Eine Version hat eine Anzahl von Patches. ■ Eine Version hat eine Anzahl von Instanzen (oder installierte Kopien der Software). ■ Ein Patch hat eine Anzahl von Instanzen (oder installierte Kopien des Patches). Das heißt, dass Sie zuerst ein Produkt angeben müssen, gefolgt von seinen Versionen, Patches und Instanzen. Wenn man die untergeordneten Elemente erstellt, müssen auch der übergeordnete Name und Version angegeben werden. Dmscript erinnert sich an die erstellte Hierarchie und überprüft, ob die übergeordneten Elemente vorhanden sind und gültig sind. Wenn nicht, wird ein Fehler zurückgegeben. Es gibt eine Reihe von speziellen Funktionen für das Erstellen von Produkten. Diese Funktionen haben das folgende allgemeine Format: CreateDetectedSoftwareXXXX (Name, Version [übergeordneter_Name, übergeordnete_Version,…], OptionaleEigenschaften) 104 Asset Management - Administratorhandbuch Intellisigs Erstellen eines Produkts Um ein Produkt zu erstellen, verwenden Sie den folgenden Code: CreateDetectedSoftwareProduct (ProductName as String, ProductVersionLabel as String, OptionalProperties as String) as integer Beispiel: CreateDetectedSoftwareProduct("Microsoft Windows 7 Ultimate", "6.1", "VersionNumber=6.1 | Language=en-us | Bitness=64 | Architecture=x64 | Manufacturer=Microsoft Corporation | Category=Operating Systems | Description=The Microsoft Windows 7 Product | ") In diesem Beispiel werden die Werte definiert, aber in einem echten Skript werden sie als Teil des Erkennungsprozesses bestimmt. Erstellen einer Version Um eine Version eines Produkts zu erstellen, verwenden Sie den folgenden Code: CreateDetectedSoftwareRelease (ProductName als String, ProductVersionLabel as String, ReleaseName als String, ReleaseVersionLabel als String, OptionalProperties as String) as integer Beispiel: CreateDetectedSoftwareRelease("Microsoft Windows 7 Ultimate", "6.1", "Microsoft Windows 7 Ultimate x64 64 en-us", "6.1.7600", "VersionNumber=6.1.7600 |Language=en-us | Bitness=64 |Architecture=x64 | Manufacturer=Microsoft Corporation | Category=Operating Systems | Description=The Microsoft Windows 7 Release | ") Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 105 Intellisigs Erstellen eines Patches Um einen Patch zu erstellen, verwenden Sie den folgenden Code: CreateDetectedSoftwarePatch (ProductName als String, ProductVersionLabel as String, ReleaseName als String, ReleaseVersionLabel als String, PatchName als String, PatchVersionLabel als String, OptionalProperties as String) as integer Beispiel: CreateDetectedSoftwarePatch("Microsoft Windows 7 Ultimate", "6.1", "Microsoft Windows 7 Ultimate x64 64 en-us", "6.1.7600", "KB971033 x64 64 en-us", "Language=en-us | Bitness=64 | Architecture=x64 | Manufacturer=Microsoft Corporation | Category=Operating Systems | Description=The Microsoft Windows 7 Activation Checker Update | ") 106 Asset Management - Administratorhandbuch Intellisigs Erstellen einer Instanz Um eine installierte Instanz einer Version zu erstellen, verwenden Sie den folgenden Code: CreateDetectedSoftwareReleaseInstance (ProductName als String, ProductVersionLabel as String, ReleaseName als String, ReleaseVersionLabel als String, OptionalProperties as String) as integer So erstellen Sie eine installierte Patch-Instanz: CreateDetectedSoftwarePatchInstance (ProductName als String, ProductVersionLabel as String, ReleaseName als String, ReleaseVersionLabel als String, PatchName als String, PatchVersionLabel als String, OptionalProperties as String) as integer Beispiel: CreateDetectedSoftwareReleaseInstance("Microsoft Windows 7 Ultimate", "6.1", "Microsoft Windows 7 Ultimate x64 64 en-us", "6.1.7600", "Origin=Forward Inc | TrustLevel=5 | InstallPath=C:\Windows | SerialNumber=1234-567-890414-86668 | LastAccessed=2011-11-29T12:30 | ") CreateDetectedSoftwarePatchInstance("Microsoft Windows 7 Ultimate", "6.1", "Microsoft Windows 7 Ultimate x64 64 en-us", "6.1.7600", "KB971033 x64 64 en-us", "", "Origin=Forward Inc | TrustLevel=5 | ") Hinweis: Ersetzen Sie den Wert im Origin-Parameter durch den Namen Ihrer Organisation. Schließen der Ausgabedatei Nachdem Sie die Ressourcen freigegeben haben, die Ihr Skript verwendet, rufen Sie CloseDetectedSoftwareOutputFiles auf. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 107 Intellisigs Testen des Intellisigs Testen Sie Ihr Skript offline auf einer kleinen Anzahl von Computern, bevor Sie es freigeben. Anhand von Tests können Sie das Skript korrigieren, bevor Sie es auf allen Computern in Ihrer Organisation anwenden. Sie können ein Skript von der Befehlszeile ausführen und dann die folgenden Dateien auf Ergebnisse prüfen: ■ Kompilierungsfehler, falls vorhanden, werden in der Verfolgungsprotokolldatei generiert. Sie können diese Fehler auch in dmsedit und stdout unter Unix anzeigen. ■ Fehler, die vom Skript verursacht werden, werden in <uuid>.err und auch in der Verfolgungsprotokolldatei gespeichert. ■ Die erkannten Softwareergebnisse werden in <uuid>.xml gespeichert. Beim Testen müssen Sie keine UUID in der Befehlszeile angeben. Eine Zeichenfolge funktioniert und wird verwendet, um die Ausgabedateien zu benennen. Die UUID wird nur von dem Agenten benötigt, der nach Dateien sucht, die mithilfe dieser Zeichenfolge benannt werden. Es empfiehlt sich, dass Sie eine UUID verwenden. Überprüfen Sie, dass Ihnen die Computer, Betriebssysteme und installierte Software, die Sie erkennen möchten, zur Verfügung stehen. Wenn nicht, simulieren Sie die installierte Software, indem Sie die entsprechende Datei, Registrierung und Konfigurationseingaben erstellen, die normalerweise vorhanden wären. Sie können Testversionen von den Anbietern erhalten. Vergewissern Sie sich, dass Sie das Skript auf allen Zielbetriebssystemen testen. Erstellen Sie für die zweite Testebene mithilfe von Ersatzcomputern oder virtuellen Rechnern eine kleine DSM-Umgebung. Diese Computer müssen eine MDB, einen Domänen-Manager und einen Scalability-Server auf einem Computer und den Asset Management-Agenten auf einem der Zielcomputer installiert haben. Importieren Sie das Intellisig mithilfe von DSM-Explorer, und führen Sie einen Intellisig-basierten Softwareerkennungstask aus. Überprüfen Sie, ob die erwarteten Ergebnisse angezeigt werden. Veröffentlichen des Intellisigs Ein von Client Automation produzierter Intellisig wird Kunden mithilfe des Jobs zum Herunterladen von Inhalt bereitgestellt. Wenn das Intellisig benutzerdefiniert ist, verwenden Sie DSM-Explorer, um ihn aus dem Testmanager zu exportieren und ihn dann in den Produktions-Enterprise- oder Domänen-Manager zu importieren. Weitere Informationen: Exportieren von Intellisigs (siehe Seite 82) Importieren von Intellisigs (siehe Seite 83) 108 Asset Management - Administratorhandbuch Intellisigs Intellisig-Auslöser Sie können festlegen, dass ein Intellisig-Skript nur ausgeführt wird, wenn eine bestimmte Bedingung oder ein Auslöser erfüllt wird. Diese Einschränkung ermöglicht das Entwerfen von effizienten Intellisigs. Nicht jedes Intellisig muss ein Dateisystem nach bestimmten Dateien durchsuchen. Sie können den Scanner anweisen, nach bestimmten Dateien, Registrierungseinträgen, Services oder installierten Paketen zu suchen, und das Intellisig-Skript wird ausgeführt, wenn diese Bedingungen erfüllt sind. Der Scanner führt die Dateisystemsuche nur einmal durch, ungeachtet der Anzahl von angegebenen Dateikriterien. Hinweis: Diese Auslöser werden auf die gleiche Weise definiert wie die herkömmlichen Signaturdefinitionen. Erfahrung beim Erstellen herkömmlicher Signaturen mithilfe dieser Kriterien ist eine Voraussetzung. Auslöser-Kriterientypen Die Typen von Auslösern, die einem Intellisig zugeordnet werden können, sind Folgende: Datei Unterstützt die Überprüfung, ob bestimmte Dateien vorhanden sind, unter Angabe von Kriterien für Suchpfade, Dateinameninhaltsmuster, Dateierstellungs- und Änderungsdatumsbereiche, Dateigrößenbereiche, MD5-Hashwerte, und Berechtigungen. Registrierung Unterstützt die Überprüfung der Registrierungseinträge auf bestimmte Schlüssel, Musterabgleich von Werten sowie 32-Bit- und 64-Bit-Hiveüberprüfungen. Paket Überprüft ein installiertes Paket, unter Angabe der Version, und des Release. Unter Windows überprüft diese Option die Softwaredatenbank. Unter UNIX überprüft es die Installationsdatenbank der Plattform. Service Sucht nach einem installierten Service oder Daemon. Systeminformationen Unterstützt die Überprüfung von Attributen wie Plattform, Prozessor, BS-Release, BS-Name und BS-Version. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 109 Intellisigs Logische Hierarchie von Auslösern Mehrere Auslöserkriterien können für ein Intellisig angegeben werden, und die Auslöser können mit den logischen Operatoren UND, ODER und NICHT gruppiert werden. Die logischen Operatoren werden als Gruppen mit einem Typ definiert. Der Typ kann entweder und, oder oder nicht sein, und er definiert, wie die Ergebnisse von Elementen, die innerhalb der Gruppe enthalten sind, verbunden werden. Eine Gruppe (außer NICHT-Gruppen) kann eine Anzahl zusätzlicher Auslöserkriterien, einschließlich weiterer Gruppen, enthalten. Eine Gruppe von Typ NICHT kann nur ein einzelnes Element enthalten, obwohl dieses einzelne Element eine andere Gruppe sein kann. Ausgeschlossene Verzeichnisse Sie können bei der Definition eines Intellisig-Auslösers Verzeichnisse ausschließen. Die ausgeschlossenen Verzeichnisse werden ausgeschlossen, wenn der Signatur-Scanner das Dateisystem nach den in den Dateiauslöserkriterien angegebenen Dateien durchsucht. XML-Format Geben Sie beim Verfassen eines Auslösers Kriterien mithilfe von XML an. Nehmen Sie eine Gruppe auf der obersten Ebene in jeden Auslöser auf. Jede Gruppe enthält einen Typ. Der Typ ist entweder und, oder oder nicht. Der Typ definiert den logischen Vorgang, der auf die in der Gruppe enthaltenen Kriterien angewandt wird. <group type="and"> ...<andere Kriterien>… </group> 110 Asset Management - Administratorhandbuch Intellisigs Dateikriterien Dateikriterien werden mit dem <file>-Tag definiert. Das <file>-Tag unterstützt die folgenden Attribute: name Gibt die zu suchende Datei an path Gibt den Pfad für die Suche an match Durchsucht die angegebene Datei nach einer Übereinstimmung des angegebenen Musters md5 Vergleicht den MD5-Hashwert der Datei mit dem angegebenen Wert minversion Vergleicht die Version der angegebenen Datei mit dem angegebenen Wert maxversion Vergleicht die Version der angegebenen Datei mit dem angegebenen Wert mincreation Vergleicht das Dateierstellungsdatum der angegebenen Datei mit dem angegebenen Wert maxcreation Vergleicht das Dateierstellungsdatum der angegebenen Datei mit dem angegebenen Wert Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 111 Intellisigs minmodified Vergleicht das Dateiänderungsdatum der angegebenen Datei mit dem angegebenen Wert maxmodified Vergleicht das Dateiänderungsdatum der angegebenen Datei mit dem angegebenen Wert minfilesize Vergleicht die Dateigröße der angegebenen Datei mit dem angegebenen Größenwert maxfilesize Vergleicht die Dateigröße der angegebenen Datei mit dem angegebenen Größenwert permsmustexclude Schließt Berechtigungen aus permsmustinclude Schließt Berechtigungen ein rootowner Gibt den Root-Eigentümer der Datei an daclallow Erlaubt ACL dacldeny Lehnt ACL ab arch Gibt die Architektur einer binären Datei auf der Windows-Plattform an Beispiel: <group type="and"> <file name="msword.exe" path="*" /> </group> 112 Asset Management - Administratorhandbuch Intellisigs Registrierungskriterien Registrierungskriterien werden mit dem <registry>-Tag angegeben. Das <registry>-Tag unterstützt die folgenden Attribute: name Gibt den zu suchenden Registrierungsschlüssel an match Gibt das abzugleichende Muster an daclallow Erlaubt ACL dacldeny Lehnt ACL ab arch Gibt das Verhalten auf einem 64-Bit-Rechner an. Unterstützte Werte sind 32, 64 und "any". Auf einem 64-Bit-Windows-Computer wird beim Angeben von 64 nur der 64-Bit-Hive nach dem angegebenen Schlüssel durchsucht. Durch Angabe von 32 wird nur der 32-Bit-Hive auf einem 64-Bit-Rechner durchsucht. Dieser Wert wird auf einem 32-Bit-Computer ignoriert. Wenn die Architektur nicht angegeben wird, ist 32 das Standardverhalten. Beispiel: <group type="and"> <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\Adobe\Adobe Acrobat\6.0\Language\UI" match="ENU" /> </group> Paketkriterien Paketkriterien werden mit dem <package>-Tag angegeben. Das <package>-Tag unterstützt die folgenden Attribute: name Gibt den Namen des zu suchenden installierten Produkts an Version Gibt die Version des zu suchenden installierten Produkts an Beispiel: <group type="and"> <package name="DameWare Mini Remote Control" version="6.0.*" /> Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 113 Intellisigs Servicekriterien Servicekriterien werden mit dem <service>-Tag angegeben. Das <service>-Tag unterstützt die folgenden Attribute: name Gibt den Namen des zu suchenden installierten Services an path Gibt den Pfad zum installierten Service an (nur UNIX) Beispiel: <group type="and"> <service name="SNMP"/> </group> Systeminformationskriterien Systeminformationskriterien werden mit dem <sysinfo>-Tag angegeben. Das <sysinfo>Tag unterstützt die folgenden Attribute: platform Gibt an, ob die Plattform unter Windows x86 oder x64 ist processor Identifiziert den Prozessor osrelease Gibt den Betriebssystem-Release an osname Gibt den Namen des Betriebssystem an osversion Gibt die Version des Betriebssystems an Beispiel: <group type="and"> <sysinfo osname="Windows" /> </group> 114 Asset Management - Administratorhandbuch Intellisigs Auslösen von Parametern, wenn ein Intellisig gestartet wird Wenn ein Auslöser ausgelöst und das Intellisig-Skript ausgeführt wird, wird eine Zeichenfolge an das Skript übergeben, die die Kriterien definiert, die zum Auslösen des Intellisigs führten. Der Auslöser wird dem Intellisig-Skript mithilfe des -t-Flags übergeben. Das Format der Auslöserzeichenfolge, die an das Skript übergeben wird, hängt von den in der Auslöserdefinition verwendeten Kriterientypen ab. Die folgende Tabelle gibt Beispiele für Auslöserzeichenfolgen mit unterschiedlichen verwendeten Auslöser-Kriterientypen an. Wo mehrere Auslöser zur Ausführung eines Intellisig-Skript beitragen, werden die einzelnen Kriterien mit | als Trennzeichen angegeben. Ein Intellisig-Skript muss den Auslöser analysieren können, um die bei der Auslöserauswertung erfolgte Verarbeitung nutzen zu können. Datei Beispiel für Auslöser -t-Parameterbeispiele file <group type="and"> Positiver Auslöser: <file name="file1.test" path="*" /> </group> NICHT-Auslöser: <group type="not"> -t "!file:file1.test" <file name="file1.test" path="*" /> Registrierung -t "file:c:\file1.test" </group> Für den NICHT-Auslöser kann kein vollständiger Pfad angegeben werden. <group type="and"> Positiver Auslöser: <registry -t name="HKEY_LOCAL_MACHINE\SOFTWARE\i "registry:HKEY_LOCAL_MACHINE\SOFTW SigTest\T1" match="V1"/> ARE\iSigTest\T1" </group> NICHT-Auslöser: <group type="not"> -t "!registry:HKEY_LOCAL_MACHINE\SOFT WARE\iSigTest\T1" <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\i SigTest\T1" match="V1"/> </group> service <group type="and"> Positiver Auslöser: <service name="DNS Client"/> -t "service:DNS Client" </group> NICHT-Auslöser: -t "!service:DNS" <group type="not"> <service name="DNS Client"/> </group> Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 115 Intellisigs Datei Beispiel für Auslöser -t-Parameterbeispiele sysinfo <group type="and"> Positiver Auslöser: <sysinfo osname="windows" platform="x86"/> -t "sysinfo:osname=Windows;platform=x86 " </group> NICHT-Auslöser: <group type="not"> -t "!sysinfo:osname=Linux;platform=x86" <sysinfo osname="windows" platform="x86"/> </group> package <group type="and"> Positiver Auslöser: <package name="CA DSM Explorer"/> -t "package:CA DSM Explorer" </group> NICHT-Auslöser: <group type="not"> <package name="CA DSM Explorer"/> -t "!package:CA DSM Explorer EXTRA123" </group> Ändern von benutzerdefinierten Intellisigs Als ein Entwickler des Intellisigs können Sie die benutzerdefinierten Intellisig ändern, um das Skript, die Auslöser oder die Datendateien im Intellisig zu aktualisieren. 116 Asset Management - Administratorhandbuch Intellisigs Exportieren von Intellisigs Exportieren Sie Intellisigs, um sie entweder zu ändern oder von einem DomänenManager zum Enterprise-Manager oder zu einem anderen Domänen-Manager zu verschieben. Sie können alle Intellisigs, bestimmte Intellisigs oder bestimmte Versionen von einem Intellisig exportieren. Sie können auch die CLI für das Exportieren von Intellisigs verwenden. Weitere Informationen zur CLI finden Sie unter intellisigcmd export – Exportieren von Intellisigs (siehe Seite 133). Hinweis: Sie können nur auf Intellisig-Ebene, nicht auf Produkt-, Versions- oder Patchdefinitions-Ebene exportieren. Gehen Sie wie folgt vor: 1. Navigieren Sie zu "Software", "Definitionen", und führen Sie eine der folgenden Aktionen aus, je nachdem, ob Sie alle Intellisigs, bestimmte Intellisigs oder bestimmte Versionen eines Intellisigs exportieren möchten: Alle Intellisigs ■ Klicken Sie mit der rechten Maustaste auf den Knoten "Intellisigs", und wählen Sie "Exportieren" aus. Bestimmte Intellisigs ■ Klicken Sie auf den Knoten "Intellisigs", und wählen Sie im rechten Bereich die Intellisigs aus, die Sie exportieren möchten. Klicken Sie mit der rechten Maustaste auf die Auswahl, und wählen Sie "Exportieren" aus. Bestimmte Versionen eines Intellisigs ■ Klicken Sie auf den Intellisig-Knoten, klicken Sie mit der rechten Maustaste auf das Intellisig, und wählen Sie "Eigenschaften" aus. Klicken Sie auf die Registerkarte "Versionen", wählen Sie die Versionen aus, die Sie exportieren möchten, und klicken Sie im Dialogfeld "Eigenschaften" des Intellisigs auf "Exportieren". Das Export-Dialogfeld des Intellisigs listet die von Ihnen ausgewählten Intellisigs auf. 2. Geben Sie an, ob Sie das Intellisig als eine komprimierte Datei oder als unkomprimierter Ordner exportieren möchten, und klicken Sie auf "Durchsuchen", um den Speicherort zu ändern, falls erforderlich. Hinweis: Wir empfehlen, unkomprimiertes Format zu verwenden, während Sie Intellisigs ändern, und komprimiertes Format, während Sie Intellisigs zwischen Managern verschieben. 3. Klicken Sie auf "OK". Die ausgewählten Intellisigs werden exportiert und an dem Speicherort platziert, den Sie angeben. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 117 Intellisigs Weitere Informationen: Ändern von benutzerdefinierten Intellisigs (siehe Seite 116) Verschieben von Intellisigs zwischen Managern (siehe Seite 81) Ändern eines benutzerdefinierten Intellisigs Sie können ein Intellisig ändern, um das Skript, die Auslöser oder die Datendateien zu aktualisieren. Gehen Sie wie folgt vor: 1. Überprüfen Sie, dass Sie das Intellisig exportiert haben. 2. Öffnen Sie die exportierte Intellisig-Archivdatei oder den Ordner, und aktualisieren Sie die Dateien entsprechend Ihrer Anforderung. Weitere Informationen zum Anpassen von Intellisigs finden Sie unter Erstellen von benutzerdefinierten Intellisigs (siehe Seite 85). 3. Speichern Sie die geänderten Dateien und komprimieren Sie sie, wenn Sie sie als ZIP-Dateien importieren möchten. 118 Asset Management - Administratorhandbuch Intellisigs Importieren von Intellisigs Importieren Sie Intellisigs, um sie entweder nach einer Änderung zu aktualisieren oder sie von einem Domänen-Manager zum Enterprise-Manager oder zu einem anderen Domänen-Manager zu verschieben. Sie können auch die CLI für das Exportieren von Intellisigs verwenden. Weitere Informationen zur CLI finden Sie unter intellisigcmd import – Importieren von Intellisigs (siehe Seite 134). Gehen Sie wie folgt vor: 1. Navigieren Sie zu "Software", "Definitionen", klicken mit der rechten Maustaste auf den Intellisigs-Knoten, und wählen Sie "Importieren" aus. Das Import-Dialogfeld des Intellisigs wird geöffnet. 2. Klicken Sie auf "Durchsuchen", und wählen Sie die ZIP-Datei oder XML-Datei des Intellisigs aus, den Sie importieren möchten. 3. Wählen Sie den Importmodus aus, um anzugeben, ob Sie die vorhandene Definition ersetzen möchten, nur neue Änderungen zusammenführen möchten oder alle Änderungen zusammenführen möchten. 4. (Optional) Deaktivieren Sie die Option zum Aktualisieren der Intellisig-Version während des Imports, wenn Sie aktive Intellisig-Versionen nicht ändern möchten. Klicken Sie auf "OK". Der Importprozess beginnt. Hinweis: Das Intellisig im ZIP-Format muss als entsprechende ZIP-Datei exportiert worden sein (nur mit den Export-ZIP-Optionen des Intellisigs). Verwenden Sie keine Drittanbieter-Komprimierung (zip-Hilfsprogramm). Abstimmen von Intellisig-Daten mit anderen CA-Produkten Gefundene Intellisig-Softwaredefinitionen und ihre erkannten Softwareinstanzen werden von einer Client Automation-Quell-MDB mit einer Ziel-MDB synchronisiert, um Integration mit anderen CA-Produkten zu erlauben. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 119 Intellisigs Synchronisieren von Intellisig-Definitionen mit einer Remote-Datenbank Gefundene Intellisig-Softwaredefinitionen und ihre erkannten Softwareinstanzen werden der Synchronisierungskonfiguration hinzugefügt, wenn der Synchronisierungstask erstellt wird, falls die Ziel-MDB Intellisigs unterstützt. Wenn der Synchronisierungstask bereits vorhanden ist, wird die Konfiguration aktualisiert, sobald der Task das nächste Mal ausgeführt wird. Dies gilt sowohl für die von CA bereitgestellten als auch für benutzerdefinierte Intellisigs. Die Master-Intellisig-Definition der gefundenen Softwaredefinitionen werden während der ersten Phase der Synchronisierung erstellt, wenn Sie das Hilfsprogramm "Content" ausführen. Die gefundenen Softwaredefinitionen werden mit vorhandenen Definitionen am Ziel (aus anderen MDB-Quellen stammend) abgeglichen. Links der gefundenen Softwaredefinitionen zu Herstellern und Kategorien werden zur Ziel-MDB repliziert und Hersteller und Kategorien bei Bedarf erstellt. Vorherige von Intellisig erstellte Kategorienmitgliedschaften werden gelöscht. Manuell erstellte Kategorienmitgliedschaften werden dagegen beibehalten. Beim Löschen des Synchronisierungsjobs und Auswahl der Bereinigung wird die erkannte Software, die aus der Quell-MDB stammt, gelöscht. Wenn dies die letzte QuellMDB ist, werden auch die gefundenen Softwaredefinitionen und Master-Intellisigs ohne Details gelöscht. Replikation von Intellisigs Sie können Ihre benutzerdefinierten Intellisig-Definitionen auf dem Enterprise-Manager erstellen und diese Definitionen replizieren. Die Replikation hilft sicherzustellen, dass Sie die Definitionen nicht auf jedem Domänen-Manager separat definieren müssen. (Optional) Ändern der Replikationseinstellungen für Intellisig-Definitionen Sie können die Standardreplikationseinstellungen ändern, die im Replikationstask definiert sind. Gehen Sie wie folgt vor: 1. Öffnen Sie den DSM-Explorer. Navigieren Sie zu "Systemsteuerung", "Konfiguration", "Konfigurationsrichtlinie", "Richtlinienname", klicken Sie mit der rechten Maustaste auf die Richtlinie, und aktivieren Sie "Versiegelung aufheben". 2. Navigieren Sie unter der Konfigurationsrichtlinie zu "Manager", "Engines". 120 Asset Management - Administratorhandbuch Intellisigs 3. Geben Sie Werte für die folgenden Parameter der Konfigurationsrichtlinie an: Replizierte Intellisigs-Skripten ignorieren, wenn sie lokal definiert sind Steuert das Verhalten der Replikation, wenn die Intellisig-Definition zuvor lokal in einem Domänen-Manager erstellt wurde. Wenn Sie diesen Parameter auf "true" (wahr) festlegen, werden die Master-Definition und Details vom Enterprise-Manager nicht repliziert. Ansonsten wird die Master-Definition im Domänen-Manager mit der Definition aus dem Enterprise-Manager aktualisiert. Die domain_uuid wird entsprechend der Quelle geändert. Die vorhandene Definition im Domänen-Manager wird aktualisiert. Vorhandene Details des Masters im Domänen-Manager werden gelöscht. Die IntellisigDetails aus dem Enterprise-Manager werden zum Domänen-Manager repliziert. Standard: False Replizierte Intellisigs-Skripten beim Aufheben von Verknüpfungen konvertieren Überschreibt das Standardverhalten, das alle replizierten Master-IntellisigDefinitionen und ihre Details im Domänen-Manager beim Aufheben der Verknüpfung löscht. Wenn Sie diesen Parameter auf "true" (wahr) festlegen, wird eine replizierte Master-Intellisig-Definition und ihre Details beim Aufheben der Verknüpfung im Domänen-Manager als zum Domänen-Manager gehörend konvertiert. Genau genommen wird die domain_uuid von der aus dem Enterprise-Manager zu der des Domänen-Managers geändert. Standard: False Replizierte Softwaredefinitionen behalten Gibt an, ob die replizierten heuristischen und von Intellisig gefundenen Softwaredefinitionen im Enterprise-Manager beibehalten werden sollen, wenn die Domänen-Manager sie entfernt haben. Beim Einstellen auf "false" (falsch) werden sie im Enterprise-Manager gelöscht, wenn der letzte DomänenManager meldet, dass sie gelöscht wurden. Standard: False Unreferenzierte Software-Definitionen bei Erfassung behalten Gibt an, ob heuristische Softwaredefinitionen im Domänen-Manager bei einer Engine-Erfassung ungelöscht belassen werden sollen, wenn ihre letzte erkannte Softwareinstanz gelöscht wird. Standard: False 4. Speichern und versiegeln Sie die Richtlinie. Wenden Sie die Richtlinie auf Computern an, die die DSM-Engine hosten, welche die Replikationstasks ausführt. Weitere Informationen: Überlegungen für die Verwendung von Intellisigs in einem Enterprise-Manager-Setup (siehe Seite 122) Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 121 Intellisigs Überlegungen für die Verwendung von Intellisigs in einem Enterprise-Manager-Setup Ein Enterprise-Manager repliziert gefundene Softwaredefinitionen und erkannte Softwaredatensätze, wenn ein Domänen-Manager mit dem Enterprise-Manager verbunden ist. Nach dem Replikationsprozess können Sie die Information von einem einzelnen Speicherort anzeigen, abfragen, synchronisieren und Berichte erstellen. Die folgenden Überlegungen gelten, wenn Sie Intellisigs in einem Enterprise-ManagerSetup verwenden: ■ Benutzerdefinierte Intellisig-Definitionen und ihre Details werden vom EnterpriseManager zu einem Domänen-Manager repliziert. ■ Von CA definierte Intellisig-Definitionen und ihre Details werden nicht vom Enterprise-Manager zu einem Domänen-Manager repliziert. ■ Produkte, Releases und Patches, die von Intellisigs gefunden werden, werden von einem Domänen-Manager zum Enterprise-Manager repliziert. ■ Wenn eine Intellisig-Definition nicht im Enterprise-Manager vorhanden ist, wird sie erstellt. 122 Asset Management - Administratorhandbuch Intellisigs ■ Hersteller und Kategorien der von Intellisigs erkannten Definitionen werden folgendermaßen erstellt: ■ Für eine gefundene Softwaredefinition erkennt ein Intellisig-Skript den Hersteller der Definition und verbindet ihn mit einer Kategorie. Diese Beziehungen werden in der MDB der Domäne erfasst und zum EnterpriseManager repliziert. Dieser Prozess ist einfach, wenn die Replikation einen übereinstimmenden Hersteller oder eine Kategorie im Enterprise-Manager mit der gleichen UUID wie im Domänen-Manager findet. ■ Wenn im Enterprise-Manager kein Hersteller oder keine Kategorie mit der gleichen UUID vorhanden ist und der Hersteller oder die Kategorie im Domänen-Manager von CA angegeben sind, werden Hersteller und/oder Kategorie mit demselben Namen und derselben UUID im Enterprise-Manager mit dem Quelltyp CA erstellt. ■ Wenn im Enterprise-Manager kein Hersteller oder keine Kategorie mit der gleichen UUID vorhanden ist und der Hersteller oder die Kategorie im Domänen-Manager nicht von CA angegeben sind, sucht die Replikation nach einem Hersteller oder einer Kategorie mit demselben Namen. ■ Wenn ein Hersteller oder eine Kategorie mit demselben Namen im EnterpriseManager gefunden werden, werden sie mit der gefundenen Definition verbunden. ■ Wenn kein Hersteller oder keine Kategorie mit demselben Namen gefunden werden, wird ein neuer Hersteller oder eine Kategorie erstellt und mit der gefundenen Definition verbunden. ■ Der Quelltyp eines neuen Herstellers oder einer Kategorie ist entweder CA Intellisig oder ein benutzerdefinierter Intellisig, je nach Quelltyp des Intellisigs. Sie werden zu keinen Domänen repliziert. ■ Wenn Kategorien und Hersteller einer gefundenen Softwaredefinition, die zuvor von Intellisigs gemeldet wurde, sich geändert haben, wird ihre Verknüpfung zu den gefundenen Softwaredefinitionen auf dem DomänenManager aufgehoben. Kategorien und Hersteller, die manuell verknüpft wurden, bleiben unverändert. ■ Erkannte Softwarereleases und Patches, die von Intellisigs gefunden werden, werden von einem Domänen-Manager zum Enterprise-Manager repliziert. ■ Heuristische und erkannte Intellisig-Definitionen werden gelöscht, wenn keine gefundenen Softwaredatensätze mit dem Enterprise-Manager oder DomänenManager verbunden sind, vorausgesetzt dass die Konfigurationsrichtlinie zum Beibehalten der replizierten Softwaredefinitionen auf "false" (falsch) festgelegt ist. Weitere Informationen zu dieser Richtlinie finden Sie unter Ändern der Replikation von Intellisig-Definitionen im Enterprise-Manager (siehe Seite 120) ■ Softwaredefinitions-Kategorienmitgliedschaften werden vom Enterprise-Manager zum Domänen-Manager repliziert, vorausgesetzt dass die Software im DomänenManager vorhanden ist. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 123 Intellisigs DMScript-Erweiterungen Erstellen von Softwaredefinitionen und Erkennungsdatensätzen Wenn Sie benutzerdefinierte Intellisigs erstellen, rufen Sie die DMScript-Funktionen innerhalb Ihres Intellisig-Skript auf, um über Softwaredatensätze zu berichten, die auf dem Agent-Computer gefunden wurden. DMScript stellt integrierte Funktionen bereit, die Datensätze zu gefundener Software in einer Ausgabedatei aufzeichnen. Hinweis: DMScript ist eine Skripterstellungssprache, die der Ausführung von Befehlen auf Agenten dient. Weitere Informationen zu DMScript finden Sie im Handbuch Desktop Management Scripting-Sprache im Bookshelf zu CA Client Automation. Das Intellisig-Skript muss die Funktionen in der folgenden Reihenfolge aufrufen: 1. OpenDetectedSoftwareOutputFiles 2. CreateDetectedSoftwareProduct 3. CreateDetectedSoftwareRelease 4. CreateDetectedSoftwarePatch 5. CreateDetectedSoftwareReleaseInstance 6. CloseDetectedSoftwareOutputFiles Weitere Informationen über Intellisigs-Funktionen finden Sie im Handbuch "Desktop Management Scripting-Sprache". 124 Asset Management - Administratorhandbuch Intellisigs Hierarchie von Intellisig-Objekten Das Verstehen der Hierarchie von Intellisig-Objekten ist es wichtig, wenn Sie benutzerdefinierte Intellisigs erstellen. Die Objekte müssen in einer bestimmten Hierarchie vorhanden sein. Jedes Objekt hat ein übergeordnetes Objekt, das im Voraus erstellt werden muss. Die Hierarchie ist folgendermaßen aufgebaut: ■ Ein Intellisig enthält Informationen, um eine Anzahl von Produkten zu erkennen. ■ Ein Produkt, zum Beispiel Microsoft Office, hat verschiedene Releases wie Office 2003, Office 2010 usw. ■ Zu einem Release gehört eine Anzahl von Patches, die Fehlerbehebungen enthalten. ■ Ein Computer enthält eine Anzahl von Instanzen von einem installierten Release oder Patch. ■ Produkte, Releases und Patches werden als Softwaredefinitionen erstellt und Instanzen als erkannte Software. ■ Wenn ein Objekt erstellt wird, überprüft DMscript die Verfügbarkeit des übergeordneten Objekts. Wenn zum Beispiel ein Release erstellt wird, überprüft DMScript, ob das übergeordnete Produkt vorhanden ist. Diese Überprüfung hilft sicherzustellen, dass richtige Beziehungen zwischen dem betreffenden Produkt, Release, Patch und Instanzen erstellt werden. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 125 Intellisigs Feste und veränderliche Parameter Die Funktionen für das Erstellen von Ausgabedateien für gefundene Software bieten eine Möglichkeit für künftige Erweiterungen durch das Annehmen fester Parameter und veränderlicher Parameter. Während feste Parameter obligatorisch sind, sind veränderliche Parameter optional. Veränderliche Parameter schließen normalerweise die Eigenschaften ein, die dem Intellisig zugeordnet werden, und bieten eine Möglichkeit für das Hinzufügen zusätzlicher Eigenschaften. Die Funktionen können künftig erweitert werden, um veränderliche Parameter hinzuzufügen, ohne vorhandene Skripte zu beeinträchtigen. Die folgenden Richtlinien gelten für die Angabe und Verwendugn von festen und veränderlichen Parametern: ■ Feste Parameter sind obligatorisch und erfordern ausdrücklich Werte. ■ Veränderliche Parameter sind optional und werden im OptionalPropertiesParameter angegeben. Der OptionalProperties-Parameter ist eine Zeichenfolge und kann eine beliebige Anzahl von Eigenschaftsnamen und Wertpaaren im folgenden Format enthalten: property=value | property=value |… ■ Verwenden Sie das |-Zeichen, um den Eigenschaftsnamen-/Wertpaare voneinander zu trennen. Leerzeichen vor und nach dem Zeichen | sind unwichtig. ■ Unbekannte Eigenschaften in OptionalProperties generieren Warnungen, aber halten das Skript nicht an. Dieses Verhalten lässt die Agenten verschiedener Releases Intellisig-Skripte verarbeiten, die vom Domänen-Manager gesendet wurden. Wenn ein Skript eine Eigenschaft verwendet, die einer bestimmten DMScript-Version unbekannt ist, wird die Eigenschaft ignoriert, aber eine Warnung wird in das DMScript-Verfolgungsprotokoll geschrieben. ■ Unbekannte Werte in den optionalen Parametern verursachen eine Warnung, aber der Wert wird an die Engine zum Interpretieren oder Ignorieren weitergegeben. Zum Beispiel kann der Wert des Bitness-Parameters nur 32 oder 64 sein, aber wenn Sie 16 übergeben, schlägt das Skript nicht fehl. 126 Asset Management - Administratorhandbuch Intellisigs Unterstützte Architekturen Nachfolgend finden Sie die Liste von Architekturnamen, die Sie den DMscriptFunktionen übergeben können, die die gefundenen Datensätze in die Softwareerkennungs-Ausgabedatei schreiben: ■ AMD64 ■ ARM ■ Alpha ■ Big Endian MIPS ■ HP Precision ■ IA64 ■ IBM S/390 ■ Little Endian MIPS ■ Motorola 680x0 ■ PA_RISC ■ PowerPC ■ SPARC ■ s390x ■ x64 ■ x86 Fehlercodes und optionale Eigenschaften Die LogDetectedSoftwareError-Methode nimmt die Fehlermeldungen in einem bestimmten Format an. Die Fehlermeldungen sind lokalisierbare Zeichenfolgen, die generiert werden, wenn es einen Intellisig-Ausführungsfehler auf dem Agenten gibt. Die Fehlermeldungen werden dann an den Domänen-Manager gesendet und als ein Statuskommentar für den Softwareinventar-Erfassungstask im DSM-Explorer angezeigt. Beispiel: LogDetectedSoftwareError LogDetectedSoftwareError("ISE:00400","PARAM5=Microsoft Windows 7 Ultimate x64 64 en-us|PARAM6=VersionNumber=6.1.7600 |VersionLabel=6.1.7600 |Language=en-us |Bitness=64 |Architecture=x64 |Manufacturer=Microsoft Corporation|Category=Operating Systems |Description=The Microsoft Windows 7 Product|PARAM7=SWDETECT_BADARGS"); Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 127 Intellisigs Der Intellisig-Scanner gibt automatisch die folgenden Fehlermeldungen aus, um zu melden, dass es Probleme beim Starten eines Intellisigs gibt: Fehlercode Fehlertext ISE:00302 The intellisig named %1$t, version %2$t, UUID %3$t, is missing the mandatory parameter %4$t. ISE:00303 Intellisig named %1$t, version %2$t, UUID %3$t, script file %4$t did not produce an output file. ISE:00304 The execution of Intellisig named %1$t, version %2$t, UUID %3$t, script file %4$t has exceeded the allowable timeout (%5$t seconds). ISE:00305 Intellisig named %1$t, version %2$t, UUID %3$t, script file %4$t could not be found. ISE:00306 Intellisig named %1$t, version %2$t, uuid %3$t, script file %4$t, caused an internal error while attempting to start an intellisig ISE:00307 The dmscript intepreter reported an error parsing the Intellisig named %1$t, version %2$t, uuid %3$t, script file %4$t ISE:00405 Intellisig %1$t version %2$t, UUID %3$t, script %4$t, %5$t was called to create "%6$t" with an unknown parent "%7$t". ISE:00406 Intellisig %1$t version %2$t, UUID %3$t, script %4$t, %5$t was called to create "%6$t" with a parent "%7$t" of the wrong type. ISE:00407 Intellisig %1$t version %2$t, UUID %3$t, script %4$t, %5$t was called to create an instance with a parent "%6$t"of the wrong type. ISE:00411 Intellisig %1$t version %2$t, UUID %3$t, script %4$t, %5$t was called with mandatory property "%6$t" set to blank. ISE:00412 Intellisig %1$t version %2$t, UUID %3$t, script %4$t, the lastaccessed property was specified with an invalid value: %5$t: should be in the format: yyyy-mmdd:hh:mm. 128 Asset Management - Administratorhandbuch Intellisigs Sie können die folgenden Fehlermeldungen ausgeben, um Probleme beim Erstellen eines Intellisigs zu beheben: Fehlercode Fehlertext Funktionssyntax ISE:00400 Intellisig %1$t version %2$t, UUID %3$t, script %4$t, Failed to create software product. The parameters were ProductName:%5$t OptionalProperties : %6$t. Return Code : %7$t LogDetectedSoftwareError ("ISE:00400", "PARAM5=ProductName|PARAM6=Optiona lProperties|PARAM7=ReturnCode") ISE:00401 Intellisig %1$t version %2$t, UUID %1$t, script %4$t, Failed to create Software Release. The parameters were ProductName:%5$t ReleaseNameProductRelease:%6$t OptionalProperties %7$t. Return Code : %8$t LogDetectedSoftwareError ("ISE:00401", "PARAM5=ProductName|PARAM6=Release Name|PARAM7=OptionalProperties|PARA M8=ReturnCode") ISE:00402 Intellisig %1$t version %2$t, UUID %3$t, script %4$t, Failed to create Software Patch. The parameters were ReleaseName:%5$t PatchName:%6$t OptionalProperties %7$t. Return Code: %8$t LogDetectedSoftwareError ("ISE:00402", "PARAM5= Intellisig %1$t version %2$t, UUID %3$t, script %4$t, Failed to create Software Instance. The parameters were PatchName:%5$t OptionalProperties: %6$t. Return Code : %7$t LogDetectedSoftwareError ("ISE:00403", "PARAM5= Intellisig %1$t version %2$t, UUID %3$t, script %4$t, produced the following error : %5$t LogDetectedSoftwareError ("ISE:00404", "PARAM5="Ein unerwarteter Fehler ist aufgetreten") ISE:00403 ISE:00404 ReleaseName|PARAM6=PatchName|PARA M7=OptionalProperties|PARAM8=ReturnCo de") PatchName|PARAM6=OptionalProperties|P ARAM7=ReturnCode") Hinweis: Sie können einen benutzerdefinierten Fehlertext in PARAM5 angeben. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 129 Intellisigs Zusätzliche Informationen zu Intellisigs Für die Integritätsprüfung von Intellisigs verwendetes Zertifikat Client Automation verwaltet die Integrität eines Intellisigs, indem ein verschlüsseltes Hash zu jedem Skript in der Datenbank zugeordnet wird. Der Agent überprüft das Hash und führt dann jedes Intellisig aus. Wenn ein Hash bei der Prüfung fehlschlägt, lehnt der Agent die Ausführung des Intellisigs ab und sendet eine Meldung an die GUI, um diesen Prüfungsfehler sowie die Details des betreffenden Intellisigs anzuzeigen, das bei der Integritätsprüfung fehlschlug. Hinweis: Das Hash wird mithilfe der Zertifikats x509cert://dsm r11/cn=manager signer,o=computer associates, c=us mit dem Tag ManagerSigner verschlüsselt. Wenn Sie benutzerdefinierte x509-Zertifikate verwenden, verwenden Intellisigs automatisch das benutzerdefinierte Zertifikat für die Verschlüsselung. Erkennen von Software auf einem 64-Bit-BS mithilfe von 32-Bit- und 64-Bit-Registrierung Sie können den Architekturwert einer Registrierung angeben, wenn Sie benutzerdefinierte herkömmliche Signaturen in DSM-Explorer sowohl für Registrierungs- als auch für Dateieinträge erstellen. Der angegebene Wert überprüft, dass eine Binärdatei für die angegebene Windows-Architektur erstellt wird. Gehen Sie wie folgt vor: 1. Navigieren Sie zu DSM-Explorer, Software, Definitionen, Softwarekategorie, Release der Softwarekategorie, Eigenschaften, Erkennung, Erweitert, Registrierung. 2. Wählen Sie einen der folgenden Werte im Drop-down-Feld "Architektur" für ein 64Bit-BS aus: 32 Löst eine Suche in den 32-Bit Registrierungs-Hives aus. 64 Löst eine Suche in den 64-Bit Registrierungs-Hives aus. Hinweis: Wenn Sie den BS-Gruppentyp in UNIX ändern, wird das Architektur-Dropdown-Feld deaktiviert. 130 Asset Management - Administratorhandbuch Intellisigs Einstellen der Standardzeitüberschreitung für Intellisigs Die Standardzeitüberschreitung von Intellisigs hilft sicherzustellen, dass fehlerhafte Intellisigs nicht unbeschränkt auf einem Computer ausgeführt werden. Sie können einen Standardwert für die Zeitüberschreitung für alle Intellisig-Skripte definieren, die auf einem Computer ausgeführt werden, oder für ein bestimmtes Intellisig. Sie können eine längere Standardzeit auf Agenten anwenden, wo die Last hoch ist, zum Beispiel Datenbankserver, und wo Intellisigs zusätzliche Zeit zum Abschließen erfordern. Für Desktop-Computer, wo die Last niedrig ist, können Sie einen geringeren Wert für die Zeitüberschreitung konfigurieren. Gehen Sie wie folgt vor: 1. Navigieren Sie zu DSM, Agent, Asset Management. 2. Definieren Sie einen Wert für den folgenden Parameter: IntellisigDefaultExecutionTimeout Gibt den Standardwert für die Zeitüberschreitung in Minuten an. Standard: 5 Hinweis: Wenn Sie ein Intellisig erstellen, legen Sie seinen Wert für die Zeitüberschreitung auf Standard fest. Diese Aktion hilft sicherzustellen, dass der Agent die konfigurierte Standardzeitüberschreitung anwendet. Wenn das Intellisig einen Wert für die Zeitüberschreitung größer als null hat, wird der angegebene Wert durchgesetzt, wenn der Intellisig ausgeführt wird. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 131 Intellisigs intellisigcmd - Befehlszeilen-Tool intellisigcmd ist ein Befehlszeilen-Tool für Intellisigs. Dieses Tool hat das folgende Format: intellisigcmd <cmd> param1=value1 param2=value2 ... [<DB_Credentials>] cmd Gibt den Import-, Export- oder genuuid-Befehl an. DB_credentials Gibt die Datenbankanmeldeinformationen der MDB an. Standardmäßig werden die Anmeldeinformationen aus comstore abgerufen. Verwenden Sie das folgende Beispielformat, um die DB-Anmeldeinformationen anzugeben: Beispiel: Anmeldeinformationen für "SQLServer DB" dbvendor=mssql dbhost=myhost dbname=mdb dbuser=ca_itrm dbpassword=mypwd dbinstance=inst Beispiel: Anmeldeinformationen für "Oracle DB" dbvendor=oracle dbhost=myhost dbname=orcl dbuser=ca_itrm dbpassword=mypwd dbinstance=1521 132 Asset Management - Administratorhandbuch Intellisigs intellisigcmd export – Exportieren von Intellisigs Mit dem Exportbefehl "intellisigcmd" können Sie "Intellisigs" exportieren. Um "Intellisigs" zu exportieren, können Sie entweder den DSM-Explorer oder den Befehl verwenden. Befehlsformat: intellisigcmd export file=<export name> [type=xml|zip] [platform=all|windows|unix] export name Gibt den Namen der Intellisig XML- oder ZIP-Datei an, die Sie exportieren möchten. Wenn Sie keine Dateierweiterung angeben und der Typ XML ist, erstellt der Befehl einen Ordner mit dem angegebenen Namen. type Gibt an, ob Sie eine XML- oder ZIP-Datei exportieren möchten. Wenn Sie den Typparameter nicht einschließen, übernimmt der Befehl den Exporttyp entsprechend der Exportdateierweiterung. Gültige Werte: xml, zip platform Gibt die Plattform an, um zu bestimmen, welche Intellisigs exportiert werden sollen. Gültige Werte: all, windows, unix Standard: all Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 133 Intellisigs intellisigcmd import – Importieren von Intellisigs Mit dem Importbefehl "intellisigcmd" können Sie "Intellisigs" importieren. Sie können entweder den DSM-Explorer oder den Befehl verwenden. Befehlsformat: intellisigcmd import [file=<import source>] [type=xml|zip] [mode=replace|mergenew|mergeall] [updateactive=yes|no] [delete=yes|no] import source Gibt den Namen der XML- oder ZIP-Datei an, in die Sie das Intellisig importieren möchten. Wenn Sie die Dateierweiterung nicht angeben, übernimmt der Befehl die Dateierweiterung je nach Typ. Hinweis: Wenn Sie in eine XML-Datei importieren möchten, überprüfen Sie, dass die unterstützenden Verzeichnisse im gleichen Ordner wie die XML-Datei vorhanden sind. type Gibt an, ob Sie als XML- oder ZIP-Datei importieren möchten. Wenn Sie diesen Parameter nicht einschließen, übernimmt der Befehl den Importtyp entsprechend der Importdateierweiterung. Gültige Werte: xml, zip 134 Asset Management - Administratorhandbuch Intellisigs mode Legt den Importmodus fest. Folgende Importmodi werden unterstützt: Standard: mergenew replace Ersetzt vorhandene Definitionen durch die Definition, die importiert wird. Vorhandene Definitionen gehen verloren. mergenew Hängt neue Intellisig-Versionen an die Definitionen auf dem Manager an. Vorhandene Definitionen werden nicht geändert. mergeall Hängt neue Intellisig-Versionen an und aktualisiert die vorhandenen Definitionen, die in die Importdatei eingeschlossen sind. Intellig-Versionen, die nicht in den Importdateien definiert sind, werden nicht geändert. updateactive Gibt an, ob aktiven Intellisig-Versionen während des Imports aktualisiert werden können. Gültige Werte: Yes, Y, true, 1 oder No, N, false, 0 Standard: Yes (Ja) delete Gibt an, ob Sie Intellisigs vor dem Import löschen möchten. Wenn Sie den Löschschalter nicht einschließen, wird kein Intellisigs vor dem Import gelöscht. Standard: No (Nein) intellisigcmd genuuid – Generieren von UUIDs Der intellisigcmd genuuid-Befehl lässt Sie eindeutige UUIDs generieren, die Sie verwenden können, wenn Sie benutzerdefinierte Intellisigs erstellen. Befehlsformat: intellisigcmd genuuid [num=<count>] num Gibt die zu generierende Anzahl von UUIDs an. Wenn Sie diesen Parameter nicht angeben, wird eine einzelne UUID generiert. Andernfalls werden <count> UUIDs generiert. Gültige Werte: 1 bis 1000 Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 135 Images der virtuellen Anwendung Images der virtuellen Anwendung In dieser Version von Client Automation unterstützt Asset Management das Discovery und Inventar von Anwendungen, die mit Microsoft App-V (formerly SoftGrid) und VMware ThinApp virtualisiert werden. Eine Anwendung wird virtualisiert, indem die Anwendungsdaten unter Verwendung der Anwendungen Microsoft App-V Sequences oder VMware ThinApp Setup Capture erfasst werden. Die Anwendung wird in ein Image der virtuellen Anwendung kondensiert. Mehr als eine Anwendung kann im gleichen Bild virtualisiert werden, zum Beispiel im Fall von Suit-Produkten oder Anwendungen, die dicht integriert sind. Hinweis: Die neuen Software-Signaturen, die vom Client Automation-Scalability-Server zur Erkennung von Images der virtuellen Anwendung zur Verfügung gestellt werden, sind besonders gekennzeichnet und werden daher vom Legacy-Agenten ignoriert. Daher werden die Software-Signaturen und das Inventar der virtuellen Anwendungen von Agenten ordnungsgemäß bearbeitet. Im Gegensatz zu einer normalen Anwendung, die immer örtlich installiert wird, kann eine virtuelle Anwendung auf viele verschiedene Weisen installiert werden: Gestreamt In diesem Modus wird das Image der virtuellen Anwendung nicht zum Computer des Endbenutzers kopiert. Für die virtuellen Anwendungen innerhalb des Images wird dem Benutzer gegenüber zum Beispiel auf dem Startmenü des Benutzers oder dem Desktop geworben. Wenn der Benutzer die gestreamte virtuelle Anwendung öffnet, werden die erforderlichen Anwendungsdaten über das jeweilige Netzwerk übertragen. Eigenständig In diesem Modus wird das Image der virtuellen Anwendung örtlich auf der Festplatte des Benutzers zur Verfügung gestellt. Für die virtuellen Anwendungen innerhalb des Images wird dem Benutzer gegenüber geworben. Wenn der Benutzer die eigenständige virtuelle Anwendung öffnet, werden die erforderlichen Anwendungsdaten direkt von der lokalen Festplatte übertragen. Bereitgestellt (Staging) In diesem Modus wird das Image der virtuellen Anwendung lokal auf der Festplatte des Benutzers installiert, aber für die virtuellen Anwendungen innerhalb des Bildes wird gegenüber dem Endbenutzer nicht geworben. Dieser Installationstyp wird typischerweise auf einem Server für andere gestreamte Installationen gefunden. Die Anwendungen innerhalb des Images der virtuellen Anwendung sind nicht verfügbar für die lokalen Benutzer des Computers. 136 Asset Management - Administratorhandbuch Images der virtuellen Anwendung Asset Management kann alle drei Installationstypen von virtueller Anwendung erkennen und inventarisieren. Zusätzlich wird über die Images der virtuellen Anwendung selbst berichtet. Images der virtuellen Anwendung können gestreamt oder es kann an ihnen ein Staging durchgeführt werden. Asset Management kann virtuelle Anwendungen erkennen, ungeachtet dessen, ob sie unter Verwendung der Funktionen von CA ITCM Software Delivery, proprietärer Streaminglösungen, oder Ad-hoc-Verteilungsmethoden bereitgestellt worden sind. Hinweis: Informationen zum Erstellen, Packen und Bereitstellen von Images der virtuellen Anwendung finden Sie im Software-Delivery-Administrationshandbuch und der Software-Delivery-Hilfe. Streaming-Anwendungen mit VMware ThinApp VMware ThinApp verwendet keinen proprietären Streaming-Server für die Netzwerkverteilung von virtuellen Anwendungen. Stattdessen werden Anwendungen gestreamt, indem sie auf einer Ad-hoc-Basis direkt von Netzwerkfreigaben aus geöffnet werden. Asset Management behandelt virtuelle Anwendungen von ThinApp nur dann als gestreamt, wenn auf dem Desktop des Benutzers oder im Startmenü eine Verknüpfung zur sich auf der Freigabe befindlichen Anwendung verfügbar ist. Lediglich die virtuellen Anwendungen von ThinApp auf einer Freigabe abzulegen, auf die ein bestimmter Computer zugreifen kann, reicht nicht aus, um die Erkennung der gestreamten Anwendung zu aktivieren. Support für die Erkennung gestreamter Anwendungen von ThinApp ist nicht standardmäßig aktiviert, kann jedoch unter Verwendung der Signatur-ScannerKonfiguration im Abschnitt "Erfassungstasks" unter "Systemsteuerung" im DSM-Explorer aktiviert werden. Erkennung von ThinApp-Paketen in Nicht-Domänen-Umgebungen Die Erkennung von ThinApp-Streaming-Paketen ist in einer Nicht-Domänen-Umgebung nicht kontinuierlich. Wenn der Scan nach Benutzern nicht zu einem Zeitpunkt ausgeführt wird, zu dem ein Benutzer für diese Server-Freigabe authentisiert ist, kann der Scan keine Inhalte dieser Freigabe erkennen. Typisch wird der Scan sofort nach der Anmeldung (in diesem Fall ist es unwahrscheinlich, dass der Benutzer noch nicht bei dem Scalability-Server authentisiert worden ist) ausgeführt, und immer, wenn der vollständige Signatur-Scan ausgeführt wird, was nur selten vorkommt und nur, wenn der Benutzer nicht angemeldet ist. Deswegen empfiehlt CA, Domänen-/Active Directory-Umgebungen für das Streaming von ThinApp-Anwendungen zu verwenden und ThinApp-Pakete mit virtuellen Anwendungen bereitzustellen. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 137 Images der virtuellen Anwendung Erkennungsstrategien So wie bei der Inventarisierung regulärer Anwendungen verfügt Asset Management über zwei Strategien, um virtuelle Anwendungen zu erkennen und zu inventarisieren: Mit Signatur-Scanner und mit heuristischem Scanner. Weitere Informationen: Software-Discovery (siehe Seite 192) Signatur-Scanning für virtuelle Anwendungen Der Signatur-Scanner unterstützt Anwendungsvirtualisierung, indem er die Images der virtuellen Anwendung erkennt, zum Beispiel eine ausführbare ThinApp- oder App-V-.sftDatei, die auf den Agent-Computern verfügbar ist. In der MDB werden Images der virtuellen Anwendung Softwareversionen und Patchs zugeordnet, von denen bekannt ist, dass das Image sie enthält. Diese Information wird verwendet, um ein vollständiges Inventar sowohl von den Images der virtuellen Anwendung als auch von darin enthaltenen virtuellen Anwendungen verfügbar zu machen. Da die Erstellung von Images der virtuellen Anwendung vom Endbenutzer ausgeführt wird, kann das CA Content Team keine Softwaredefinitionen für die Erkennung von Images der virtuellen Anwendung zur Verfügung stellen. Daher muss der DSMAdministrator diese Image-Definitionen der virtuellen Anwendung erstellen. Dieser Prozess verläuft automatisch, wenn ein Paket mit virtueller Anwendung in der Software Delivery-Bibliothek registriert wird. Erkennungsinformationen für Image-Definitionen der virtuellen Anwendung können mit Hilfe einer manuell erstellten Benutzerdefinition auch automatisch erkannt werden. Die Zuordnung eines Images der virtuellen Anwendung zu seinen Inhalten ist eine wichtige Aufgabe, die manuell durchgeführt werden muss. Wenn eine Image-Definition der virtuellen Anwendung erstellt wird, wird sie in einen nicht versiegelten Zustand versetzt, und der Inhalt des Images ist undefiniert. Der DSM-Administrator muss das Image den regulären Versionen, von denen bekannt ist, dass sie daran enthalten sind, zuordnen, indem er die bestehenden von CA zur Verfügung gestellten oder benutzererstellten Softwaredefinitionen kopiert und einfügt. Wo immer möglich sollte eine von CA zur Verfügung gestellte Softwaredefinition verwendet werden, da diese Ihnen ermöglicht, nach Instanzen einer bestimmten Anwendung ungeachtet ihres Installationstyps zu fragen. 138 Asset Management - Administratorhandbuch Images der virtuellen Anwendung Sobald die erkannte Software dem Image der virtuellen Anwendung zugeordnet worden ist, kann die Image-Definition versiegelt werden. Diese Aktion aktualisiert unmittelbar das Software-Inventar, um die neue Zuordnung zwischen Image und Versionen widerzuspiegeln. Jeder Computer mit einer erkannten Instanz des Images wird jetzt auch die erkannten virtuellen Versionen in seinem Inventar anzeigen. Die Versiegelung der Image-Definition der virtuellen Anwendung kann wieder aufgehoben werden, wenn der Inhalt geändert werden muss. In nicht versiegeltem Zustand bleiben die bestehenden Zuordnungen zwischen Image und Versionen aktiv, bis die Image-Definition neu versiegelt wird oder die Änderungen verworfen werden. Beispiel - Unter Verwendung von ThinApp ein Image der virtuellen Anwendung und eine Softwaredefinition erstellen Der DSM-Administrator verwendet ThinApp, um ein Image der virtuellen Anwendung von Microsoft Office zu erstellen. Wenn die virtuelle Anwendung unter Verwendung der Funktionen von ITCM CA Software Delivery bereitgestellt werden soll, wird der Registrierungsassistent für Pakete mit virtuellen Anwendungen verwendet. (Weitere Informationen über diesen Assistenten finden Sie unter dem Abschnitt "Software Delivery" der DSM-Explorer-Hilfe.) Nach der Registrierung wird der Administrator aufgefordert, eine Image-Definition der virtuellen Anwendung zu erstellen. Wenn die Software Delivery-Bibliothek nicht verwendet wird, könnte der Administrator das Dialogfeld "Neue Definition eines Image der virtuellen Anwendung erstellen" verwenden, um das Image der virtuellen Anwendung zu registrieren. (Weitere Informationen über dieses Dialogfeld finden Sie unter dem Abschnitt "Software-Definitionen" der DSM-Explorer-Hilfe.) Der DSM-Administrator wählt einen geeigneten Namen für die Image-Definition aus, wie z. B. "Microsoft-TA." Als Nächstes durchsucht der Administrator den Baumstrukturknoten der SoftwareDefinitionen, um von CA zur Verfügung gestellte Definitionen für Microsoft Word, Microsoft Excel etc. zu finden. Durch Kopieren und Einfügen werden diese vorhandenen Versionsdefinitionen der neu erstellten Image-Definition der virtuellen Anwendung zugeordnet. Sobald alle bekannten Inhalte der Image-Definition der virtuellen Anwendung zugeordnet worden sind, versiegelt der DSM-Administrator das Image. Das Software-Inventar für einen Rechner, auf dem das Paket zur Verfügung gestellt ist, würde nun ein Image der virtuellen Anwendung von "Microsoft-TA" enthalten, für das ein Staging durchgeführt wurde, sowie eigenständige virtuelle Versionen von Microsoft Word, Microsoft Excel etc. Die virtuellen Versionen sind besondere Instanzen vorhandener Versionen, die abgefragt werden können und über die neben regulären Instanzen der gleichen Anwendungen berichtet werden kann. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 139 Images der virtuellen Anwendung Scannen von ThinApp-Patches und Upgrades ThinApp-Patches und -Upgrades werden nicht durch das Ersetzen der Originaldatei .exe, sondern durch das Hinzufügen eines neuen Hauptcontainers ausgeführt. Wenn das Original ausgeführt wird, sucht es nach neueren Containern, verwendet dann den neuesten und lässt dabei die eigenen Inhalte völlig außer Acht. Zum Beispiel bei folgenden ThinApp-Paketen: ■ winrar.exe (das ursprüngliche ThinApp-Paket) ■ winrar.001 (ein Upgrade-ThinApp-Paket) Wenn es vorhanden ist, während winrar.exe ausgeführt wird, wird es an seiner Stelle ausgeführt werden. ■ winrar.002 (ein anderes Upgrade-ThinApp-Paket) Dieses würde vor winrar.exe und winrar.001 und so weiter ausgewählt werden. Da das ursprüngliche ThinApp-Paket immer das späteste Upgrade ausführen wird (außer wenn die Upgradepakete von dem Verzeichnis entfernt werden), wird der Signatur-Scan nur die späteste Version des ThinApp-Pakets erkennen. Erkennung unbekannter Images der virtuellen Anwendung Da die virtuellen Anwendungen vom Endbenutzer verpackt werden, wird davon ausgegangen, dass eine große Mehrheit der virtuellen Anwendungen in einer Umgebung dem DSM-Administrator bekannt sind, und daher entsprechende Softwaredefinitionen erstellt werden können. Allerdings ist es möglich, dass Images übersehen oder von einer fremden Quelle eingeführt werden. Der Signatur-Scanner hat die Fähigkeit, über Images der virtuellen Anwendung zu berichten, die entdeckt werden, aber mit keiner der bekannten Softwaredefinitionen übereinstimmen. Diese Fähigkeit ist standardmäßig deaktiviert und muss in der Signatur-Scanner-Konfiguration aktiviert werden, auf die über den Knoten "Erfassungstasks" im DSM-Explorer zugegriffen werden kann. Über unbekannte Images der virtuellen Anwendung wird im Unterknoten "Agent, Software, Unbekannt" unter jedem im DSM-Explorer aufgelisteten Computer berichtet. Es wird über die Virtualisierungs-Technologie des Pakets berichtet. Wenn das als unbekannt erkannte Image der virtuellen Anwendung vom DSM-Administrator als bekannt festgelegt wird, kann eine Image-Definition der virtuellen Anwendung für das Image automatisch erstellt werden. Andernfalls kann der DSM-Administrator als Korrekturmaßnahme das unbekannte Paket genauer untersuchen. Hinweis: Weitere Informationen über unbekannte Images der virtuellen Anwendung und das Erstellen ihrer dazugehörigen Softwaredefinitionen finden Sie im Abschnitt "Asset Management" der DSM-Explorer-Hilfe. 140 Asset Management - Administratorhandbuch Images der virtuellen Anwendung Heuristisches Scanning für virtuelle Anwendungen Der heuristische Scanner kann so konfiguriert werden, dass er Images der virtuellen Anwendung und die darin enthaltenen virtuellen Anwendungen identifiziert. Der heuristische Scanner ordnet automatisch die virtuellen Anwendungen den Images der virtuellen Anwendung zu, in denen sie enthalten sind. Sie können auswählen, welche Technologien virtueller Anwendung Sie im Konfigurationsdialog des heuristischen Scanners erkennen lassen wollen. MicrosoftApp-V-Anwendungen werden durch Abfragen des App-V-Clienten erkannt, falls er installiert ist. ThinApp-Virtuell-Anwendungen werden während des Startmenü- und Desktop-Scans entdeckt. Daher müssen Startmenü- und Desktop-Scans aktiviert werden, falls die heuristische ThinApp-Erkennung aktiviert ist. Beschränkungen des heuristischen Scanners Der heuristische Scanner übernimmt die Software, die er findet, unbesehen und berichtet über sie als solche. Daher lässt sich der Scanner durch bewusstes Verändern der äußeren Erscheinung eines Images der virtuellen Anwendung täuschen. Der heuristische Scanner erstellt neue Softwaredefinitionen für die Software, die er entdeckt. Diese Softwareinstanzen können nicht mit regulären Softwareinstanzen in Berichten und Abfragen korreliert werden. Der heuristische Scanner kann gestreamte virtuelle Anwendungen von ThinApp nicht erkennen. Aus diesem Grund empfiehlt CA, für die Inventarisierung von Images der virtuellen Anwendung weiterhin den Signatur-Scanner zu verwenden, außer wenn Sie in Ihrem Unternehmen bereits den heuristischen Scanner als primäre Quelle für die Inventarisierung von Software verwenden. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 141 Hilfsprogramm "Content" Hilfsprogramm "Content" Mit dem Hilfsprogramm "Content" können Softwaredefinitionen von unabhängigen Client Automation-Installationen gemeinsam verwendet werden. Die neuen und aktualisierten Softwaredefinitionen, die von CA Technologies bereitgestellt werden, werden zunächst auf einen online geschalteten Domänen- (oder Enterprise-)Manager mit Internetzugriff heruntergeladen und können dann in alle offline geschalteten Domänen- (oder Enterprise-)Manager importiert werden. Die exportierten Definitionen werden als Textdateien gespeichert, die von Installationen gemeinsam verwendet werden können, die entweder nicht zum gleichen Netzwerk gehören oder in einer Offline-Umgebung ausgeführt werden. Sie können die Softwaredefinitionen exportieren in Dateien auf einem freigegebenen Netzwerkspeicherort oder auf einem Wechseldatenträger, wie beispielsweise einem USB-Gerät, und diese dann in die Offline-Installationen importieren. Das Hilfsprogramm unterstützt sowohl von CA Technologies bereitgestellte als auch benutzererstellte Softwaredefinitionen und steht als Befehlszeilen-Hilfsprogramm zur Verfügung. Ausführen des Hilfsprogramms "Content" Das Hilfsprogramm "Content" ist ein Befehlszeilen-Tool, das Aktionen durchführt, die in der Konfigurationsdatei "content_utility.xml" beschrieben werden. Geben Sie zur Ausführung des Hilfsprogramms "Content" folgenden Befehl in die Eingabeaufforderung ein: Contentutility.exe Konfigurieren des Hilfsprogramms "Content" Beim ersten Ausführen des Hilfsprogramms "Content" wird im Ordner Installationspfad\CA\DSM\bin eine Konfigurationsdatei namens "content_utility.xml" generiert. Sie müssen diese Datei konfigurieren, um die folgenden Parameter festzulegen: ■ Geben Sie an, ob ein Export, ein Import oder beides durchgeführt werden soll. Wenn Sie beides auswählen, startet der Import erst nach Abschluss des Exports. ■ Geben Sie an, ob Sie ca_intellisig, custom_intellisig und intellisig_detail beim Export oder Import einschließen möchten. ■ Geben Sie an, ob von CA bereitgestellte oder benutzerdefinierte Definitionen oder beide Arten verarbeitet werden sollen. ■ Geben Sie die Namen der Server für den Import und Export an. 142 Asset Management - Administratorhandbuch Hilfsprogramm "Content" Die Datei "content_utility.xml" sieht nach der ersten Ausführung folgendermaßen aus: <contentutility_configuration> <general> <datadirectory>default</datadirectory> </general> <export> <manager> <hostname>machine001.ca.com</hostname> <enabled>yes</enabled> <ca_provided>no</ca_provided> <custom_created>yes</custom_created> <ca_intellisig>no</ca_intellisig> <custom_intellisig>yes</custom_intellisig> <intellisig_detail>yes</intellisig_detail> </manager> </export> <import> <manager> <hostname>machine101.ca.com</hostname> <enabled>yes</enabled> <ca_provided>no</ca_provided> <custom_created>yes</custom_created> <ca_intellisig>no</ca_intellisig> <custom_intellisig>yes</custom_intellisig> <intellisig_detail>yes</intellisig_detail> </manager> </import> </contentutility_configuration> Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 143 Hilfsprogramm "Content" Abschnitt "general" Dieser Abschnitt enthält das folgende Tag: datadirectory Definiert den Speicherort der Import- und Exportdateien. Der Standardpfad ist "C:\Dokumente und Einstellungen\Alle Benutzer\Anwendungsdaten\CA\software_definitions". Abschnitt "export" In diesem Abschnitt können Sie die folgenden Parameter zum Exportieren der Dateien angeben: hostname Definiert den Namen des DSM-Managers, auf den die Dateien exportiert werden sollen. ca_provided Definiert, ob von CA bereitgestellte Definitionen exportiert werden müssen. custom_created Definiert, ob benutzerdefinierte Softwaredefinitionen exportiert werden müssen. enabled Gibt an, ob Dateien exportiert werden sollen. ca_intellisig Gibt an, ob include ca_intellisig exportiert werden soll. custom_intellisig Gibt an, ob include ca_intellisig exportiert werden soll. intellisig_detail Gibt an, ob include ca_intellisig exportiert werden soll. 144 Asset Management - Administratorhandbuch Hilfsprogramm "Content" Abschnitt "import" In diesem Abschnitt können Sie die folgenden Parameter zum Importieren der Dateien angeben: hostname Definiert den Namen des DSM-Managers, auf den die Dateien importiert werden sollen. ca_provided Definiert, ob von CA bereitgestellte Definitionen importiert werden müssen. custom_created Definiert, ob benutzerdefinierte Softwaredefinitionen importiert werden müssen. enabled Gibt an, ob Dateien importiert werden sollen. ca_intellisig Gibt an, ob Intellisigs importiert oder nicht importiert werden sollten. Protokolldateien des Hilfsprogramms "Content" Das Hilfsprogramm "Content" generiert Protokolldateien, über die Sie den Status oder das Ergebnis des Exports bzw. Imports bestimmen können. Die folgenden Protokolldateien befinden sich unter "...\DSM\logs": ContentUtility.log Enthält die vom Hilfsprogramm "Content" seit seinem Start generierten Informationen. ContentUtility[Hostname].log Enthält die auf dem Hostsystem durchgeführten Aktionen. OUT- und ERR-Dateien Enthält die während des Imports generierten Informationen, die mit den letzten Importdaten überschrieben werden. Diese Dateien stehen für jede verarbeitete Tabelle im Datenverzeichnis zur Verfügung. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 145 Erfassungsmodule Erfassungsmodule Asset Management enthält zwei Typen von Erfassungsmodulen: Inventarerkennungsmodule und Vorlageninventarmodule. Die Inventarerkennungsmodule enthalten die Spezifikationen zum Erfassen der Informationen zum Hardwareinventar. Die Vorlageninventarmodule definieren die zu erfassenden Informationen anhand einer MIF-Datei. Diese Module sind im DSM-Explorer unter "Systemsteuerung", "Konfiguration", "Erfassungsmodule" verfügbar. Hinweis: Die für einen Benutzer geplanten Vorlagen werden ausgeführt, wenn sich ein bestimmter Benutzer bei dem Asset anmeldet. Die für einen Computer geplanten Vorlagen werden je nach den geplanten Einstellungen mit dem Konto "Lokales System" (Windows) bzw. "root" (Linux/UNIX) ausgeführt. Inventarerkennungsmodule Asset Management enthält mehrere vordefinierte Erkennungsmodule, die grundlegende und erweiterte Inventarinformationen erfassen, wie beispielsweise Informationen zu "Allgemeines Inventar", Leistungsinventar, Druckerinventar, WBEMInventar, Benutzerkontoinventar und Benutzerumgebungsinventar. Für die Erfassung der Inventarinformationen können folgende Objekte verwendet werden: ■ Eine Programmdatei, die den Code zur Erfassung der Werte enthält. Je nach dem verwendeten Agenten-Betriebssystem können dies verschiedene Dateien sein. Asset Management ruft die geeignete Datei entsprechend dem Betriebssystem des Assets auf. ■ Ein Konfigurationstool, das Sie starten können, um die zu inventarisierenden Elemente auszuwählen. ■ Geben Sie die Konfigurationsdaten manuell ein. 146 Asset Management - Administratorhandbuch Erfassungsmodule Die folgende Abbildung enthält beispielhafte Konfigurationsinformationen für das Inventarerkennungsmodul: Hinweis: Weitere Informationen zum Erstellen neuer Inventarerkennungsmodule finden Sie in der DSM-Explorer-Hilfe. Weitere Informationen: Hardwareinventar (siehe Seite 184) Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 147 Erfassungsmodule Konfigurieren des Inventarerkennungsmoduls Durch Konfigurieren der vorhandenen Inventarerkennungsmodule können Sie zusätzliche Inventarinformationen erfassen. Das beste Beispiel hierfür ist die Konfiguration des WBEM-Inventarmoduls. Dieses Modul erfasst Hardwareinventarinformationen der Windows-Assets. Sie können auf diesem Modul basierende neue Module erstellen, um zusätzliche Inventarinformationen zu erfassen. Wichtig! Gehen Sie bei der Auswahl zusätzlicher Inventardaten sorgfältig vor. Wenn die konfigurierte Datenmenge zu groß ist, stellt dies eine erhebliche Belastung der Ressource dar, die aufgrund des Umfangs der erfassten, übertragenen und importierten Daten die Netzwerkleistung beeinträchtigen kann. So konfigurieren Sie das WBEM-Inventarmodul: 1. Doppelklicken Sie auf das WBEM-Inventarmodul. Das Dialogfeld "Eigenschaften für WBEM-Inventar" wird angezeigt. 2. Klicken Sie in der Registerkarte "Konfiguration" auf "Starten". Das Fenster "WMI-Konfiguration" wird angezeigt. 3. Wählen Sie die Inventarelemente aus, die Sie zum Modul hinzufügen möchten, und klicken Sie auf "OK". Das Inventarerkennungsmodul wird mit den zusätzlichen Inventarelementen konfiguriert. Sie können das WBEM-Modul allen Erfassungstasks hinzufügen, so dass die Ressourcen, auf denen der Erfassungstask ausgeführt wird, die zusätzlichen Inventarelemente zurückgeben. Weitere Informationen: Erstellen, Konfigurieren und Planen des Hardwareinventar-Erfassungstasks (siehe Seite 186) 148 Asset Management - Administratorhandbuch Erfassungsmodule Anzeigen oder Ändern von Inventarerkennungsmodulen Standardmäßig definieren die Erkennungsmodule die ausführbaren Dateien, aus denen Inventarinformationen erfasst werden müssen. Sie können für jede Quelle zum Erfassen von Inventar dieser Art den Namen der ausführbaren Datei ändern, die mit einem Erkennungsmodul verknüpft ist. Sie können auch das Konfigurationstool starten, um zusätzliche Inventarinformationen zu erfassen und die Plattformen anzugeben, auf denen das Modul ausgeführt werden soll. Um ein Inventarerkennungsmodul anzuzeigen oder zu ändern, doppelklicken Sie auf das Modul. Das Dialogfeld mit den Eigenschaften für das Erkennungsmodul wird angezeigt. Ändern Sie die Einstellungen in diesem Dialogfeld nach Bedarf. Hinweis: Weitere Informationen zu diesem Dialogfeld finden Sie in der DSM-ExplorerHilfe. Vorlageninventarmodule Vorlageninventarmodule definieren spezifische Inventarinformationen, die Sie von den MIF-Dateien erfassen möchten. Sie können diese Module so konfigurieren, dass der angemeldete Benutzer zu Eingaben aufgefordert wird. Der Agent übernimmt die Informationen in eine MIF-Datei. Asset Management enthält eine Standardvorlage, die Benutzervorlage, zum Erfassen von Unternehmens- und Benutzerinformationen. Die Benutzervorlage ist mit allen Benutzern der Gruppe "Alle Benutzerkonten" verknüpft. In der Standardeinstellung fordert diese Vorlage den Benutzer nicht zur Eingabe auf. Sie müssen das Vorlagenmodul entsprechend konfigurieren. Diese Vorlage verwendet die Datei NCUSER.MIF, um die Unternehmens- und Anwenderinformationen abzurufen und zu speichern. Die Datei befindet sich im Ordner "C:\Programme\CA\DSM\Agent\units\00000003\uam". Sie können auch neue Vorlagen erstellen, um Informationen für spezifische Geräte, z. B. Drucker, Endgeräte, Bridges, Router usw. zu erfassen. Die Vorlage fordert den Benutzer zur geplanten Zeit zur Eingabe der erfassten Attribute auf. Mit dem integrierten Vorlagen-Editor können Sie Vorlagen erstellen und für die erforderlichen Benutzer und Computer konfigurieren. Hinweis: Die für einen Benutzer konfigurierten Vorlagen werden ausgeführt, wenn der Benutzer sich anmeldet (an einem beliebigen Computer in der Domäne). Die für einen Computer konfigurierten Vorlagen werden mit dem lokalen Systemkonto ausgeführt. Die Vorlagen sind nur für Windows-Agenten verfügbar. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 149 Erfassungsmodule Weitere Informationen: Erstellen, Konfigurieren und Planen eines Vorlageninventars (siehe Seite 204) Konfigurieren des Benutzervorlagen-Inventars Sie können das Benutzervorlagen-Inventarmodul und alle anderen benutzerdefinierten Module konfigurieren und die zu erfassenden Attribute sowie den Zeitpunkt der Eingabeaufforderung für den Benutzer angeben. So konfigurieren Sie das Benutzervorlagen-Inventarmodul: 1. Navigieren Sie zu "Erfassungsmodule", "Vorlageninventarmodule". Die in der Domäne vorhandenen Vorlagen werden angezeigt. 2. Klicken Sie mit der rechten Maustaste auf das Benutzervorlagenmodul und dann auf "Eigenschaften". Das Dialogfeld mit den Eigenschaften für die Benutzervorlage wird angezeigt. 3. Klicken Sie auf Vorlagen-Editor. Das Dialogfeld "Vorlagen-Editor" wird mit den erfassten Attributen in einer Baumstruktur angezeigt. Hinweis: Sobald die Werte für diese Attribute erfasst sind, wird die Baumstruktur im Ordner "Inventar", "Sonstiges" des Benutzers repliziert. 4. Wählen Sie ein Attribut aus, und klicken Sie auf "Attribut bearbeiten". Das Dialogfeld "Attribut bearbeiten" wird angezeigt. 5. Wählen Sie im Feld "Zugriff" die Option "Zur Eingabe auffordern" oder "Zur Eingabe auffordern und Antwort erzwingen" aus, und klicken Sie auf "OK". 6. Wiederholen Sie die Schritte 4 und 5 für die Attribute, für die eine Eingabeaufforderung angezeigt werden soll. Bei der nächsten Ausführung des Agenten wird der Benutzer zur Eingabe aufgefordert. Hinweis: Weitere Informationen über das Erstellen, Anzeigen und Ändern der Vorlagemodule finden Sie im Abschnitt -"Asset Management" der DSM-Explorer-Hilfe. 150 Asset Management - Administratorhandbuch Erfassungsmodule Erstellen einer neuen Vorlage Sie können neue Vorlagen erstellen, um benutzerdefinierte Inventarinformationen zu erfassen. So erstellen Sie neue Vorlagen: 1. Navigieren Sie zum Ordner "Systemsteuerung", "Konfiguration", "Erfassungsmodule", "Vorlageninventarmodule". Die vorhandenen Vorlagenmodule werden im rechten Fensterbereich angezeigt. 2. Klicken Sie im Abschnitt "Tasks" auf "Neu". Das Dialogfeld "Neue Vorlage erstellen" wird geöffnet. 3. Geben Sie den Namen des Moduls ein, und klicken Sie auf "Vorlagen-Editor". Das Dialogfeld "Vorlage erstellen" wird geöffnet. 4. Geben Sie den Namen der Vorlage ein, legen Sie fest, wie oft der Benutzer zu Eingaben aufgefordert werden soll, und klicken Sie auf "OK". Das Dialogfeld "Vorlagen-Editor" wird geöffnet. 5. Fügen Sie Gruppen hinzu, und erstellen Sie unter jeder Gruppe Attribute. Hinweis: Vergewissern Sie sich, dass im Feld "Zugriff" der geeignete Wert für jedes Attribut ausgewählt wurde. Diese Gruppen und Attribute haben bei der Erfassung von Agentencomputern dieselbe Struktur. 6. Klicken Sie auf "OK". Eine neue Vorlage mit den angegebenen Spezifikationen wird erstellt. Sie können die neue Vorlage in allen vorhandenen Vorlageninventar-Erfassungstasks aktivieren oder einen neuen Erfassungstask erstellen. Hinweis: Nach der Erfassung stehen die für dieses Modul eingegebenen Daten unter dem Ordner "Computer- und Benutzergruppen", "Alle Computer", "Computer", "Inventar", "Sonstiges", "Vorlage" zur Verfügung. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 151 Erfassungsmodule Neue Vorlage erstellen: Registerkarte "Allgemein" Auf der Registerkarte "Allgemein" können Sie die allgemeinen Informationen zur Vorlage angeben: Diese Registerkarte enthält die folgenden Felder: Name Der Name der neuen Vorlage. Beschreibung Eine kurze Beschreibung der Vorlage. Vorlagen-Editor Öffnet das Dialogfeld "Vorlage erstellen (siehe Seite 153)", in dem Sie angeben können, ob der Benutzer zur Eingabe aufgefordert werden soll. Neue Vorlage erstellen: Registerkarte "Erweitert" Auf der Registerkarte "Erweitert" können Sie den Namen der Vorlagendatei angeben. Hinweis: In der Regel sind die Standardwerte ausreichend und müssen nicht geändert werden. Diese Registerkarte enthält das folgende Feld: Dateiname Gibt den Namen der Vorlagendatei an, in der die erfassten Vorlagendaten gespeichert sind. Eine Vorlagendatei beschreibt die verwaltbaren Attribute einer Komponente im MIF-Format. Diese Datei wird im lokalen Asset ManagementAgentenverzeichnis (üblicherweise "C:\Programme\CA\DSM\Agent\units\00000001" oder "\00000003") gespeichert, nachdem die Asset Management-Agentensoftware auf einem Agentencomputer ausgeführt wurde. 152 Asset Management - Administratorhandbuch Erfassungsmodule Dialogfeld "Vorlage erstellen" Im Dialogfeld "Vorlage erstellen" können Sie angeben, wie oft der Benutzer die Informationen aktualisieren soll. Dieses Dialogfeld enthält die folgenden Felder: Name Zeigt den Komponentennamen an. Dies kann ein Drucker, eine Netzwerkkomponente oder auch ein ganz anderes Objekt sein (zum Beispiel geliehene Geräte oder Büromaterialien). Hinweis: Der Komponentenname ist die Gruppenkopfzeile im Vorlagen-Editor. Nach dem die Vorlage ausgeführt wurde, wird der in diesem Feld eingegebene Name im Ordner "Inventar"/"Sonstiges" des Computers angezeigt. Beschreibung Eine Beschreibung der Header-Komponenten. Attributaktualisierung Zur Planung der Attribute, die den Benutzer zur Eingabe von Informationen auffordern. Aufforderungen Gibt an, wie oft diese Informationen vom Benutzer aktualisiert werden sollen. Standard: Nie Folgende Optionen sind verfügbar: Nie Zeigt das Eingabefeld ohne die Textmeldung an. Wenn kein Text angezeigt werden soll, wählen Sie diese Option. Einmal Zeigt das Eingabefeld und die Textmeldung nur bei der ersten Ausführung des Vorlagen-Erfassungstasks. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 153 Erfassungsmodule Einmal im Monat Zeigt das Eingabefeld und die Textmeldung am angegebenen Tag des Monats an. Hinweis: Der Vorlagen-Erfassungstask muss für diesen Tag aktiviert sein. Regelmäßig Zeigt das Eingabefeld und die Textmeldung entsprechend der Zeitplanung an. Sie können die Anzahl der Tage angeben, nach denen das Modul die Informationen erfasst haben soll. Hinweis: Der Vorlagen-Erfassungstask muss für diesen Tag aktiviert sein. Immer Zeigt das Eingabefeld und die Textmeldung bei jeder Ausführung des VorlagenErfassungstasks an. Text vor Aufforderung anzeigen Definiert den Text, der angezeigt werden soll, bevor der Benutzer zum Aktualisieren der Informationen aufgefordert wird. OK Öffnet den Vorlagen-Editor (siehe Seite 154), in dem Sie eine Struktur für Ihre Vorlage erstellen können. Dialogfeld "Vorlagen-Editor" Im Dialogfeld "Vorlagen-Editor" können Sie Gruppen und Attribute für die Vorlage hinzufügen. Ein Gruppenname kann eine Ressourcennummer oder ein Attributname sein. Eine Gruppe kann ein Computer, Monitor, Drucker, aber auch ein Tisch oder ein Stuhl sein. Die Werte, die der Endbenutzer für diese Attribute eingibt, sind die jeweiligen Ressourcennummern für den Computer, Monitor, Tisch usw. Dieses Dialogfeld enthält die folgenden Felder: Neue Gruppe Zeigt das Dialogfeld "Neue Gruppe erstellen" an. Geben Sie einen Namen und eine kurze Beschreibung für die neue Gruppe ein, und klicken Sie zum Abschluss auf "OK". Eine Gruppe mit dem angegebenen Namen wird erstellt. Klicken Sie auf diese Schaltfläche, um eine beliebige Anzahl von Gruppen und Untergruppen zu erstellen. Nachdem die Vorlage ausgeführt wurde, wird der hier eingegebene Name unter "Inventar/Sonstiges/Vorlagenname/Gruppenname angezeigt. 154 Asset Management - Administratorhandbuch Erfassungsmodule Gruppe löschen Löscht eine vorhandene Gruppe. Wählen Sie eine Gruppe, und klicken Sie auf "Gruppe löschen". Bestätigen Sie auf Aufforderung den Löschvorgang. Gruppe bearbeiten Öffnet das Dialogfeld "Gruppe bearbeiten", in dem Sie die Eigenschaften der Gruppe bearbeiten können. Neues Attribut Fügt ein neues Attribut zur Vorlage hinzu. Wählen Sie in der Baumstruktur auf der linken Seite eine Gruppe aus, zu der das Attribut gehören soll. Siehe "Neues Attribut erstellen (siehe Seite 155)". Attribut löschen Löscht ein vorhandenes Attribut. Wählen Sie ein Attribut aus, und klicken Sie auf "Attribut löschen". Bestätigen Sie auf Aufforderung den Löschvorgang. Attribut bearbeiten Öffnet das Fenster "Attribut bearbeiten", in dem Sie die Informationen für das Attribut bearbeiten können. Dialogfeld "Neues Attribut erstellen" Im Dialogfeld "Neues Attribut erstellen" können Sie neue Attribute erstellen, die zu einer Vorlagengruppe hinzugefügt werden sollen. Dieses Dialogfeld enthält die folgenden Felder: Attributname Der Name des Attributs. Nachdem die Vorlage ausgeführt wurde, wird der hier eingegebene Name unter "Inventar/Sonstiges/Vorlagenname/Gruppenname/Attributname" angezeigt (nur im rechten Fensterbereich).Ebenso wird der für dieses Attribut eingegebene Wert angezeigt. Beschreibung Eine kurze Beschreibung des Attributs. Typ Gibt den Datentyp für die Daten an, die in dieses Feld eingegeben werden sollen. Ganzzahl Kennzeichnet den Datentyp Ganzzahl, z. B. 64 Bit. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 155 Erfassungsmodule Zeichenfolge Kennzeichnet den Datentyp Zeichenfolge, z. B. 256 Zeichen (Maximale Länge). Benutzerdefiniert Sie können für das Attribut im Abschnitt "Benutzerdefinierter Typ" eine Anzahl benutzerdefinierter Werte definieren. Wenn der Benutzer zur Eingabe eines Wertes in den Agentencomputer aufgefordert wird, werden die in dieses Feld eingegebenen Werte in einer Dropdown-Liste angezeigt. Zugriff Gibt den Zugriffstyp für dieses neue Attribut an, z. B. "Zur Eingabe auffordern" oder "Verfügbar machen". Schreibgeschützt Gibt an, dass der Wert schreibgeschützt ist. Der Wert wird bei der Erstellung des Attributs vordefiniert. Der Benutzer wird nicht zur Eingabe aufgefordert. Dies ist der Standard-DMI-Zugriffstyp für Vorlagendateiattribute. Verfügbar machen Ermöglicht die Bearbeitung des Wertes. Zur Eingabe auffordern Fordert den Benutzer des Agentencomputers zur Eingabe eines Werts für das Attribut auf. Zur Eingabe auffordern und Antwort erzwingen Fordert den Benutzer zur Eingabe auf und erzwingt eine Antwort. Wenn Sie diesen Zugriffstyp auswählen, zeigt der Asset Management-Agent ein Eingabefeld an, in dem der Benutzer einen Wert für das Attribut eingeben muss, damit die Operation fortgesetzt werden kann. 156 Asset Management - Administratorhandbuch Erfassungsmodule Benutzerdefinierter Typ Aktiviert die Schaltflächen "Hinzufügen" und "Entfernen" in diesem Abschnitt. Wert Gibt eine Liste der Werte für den benutzerdefinierten Datentyp an. Klicken Sie auf die Schaltflächen "Hinzufügen" oder "Entfernen", um Werte hinzuzufügen und zu entfernen. Wenn Sie zur Eingabe eines Wertes aufgefordert werden, wählen Sie einen der Werte in der Dropdown-Liste aus. Sie können auf die Schaltfläche "Sortieren" neben dem Wertefeld klicken, um die Werte in aufsteigender oder absteigender Reihenfolge zu sortieren. Wenn Sie den Datentyp "Ganzzahl" oder "Zeichenfolge" ausgewählt haben, können Sie in dieses Feld den Standardwert eingeben. Wenn Sie zur Eingabe aufgefordert werden, können Sie den Standardwert beibehalten oder ändern. Wenn Sie zum Beispiel wissen, dass Sie alle neuen Komponenten in einer Gruppe führen möchten, können Sie diese Gruppe als Standardwert angeben, so dass sie automatisch in der Vorlagendatei angezeigt wird. Anzeigen oder Ändern von vorhandenen Inventarvorlagen Sie können eine Vorlage ändern, um Gruppen und Attribute hinzufügen, zu bearbeiten oder zu entfernen. So können Sie eine Vorlage anzeigen oder ändern: 1. Navigieren Sie zum Ordner "Systemsteuerung", "Konfiguration", "Erfassungsmodule", "Vorlageninventarmodule". Die vorhandenen Vorlagen werden im rechten Fensterbereich angezeigt. 2. Doppelklicken Sie auf die Vorlage, die Sie anzeigen oder bearbeiten möchten. Das Dialogfeld mit den Eigenschaften der ausgewählten Vorlage wird angezeigt. 3. Klicken Sie auf Vorlagen-Editor. Das Dialogfeld "Vorlagen-Editor" (siehe Seite 154) wird mit der Gruppe und den in der Vorlage definierten Attributen angezeigt. 4. Klicken Sie auf "Gruppe bearbeiten" oder "Attribut bearbeiten", um die Gruppen oder Attribute der Vorlage zu ändern, und klicken Sie dann auf "OK". Die Änderungen am Vorlagenmodul werden gespeichert. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 157 Erfassungsmodule Konfigurieren einer Vorlage für ein Asset Um das in einem Vorlageninventar konfigurierte Inventar zu erfassen, müssen Sie es für die Ressource konfigurieren. Verwenden Sie eine der folgenden Methoden: Methode 1: 1. Navigieren Sie zu "Systemsteuerung", "Konfiguration", "Erfassungsmodule", und klicken Sie dann auf "Vorlageninventarmodule". Alle verfügbaren Vorlagen werden im rechten Fensterbereich angezeigt. 2. Verknüpfen Sie das benötigte Vorlagenmodul, indem Sie es auf die Ressource oder Gruppe ziehen, von der Sie die Informationen erfassen möchten. Das ausgewählte Vorlagenmodul ist für die Ressource konfiguriert. Die konfigurierte Vorlage befindet sich im Ordner "Computerbenutzergruppen", "Alle Computer", "Ressourcenname", "Konfiguration", "Erfassungstasks". Methode 2: 1. Navigieren Sie zur erforderlichen Ressource, und klicken Sie auf den Ordner "Konfiguration". 2. Klicken Sie mit der rechten Maustaste auf "Erfassungstasks", und wählen Sie im Kontextmenü die Option "Neu". Das Dialogfeld "Neuen Erfassungstasktyp auswählen" wird angezeigt. 3. Wählen Sie die Option "Vorlageninventar", und klicken Sie auf "OK". 4. Klicken Sie auf die Registerkarte "Vorlagen", und wählen Sie die Vorlagen aus, die für die Ressource ausgeführt werden sollen. Klicken Sie dann auf "OK". Das ausgewählte Vorlagenmodul ist für die Ressource konfiguriert. Device Compliance Scanner (DCS) Device Compliance Scanner (DCS) führt eine automatische Evaluierung der Zielcomputer auf der Basis der Checklisten durch, die das National Institute for Standards and Technology (NIST) mit Hilfe des Secure Content Automation Protocol (SCAP) erstellt hat. Die von NIST zum Zeitpunkt der Veröffentlichung dieses Produkts veröffentlichten FDCCChecklisten werden bei der Installation von DCS standardmäßig installiert. Der Scanner kann außerdem Compliance-Überprüfungen auf jedem gültigen SCAP-Datenstrom durchführen, einschließlich sämtlicher älterer oder neuerer FDCC-Checklisten. Sie können den Scanner so konfigurieren, dass der Scanner Compliance-Überprüfungen auf zusätzlichen oder benutzerdefinierten Checklisten durchführt. 158 Asset Management - Administratorhandbuch Erfassungsmodule Mit dieser Version gebündelte Checklisten Die folgenden Checklisten sind mit dieser Version gebündelt. ■ Windows XP Checkliste ■ Windows Vista Checkliste ■ Windows XP Firewall-Checkliste ■ Windows Vista Firewall-Checkliste ■ IE7-Checkliste Weitere Informationen zu den oben genannten Checklisten erhalten Sie unter http://nvd.nist.gov/fdcc/index.cfm. Hinweis: Wenn die Checklisten gültige SCAP-Datenströme sind, kann der Scanner auch zusätzliche Checklisten verarbeiten. Wie Checklisten verteilt werden Wenn die DCS einen Agentcomputer durchsucht, ist die SCAP-Checkliste auf dem Agentcomputer erforderlich. Der folgende Vorgang erklärt, wie Checklisten automatisch an die Agentcomputer verteilt werden und welche Aktionen Sie für die automatische Verteilung der Checklisten ausführen müssen. 1. Wenn DCS auf dem Domänen-Manager installiert ist, kopiert der Client Automation-Installer die gebündelten FDCC-Checklisten in das Verzeichnis ITCM_installpath\SCAP_Checklists auf dem Domänen-Manager. Hinweis: Wenn Sie über benutzerdefinierte oder aktualisierte Checklisten verfügen, kopieren Sie sie manuell in ein neues Verzeichnis unter dem Verzeichnis SCAP_Checklists. 2. Die DSM Engine führt den Standard-SCAP-Checklisten-Verarbeitungsjob aus, um die folgenden Tasks durchzuführen: ■ Überwacht das Verzeichnis SCAP_Checklists auf dem Domänen-Manager auf neue oder aktualisierte Checklisten hin ■ Packen Sie die neuen oder aktualisierten Checklisten in komprimierte Archivdateien, versehen Sie sie mit einer digitalen Signatur, um Datenmanipulationen zu verhindern, und speichern Sie sie im Verzeichnis "\Documents and Settings\All Users\Application Data\CA\scap_checklists". ■ Aktualisieren Sie die MDB mit der Liste von neuen und aktualisierten Checklisten. ■ Erstellen Sie oder aktualisieren Sie Inventarerkennungsmodule jeweils für neue oder aktualisierte Checklisten. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 159 Erfassungsmodule 3. Die DSM Engines führen die Engine-Erfassungstasks aus, um komprimierte Archivdateien der neuen oder aktualisierten Checklisten auf die Scalability-Server zu pushen. 4. Der Agent führt den Hardware-Inventar-Erfassungstask aus, der konfiguriert wurde, um die FDCC-Checklisten zu durchsuchen, zieht die erforderliche komprimierte Archivdatei der neuen oder aktualisierten Checklisten vom Scalability-Server und speichert sie auf dem Agent-Computer. 5. Der Agent überprüft die Signatur der komprimierten Archivdatei. Wenn er die Signatur nicht überprüfen kann, wird der Datei "TRC_AMAGENT*.log" ein Protokolleintrag hinzugefügt. Wenn die Überprüfung der Signatur aufgrund einer Änderung im DSM-Basic Host Identity-Standardzertifikat fehlgeschlagen ist, müssen Sie die Checklistendateien neu verteilen. Hinweis: Um die Checklisten-Dateien an die Scalability-Server zu verteilen, müssen Sie die Konfigurationsrichtlinie "SCAP-Checklisten an Scalability-Server verteilen" als "True" (Wahr) festlegen. Diese Richtlinie, die standardmäßig als "False" (Falsch) festgelegt ist, finden Sie unter "Konfigurationsrichtlinie", "Standardcomputerrichtlinie", "DSM", "Manager", "Engines" in der DSM-Explorer-Struktur. Host Identity-Standardzertifikat zur Signatur der komprimierten Checklisten. Die digitale Signatur der komprimierten Checklistendateien wird unter Verwendung des DSM-Host Identity-Standardzertifikates, auch dsmcommon genannt, erstellt. Die generierte Signatur wird mit der komprimierten Checklistendatei auf den ScalabilityServer verschoben, von wo der Asset Management-Agent die Checklistendateien abruft, wenn er einen DCS-Scan durchführt. Der Agent überprüft dann die Signatur der komprimierten Checklistendateien und fährt mit dem Scan nur fort, wenn die Überprüfung der Signatur erfolgreich war. 160 Asset Management - Administratorhandbuch Erfassungsmodule Checklisten erneut verteilen, wenn das Zertifikat sich ändert Wenn das Host Identity-Standardzertifikat geändert wird, nachdem die Checklist signiert und verteilt wurde, scheitert die Überprüfung der Signatur auf dem Agenten und das konfigurierte DCS-Inventarmodul wird nicht ausgeführt. Um dieses Problem zu lösen, verändern Sie die Version der Checkliste, so dass sie erneut mit einer neu generierten Signatur an den Scalability-Server und den Asset Management-Agent-Computer verteilt wird . Checklisten erneut verteilen, wenn das Zertifikat sich ändert 1. Öffnen Sie die Datei "checklist_xccdf.xml" file auf dem Domänen-Manager und suchen Sie den Tag <version>. 2. Ändern Sie die Versionsnummer, um die erneute Verteilung der Checkliste zu ermöglichen. Hinweis: Es wird empfohlen, eine frühere Versionsnummer anzugeben, um die Wahrscheinlichkeit eines Versionsnummernkonfliktes bei der Veröffentlichung einer neuen Checkliste zu reduzieren. 3. Speichern Sie die XCCDF-Datei. 4. Öffnen Sie den DSM Explorer und führen Sie den Standard-SCAPChecklistenverarbeitungsjob aus, damit die geänderte Checkliste komprimiert und signiert wird. Die Checkliste ist jetzt fertig für die erneute Verteilung über den Scalability-Server. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 161 Erfassungsmodule Wie DCS funktioniert DCS wird als Asset Management-Inventarerfassungsmodul implementiert. Sie können dieses Inventarerkennungsmodul als Teil einer Hardware-Inventar-Erfassungstask konfigurieren. Der folgende Vorgang hilft Ihnen, zu verstehen, wie der Scanner arbeitet und welche Aktionen Sie ausführen müssen, damit er arbeitet: 1. Client Automation erstellt automatisch Inventarerkennungsmodule für alle Checklisten im Ordner ITCM_Installpath\SCAP_Checklists. 2. Konfigurieren Sie eine oder mehrere Hardware-Inventar-Erfassungstasks, um den Scan zu planen und die Ergebnisse des FDCC-Inventarerkennungsmoduls zu erfassen. Sie können eine neue Erfassungstask erstellen oder eine bestehende ändern, um den Scan zu planen. 3. Wenn die Erfassungstask auf dem Agent-Computer ausgeführt wird, beginnt der Scanner den Scan basierend auf den auf dem Agent-Computer vorhandenen Checklisten. Jede Checklist hat einen SCAP-Datenstrom. Ein SCAP-Datenstrom besteht aus den folgenden Dateien: ■ Eine Extensible Configuration Checklist Description (XCCDF)-Formatdatei, die einen Regelsatz definiert ■ Eine oder mehrere Open Vulnerability and Assessment Language (OVAL)Dateien, die angeben, wie mit den in der XCCDF-Datei definierten Regeln auf Compliance hin geprüft werden soll. ■ (Optional) Eine Common Platform Enumeration (CPE)-Wörterbuchdatei, die angibt, ob das Zielsystem über das erforderliche Betriebssystem oder die erforderlichen Anwendungen verfügt. Zum Beispiel: Wenn die Checkliste für Windows XP ist, gibt die CPE-Wörterbuchdatei an, wie das Zielsystem auf das Vorhandensein von Windows XP hin geprüft wird. 4. Der Scanner analysiert die Regeln der XCCDF-Datei und ruft ein OVALÜbersetzungsprogramm auf, um die OVAL-Definitionen, die im SCAP-Datenstrom angegeben sind, zu überprüfen. 5. Das Übersetzungsprogramm erstellt OVAL-Ergebnisdateien, die Werte für jede OVAL-Definition enthält. 6. Der Scanner liest dann die Ergebnisdateien, bestimmt das Ergebnis der CompliancePrüfung für jede Regel in der Checkliste und erstellt die folgende Datei: ■ XCCDF-kompatible Testergebnisdatei im XML-Format ■ Asset Management-Inventardatei Hinweis: Alle Ergebnisdateien werden in einem Unterverzeichnis des Arbeitsverzeichnisses des Asset Management-Agent gespeichert. 7. Die Informationen der Inventardatei werden dann in der Management Database (MDB) gespeichert und die Ergebnisse des Scans werden in DSM Explorer und Web Console angezeigt. Sie können Anfragen und Berichte auf der Basis dieser Inventarinformationen genauso erstellen, wie Sie es mit anderen Inventardaten tun würden. 162 Asset Management - Administratorhandbuch Erfassungsmodule Erfassung von Ergebnisdateien vom Agent-Computer Der Scanner speichert die XCCDF und OVAL-Ergebnisdateien standardmäßig auf dem Agent-Computer. Sie können die FDCC-Inventarerkennungsmodule konfigurieren, um die Ergebnisdateierfassung vom Agent-Computer auf den Scalability-Server zu erlauben. Wenn die Engine die Erfassungstasks das nächste Mal ausführt, erhält sie die Ergebnisdateien vom Scalability-Server und speichert sie im Domänen-Manager. Das Speichern der Ergebnisdateien im Domänen-Manager hilft Ihnen, sie zentral zu verwalten und sie bei Bedarf schnell aufzufinden. Hinweis: Die Ergebnisdateien werden mit einer digitalen Signatur versehen, um Datenmanipulationen zwischen dem Agenten und dem Manager zu verhindern. Wenn der Manager die Signatur nicht überprüfen kann, wird ein Ereignis ausgelöst und in der Standardereignisprotokolldatei festgehalten. Weitere Informationen: Ändern Sie den Speicherort der Ergebnisdatei (siehe Seite 165) Konfigurieren Sie den Scanner Die folgenden Abschnitte beschreiben die Schritte, um den Scanner für das Inventar zu konfigurieren. Ändern von Windows-Firewall-Einstellungen Sie müssen bestimmte Firewall-Einstellungen auf FDCC-konformen Windows XP- und Windows 7-Computer ändern, um sicherzustellen, dass Client Automation richtig funktioniert. Gehen Sie folgendermaßen vor: 1. Klicken Sie auf "Start", "Ausführen", und geben Sie gpedit.msc an der Eingabeaufforderung für "Ausführen" ein. 2. Suchen Sie im Fenster "Lokaler Gruppenrichtlinien-Editor" die Richtlinien im folgenden Pfad: "Computerkonfiguration, Administrative Vorlagen, Netzwerk, Netzwerkverbindungen, Windows-Firewall, Standardprofil". Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 163 Erfassungsmodule 3. Ändern Sie die Richtlinieneinstellung für "Windows-Firewall: Keine Ausnahmen zulassen" zu "Inaktiv". – Ändern Sie die Richtlinieneinstellung für "Windows-Firewall: Ausnahmen für lokale Ports zulassen" zu "Aktiviert". Fügen Sie die folgenden Ports zu den Ausnahmeports in der Firewall hinzu: ■ TCP-Port 4105 ■ UDP-Port 4104 ■ TCP-Port 4728 Die internen Kommunikationenmechanismen des Client Automation-Produkts verwenden die hier beschriebenen Ports. Client Automation kann nicht funktionieren, wenn auf diese Ports nicht zugegriffen werden kann. Ohne Zugriff sind Agenten nicht in der Lage, sich mit ihrem Manager oder Berichtsinventar oder Status in Verbindung zu setzen. Steuermeldungen können ebenfalls nicht vom Manager zum Agenten weitergeleitet werden. Die Kommunikation über diese Ports ist sicher verschlüsselt und wird vom Client Automation-Produkt verwaltet; Client Automation < rn> verwendet FIPS-kompatible Verschlüsselung. Konfigurieren Sie die Erfassung der Testergebnisdateien Normalerweise müssen die FDCC-Inventarerkennungsmodule nicht weiter konfiguriert werden, außer der Konfiguration zur Erfassung der Testergebnisse. Die XCCDF- und OVAL-Testergebnisdateien werden in einem Unterverzeichnis im Arbeitsverzeichnis des Asset Management-Agenten gespeichert. Um diese Dateien nach dem Scan zu erfassen und sie zentral im Domänen-Manager zu speichern, konfigurieren Sie die DCSInventarerkennungsmodule, womit die automatische Erfassung der Ergebnisdateien aktiviert wird. Hinweis: Um andere Parameter im Inventarerkennungsmodul zu konfigurieren, beachten Sie die Beschreibung der einzelnen Parameter im Abschnitt Inventarerkennungsmodule für zusätzliche Checklisten erstellen. So konfigurieren Sie die Erfassung der Testergebnisdateien 1. Navigieren Sie zu "Systemsteuerung", "Konfiguration", "Inventarerkennungsmodule". Die neuen DCS-Inventarerkennungsmodule werden mit den anderen Inventarerkennungsmodulen angezeigt. 2. Doppelklicken Sie auf das Inventarerkennungsmodul, das Sie konfigurieren möchten. Das Dialogfeld mit den Eigenschaften für den Modulnamen wird angezeigt. 3. Klicken Sie auf die Schaltfläche "Starten" in der Registerkarte "Konfiguration". Das SCAP-Konfigurationsdialogfeld mit der Standardkonfiguration wird angezeigt. 164 Asset Management - Administratorhandbuch Erfassungsmodule 4. Aktivieren Sie die folgenden Kontrollkästchen in der Registerkarte "Allgemein": ■ XCCDF-Ergebnisdatei erfassen ■ OVAL-Ergebnisdatei erfassen Hinweis: Die OVAL-Testergebnisdateien sind oft um 10 MB. Wenn Sie keine besonderen Gründe haben, sie im Domänen-Manager zu speichern, genügt es, die XCCDF-Ergebnisdateien zu erfassen. 5. Klicken Sie auf "OK". Wenn die Erfassungstask wieder ausgeführt wird, erfasst die Engine die Testergebnisse und speichert sie im Domänen-Manager. Hinweis: Die Ergebnisdateien werden mit einer digitalen Signatur versehen, um Datenmanipulationen zwischen dem Agenten und dem Manager zu verhindern. Wenn der Manager die Signatur nicht überprüfen kann, wird ein Ereignis ausgelöst und in der Standardereignisprotokolldatei festgehalten. Weitere Informationen: Ändern Sie den Speicherort der Ergebnisdatei (siehe Seite 165) Ändern Sie den Speicherort der Ergebnisdatei Wenn Sie die Sammlung von SCAP-Ergebnisdateien vom Agenten konfigurieren, werden die Ergebnisdateien standardmäßig im Domänen-Manager im Verzeichnis ITCM_installpath\SCAP_Result_Files gespeichert. Sie können den Speicherort der Ergebnisdatei bei Bedarf ändern. Um den Speicherort der Ergebnisdatei zu ändern, ändern Sie die Einstellung "Speicherort der SCAP-Ergebnisdatei" der Konfigurationsrichtlinie unter "Standardcomputerrichtlinie", DSM, Manager, Asset Management. Wenn die Erfassungstask das nächste Mal ausgeführt wird, erfasst die Engine die Testergebnisse und speichert sie im angegebenen Verzeichnis. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 165 Erfassungsmodule Konfigurieren Sie Hardware-Inventar-Erfassungstasks, um DCS-Inventar zu erfassen Um einen FDCC-Checklisten-Scan zu planen und die Testergebnisse zu erfassen, müssen Sie eine Hardware-Erfassungstask konfigurieren. Hinweis: Wenn Sie mehrere Hardware-Inventar-Erfassungstasks haben, müssen Sie entscheiden, ob Sie den Checklisten-Scan auf allen oder nur auf einigen ausgewählten Tasks planen möchten. Wenn Sie zum Beispiel alle Ihre Computer unter Windows Vista gruppiert haben und eine spezifische Erfassungstask für diese Gruppe definiert haben, können Sie die Erfassungstask für WinVista-, VistaFirewall-, und IE7-Checklisten konfigurieren. Aber auch wenn Sie die Checklisten für alle Computer konfigurieren, wird der Scanner nur die Computer scannen, die die Anforderungen bezüglich des Betriebssystems erfüllen. So konfigurieren Sie eine Hardware-Inventar-Erfassungstask 1. Im DSM Explorer navigieren Sie zu "Systemsteuerung", "Konfiguration", "Erfassungstasks", "Hardware-Inventar". Die bestehenden Hardware-Inventar-Erfassungstasks werden angezeigt. 2. Klicken Sie mit der rechten Maustaste auf die Erfassungstask, die Sie konfigurieren möchten und wählen Sie "Eigenschaften". Das Dialogfeld "Eigenschaften für Erfassungstaskname" wird angezeigt. 3. Klicken Sie auf die Registerkarte "Erkennungsmodule", wählen Sie die DCSInventarerkennungsmodule aus und klicken Sie auf "OK". Die Änderungen werden gespeichert. Wenn die Erfassungstask das nächste Mal ausgeführt wird, wird sie die Scanergebnisse für die konfigurierten Checklisten erfassen. 166 Asset Management - Administratorhandbuch Erfassungsmodule (Optional) Inventarerkennungsmodule für SCAP-Inventar erstellen Client Automation erstellt automatisch Inventarerkennungsmodule für alle FDCCChecklisten im Ordner SCAP_Checklists. Wenn Sie eine neue Version einer vorhandenen Checkliste in einen neuen Ordner unter SCAP_Checklists kopieren, wird das vorhandene Inventarerkennungsmodul für die Checkliste mit den Informationen der neuesten Version aktualisiert. In seltenen Fällen könnten Sie für das Scannen unterschiedliche Versionen einer Checkliste verwenden wollen. In diesem Fall müssen Sie manuell Inventarerkennungsmodule für die Versionen erstellen, die zu dem Zeitpunkt nicht zur Verwendung konfiguriert sind. Wenn zum Beispiel ein Inventarerkennungsmodul so konfiguriert ist, dass es immer die späteste Version scannt, können Sie Inventarerkennungsmodule für jede ältere Checklistenversion erstellen, wenn Sie zum Scannen die gleiche verwenden möchten. So erstellen Sie Inventarerkennungsmodule 1. Im DSM Explorer, navigieren Sie zu "Systemsteuerung", "Konfiguration", "Erfassungsmodule", "Inventarerkennungsmodule". Die vorhandenen Erfassungsmodule erscheinen im rechten Fensterbereich. 2. Klicken Sie mit der rechten Maustaste auf den Inventarerkennungsmodulordner und klicken Sie im Kontextmenü auf "Neu". Das Dialogfeld "Neues Inventarmodul erstellen" wird angezeigt: 3. Geben Sie den Namen des Inventarmoduls auf der Registerkarte "Allgemein" an. Geben Sie einen Namen an, der dem Checklistennamen entspricht. 4. Geben Sie in der Registerkarte "Konfiguration" die Konfiguration für SCAPInventarerkennung an. Es folgt die Beispielkonfiguration für die FDCC-IE7Checkliste: [SCAP] SCAPPath=FDCC-Major-Version-1.2,1.0\ie7 XCCDFFile=fdcc-ie7-xccdf.xml XCCDFID=fdcc-ie-7 XCCDFVersion=v1.2.1.0 XCCDFVersionOptions=v1.2.1.0Profileoptions=`v1.2.1.0;Federal Desktop Core Configuration version 1.2.1.0; CPEDictionary=fdcc-ie7-cpe-dictionary.xml CollectXCCDFResultFile=false CollectOVALResultFiles=false OvaldiPath=ovaldi-ca InvComponent=$SCAP$FDCC IE7 Hinweis: Weitere Informationen zu den Parameternamen und -beschreibungen finden Sie im Anhang SCAP-Konfigurationsparameter. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 167 Erfassungsmodule 5. Auf der auf der Registerkarte "Plattformen", wählen Sie Windows 32 bit, klicken Sie auf Win32 generic und geben Sie "amiscap.exe" in das Textfeld neben der Schaltfläche "Option" ein. 6. Klicken Sie auf "OK". Das Inventarerkennungsmodul für die konfigurierte Checkliste wird erstellt und erscheint im Ordner "Inventarerkennungsmodule". Konfigurieren Sie eine oder mehrere Hardware-Inventar-Erfassungstasks, um die neuen Inventarerkennungsmodule einzuschließen. Zusätzliche SCAP-Datenströme Zusätzlich zu den mit dieser Version gebündelten Checklisten kann der Scanner jeden gültigen SCAP-Datenstrom scannen. Beim zusätzlichen SCAP-Datenstrom kann es sich um eine neue oder aktualisierte FDCC-Checkliste, eine benutzerdefinierte Checkliste oder SCAP-Daten aus einer beliebigen Quelle handeln. Wie Sie zusätzliche SCAP-Datenströme konfigurieren können Client Automation kann zusätzliche SCAP-Datenströme an die Ziel-Agent-Computer automatisch verteilen. Zusätzliche SCAP-Datenströme zur automatischen Verteilung umfassen die folgenden Tasks: 1. Den SCAP-Datenstrom auf den Domain Manager kopieren 2. Die Hardware-Inventar-Erfassungstask konfigurieren (siehe Seite 166) Kopieren Sie den SCAP-Datenstrom auf den Domänen-Manager Die Checklisten-Dateien (SCAP-Datenströme) die Sie mit DCS scannen möchten, müssen in einem spezifischen Verzeichnis des Domänen-Managers verfügbar sein. Die DSMEngine überprüft dieses Verzeichnis auf neue oder geänderte Checklisten hin, wenn sie den Standard-SCAP-Checklistenverarbeitungsjob ausführt. Kopieren Sie den SCAP-Datenstrom in ein neues Verzeichnis unter dem Verzeichnis "ITCM_installpath\SCAP_Checklists" im Domänen-Manager. Hinweis: Sie müssen alle Dateien, die zu einem SCAP-Datenstrom oder einer -Checkliste gehören, in einem Verzeichnis unter "SCAP_Checklists" ablegen. 168 Asset Management - Administratorhandbuch Erfassungsmodule SCAP-Konfiguration exportieren Sie können die Konfigurationsinformationen des SCAP-Konfigurationsdialoges in eine .CFG-Datei exportieren. Sie können diese Datei verwenden, um die Konfigurationsinformationen in den SCAP-Konfigurationsdialog zu importieren, wenn Sie Inventarerfassungsmodule für benutzerdefinierte oder zusätzliche SCAP-Datenströme erstellen. So exportieren Sie die SCAP-Konfiguration 1. Doppelklicken Sie auf das DCS-Inventarerkennungsmodul der SCAP-Konfiguration aus der Sie exportieren wollen. Das Dialogfeld mit den Eigenschaften für den Modulnamen wird angezeigt. 2. Versichern Sie sich in der Registerkarte "Konfiguration", dass "gui_am_scapcfg.exe" als Konfigurationstool verwendet wird. 3. Klicken Sie auf "Starten". Das SCAP-Konfigurationsdialogfeld mit der bestehenden Konfiguration wird angezeigt. 4. Wählen Sie "Konfiguration exportieren" aus dem Systemmenü in der oberen rechten Ecke. Das Dialogfeld "Speichern unter" wird angezeigt. 5. Geben Sie den Namen der Datei an, und klicken Sie auf "Speichern". Die Konfiguration wird in eine Datei exportiert, die am angegebenen Ort gespeichert wird. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 169 Erfassungsmodule Eine SCAP-Konfiguration importieren Wenn Sie Inventarerkennungsmodule erstellen, können Sie Informationen aus einer SCAP-Konfigurationsdatei in den SCAP-Konfigurationsdialog importieren. Die SCAPKonfiguration füllt die entsprechenden Felder des SCAP-Konfigurationsdialogs mit Konfigurationsdetails aus. So importieren Sie eine SCAP-Konfiguration 1. Im SCAP-Konfigurationsdialog des neuen Inventarmodules wählen Sie "Konfiguration importieren" in der Systemmenü-Schaltfläche in der linken oberen Ecke des Dialogfeldes. Das Dialogfeld "Datei zum Import auswählen" erscheint. 2. Wählen Sie eine gültige SCAP-Konfigurationsdatei aus und klicken Sie auf "Öffnen". Die Konfigurationsinformation wird in die entsprechenden Felder des SCAPKonfigurationsdialoges importiert. Dies ist der Inhalt einer SCAP-Konfigurationsbeispieldatei: [SCAP] SCAPPath=FDCC-Major-Version-1.2,1.0\ie7 XCCDFFile=fdcc-ie7-xccdf.xml XCCDFID=fdcc-ie-7 CPEDictionary=fdcc-ie7-cpe-dictionary.xml InvComponent=$SCAP$FDCC IE7 CollectXCCDFResultFile=false CollectOVALResultFiles=false OvaldiPath=ovaldi-ca Mit den gescannten Ergebnissen arbeiten Die folgenden Abschnitte beschreiben, wozu Sie die Scan-Ergebnisse verwenden können. 170 Asset Management - Administratorhandbuch Erfassungsmodule Vom Server übertragene Ergebnisse Nach der Compliance-Prüfung übermittelt der Scanner die folgenden Ergebnisse für jede Regel der XCCDF-Datei: Bestanden Gibt an, dass der Computer die Compliance-Prüfung für die ausgewählte Regel bestanden hat. Nicht bestanden Gibt an, dass der Computer die Compliance-Prüfung für die ausgewählte Regel nicht bestanden hat. Fehler Gibt an, dass bei der Ausführung der Compliance-Prüfung für die ausgewählte Regel ein Fehler aufgetreten ist. Nicht überprüft Gibt an, dass die Regel keine definierte Prüfung enthält, was dazu führt, dass der Scanner keine Compliance-Prüfung für sie durchführen kann. Unbekannt Gibt an, dass die zu überprüfenden Kriterien nicht gefunden wurden, oder dass sie gefunden wurden, aber das erfasste Objekt ist als "nicht erfasst" markiert. Nicht zutreffend Gibt an, dass die Regel nicht auf die Betriebsumgebung anwendbar ist, die auf dem Agent-Computer installiert ist. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 171 Erfassungsmodule Anzeigen der Scan-Ergebnisse Sie können die Scan-Ergebnisse ansehen, um zu sehen, ob ein Agent-Computer die Compliance-Prüfung bestanden hat oder nicht. Die Ergebnisse werden gegenüber jeder Regel in der XCCDF-Datei angezeigt. Der DSM Explorer und die Web Console stellen die Scan-Ergebnisse in einem leicht zu lesenden Format dar. Sie können ebenfalls die XCCDF- und OVAL-Testergebnisdateien öffnen, um die Ergebnisse des Scans anzusehen. So können Sie die Scan-Ergebnisse aus den Ergebnisdateien ansehen Navigieren Sie zu dem folgenden Verzeichnis, um die XCCDF- und OVALTestergebnisdateien anzusehen: ■ "agent working directory\SCAP_Result_Files" auf dem Agent-Computer ■ "ITCM_installpath\SCAP_Result_Files" auf dem Domänen-Manager, wenn Sie die Erfassung von Testergebnisdateien konfiguriert haben Hinweis: Die angegebenen Pfade sind die Standard-Speicherplätze der Testergebnisdateien. So können Sie die Scan-Ergebnisse aus der GUI ansehen 1. Navigieren Sie zu "Computer und Benutzer", "Alle Computer", "Computername", "Inventar", "SCAP", "Inventarkomponentenname". Hinweis: Inventarkomponentenname ist der Wert, den Sie bei der Erstellung des Inventarerfassungsmoduls im Feld "Inventarknotenname" des SCAPKonfigurationsdialogs angegeben haben. Die Scan-Ergebnisse für die ausgewählte Inventarkomponente werden in verschiedenen Unterknoten angezeigt. Weitere Informationen über die ScanErgebnisse finden Sie in der DSM-Explorer-Hilfe. Abfragen und Berichte Sie können Abfragen oder Berichte auf der Basis der von DCS ausgegebenen Ergebnisse erstellen, genau wie für alle anderen Inventardaten. Weitere Informationen zu Abfragen und Berichte finden Sie in der DSM Explorer Online-Hilfe und in der DSM Reporter Online-Hilfe. 172 Asset Management - Administratorhandbuch Erfassungsmodule Vordefinierte Berichtsvorlagen DSM Reporter bietet die folgenden vordefinierten Client Automation Version 12.9Berichtsvorlagen für DCS-Scanergebnisse: SCAP-Scanzusammenfassung Überträgt die Zusammenfassung der Scanergebnisse für jeden Computer in den Domänen-Manager. Ergebnis Überträgt Ergebnisse für jeden Computer in den Domänen-Manager. Übersicht über Regelergebnisse Überträgt die Scan-Ergebnisse für alle Regeln einer Checkliste für einen bestimmten Computer. Dieser Bericht ruft eine Laufzeitabfrage auf, die es Ihnen ermöglicht, die Computer, für die Sie die Übersicht der Regelergebnisse ansehen möchten, zu filtern. Übersicht über Patch-Ergebnisse Überträgt die Scan-Ergebnisse für alle Patches einer Checkliste für einen bestimmten Computer. Dieser Bericht ruft eine Laufzeitabfrage auf, die es Ihnen ermöglicht, die Computer, für die Sie die Übersicht der Patch-Ergebnisse ansehen möchten, zu filtern. Information zu SCAP-Eingabedateien Gibt Details der Eingabedateien (SCAP-Datenstrom) weiter, die in einem bestimmten Computer für den DCS-Scan verwendet werden. Dieser Bericht ruft eine Laufzeitabfrage auf, die es Ihnen ermöglicht, die Computer, für die Sie die Eingabedateiinformationen ansehen möchten, zu filtern. Information zu SCAP-Ausgabedateien Gibt die Details der Ergebnisdatei, die der DCS-Scan eines bestimmten Computers ergeben hat, weiter. Dieser Bericht ruft eine Laufzeitabfrage auf, die es Ihnen ermöglicht, die Computer, für die Sie die Ausgabedateiinformationen ansehen möchten, zu filtern. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 173 Erfassungsmodule DCS-Protokolldateien DCS-Protokolle werden zu den folgenden Protokolldateien des Agent-Computers hinzugefügt. TRC_UAM_*.log Enthält die Protokolldateien, die mit der Komprimierung und Dekomprimierung der Checklistendateien, mit der Erstellung und Überprüfung der Signaturen der Checklistendateien sowie mit der Verarbeitung der Checklisten in Beziehung stehen. TRC_AMAGENT*.log Enthält die Protokolldateien, die mit der Komprimierung und Dekomprimierung der Checklistendateien, mit der Erstellung und Überprüfung der Signaturen der Checklistendateien sowie mit der Verarbeitung der Checklisten in Beziehung stehen. TRC_AMRAPI*.log Enthält die Logdateien, die mit der Übertragung der Checklistendateien und der Ergebnisdateien von und zum Agent in Beziehung stehen. Auf dem Manager werden die Protokolle des DCS-Scanners der folgenden Datei hinzugefügt: TRC_AMSCAP_FTPLUGIN*.log Enthält die Logdateien, die mit der Übertragung der XCCDF-Ergebnisdateien, der OVAL-Ergebnisdateien und der komprimierten Checklistendateien von und zur DSM-Engine in Beziehung stehen. Die Protokolldateien stehen im Verzeichnis ITCM_installpath\logs zur Verfügung. Neben diesen Protokollen speichert der Scanner die Ausgabe der Ausführung des OVALÜbersetzungsprogramms für jede OVAL-Datei in einer Datei mit dem Namen "ovalfilename-ovaldi-stdout.txt" im Checklistenausgabeverzeichnis des AgentComputers. 174 Asset Management - Administratorhandbuch Dateierfassung Dateierfassung Asset Management ermöglicht die zentrale Verwaltung der Systemkonfigurationsdateien in Ihrem Netzwerk. Es kann die Konfigurationsdateien auf den verwalteten Ressourcen sichern und verschiedene Versionen der Konfigurationsdateien in der Datenbank führen. Diese können verwendet werden, um eine frühere Version der Datei wiederherzustellen. Hinweis: Die Dateierfassung ist nur für Windows-Agenten verfügbar. Sie können den Namen und die Anzahl der Sicherungskopien der Konfigurationsdateien festlegen, z. B. AUTOEXEC.BAT, CONFIG.SYS, WIN.INI, SYSTEM.INI oder NET.CFG. Ebenso können Sie spezifische Sätze von Sicherungsdateien auf Gruppenebene definieren und so den Bedürfnissen verschiedener Netzwerkgruppen und Benutzer entgegen kommen, ohne stundenlang die Sicherungskopien für jeden einzelnen Benutzer zu konfigurieren. Wenn der Asset Management-Agent ausgeführt wird, prüft er, ob die Konfigurationsdatei geändert wurde. Wenn dies der Fall ist, aktualisiert er den DSMExplorer mit dem vorherigen und dem aktuellen Dateiinhalt. Das Konfigurieren der Dateierfassung auf der Computerebene ist aus folgenden Gründen effizienter als auf der Benutzerebene: ■ Der Agent verwendet die Anmeldeinformationen des lokalen Systemkontos zum Erfassen der Dateien. Diese Benutzerkonten haben vollständige Zugriffsrechte auf alle Dateien. Wird die Erfassung dagegen auf Benutzerebene konfiguriert, werden die Anmeldeinformationen des Benutzers zum Erfassen der Dateien verwendet. Wenn der Benutzer keinen Zugriff auf eine Datei hat, schlägt die Dateierfassung fehl. ■ Die Konfiguration der Dateierfassung auf Benutzerebene ist nicht besonders hilfreich, da das Dateisystem auf Computerebene gepflegt wird und keine Kopien der Dateien für die einzelnen Benutzer existieren. ■ Wenn Sie die Dateierfassung auf Benutzerebene konfigurieren, sehen Sie mehrere Kopien derselben Datei für jeden einzelnen Benutzer. Diese kann die Leistung der Datenbank stark beeinträchtigen. Hinweis: Die Anzahl der zu sichernden Revisionen und Konfigurationsdateien sollte nicht zu hoch gewählt werden, da dies die Datenbank und die Leistung des Assets sowie des Domänen-Managers beeinträchtigen kann. Weitere Informationen: Zugreifen auf den Ordner "Dateierfassung" im DSM-Explorer (siehe Seite 176) Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 175 Dateierfassung Zugreifen auf den Ordner "Dateierfassung" im DSM-Explorer Dank des Zugriffs auf den Ordner "Dateierfassung" können Sie Dateien für die Sicherung konfigurieren und Revisionen der gesicherten Dateien anzeigen. So greifen Sie auf den Ordner "Dateierfassung" im DSM-Explorer zu: 1. Navigieren Sie je nach der gewünschten Ebene für die Anzeige oder Konfiguration der Dateierfassung zu den folgenden Pfaden im DSM-Explorer: Gruppenebene Computergruppe Domäne, Computer und Benutzer, Alle Computer, Gruppendetails Benutzerkontogruppe Domäne, Computer und Benutzer, Alle Benutzerkonten, Gruppendetails Von Benutzern erstellte Gruppe Domäne, Computer und Benutzer, Gruppe, Gruppendetails Hinweis: Wenn diese Konfiguration für ein bestimmtes Asset nicht gelten soll, können Sie dieses auf der Asset-Ebene deaktivieren. Computerebene Domäne, Computer und Benutzer, Alle Computer, Computer Benutzerebene Domäne, Computer und Benutzer, Alle Benutzerkonten, Benutzerkonto Domänenebene Domäne, Systemsteuerung, Konfiguration, Dateierfassung. 2. Navigieren Sie zum Ordner "Software", "Dateierfassung" (außer auf Domänenebene). Die für die Sicherung konfigurierten Dateien werden im rechten Fensterbereich angezeigt. Auf Gruppenebene konfigurierte Dateien werden automatisch für die Datensicherung auf den Mitglied-Ressourcen konfiguriert. Sie können diese Dateierfassung jedoch auch deaktivieren, wenn eine bestimmte Ressource nicht erfasst werden soll. Hinweis: Die Konfiguration der Dateierfassung auf Benutzerebene ist nicht besonders hilfreich, da die Datei auf Computerebene gepflegt wird und keine Kopien der Dateien für die einzelnen Benutzer existieren. 176 Asset Management - Administratorhandbuch Dateierfassung Anzeigen der für die Sicherung konfigurierten Dateien In den Konfigurationsdateiinformationen für eine Ressource wird folgendes angezeigt: ■ die für die Sicherung konfigurierten Dateien ■ Datum und Uhrzeit, zu dem bzw. der die Datei zuletzt geändert wurde ■ die Anzahl der Revisionen in der Datenbank ■ die maximale Anzahl der Revisionen, wobei Revision 1 die aktuelle Version kennzeichnet Navigieren Sie zum Anzeigen der für die Sicherung konfigurierten Dateien auf der Gruppen- oder Ressourcenebene zum Ordner "Dateierfassung". Doppelklicken Sie auf eine Konfigurationsdatei, um die verfügbaren Sicherungsrevisionen anzuzeigen. Datei für eine Sicherung konfigurieren Um eine Datei auf dem Agentencomputer zu sichern, müssen Sie diese zunächst im Domänen-Manager konfigurieren. Danach sichert der Asset Management-Agent diese Datei bei jeder Änderung. Hinweis: Mit einem Datei-Scan können keine Dateien aus Verzeichnissen abgerufen werden, auf die der Benutzer keinen Zugriff hat. So konfigurieren Sie eine Datei für die Sicherung: 1. Navigieren Sie zu "Computer und Benutzer", "Alle Computer", "Computer", "Software", Ordner "Dateierfassung". Die für die Sicherung konfigurierten Dateien werden im rechten Fensterbereich angezeigt. 2. Klicken Sie im Abschnitt "Tasks" auf "Konfigurieren". Das Dialogfeld "Zu erfassende Dateien auswählen" wird angezeigt. 3. Wählen Sie die Dateien aus, die Sie konfigurieren möchten, und klicken Sie auf "OK". Die ausgewählten Dateien werden für die Sicherung markiert und im rechten Fensterbereich angezeigt. Hinweis: Wenn der Agent auf einem Windows-Agentencomputer für einen Datei-Scan eines Netzlaufwerks konfiguriert ist, muss er so installiert sein, dass er unter dem Benutzerkonto ausgeführt wird, dem das Netzlaufwerk zugeordnet ist. Weitere Informationen: Hinzufügen einer neuen Dateierfassungsdefinition (siehe Seite 178) Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 177 Dateierfassung Hinzufügen einer neuen Dateierfassungsdefinition Wenn die Datei, die Sie sichern oder erfassen möchten, nicht in der Liste der für die Sicherung definierten Dateien angezeigt wird, können Sie eine neue Dateierfassungsdefinition hinzufügen. So fügen Sie eine neue Datei hinzu, die gesichert werden soll: 1. Wechseln Sie zu "Systemsteuerung", "Konfiguration", Ordner "Dateierfassung". Die vorhandenen Dateierfassungsdefinitionen werden angezeigt. 2. Klicken Sie im Abschnitt "Tasks" auf "Neu". Das Dialogfeld "Dateierfassungsdefinition hinzufügen" wird geöffnet. 3. Geben Sie die benötigten Informationen ein, und klicken Sie auf die Schaltfläche OK. Die ausgewählte Datei wird der Liste der Dateien hinzugefügt. Ändern der Dateierfassungsdefinition Sie können eine Dateierfassungsdefinition ändern, indem Sie deren Einstellungen bearbeiten. Um eine Dateierfassungsdefinition zu ändern, klicken Sie mit der rechten Maustaste auf die Konfigurationsdatei, und wählen Sie die Option "Eigenschaften". Das Dialogfeld mit den Eigenschaften der Konfigurationsdatei wird geöffnet. Ändern Sie die erforderlichen Einstellungen, und klicken Sie auf "OK". 178 Asset Management - Administratorhandbuch Dateierfassung Anzeigen der Versionen der Konfigurationsdatei-Sicherungskopie und Zurückstellen Der Asset Management-Agent erfasst die Konfigurationsdateien des Assets, wenn die Dateien seit der letzten Ausführung des Agenten geändert wurden, und zeichnet dies als Revision im DSM-Explorer auf. Sie können jede Revision wieder auf eine vorherige Version zurücksetzen. So zeigen Sie Sicherungskopien der Konfigurationsdateien an: 1. Navigieren Sie auf Ressourcenebene zu "Dateierfassung". Die für die Sicherung konfigurierten Dateien werden im rechten Fensterbereich angezeigt. 2. Doppelklicken Sie auf eine Konfigurationsdatei. Die für die Datei verfügbaren Sicherungsrevisionen werden im rechten Fensterbereich angezeigt. Revisionsnummer 1 ist die aktuelle Version der Datei. 3. Klicken Sie mit der rechten Maustaste auf eine Revision, und wählen Sie die Option "Bearbeiten und zurückstellen". Das Fenster "Zum Agent zurückzustellende Inhalte bearbeiten" wird angezeigt, in dem Sie bei Bedarf den Inhalt ändern können. 4. Klicken Sie auf "OK". Die Ressource wird auf die ausgewählte Revision zurückgestellt. Verwaltung von Konfigurationsdateisicherungen Asset Management verwaltet die Konfigurationsdateisicherungen mit dem folgenden Prozess: 1. Wenn eine Datei erstmals für die Sicherung konfiguriert wird, erfasst der Agent den Inhalt dieser Datei und speichert ihn im Arbeitsverzeichnis des Agenten auf der Ressource. 2. Jedes Mal, wenn sich der Computer oder Benutzer am Netzwerk anmeldet, überprüft der Agent die Unterschiede zwischen der zuletzt gespeicherten Datei und der aktuellen Version der Datei. Diese Prüfung wird aus Gründen der Geschwindigkeit lokal auf der Ressource ausgeführt. 3. Wenn ein Unterschied gefunden wird, wiederholt der Agent Schritt 1. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 179 Dateierfassung Definieren einer Ereignisrichtlinie Sie können die an den Konfigurationsdateien vorgenommenen Änderungen verfolgen, indem Sie eine ereignisbasierte Richtlinie definieren. Sie können diese Richtlinie zum Beispiel so konfigurieren, dass eine Meldung angezeigt oder eine E-Mail gesendet wird, wenn ein Benutzer versucht, die Konfigurationsdatei zu ändern. So definieren Sie eine Ereignisrichtlinie: Methode 1 1. Navigieren Sie zu "Systemsteuerung", "Konfiguration", Dateierfassung (siehe Seite 176). Die für die Sicherung konfigurierten Dateien werden im rechten Fensterbereich angezeigt. 2. Klicken Sie mit der rechten Maustaste im rechten Fensterbereich auf eine Konfigurationsdatei, und wählen Sie die Option "Ereignisrichtlinie definieren". Das Dialogfeld "Richtlinien-Designer" wird geöffnet. 3. Wählen Sie im Abschnitt "Dateierfassung" die Datei aus, die überwacht werden soll, und fügen Sie die Aktionen hinzu, die ausgeführt werden sollen, wenn die Datei geändert wird. Klicken Sie dann auf "OK". Die angegebenen Aktionen werden ausgeführt, wenn ein Benutzer die ausgewählte Konfigurationsdatei ändert. Methode 2 1. Navigieren Sie zu "Richtlinien", "Ereignisbasiert", "Dateierfassung für Ressource". Im rechten Fensterbereich werden die Richtlinien in der Dateierfassungskategorie der Ressource angezeigt. 2. Klicken Sie mit der rechten Maustaste auf "Dateierfassung für Ressource", und wählen Sie die Option "Neu". Das Dialogfeld "Richtlinien-Designer" wird geöffnet. 3. Wählen Sie im Abschnitt "Dateierfassung" die Datei aus, die überwacht werden soll, und fügen Sie die Aktionen hinzu, die ausgeführt werden sollen, wenn die Datei geändert wird. Klicken Sie dann auf "OK". Die angegebenen Aktionen werden ausgeführt, wenn ein Benutzer die ausgewählte Konfigurationsdatei ändert. Hinweis: Weitere Informationen zum Dialogfeld "Richtlinien-Designer" finden Sie in der DSM-Explorer-Hilfe. 180 Asset Management - Administratorhandbuch Erfassungstasks Erfassungstasks Ein Erfassungstask erfasst Daten von Ressourcen. Erfassungstasks können auf Asset-, Gruppen- und Domänenebene erstellt werden. Auf Ressourcenebene erstellte Tasks werden mit den jeweiligen Ressourcen verknüpft, auf Gruppenebene erstellte Tasks werden mit allen Mitglied-Ressourcen in der Gruppe verknüpft. Auf Domänenebene können Sie alle Tasks in der Domäne anzeigen, neue Tasks erstellen und diese mit allen Gruppen und Assets verknüpfen. Sie können beliebig viele Erfassungstasks erstellen und mit einer bestimmten Ressource oder Gruppe verknüpfen. Asset Management enthält die folgenden vordefinierten Erfassungstasks, die mit der Gruppe "Alle Computer" und deren Mitglieds-Assets verknüpft sind: Inventarkonfiguration Dieses Modul erfasst die Hardwareinventarinformationen der Ressourcen. Standardmäßig werden die Informationen aus den Modulen "Allgemein", "Microsoft Lizenzinformationen" und "Schutz" erfasst und im Inventarordner des Asset im DSM-Explorer angezeigt. Softwareinventarkonfiguration Dieses Modul erfasst die Softwareinventarinformationen der Ressourcen. Standardmäßig wird auf allen Assets ein Signatur-Scan ausgeführt und sein Ergebnis im Ordner "Software, Erkannt" der Assets im DSM-Explorer angezeigt. Der Asset Management-Agent beginnt direkt nach der Installation von Client Automation, die Softwareinventarinformationen zu den Assets basierend auf den definierten Softwaresignaturen zu erfassen. Benutzervorlagenkonfiguration Erfasst Unternehmens- und Anwenderinformationen. Dieser Task wird automatisch für alle Assets in der Gruppe "Alle Computer" konfiguriert. Standardmäßig werden die Informationen im Modul "Benutzervorlage" erfasst und im Inventarordner des Assets im DSM-Explorer angezeigt. Neben diesen vordefinierten Erfassungstasks können Sie auch Erfassungstasks der folgenden Typen neu erstellen: ■ Datei-Scan ■ Hardwareinventar ■ Software-Discovery ■ Softwareverwendung ■ Vorlageninventar ■ Virtual-Host-Inventar Hinweis: Weitere Informationen über jeden dieser Erfassungstasks finden Sie im Abschnitt "Asset Management" der DSM-Explorer-Hilfe. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 181 Erfassungstasks Zugreifen auf den Ordner "Erfassungstasks" im DSM-Explorer Sie können die Erfassungstasks im Ordner "Erfassungstasks" erstellen, konfigurieren, verknüpfen, deaktivieren, den Status prüfen und planen. So greifen Sie auf den Ordner "Erfassungstasks" zu: 1. Navigieren Sie je nach der gewünschten Ebene für die Anzeige oder Konfiguration der Asset-Jobs zu den folgenden Pfaden im DSM-Explorer: Gruppenebene Computergruppe Domäne, Computer und Benutzer, Alle Computer, Gruppendetails Benutzerkontogruppe Domäne, Computer und Benutzer, Alle Benutzerkonten, Gruppendetails Von Benutzern erstellte Gruppe Domäne, Computer und Benutzer, Gruppe, Gruppendetails Computerebene Domäne, Computer und Benutzer, Alle Computer, Computer Benutzerebene Domäne, Computer und Benutzer, Alle Benutzerkonten, Benutzerkonto Domänenebene Domäne, Systemsteuerung 2. Navigieren Sie von den oben genannten Pfaden zum Ordner "Konfiguration", "Erfassungstasks". Die auf Gruppenebene erstellten Erfassungstasks werden automatisch mit MitgliedRessourcen der Gruppe verknüpft. Sie können die Ausführung solcher Erfassungstasks auf der Ressourcenebene jedoch deaktivieren. Doppelklicken Sie auf einen Erfassungstask, um die Mitglied-Ressourcen sowie deren jeweiligen Jobstatus anzuzeigen, mit denen der Task verknüpft ist. Hinweis: Sie können die auf allen diesen Ebenen erstellten Aufgaben mit jedem/-er beliebigen verwalteten Asset oder Gruppe verlinken, mit Ausnahme des Virtual-HostInventar-Erfassungstasks. Ein Virtual-Host-Inventar-Erfassungstask kann nur für ein Asset oder einen Agenten erstellt werden, auf dem der AM Remote-Agent (AMRemoteAgent) installiert ist, und er kann nur mit anderen Agenten der gleichen BSKlasse verlinkt werden. Zum Beispiel kann ein für einen Windows-Agenten erstellter Virtual-Host-Inventar-Erfassungstask nur mit anderen Windows-Agenten verlinkt werden. 182 Asset Management - Administratorhandbuch Erfassungstasks Weitere Informationen: Erfassungstasks (siehe Seite 181) Engine-Erfassungstask Engine-Erfassungstasks erfassen die Informationen der Scalability-Server und aktualisieren die Datenbank. Die Engine-Erfassungstasks stehen unter "Systemsteuerung", "Engines", "Engine-Tasks", "Erfassungstasks" zur Verfügung. Sie können einen Engine-Erfassungstask konfigurieren, um die folgenden Funktionen durchzuführen: Audit Erfasst die Audit-Daten, die vom Erfassungstask für die Software-Verwendung erstellt werden, für die das Auditing aktiviert ist. Backup Erfasst die unter Dateierfassung konfigurierten Dateien. Verteilung von Inhalten Verteilt neuen Inhalt vom Domänen-Manager an den Scalability-Server, so dass die Zielcomputer den Inhalt abrufen können. Hardwareinventar Erfasst die Inventarinformationen, die von den Hardwareinventar- und Vorlageninventar-Erfassungstasks erstellt werden. Software-Discovery Erfasst die Inventarinformationen, die von den Erfassungstasks für SoftwareDiscovery und Datei-Scan erstellt werden. Softwareverwendung Erfasst die Informationen, die vom Erfassungstask für Software-Verwendung erstellt werden. Status Erfasst die Status-Zeitstempel der Ressourcenjobs und Erfassungstasks. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 183 Erfassungstasks Hardwareinventar Der Hardwareinventar-Erfassungstask kann Informationen zur Hardware erfassen, die auf den einzelnen Computern in Ihrem Unternehmen installiert ist. Effizientes Asset Management ist nicht nur zur Kostenkontrolle und zur Sicherstellung, dass alle Benutzer Zugriff auf die erforderliche Ausrüstung haben, notwendig, sondern unterstützt auch die Problembehebung in LAN- und WAN-Umgebungen. Der Hardwareinventar-Erfassungstask kann physische Daten, wie beispielsweise Festplattentyp und RAM-Typ, sowie logische Daten, wie beispielsweise die Partitionen der Festplatte, erfassen. Asset Management enthält mehrere vordefinierte Inventarerkennungsmodule zur Erfassung des Hardwareinventars verschiedener Quellen. Sie können diese Module ändern, um zusätzliche Inventarinformationen zu erfassen, oder auch neue Module erstellen. Hinweis: Weitere Informationen über Inventarerkennungsmodule finden Sie im Abschnitt "Asset Management" der DSM-Explorer-Hilfe. Weitere Informationen: Inventarerkennungsmodule (siehe Seite 146) Erfassung des Hardwareinventars durch den Asset Management-Agenten Zum Konfigurieren und Planen eines Hardwareinventars müssen Sie zunächst wissen, welche Aktionen der Asset Management-Agent zur Erfassung des Inventars von Agentencomputern durchführt. Wenn Sie die Funktionsweise dieses Prozesses kennen, können Sie Probleme der Inventarerfassung beheben und planen, wie oft das Hardwareinventar erfasst werden soll, sowie die Auswirkungen dieser Intervalle berücksichtigen. Zur Erfassung des Hardwareinventars geht der Agent folgendermaßen vor: ■ Zum geplanten Zeitpunkt führt der Agent alle für die Ressource konfigurierten Erfassungstasks aus. ■ Er führt die jeweilige ausführbare Datei zum Erfassen der Informationen unter den einzelnen Erkennungsmodulen aus und speichert diese in einer spezifischen Datei. Zum Beispiel werden die Informationen über das allgemeine Inventar in der Datei ig40.inv auf dem Agenten gespeichert. 184 Asset Management - Administratorhandbuch Erfassungstasks ■ Er speichert die vollständigen Scan-Dateien und vergleicht diese mit den vorherigen Dateien. Anschließend sendet er die Deltawerte an den Scalability-Server. Er speichert die Deltawerte nicht lokal. Die an den Scalability-Server gesendeten Informationen werden als Datei "i##" gespeichert, und wenn keine vorherigen Deltawerte erfasst wurden, wird die Versionsnummer der Datei nach dem Schema "i01", "i02" usw. erhöht. Weitere Informationen zur Erfassung der Deltawerte finden Sie im untenstehenden Abschnitt Erfassen von Deltawerten (siehe Seite 190). ■ Zunächst speichert der Agent diese Datei im Agenten-Arbeitsverzeichnis (siehe Seite 32) und dann im Erfassungsbereich des Scalability-Servers ("...\ServerDB\Sector\Collect" bzw. "…/Server/Sector/COLLECT" bei Linux-/UNIXPlattformen). Der Agent wiederholt diesen Schritt bei jeder Erfassung der Daten. Hinweis: Wenn der Agent mehr als einmal ausgeführt wird, ehe die Engine die Daten erfasst, erstellt er für jede einzelne Ausführung eine Inventardatei. So werden zum Beispiel die Informationen über das allgemeine Inventar mit der Erweiterung i01, i02 usw. gespeichert. So werden also 24 Dateien mit den Erweiterungen i00 bis i23 erstellt. ■ Wenn die Engine den Engine-Erfassungstask auslöst, erfasst dieser alle Dateien des Scalability-Servers, verarbeitet diese und speichert den Inhalt in der Datenbank. Sobald die Dateien verarbeitet sind, löscht die Engine die Dateien aus dem Erfassungsbereich des Scalability-Servers. ■ Neue oder geänderte Konfigurationen für Inventarmodule werden einschließlich ihrer Planungseinstellungen auf dem Scalability-Server über den Erfassungstask aktualisiert. Der Agent akzeptiert die neuen oder aktualisierten Inventarinformationen. An diesem Prozess sind drei Objekte beteiligt: Agent, Erfassungstask und EngineErfassungstask. Jedes dieser Objekte besitzt unabhängige Zeitplanungsoptionen. Wenn die Zeitplanung für eines dieser Objekte abweicht, ist Folgendes zu berücksichtigen: – Die Ausführung des Erfassungstasks hängt von der Ausführung des Agenten ab. – Erfassungstasks besitzen eigene Zeitplanungsoptionen. In der Standardeinstellung werden Tasks immer ausgeführt. – Die Aktualisierung der Datenbank hängt von der Zeitplanung des EngineErfassungstasks ab. Im folgenden Beispiel wird dieses Szenario erklärt. Für die drei Objekte sind die folgenden Zeitplanungsoptionen angegeben: ■ Agent - jede Stunde ■ Inventar-Erfassungstask - Job immer ausführen ■ Engine-Erfassungstask - Einmal täglich Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 185 Erfassungstasks In diesem Fall wird der Agent jede Stunde ausgeführt und führt sofort den Erfassungstask aus. Die Engine kann die Information allerdings nur einmal täglich erfassen. Die Datenbank wird nur einmal täglich aktualisiert, obwohl der Agent die Informationen 24 mal am Tag erfasst. Dies ist kein wünschenswertes Szenario. In einer optimalen Implementierung sollten Erfassungstask und Engine-Erfassungstask gleichzeitig ausgeführt werden. Hierdurch wird gewährleistet, dass alle erfassten Daten in der Datenbank aktualisiert werden. Erstellen, Konfigurieren und Planen des Hardwareinventar-Erfassungstasks Der Standard-Erfassungstask zur Inventarkonfiguration erfasst allgemeine Inventare und Leistungsinventare. Wenn Sie weitere Inventare erfassen oder das vom StandardErfassungstask erfasste Inventar für eine bestimmte Gruppe oder Ressource beschränken möchten, können Sie einen neuen Erfassungstask erstellen, die erforderlichen Module konfigurieren und den Task für Ressourcen oder Gruppen planen. So erstellen, konfigurieren und planen Sie einen Hardwareinventar-Erfassungstask: 1. Navigieren Sie auf Ressourcen- oder Gruppenebene zum Ordner "Erfassungstasks", und klicken Sie auf "Neu". Das Dialogfeld "Neuen Erfassungstasktyp auswählen" wird angezeigt. 2. Wählen Sie den Typ des Erfassungstasks aus, und klicken Sie auf "OK". Das Dialogfeld "Neuen Erfassungstask planen" wird angezeigt. 3. Geben Sie einen eindeutigen Namen für den Erfassungstask ein, und klicken Sie auf "Zeitplan einrichten". Das Dialogfeld "Zeitplanungsoptionen" wird angezeigt. 4. Geben Sie die Zeitplanungsoptionen an, und klicken Sie auf "OK". Das Dialogfeld "Zeitplanungsoptionen" wird geschlossen und das Dialogfeld "Neuen Erfassungstask planen" angezeigt. 5. Klicken Sie auf die Registerkarte "Erkennungsmodule", und wählen Sie die erforderlichen Inventarerkennungsmodule aus. Der Erfassungstask wird mit den ausgewählten Modulen konfiguriert. Hinweis: Weitere Informationen darüber, was jedes einzelne Inventarerkennungsmodul erfasst, finden Sie im Abschnitt "Asset Management" der DSM-Explorer-Hilfe. 186 Asset Management - Administratorhandbuch Erfassungstasks Computerinventar Der Hardwareinventar-Erfassungstask ruft die Hardwareinventarinformationen ab und zeigt sie im Ordner "Inventar" (z. B. System, Betriebssystem, Systemgeräte, Netzwerk, Dateisysteme, Externe Geräte usw.) im DSM-Explorer an. Die unter dem Ordner "Inventar" erfasste Informationsmenge variiert, je nachdem, ob Asset Management installiert ist. Daher hängt die Struktur der Hardwareinventarinformationen von den Modulen ab, die verwendet werden, um die Informationen zu erfassen. Basierend auf diesen Modulen können die erfassten Informationen in folgende Kategorien kategorisiert werden: Basis-Hardwareinventar Enthält das Basis-Hardwareinventar, das vom Common Agent erfasst wird. Da in diesem Fall nur das Basis-Hardware-Inventarmodul verwendet wird, wird nur eine Teilmenge der Informationen erfasst und angezeigt. Der Common Agent wird automatisch auf den Computern der DSM-Domäne bereitgestellt. Dieses Inventar wird unabhängig davon erfasst, ob Asset Management installiert ist. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 187 Erfassungstasks Der folgende Screenshot zeigt beispielsweise die Informationen, die verfügbar sind, wenn das Basis-Hardwareinventarmodul verwendet wird: 188 Asset Management - Administratorhandbuch Erfassungstasks Erkennungsmodule-Inventar Enthält die Inventarinformationen, die basierend auf den konfigurierten Erkennungsmodulen erfasst werden. Diese Inventare werden nur erfasst, wenn Sie Asset Management installiert haben. Standardmäßig sind die Optionen "Allgemeines Inventar", "Microsoft-Lizenzinformationen", "Leistungsinventar" und "Schutzinventar" ausgewählt. Der folgende Screenshot zeigt beispielsweise die Informationen, die verfügbar sind, wenn das Asset Management-Inventar verwendet wird: Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 189 Erfassungstasks Zusätzliches Inventar Enthält die Informationen, die über verschiedene Module mit Ausnahme des Moduls "Allgemeines Inventar" erfasst werden. Dieser Ordner enthält auch das Systemleistungs- und das Vorlageninventar. Diese Inventare werden nur erfasst, wenn Sie Asset Management installiert haben. Der folgende Screenshot zeigt beispielsweise die zusätzlichen Inventarinformationen, die für andere optionale Module verfügbar sind: Weitere Informationen: Anzeigen von Hardwareinventarinformationen (siehe Seite 192) Erfassen von Deltawerten Beim Erfassen der Hardware- und Softwareinventarinformationen des Computers berichtet der Asset Management-Agent nur die Differenz (Delta) zwischen dem aktuellen und dem vorherigen Scan-Ergebnis. Der Agent erfasst zunächst das gesamte Inventar und vergleicht dann die Ergebnisse mit den vorherigen Scan-Ergebnissen (im BAK-Verzeichnis). Er erstellt eine DIF-Datei und speichert die Differenz. Diese DIF-Datei wird im Erfassungsbereich des Scalability-Servers abgelegt und dann von der Engine verwendet, um die Datenbank zu aktualisieren. Auf diese Weise wird der Netzwerkverkehr verringert und die Engine-Leistung gesteigert, da weniger Datensätze über das Netzwerk übertragen und von der Engine verarbeitet werden müssen. In der Standardeinstellung sendet der Agent nur die Deltawerte. Sie können den Agenten jedoch anweisen, alle erfassten Werte an den Scalability-Server zu senden. Dieser Vorgang wird als Neuerfassung des Inventars bezeichnet. Hinweis: Bei einem Signatur-Scan sendet der Agent keine Deltawerte. 190 Asset Management - Administratorhandbuch Erfassungstasks Neuerfassung des Inventars Sie können den Agenten so konfigurieren, dass dieser anstelle von Deltawerten das vollständige Inventar sendet. Dieses Standardverhalten des Agenten kann folgendermaßen geändert werden: Methode 1: So nehmen Sie die Änderung über den Domänen-Manager vor: 1. Navigieren Sie zu "Domäne", "Computer und Benutzer", "Alle Computer". Die an die Domäne angeschlossenen Computer werden im rechten Fensterbereich angezeigt. 2. Klicken Sie mit der rechten Maustaste auf den Computer, dessen Inventar neu erfasst werden soll, und wählen Sie "Ressourcenjobs", "Jobprüfung aktivieren". Das Dialogfeld "Ressourcenjobprüfung" wird angezeigt. 3. Wählen Sie die Option "Erneut erfassen", und aktivieren Sie eine oder beide der anderen Optionen zum erneuten Scannen. Klicken Sie dann auf "OK". Der Agent wird auf dem Zielcomputer ausgeführt und erfasst alle Inventarinformationen. Methode 2: So nehmen Sie die Änderung über den Agenten vor: 1. Geben Sie an der Eingabeaufforderung den folgenden Befehl ein: caf start amagent args /RESCAN_SOFTWARE /RESCAN_INVENTORY /COLLECT Der Agent wird auf dem Zielcomputer ausgeführt, erfasst Software- und Hardwareinventardaten und speichert diese im Erfassungsbereich des ScalabilityServers. Hinweis: Wenn Sie nur Software- oder Hardwareinventar erfassen möchten, entfernen Sie das Argument zum erneuten Scannen für das Inventar, das nicht neu erfasst werden soll. Wenn zum Beispiel nur das Softwareinventar neu erfasst werden soll, geben Sie den folgenden Befehl ein: caf start amagent args /RESCAN_SOFTWARE /COLLECT Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 191 Erfassungstasks Anzeigen von Hardwareinventarinformationen Über die Informationen zum Hardwareinventar können Sie feststellen, welche Hardwareressourcen Sie besitzen und wo sie sich in der Organisation befinden. So zeigen Sie die Hardwareinventarinformation an: 1. Navigieren Sie je nach der gewünschten Informationsebene zu den folgenden Ordnern: Computerebene Domäne, Computer und Benutzer, Alle Computer, Computer Benutzerebene Domäne, Computer und Benutzer, Alle Benutzerkonten, Benutzerkonto 2. Navigieren Sie zum Ordner "Inventar". Auf Computerebene können Sie Inventarinformationen zum Computer, wie beispielsweise CPU und RAM, auf Benutzerebene vom Benutzer erfasste Informationen, wie beispielsweise Vorlagendaten, anzeigen. Software-Discovery Der Software-Discovery-Erfassungstask erfasst die auf den Ressourcen installierte Software. So können Sie alle unlizenzierten Softwareinstallationen finden und entsprechende Maßnahmen ergreifen. Es erkennt durch Scannen des Dateisystems und Vergleichen von Softwaresignaturen, sowie durch das Abfragen von betriebssystemspezifischen Registrierungsinformationen des Pakets auch Softwarepakete auf Linux- und Windows-basierten Assets. Der Software-Discovery-Erfassungstask kann mit einer der folgenden Methoden die Softwareinformationen erfassen: ■ Heuristischer Scan ■ Softwaresignatur (Standard) Heuristischer Scan Scannt lokale Softwaredatenbanken, wie z. B. MSI und die Registrierung, auf dem Agentencomputer. Sie können auch den Desktop und das Startmenü nach Anwendungsverknüpfungen scannen. Hinweis: Die Auswahl von Verknüpfungen des Desktops und des Startmenüs beansprucht viel Zeit und Speicherplatz und ist nicht besonders zuverlässig, da sich auch nach der Deinstallation eines Produkts noch Verknüpfungen auf dem Desktop und im Startmenü befinden können. 192 Asset Management - Administratorhandbuch Erfassungstasks Auf Linux-/UNIX-Systemen muss der heuristische Scan nicht konfiguriert werden. In der Standardeinstellung werden beim heuristischen Scan unter Linux/UNIX die RPM-, PKG- und PIF-Datenbank gescannt. Hinweis: Standardmäßig werden die Ergebnisse des heuristischen Scans nicht auf dem Enterprise-Manager repliziert. Sie können sie jedoch über den DSM-Explorer konfigurieren. Navigieren Sie unter "Software" zum Knoten "Erkannt", und wählen Sie im Kontextmenü des Knotens "Erkannt" die Option "Replikation von Heuristisch auf Enterprise", um die Replikation zu aktivieren bzw. zu deaktivieren. Die geänderte Konfiguration wird auf alle Computer dieser Gruppe angewendet. Weitere Informationen finden Sie im Implementierungshandbuch. Softwaresignatur Scannt die Festplatte des Agentencomputers nach ausführbaren Dateien und vergleicht diese Dateien mit den Signaturen in der Datenbank. Softwaresignaturen werden im DSM-Explorer als Softwaredefinitionen angegeben. Der Standardjob zum Herunterladen von Softwareinhalt unter den Engine-Tasks lädt einmal täglich die neuesten Signaturen vom CA Online Content Service herunter. Sie können außerdem neue Softwaredefinitionen erstellen und zum Scannen aktivieren. Wenn die Softwaredefinitionen auf Domänenebene erstellt werden, wird nur auf Domänenebene erkannte Software angezeigt. Werden die Definitionen jedoch auf Unternehmensebene erstellt, wird erkannte Software auf Domänen- und Unternehmensebene angezeigt. Intellisigs Extrahieren die Softwaredefinitionsinformation aus einer definierten Quelle, die der Softwarehersteller angibt. Die Quelle kann eine Textdatei, Datenbank, Registrierung oder binäre Datei sein. Zum Beispiel ist "dsmver –f <Ausgabedatei>" der Befehl, der Versionsinformation über CA ITCM ausgibt. Solange der nicht Hersteller ändert, wie die Versionsinformationen für das Produkt gespeichert werden, können Intellisigs auch die künftigen Produktversionen erkennen. Erfassung des Softwareinventars durch den Asset Management-Agenten Der Asset Management-Agent verwendet je nach der Scan-Methode verschiedene Prozesse zum Erfassen des Softwareinventars. Wenn Sie die Funktionsweise dieses Prozesses kennen, können Sie Probleme bei der Erfassung des Softwareinventars beheben und die Erfassung entsprechend den Bedürfnissen Ihrer Organisation planen und konfigurieren. Heuristischer Scan ■ Der Asset Management-Agent scannt die ausgewählten Quellen zum geplanten Zeitpunkt nach auf den Windows-Agenten installierter Software. Unter Linux/UNIX durchsucht er die RPM-, PKG- und PIF-Datenbanken. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 193 Erfassungstasks Signatur-Scan ■ Der Asset Management-Agent scannt die Festplatte des Assets zum geplanten Zeitpunkt nach ausführbaren Dateien und vergleicht diese Dateien mit den Signaturen in der Datenbank. Bei beiden Methoden führt der Agent nach der Erfassung der installierten Software die folgenden Aktionen aus: ■ Er erstellt die Datei "amapp.dat", wenn der heuristische Softwareinventar-Scan verwendet wird. Diese Datei enthält die Software, die beim heuristischen Scan gefunden wurde. Wenn er jedoch den Softwaresignatur-Scan verwendet, erstellt der Agent die Datei "amsoft.xml". Diese Datei enthält die Software, die beim Signatur-Scan gefunden wurde. ■ Er vergleicht die bei beiden Scans erfassten Ergebnisse mit den vorherigen ScanErgebnissen und sendet die Deltawerte an den Scalability-Server, wo sie in "w##"Dateien gespeichert werden. ■ Wenn die Engine den Engine-Erfassungstask auslöst, erfasst dieser alle Dateien des Scalability-Servers, verarbeitet diese und speichert den Inhalt in der Datenbank. Sobald die Dateien verarbeitet sind, löscht die Engine die Dateien aus dem Erfassungsbereich des Scalability-Servers. An diesem Prozess sind drei Objekte beteiligt: Agent, Inventar-Erfassungstask und Engine-Erfassungstask. Jedes dieser Objekte besitzt unabhängige Zeitplanungsoptionen. Wenn die Zeitplanung für eines dieser Objekte abweicht, ist Folgendes zu berücksichtigen: ■ Die Ausführung des Inventar-Erfassungstasks hängt von der Ausführung des Agenten ab. ■ Inventar-Erfassungstasks besitzen eigene Zeitplanungsoptionen. In der Standardeinstellung werden Tasks immer ausgeführt. ■ Die Aktualisierung der Datenbank hängt von der Zeitplanung des EngineErfassungstasks ab. Umgekehrt aktualisiert der Engine-Erfassungstask auch die Informationen von der Datenbank an den Scalability-Server: neue oder geänderte Konfigurationen des Agenten-Erfassungsmoduls und Job-Scheduling-Optionen. Auch die Software-Signaturen für die Software-Signatur-Scans werden vom EngineErfassungstask aktualisiert. Im folgenden Beispiel wird dieses Szenario erklärt. Für die drei Objekte sind die folgenden Zeitplanungsoptionen angegeben: ■ Agent - Jede Stunde ■ Inventar-Erfassungstask - Job immer ausführen ■ Engine-Erfassungstask - Einmal täglich 194 Asset Management - Administratorhandbuch Erfassungstasks In diesem Fall wird der Agent jede Stunde ausgeführt und führt sofort den Erfassungstask aus. Die Engine kann die Information allerdings nur einmal täglich erfassen. Die Datenbank wird nur einmal täglich aktualisiert, obwohl der Agent die Informationen 24 mal am Tag erfasst. Dies ist kein wünschenswertes Szenario. In einer optimalen Implementierung sollten Erfassungstask und Engine-Erfassungstask gleichzeitig ausgeführt werden. Hierdurch wird gewährleistet, dass alle erfassten Daten in der Datenbank aktualisiert werden. Erstellen, Konfigurieren und Planen des Softwareinventar-Erfassungstasks Der Standard-Erfassungstask für die Softwareinventarkonfiguration ist zur Durchführung des Signatur-Scans konfiguriert. Wenn Sie die Ergebnisse des heuristischen Scans oder die unbekannten Softwareinformationen für eine bestimmte Gruppe oder Ressource erfassen möchten, können Sie einen neuen Erfassungstask erstellen, konfigurieren und für Ressourcen oder Gruppen planen. So erstellen, konfigurieren und planen Sie einen Software-Discovery-Erfassungstask: 1. Navigieren Sie auf Ressourcen- oder Gruppenebene zum Ordner "Erfassungstasks", und klicken Sie auf "Neu". Das Dialogfeld "Neuen Erfassungstasktyp auswählen" wird angezeigt. 2. Wählen Sie den Typ des Erfassungstasks aus, und klicken Sie auf "OK". Das Dialogfeld "Neuen Erfassungstask planen" wird angezeigt. 3. Geben Sie einen eindeutigen Namen für den Erfassungstask ein, und klicken Sie auf "Zeitplan einrichten". Das Dialogfeld "Zeitplanungsoptionen" wird angezeigt. 4. Geben Sie die Zeitplanungsoptionen an, und klicken Sie auf "OK". Das Dialogfeld "Zeitplanungsoptionen" wird geschlossen und das Dialogfeld "Neuen Erfassungstask planen" angezeigt. 5. Wählen Sie auf der Registerkarte "Methoden" eine der folgenden Optionen: Heuristischer Scan Aktiviert heuristischen Scan. Klicken Sie auf "Scanner konfigurieren", um die Quellen für den Scan ein- oder auszuschließen. Gültige Optionen sind: ■ Datenbank "Software" ■ MSI (Microsoft Software Installer) ■ Verknüpfungen - Desktop ■ Verknüpfungen - Startmenü ■ Images der virtuellen Anwendung von VMware ThinApp ■ Images der virtuellen Anwendung von Microsoft App-V Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 195 Erfassungstasks Signatur-Scan Aktiviert Signatur-Scan. Klicken Sie auf "Scanner konfigurieren", um die Quellen für den Scan ein- oder auszuschließen. Gültige Optionen sind: ■ Intellisig-Scan ■ Signatur-Scan – Bericht über unbekannte ausführbare Dateien – Bericht über unbekannte Images der virtuellen Anwendung – Bericht über gestreamte virtuelle Anwendungen von VMware ThinApp Der Asset Management-Agent führt bei diesen zwei Methoden verschiedene Aktionen aus, um die Informationen zu erfassen. Exportieren erkannter Softwareinformationen Der Bericht über die erkannte Software enthält weitere Details (z. B. den Installationspfad und die Anzahl der Installationen). Sie können diesen Bericht in eine CSV-Datei exportieren und auf der Festplatte speichern. So zeigen Sie die Informationen zur erkannten Software an und exportieren sie: 1. Navigieren Sie im DSM-Explorer zum Ordner "Erkannt". Die erkannte Software wird im rechten Fensterbereich angezeigt. Diese Informationen sind nur verfügbar, wenn der Erfassungstask für das Softwareinventar erfolgreich ausgeführt wurde. 2. Wählen Sie die erkannte Software aus, für die Sie den Bericht anzeigen möchten, und klicken Sie mit der rechten Maustaste auf die Auswahl. Das entsprechende Kontextmenü wird angezeigt. 3. Klicken Sie auf "Details". Das Dialogfeld "Softwarebericht für Computer" wird angezeigt. 4. Klicken Sie auf "Exportieren". 5. Geben Sie in das Dialogfeld "Ausgabedatei eingeben" den Namen und Pfad für die CSV-Datei ein, und klicken Sie auf "OK". Der Bericht wird in eine CSV-Datei exportiert. 196 Asset Management - Administratorhandbuch Erfassungstasks Anzeigen der erkannten Software Die Softwareinventarinformationen geben Aufschluss über die auf den Ressourcen installierte Software. So zeigen Sie die Softwareinventarinformation an: 1. Navigieren Sie je nach der gewünschten Informationsebene zu den folgenden Ordnern: Gruppenebene Computergruppe Domäne, Computer und Benutzer, Alle Computer, Gruppendetails Benutzerkontogruppe Domäne, Computer und Benutzer, Alle Benutzerkonten, Gruppendetails Von Benutzern erstellte Gruppe Domäne, Computer und Benutzer, Gruppe, Gruppendetails Computerebene Domäne, Computer und Benutzer, Alle Computer, Computer Benutzerebene Domäne, Computer und Benutzer, Alle Benutzerkonten, Benutzerkonto 2. Navigieren Sie zum Ordner "Software", "Erkannt". Die erkannte Software wird im rechten Fensterbereich angezeigt. Weitere Informationen: Software-Discovery (siehe Seite 192) Erfassen unbekannter Software Standardmäßig führt ein Software-Discovery-Erfassungstask einen Signatur-Scan aus und ruft nur registrierte Anwendungen ab - Software, die den Signaturen entspricht. Sie können ihn jedoch auch so konfigurieren, dass er unbekannte, reguläre oder virtuelle Anwendungen abruft - Softwareinformationen, die keinerlei Signaturen entsprechen. Der Asset Management-Agent erfasst entweder alle ausführbaren Dateien auf der Festplatte des Assets oder, falls aktiviert, alle virtuellen Pakete, die mit keiner der Softwaredefinitionen übereinstimmen, und zeigt sie entsprechend in den folgenden Ordnern an: ■ Alle registrierten Anwendungen werden im Ordner "Domäne", "Computer und Benutzer", "Alle Computer", {Gruppendetails}, "Computer", "Software", "Erkannt" angezeigt. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 197 Erfassungstasks ■ Alle unbekannten regulären und virtuellen Anwendungen werden im Ordner "Domäne", "Computer und Benutzer", "Alle Computer", {Gruppendetails}, "Computer", "Software", "Unbekannt" angezeigt. Hinweis: Die Erfassung unbekannter Softwareinformationen ist nur mit dem SignaturScan möglich. Weitere Informationen: Erstellen, Konfigurieren und Planen des Softwareinventar-Erfassungstasks (siehe Seite 195) Registrieren unbekannter Anwendungen (siehe Seite 198) Registrieren unbekannter Anwendungen Sie können unbekannte Anwendungen registrieren, um nicht lizenzierte und illegale Softwareinstallationen auf Ressourcen nachzuverfolgen und legale Software zu erfassen, damit die Software bei der nächsten Ausführung des Agenten als registrierte Anwendung erkannt wird. So registrieren Sie unbekannte Anwendungen: 1. Navigieren Sie im DSM-Explorer zum Ordner "Unbekannt". 2. Klicken Sie mit der rechten Maustaste auf die Anwendung, die Sie registrieren möchten, und wählen Sie "Registrieren". Das Dialogfeld "Neues Release erstellen" wird angezeigt. 3. Überprüfen Sie die Details auf den Registerkarten "Allgemein", "Erkennung" und "Ausschlussoptionen", und klicken Sie auf "OK". Die Anwendung wird als Softwaresignatur registriert und im Ordner "Domäne", "Software", "Definitionen", "Kategorien", "Alle Definitionen" angezeigt. Agent-Inventardaten erfassen Die vom Asset Management-Agenten erfassten Informationen schließen das Lieferdatum und das Erstellungsdatum der vom Asset-Management-Software-Scanner verwendeten Software-Signaturdatei ein. Das Feld Systemstatus zeigt diese Inventarelemente für ein Asset an. Die Namen der Elemente sind: Erstellungsdatum der Software-Signaturdatei Identifiziert das Datum und die Zeit, zu der die Signaturdatei von der Engine erstellt wurde und bereit für die Verteilung auf die Scalability-Server war. Lieferdatum der Software-Signaturdatei dentifiziert das Datum und die Zeit, zu der die Signaturdatei an den Zielcomputer geliefert wurde. 198 Asset Management - Administratorhandbuch Erfassungstasks Sie können diese Inventarelemente als Teil von Abfragedefinitionen in Client Automation einschließen. Hinweis: Das Datum der Signaturerstellung ist erst dann verfügbar, wenn die Engine eine Signatur erstellt hat, die vom Agenten heruntergeladen worden ist. Dies erfolgt nicht, wenn die Verteilung von Inhalten im Erfassungstask deaktiviert worden ist. Löschen von heuristischen Softwaredefinitionen und erkanntem Inventar Sie können heuristische Softwaredefinitionen und ihr zugehöriges erkanntes Inventar löschen. So löschen Sie heuristische Softwaredefinitionen und erkanntes Inventar 1. Navigieren Sie zum folgenden Ordner jedes Domänen-Managers im DSM-Explorer: Software, Definitionen, Kategorien, Alle Definitionen (oder Knoten anderer Kategorie). Im rechten Fensterbereich werden alle Softwaredefinitionen angezeigt. 2. Wählen Sie die Definitionen aus, die gelöscht werden sollen, und klicken Sie mit der rechten Maustaste. Ein Kontextmenü wird angezeigt. 3. Klicken Sie auf "Löschen". CA ITCM löscht die Definitionen und zugehörigen Inventarelemente. Hinweis: Sie können auch alle heuristischen Scans deaktivieren, wenn Sie heuristische Software-Daten nicht mehr sammeln wollen. Deaktivieren Sie dazu alle heuristischen Scan-Erfassungstasks auf dem Enterprise- und dem DomänenManager. Hinweis: Weitere Informationen darüber, wie man heuristische ScanErfassungstasks deaktiviert, finden Sie unter den Vorgängen "Deaktivierung einer Erfassungstask", "Verknüpfung zwischen einem Erfassungstask und einem Asset aufheben", "Einen Erfassungstask löschen". Datei-Scan Der Datei-Scan-Erfassungstask erfasst die einzelnen Dateien und Verzeichnisstrukturen auf der Festplatte der Assets und zeigt diese im Datei-Explorer des DSM-Explorers an. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 199 Erfassungstasks Erstellen, Konfigurieren und Planen eines Datei-Scans Ein Datei-Scan ruft Ordner- und Laufwerkinformationen von der Festplatte des Agentencomputers ab und zeigt sie im Datei-Explorer an. So erstellen, konfigurieren und planen Sie einen Datei-Scan: 1. Navigieren Sie auf Ressourcen- oder Gruppenebene zum Ordner "Erfassungstasks", und klicken Sie auf "Neu". Das Dialogfeld "Neuen Erfassungstasktyp auswählen" wird angezeigt. 2. Wählen Sie den Typ des Erfassungstasks aus, und klicken Sie auf "OK". Das Dialogfeld "Neuen Erfassungstask planen" wird angezeigt. 3. Geben Sie einen eindeutigen Namen für den Erfassungstask ein, und klicken Sie auf "Zeitplan einrichten". Das Dialogfeld "Zeitplanungsoptionen" wird angezeigt. 4. Geben Sie die Zeitplanungsoptionen an, und klicken Sie auf "OK". Das Dialogfeld "Zeitplanungsoptionen" wird geschlossen und das Dialogfeld "Neuen Erfassungstask planen" angezeigt. 5. Klicken Sie auf die Registerkarte "Windows-Einstellungen", und wählen Sie die Dateitypen, Ordner oder Laufwerke aus, die auf einem Windows-Agenten gescannt werden sollen. 200 Asset Management - Administratorhandbuch Erfassungstasks Der Task in der folgenden Abbildung ist so konfiguriert, dass er alle ausführbaren Dateien (.exe, .dll, .bat) auf dem Laufwerk C erfasst und dabei die leeren Verzeichnisse ignoriert. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 201 Erfassungstasks 6. Klicken Sie auf die Registerkarte "Unix-Einstellungen", wählen Sie die Dateitypen, Ordner oder Laufwerke aus, die auf einem UNIX- bzw. Linux-Agenten gescannt werden sollen, und klicken Sie auf "OK". Der Task in der folgenden Abbildung ist so konfiguriert, dass er alle ausführbaren Dateien erfasst und dabei leere Verzeichnisse, Netzwerkverzeichnisse sowie Benutzeranmeldungsverzeichnisse ignoriert. Hinweis: Mit einem Datei-Scan können keine Dateien aus Verzeichnissen abgerufen werden, auf die der Benutzer keinen Zugriff hat. Wenn der Asset ManagementAgent unter Windows für einen Datei-Scan eines Netzlaufwerks konfiguriert ist, muss er so installiert sein, dass er unter dem Benutzerkonto ausgeführt wird, dem das Netzlaufwerk zugeordnet ist. Weitere Informationen: Prüfen des Status eines Erfassungstasks (siehe Seite 228) 202 Asset Management - Administratorhandbuch Erfassungstasks Datei-Explorer Der Datei-Explorer zeigt alle Dateien und Verzeichnisse an, die vom Erfassungstask für den Datei-Scan erfasst wurden. Das Aussehen und Verhalten des Datei-Explorers ähneln dem des Windows Explorer. Sie können Dateien und Verzeichnisse erstellen, Dateien von Netzwerkfreigaben auf dem Domänencomputer in den Datei-Explorer der Ressource kopieren sowie Dateien und Verzeichnisse löschen. Diese Aktionen werden nicht sofort auf der Ressource durchgeführt. Stattdessen wird ein automatischer Skriptjob erstellt und während der nächsten Ausführung des Agenten gestartet. Der Datei-Explorer zeigt nur Dateinamen, Verzeichnisse, Größe, Datum und Attribute an. Der Inhalt der Dateien auf dem Remote-Computer kann nicht angezeigt werden. Die folgende Abbildung zeigt den Datei-Explorer für einen Agentencomputer: Hinweis: Dies sind Snapshot-Daten und keine Echtzeitdaten. Alle Änderungen, die am Asset vorgenommen werden, werden bei der nächsten Ausführung des Asset Management-Agenten wirksam. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 203 Erfassungstasks Vorlageninventar Der Vorlageninventar-Erfassungstask erfasst die in den Vorlageninventarmodulen konfigurierten Daten. Vorlagen dienen dazu, Informationen zu erfassen, die nicht Teil der Hardware- oder Softwareinventardaten sind. Sie können Vorlagen unter folgendem Pfad erstellen und ändern: "Systemsteuerung", "Konfiguration", "Erfassungsmodule", "Vorlageninventarmodule". Zur geplanten Zeit fordert der Agent den Benutzer zur Eingabe auf und überträgt die Daten an den Scalability-Server, auf dem die Engine diese in die Datenbank importiert. Diese Informationen werden im Ordner "Alle Benutzerkonten", "Benutzer", "Inventar", "Sonstiges" angezeigt. Das Vorlagenmodul für Standardbenutzer ist mit der Gruppe "Alle Computer" verknüpft. Allerdings fordert diese Vorlage den Benutzer nicht zur Eingabe auf. Sie müssen das Modul hierzu konfigurieren. Hinweis: Weitere Informationen zur Erstellung und Konfiguration der Vorlageninventarmodule finden Sie in der DSM-Explorer-Hilfe. Erstellen, Konfigurieren und Planen eines Vorlageninventars Sie können einen Vorlageninventar-Erfassungstask erstellen und konfigurieren, der die in den ausgewählten Vorlagen-Erkennungsmodulen konfigurierten Inventarinformationen erfasst. So erstellen und konfigurieren Sie einen Vorlageninventar-Erfassungstask: 1. Navigieren Sie auf Ressourcen- oder Gruppenebene zum Ordner "Erfassungstasks", und klicken Sie auf "Neu". Das Dialogfeld "Neuen Erfassungstasktyp auswählen" wird angezeigt. 2. Wählen Sie den Typ des Erfassungstasks aus, und klicken Sie auf "OK". Das Dialogfeld "Neuen Erfassungstask planen" wird angezeigt. 3. Geben Sie einen eindeutigen Namen für den Erfassungstask ein, und klicken Sie auf "Zeitplan einrichten". Das Dialogfeld "Zeitplanungsoptionen" wird angezeigt. 4. Geben Sie die Zeitplanungsoptionen an, und klicken Sie auf "OK". Das Dialogfeld "Zeitplanungsoptionen" wird geschlossen und das Dialogfeld "Neuen Erfassungstask planen" angezeigt. 5. Wählen Sie auf der Registerkarte "Vorlagenmodule" die Vorlagenmodule aus, aus denen Sie das Inventar erfassen möchten, und klicken Sie auf "OK". Der Vorlageninventar-Erfassungstask wird mit den obigen Einstellungen gespeichert. 204 Asset Management - Administratorhandbuch Erfassungstasks Softwareverwendung Der Erfassungstask für die Software-Verwendung enthält die Funktion zur Softwarelizenzierungsverwaltung, die zu folgenden Zwecken verwendet werden kann: ■ Überwachen, welche in Ihrer Organisation installierten Softwarepakete und Anwendungen auf welchen Ressourcen verwendet werden ■ Messen, wie häufig eine Anwendung ausgeführt wird, und ob sie sich auf einem Server oder einer lokalen Festplatte befindet. ■ Kontrolle der Anzahl der auf den Computern in Ihrem Unternehmen laufenden Kopien von Softwareprodukten zur Durchsetzung der Lizenzbestimmungen sowie zur Einsparung unnötiger Softwareaktualisierungen, da die Benutzer unkompliziert identifiziert werden können ■ Erkennen aller auf dem Computer gestarteten und beendeten Anwendungen (Softwareaudit) ■ Verhindern der Verwendung unautorisierter Software. Hierzu zählt auch die Verhinderung der selbsttätigen Installation von Software durch Benutzer, und die Kontrolle darüber, dass im Unternehmen nur die zulässige Anzahl der Lizenzen verwendet werden ■ Statt zu definieren, welche Software nicht verwendet werden darf, kann ein Systemadministrator definieren, welche Anwendungen zugelassen sind. In diesem Fall können keine anderen Anwendungen auf dem Desktop ausgeführt werden. Wichtig! Diese Konfiguration muss sehr sorgfältig vorgenommen werden, da Benutzer keine anderen Anwendungen als die angegebenen ausführen können. Sie müssen die Konfiguration in einer Testumgebung zu prüfen, ehe sie in der Realität umgesetzt wird. Sie können die Anwendungen auswählen, die Sie überwachen möchten, die Anzahl der Lizenzen für jede Anwendung festlegen sowie angeben, welche Aktion bei Überschreitung der festgelegten Lizenzanzahl durchgeführt werden soll. Sie können die folgenden Aktionen festlegen: ■ Keine Aktion (nur Überwachung) ■ Anzeigen einer Warnmeldung ■ Verhindern, dass die Anwendung gestartet wird Sie können folgende Aspekte überwachen: den ganzen Standort, eine bestimmte Gruppe von Ressourcen oder eine einzelne Ressource. Sie können den Erfassungstask für die Softwareverwendung so einstellen, dass zwischen den auf lokalen Laufwerken installierten Softwarepaketen und denen auf Netzwerklaufwerken unterschieden wird. Sie können den Erfassungstask für die Softwareverwendung auf Computer- und Benutzerebene konfigurieren. Die Konfiguration auf Computerebene wird empfohlen, damit der Agent für Softwareverwendung als Dienst mit den Rechten des lokalen Systemkontos ausgeführt werden kann. Dies gewährleistet, dass der Agent immer unabhängig von dem angemeldeten Benutzer ausgeführt wird. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 205 Erfassungstasks Hinweis: Die Funktion "Software-Verwendung" ist für alle Software-SignaturDefinitionen verfügbar, die in der Datenbank definiert sind. Allerdings werden SoftwareVerwendung und Überwachung für virtuelle Anwendungen nicht unterstützt. Verwendungsüberwachung aktivieren Sie müssen die Verwendungsüberwachung aktivieren, um die Softwarelizenzen zu verfolgen, die den Computern in der DSM-Domäne zugewiesen und dort verwendet werden. Standardmäßig ist die Verwendungsüberwachung deaktiviert. Sie haben zwei Möglichkeiten, die Überwachung der Softwareverwendung zu aktivieren: ■ Hinzufügen der Softwaredefinitionen zum Erfassungstask für die Softwareverwendung ■ Aktivieren der Verwendungsüberwachung für die erkannte Software im Fensterbereich "Erkannte Software" Um die Überwachung der Softwareverwendung im Fensterbereich "Erkannte Software" zu aktivieren, klicken Sie im Fensterbereich "Erkannte Software" der Ressource oder der Gruppe mit der rechten Maustaste auf die zu überwachende Software und wählen "Verwendungsüberwachung aktivieren" aus. Es wird ein neuer Erfassungstask für die Softwareverwendung erstellt und mit der Ressource oder Gruppe verknüpft. In diesem Fall ist die Online-Verwendung standardmäßig deaktiviert. Ist bereits ein Erfassungstask für die Softwareverwendung vorhanden, werden die neuen Definitionen diesem hinzugefügt. 206 Asset Management - Administratorhandbuch Erfassungstasks Komponenten der Softwareverwendung Die Funktion zur Erfassung der Softwareverwendung verwendet die folgenden Komponenten: Softwareverwendungsserver Der Softwareverwendungsserver befindet sich auf dem Scalability-Server. Er führt die folgenden Funktionen aus: ■ Verfolgen und Speichern der Online-Verwendungsdaten der überwachten Anwendungen. ■ Verfolgen der Audit-Informationen und der Lizenzen, die für jede einzelne Anwendung verfügbar sind. ■ Wenn ein Agent den Zugriff auf eine Anwendung anfordert, prüft der Server die verfügbaren Lizenzen für die angeforderte Anwendung und gewährt den Zugriff, wenn eine Lizenz verfügbar ist. Gleichzeitig verringert er die Anzahl der verfügbaren Lizenzen um 1. Wenn keine Lizenz verfügbar ist, führt der Agent die im Erfassungstask für die Software-Verwendung festgelegten Aktionen durch. ■ Führt eine Warteschlange. Wenn die Anzahl der Lizenzen überschritten wurde, stellt der Server weitere Anforderungen in die Warteschlange und verwaltet diese Warteschlange durch Freigeben der Lizenzen, wenn die Anwendung vom Benutzer geschlossen wird. Hinweis: Der Software-Verwendungsserver kann verschiedene Versionen derselben Anwendung unterscheiden, zum Beispiel Microsoft Word 97 und Microsoft Word 2000. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 207 Erfassungstasks Agent für Softwareverwendung Der Agent für Software-Verwendung befindet sich auf allen von Asset Management verwalteten Assets und wird gestartet, sobald der Asset Management-Agent gestartet wird. ■ Bei der Online-Softwareverwendung führt der Agent die folgenden Funktionen aus: Hinweis: Online-Software-Verwendung wird auf UNIX/Linux-Agenten nicht unterstützt. Damit der UNIX-Softwareverwendungsagent ordnungsgemäß funktioniert, muss die Online-Metering-Option für UNIX/Linux-SoftwareVerwendungstasks deaktiviert werden. Dies kann mit Hilfe der Benutzeroberfläche des DSM-Explorers überprüft und angepasst werden. Navigieren Sie zu "Computer und Benutzer", "Alle Computer", "Gruppendetails", "Konfiguration", "Erfassungstasks", "Software-Verwendung". Öffnen Sie das Dialogfeld "Eigenschaften" für die Software-Verwendungstasks, und stellen Sie auf der Registerkarte "Online" sicher, dass die Option "OnlineSoftware-Verwendung aktivieren" deaktiviert ist. ■ – Überwachen der Anwendungsverwendung, Überwachen der Start- und Endzeit der überwachten Anwendungen und Kontrolle darüber, ob die Anwendungen normal gestartet und beendet werden. Der Agent ignoriert mehrere Instanzen auf einem Computer. – Wenn ein Benutzer eine Anwendung öffnen will, für die die Softwareverwendung aktiviert ist, überträgt der Agent für Softwareverwendung die Anforderung an den Softwareverwendungsserver. – Wenn eine Lizenz verfügbar ist, benachrichtigt der Server den Agenten, der dann dem Benutzer das Arbeiten mit der Anwendung ermöglicht. Andernfalls wird eine Warnmeldung angezeigt, oder der Benutzer kann nicht auf die Anwendung zugreifen. – Benachrichtigen eines Benutzers, dem zuvor der Zugriff auf die Anwendung verweigert wurde, wenn eine Lizenz frei geworden ist. Bei der Offline-Softwareverwendung führt der Agent die folgenden Funktionen aus: – Überwachen der Anwendungsverwendung, Überwachen der Start- und Endzeit der überwachten Anwendungen und Kontrolle darüber, ob die Anwendungen normal gestartet und beendet werden. Der Agent ignoriert mehrere Instanzen auf einem Computer. – Speichern der Daten im Arbeitsverzeichnis des Asset ManagementAgenten, wie bei allen anderen erfassten Daten. Hinweis: Die Softwaredefinitionen müssen eindeutig sein. Wenn Sie zwei oder mehr identische Softwaredefinitionen erstellen, die vom Agenten für Softwareverwendung überwacht werden, wird nur die dem Erfassungstask für die Softwareverwendung zuerst hinzugefügte Definition als gestartet gemeldet. 208 Asset Management - Administratorhandbuch Erfassungstasks Verwendungsdaten Im DSM-Explorer können Sie Abfragen zur Software-Verwendung erstellen. Sie können Daten über die Online- und Offline-Softwareverwendung abfragen. Auf der Grundlage dieser Daten können Sie erweiterte Abfragen, Berichte oder Diagramme, z. B. über Verwendungsstatistiken oder Grenzwertwarnungen, erstellen. Offline-Verwendung Bei der Offline-Verwendung wird im Arbeitsverzeichnis des Agenten auf dem ComputerAsset protokolliert, wann die überwachten Anwendungen gestartet und beendet wurden. Wenn der Asset Management-Agent das nächste Mal ausgeführt wird, aktualisiert die Engine diese Informationen in der Datenbank. Sie können die Liste der Anwendungen im Fenster für die Offline-Verwendung anzeigen. Sie können auch auf der Grundlage der Offline-Verwendungsdaten Berichte erstellen. Hinweis: Wenn die Offline-Verwendungsdaten im DSM-Explorer nicht angezeigt werden, beenden Sie die ausgeführte Anwendung, und starten Sie anschließend den Asset Management-Agenten. Weitere Informationen: Beenden und Starten der Engine (siehe Seite 481) Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 209 Erfassungstasks Online-Verwendung Bei der Online-Verwendung überwacht der Agent für Softwareverwendung kontinuierlich, wann eine Anwendung gestartet oder beendet wird, und sendet diese Informationen an den Softwareverwendungsserver auf dem Scalability-Server. So können Sie jedem beliebigen Zeitpunkt im Fenster "Online-Verwendung" die tatsächliche Anzahl der verwendeten Lizenzen tabellarisch oder grafisch anzeigen. Diese Informationen werden bis zu drei Tage lang im Dateisystem des Scalability-Servers gespeichert, jedoch nicht in der Datenbank. Sie können die Daten in die Datenbank importieren. Der Agent für Softwareverwendung kommuniziert direkt mit dem Softwareverwendungsserver, um zu wissen, ob eine Lizenz für die angeforderte Anwendung verfügbar ist. Hinweis: Die Online-Verwendung zählt die Lizenzen auf der ganzen Domäne. Mehrere Instanzen der gleichen Release auf dem Agenten werden ignoriert und die Anzahl pro Rechner ist immer 0 oder 1. Die Online-Verwendung ist nützlich, wenn Sie verhindern wollen, dass die Anwendung über die verfügbare Anzahl der Lizenzen hinaus verwendet wird und der Benutzer, der auf die Anwendung zugreifen möchte, hierüber informiert werden soll. Sie können die Online-Verwendung mit folgenden Optionen konfigurieren: Keine Aktion (nur Überwachung) Erzeugt nur Einträge über den Start und die Beendigung der Anwendung. Warnmeldung anzeigen Erzeugt Einträge zum Start und der Beendigung der Anwendung, prüft die verwendeten Lizenzen und zeigt eine Warnmeldung an, wenn die Anzahl der Lizenzen überschritten wird. Ausführung verhindern und Hinderungsmeldung anzeigen Erzeugt Einträge zum Start und der Beendigung der Anwendung, prüft die verwendeten Lizenzen und verhindert die Ausführung, wenn die Anzahl der Lizenzen überschritten wird. Sie können diese Benutzer in eine Warteschlange stellen und den Zugriff auf die Anwendung zulassen, sobald Lizenzen verfügbar werden. Hinweis: Die Online-Verwendung wird nur auf Windows-Agenten unterstützt. 210 Asset Management - Administratorhandbuch Erfassungstasks Importieren der Online-Verwendungsdaten in die Datenbank Die Online-Verwendungsdaten werden maximal drei Tage lang im Dateisystem des Scalability-Servers gespeichert. Wenn Sie diese Daten für zukünftige Berichte benötigen, können Sie sie vom Scalability-Server exportieren und in die Datenbank importieren. So importieren Sie Online-Verwendungsdaten in die Datenbank: 1. Klicken Sie mit der rechten Maustaste auf die Ressource oder Gruppe, aus der Sie Verwendungsdaten importieren möchten, und wählen Sie "Anzeigen" aus. Das Fenster "Offline-Verwendung" wird angezeigt. 2. Klicken Sie auf das Menü "Daten", und wählen Sie die Option "Online-Verwendung" aus. Das Fenster "Online-Verwendung" wird angezeigt. 3. Klicken Sie erneut auf das Menü "Daten", und wählen Sie "In DB importieren" aus. Hinweis: Die Option "In Datenbank importieren" ist nur im Fenster "OnlineVerwendung" verfügbar. Die Online-Verwendungsdaten im Scalability-Server werden importiert und in der Datenbank gespeichert. Warteschlange Wenn alle verfügbaren Lizenzen für eine Anwendung in Benutzung sind, können Sie die Benutzeranfrage in eine Warteschlange stellen. Diese Warteschlange arbeitet nach dem FIFO-Prinzip (First-In First-Out): Der erste in der Warteschlange erhält die nächste freiwerdende Lizenz usw. Diese Option ist nur gültig, wenn Sie die Verhinderung der Ausführung aktiviert haben. Benutzer in einer Warteschlange erhalten eine Benachrichtigung, sobald eine Lizenz für ihre Anwendung frei geworden ist. Wenn sie sich dafür entscheiden, diese Anwendung gleich auszuführen, wird durch Klicken auf "Ja" im Dialogfeld die Anwendung gestartet. Wenn der Benutzer nicht innerhalb einer bestimmten Zeit antwortet, wird die Lizenz freigegeben und dem nächsten Benutzer in der Warteschlange angeboten. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 211 Erfassungstasks Erkennen von Inaktivität Um Lizenzen schneller freizugeben, können Sie den Agenten für Softwareverwendung so konfigurieren, dass alle Anwendungen geschlossen werden, die für eine festgelegte Zeitdauer inaktiv sind. Diese Konfiguration erfolgt über den Erfassungstask für die Softwareverwendung. Hinweis: Die Überwachung der Anwendungsinaktivität ist nur gültig, wenn Sie die Online-Software-Verwendung verfolgen und wenn Sie die Software-Verwendung für Benutzer konfigurieren. Nur die Software-Verwendung für Benutzer kann die Inaktivität der Anwendung überwachen, jedoch nur dann, wenn die Anwendung und der Agent für Software-Verwendung unter demselben Konto ausgeführt werden. Bei der SoftwareVerwendung für Computer können Sie die Anwendungsinaktivität nicht überwachen. Weitere Informationen: Erstellen, Konfigurieren und Planen eines Erfassungstasks für die Softwareverwendung (siehe Seite 217) Auditing Das Auditing registriert alle auf dem Computer gestarteten und beendeten Anwendungen, ohne dass zu überwachende Anwendungen festgelegt werden müssen. Die Softwareverwendung enthält die Funktion zum Auditing aller ausführbaren Dateien, DLL-Dateien und Windows-Dienste. Hinweis: Auf UNIX-Agenten wird Auditing nur für ausführbare Dateien unterstützt. Die Audit-Funktionalität wird in Verbindung mit dem Agenten für Softwareverwendung ausgeführt. Sie müssen eine Anwendung hinzufügen und dann im Erfassungstask für die Softwareverwendung das Auditing aktivieren. Hinweis: Das Aktivieren des Auditings für alle Computer erzeugt sehr viel Netzwerk- und Datenbankverkehr. Daher sollte dies hauptsächlich auf einzelnen Ressourcen oder Ressourcengruppen eingesetzt werden, um neue oder illegale Anwendungen erfassen zu können. Synchronisierung von Zeitstempeln Um die Korrektheit der Zeitstempel auf den erfassten Daten zu gewährleisten, enthält der Agent für Softwareverwendung eine vom Netzwerksystem unabhängige Funktion zur Aktualisierung von Datum und Uhrzeit. Diese Funktion ist nur im Online-Betrieb verfügbar. Sie verwendet die Uhrzeit auf dem Softwareverwendungsserver. 212 Asset Management - Administratorhandbuch Erfassungstasks Anzeigen der Nutzungsdaten Im DSM-Explorer werden die Verwendungsdaten in verschiedenen Formaten dargestellt, so dass Sie die Daten problemlos analysieren können. So zeigen Sie die Verwendungsdaten an: 1. Navigieren Sie zu "Domäne", "Computer und Benutzer", "Alle Computer"/"Alle Benutzerkonten", "Computer/Benutzerkonto", "Software", "Verwendung". Die für die Überwachung der Softwareverwendung konfigurierten Anwendungen werden im rechten Fensterbereich angezeigt. 2. Wählen Sie im rechten Fensterbereich eine Anwendung aus, und klicken Sie im Abschnitt "Tasks" auf "Anzeigen". Das Fenster "Online/Offline-Verwendung" wird angezeigt. Beachten Sie in der obigen Illustration: ■ Die horizontale Strichlinie zeigt, wann die Anzahl von genehmigten Lizenzen (konfigurierbar) überschritten wurde. ■ Wählen Sie aus der Menüleiste Daten, um die zu aktivierende Ansicht zu suchen. Sie können zwischen Diagramm-, Statistik- und Detaildarstellung wählen. ■ Die Ansicht "Statistik" zeigt detaillierte Informationen zu den Ressourcen, auf denen die ausgewählte Anwendung ausgeführt wird, für den festgelegten Zeitraum an. ■ Ein Bericht zur ausgewählten Anwendung wird in der Liste für die im Diagramm gewählte Zeitdauer angezeigt. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 213 Erfassungstasks Markieren der Zeitintervalle auf der X-Achse der Diagrammansicht Bei der Diagrammansicht können Sie zur genaueren Betrachtung die Daten zu einem bestimmten Zeitpunkt anzeigen. 1. Um Daten für einen bestimmten Zeitpunkt anzuzeigen, wählen Sie mit einem Klick mit der linken Maustaste einen bestimmten Punkt im Diagramm. Dadurch wird eine x-Achse (vertikale Linie) angezeigt. 2. Sie können bestimmte Daten für einen ausgewählten Punkt anzeigen, indem Sie die linke Maustaste gedrückt halten, während Sie mit dem Cursor das gewünschte Zeitintervall markieren. Lassen Sie dann die Maustaste wieder los. 3. Klicken Sie auf das Zoom-Symbol, um die Daten im markierten Zeitintervall anzuzeigen. Einschränkungen der Funktion "Softwareverwendung" Die Funktion zur Überwachung der Softwareverwendung unterliegt unter Windows den folgenden Beschränkungen: ■ Es stehen keine Verwendungsdaten für DOS-basierte Anwendungen zur Verfügung. ■ Unicode wird nicht unterstützt. ■ Die Softwareverwendung wird in Terminalserver-Konsolensitzungen, jedoch nicht in Terminaldienstsitzungen unterstützt. Wenn mehrere Instanzen einer Anwendung gleichzeitig ausgeführt werden, zählt die Softwareverwendung nur die erste Instanz der Anwendung. ■ Wenn die Softwareverwendung auf einem Terminalserver ausgeführt wird, muss der Terminaldienst aktiv sein. Netzwerk-Zeit Die meisten Netzwerke verfügen über ein Hilfsprogramm, das die Zeit des Computers mit der des Netzwerks (Dateiserver) abgleicht. In einigen Fällen ist es hilfreich, dieses Hilfsprogramm in das Anmeldeskript einzutragen. Dies soll gewährleisten, dass auf allen Computern die korrekte Zeit eingestellt ist, vorausgesetzt, die Uhrzeit des Netzwerks (Dateiservers) ist korrekt eingestellt. 214 Asset Management - Administratorhandbuch Erfassungstasks Softwareverwendungsserver Der Softwareverwendungsserver ist für die folgenden Aktionen verantwortlich: ■ Verwalten der Lizenzierungsinformationen, da alle Softwareverwendungsagenten diese dem Server melden. ■ Verwalten der Benutzer in der Warteschlange und Vergabe der verfügbar gewordenen Lizenzen. ■ Führen der Lizenz-Warteschlange für Anwendungen, für die die OnlineÜberwachung der Softwareverwendung konfiguriert ist. ■ Berichterstattung über Lizenzinformationen an den DSM-Explorer, wenn angefordert. Dieser Server kann als ein Service auf einer Plattform ausgeführt werden, die ScalabilityServer unterstützt. Hinweis: Wenn sich die Software-Verwendungskonfiguration ändert, wird der SoftwareVerwendungsserver mit der neuen Konfiguration aktualisiert. Der Server setzt dann alle Informationen über gerade verwendete Lizenzen und Warteschlangen zurück. Dies führt dazu, dass bei der nächsten Anforderung einer Anwendung durch einen Agenten für die Anzahl der Lizenzen der Wert 1 angezeigt wird. Zugriffsebenen für Softwareverwendung und Lizenz Über die Zugriffsebenen der Ressourcen werden die entsprechenden Berechtigungen bezüglich der Vergabe freier Lizenzen festgelegt. Power-Einheit Enthält die Assets, auf denen die Anwendung immer gestartet werden kann. VIP-Einheit Enthält die Ressourcen, die bei der Zuweisung freier Lizenzen immer bevorzugt werden. Gewöhnliche Benutzer Enthält die Ressourcen, die die niedrigste Priorität bei der Vergabe freier Lizenzen haben. Ressourcen, die nicht als Power- oder VIP-Einheiten hinzugefügt werden, verfügen über gewöhnlichen Zugriff. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 215 Erfassungstasks Zuweisen von Zugriffsebenen zu Ressourcen Der Softwareverwendungsserver vergibt die Lizenzen je nach der Zugriffsebene der Ressourcen. Sie können den Computern und Benutzern auf der Grundlage der von Ihnen festgelegten Priorität die entsprechenden Zugriffsebenen zuweisen. Sie können beispielsweise den Computern oder Benutzern, die die Anwendung unbedingt benötigen, den Zugriffstyp "Power-Einheit" zuweisen. Sie können verschiedenen Anwendungen unterschiedliche Zugriffsebenen zuweisen. So weisen Sie Ressourcen Zugriffsebenen zu: 1. Klicken Sie mit der rechten Maustaste auf den Computer oder Benutzer, dem Sie die Zugriffsebene zuweisen möchten, und wählen Sie "Softwarerechte" aus. Das Dialogfeld "Softwarerechte für Ressource" wird angezeigt. 2. Wählen Sie die Anwendung aus, für die Sie Rechte zuweisen möchten. Wählen Sie anschließend die Zugriffsebene aus, die Sie der Ressource zuweisen möchten, und klicken Sie auf "Hinzufügen". Die Anwendung wird unter dem Ressourcennamen mit der entsprechenden Zugriffsebene hinzugefügt. 3. Wiederholen Sie Schritt 2, um dem Asset Zugriffsebenen für weitere Anwendungen hinzuzufügen, und klicken Sie auf "OK". Die Zugriffsebenen werden der Ressource zugewiesen. Gemeinsame Nutzung der Lizenzierungsinformationen im Unternehmen Die Offline-Verwendung ermöglicht die gemeinsame Nutzung der Lizenzinformationen durch mehrere Softwareverwendungsserver im Enterprise. Um den Erfassungstask für die Softwareverwendung so zu konfigurieren, dass diese Funktion aktiviert werden kann, müssen Sie zunächst wissen, wie die Lizenzierungsinformationen von diesen Servern gemeinsam genutzt werden: 1. Die Scalability-Server speichern die Offline-Verwendungsdaten aller angeschlossenen Ressourcen in einem Dateisystem. 2. Diese Datei wird von den Replikationsjobs aller Domänen repliziert. 3. Der Engine-Erfassungsjob aktualisiert die Verwendungsinformationen in der Datenbank. 4. Wenn eine Ressource Zugriff auf eine Anwendung anfordert, prüft der Agent für Softwareverwendung die Datenbank auf eine verfügbare Lizenz und ermöglicht gegebenenfalls den Zugriff auf die Anwendung. 216 Asset Management - Administratorhandbuch Erfassungstasks Erstellen, Konfigurieren und Planen eines Erfassungstasks für die Softwareverwendung Der Erfassungstask für die Softwareverwendung ruft Informationen zur Softwareverwendung von den Agentencomputern ab. Sie können einen Erfassungstask für die Softwareverwendung konfigurieren, um die die Softwareverwendung anhand der verfügbaren Lizenzen einzuschränken, das Auditing zu aktivieren und den Inaktivitätsparameter sowie die Warn- und Hinderungsmeldungen festzulegen. So erstellen, konfigurieren und planen Sie einen Erfassungstask für die Softwareverwendung: 1. Navigieren Sie auf Ressourcen- oder Gruppenebene zum Ordner "Erfassungstasks", und klicken Sie auf "Neu". Das Dialogfeld "Neuen Erfassungstasktyp auswählen" wird angezeigt. 2. Wählen Sie den Typ des Erfassungstasks aus, und klicken Sie auf "OK". Das Dialogfeld "Neuen Erfassungstask planen" wird angezeigt. 3. Geben Sie einen eindeutigen Namen für den Erfassungstask ein, und klicken Sie auf "Zeitplan einrichten". Das Dialogfeld "Zeitplanungsoptionen" wird angezeigt. 4. Geben Sie die Zeitplanungsoptionen an, und klicken Sie auf "OK". Das Dialogfeld "Zeitplanungsoptionen" wird geschlossen und das Dialogfeld "Neuen Erfassungstask planen" angezeigt. 5. Klicken Sie auf die Registerkarte "Anwendungen" und dann auf "Hinzufügen". Das Dialogfeld "Anwendung zur Überwachung hinzufügen" wird angezeigt. 6. Wählen Sie die zu überwachende Anwendung aus, geben Sie die Anzahl der verfügbaren Lizenzen an, definieren Sie den Inaktivitätszeitraum, wählen Sie die Aktion aus, die bei Überschreitung der festgelegten Lizenzanzahl durchgeführt werden soll, und klicken Sie auf "OK". Das Dialogfeld "Anwendung zur Überwachung hinzufügen" wird geschlossen und das Dialogfeld "Neuen Erfassungstask planen" angezeigt. 7. Aktivieren oder deaktivieren Sie die Online-Softwareverwendung auf der Registerkarte "Online", wählen Sie die Betriebssysteme, unter denen der Agent ausgeführt werden soll, auf der Registerkarte "Plattformen" aus, aktivieren oder deaktivieren Sie Auditing auf der Registerkarte "Auditing", legen Sie die Hinderungsund Warnmeldungen auf der Registerkarte "Erweitert" fest, und klicken Sie auf "OK". Der Erfassungstask für die Softwareverwendung wird mit den angegebenen Konfigurationen und Planungsoptionen erstellt. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 217 Erfassungstasks Weitere Informationen: Erkennen von Inaktivität (siehe Seite 212) Anzeigen von Informationen zur Software-Verwendung Die Software-Verwendung zeigt eine Liste der überwachten Anwendungen an, die von den Ressourcen verwendet wurden, sowie deren Start- und Endzeit. So zeigen Sie Informationen zur Software-Verwendung an: 1. Navigieren Sie je nach der gewünschten Ebene für die Anzeige der Informationen zu den folgenden Pfaden im DSM-Explorer: Gruppenebene Computergruppe Domäne, Computer und Benutzer, Alle Computer, Gruppendetails Benutzerkontogruppe Domäne, Computer und Benutzer, Alle Benutzerkonten, Gruppendetails Von Benutzern erstellte Gruppe Domäne, Computer und Benutzer, Gruppe, Gruppendetails Computerebene Domäne, Computer und Benutzer, Alle Computer, Computer Benutzerebene Domäne, Computer und Benutzer, Alle Benutzerkonten, Benutzerkonto 2. Navigieren Sie zum Ordner "Software", "Verwendung". Die für die ausgewählte Gruppe oder den ausgewählten Computer oder Benutzer verfügbaren Informationen zur Software-Verwendung werden im rechten Fensterbereich angezeigt. Weitere Informationen: Softwareverwendung (siehe Seite 205) 218 Asset Management - Administratorhandbuch Erfassungstasks Virtual-Host-Inventar Client Automation unterstützt Plattformvirtualisierung, die Verkapselung von Computern oder Betriebssystemen, in der ihre physischen Merkmale vor den Benutzern verborgen werden und sie die Datenverarbeitungsplattform bei Laufzeit nachahmen. Wir verwenden in diesem Dokument folgende Begriffe zur Beschreibung des Support für Virtual-Host-Inventar: ■ Gast ist der generische Begriff für einen virtuellen Computer wie eine VMware VM, Solaris-Domäne und [nichtglobale] Zone, Logische Partition in AIX, HP-UX nPar und virtuelle Partition. ■ Ein oder mehrere Gäste werden von einem virtuellen Host bearbeitet, das heißt, Software in Form einer Anwendung oder eines Hypervisors. Beispiele sind ESX Server und Sun--System-Controller. ■ Ein Remote-Agent ist ein zusätzlicher Teil eines Client Automation Asset Management-Agenten, der auf einen virtuellen Host von einem anderen Computer aus zugreift. Dies ist eine typische Vorgehensweise, da Client Automation-Software nicht auf dem virtuellen Host installiert werden kann. Der Virtual-Host-Inventar-Erfassungstask kann im DSM-Explorer konfiguriert werden für solche Windows-, Linux-, und UNIX-Computer und Agenten, auf denen der AM RemoteAgent installiert ist, wodurch das Asset Management Informationen über die virtuellen Hosts in Ihrem Unternehmen sammeln kann. Je nach Beschaffenheit des virtuellen Hosts kann er Daten wie Hosttyp, Namen des virtuellen Computers, Seriennummer und Speichergröße erfassen. Hinweis: Der Virtual-Host-Inventar-Erfassungstask kann nur für ein bestimmtes Asset erstellt werden. Im Gegensatz zu den anderen Erfassungstasktypen kann der VirtualHost-Inventar-Erfassungstask nicht für ein Benutzerkonto erstellt oder mit ihm verbunden werden. Navigieren Sie zum dazugehörigen Asset, um diesen Erfassungstask zu erstellen. Weitere Informationen: Virtuelle Hosts (siehe Seite 385) Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 219 Erfassungstasks So erstellen Sie Virtual-Host-Inventar-Erfassungstasks Sie können Virtual-Host-Inventar-Erfassungstasks erstellen und so konfigurieren, dass sie auf den Virtualisierungsservern detaillierte Informationen über virtuelle Hosts entdecken und erfassen. Um einen neuen Virtual-Host-Inventar-Erfassungstask zu erstellen, verwendet der DSMAdministrator das Dialogfeld "Select New Collect Task type" (Neuen Erfassungstasktyp auswählen) und führt die folgenden Schritte aus: 1. Erstellen Sie den neuen Erfassungstask, indem Sie die Option "Virtuelles Hostinventar" auswählen und seine Planungsoptionen festlegen. 2. Konfigurieren Sie die Remote-Inventarerfassung (siehe Seite 220). 3. Fügen Sie Virtualisierungsserver hinzu (siehe Seite 221). Konfigurieren Sie die Remote-Inventarerfassung Verwenden Sie die Registerkartenseite "Virtualization Servers" (Virtualisierungsserver), um die Eigenschaften von Virtualisierungsservern, die Sie für die RemoteInventarerfassung konfigurieren möchten, hinzuzufügen, zu entfernen und anzuzeigen. So fügen Sie einen Virtualisierungsserver zum Erfassungstask hinzu 1. Klicken Sie auf der Registerkartenseite "Virtualization Servers" (Virtualisierungsserver) auf "Hinzufügen". Das Dialogfeld "Add the Virtualization Server to Configure" (Virtualisierungsserver zum Konfigurieren hinzufügen) wird angezeigt. 2. Wählen Sie einen Virtualisierungsservertyp aus, und geben Sie die entsprechenden Details ein. (Weitere Informationen finden Sie unter "Hinzufügen von Virtualisierungsservern".) Hinweis: Sie können bis zu fünf Virtualisierungsserver pro Erfassungstask hinzufügen. Wenn der gleiche Agent Daten von mehr als fünf virtuellen Virtualisierungsservern erfassen muss, können Sie zusätzliche Erfassungstasks für den gleichen Agenten definieren. Wenn Sie mehr als fünf Virtualisierungsserver pro Erfassungstask hinzufügen möchten, befolgen Sie diese Schritte: 1. Schließen Sie den DSM-Explorer. 2. Führen Sie folgenden Befehl aus: ccnfcmda -cmd SetParameterValue -ps itrm/ammanager/hosttypesconfig -pn maxhostcountpertask -v <MAX-Anzahl von Hosts pro Task> -manager 3. 3. Führen Sie den DSM-Explorer aus, um die Konfiguration abzuschließen. Klicken Sie auf "OK". Sie werden zur Registerkartenseite "Virtualisierungsserver" zurückgeleitet. 220 Asset Management - Administratorhandbuch Erfassungstasks 4. Wenn die Information in der Listenansicht richtig ist, klicken Sie auf OK. Sie werden zum Dialogfeld "Select New Collect Task type" (Neuen Erfassungstasktyp auswählen) zurückgeleitet. 5. Klicken Sie auf "OK". Die RVI-Konfigurationsinformationen werden zum Zeitpunkt der nächsten geplanten Ausführung auf den angegebenen Agent-Computer übertragen. Hinzufügen von Virtualisierungsservern Verwenden Sie das Dialogfeld "Add the Virtualization Server to Configure" (Virtualisierungsserver zum Konfigurieren hinzufügen), um einen Virtualisierungsservertyp auszuwählen und einen oder mehrere Virtualisierungsserver hinzuzufügen. Gehen Sie folgendermaßen vor: 1. Wählen Sie einen Virtualisierungsservertyp aus der Dropdown-Liste "Typ" aus. Gültige Typen sind: ■ HP ■ IBM ■ Sun ■ VMware vSphere Hypervisor (ESX/ESXi) ■ VMware vCenter Server ■ Citrix XenServer ■ Microsoft Hyper-V 2. Geben Sie den Virtualisierungsservernamen oder die IP-Adresse in das Feld "Hostname" ein. 3. Geben Sie den Webservice-Benutzernamen in das Feld "Benutzername" ein. 4. Geben Sie, je nach dem angegebenen Virtualisierungsservertyp und dem BS-Typ des Agent-Computers die folgenden Informationen ein. Hinweis: Erforderliche Felder sind in der Tabelle aufgelistet, die auf diese Vorgangsbeschreibung folgt. Kennwort Gibt das Webservice-Kennwort des angegebenen Benutzers an. Hinweis: Was Kennwörter und SSH-Schlüssel betrifft, wird zur Authentifizierung nur eines der beiden benötigt. Es wird empfohlen, SSH-Schlüssel zu verwenden, weil sie sicherer sind als Kennwörter aus unformatierten Texten. Host-Seriennummer (IBM HMC) Gibt die Host-Seriennummer an. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 221 Erfassungstasks Webservice-URL Gibt die URL des Webservices an. VMware vSphere Hypervisor (ESX/ESXi) und VMware vCenter Server Die URL hat die folgende Form: https://ESXHostFQDNservername/sdk Citrix XenServer Die URL hat die folgende Form: https://XenMasterFQDNservername Die Variable in jeder Instanz stellt den voll qualifizierten Hostnamen des Servers dar. Alternativ kann eine IP-Adresse an Stelle des Hostnamens angegeben werden. Das Standardverhalten für dieses Feld ist, dass es automatisch ausgefüllt wird, außer wenn die RVI-Konfigurationsrichtlinie "URL bearbeiten" sich geändert hat. Weitere Informationen zu dieser Richtlinie finden Sie unter der Richtliniengruppe "Asset Management" (Verwaltungskonsole). SSH-Schlüsselspeicherort Gibt den Speicherort des SSH (Secure Shell)-*Privat-*Schlüssels an. Geben Sie einen SSH-Schlüsselspeicherort für einen Linux/UNIX-Host nur dann an, wenn sich der Schlüssel nicht am Standardspeicherort befindet. Hinweis: Wenn der SSH-Schlüssel erzeugt wird, muss eine leere Passphrase angegeben werden. 5. Stellen Sie sicher, dass die Remote-Inventarerfassung "Aktiviert" ist (Standardeinstellung). 6. (VMware vCenter Server und Citrix XenServer) Klicken Sie auf die Registerkarte "Filter", um Filteroptionen anzugeben, bevor Sie zum nächsten Schritt gehen. 7. Klicken Sie auf "OK". Sie werden zur Registerkartenseite "Virtualisierungsserver" zurückgeleitet. 8. Klicken Sie auf "OK". Der neue Virtual-Host-Inventar-Erfassungstask wird zum Ordner "Erfassungstasks" hinzugefügt. Weitere Informationen: Richtliniengruppe "Asset Management" (Verwaltungskonsole) (siehe Seite 241) 222 Asset Management - Administratorhandbuch Erfassungstasks Die folgende Tabelle zeigt an, welche Felder je nach angegebenem Virtualisierungsservertyp und dem BS-Typ des Agent-Computers benötigt werden: Target/Remote Agent-Host Windows Agent-Host Linux/UNIX Agent-Host HP Integrity Virtual Host Kennwort oder SSHSchlüsselspeicherort (Optional) SSH-Schlüsselspeicherort IBM Hardware Management Console (HMC) Host-Seriennummer Host-Seriennummer Kennwort oder SSHSchlüsselspeicherort (Optional) SSH-Schlüsselspeicherort Sun System-Controller Kennwort oder SSHSchlüsselspeicherort Kennwort oder SSHSchlüsselspeicherort VMware vSphere Hypervisor (ESX, ESXi) Kennwort Kennwort Webservice-URL Webservice-URL VMware vCenter Server Kennwort Kennwort Webservice-URL Webservice-URL Kennwort Kennwort Webservice-URL Webservice-URL Kennwort Hostname Citrix XenServer Microsoft Hyper-V Weitere Informationen: Plink auf einem Windows-Remote-Agent-Host konfigurieren (siehe Seite 416) VMware-ESX-Sicherheit und Authentifizierung (siehe Seite 411) Konfiguration (siehe Seite 412) Remote-Agenten und virtuelle Hosts anzeigen Virtualisierungsinventar wird im DSM-Explorer unter dem Knoten "Alle Computer" mit neuen und aktualisierten Knoten folgendermaßen angezeigt: Knoten von Version 12.5 Knoten von Version 12.8 Konfiguration Virtualisierung/VMware ESX-Konfiguration Unterstützte Funktionen Virtualisierung/VMware ESX-Konfiguration/Unterstützte Funktionen Virtualisierung/Datenspeicher Virtualisierung/VMware ESX-Datenspeicher Virtualisierung/Servicekonsole Virtualisierung/VMware ESX-Servicekonsole Hinweis: Dieser Knoten ist nur für ESX verfügbar, nicht für ESXi. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 223 Erfassungstasks Knoten von Version 12.5 Knoten von Version 12.8 N. rel. Virtualisierung/Virtuelle VMware-Rechner N. rel. Virtualisierung/Konfiguration von Citrix XenServer N. rel. Virtualisierung/Virtuelle Citrix XenServer-Rechner N. rel. Virtualisierung/Citrix XenServer-Speicher-Repositorys N. rel. Virtualisierung/Microsoft Hyper-V-Konfiguration N. rel. Virtualisierung/Virtuelle Microsoft Hyper-V-Rechner In CA Client Automation können Sie AM Remote-Agenten, die Inventar für Virtualisierungsserver, virtuelle Hosts und Gastcomputer erfassen, suchen und alle erkannten Agenten anzeigen. Mithilfe des Abfrage-Designers werden die Abfrageergebnisse unter "Alle Computer" aufgelistet, von wo aus Sie einen Agenten für die Erfassung konfigurieren können. Weitere Informationen: Beziehungen zwischen einem virtuellen Host und Gästen (siehe Seite 415) Virtual-Host-Inventar ansehen (siehe Seite 413) Alle Remote-Agenten anzeigen Wenn ein Remote-Agent auf CA Client Automation installiert wird, wird er als eine neue Agentenkomponente mit dem Namen AM Remote-Agent registriert, die die Erfassungsentität repräsentiert. Der AM Remote-Agent erscheint in der Liste der Agenten-Komponenten beim Anzeigen der Agenten-Eigenschaften eines Computers. Hinweis: Der virtuelle AM-Agent (AMVirtualAgent) repräsentiert nun die erfasste Entität in dieser Version. Der AM Virtual-Agent dient dazu, anzuzeigen, dass der virtuelle Host keine realen Agenten enthält, sondern eher nur einen virtuellen Agenten. Sie können eine benutzerdefinierte, auf Agentenkomponenten basierende Computerabfrage erstellen, um alle Remote-Agenten anzuzeigen. In den Abfrageergebnissen werden alle Agenten aufgelistet, die den AM Remote-Agenten installiert haben. Gehen Sie folgendermaßen vor: 1. Klicken Sie im DSM Explorer mit der rechten Maustaste auf "Abfragen", und wählen Sie im Kontextmenü die Option "Neu". Das Dialogfeld "Ziel auswählen" wird geöffnet. 2. Wählen Sie Computer aus, und klicken Sie auf "OK". Das Dialogfeld "Abfrage-Designer" wird geöffnet. 224 Asset Management - Administratorhandbuch Erfassungstasks 3. Klicken Sie auf "Allgemeine Informationen", "Computer". Das Dialogfeld "Feld auswählen" wird geöffnet. 4. Wählen Sie "Agentenkomponente" aus der Listenansicht und danach AMRemoteAgent aus der Dropdown-Liste "Komponente" in der Argumentegruppe aus. 5. (Optional) Wählen Sie die Option "Version" und danach eine Versionsnummer aus der entsprechenden Dropdown-Liste aus. 6. Klicken Sie auf "OK". Sie werden zum Abfrage-Designer zurückgeleitet. 7. (Optional) Klicken Sie auf "Vorschau", um die Abfrage auszuführen. Die Ergebnisse werden im Feld "Abfragevorschau" angezeigt. 8. Klicken Sie auf "Schließen". Sie werden zum Abfrage-Designer zurückgeleitet. 9. Klicken Sie auf "OK". Das Dialogfeld "Abfrage speichern" wird geöffnet. 10. Geben Sie für Ihre Abfrage einen Namen ein und klicken Sie zum Speichern auf OK. Die Abfrage wird mit dem angegebenen Namen erstellt und zum Unterordner "Abfragen", "Computer" hinzugefügt. 11. (Optional) Klicken Sie mit der rechten Maustaste auf einen erkannten Agenten im Feld "Abfrage" und wählen Sie aus dem Kontextmenü die Option "Navigieren Sie zu" aus. Sie wechseln unter "Alle Computer" zum Agentenknoten, von dem aus Sie den Agenten für die Erfassung von Remote-Virtual-Host-Inventaren konfigurieren können. Alle virtuellen Hosts anzeigen Virtuelle Hosts werden als normale Knoten unter "Alle Computer" neben allen anderen Computern angezeigt. Wenn Sie nur virtuelle Hosts anzeigen wollen, können Sie eine auf der Klassen-ID des Computers basierende benutzerdefinierte Computerabfrage erstellen. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 225 Erfassungstasks So zeigen Sie nur virtuelle Hosts an 1. Klicken Sie im DSM Explorer mit der rechten Maustaste auf "Abfragen", und wählen Sie im Kontextmenü die Option "Neu". Das Dialogfeld "Ziel auswählen" wird geöffnet. 2. Wählen Sie Computer aus, und klicken Sie auf "OK". Das Dialogfeld "Abfrage-Designer" wird geöffnet. 3. Klicken Sie auf "Allgemeine Informationen", "Computer". Das Dialogfeld "Feld auswählen" wird geöffnet. 4. Wählen Sie "Klassifikation", "Klasse oder Unterklasse" aus der Listenansicht aus. 5. Wählen Sie die entsprechende Klasse aus der Dropdown-Liste "Klassifikation" im Feld der Argumentegruppe aus. Folgende Optionen sind relevant: Klasse Unterklasse Nicht klassifiziert RTOS Sun RTOS Virtualler Host-Rechner HP Chassis IBM Server Hypervisor VMware ESX VMware ESX Server 3.5 VMware ESX Server 4,0 Sun eXtended System Control Facility (XSCF) 6. Klicken Sie auf "OK". Sie werden zum Abfrage-Designer zurückgeleitet. 7. Klicken Sie auf "OK". Das Dialogfeld "Abfrage speichern" wird geöffnet. 226 Asset Management - Administratorhandbuch Erfassungstasks 8. Geben Sie für Ihre Abfrage einen Namen ein und klicken Sie zum Speichern auf OK. 9. Die Abfrage wird mit dem angegebenen Namen erstellt und zum Unterordner "Abfragen", "Computer" hinzugefügt. 10. Wählen Sie im Portlet "Tasks" die Option "Abfrage ausführen" aus. Die Ergebnisse werden im Bereich "Alle Computer" angezeigt. Hinweis: Da keine Agentenkomponente für virtuelle Hosts installiert ist, können keine Jobs oder Konfigurationen auf sie angewendet werden. Daher ist das AssetKontextmenü deaktiviert. Ansicht "Zugehörige Computer/Zugehörige-Host-Computer" Sie können die Beziehungen zwischen Computern anzeigen, einschließlich der Beziehungen zwischen Virtualisierungsplattformen. Beim Auswählen eines Servers, zum Beispiel eines VMware-ESX-Servers werden unter "Alle Computer" im Feld "Zugehörige Computer" die verwalteten Gastrechner als zugehörige Computer angezeigt. Genauso wird beim Auswählen eines verwalteten Gasts, zum Beispiel eines VMwareGastcomputers, unter "Alle Computer" im Feld "Zugehörige Host-Computer" der zugehörige Host-Server angezeigt. Hinweis: Nur verwaltete Gäste, das heißt, diejenigen mit installiertem DSM-Agenten, haben Knoten unter "Alle Computer". Nicht verwaltete Gäste werden nicht im Feld "Dazugehörige Computer" angezeigt. Vorhandene Erfassungstasks verknüpfen Wenn Sie denselben Erfassungstask für verschiedene Ressourcen ausführen möchten, können Sie den Erfassungstask einmal erstellen und mit allen anderen Ressourcen verknüpfen. Sie können den auf Domänenebene, Gruppenebene oder Asset-Ebene erstellten Erfassungstask verknüpfen. Hinweis: Ein auf Domänenebene erstellter Erfassungstask kann per Drag-and-Drop auf die Ziel-Assets verschoben werden. So verknüpfen Sie einen vorhandenen Erfassungstask mit einer Ressource: 1. Navigieren Sie zu "Computer und Benutzer", "Alle Computer", Computer, "Jobs", "Ressourcenjobs". Alle Erfassungstasks, die mit dem Computer verknüpft sind, werden angezeigt. 2. Klicken Sie im Abschnitt "Tasks" auf "Vorhandene Erfassungstasks verknüpfen". Das Dialogfeld "Erfassungstasks auswählen" wird angezeigt. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 227 Erfassungstasks 3. Wählen Sie die Erfassungstasks aus, die verknüpft werden sollen, und klicken Sie auf "OK". Die ausgewählten Erfassungstasks werden mit der Ressource verknüpft. Hinweis: Ein Virtual-Host-Inventar-Erfassungstask kann nur für ein Asset oder einen Agenten erstellt werden, auf dem der AM Remote-Agent (AMRemoteAgent) installiert ist, und er kann nur mit anderen Agenten der gleichen BS-Klasse verlinkt werden. Zum Beispiel kann ein für einen Windows-Agenten erstellter Virtual-Host-InventarErfassungstask nur mit anderen Windows-Agenten verlinkt werden. Entfernen der Verknüpfung zwischen Erfassungstask und Ressource Sie können die Verknüpfung mit einem Erfassungstask entfernen, der nicht mehr auf einer Ressource oder Ressourcengruppe ausgeführt werden soll. Klicken Sie zum Aufheben der Verknüpfung mit der rechten Maustaste auf den Erfassungstask, und wählen Sie im Kontextmenü die Option "Verknüpfung entfernen" aus. Hinweis: Der Erfassungstask wird nicht aus der Domäne gelöscht, wenn die Verknüpfung zwischen dem Erfassungstask und dem Asset aufgehoben wird. Prüfen des Status eines Erfassungstasks Die im DSM-Explorer angezeigten Inventarinformationen hängen davon ab, ob der Erfassungstask erfolgreich ausgeführt wurde. So prüfen Sie den Status des Erfassungstasks auf Ressourcenebene: 1. Navigieren Sie zum Ordner "Erfassungstasks". 2. Klicken Sie mit der rechten Maustaste auf einen Erfassungstask, und wählen Sie die Option "Status". Im nun geöffneten Dialogfeld "Modulstatus" werden die Statusdetails des Erfassungstasks angezeigt. Hinweis: Weitere Informationen über Status und Statuskommentare erhalten Sie durch Drücken von F1. Weitere Informationen Zugreifen auf den Ordner "Erfassungstasks" im DSM-Explorer (siehe Seite 182) 228 Asset Management - Administratorhandbuch Erfassungstasks Einen Erfassungstask deaktivieren Wenn Sie einen Erfassungstask erstellen, aktivieren Sie Scannen automatisch. Sie können das Scannen auf Agenten, Gruppen und Benutzerkonten deaktivieren, indem Sie den Erfassungstask deaktivieren. So deaktivieren Sie einen Erfassungstask 1. Navigieren Sie zum folgenden Ordner in DSM-Explorer: Computer und Benutzer, Alle Computer. 2. Öffnen Sie die Ordner "Gruppendetails", um den Erfassungstask auf allen Agenten auf der Domäne zu deaktivieren, oder öffnen Sie einen Agentenordner, um den Erfassungstask für einen individuellen Agenten zu deaktivieren. 3. Öffnen Sie den Ordner "Konfiguration" und klicken Sie auf "Erfassungstasks". Das rechte Feld zeigt die Erfassungstasks an, die sich auf die Gruppe oder Agenten beziehen. 4. Klicken Sie auf einen Erfassungstask, um ihn auszuwählen und klicken mit der rechten Maustaste. Ein Kontextmenü wird angezeigt. 5. Wählen Sie "Deaktivieren" aus. Der Erfassungstask wird für den individuellen Agenten (wenn Sie einen Agenten ausgewählt haben) oder für alle Agenten in der Gruppe (wenn Sie Gruppendetails ausgewählt haben) deaktiviert. Löschen von Erfassungstasks Sie können nicht mehr verwendete Erfassungstasks löschen. So löschen Sie einen Erfassungstask: 1. Wechseln Sie zu "Systemsteuerung", "Konfiguration", Ordner "Erfassungstasks". Die verschiedenen Erfassungstask-Typen werden im rechten Fensterbereich angezeigt. 2. Doppelklicken Sie auf den Typ des Erfassungstasks. Alle Erfassungstasks dieses Typs werden angezeigt. 3. Klicken Sie mit der rechten Maustaste auf den zu löschenden Task, und wählen Sie "Löschen" aus. Daraufhin wird das Dialogfeld "Löschen bestätigen" angezeigt. 4. Klicken Sie auf "Ja". Die Verknüpfung des Tasks mit allen Ressourcen und Gruppen wird aufgehoben, und er wird aus der Datenbank gelöscht. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 229 Erfassungstasks Den Erfassungstask für die Steuerung der Verteilung von Inhalten konfigurieren Sie können steuern, wann Inhalt vom Domänen-Manager auf den Scalability-Server und verwaltete Agenten verteilt wird. Ein Engine-Erfassungstask führt diese Verteilung von Inhalten aus. Sie können diesen Erfassungstask so konfigurieren, dass er Inhalt automatisch an den Scalability-Server verteilt, wenn er neuen Inhalt auf dem DomänenManager entdeckt. Sie können den Engine-Erfassungstask auch so konfigurieren, dass er automatische Verteilung von Inhalten ausschließt. Konfigurieren des Engine-Erfassungstasks, um automatische Verteilung auszuschließen Sie können die Funktionen konfigurieren, die ein Erfassungstask vom Client AutomationDSM-Explorer GUI ausführt. So konfigurieren Sie einen Engine-Erfassungstask, dass er automatische Verteilung ausschließt 1. Starten Sie den DSM-Explorer und navigieren Sie zu den Engine-Tasks, wobei der Erfassungsknoten den folgenden Pfad verwendet: Domäne, Systemsteuerung, Engines, Engine-Tasks, Erfassen Die Erfassungstasks, die auf dem ausgewählten Domänen-Manager konfiguriert worden sind, werden angezeigt. 2. Klicken Sie mit der rechten Maustaste auf den Erfassungstask, den Sie konfigurieren möchten und wählen Sie die Option "Eigenschaften". Das Dialogfeld "Eigenschaften" zeigt die Eigenschaften des Erfassungstasks an. 3. Klicken Sie auf die Registerkarte "Erfassen". 4. Wählen Sie in der Liste für ausgewählte Aufgaben "Verteilung von Inhalten" aus und klicken Sie auf den Linkspfeil. "Verteilung von Inhalten" wird nun in die Liste verfügbarer Aufgaben verschoben und aus dem Erfassungstask ausgeschlossen. 5. (Optional) Verschieben Sie Aufgaben von der Liste verfügbarer Aufgaben zur Liste ausgewählter Aufgaben, indem Sie sie auswählen und auf den Rechtspfeil klicken. Die Liste ausgewählter Aufgaben zeigt die Funktionen an, die in den Erfassungstask eingeschlossen werden sollen. 6. (Optional) Verschieben Sie Aufgaben von der Liste ausgewählter Aufgaben zur Liste verfügbarer Aufgaben, indem Sie sie auswählen und auf den Linkspfeil klicken. Die Liste verfügbarer Aufgaben zeigt die Funktionen an, die vom Erfassungstask ausgeschlossen werden sollen. 230 Asset Management - Administratorhandbuch Erfassungstasks 7. Klicken Sie auf "OK", um die Änderungen zu bestätigen. 8. Wählen Sie "Ja" aus, wenn Sie dazu aufgefordert werden, den Status von allen mit dieser Aufgabe verlinkten Engines zu reinitialisieren. Der Erfassungstask wird konfiguriert und die Funktion "Verteilung von Inhalten" wird nicht eingeschlossen. "Verteilung von Inhalten" auf Anfrage Auch wenn Sie Ihren Enginenerfassungstask so konfiguriert haben, dass er die Verteilung von Inhalten ausschließt, kann es vorkommen, dass Sie den laufenden Inhalt von der Engine auf den Scalability-Server verteilen wollen. Um diese Verteilung zu ermöglichen, können Sie das Befehlszeilenhilfsprogramm CADSMCMD verwenden und die Verteilung von Inhalten aus der MDB zum Scalability-Server anfordern. Um eine Verteilung von Inhalten auf Anfrage auszuführen, verwenden Sie die folgenden CADSMCMD-Befehlsoptionen: cadsmcmd scalabilityServer action=collectSector name=<servername> CONTENTDISTRIBUTION Dieser Befehl erzwingt eine Verteilung von Inhalten aus der MDB auf den angegebenen Scalability-Server, ungeachtet der Standardkonfiguration des Erfassungsjobs. Hinweis: Weitere Informationen dazu finden Sie im CLI-Referenzhandbuch. Plattformvirtualisierung Remote-Virtualisierungsinventar (RVI) Der AM-Remote-Agent erfasst die folgenden RVI-Daten von den virtuellen Hosts: ■ Hardwareinventar des Virtualisierungsservers, der virtuelle Rechner hostet oder solche Systeme verwaltet ■ Softwarepatch-Informationen für den Virtualisierungsserver (falls verfügbar) ■ Virtualisierungsinformationen wie Datencenter, Cluster und Ressourcenpools ■ Hardwareinformationen für jeden virtuellen Rechner (VM), wie Gastname, UUID und Einschaltstatus Diese Informationen werden für einen virtuellen Rechner ungeachtet seines Status erfasst: eingeschaltet, unterbrochen, ausgeschaltet. Allerdings sind gewisse Informationen nur verfügbar, wenn der virtuelle Rechner eingeschaltet ist und die Virtualisierungstools installiert worden sind. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 231 Erfassungstasks Hinweis: Der RVI-Agent kann gewisse BIOS-Inventarattribute nicht von virtuellen LinuxComputern erfassen, die auf Microsoft Hyper-V und XenServer-Servern ausgeführt werden. Überdies wird die Inventarerfassung von Microsoft System Center Virtual Machine Manager (SCVMM) nicht unterstützt. Weitere Informationen: Konfigurieren des Virtual-Host-Inventar-Erfassungstasks (siehe Seite 237) 232 Asset Management - Administratorhandbuch Erfassungstasks Erfassen von Virtual-Host-Inventaren von Virtualisierungsservern Als ein Desktop-Support-Analyst können Sie die RVI-Daten (RemoteVirtualisierungsinventar) von mehreren virtuellen Hosts erfassen. Ein virtueller Host ist ein Virtualisierungsserver, der zahlreiche virtuelle Rechner hostet. Beim Erfassen identifiziert das Inventar auf den virtuellen Hosts die Beziehung zwischen dem virtuellen Host und den zugehörigen virtuellen Rechnern. Wenn Sie einen virtuellen Rechner registrieren, identifiziert ihn der Domänen-Manager nicht als virtuellen Rechner. Der Inventarerfassungsprozess identifiziert die virtuellen Rechner als virtuell, indem er dem Computer zusätzliche Eigenschaften hinzufügt. Zusätzlich schließen die RVI-Daten Hardware- und Softwarepatch-Informationen über den Server ein. Die Daten schließen auch die Virtualisierungsinformationen und Hardwareinformationen für jeden der virtuellen Rechner ein. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 233 Erfassungstasks Bereitstellen des AM-Remote-Agents Um RVI-Daten von virtuellen Hosts zu erfassen, stellen Sie den AM-Remote-Agent auf einem physischen oder virtuellen Rechner bereit. Sie können den AM-Remote-Agent auf mehreren Computern bereitstellen, je nach Anzahl der Hosts und virtuellen Rechner, die Sie verwalten möchten. Gehen Sie wie folgt vor: 1. Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung", "Bereitstellung", "Infrastructure Deployment-Assistent". 2. Folgen Sie den Anweisungen im Assistenten für die Bereitstellung des Agenten, und wählen Sie eines der CA DSM Agent AM RVI-Plug-in-Pakete aus. 3. Schließen Sie den Assistenten ab, um mit der Bereitstellung anzufangen. Die Bereitstellung beginnt auf dem Zielcomputer. 4. Klicken Sie auf "Systemsteuerung", "Bereitstellung", "Status des Bereitstellungsjobs". Der Status des Bereitstellungsjobs wird angezeigt. Herunterladen der RVI-Inventarerfassungs-DLL Um RVI-Inventar von den AM-Remote-Agenten für XenServer zu erfassen, müssen Sie die Inventarerfassungs-DLL manuell von einem FTP-Download-Site eines Drittanbieters herunterladen. Gehen Sie wie folgt vor: 1. Öffnen Sie http://opensrcd.ca.com/ips/07400_4, und führen Sie je nach der AMRemote-Agent-Plattform einen der folgenden Schritte aus: Windows: Kopieren Sie \WindowsProductFiles_x86\libxenserver.dll nach DSM_install_path\bin auf dem AM-Remote-Agent-Computer. Linux: Kopieren Sie \LinuxProductFiles_x86\libxenserver.so nach target/opt/CA/SharedComponents/lib auf dem AM-Remote-Agent-Computer. Der AM-Remote-Agent wird konfiguriert, um das RVI-Inventar zu erfassen. 234 Asset Management - Administratorhandbuch Erfassungstasks Anzeigen von AM-Remote-Agenten und virtuellen Hosts Nur AM-Remote-Agenten können virtuelle Hostinventardaten erfassen. Sie müssen die AM-Remote-Agenten und virtuelle Hosts in Ihrer Umgebung kennen, sodass Sie entscheiden können, welche virtuellen Hosts Sie jedem AM-Remote-Agenten zuweisen möchten. Angenommen, Sie haben neun virtuelle Hosts und möchten drei Hosts pro AM-Remote-Agent zuweisen. Sie können alle verfügbaren AM-Remote-Agenten und Hosts anzeigen und können entscheiden, welche Hosts Sie jedem AM-Remote-Agenten zuweisen möchten. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 235 Erfassungstasks Gehen Sie wie folgt vor: 1. Klicken Sie mit der rechten Maustaste auf den Knoten "Abfragen" in DSM-Explorer, und wählen Sie "Neu" aus. Das Dialogfeld "Ziel auswählen" wird geöffnet. 2. Wählen Sie Computer aus, und klicken Sie auf "OK". Das Dialogfeld "Abfrage-Designer" wird geöffnet. 3. Navigieren Sie zu "Argument einfügen", "Allgemeine Informationen" der Abfrage, und wählen Sie den Computer aus. Das Dialogfeld "Feld auswählen" wird geöffnet. 4. Führen Sie die folgenden Schritte aus, abhängig davon, ob Sie Remote-Agenten oder virtuelle Hosts anzeigen möchten: ■ Alle Remote-Agenten anzeigen a. Wählen Sie "Agentenkomponente" aus der Listenansicht und danach AMRemoteAgent aus der Dropdown-Liste "Komponente" in der Argumentegruppe aus. b. (Optional) Wählen Sie die Versionsnummer aus der Dropdown-Liste "Version" aus. Hinweis: Alternativ können Sie die Assets mit der Abfrage für AM-RemoteAgent-Komponenten verwenden, um alle AM-Remote-Agenten anzuzeigen. ■ Alle virtuellen Hosts anzeigen a. Wählen Sie "Klassifikation", "Klasse oder Unterklasse" aus der Listenansicht aus. b. Wählen Sie den entsprechenden Servernamen aus der Dropdown-Liste "Klassifikation" in der Argumentegruppe aus. Hinweis: Wenn Sie den Servernamen nicht in der Liste sehen, klicken Sie am Ende der Liste auf <mehr...>. Vergrößern Sie das Ergebnislimit auf eine höhere Zahl, wenn Sie den Servernamen noch nicht im Dialogfeld "Mögliche Werte suchen" sehen. 5. Klicken Sie auf "OK". Sie werden zum Abfrage-Designer zurückgeleitet. 6. Klicken Sie auf "Vorschau". Die Abfrage gibt die Liste von Remote-Agenten oder virtuellen Hosts basierend auf Ihren Kriterien zurück. 236 Asset Management - Administratorhandbuch Erfassungstasks Konfigurieren des Virtual-Host-Inventar-Erfassungstasks Sie können den Virtual-Host-Inventar-Erfassungstask konfigurieren, um RVI-Daten von Virtualisierungsservern zu erfassen. Hinweis: Sie müssen Tools auf den Hypervisoren installiert haben, um das vollständige Gastbetriebssysteminventar zu erfassen. Beachten Sie auch, dass RVI-Daten nicht von virtuellen Linux-Computern erfasst werden können, die auf Microsoft Hyper-V-Servern ausgeführt werden. Gehen Sie wie folgt vor: 1. Öffnen Sie den DSM-Explorer, und navigieren Sie zu "Computer und Benutzer", "Alle Computer", "AM-Remote-Agent", "Konfiguration", "Erfassungstasks". 2. Klicken Sie mit der rechten Maustaste auf "Erfassungstasks", und aktivieren Sie "Neu". Das Dialogfeld "Neuen Erfassungstasktyp auswählen" wird angezeigt. 3. Wählen Sie "Virtual-Host-Inventar" aus, und klicken Sie auf "OK". Hinweis: Der Typ Virtual-Host-Inventar ist nur für Assets verfügbar, die AMRemoteAgent installiert haben. Das Dialogfeld "Neuen Erfassungstask planen" wird geöffnet. 4. Geben Sie den Namen des Erfassungstasks in der Registerkarte "Allgemein" ein, und klicken Sie auf "Zeitplan einrichten". Geben Sie die Zeitplanungsoptionen für den Erfassungstask an, und klicken Sie auf "OK". 5. Klicken Sie in der Registerkarte "Virtualisierungsserver" auf "Hinzufügen". Das Dialogfeld "Virtuellen Host zum Konfigurieren hinzufügen" wird angezeigt. Hinweis: Sie können einem Erfassungstask nur fünf Virtualisierungsserver hinzufügen. Wenn der gleiche Agent Daten von mehr als fünf virtuellen Virtualisierungsservern erfassen muss, können Sie zusätzliche Erfassungstasks für den gleichen Agenten definieren. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 237 Erfassungstasks 6. Wählen Sie den Virtualisierungsservertyp aus, geben Sie die notwendigen Informationen in die folgenden Felder für den ausgewählten Virtualisierungsservertyp ein, und klicken Sie auf "OK". Hinweis: Einige Felder werden deaktiviert, wenn die Informationen für den ausgewählten Servertyp nicht anwendbar ist. Hostname Gibt den FQDN des virtuellen Hosts an, den Sie inventarisieren möchten. Anwendername Gibt den Benutzernamen eines Benutzers auf dem virtuellen Host an. Der AMRemote-Agent verwendet diese Anmeldeinformationen, um sich beim System anzumelden und Inventar zu erfassen. Kennwort Gibt das Kennwort des angegebenen Benutzers an. Hinweis: Sie können entweder das Kennwort oder den SSH-Schlüssel für die Authentifizierung verwenden. Es wird empfohlen, SSH-Schlüssel zu verwenden, weil sie sicherer sind als Kennwörter aus unformatierten Texten. Host-Seriennummer (IBM HMC) Gibt die Host-Seriennummer an. Webservice-URL Gibt die URL des Webservices an. Die URL hat die folgende Form für VMware vSphere Hypervisor (ESX/ESXi) und VMware vCenter Server: https://ESXHostFQDNservername/sdk Die URL für Citrix XenServer hat die folgende Form: https://XenMasterFQDNservername Die Variable in jeder Instanz stellt den voll qualifizierten Hostnamen des Servers dar. Alternativ kann eine IP-Adresse an Stelle des Hostnamens angegeben werden. Standardmäßig wird dieses Feld automatisch ausgefüllt, außer wenn Sie die RVI-Konfigurationsrichtlinie "URL bearbeiten" geändert haben. Weitere Informationen zu dieser Richtlinie finden Sie unter der Richtliniengruppe "Asset Management" (Verwaltungskonsole). SSH-Schlüsselspeicherort Gibt den Speicherort des SSH (Secure Shell)-Privatschlüssels an. Geben Sie einen SSH-Schlüsselspeicherort für einen Linux/UNIX-Host nur dann an, wenn sich der Schlüssel nicht am Standardspeicherort befindet. Hinweis: Wenn der SSH-Schlüssel erzeugt wird, muss eine leere Passphrase angegeben werden. 238 Asset Management - Administratorhandbuch Erfassungstasks Für Remote-Inventarerfassung aktiviert Gibt an, ob die Remote-Inventarerfassung aktiviert ist. Stellen Sie sicher, dass diese Option aktiviert ist. 7. (Optional) Klicken Sie auf der Registerkarte "Filter", und wählen Sie die Hosts aus, die zu einem bestimmten Datencenter oder Cluster gehören. Führen Sie diesen Schritt nur aus, wenn Sie die Hosts beschränken möchten, von denen das Inventar erfasst wird. Weitere Informationen dazu finden Sie unter Beschränken der zu inventarisierenden virtuellen Hosts (siehe Seite 239). Hinweis: Die Registerkarte "Filter" wird nur für VMware vCenter Server und Citrix XenServer angezeigt. Der Filter wird zum Erfassungstask hinzugefügt. 8. Klicken Sie auf "OK". Der Erfassungstask wird auf dem Agent-Computer zur nächsten geplanten Laufzeit ausgeführt und erfasst die RVI-Daten von den ausgewählten Servern. Hinweis: Sie können den Virtual-Host-Inventar-Erfassungstask nur mit anderen Agenten der gleichen BS-Klasse verbinden. Zum Beispiel kann ein für einen Windows-Agenten erstellter Virtual-Host-Inventar-Erfassungstask nur mit anderen Windows-Agenten verlinkt werden. Weitere Informationen: Remote-Virtualisierungsinventar (RVI) (siehe Seite 231) Beschränken der zu inventarisierenden virtuellen Hosts Standardmäßig inventarisiert der Erfassungstask alle virtuellen Hosts eines ausgewählten Virtualisierungsservers. Wenn Sie nicht alle Hosts inventarisieren möchten, können Sie jedoch die Inventarerfassung auf weniger virtuelle Hosts beschränken. Sie können auch Filter festlegen, während Sie einen Erfassungstask erstellen, oder später durch das Ändern eines vorhandenen Erfassungstasks. Hinweis: Sie können die Filter nur für VMware vCenter Server und Citrix XenServer festlegen. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 239 Erfassungstasks Gehen Sie wie folgt vor: 1. Öffnen Sie den DSM-Explorer, und navigieren Sie zu "Computer und Benutzer", "Alle Computer", "AM-Remote-Agent", "Konfiguration", "Erfassungstasks". Eine Liste von konfigurierten und geplanten Inventarerfassungstasks wird angezeigt. 2. Klicken Sie mit der rechten Maustaste auf den Task, für den Sie die Filter festlegen möchten, und wählen Sie "Eigenschaften" aus. Das Dialogfeld "Eigenschaften" wird geöffnet. 3. Wählen Sie den Host auf der Registerkarte "Virtualisierungsserver" aus, und klicken Sie auf "Eigenschaften". Das Dialogfeld "Konfigurationseinstellungen des virtuellen Hosts aktualisieren" wird geöffnet. 4. Klicken Sie auf die Registerkarte "Filter", und geben Sie den Filter auf Datencenter-, Cluster- und Hostebene für VMware vCenter Server an. Sie können den Filter für Citrix XenServer nur auf Hostebene angeben. Hinweis: Sie können die Platzhalterzeichen Sternchen (*) und Prozent (%) für alle im Filter verwendeten Namen verwenden. 5. Klicken Sie auf "OK". Die Filter werden auf den Erfassungstask festgelegt. Der Erfassungstask erfasst RVIDaten nur von den ausgewählten Hosts. Anzeigen aller mit einem Virtualisierungsserver verbundenen virtuellen Rechner Nachdem der AM-Remote-Agent Inventar erfasst hat, können Sie die Beziehungen zwischen den Hosts und virtuellen Rechnern anzeigen. Wählen Sie den Virtualisierungsserver unter "Alle Computer" aus. Die Registerkarte "Startseite" im rechten Bereich zeigt die verwalteten Gäste in der Ansicht "Zugehörige Computer" unter dem Umgebungs-Portlet an. Wenn zum Beispiel der Knoten "VMware ESX - 790-1g2-i2duo" ausgewählt ist, wird ein von VMware verwalteter Gast in der Ansicht "Zugehörige Computer" gezeigt. Entsprechend gilt, wenn Sie denselben verwalteten VMware-Gast unter "Alle Computer" auswählen, wird sein zugehöriger Hostserver "VMware ESX - 790-1g2-i2duo" in der Ansicht "Zugehörige Host-Computer" auf der Startseite des Assets angezeigt. Hinweis: Nur verwaltete Gäste, das heißt, die Gäste mit einem darauf installierten DSMAgenten, werden in der Ansicht "Zugehörige Computer" angezeigt. 240 Asset Management - Administratorhandbuch Erfassungstasks Konfigurationsrichtlinien Richtliniengruppe "Asset Management" (Agent) Eine neue Richtlinienuntergruppe, Asset Management, wird unter der AgentRichtliniengruppe für Remote-Virtualisierungsinventar und die Anzeige von VMware ESX-Legacy-Virtualisierungsinventar hinzugefügt. Sie können Richtlinienparameterwerte ändern, indem Sie auf eine Richtlinie doppelklicken, um das Dialogfeld "Eigenschaften von Einstellung" anzuzeigen. Die Richtliniengruppe "Asset Management" enthält die folgende Richtlinie: RVI-Legacy-Inventar Gibt an, ob VMware ESX-Virtualisierungsinventar im DSM-Explorer am Version 12.9Legacy-Speicherort unter "Alle Computer" und am neuen Speicherort angezeigt wird. Wenn "True" (Wahr) festgelegt ist, wird VMware ESX-LegacyVirtualisierungsinventar an beiden Speicherorten in der DSM-Explorer-Struktur angezeigt. Wenn "False" (Falsch), wird Legacy-VMware ESX-Virtualisierungsinventar nur am neuen Version 12.9-Speicherort angezeigt. Die folgende Tabelle zeigt Legacy- und aktuelle Speicherorte für VMware ESXInventar an: Knoten von Version 12.5 Aktuelle Knoten Konfiguration Virtualisierung/VMware ESX-Konfiguration Unterstützte Funktionen Virtualisierung/VMware ESX-Konfiguration/Unterstützte Funktionen Virtualisierung/Datenspeicher Virtualisierung/VMware ESX-Datenspeicher Virtualisierung/Servicekonsole Virtualisierung/VMware ESX-Servicekonsole Hinweis: Dieser Knoten ist nur für VMware ESX verfügbar, nicht für VMware ESXi. Standard: Falsch, <Lokal verwaltet> Richtliniengruppe "Asset Management" (Verwaltungskonsole) Eine neue Richtlinienuntergruppe, Asset Management, wurde unter der Verwaltungskonsolen-Richtliniengruppe hinzugefügt, um die Webservice-URL beim Erstellen eines Virtual-Host-Inventar-Erfassungstasks anzugeben. Sie können Richtlinienparameterwerte ändern, indem Sie auf eine Richtlinie doppelklicken, um das Dialogfeld "Eigenschaften von Einstellung" anzuzeigen. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 241 Erfassungstasks Die Richtliniengruppe "Asset Management" enthält die folgende Richtlinie: RVI "URL bearbeiten" Gibt an, ob die Webservice-URL manuell eingegeben oder im Virtual-Host-InventarErfassungstask bearbeitet werden kann. Das Webservice-URL-Feld wird automatisch im Erfassungstask ausgefüllt, basierend auf dem Hostnamen ungeachtet des für diese Richtlinie festgelegten Wertes. Wenn "True" (Wahr), wird das Webservice-URL-Feld aktiviert und Sie können die URL bearbeiten. Hinweis: Wenn Sie nachfolgende Änderungen am Feld "Hostname" vornehmen, aktualisieren Sie das Webservice-URL-Feld. Wenn "False" (Falsch), können Sie die Webservice-URL nicht bearbeiten, und das Feld wird deaktiviert. Standard: Falsch, <Lokal verwaltet> Weitere Informationen: Hinzufügen von Virtualisierungsservern (siehe Seite 221) Abfragen und Berichte Abfragen Wenn Sie eine Abfrage im Abfrage-Designer erstellen, haben Sie jetzt zusätzliche Argumente, um Berichte über Virtualisierungsserver und virtuelle Hosts zu generieren. Außerdem können Sie folgende vordefinierte Abfragen nutzen: ■ Asset ist ein Virtueller Rechner - Citrix XenServer ■ Asset ist ein Virtueller Rechner - Microsoft Hyper-V ■ Asset ist ein Virtueller Rechner - VMware ESX Berichte Die folgenden Berichte werden für den erweiterten Plattformvirtualisierungs-Support zu DSM-Reporter hinzugefügt: ■ Alle Citrix XenServer-Hosts und virtuellen Citrix XenServer-Computer ■ Alle Hyper-V-Hosts und virtuellen Hyper-V-Computer Sobald eine Berichtsvorlage ausgeführt wird und Inventar erfasst wird, listen diese Berichte alle Virtualisierungsserver und ihre entsprechenden virtuellen Rechner auf. 242 Asset Management - Administratorhandbuch Erfassungstasks Aktivieren von virtuellen Rechnern (Virtuelles WOL) Als ein Desktop-Support-Analyst können Sie einzelne oder Gruppen von virtuellen Rechnern, die unterbrochen oder im Energiesparmodus sind, von einem RemoteComputer starten. Client Automation unterstützt virtuelles WOL (vWOL), um virtuelle Rechner zu aktivieren. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 243 Erfassungstasks Virtuelles Umgebungsszenario Eine virtuelle Umgebung schließt normalerweise einen Domänen-Manager, einen AMRemote-Agent-Computer und verschiedene Virtualisierungsservertypen ein, die DSMAgenten und virtuelle Skalierbarkeits-Computer enthalten, wie in der folgenden Abbildung gezeigt: Der DSM-Domänenmanager verwaltet alle Computer, und der AM-Remote-AgentComputer erfasst Details über die VMs sowohl für RVI- als auch virtuelle WOL-Vorgänge. In diesem Szenario können Sie das virtuelle WOL mithilfe der folgenden Methoden ausführen: ■ Senden eines Software-Delivery-Jobs an einen virtuellen Rechner Der Jobcontainer wird an den entsprechenden Scalability-Server gesendet, welcher einen virtuellen Rechner mit der WOL-Funktionalität von CAF API aktiviert. ■ Verwenden Sie den DSM-Explorer auf dem Domänen-Manager, um einen bestimmten virtuellen Rechner zu aktivieren. Weitere Informationen finden Sie unter Aktivieren von virtuellen Rechnern mit DSM-Explorer (siehe Seite 249). 244 Asset Management - Administratorhandbuch Erfassungstasks ■ Verwenden der Remote-Steuerung, um eine Verbindung mit einem virtuellen Rechner herzustellen, indem er zuerst aktiviert wird ■ Die Remote-Steuerung aktiviert einen virtuellen Rechner, wenn Sie in den Verbindungseinstellungen, Registerkarte "Erweitert", auf "Hochfahren" klicken. Sie können auch eine Verbindung zu einem virtuellen Rechner im Energiesparmodus herstellen. Sie werden mit einer Meldung gefragt, ob der virtuelle Rechner aktiviert und eine Verbindung hergestellt werden soll. ■ Senden einer Anforderung an den OSIM-Boot-Server, um einen virtuellen Rechner als Teil des BS-Installations-Jobs zu aktivieren Sie können die Wake-On-LAN-Option (WOL) im Dialogfeld "BS-Installation einrichten" während der Aktivierung der BS-Installation konfigurieren. Wie Client Automation einen virtuellen Rechner aktiviert Die Methode für das Aktivieren eines virtuellen Rechners unterscheidet sich von der Methode, die verwendet wird, um einen physischen Computer zu aktivieren. Jeder Plattformvirtualisierungsanbieter stellt sein eigenes SDK für WOL-Vorgänge bereit. Da der AM-Remote-Agent diese SDKs bereits verwendet, um Inventar zu erfassen, kann der Agent virtuelle WOLs mithilfe der neuen generischen SendWOL-Methode ausführen. Client Automation verwendet den folgenden Prozess, um virtuelle Rechner zu aktivieren. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 245 Erfassungstasks ■ Wenn ein virtueller Rechner sich beim DSM-Domänenmanager anmeldet, weiß der Domänenmanager anfänglich nicht, dass es sich um einen virtuellen Rechner (VM) handelt. Der WOL-Protokolltyp ändert sich nur von "nw" zu "vm", wenn der AMRemote-Agent als Nächstes ausgeführt wird und die erforderlichen Beziehungsinformationen zwischen dem virtuellen Rechner und seinem Host sendet. Diese Aktion deaktiviert auch WOL auf dem virtuellen Rechner (die Standardeinstellung für virtuelle Rechner). ■ Der AM-Remote-Agent sammelt die folgenden Inventarinformationen über VMs von ihren Virtualisierungsservern und meldet diese Information dem DSMDomänenmanager und MDB: Hinweis: Der RVI-Agent kann gewisse BIOS-Inventarattribute nicht von virtuellen Linux-Computern erfassen, die auf Microsoft Hyper-V und XenServer-Servern ausgeführt werden; Virtual WOL wird auf solchen virtuellen Linux-Computern nicht unterstützt. – FQDN des übergeordneten Virtualisierungsservers des VM für das Aktivieren – Plattformvirtualisierungstyp (VMware ESXi, Microsoft Hyper-V usw.) – Anmeldeinformationen für den Virtualisierungsserver – Anbieterspezifische Zeichenfolge zur VM-Identifikation Hinweis: Normalerweise ist die Zeichenfolge eine virtuelle GUID, aber es könnte auch eine System-ID oder Seriennummer sein. ■ Der AM-Remote-Agent speichert diese Informationen in einer einfachen Textdatei namens rvidb.txt im Ordner CA\DSM\Agent\units\00000001\uam\rvi. Auf diese Datei kann zugegriffen werden, um Informationen über einen Virtualisierungsserver anhand seiner URL hinzuzufügen und abzurufen. Um unbegrenztes Wachstum dieser Datei zu vermeiden, werden alle alten Virtualisierungsserver und ihre jeweiligen Listen von VMs nach einem Jahr automatisch gelöscht. ■ Wenn der Domänen-Manager eine vWOL-Anforderung bekommt, delegiert er die Anforderung an einen Scalability-Server. Der Scalability-Server delegiert sie wiederum an den AM-Remote-Agent-Computer. Der AM-Remote-Agent-Computer aktiviert dann den virtuellen Rechner. 246 Asset Management - Administratorhandbuch Erfassungstasks Überprüfen der Voraussetzungen Die folgenden Voraussetzungen sind erforderlich, damit virtuelles WOL funktioniert: ■ Überprüfen Sie, dass der AM-Remote-Agent (RVI-Agent) auf einem physischen Computer oder auf einem virtuellen Rechner installiert ist. Virtuelle WOLs werden immer von dem Computer ausgeführt, der den AM-Remote-Agenten ausführt. Hinweis: Der RVI-Agent kann gewisse BIOS-Inventarattribute nicht von virtuellen Linux-Computern erfassen, die auf Microsoft Hyper-V und XenServer-Servern ausgeführt werden; Virtual WOL wird auf solchen virtuellen Linux-Computern nicht unterstützt. ■ Stellen Sie sicher, dass der Scalability-Server mit dem AM-Remote-Agent-Computer kommunizieren kann. Virtuelle WOL-Anforderungen werden vom Scalability-Server zum AM-Remote-Agenten weitergeleitet. ■ Vergewissern Sie sich, dass der AM-Remote-Agent Virtualisierungsdaten von den VMs, die Sie aktivieren möchten, gefunden und erfasst hat. Der AM-Remote-Agent erfasst Virtualisierungsdaten durch den Inventarerfassungstask. Bis die Inventarerfassung geschieht, nimmt ein WOL-Vorgang an, dass der Zielcomputer physisch und nicht virtuell ist. Die Inventarerfassung dauert je nach der Anzahl von zu erkennenden und zu registrierenden VMs eine gewisse Zeit. Hinweis: Virtuelles WOL wird nicht auf Gästen unterstützt, die die kostenlose VMware ESXi-Version ausführen, da die kostenlose Version den API-Zugriff auf den Host beschränkt. Aktivieren oder Deaktivieren von virtuellem WOL für Computer oder Gruppen Virtuelles WOL ist standardmäßig auf allen virtuellen Rechnern aktiviert. Wenn ein Virtualisierungsserver zahlreiche VMs hostet, aber nicht die Ressourcen hat, um sie gleichzeitig auszuführen, können Sie virtuelles WOL auf seinen VMs deaktivieren. Sie können es wieder aktivieren, wenn Sie Computer per Remote-Zugriff starten möchten. Gehen Sie wie folgt vor: 1. Klicken Sie mit der rechten Maustaste auf den Computer oder die Gruppe, und wählen Sie "Hochfahren", "Deaktivieren" aus. Das virtuelle WOL wird auf dem Computer deaktiviert. Der Computer oder die Gruppe wird zur Gruppe Do not wake (Nicht aktivieren) hinzugefügt. 2. Klicken Sie mit der rechten Maustaste auf den Computer oder die Gruppe, und überprüfen Sie, ob "Hochfahren" abgeblendet ist. Diese Aktion stellt sicher, dass das virtuelle WOL deaktiviert ist. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 247 Erfassungstasks Anzeigen des virtuellen WOL-Status von Computern Sie können den virtuellen WOL-Status eines Computers anzeigen, um zu wissen, ob Sie ihn mithilfe von Client Automation starten können. Sie können den Status in einem der folgenden Knoten in DSM-Explorer anzeigen: ■ Einschalten aktiviert unter dem Agentenstatus-Portlet auf der Registerkarte "Startseite" des virtuellen Rechners ■ Kann eingeschaltet werden im Dialogfeld "Computereigenschaften" Hinweis: Diese Option ist nur für DSM-Komponenten verfügbar, die eine Massenaktivierung wie Software Delivery und DTS ausführen können. Die Option Kann eingeschaltet werden ist nicht für Remote-Steuerung anwendbar. ■ Option "Hochfahren" unter "Computer", "Allgemein", "Computer" im Dialogfeld "Argument hinzufügen" im Abfrage-Designer für Computer-basierte Abfragen Anzeigen von virtuellen Rechnern, die ausgeschaltet sind Sie müssen wissen, ob ein virtueller Rechner ein- oder ausgeschaltet ist, bevor Sie ihn aktivieren. Sie möchten nur die aktivieren, die ausgeschaltet sind. Um den Einschaltstatus von virtuellen Rechnern auf einem bestimmten Virtualisierungsserver anzuzeigen, navigieren Sie zu "Alle Computer", "Virtualisierungs-Server", "Inventar", "Virtualisierung", "Virtuelle Server-Rechner". Zeigen Sie die Statusspalte im rechten Bereich an. 248 Asset Management - Administratorhandbuch Erfassungstasks Aktivieren eines virtuellen Rechners mithilfe der CLI Sie können einen virtuellen Rechner unter Verwendung der CLI aktivieren. Sie möchten zum Beispiel mehrere virtuelle Rechner mithilfe eines Batch-Skripts aktivieren. Der folgende Befehl aktiviert einen virtuellen Rechner: caf sendwol [user benutzername password kennwort] vm vGUID guid vsvr url rviagent fqdn Anwendername und Kennwort Gibt die Anmeldeinformationen eines administrativen Benutzers auf dem AMRemote-Agent-Computer an. Wenn Sie die gleichen Computeranmeldeinformationen verwenden, mit denen Sie das CLI ausführen, können Sie die Parameter überspringen. vm Gibt an, dass virtuelles WOL ausgeführt werden muss. vGUID Gibt die ID des virtuellen Rechners als dem Host bekannt an. Die ID kann eine virtuelle GUID, System-ID oder Seriennummer sein, je nach Plattformvirtualisierungsservertyp. vsvr Gibt die URL des virtuellen Server-Hosts des aktuellen virtuellen Rechners an. rviagent Gibt den FQDN des AM-Remote-Agenten an, der den virtuellen Rechner gefunden hat. Virtuelles WOL-Beispiel Dieses Beispiel führt virtuelles WOL auf einem virtuellen Rechner aus: caf sendwol user root password secret vm vsvr https://virt.acme.com/sdk vguid 123456 rviagent rvi3.acme.com Hinweis: Für ausführlichere Informationen über CAF-Befehle können Sie caf <command> /? in der Befehlszeile eingeben. Aktivieren von virtuellen Rechnern mit DSM-Explorer Sie können virtuelle Rechner vom DSM-Explorer aus aktivieren. Klicken Sie mit der rechten Maustaste auf die virtuellen Rechner, die Sie aktivieren möchten, und wählen Sie die Option "Hochfahren" aus. Diese Aktion sendet die virtuelle WOL-Anforderung für den Computer. Stellen Sie eine Verbindung mit dem virtuellen Rechner her, um zu sehen, ob der virtuelle Rechner aktiviert wurde. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 249 GreenIT-Korrekturmaßnahmen GreenIT-Korrekturmaßnahmen Implementieren der GreenIT-Korrekturmaßnahmen Als Desktop Support-Analyst können Sie die Energieeinstellungen und Energieschemen in Ihrer Organisation konfigurieren, um den optimalen Stromverbrauch zu gewährleisten. Mithilfe von Client Automation können Sie eine Konfigurationsrichtlinie definieren und auf Computer übertragen, damit diese automatisch während angegebenen Zeiträumen heruntergefahren werden (z. B. nach der Arbeit, am Wochenende oder an Feiertagen). Sie können außerdem das aktuelle Energieschema überwachen und eine standardmäßige Windows-Energieschemaimplementierung für Ihr gesamte Unternehmen definieren. Führen Sie die folgenden Tasks aus, um GreenIT-Korrekturmaßnahmen zu implementieren: Überprüfen der Voraussetzungen Konfigurieren von automatischem Energiesparen auf Computern Inventaraktualisierungen für GreenIT-Korrekturmaßnahmen Auswirkung von GreenIT-Korrekturmaßnahmen auf Software Delivery Überprüfen der Voraussetzungen Überprüfen Sie die folgenden Voraussetzungen, bevor Sie die GreenITKorrekturmaßnahmen implementieren: ■ Überprüfen Sie, dass ein DSM-Agent auf den Zielcomputern installiert ist. Sie können einen DSM-Agenten als Teil von Client Automation, CA IT Inventory Manager oder von ecoDesktop installieren. Konfigurieren von automatischem Energiesparen auf Computern Sie können automatisches Energiesparen auf bestimmten Computern oder eine Gruppe von Computern konfigurieren. Durch automatisches Energiesparen sparen Sie Energie, indem die Computer automatisch während angegebenen Zeiträumen heruntergefahren werden, z. B. nach der Arbeit, am Wochenende oder an Feiertagen. 250 Asset Management - Administratorhandbuch GreenIT-Korrekturmaßnahmen Gehen Sie wie folgt vor: 1. Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung", "Konfiguration", "Konfigurationsrichtlinie". Name der Konfigurationsrichtlinie Gibt den Namen der Richtlinie an, die auf die Computer oder Gruppe angewandt wird, für die Sie die automatischen Energiespareinstellungen definieren. 2. Klicken Sie mit der rechten Maustaste auf die Konfigurationsrichtlinie und anschließend auf "Versiegelung aufheben". 3. Navigieren Sie zu "DSM", "Allgemeine Komponenten", "CAF", "GreenIT Powersave". 4. Aktivieren Sie die GreenIT: Powersave-Funktion. 5. Navigieren Sie zu "DSM", "Allgemeine Komponenten", "CAF", "Herunterfahren", "Energieverwaltungskalender", "Zeitbereiche". Das Dialogfeld "Energieverwaltungskalender" wird geöffnet. 6. Geben Sie die erforderlichen Werte für die jeweiligen Parameter an. Stunden Gibt die Zeiträume für die automatische Powersave-Aktion an. Im Gegensatz zur Software Delivery-Herunterfahrfunktion wird für automatisches Energiesparen nur die Startzeit des Zeitbereichs verwendet, um einen Energiesparjob zu planen. Das heißt, dass die Startzeit des Zeitbereichs die Zeit ist, wenn die automatische Powersave-Aktion ausgelöst wird. Auch wenn angegeben, wirkt sich die Endzeit des Zeitbereichs nicht auf die automatische GreenIT-Energiesparfunktion aus. Wählen Sie im Feld "Typ" einen der folgenden Werte aus: Normale Wochentage Gibt die Wochentage an, an denen die Powersave-Aktion ausgeführt wird. Spezielle Daten Gibt Daten im Format yyyy-mm-dd (tt-mm-jjjj) an. Nullen im Datum zeigen an, dass die Einstellung für jedes Jahr, jeden Monat oder jeden Tag anwendbar ist. Beispiel Wenn das angegebene Datum 2012-00-08 ist, wird der Job am achten Tag jeden Monats von 2012 ausgeführt. Wenn das angegebene Datum 00-08-00 ist, wird der Job jedes Jahr im August an allen Tagen ausgeführt. Datumsbereiche Schließt jeden Tag zwischen dem Startdatum und dem Enddatum ein. Beispiel Wenn der angegebene Datumsbereich 2012-05-01 bis 2012-05-11 ist, wird der Job an allen Tagen vom 1. bis 11. Mai 2012 ausgeführt. Das Kriterium für die automatische Powersave-Aktion wird definiert. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 251 GreenIT-Korrekturmaßnahmen 7. Kopieren Sie diese Konfigurationsrichtlinie zu den Zielcomputern oder Computergruppen. Zur geplanten Zeit zeigt Client Automation eine Anfangszeitgebermeldung für das automatische Herunterfahren, Ruhezustand, Standby oder Ausschalten an. Computer werden basierend auf Benutzeraktionen wie Jetzt herunterfahren, Jetzt in den Ruhezustand versetzen, Jetzt in den Schlafmodus versetzen, Jetzt Anzeige ausschalten, Zurückstellen oder Abbrechen heruntergefahren. Wenn es keine Antwort vom Benutzer gibt, wird die geplante Aktion automatisch am Ende der Countdown-Zeitüberschreitung ausgeführt. Beispiel: Sie legen die automatische Energiesparzeit jeden Tag von 18.00 Uhr bis 9.00 Uhr fest. Die Benutzer, die sich bei den Computern angemeldet haben, werden um 18.00 Uhr über das geplante Herunterfahren des Computers gewarnt. Sie können zwischen den folgenden Optionen wählen: "Shutdown now", "Hibernate now", "Sleep now" oder "Turn off Display now" (Jetzt herunterfahren, Jetzt in den Ruhezustand versetzen, Jetzt in den Schlafmodus versetzen, Jetzt Anzeige ausschalten) Wendet die Powersave-Aktion sofort an. Wird der Computer wieder aus dem Powersave-Status (z. B. Herunterfahren, Ruhezustand, Anzeige ausschalten, Schlafmodus) aktiviert, wird Powersave erneut entsprechend dem nächsten definierten Powersave-Zeitplan ausgeführt. Zurückstellen Stellt die Powersave-Aktion für eine bestimmte Zeit zurück. Sie können die Aufschiebezeit angeben und wie oft ein Benutzer maximal auf "Zurückstellen" klicken kann, nachdem die Powersave-Aktion angewandt wurde. Abbrechen Bricht die Powersave-Aktion ab. Der Zeitgeber und das Popup-Dialogfeld werden abgebrochen. Energiesparen wird erneut entsprechend dem nächsten definierten Energiesparzeitplan ausgeführt. Wenn es keine Antwort vom Benutzer am Ende einer Countdown-Zeitüberschreitung gibt, wird die Powersave-Aktion automatisch angewandt. 252 Asset Management - Administratorhandbuch GreenIT-Korrekturmaßnahmen Inventaraktualisierungen für GreenIT-Korrekturmaßnahmen Die folgende Tabelle listet die neuen Felder auf, die zu verschiedenen Knoten des Inventars hinzugefügt wurden: Inventarknoten Feld Beschreibung Allgemeines Inventar, Energieeinstellungen, Energierichtlinie AC - Prozessordrosselung CPU-Drosselung oder Prozessordrosselung ist der Prozess, wenn die CPU versucht, Schaden durch Überhitzung zu verhindern. Wenn die CPU-Temperatur die angegebenen Limits überschreitet, drosselt das System die CPU, um sie abkühlen zu lassen. Dieser Prozess findet statt, wenn der Computer im Leerlauf ist oder wenn keine kritischen Tasks darauf ausgeführt werden. Die CPU wechselt zu einer geringeren Frequenz für optimalen Energieverbrauch und um minimales Rauschen der Lüfter zu gewährleisten. DC - Prozessordrosselung Auswirkung von GreenIT-Korrekturmaßnahmen auf Software Delivery Der Energieverwaltungskalender in Software Delivery ermöglicht einem Administrator, ein Zeitfenster zu definieren, wenn die angegebene Hardware auf Herunterfahren festgelegt wird. Die GreenIT-Energiesparfunktion nutzt den gleichen Kalender für das Definieren der Energiespareinstellungen. Wenn beide die Funktionen aktiviert werden, werden die Zeitpläne, die für eine Funktion konfiguriert sind, auf die andere Funktion angewandt. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 253 GreenIT-Korrekturmaßnahmen Wenn eine GreenIT-Powersave-Aktion wie Anhalten oder Herunterfahren initiiert wird, wird der Software Delivery-Agent nicht ausgeführt, solange das entsprechende Dialogfeld dem Benutzer angezeigt wird. Nachdem die Powersave-Aktion abgeschlossen ist, verwendet der Software Delivery-Agent die WOL-Funktion, um den Computer zu starten und Software Delivery-Jobs auszuführen. Hinweis: Software Delivery findet auch statt, wenn dem Benutzer das Dialogfeld "Bildschirm jetzt ausschalten" angezeigt wird oder das Ausschalten des Bildschirms ausgeführt wird. Wenn der GreenIT-Energiesparjob während der Software Delivery gestartet wird, warten automatische Powersave-Aktionen den Abschluss der Software Delivery oder bis zur Zeitüberschreitung ab. Dieses Verhalten gilt nicht für die Powersave-Aktion "Bildschirm jetzt ausschalten". 254 Asset Management - Administratorhandbuch GreenIT-Korrekturmaßnahmen Verwenden Sie die folgenden Konfigurationsparameter, um zu definieren, ob die von Client Automation initiierten und Benutzer-initiierten Energiesparvorgänge erlaubt sind, wenn ein Software Delivery-Job in Bearbeitung ist: CAF: Powersave-Aktion zulassen Gibt an, ob eine Client Automation-initiierte Powersave-Aktion (außer Ausschalten des Displays) erlaubt ist, wenn ein Software Delivery-Job in Bearbeitung ist. Dieser Parameter steuert nicht die Aktionen, die ein Benutzer im Startmenü initiiert. Dieser Parameter gibt auch an, ob Standby- oder Ruhezustandsaktionen verhindern werden sollen, die vom Windows-Energieschema initiiert werden, während ein Software Delivery-Job in Bearbeitung ist. Neu starten: Abmelden von Anwendung und Neustart zulassen Gibt an, ob Aktionen zum Abmelden, Neustarten oder Herunterfahren erlaubt sind (einschließlich Benutzer-initiierter Aktionen, ausgenommen Standby, Ruhezustand und Display ausschalten), wenn ein Software Delivery-Job in Bearbeitung ist. Beide die Parameter werden standardmäßig auf "False" (Falsch) festgelegt. In diesem Status erlauben diese Parameter keine Client Automation-initiierte Powersave-Aktionen (wie z. B. Herunterfahren, Ruhezustand oder Standby) oder eine vom Benutzer initiierte Herunterfahraktion, wenn ein Software Delivery-Job in Bearbeitung ist. Es wird empfohlen, dass Sie beide Parameter auf den gleichen Wert festlegen, um konsistentes Verhalten zu sichern. Sie können beide Parameter auf "True" (Wahr) festlegen; dann werden Software Delivery-Jobs, die gerade ausgeführt werden oder auf eine Eingabe vom Benutzer warten, abgebrochen und es wird ein Neustart, Abmelden oder Herunterfahren ausgeführt. Sie können die Verschiebungszeitüberschreitung für Client Automation-initiierte Powersave-Aktionen konfigurieren, indem Sie die folgenden Konfigurationsparameter verwenden, die unter "DSM", "Allgemeine Komponenten", "CAF", "Allgemein" verfügbar sind: CAF: Maximales Zeitlimit für das Verschieben des Energiesparvorgangs Gibt die größtmögliche Zeitdauer an, die CAF wartet, bis das Plug-in abschließt, bevor eine Powersave-Aktion implementiert wird. Der Standardwert ist auf 7200 Sek. festgelegt. Wenn auf 0 festgelegt, ist eine Verschiebungszeitüberschreitung nicht erlaubt. Kapitel 5: So erstellen Sie benutzerdefinierte Software-Signaturen 255 GreenIT-Korrekturmaßnahmen Alternativ können Sie Client Automation-initiierte Powersave-Aktionen verschieben, wenn ein Software Delivery-Job in Bearbeitung ist. Gehen Sie wie folgt vor: 1. Navigieren Sie zu "DSM", "Allgemeine Komponenten", "CAF", "Allgemein", "CAFEnergiesparvorgang verschieben". 2. Setzen Sie den Parameter "CAF-Plugin: Software Delivery-Agent" auf "Aktiviert". Hinweis: Für Asset Management können Sie den Parameter "CAF-Plugin: Asset Management-Agent" auf "Aktiviert" festlegen. Wenn Sie diesen Parameter aktivieren, werden die Client Automation-initiierten Powersave-Aktionen verschoben, wenn ein Asset Management-Job in Bearbeitung ist. 256 Asset Management - Administratorhandbuch Kapitel 6: Anpassen von Asset Management Sie können Asset-Jobs, Abfragen, Richtlinien usw. an Ihre geschäftlichen Anforderungen anpassen und so die Kontrolle über Ihre Umgebung verbessern. Dieses Kapitel enthält folgende Themen: MIF-Dateien (Management Information Format) (siehe Seite 257) Jobs (siehe Seite 262) Abfragen (siehe Seite 273) Richtlinien (siehe Seite 279) Asset Collector (siehe Seite 302) Integrieren von CA Mobile Device Management in Client Automation (siehe Seite 354) Agent Bridge (siehe Seite 369) Integration von Intel AMT in CA ITCM (siehe Seite 378) Virtuelle Hosts (siehe Seite 385) Plink auf einem Windows-Remote-Agent-Host konfigurieren (siehe Seite 416) Nicht residentes Inventar (siehe Seite 418) DSM Reporter (siehe Seite 457) CA Asset Converter für Microsoft SCCM (siehe Seite 465) MIF-Dateien (Management Information Format) Die Dateien im Managementinformationen-Format (MIF) werden verwendet, um eine Hardware- oder Softwarekomponente zu beschreiben. MIF-Dateien werden vom Asset Management-System zur Berichterstellung über die Systemkonfiguration verwendet. In Asset Management befinden sich alle Definitionen von Inventar, Vorlagen, Konfigurationsdateien und externen Assets jeweils in einer MIF-Datei. MIF-Dateien sind installierte Textdateien, die der Diensteschicht zur Aufnahme in die MIF-Datenbank zur Verfügung gestellt werden. Sie können MIF-Dateien mit einem Texteditor bearbeiten. Es wird jedoch empfohlen, diesen Prozess zu automatisieren. Die Spezifikationen für MIF-Dateien sind Bestandteil der DMI-Spezifikation (Desktop Management Interface) der Distributed Management Task Force (DMTF). Asset Management verwendet MIF-Dateien zum lokalen Registrieren und Speichern von Informationen in den Arbeitsverzeichnissen des Agenten (siehe Seite 32). Kapitel 6: Anpassen von Asset Management 257 MIF-Dateien (Management Information Format) Verwendung von MIF-Dateien in Asset Management Asset Management verwendet MIF-Dateien zum Registrieren und Speichern von Informationen in den Arbeitsverzeichnissen des Agenten. Diese MIF-Dateien werden entsprechend den DMI-Spezifikationen erstellt. In Asset Management erhalten MIFDateien bestimmte Erweiterungen, so dass die Benutzer zur Eingabe von Informationen für diese MIF-Dateien aufgefordert werden können. Hierbei können die Benutzer beispielsweise bestimmte Werte auswählen. Alle MIF-Dateien auf dem lokalen Computer und im lokalen Benutzerverzeichnis werden vom Agenten verarbeitet. Die Informationen der MIF-Dateien werden an den Scalability-Server (und die Domänendatenbank der Engine) gesendet. Asset Management verwendet die MIF-Dateien in den folgenden Fällen: ■ Zum Erfassen der Vorlageninventare (nur Windows-Agenten) ■ Zum Erfassen von Informationen zu externen Ressourcen (Erkennung externer Ressourcen) Weitere Informationen: Agenten-Arbeitsverzeichnis (siehe Seite 32) 258 Asset Management - Administratorhandbuch MIF-Dateien (Management Information Format) Verwendung von MIF-Dateien im Vorlageninventar Mit Vorlageninventarmodulen können Sie benutzerdefinierte Inventarinformationen aus einer MIF-Datei abrufen. Diese Informationen werden von keinem der Inventarerkennungsmodule erfasst. Asset Management verwendet zum Speichern und Abrufen der Informationen aus den MIF-Dateien den folgenden Prozess. Genaue Kenntnisse der Funktionsweise dieser Aktionen ermöglichen die bestmögliche Konfiguration der MIF-Dateien entsprechend Ihren Anforderungen: ■ Der Asset Management-Agent erstellt für jedes Vorlageninventar eine MIF-Datei, wenn ein Vorlageninventar-Erfassungstask zum Speichern der erfassten Inventarinformationen ausgeführt wird. ■ Die Agent-Software verarbeitet alle MIF-Dateien auf dem lokalen Computer oder im lokalen Benutzerverzeichnis. Asset Management verwendet einen Komprimierungsalgorithmus, um die Größe dieser MIF-Dateien und damit die Übertragungszeiten zu verringern. Die komprimierten Dateien haben dieselben Dateinamen wie die MIF-Dateien, allerdings mit der Erweiterung MNV. Sie werden im BAK-Verzeichnis des Computers oder Benutzers gespeichert. Hinweis: Der Agent verarbeitet nur die MIF-Dateien, die den DMI-Spezifikationen entsprechen. ■ Bei der ersten Ausführung des Agenten oder, wenn das BAK-Verzeichnis gelöscht wurde, sendet der Agent das vollständige Inventar an den Scalability-Server. Sie können auch eine manuelle Benachrichtigung senden, um die Erfassung des vollständigen Inventars anzufordern. In allen anderen Fällen werden nur Differenzwerte gesendet. Das BAK-Verzeichnis enthält die Informationen, mit denen der Agent die aktuellen Inventarwerte mit den vorherigen Scan-Werten vergleicht. ■ Die Unterschiede zwischen den aktuellen und den zuvor erfassten Inventarwerten werden an den Scalability-Server gesendet, der sich unter Pfad ...\ServerDB\SECTOR\COLLECT befindet. ■ Die Engine erfasst diese Informationen aus dem Erfassungsbereich und aktualisiert die Domänendatenbank entsprechend. Kapitel 6: Anpassen von Asset Management 259 MIF-Dateien (Management Information Format) Verwendung von MIF-Dateien bei der Erkennung externer Ressourcen Asset Management benötigt zum Erkennen externer Assets die folgenden Objekte: ■ eine Definition der externen Ressourcen ■ eine MIF-Datei mit den Ressourceninformationen Asset Management kann die externen Assets in Ihrem Unternehmen erkennen. Externe Ressourcen sind alle anderen Ressourcen als Computer und Benutzer, zum Beispiel Drucker. Das Verständnis dieses Prozesses hilft bei der Konfiguration der MIF-Dateien zum Erkennen der externen Ressourcen. ■ Die Definition der externen Ressource enthält ein Erkennungselement, das die entsprechende MIF-Datei im Erfassungsbereich des Scalability-Servers angibt. ■ Die Engine erfasst alle MIF-Dateien im Erfassungsbereich (...\ServerDB\SECTOR\COLLECT unter Windows bzw. / ServerDB/SECTOR/COLLECT unter Linux). ■ Prüft, ob das Erkennungselement in einer der Definitionen externer Ressourcen einem Wert in der MIF-Datei entspricht. – Wenn eine Entsprechung gefunden wird, erfasst die Engine die in der Definition der externen Ressourcen konfigurierten Informationen, erstellt einr neue externe Ressource mit dem angegebenen Namen und löscht die Datei aus dem Erfassungsbereich. – Andernfalls löscht die Engine die MIF-Datei. Hinweis: Auf dem Linux- oder UNIX-Scalability-Server muss die Dateierweiterung der MIF-Datei aus Großbuchstaben bestehen, z. B. "my_printer.MIF". Anderenfalls wird die MIF-Datei nicht verarbeitet. ■ Erstellt bei Bedarf den Knoten "Alle externen Ressourcen" und darunter einen neuen Eintrag für die externe Ressource. 260 Asset Management - Administratorhandbuch MIF-Dateien (Management Information Format) Erstellen von Definitionen externer Ressourcen In Definitionen externer Ressourcen wird festgelegt, wie eine externe Ressource erkannt werden kann. Wenn dies definiert ist, kann die Engine die Ressource erkennen und Inventardaten der Ressource erfassen. So konfigurieren Sie externe Ressourcen: 1. Navigieren Sie zu "Domäne", "Systemsteuerung", "Konfiguration", "Erkennung externer Ressourcen". Die vorhandenen Definitionen externer Ressourcen werden angezeigt. 2. Klicken Sie auf "Neu". Das Dialogfeld "Neue Klassendefinition für externe Ressource erstellen" wird angezeigt. Hinweis: Weitere Informationen über die Felder in diesem Dialogfeld erhalten Sie durch Drücken von F1. 3. Klicken Sie auf "MIF-Browser öffnen". Das Dialogfeld "MIF-Element auswählen" wird mit den Elementen in der ausgewählten MIF-Datei angezeigt. 4. Ziehen Sie die relevanten Elemente auf das Dialogfeld "Neue Klassendefinition für externe Ressource erstellen", und klicken Sie auf "OK". Die Definition des externen Ressourcen wird im Ordner "Erkennung externer Ressourcen" erstellt. 5. Kopieren Sie die MIF-Datei mit den Informationen zur externen Ressource in den Erfassungsbereich ("...\ServerDB\SECTOR\COLLECT" unter Windows oder "/ ServerDB/SECTOR/COLLECT" unter Linux). Hinweis: Auf dem Linux- oder UNIX-Scalability-Server muss die Dateierweiterung der MIF-Datei aus Großbuchstaben bestehen, z. B. "my_printer.MIF". Anderenfalls wird die MIF-Datei nicht verarbeitet. Die Engine erfasst die Datei und verarbeitet sie. Wenn die Engine das Erkennungselement in der MIF-Datei findet, erstellt sie eine neue externe Ressource und speichert sie im Ordner "Alle externen Ressourcen". Kapitel 6: Anpassen von Asset Management 261 Jobs Jobs Ein Job weist Agenten oder Engines an, bestimmte Aktionen auszuführen. Mit Jobs können Sie beispielsweise einen Befehl oder ein Skript ausführen, Inventarinformationen erfassen und eine Meldung auf der Ressource anzeigen. Sie können planen, dass die Jobs zu einem bestimmten Zeitpunkt ausgeführt werden sollen. Asset Management enthält folgende Jobkategorien: ■ Ressourcenjobs werden vom Agenten auf den Ressourcen ausgeführt. Ein Ressourcenjob wird daher nur ausgeführt, wenn er mit einer Ressource verknüpft ist. ■ Engine-Tasks werden von der Engine ausgeführt. Ein Engine-Job wird daher nur ausgeführt, wenn er mit einer Engine verknüpft ist. 262 Asset Management - Administratorhandbuch Jobs Ressourcenjobs Ein Asset-Job weist Agenten an, auf einem Computer oder bei der Anmeldung eines Benutzers bestimmte Aktionen auszuführen. Mit Asset-Jobs können Sie beispielsweise ein Skript ausführen und eine Meldung anzeigen. Jobs können auf Ressourcen-, Gruppen- und Domänenebene erstellt werden. Auf Ressourcenebene erstellte Jobs werden mit den jeweiligen Ressourcen verknüpft, auf Gruppenebene erstellte Jobs werden mit allen Mitglied-Ressourcen in der Gruppe verknüpft. Auf Domänenebene können Sie alle Jobs in der Domäne anzeigen, neue Jobs erstellen und mit allen Gruppen und Ressourcen verknüpfen. Sie können beliebig viele Jobs erstellen und mit einer bestimmten Ressource oder Gruppe verknüpfen. Hängen Sie den folgenden Pfad an den Domänennamen in der Adressleiste des DSMExplorer-Fensters an. In den folgenden Pfaden gilt Folgendes: ■ Computer bezieht sich auf den Namen des Computers in der Domäne. ■ Benutzer bezieht sich auf den Namen des Benutzers in der Domäne. Ressourcen-/Benutzerebene Ressourcen: Domäne/Computer und Benutzer/Alle ComputerComputer/Jobs/Ressourcenjobs Benutzer: Domäne/Computer und Benutzer/Alle BenutzerkontenBenutzer/Jobs/Ressourcenjobs Gruppenebene Gruppe "Alle Computer"–Domäne/Computer und Benutzer/Alle Computer/{Gruppendetails}/Jobs/Asset-Jobs Gruppe "Alle Benutzer"–Domäne/Computer und Benutzer/Alle Benutzerkonten/{Gruppendetails}/Jobs/Asset-Jobs Benutzerdefinierte Gruppen–Domäne/Computer und Benutzer/Gruppenname/{Gruppendetails}/Jobs/Asset-Jobs Domänenebene Domäne/Jobs En vorhandener Job kann mit jeder Gruppe oder jedem Computer verknüpft werden. Somit ist es egal, unter welchem Ordner ein Job erstellt wird. Navigieren Sie zum Ordner "Ressourcenjobs", um die verfügbaren Jobs und deren Zeitplanungsoptionen anzuzeigen. Hinweis: Weitere Informationen über Jobtypen und das Erstellen und Bearbeiten von Jobs finden Sie im Abschnitt "Asset Management" der DSM-Explorer-Hilfe. Kapitel 6: Anpassen von Asset Management 263 Jobs Weitere Informationen: Zugreifen auf den Ordner "Asset-Jobs" im DSM-Explorer (siehe Seite 264) Zugreifen auf den Ordner "Asset-Jobs" im DSM-Explorer Sie können die Ressourcenjobs im Ordner "Ressourcenjobs" erstellen, konfigurieren, verknüpfen und planen. So greifen Sie auf den Ordner "Asset-Jobs" im DSM-Explorer zu: 1. Navigieren Sie je nach der gewünschten Ebene für die Anzeige oder Konfiguration der Asset-Jobs zu den folgenden Pfaden im DSM-Explorer: Gruppenebene Computergruppe Domäne, Computer und Benutzer, Alle Computer, Gruppendetails Benutzerkontogruppe Domäne, Computer und Benutzer, Alle Benutzerkonten, Gruppendetails Von Benutzern erstellte Gruppe Domäne, Computer und Benutzer, Gruppe, Gruppendetails Computerebene Domäne, Computer und Benutzer, Alle Computer, Computer Benutzerebene Domäne, Computer und Benutzer, Alle Benutzerkonten, Benutzerkonto Domänenebene Domäne 2. Navigieren Sie von den oben genannten Pfaden zum Ordner "Jobs", "Ressourcenjobs". Auf Gruppenebene erstellte Jobs werden automatisch mit Mitglied-Ressourcen der Gruppe verknüpft. Sie können die Ausführung solcher Jobs auf der Ressourcenebene jedoch deaktivieren. Mit dem Benutzer verknüpfte Jobs werden ausgeführt, wenn sich der Benutzer anmeldet. Hinweis: Sie können die auf diesen Ebenen erstellten Asset-Jobs mit allen verwalteten Assets oder Gruppen verknüpfen. 264 Asset Management - Administratorhandbuch Jobs Jobtypen Sie müssen einen Jobtyp auswählen, wenn Sie einen neuen Job erstellen. Für die einzelnen Jobtypen werden verschiedene Parameter benötigt, um einen Job auszuführen. Die folgenden Ressourcenjobs sind verfügbar: ■ Meldungsjob (nur Windows) ■ Befehlsjob ■ Synchronisierungsjob (nur Windows) ■ Job für externes Hilfsprogramm ■ Job zum Sichern der Konfigurationsdateien (nur Windows) ■ Skriptjob Meldungs-Job Meldungsjobs können eine Meldung auf dem Asset oder bei der Anmeldung eines Benutzers anzeigen. Sie können den Jobstatus anzeigen, wenn Sie wissen möchten, wann die Meldung angezeigt wurde. Wenn einem Benutzer ein Meldungsjob zugewiesen wird und sich dieser Benutzer bei mehreren Sitzungen anmeldet, kann der Meldungsjob in einer beliebigen Benutzersitzung angezeigt werden. Hinweis: Dieser Job wird nur auf Windows-Agenten unterstützt. Weitere Informationen: Jobstatus anzeigen (siehe Seite 272) Befehlsjob Befehlsjobs ermöglichen die Ausführung einer Befehlsdatei (zum Beispiel einer BatchDatei oder eines UNIX-Shell-Skripts) auf der ausgewählten Ressource oder in der ausgewählten Gruppe. Alle normalen, systemeigenen Befehle in Befehlssprache können in dieser Datei verwendet werden. Kapitel 6: Anpassen von Asset Management 265 Jobs Synchronisierungsjob Verwenden Sie Verzeichnissynchronisierungsjobs, um zwei Verzeichnisse auf einer Ressource zu synchronisieren. Bei der Synchronisierung wird der Inhalt des Zielverzeichnisses mit dem des Quellverzeichnisses verglichen und dafür gesorgt, dass der Inhalt des Zielverzeichnisses identisch mit dem des Quellverzeichnisses wird. Hinweis: Dieser Job kann nur mit den Computer-Assets verknüpft werden und ist nur für Windows-Agenten anwendbar. Geben Sie in Schritt 3 des Assistenten für "Neuer Job" die Verzeichnisse an: Source Gibt das Verzeichnis an, mit dem das Zielverzeichnis verglichen werden soll (das Original). Ziel Gibt das Verzeichnis an, das auf Unterschiede zum Quellverzeichnis verglichen werden soll (die Kopie). Hinweis: Die Verwendung von UNC-Pfaden wird unterstützt. Syntax: \\ServerName\Freigabename Geben Sie in Schritt 4 des Assistenten für "Neuer Job" Folgendes an: ■ Sollen auch die Unterverzeichnisse auf Unterschiede hin überprüft werden? ■ Sollen Dateien, die zwar im Zielverzeichnis, nicht aber im Quellverzeichnis vorkommen, gelöscht werden? ■ Sollen Attribute beim Vergleich ignoriert werden, um zu verhindern, dass die Attribute von Ziel- und Quelldateien abgeglichen werden? ■ Sollen beim Kopieren die Attribute ignoriert werden? In diesem Fall versucht der Job, schreibgeschützte Dateien im Zielverzeichnis zu überschreiben. ■ Soll der Job abgebrochen werden, wenn der Größenunterschied der beiden Verzeichnisse einen festgelegten Wert in KB übersteigt? Mit diesem Parameter soll verhindert werden, dass große Datenmengen versehentlich über das Netzwerk kopiert werden. Beispiel: Druckerdatei-Synchronisierung Dies ist ein Beispiel für die Aktualisierung der Druckerdateien des Benutzers, die sich auf der lokalen Festplatte des Benutzers befinden. Zur Vereinfachung werden die aktuellsten Druckerdateien nur im Verzeichnis N:\DRUCKER abgelegt. Sie können dann die Verzeichnissynchronisierung nutzen, um die Verzeichnisse "C:\WINDOWS\DRUCKER" und "N:\DRUCKER" zu synchronisieren. Die Druckerdateien auf der Festplatte werden jetzt mit den Druckerdateien im Netzwerklaufwerk N: abgeglichen. Das Verzeichnis wird danach bei jeder Anmeldung des Computers am Netzwerk überprüft. 266 Asset Management - Administratorhandbuch Jobs Quelle: N:\ DRUCKER Ziel: C:\WINDOWS\DRUCKER Aktivierte Optionen: Unterverzeichnisse einschließen; unbekannte Dateien löschen; Dateiattribute beim Vergleich ignorieren; Dateiattribute beim Kopieren ignorieren. Beispiel: Dateiaktualisierung für Notebooks Wenn zu Ihrem Netzwerk Notebooks gehören, können Sie ein Unterverzeichnis auf der Festplatte des Notebooks mit einem persönlichen Netzlaufwerk auf dem Server synchronisieren. Dies ermöglicht die automatische Übertragung der offline erstellten Dateien des Notebooks auf das Netzwerk. Der Verzeichnissynchronisierungsjob gewährleistet absolute Datengleichheit der beiden Verzeichnisse. Er gewährleistet außerdem, dass die Attribute gleich sind. Dateien auf dem Ziel, die sich nicht auf der Quelle befinden, werden gelöscht, wenn dies so angegeben wird. Verzeichnisse, die auf dem Ziel nicht gefunden werden, werden erstellt. Es ist auch möglich festzulegen, dass nicht alle Dateien und Unterverzeichnisse in einem Verzeichnis automatisch synchronisiert werden. (In einem Agent-Softwareverzeichnis ist es z. B. nicht sinnvoll, dass die Dateien "PROTOCOL.INI" und die HOST-Dateien im gesamten Netzwerk identisch sind.) In diesem Fall müssen Sie Dateien und Verzeichnisse festlegen, die von der Synchronisierung ausgeschlossen werden sollen. Beispiel: Dateiausschluss Nachfolgend ein Beispiel dafür, wie Sie Dateien von der Synchronisierung ausschließen können. Angenommen, dass lokale Verzeichnis "C:\PW" wird mit einem StandardNetzwerkverzeichnis "F:\PWDEFAUL" synchronisiert. Als Systemverwalter wissen Sie, dass die Datei "PROTOCOL.ini" und alle TPL-Dateien dieses Verzeichnisses von der Synchronisierung ausgeschlossen werden müssen, weil diese Dateien computerspezifische eindeutige Werte enthalten. (ausgeschlossen ist auch das Verzeichnis "BAK"). Quelle: F:\PWDEFAUL Ziel: C:\PW Aktivierte Optionen: Unterverzeichnisse einschließen; Unbekannte Dateien löschen. Festgelegt: Dateien, die nicht synchronisiert werden sollen: *.TPL, PROTOCOL.INI, (DIR) BAK Kapitel 6: Anpassen von Asset Management 267 Jobs Job für externes Hilfsprogramm Jobs für externe Hilfsprogramme führen externe Hilfsprogramme aus. Jobs dieser Art können verwendet werden, um ein Skript auszuführen, das für ein anderes Managementwerkzeug als Asset Management geschrieben wurde. Skriptjob Skriptjobs können Skripte auf Ressourcen ausführen. Sie können das Skript direkt erstellen oder ein gespeichertes Skript aus einer Datei öffnen. Konfigurationsdatei-Sicherungsjob Ein Konfigurationsdatei-Sicherungsjob gewährleistet, dass die angegebene System- oder Konfigurationsdatei stets den in diesem Job angegebenen Inhalt hat (sichere Datei). Wenn der Agent ausgeführt wird, prüft er, ob die Konfigurationsdatei geändert wurde. Wenn dies der Fall ist, kopiert er die sichere Datei auf die Ressource und überschreibt die geänderte Datei. Hinweis: Dieser Job wird nur auf Windows-Agenten unterstützt. Unter UNIX oder Linux können Sie ein DSM-Skript erstellen, um Dateien in eine Freigabe zu kopieren. 268 Asset Management - Administratorhandbuch Jobs Ändern der Reihenfolge der Jobausführung Jobs werden in der Reihenfolge ausgeführt, in der sie erstellt wurden. Allerdings können Sie diese Reihenfolge ändern, wenn die Ausführung eines Jobs von der Ausführung eines anderen abhängt. Hinweis: Dies ist nur auf Gruppen- und Asset-Ebene möglich. So ändern Sie die Reihenfolge der Jobausführung: 1. Navigieren Sie zum Ordner "Ressourcenjobs". 2. Klicken Sie mit der rechten Maustaste auf den Job, dessen Reihenfolge Sie ändern möchten, und wählen Sie "Umgruppieren". Ein Untermenü wird angezeigt. 3. Wählen Sie eine der folgenden Menüoptionen aus: Nach oben Verschiebt den Job um eine Ebene nach oben. Wenn Sie den Job um mehr als eine Position nach oben verschieben möchten, klicken Sie auf diese Menüoption, bis Sie die gewünschte Position erreichen. Nach unten Verschiebt den Job um eine Ebene nach unten. Wenn Sie den Job um mehr als eine Position nach unten verschieben möchten, klicken Sie auf diese Menüoption, bis Sie die gewünschte Position erreichen. An den Anfang Verschiebt den Job an die erste Position. An das Ende Verschiebt den Job an die letzte Position. Position festlegen Verschiebt den Job an die angegebene Position. Sie können diese Option zum Beispiel verwenden, wenn Sie den Job um mehr als 5 Positionen verschieben möchten. Jobauftrag löschen Löscht die vorhandene Reihenfolge der Jobs und ordnet sie alphabetisch. Die Jobs werden auf der Grundlage der ausgewählten Menüoption neu angeordnet. Kapitel 6: Anpassen von Asset Management 269 Jobs Planen von Jobs Sie können für Jobs eine einmalige, mehrmalige oder ständige Ausführung festlegen. Beim Einrichten eines Jobs stehen folgende Ausführungsoptionen zur Auswahl: ■ Wiederholt ■ Zu einem festgelegten Datum und einer festgelegten Uhrzeit bzw. nach einem bestimmten Zeitraum ■ Abhängig vom Wochentag ■ Abhängig von der Ausführung eines anderen Jobs, oder des Vorhandenseins einer Datei, oder einer Entscheidung des Endbenutzers, die Aktion jetzt oder später auszuführen In der Standardeinstellung werden Jobs immer ausgeführt. Das heißt, dass die Jobs ausgeführt werden, sobald der Asset Management-Agent auf dem Asset gestartet wird. Die Ausführung von Ressourcenjobs hängt also von der Ausführung des Agenten ab. Wenn der Asset Management-Agent beispielsweise einmal täglich ausgeführt wird und der Asset-Job nur für Donnerstag geplant ist, wird der Job ausgeführt, wenn der Agent am Donnerstag gestartet wird. Es gibt zwei Möglichkeiten zur Angabe der Zeitplanungsoptionen: ■ Bei der Erstellung des Jobs können Sie die Zeitplanungsoptionen im Assistenten für neue Jobs mit der Schaltfläche "Zeitplan einrichten" angeben. ■ Nach der Erstellung des Jobs können Sie mit der rechten Maustaste auf den Job klicken und im Kontextmenü den Befehl "Zeitplanung" auswählen. In beiden Fällen wird das Dialogfeld "Zeitplanungsoptionen" angezeigt, in dem Sie Folgendes definieren können: Zeitplanung Gibt die Häufigkeit des Jobs an. Bedingungen Gibt verschiedene Bedingungen für den Job an. Sie können planen, dass der Job innerhalb eines durch Uhrzeit und Datum angegebenen Bereichs oder an einem bestimmten Wochentag ausgeführt wird. Abhängigkeit Gibt an, dass die Ausführung eines Jobs vom erfolgreichen Abschluss eines anderen Jobs oder der Existenz einer anderen Datei abhängt. Sie können die maximale Anzahl gleichzeitiger Ausführungen einer Aktion pro Scalability-Server angeben und so die Netzwerklast mit einem Limit für parallel auszuführende Jobs über eine Zeitdauer verteilen. 270 Asset Management - Administratorhandbuch Jobs Jobvorbereitung Gibt eine Bedingung an, die erfüllt sein muss, damit der Job ausgeführt wird: – Anzeigen einer Eingabeaufforderung, in der der Endbenutzer die Ausführung eines Jobs abbrechen kann. – festlegen, dass nach einer bestimmten Anzahl von Ausführungen eine Ausführung erzwungen wird. – Verbinden eines Netzlaufwerks, das zur Ausführung des Jobs erforderlich sein kann. Jobnachbereitung Gibt die Aktionen an, die nach dem Abschluss des Jobs ausgeführt werden sollen. Sie können festlegen, dass der Computer nach dem Abschluss des Jobs neu gestartet wird oder der Job automatisch gelöscht wird. Verschiedenes Gibt an, dass der Job ohne jede Benutzerinteraktion ausgeführt werden kann. Hinweis: Weitere Informationen zur Zeitplanung und zum Dialogfeld "Zeitplanungsoptionen" finden Sie in der DSM-Explorer-Hilfe. Job neu initialisieren Wenn Sie Änderungen an einem Job vornehmen, wird das Meldungsfeld "Job neu initialisieren" angezeigt. Wählen Sie dann eine der beiden folgenden Optionen, um den Status des Jobs auf "Warten" zu setzen: Ja Initialisiert den Status des Jobs auf allen mit dem Job verbundenen Ressourcen. Nein Initialisiert den Status des Jobs auf einer ausgewählten Ressource oder Gruppe. Kapitel 6: Anpassen von Asset Management 271 Jobs Jobstatus anzeigen Am Jobstatus können Sie sehen, ob der Job erfolgreich abgeschlossen wurde, wartet oder mit einem Fehler beendet wurde. So zeigen Sie den Jobstatus an: 1. Navigieren Sie zu "Ressourcenjobs (siehe Seite 264)". Die mit der ausgewählten Ressource oder Gruppe verknüpften Ressourcenjobs werden im rechten Fensterbereich angezeigt. 2. Klicken Sie mit der rechten Maustaste auf den Job, und wählen Sie die Option "Status". Das Dialogfeld "Aktionsstatus" mit Details über den Status, z. B. den Statustext sowie Datum und Uhrzeit der letzten Ausführung des Jobs usw., wird angezeigt. Aktivieren oder Deaktivieren von Jobs Sie können Jobs vorübergehend deaktivieren, die für eine Ressource oder eine Gruppe nicht ausgeführt werden sollen. Auf Gruppenebene deaktivierte Jobs können nur auf Gruppenebene aktiviert werden. Ebenso können auf Ressourcenebene deaktivierte Jobs nur auf Ressourcenebene aktiviert werden. So aktivieren oder deaktivieren Sie Jobs: 1. Navigieren Sie zu "Ressourcenjobs (siehe Seite 264)". Die mit der ausgewählten Ressource oder Gruppe verknüpften Ressourcenjobs werden im rechten Fensterbereich angezeigt. 2. Klicken Sie mit der rechten Maustaste auf den Job, und wählen Sie die Option "Aktivieren" oder "Deaktivieren". Der Job wird deaktiviert oder aktiviert, und der Status ändert sich entsprechend. 272 Asset Management - Administratorhandbuch Abfragen Abfragen Abfragen stellen einen der wesentlichen Vorteile einer Datenbank dar. Sie können die Datenbank abfragen, um Ressourcen zu suchen, die die angegebenen Kriterien erfüllen. Sie können Abfragen verwenden, um dynamische Gruppen zu erstellen. Die Mitglieder der dynamischen Gruppe wechseln entsprechend den Ergebnissen der Abfrage. Sie können auch eine Richtlinie auf der Grundlage einer Abfrage erstellen und die Richtlinie auf die Ergebnisobjekte anwenden. Asset Management bietet außerdem vordefinierte grundlegende und erweiterte Abfragen. Zum unkomplizierten Erstellen komplexer Abfragen können Sie den Abfrage-Designer verwenden. Kapitel 6: Anpassen von Asset Management 273 Abfragen Erstellen einer neuen Abfrage Sie können eine Abfrage erstellen, wenn Sie eine Liste von Ressourcen benötigen, die bestimmte Kriterien erfüllen. Sie können diese Abfragen zum Erstellen von dynamischen Gruppen und abfragebasierten Richtlinien verwenden. So erstellen Sie eine neue Abfrage: 1. Klicken Sie im DSM Explorer mit der rechten Maustaste auf "Abfragen", und wählen Sie im Kontextmenü die Option "Neu". Das Dialogfeld "Ziel auswählen" wird geöffnet. 2. Wählen Sie das Objekt aus, für das Sie die Abfrage erstellen möchten, und klicken Sie auf "OK". Das Dialogfeld "Abfrage-Designer" wird geöffnet. 3. Fügen Sie die für die neue Abfrage erforderlichen Argumente ein, und klicken Sie auf "OK". Die Abfrage wird mit dem angegebenen Namen erstellt und im entsprechenden Ordner des Abfrageordners angezeigt. 4. Klicken Sie mit der rechten Maustaste auf "Abfragen", und wählen Sie im Kontextmenü die Option "Neu". Das Dialogfeld "Ziel auswählen" wird geöffnet. 5. Wählen Sie Computer aus, und klicken Sie auf "OK". Das Dialogfeld "Abfrage-Designer" wird geöffnet. 6. Klicken Sie auf "Jobs", "Ressourcenjobs". Das Dialogfeld "Feld auswählen" wird geöffnet. 7. Wählen Sie "Jobstatus", "Aktueller Status". 8. Wählen Sie im Feld "Job" die Option "CA eTrust Virus Scanner Signaturaktualisierung erzwingen" aus, und klicken Sie im Feld "Status" auf "OK". 9. Klicken Sie auf "OK", und geben Sie einen eindeutigen Namen für die Abfrage ein. Die neue Abfrage wird im Ordner "Abfragen", "Computer" erstellt. 10. Wählen Sie die Abfrage aus, und klicken Sie auf "Kurzübersicht". Alle Ressourcen, die den Job "CA eTrust Virus Scanner - Signaturaktualisierung erzwingen" erfolgreich abgeschlossen haben, werden angezeigt. 274 Asset Management - Administratorhandbuch Abfragen Abfrage-Designer Der Abfrage-Designer ermöglicht unkomplizierte Datenbankabfragen. Wenn Sie dieses Tool verwenden, brauchen Sie die Datenbankfelder nicht zu kennen. Mit dem Abfrage-Designer können Sie Abfragen erstellen oder ändern. Mit diesem Tool können Sie die Informationen zu Computer und Benutzer, Jobs, Richtlinien, Software, Inventar und externen Verzeichnissen abfragen. Sie können auch die Datenbankfelder abfragen und erweiterte Abfragen erstellen. Im linken Bereich des Dialogfelds "AbfrageDesigner" werden folgende Elemente angezeigt: Argument mit allen verfügbaren Argumenten einfügen, Boolesche Operatoren, Argument entfernen, eine Vorschaufunktion und eine Anweisungsoption zur SQL-Anzeige. Hinweis: Obwohl der Benutzer jetzt mit dem Asset Collector registriert werden kann, so wie dies eine zugewiesene Vertrauensstufe und ein Ursprung können, lässt der AbfrageDesigner das Erstellen von Benutzerabfragen mit "Vertrauensstufe" und "Ursprung" als Bedingungen nicht zu. Im rechten Bereich des Dialogfelds "Abfrage-Designer" werden die zur neuen Abfrage hinzugefügten Argumente angezeigt. Argument einfügen Allgemeine Informationen Listet die Eigenschaften der erkannten Hardware und Software auf. Inventar Listet erkanntes Inventar auf. Software Fragt Softwarepakete, erkannte Software, Software-Verwendung und Dateiinhalte ab. Jobs Zur Abfrage von Ressourcenjobs und Erfassungstasks. Richtlinien Fragt abfrage- und ereignisbasierte Richtlinien ab. Verzeichnisabfrage Durchsucht eine Organisationsressourcet und ermöglicht die Abfrage beliebiger Mitglieder, oder wählen Sie einen Benutzer aus, um dessen direkte Mitarbeiter abzufragen. Hinweis: Um eine Verzeichnisabfrage zu erstellen, muss im Ordner "Systemsteuerung", "Verzeichnisintegration", "Konfigurierte Verzeichnisse" ein Verzeichnisobjekt verfügbar sein. Kapitel 6: Anpassen von Asset Management 275 Abfragen Erweitertes Argument Ermöglicht die spezifische Abfrage der Asset Management-Tabellen in der Datenbank. Wählen Sie die Argumente im Dialogfeld "Erweitertes Argument hinzufügen" aus. Abfrage verknüpfen Öffnet das Dialogfeld "Abfrage auswählen", in dem Sie eine vorhandene Abfrage verknüpfen und die Abfrage als Argument hinzufügen können. Boolescher Operator Gibt die folgenden Operatoren an, mit denen der Abfrage-Designer die Gültigkeit von Bedingungen überprüft und den booleschen Wert "TRUE" oder "FALSE" zurückgibt. AND Verbindet zwei Boolesche Ausdrücke und gibt TRUE zurück, wenn beide Ausdrücke wahr sind. OR Kombiniert zwei Bedingungen und gibt TRUE zurück, wenn ein Ausdruck wahr ist. Bei der Verwendung von mehreren logischen Operatoren in einer Anweisung werden die Operatoren OR nach den Operatoren AND ausgewertet. NOT Kehrt den Wert eines Booleschen Ausdrucks um. () Ändert die Reihenfolge der Evaluierung. Argument entfernen Löscht das im rechten Bereich ausgewählte Argument aus dem Abfrage-Designer. Vorschau Führt die Abfrage aus und öffnet das Dialogfeld "Abfrage-Vorschau", in dem das Abfrageergebnis angezeigt wird. SQL anzeigen Zeigt im Dialogfeld "SQL-Anzeige" die SQL-Abfrageanweisung an. Sie können die SQL-Anweisung in diesem Dialogfeld nicht verändern. 276 Asset Management - Administratorhandbuch Abfragen Ausführen einer Abfrage Nachdem eine Abfrage erstellt wurde, können Sie die Abfrage ausführen, um die Ergebnisse anzuzeigen. So führen Sie eine Abfrage aus: 1. Wählen Sie die Abfrage aus, die ausgeführt werden soll. 2. Klicken Sie im Abschnitt "Tasks" auf "Abfrage ausführen". Die Abfrage wird ausgeführt und die Ergebnisse werden im Dialogfeld "AbfrageVorschau" angezeigt. Hinweis: Alle fünf Minuten wird bei der Ausführung der Abfrage das Zeitlimit erreicht, und Sie werden in einer Meldung gefragt, ob Sie die Ausführung der Abfrage fortsetzen oder abbrechen möchten. Sie können während der Ausführung jederzeit die ESC-Taste drücken, um den Vorgang abzubrechen. Hinweis: An die Engine übergebene Abfragen werden automatisch ausgeführt. Vorschau einer Abfrage Schon während der Erstellung der Abfrage im Dialogfeld "Abfrage-Designer" können Sie eine Vorschau der Abfrageergebnisse anzeigen. So können Sie besser feststellen, ob die Abfrage die gewünschte Ausgabe erzeugt. Durch Klicken auf das Symbol SQL anzeigen können Sie auch eine SQL-Version der Abfrage anzeigen. Um eine Vorschau der Abfrageergebnisse im Dialogfeld "Abfrage-Designer" anzuzeigen, erstellen Sie eine neue Abfrage im Dialogfeld "Abfrage-Designer" und klicken im linken Bereich auf "Vorschau". Das Dialogfeld "Abfrage-Vorschau" mit den Ergebnissen der Abfrage wird angezeigt. Hinweis: Alle fünf Minuten wird bei der Ausführung der Abfrage das Zeitlimit erreicht, und Sie werden in einer Meldung gefragt, ob Sie die Ausführung der Abfrage fortsetzen oder abbrechen möchten. Sie können während der Ausführung jederzeit die ESC-Taste drücken, um den Vorgang abzubrechen. Wenn Sie die Ergebnisse einer Abfrage einer dynamischen Gruppe oder Richtlinie anzeigen oder die Domäne nach aktuellen Informationen abfragen möchten, müssen Sie folgende Vorgänge ausführen: ■ Senden Sie die Abfrage an eine Engine. ■ Stellen Sie sicher, dass die Engine die Abfrage verarbeitet hat. Wichtig! Der Abfrage-Designer gewährleistet eine große Flexibilität, verlangt jedoch verantwortungsvollen Einsatz. Eine fehlerhafte Abfrage kann die Engine zum Absturz bringen. Testen Sie stets die Abfrage in der Vorschau, ehe Sie sie auf eine dynamische Gruppe oder eine Richtlinie anwenden. Kapitel 6: Anpassen von Asset Management 277 Abfragen Speichern eines Abfrageergebnisses Sie können die Ergebnisdatensätze einer Abfrage zur späteren Verwendung speichern. So speichern Sie ein Abfrageergebnis: 1. Klicken Sie mit der rechten Maustaste auf die Abfrage, und wählen Sie "Abfrage ausführen". Das Dialogfeld "Abfrage-Vorschau" mit den Ergebnissen der Abfrage wird angezeigt. 2. Klicken Sie auf "Speichern", und geben Sie den Namen des Abfrageergebnisses ein. Das Abfrageergebnis wird mit dem angegebenen Namen gespeichert und unter der ausgewählten Abfrage angezeigt. Löschen einer Abfrage Sie können eine Abfrage löschen, die Sie nicht mehr verwenden. So löschen Sie eine vorhandene Abfrage: 1. Klicken Sie mit der rechten Maustaste auf die Abfrage, und wählen Sie im Kontextmenü die Option "Löschen". Ein Dialogfeld zur Bestätigung wird eingeblendet. 2. Klicken Sie auf "Ja". Der Löschvorgang wird bestätigt, und die Abfrage wird aus der Datenbank gelöscht. Importieren oder Exportieren einer Abfragedefinition Sie können eine gespeicherte Abfrage importieren und im DSM-Explorer ausführen. Sie müssen die Abfrage in einer .cmsobj-Datei speichern. Um eine Abfragedefinition zu importieren, navigieren Sie zum Abfrageordner, klicken Sie mit der rechten Maustaste auf den Ordner, und wählen Sie "Definition importieren". Um eine im DSM-Explorer erstellte Abfrage in eine CMSOBJ-Datei zu exportieren, navigieren Sie zum Ordner "Abfragen", und klicken Sie mit der rechten Maustaste auf die Abfrage, die Sie exportieren möchten. Wählen Sie dann "Definition exportieren". Hinweis: Das Exportieren von Abfragen im .qry-Format ist keine zulässige Option in Client Automation r12.5 und höher. Es ist jedoch noch möglich, Abfragedefinitionen, die das alte QRY-Format haben, zu importieren. Wenn Sie eine Konvertierung vom QRY- in das CMSOBJ-Format durchführen möchten, können Sie Abfragen im alten Format importieren und anschließend in das CMSOBJ-Format exportieren. Bei der Konvertierung vieler Abfragedefinitionen kann ein Stapelskript sehr nützlich sein. 278 Asset Management - Administratorhandbuch Richtlinien Richtlinien Richtlinien helfen dem Administrator, entscheidende Daten im Blick zu behalten, wenn bestimmte Schwellenwerte überschritten werden. Sie können Richtlinien verwenden, um Alarme oder Warnungen einzustellen und die Aktionen anzugeben, die bei der Verletzung einer Richtlinie ausgeführt werden sollen. So können Sie zum Beispiel eine Richtlinie erstellen, die einen Alarm auslöst, wenn in der Domäne eine doppelte Netzwerkadresse gefunden wird. Das Asset Management-Richtliniensystem basiert auf benutzerdefinierten Abfragen und vordefinierten Ereignissen. Abfragebasierte Richtlinien Umfasst die Richtlinien, die auf einer Abfrage basieren, die angibt, welche Kriterien erfüllt sein müssen, damit die Richtlinie aufgerufen wird. Da die Abfrage nur die Deltawerte prüft, die von den Agenten gesendet werden, ist eine kontinuierliche Abfrage der Datenbank nicht erforderlich. Die abfragebasierten Richtlinien befinden sich im Ordner "Richtlinien", "Abfragebasiert". Ereignisbasierte Richtlinien Umfasst die Richtlinien, die aufgerufen werden, wenn ein bestimmtes Ereignis ausgelöst wird. Asset Management enthält mehrere vordefinierte ereignisbasierte Richtlinienkategorien. Die Richtlinien unter diesen Kategorien können nicht erstellt oder gelöscht werden. Sie können diese Richtlinien jedoch ändern, zum Beispiel, um weitere Aktionen hinzuzufügen. Die ereignisbasierten Richtlinien befinden sich im Ordner "Richtlinien", "Ereignisbasiert". Richtliniendefinition Sie können die Richtlinien im Dialogfeld "Richtlinien-Designer" definieren. Berücksichtigen Sie beim Definieren einer Richtlinie die folgenden Faktoren: ■ die mit der Richtlinie verknüpfte Abfrage ■ die auszuführenden Aktionen ■ das Ereignis, das die Richtlinie aufruft ■ Kopfzeile und Beschreibung der Richtlinie Kapitel 6: Anpassen von Asset Management 279 Richtlinien Erstellen von abfragebasierten Richtlinien Abfragebasierte Richtlinien werden evaluiert, sobald die zugeordnete Abfrage ausgeführt wird. So erstellen Sie eine abfragebasierte Richtlinie: 1. Navigieren Sie zum Ordner "Richtlinien". 2. Klicken Sie im Abschnitt "Tasks" auf "Neu". Das Dialogfeld "Richtlinien-Designer" wird geöffnet. 3. Geben Sie in den folgenden Abschnitten die erforderlichen Details ein: Allgemein Gibt allgemeine Informationen zur Richtlinie an, z. B. Name, Schweregrad und die abhängige Abfrage. Evaluierung Gibt die Optionen für die Evaluierung der Richtlinie an. Sie können die Richtlinie evaluieren, wenn die Erfassungstask-Verarbeitung abgeschlossen ist, oder es der Engine überlassen, die Richtlinienevaluierung im angegebenen Intervall durchzuführen. Service Desk Aktiviert die CA Service Desk Manager-Integration. Sie können die Problemtypen auswählen und festlegen, dass ein Service-Ticket ausgegeben wird, wenn die Richtlinie verletzt wird. Hinweis: Dieser Abschnitt wird nur aktiviert, wenn Sie die Service DeskIntegration in der Standard-Computerrichtlinie auf "True" (Wahr) setzen. Diese Einstellung wird standardmäßig auf "False" (Falsch) gesetzt. Aktion hinzufügen Gibt den Aktionstyp an, der von der Richtlinie ausgelöst werden soll. Hinweis: Weitere Informationen zum Dialogfeld "Richtlinien-Designer" finden Sie in der DSM-Explorer-Hilfe. Weitere Informationen: Konfigurieren der Integration in Service Desk (siehe Seite 294) 280 Asset Management - Administratorhandbuch Richtlinien Erstellen von ereignisbasierten Richtlinien Sie können neue ereignisbasierte Richtlinien unter folgenden Kategorien definieren: ■ Dateierfassung für Ressource ■ Ressourceninventar ■ Ressourcensoftware ■ Softwareverwendung für Ressource Hinweis: Weitere Details über diese Kategorien finden Sie unter dem Punkt "ereignisbasierte Richtlinie" im Abschnitt "Asset Management" der DSM-Explorer-Hilfe. So erstellen Sie eine ereignisbasierte Richtlinie: 1. Navigieren Sie zum Ordner "Richtlinien", "Ereignisbasiert". 2. Klicken Sie mit der rechten Maustaste auf einen der oben angegebenen Ordner, und wählen Sie die Option "Neu". Das Dialogfeld "Richtlinien-Designer" wird geöffnet. 3. Geben Sie in den folgenden Abschnitten die Details ein: Allgemein Ermöglicht die Definition des Namens und des Schweregrads und die Aktivierung der Verlaufsverfolgung für die Richtlinie. Service Desk Aktiviert die CA Service Desk Manager-Integration. Sie können die Problemtypen auswählen und festlegen, dass ein Service-Ticket ausgegeben wird, wenn die Richtlinie verletzt wird. Hinweis: Dieser Abschnitt wird nur aktiviert, wenn Sie die Service DeskIntegration in der Standard-Computerrichtlinie auf "True" (Wahr) setzen. Diese Einstellung wird standardmäßig auf "False" (Falsch) gesetzt. Aktion hinzufügen Gibt den Aktionstyp an, der von der Richtlinie ausgelöst werden soll. Ja nach der ausgewählten Ereigniskategorie werden in diesem Dialogfeld die im folgenden Abschnitt genannten Objekte angezeigt: Dateierfassung für Ressource: Dateierfassung Gibt die zu überwachende Datei an. Richtlinien in dieser Kategorie werden ausgelöst, wenn die ausgewählte Datei geändert wird. Ressourceninventar: Inventarelement Gibt das von der Richtlinie zu überwachende Inventarelement an. Richtlinien in dieser Kategorie werden ausgelöst, wenn der Wert des ausgewählten Inventarelements geändert wird. Kapitel 6: Anpassen von Asset Management 281 Richtlinien Ressourcensoftware: Anwendung Gibt die zu überwachende Softwareanwendung und die von der Richtlinie zu verfolgenden Ereignisse an. Dieser Richtlinientyp wird ausgelöst, wenn für die ausgewählte Anwendung das ausgewählte Ereignis eintritt. Softwareverwendung für Ressource: Anwendung Gibt die zu überwachende Anwendung für die Softwareverwendung an. Sie können die verschiedenen Verwendungsereignisse auswählen, die verfolgt werden sollen, z. B., Ausführung wurde verhindert, Normal gestartet, nicht normal beendet usw. Dieser Richtlinientyp wird ausgelöst, wenn für die ausgewählte Anwendung die ausgewählte Verwendung eintritt. Die Richtlinie wird mit den vorgegebenen Angaben erstellt. Hinweis: Weitere Informationen zum Dialogfeld "Richtlinien-Designer" finden Sie in der DSM-Explorer-Hilfe. Weitere Informationen: Definieren einer Ereignisrichtlinie (siehe Seite 180) Hinzufügen von Aktionen zur Richtlinie Richtlinienaktionen definieren die Aktionen, die ausgeführt werden sollen, wenn eine Richtlinie verletzt wird. Sie können z. B. festlegen, dass eine Meldung an Benutzer gesendet werden soll, deren Speicherplatz einen bestimmten Schwellwert unterschreitet. Sie können die Richtlinienaktionen auch ausführen, wenn die Ressource die Richtlinie nicht mehr verletzt. Hinweis: Weitere Details über Richtlinienaktionen finden Sie im Abschnitt "Asset Management" der DSM-Explorer-Hilfe. Benachrichtigung Zeigt einen Alarm im DSM-Explorer an. Wie für das Ereignisprotokoll auch können Sie dafür einen Meldungstext festlegen. Meldung Erstellt einen Meldungsanzeigejob auf dem Agenten. Wie für das Ereignisprotokoll auch können Sie dafür einen Meldungstext festlegen. 282 Asset Management - Administratorhandbuch Richtlinien Job planen Plant die Ausführung des angegebenen Jobs auf einer Ressource, die die Richtlinie verletzt. Der Job wird bei der nächsten Ausführung des Agenten ausgeführt. Anwendung starten Führt eine ausgewählte Anwendung auf der Engine aus, wenn eine Ressource eine Richtlinie auslöst. Zu Gruppe hinzufügen Fügt die Ressource zu einer angegebenen Domänengruppe hinzu. Textdatei erstellen Hängt Text an die TXT-Datei mit dem Benachrichtigungstext an, der beim Auslösen der Richtlinie von der Engine erzeugt wurde. Wie für das Ereignisprotokoll auch können Sie dafür einen Meldungstext festlegen. E-Mail senden Sendet eine MAPI-E-Mail an die angegebenen Empfänger. Wie für das Ereignisprotokoll auch können Sie dafür einen Meldungstext festlegen. Hinweis: E-Mail-Richtlinien funktionieren nur, wenn der E-Mail-Client ausgeführt wird. Ressource löschen Entfernt die Ressource aus dem System. Systemereignisprotokoll Protokolliert die Richtlinienbenachrichtigung im Systemereignisprotokoll. Sie können einen Meldungstext für die Richtlinienbenachrichtigung festlegen. Der Code $NAME$::$TYPE$ zeigt den spezifischen Ressourcennamen und Ressourcentyp aus der Datenbank in der Meldung an. Dieser Text ist in der Textdatei einer Benachrichtigung enthalten, die von der Engine ausgelöst wird, wenn eine Richtlinie aufgerufen wird. Unicenter-Ereignisprotokoll Protokolliert die Richtlinienbenachrichtigungen in der Unicenter-Ereigniskonsole. Sie können auf die Ereigniskonsole zugreifen, indem Sie im DSM-Explorer die Optionsfolge "Tools", "Unicenter", "Ereigniskonsole" auswählen. Hinweis: Die Engine generiert den Protokolleintrag auf dem Computer, auf dem sie installiert ist. Kapitel 6: Anpassen von Asset Management 283 Richtlinien AMT-Befehl Führt die Intel AMT-Remote-Befehle für die Intel AMT-Assets aus, wenn die Richtlinie verletzt wird. Mit diesen Befehlen können Sie die Intel AMT-Assets steuern. SNMP-Trap Löst einen SNMP-Trap aus. Wie für das Ereignisprotokoll auch können Sie dafür einen Meldungstext festlegen. SNMP-Traps werden zusammen mit Unicenter Enterprise Management verwendet, um eine Integration der CA-Produkte zu ermöglichen. Hinweis: Die SNMP-Funktion muss auf dem Asset installiert sein, das normalerweise eine Windows-Komponente ist. Außerdem müssen Sie die folgenden Einstellungen für das CCS-Event Management (oder Unicenter NSM) aktivieren: 284 Asset Management - Administratorhandbuch Richtlinien ■ Stellen Sie sicher, dass Sie den SNMP-Trap in Unicenter Enterprise Management aktiviert haben, wie in der folgenden Abbildung angegeben. Starten Sie den Computer neu, um die ordnungsgemäße Funktion der Richtlinie zu gewährleisten. ■ Wenn Sie eine Konfigurationsdatei verwenden, stellen Sie sicher, dass Sie den Ereignis-Manager für die Verwendung der angegebenen Datei aktivieren, wie in der folgenden Abbildung erläutert. ■ Stellen Sie in der Konfigurationsdatei sicher, dass Sie die vom Hilfsprogramm CAITCM SNMPTRAP.EXE verwendete OID aktivieren. # CAITCM SNMP-Traps *:*:*:*:1.3.6.1.4.1.791.* Richtlinien-Traps aktivieren allow # AM Kapitel 6: Anpassen von Asset Management 285 Richtlinien Richtlinienevaluierung Die Richtlinienevaluierung bestimmt, wann und wie die Richtlinie ausgelöst wird. Abfragebasierte Richtlinien werden in folgenden Situationen evaluiert: ■ Manuell: Sie können mit der rechten Maustaste auf eine Richtlinie klicken und die Option "Jetzt evaluieren" wählen. ■ Automatisch: Sie können im Abschnitt "Evaluierung" des Dialogfelds "Richtlinien-Designer" angeben, wann die Richtlinie evaluiert werden soll. Sie können die Richtlinie evaluieren, wenn die Erfassungstask-Verarbeitung abgeschlossen ist, oder es der Engine überlassen, die Richtlinienevaluierung im angegebenen Intervall durchzuführen. Ereignisbasierte Richtlinien werden evaluiert, sobald das angegebene Ereignis eintritt. Hinweis: Weitere Informationen über das Dialogfeld Richtlinien-Designer finden Sie im Abschnitt "Asset Management" der DSM-Explorer-Hilfe. Vordefinierte Richtlinien Asset Management bietet die folgenden vordefinierten abfragebasierten Richtlinien. In der Standardeinstellung sind diesen Richtlinien keine Aktionen zugeordnet. Sie können definieren, welche Aktionen ausgeführt werden sollen, wenn eine Ressource die Richtlinie verletzt oder nicht mehr verletzt. Assets mit Images der virtuellen Anwendung, für die die Definition aufgehoben wird Wertet die Computer mit erkannten Images der virtuellen Anwendung aus, für die die Definitionen für Images der virtuellen Anwendung aufgehoben werden. Systemressourcen weitgehend erschöpft (75 % der Leistung verwendet) Evaluiert die Computer, bei denen die Systemleistung zu über 75 % ausgelastet ist. Benutzer mit Fehlerstatus bei Ressourcenjob Evaluiert, wenn Ressourcenjobs bei der Benutzeranmeldung mit dem Status "Fehler" fehlschlagen. Ressourcen mit Fehlerstatus bei Ressourcenjob Evaluiert, wenn Ressourcenjobs auf den Computern mit dem Status "Fehler" fehlschlagen. 286 Asset Management - Administratorhandbuch Richtlinien Speicher verringert Evaluiert, wenn weniger Arbeitsspeicher als beim vorherigen Scan verfügbar ist. Die vordefinierten Richtlinien für die ereignisbasierten Richtlinien sind in folgenden Kategorien verfügbar. Wie bei den abfragebasierten Richtlinien können Sie auch für diese ereignisbasierten Richtlinien Aktionen definieren. Hinweis: Die Richtlinien in diesen Kategorien können nicht erstellt oder gelöscht werden. Ressourcenjobverknüpfung Evaluiert, wenn Ressourcen eine Verknüpfung zu einem Job herstellen oder entfernen. Ressourcenjobs Evaluiert, wenn Asset-Jobs erstellt, geändert oder gelöscht werden. Anlagen Evaluiert, wenn die Datei-ID, der Sektor oder die Ressourcen-DNA der Ressource erstellt oder geändert oder Beziehungen registriert werden. Erfassungstasks Evaluiert, wenn Erfassungstasks erstellt, geändert oder gelöscht werden. Dateierfassungsdefinition Evaluiert, wenn Dateierfassungen erstellt, geändert oder gelöscht werden. Inventarerkennungsmodule Evaluiert, wenn Inventarerkennungsmodule erstellt, geändert oder gelöscht werden. Vorlageninventarmodule Evaluiert, wenn Inventarvorlagenmodule erstellt, geändert oder gelöscht werden. Richtlinien Evaluiert, wenn Richtlinien erstellt, geändert oder gelöscht werden. Abfragen Evaluiert, wenn Abfragen erstellt, geändert oder gelöscht werden. Abfrageergebnis Evaluiert, wenn Abfrageergebnisse erstellt oder gelöscht werden. Softwaredefinition Evaluiert, wenn die Software-Definitionen erstellt, geändert oder gelöscht werden. Kapitel 6: Anpassen von Asset Management 287 Richtlinien Schweregrad der Richtlinie Anhand des Typs einer Richtlinie wird zugleich ihr Schweregrad festgelegt. Im Abschnitt "Allgemein" des Dialogfelds "Richtlinien-Designer" können Sie einen Schweregrad für die Richtlinie entsprechend deren Bedeutung festlegen. Wenn ein Computer die Richtlinie verletzt, ändert sich das Symbol links am Computer im DSM-Explorer entsprechend dem Schweregrad der Richtlinie. Alarm Kennzeichnet eine kritische Situation, die sofortiges Handeln erfordert. Das Computersymbol wird rot angezeigt, wenn ein Computer eine Richtlinie mit diesem Schweregrad verletzt. Warnung Kennzeichnet ein potenzielles Problem. Dieser Richtlinientyp entspricht der Erweiterten Benachrichtigung. Das Computersymbol wird gelb angezeigt, wenn ein Computer eine Richtlinie mit diesem Schweregrad verletzt. Meldung Gibt an, dass es nur zu Information dient. Diese ist der Standardtyp. Das Computersymbol wird blau angezeigt, wenn ein Computer eine Richtlinie mit diesem Schweregrad verletzt. Event-Protokoll In Ereignisprotokollen werden Richtlinienbenachrichtigungen protokolliert. Sie können einen Benachrichtigungstext mit integrierten Variablen erstellen, der in der Richtlinienbenachrichtigung angezeigt wird. So zeigt zum Beispiel $NAME$, $TYPE$ den Namen und den Typ der Richtlinie an, die die Richtlinie verletzt hat. Dieser Text ist in der Textdatei einer Benachrichtigung enthalten, die von der Engine ausgelöst wird, wenn eine Richtlinie aufgerufen wird. Hinweis: Weitere Informationen über die Benachrichtigungsaktionen finden Sie im Abschnitt "Asset Management" der DSM-Explorer-Hilfe. Beispiel: Behandeln doppelter Netzwerkadressen Das Erstellen einer Richtlinie, die bei doppelten Netzwerkadressen aufgerufen wird, besteht aus zwei Schritten. ■ Einrichten einer Abfrage, die nicht eindeutige Netzwerkadressen erkennt ■ Einrichten einer Richtlinie, die diese Abfrage verarbeitet. 288 Asset Management - Administratorhandbuch Richtlinien So erstellen Sie eine Abfrage: 1. Navigieren Sie zu "Abfragen". 2. Klicken Sie mit der rechten Maustaste auf den Ordner "Abfragen", und wählen Sie die Option "Neu". Das Dialogfeld "Ziel auswählen" wird geöffnet. 3. Wählen Sie Computer aus, und klicken Sie auf "OK". Das Dialogfeld "Abfrage-Designer" wird geöffnet. 4. Wählen Sie "Inventar", "Erkanntes Inventar" Das Dialogfeld "Argument hinzufügen" wird geöffnet. Kapitel 6: Anpassen von Asset Management 289 Richtlinien 5. Navigieren Sie entsprechend der folgenden Illustration durch die Baumansicht, und klicken Sie auf "OK". 6. Geben Sie den Namen der Abfrage ein, und klicken Sie auf "OK". Sie müssen eine Richtlinie erstellen, die von der obigen Abfrage abhängig ist. 290 Asset Management - Administratorhandbuch Richtlinien So richten Sie eine Richtlinie ein: 1. Navigieren Sie zu "Richtlinien". 2. Klicken Sie mit der rechten Maustaste auf den Richtlinientyp "Abfragebasiert", und wählen Sie "Neu" aus. Das Dialogfeld "Richtlinien-Designer" wird geöffnet. 3. Wählen Sie die obige Abfrage aus der Liste aus. 4. Fügen Sie der Richtlinie die erforderlichen Aktionen hinzu, und klicken Sie auf "OK". Diese Richtlinie wird ausgelöst, sobald ein Benutzer versucht, im Netzwerk eine doppelte IP-Adresse zu verwenden, und führt die angegebenen Aktionen aus. Kapitel 6: Anpassen von Asset Management 291 Richtlinien Beispiel: Verfolgen der Installation und Deinstallation von Anwendungen auf den Agentencomputern Sie können eine ereignisbasierte Richtlinie erstellen, die eine Aktion auslöst, wenn Anwendungen auf den Asset Management-Agentencomputern installiert oder deinstalliert werden. Hinweis: Wenn Sie Installation und Deinstallation verfolgen möchten, müssen Sie zwei verschiedene Richtlinien erstellen. Hinweis: Die Asset-Software-Richtlinie wird nur ausgelöst, wenn die Software mit Hilfe von Software-Jobs installiert oder deinstalliert wird und in Client Automation eine dazugehörige Software-Definition besitzt. So können Sie die Installation oder Deinstallation von Anwendungen verfolgen: 1. Navigieren Sie zum Ordner "Richtlinien", "Ereignisbasiert", "Ressourcensoftware". 2. Klicken Sie im Abschnitt "Tasks" auf "Neu". Das Dialogfeld "Richtlinien-Designer" wird geöffnet. 3. Klicken Sie auf "Anwendung". Der Fensterbereich "Software" wird angezeigt. 4. Wählen Sie das Ereignis (Installation oder Deinstallation) aus, bei dem die Aktionen ausgeführt werden sollen. 5. Wählen Sie eine der folgenden Optionen: Alle Anwendungen verfolgen Verfolgt die Installation bzw. Deinstallation aller Anwendungen. Bestimmte Anwendung verfolgen Verfolgt die Installation bzw. Deinstallation einer bestimmten Anwendung. Sie können die zu verfolgende Anwendung im Dropdown-Listenfeld auswählen. 6. Fügen Sie die Aktionen hinzu, die ausgeführt werden sollen, wenn die Richtlinie ausgelöst wird. 7. Klicken Sie auf "OK". Die Richtlinie wird gespeichert. 292 Asset Management - Administratorhandbuch Richtlinien Integration mit CA Service Desk Manager Asset Management kann mit CA Service Desk Manager integriert werden, um automatisch Service Desk-Tickets auszugeben, wenn eine Richtlinie verletzt wird. Im Kontext einer verwalteten Computerressource können Sie auch Ad-hoc-Service DeskTickets erstellen. Der DSM-Administrator kann den CA Service Desk ManagerWebbrowser starten und aus Softwarerichtlinien resultierende Tickets sofort anzeigen. Ebenso kann der Service Desk-Analyst den DSM-Explorer und die Webkonsole starten, um die verletzten Richtlinien zu suchen. Als Voraussetzung für die Integration muss die Service Desk-Integration in der allgemeinen Konfigurationsrichtlinie aktiviert sein. Folgende Funktionen werden implementiert: Problemtypen Asset Management füllt die Problemtypen aus der CA Service Desk ManagerDatenbank ein und zeigt diese im Abschnitt "Service Desk" des Dialogfelds "Richtlinien-Designer" an. Sie können beim Erstellen einer Richtlinie einen dieser Problemtypen auswählen. Asset Management weist beim Erstellen eines Tickets in CA Service Desk Manager diesen Problemtyp zu. Ticketduplikatbehandlung CA Service Desk Manager verfügt über eine Richtlinie zur Behandlung doppelter Tickets, die bestimmt, ob bei jeder einzelnen Richtlinienverletzung ein neuer Eintrag erstellt wird oder die Benachrichtigung an den letzten Eintrag desselben Problems im Aktivitätsprotokoll angehängt werden soll. Sie können auch eine Kombination beider Optionen konfigurieren, so dass zum Beispiel jeden Tag ein neuer Eintrag eröffnet wird. Schließen von Tickets Asset Management unterstützt nicht das automatische Schließen von Service DeskTickets. Sie müssen die Tickets mit der Service Desk-GUI schließen. Hinweis: Weitere Informationen zur CA Service Desk Manager-Integration finden Sie im Implementierungshandbuch. Kapitel 6: Anpassen von Asset Management 293 Richtlinien Konfigurieren der Integration in Service Desk Asset Management lässt sich in CA Service Desk Manager integrieren, so dass automatisch Service-Tickets ausgegeben werden können, wenn eine Ressource eine Richtlinie verletzt. Um diese Integration in Service Desk zu konfigurieren, Gehen Sie folgendermaßen vor:: 1. Navigieren Sie zu "Domäne", "Systemsteuerung", "Konfiguration", "Konfigurationsrichtlinie", "Standardkonfigurationsrichtlinie", "DSM", "Service Desk Integration", "Standard". Im rechten Fensterbereich werden die Richtlinieneinstellungen für die Service DeskIntegration angezeigt. 2. Doppelklicken Sie zum Ändern der Werte auf die folgenden Richtlinieneinstellungen: Hinweis: Sie können diese Werte nur ändern, wenn Sie die Versiegelung der Standard-Konfigurationsrichtlinie aufheben, indem Sie mit der rechten Maustaste auf die Richtlinie klicken und die Option "Versiegelung aufheben" auswählen. Aktiviert Gibt an, ob die CA Service Desk Manager-Integration aktiviert ist. Standard: False Identifier Field Gibt ein reserviertes Feld in der MDB an, um alle von einer angegebenen Ressource oder Software-Verteilung erstellten Tickets abzufragen. Hinweis: Anstelle der Standardfelder können Sie auch eines der von CA Service Desk Manager für benutzerspezifische Zwecke bereitgestellten string#-Felder reservieren. Standard: summary Logon Password Legt das Anmeldekennwort für CA Service Desk Manager-Webdienste fest. Logon Service Aware Policy Gibt den Namen der Richtlinie an, bei der die Anmeldung erfolgt, wenn Type of Logon to Service Desk auf notmanaged gesetzt ist. Wenn das Feld leer bleibt, wird die standardmäßige Service Desk-Richtlinie verwendet. Hinweis: Ein PKCS#12-Zertifikat enthält eine Richtlinienbeschreibung, die diesen Wert immer außer Kraft setzt. Standard: MANAGED_ASSET_EVENTS Logon User Name Definiert das Benutzerkonto für die Anmeldung beim CA Service Desk ManagerWebdienst. Standard: System_MA_User 294 Asset Management - Administratorhandbuch Richtlinien Service Desk Endpoint Gibt die URL für CA Service Desk Manager-Webdienste an. Ersetzen Sie eigener Host durch die entsprechende Server-Adresse für Ihre Installation. Beachten Sie, dass 8080 der Standard-Port ist. Standard: http//meinHost:8080/axis/services/USD_R11_WebService. Drosselung Gibt an, ob die Netzwerk- und CPU-Drosselung aktiviert sind. Standard: False Zeitlimit Legt das Zeitlimitintervall für CA Service Desk Manager-Webdienste fest. Mögliche Werte: 0 = unendlich, positive ganze Zahlen = Sekunden und negative ganze Zahlen = Millisekunden. Beispiel: Der Wert 200 bedeutet, dass ein Aufruf nach 200 Sekunden das Zeitlimit überschreitet. Der Wert -200 bedeutet, dass das Zeitlimit in 200 Millisekunden überschritten wird. Standard: 120 Type of Logon to Service Desk Gibt an, wie die Anmeldung beim CA Service Desk Manager-Webdienst gesteuert wird. Gültige Wert sind "managed" (PKCS#12-Zertifikat) und "notmanaged" (Benutzerkonto und Kennwort). Standard: Verwaltet Die Integration in den Service Desk wird entsprechend den Einstellungen in den obigen Feldern konfiguriert. Hinweis: Sie müssen die DSM-Explorer-GUI neu starten, damit die Integration wirksam wird. Wichtig! Dieser Abschnitt ist nur für Administratoren vorgesehen. Die Eingabe falscher Daten kann dazu führen, dass die Anwendung nicht ordnungsgemäß funktioniert. Es wird daher empfohlen, eine neue Richtlinien zu erstellen und diese zu ändern. Kapitel 6: Anpassen von Asset Management 295 Richtlinien Konfigurieren der Service Desk-Integration für eine Richtlinie Asset Management kann automatisch ein CA Service Desk Manager-Ticket ausgeben, wenn eine verwaltete Ressource eine Richtlinie verletzt. Wenn eine Richtlinienverletzung auftritt, kann CA Service Desk Manager eine der folgenden Maßnahmen ergreifen: ■ Ein Service Desk-Ticket für die Richtlinienverletzung erstellen. ■ Eine Benachrichtigung ans Aktivitätsprotokoll anhängen, wenn für diese Richtlinienverletzung bereits ein Ticket erstellt wurde. Hinweis: CA Service Desk Manager trifft die Entscheidung entsprechend der Richtlinie für die Behandlung doppelter Tickets. Wenn Sie bei jeder Verletzung einer Richtlinie ein neues Ticket erstellen möchten, wenden Sie sich an den CA Service Desk ManagerAdministrator. So konfigurieren Sie die Service Desk-Integration für eine Richtlinie: 1. Klicken Sie mit der rechten Maustaste auf die Richtlinie, und wählen Sie "Eigenschaften" Das Dialogfeld "Richtlinien-Designer" wird geöffnet. 2. Klicken Sie im linken Fensterbereich auf "Service Desk". Der Abschnitt "Service Desk" wird angezeigt. Hinweis: Die Option "Service Desk-Ticket erstellen" ist nur verfügbar, wenn die CA Service Desk-Integration aktiviert wurde. Weitere Informationen finden Sie unter "Richtliniengruppe 'Service Desk Integration'" im Abschnitt "Konfigurationsrichtlinie" in der DSM-Explorer-Hilfe. 3. Markieren Sie das Kontrollkästchen "Service Desk-Integration aktivieren" und den Problemtyp, der der Richtlinienverletzung in CA Service Desk Manager zugewiesen werden soll. Geben Sie den Kommentar ein, der als Beschreibung im Service DeskEintrag enthalten sein soll, und klicken Sie auf "OK". Die Richtlinie wird gespeichert. Diese Richtlinie erstellt ein Ticket, wenn eine verwaltete Ressource die Richtlinie verletzt, oder hängt einen Eintrag an das Aktivitätsprotokoll an. 296 Asset Management - Administratorhandbuch Richtlinien Erstellen von Service Desk-Tickets Im DSM-Explorer können Sie ein Service Desk-Ticket im Kontext der Computer-Assets manuell erstellen. Sie können beispielsweise ein Service Desk-Ticket für einen Computer erstellen, der entweder Richtlinien verletzt hat oder auf dem Jobs fehlgeschlagen sind. So erstellen Sie ein Service Desk-Ticket: 1. Klicken Sie mit der rechten Maustaste auf eine Computerressource, und wählen Sie im Kontextmenü die Option "Service Desk-Ticket erstellen" aus. Das CA Service Desk-Fenster "Neues Ticket erstellen" wird im Feld "Asset" mit dem ausgewählten Asset-Namen angezeigt. Hinweis: Die Option "Service Desk-Ticket erstellen" ist nur verfügbar, wenn die CA Service Desk-Integration aktiviert wurde. Weitere Informationen finden Sie unter "Richtliniengruppe 'Service Desk Integration'" im Abschnitt "Konfigurationsrichtlinie" in der DSM-Explorer-Hilfe. 2. Geben Sie in CA Service Desk die anderen erforderlichen Felder an, und klicken Sie auf "OK". Ein Service Desk-Ticket wird erstellt. Hinweis: Weitere Informationen zur Ticketerstellung in CA Service Desk finden Sie im Implementierungshandbuch zu CA Service Desk. Kapitel 6: Anpassen von Asset Management 297 Richtlinien Erstellen eines Service Desk-Tickets für einen fehlgeschlagenen Job Asset Management kann nur mittels Richtlinien in CA Service Desk Manager integriert werden. Wenn Sie automatisch ein Ticket für einen fehlgeschlagenen Job erstellen möchten, müssen Sie Folgendes tun: ■ Eine Abfrage erstellen, die die fehlgeschlagenen Jobs abruft ■ Ein Richtlinie auf der Grundlage der Abfrage erstellen Diese Richtlinie kann so konfiguriert werden, dass für fehlgeschlagene Jobs ein Ticket erstellt wird. So erstellen Sie eine Abfrage, die die fehlgeschlagenen Jobs abruft: 1. Klicken Sie mit der rechten Maustaste auf den Ordner "Abfragen", und wählen Sie die Option "Neu". Das Dialogfeld "Ziel auswählen" wird geöffnet. 2. Wählen Sie Computer aus, und klicken Sie auf "OK". Das Dialogfeld "Abfrage-Designer" wird geöffnet. 3. Wählen Sie im Abschnitt "Argument einfügen" die Befehle "Jobs", "Ressourcenjobs". Das Dialogfeld "Feld auswählen" wird geöffnet. 4. Erweitern Sie die Baumansicht, und wählen Sie die Option "Jobstatus". 5. Wählen Sie im Feld "Job" den Job aus, der abgefragt werden soll, wählen Sie den Status "Fehler", und klicken Sie auf "OK". Das Dialogfeld "Feld auswählen" wird geschlossen. 298 Asset Management - Administratorhandbuch Richtlinien 6. Klicken Sie im Dialogfeld "Abfrage-Designer" auf "OK". Das Dialogfeld "Abfrage speichern" wird geöffnet. 7. Geben Sie den Namen der Abfrage ein, und klicken Sie auf "OK". Die Abfrage wird mit dem angegebenen Namen gespeichert und im Ordner "Abfragen", "Computer" angezeigt. So erstellen Sie eine Richtlinie auf der Grundlage der obigen Abfrage: 1. Klicken Sie mit der rechten Maustaste auf den Ordner "Richtlinien", "Abfragebasiert", und wählen Sie "Neu" aus. Das Dialogfeld "Richtlinien-Designer" wird geöffnet. 2. Geben Sie den Namen der Richtlinie und den Schweregrad an, und wählen Sie aus der Liste der Abfragen im Abschnitt "Allgemeines" die obenstehende Abfrage aus. 3. Klicken Sie auf den Abschnitt "Service Desk", und aktivieren Sie die Service DeskIntegration, wählen Sie "Problemtyp", und geben Sie eine Beschreibung oder einen Kommentar ein. Klicken Sie dann auf "OK". Die Richtlinie wird gespeichert. Diese Richtlinie prüft, ob der ausgewählte Job auf einem verwalteten Computer fehlgeschlagen ist. Wenn dies der Fall ist, erstellt sie ein Service Desk-Ticket für die Richtlinienverletzung. Kapitel 6: Anpassen von Asset Management 299 Richtlinien Richtlinie für doppelte Tickets CA Service Desk Manager behandelt Duplikate auf der Grundlage der Richtlinie, auf die sich das Ticket bezieht. Der CA Service Desk Manager-Administrator kann abhängig vom Problemtyp folgendes Verhalten konfigurieren: Doppeltes Ticket ignorieren Ignoriert und verwirft doppelte Tickets, wenn mehrere Tickets für dieselbe Richtlinie erstellt werden. Neues Ticket erstellen Erstellt bei jeder Richtlinienverletzung ein neues Ticket Protokollkommentar an das vorhandene Ticket anhängen Hängt die Beschreibung des zweiten Tickets an den Protokollkommentar des ersten Tickets an. Wenn eine Richtlinie erstmals verletzt wird, erstellt CA Service Desk Manager ein Ticket für die Richtlinienverletzung. Bei allen weiteren Verletzungen wird einfach ein Protokollkommentar an das erste Ticket angehängt. Untergeordnetes Ticket erstellen Erstellt ein untergeordnetes Ticket, wenn bereits ein Ticket für die Richtlinienverletzung erstellt wurde. Hinweis: Jedes Mal, wenn ein verwaltetes Asset eine Richtlinie verletzt oder nicht mehr verletzt, wird ein Service Desk-Ticket für dieses Asset erstellt. Wenn eine Richtlinie jedoch erneut evaluiert wird und der Verletzungsstatus der Ressource unverändert ist, wird kein neues Ticket erstellt. Aktivieren oder Deaktivieren einer Richtlinie Wenn eine Richtlinie während eines bestimmten Zeitraums nicht ausgelöst werden soll, können Sie die Richtlinie deaktivieren und bei Bedarf wieder aktivieren. So aktivieren bzw. deaktivieren Sie eine Richtlinie: 1. Navigieren Sie zum Ordner "Richtlinien". 2. Wählen Sie darunter den geeigneten Ordner ("Abfragebasiert" oder "Ereignisbasiert"). Die unter der Kategorie verfügbaren Richtlinien werden angezeigt. 3. Klicken Sie mit der rechten Maustaste auf die Richtlinie, die Sie deaktivieren oder aktivieren möchten, und wählen Sie die Option "Aktivieren" oder "Deaktivieren". Die Richtlinie wird entsprechend deaktiviert oder aktiviert. 300 Asset Management - Administratorhandbuch Richtlinien Löschen von Richtlinien Wenn eine Richtlinie nicht mehr ausgelöst werden soll, können Sie diese aus der Datenbank löschen. So löschen Sie eine Richtlinie: 1. Navigieren Sie zum Ordner "Richtlinien". 2. Wählen Sie darunter den geeigneten Ordner ("Abfragebasiert" oder "Ereignisbasiert"). Alle Richtlinien dieser Kategorie werden aufgelistet. 3. Klicken Sie mit der rechten Maustaste auf die Richtlinie, die Sie löschen möchten, und wählen Sie die Option "Löschen". Eine Bestätigungsmeldung wird angezeigt. 4. Klicken Sie auf "OK". Die Richtlinie wird aus der Datenbank gelöscht. Kapitel 6: Anpassen von Asset Management 301 Asset Collector Asset Collector Mit Asset Collector ist es möglich, Inventarinformationen beispielsweise für die folgenden Quellen zu erstellen: ■ Proprietäre Geräte, die momentan nicht von CA Client Automation unterstützt werden ■ Großrechner ■ Computer mit Betriebssystemen, die momentan nicht von CA Client Automation unterstützt werden ■ Computer, auf denen der Agent nicht installiert werden soll ■ Anwender Mit Asset Collector können Sie Details über Assets, Benutzer und das ihnen zugewiesene Inventar erfassen, was mit der derzeitigen DSM-Infrastruktur nicht möglich ist. Sie können außerdem den Ursprung und die Vertrauenswürdigkeit dieses Inventars verfolgen, so dass Sie Ressourcen stärker kontrollieren und besser verwalten können. Bei der traditionellen Methode zur Erfassung von Inventardaten eines Geräts wird ein benutzerdefinierter DSM-Agent erstellt, der auf bestimmter Ziel-Hardware ausgeführt wird. Bis heute erfassen unsere DSM-Agenten Ressourceninformationen aus herkömmlichen Quellen. Asset Collector ist eine Komponente, die Hardware- und Software-Inventarinformationen aus korrekt strukturierten Inventardateien erfasst. Dank der einfachen und flexiblen Asset Collector-Architektur können Sie Inventarinformationen für alle Geräte und Benutzer erstellen. Dies führt zu einer beachtlichen Kostenreduktion. Hinweis: In Client Automation Version 12.9 wurde der Asset Collector verbessert, um die Verarbeitung von Assets und Inventar verschiedener Mandanten oder Organisationen zu ermöglichen. Weitere Informationen finden Sie in den AssetCollector-Versionshinweisen auf der CA Support-Website (http://ca.com/support). 302 Asset Management - Administratorhandbuch Asset Collector Voraussetzungen Das Asset Collector-CAF-Plugin wird unter Windows automatisch mit einem ScalabilityServer installiert. Das Asset Collector-Plugin ist jedoch weder standardmäßig aktiviert noch wird es automatisch ausgeführt. Zur Aktivierung des Plugins müssen Sie den folgenden Befehl ausführen: caf enable assetcollector Das Plugin wird dann im caf-Status angezeigt. Starten Sie das Asset Collector-Plugin mit Hilfe des folgenden Befehls: caf start assetcollector Kapitel 6: Anpassen von Asset Management 303 Asset Collector Funktionsweise von Asset Collector Die folgenden Schritte werden zur Erfassung von Informationen aus Inventardateien durchgeführt: 1. Platzieren Sie alle Inventardateien in einen bestimmten Ordner, und konfigurieren Sie die entsprechende allgemeine Konfigurationsrichtlinie so, dass sie den Pfad des Ordners angibt. Erfolgt keine Angabe über die Konfigurationsrichtlinie, werden die folgenden Ordner erstellt: ■ ein Erfassungsordner unter DSM-Installationspfad\AssetCollectorCollect ■ ein Ausgabeordner unter DSM-Installationspfad\AssetCollectorOutput ■ ein Delta-Arbeitsverzeichnis unter DSM-Installationspfad\AssetCollectorBAK Hinweis: Es wird empfohlen, diesen Ordner mit Hilfe der über das Betriebssystem verfügbaren Sicherheitsfunktionen zu schützen, so dass ausschließlich entsprechend berechtigte Benutzer Inventardateien erstellen, ändern oder löschen können. 2. Asset Collector überwacht die Ordner, die Sie in der Konfigurationsrichtlinie für neue Inventardateien definiert haben. 3. Wenn eine neue Inventardatei gefunden wird, wird die Datei analysiert, um die Asset- und/oder Benutzerinventardaten zu extrahieren. 4. Werden die Inventardaten bereits verarbeitet, vergleicht Asset Collector vorherige und aktuelle Dateiversionen und sendet lediglich die geänderten Inventardaten an den Scalability-Server; andernfalls wird das vollständige Inventar an den ScalabilityServer übermittelt. Der Scalability-Server verarbeitet die Informationen und leitet sie an den DSM-Manager zur Speicherung in der Management-Datenbank (MDB) weiter. 304 Asset Management - Administratorhandbuch Asset Collector In der folgenden Grafik wird die Funktionsweise von Asset Collector verdeutlicht: Typen von Inventardateien Asset Collector verarbeitet Dateien mit den folgenden Erweiterungen: .xiu = xml-Inventardateien ohne Signatur .xis = xml-Inventardateien mit Signatur Bei beiden Dateitypen handelt es sich um Standardtextdateien mit XML-Inhalt. Kapitel 6: Anpassen von Asset Management 305 Asset Collector Weitere Informationen: invSign: Inventardateien signieren, verifizieren oder Signaturen aus Inventardateien entfernen (siehe Seite 334) Differenzierung In Asset Collector versteht man unter Differenzierung die Feststellung von Unterschieden zwischen verschiedenen Versionen derselben Datei. Wenn eine Inventardatei zur Verfügung gestellt wird (bei aktivierter Differenzierung), wird die vorherige Version der verarbeiteten Datei mit dem aktuellen Inventar verglichen. Lediglich die Unterschiede werden an den Scalability-Server übermittelt. Hierdurch wird eine optimierte Bearbeitung der Daten in der MDB ermöglicht. Ursprung und Vertrauensstufe "Ursprung" und "Vertrauensstufe" sind zwei neue, mit Asset Collector eingeführte Felder. Mit ihnen können Sie die Quelle und die Vertrauendwürdigkeit einer Ressource definieren. Sie können diese Felder in der Inventardatei oder in der Asset CollectorKonfiguration definieren und die neuen Spalten in der Benutzeroberfläche anzeigen. Ursprung Definiert die Quelle, aus der das Asset bzw. der Benutzer erfasst wird. Die Information wird im DSM-Explorer angezeigt. Die Quelle kann hierbei ein Client Automation-Agent oder Asset Collector sein. Für Asset Collector können Sie den Ursprung eines erfassten Assets bzw. Benutzers in der Inventardatei oder in der Asset Collector-Konfigurationsrichtlinie angeben. Für den Ursprung typische Werte sind Benutzereingaben, SMS-Extrakte und Legacy-Daten. Von Client AutomationAgenten erfasste Ressourcen haben den Ursprung "CA". Vertrauensstufe Definiert die Vertrauenswürdigkeit eines Assets bzw. eines Benutzers und zeigt die Informationen im DSM-Explorer an. Die Vertrauensstufe wird als ein Bereich von 1 bis 5 Sternen angezeigt, wobei "5" für Ressourcen mit der höchsten Zuverlässigkeit steht. Für Asset Collector können Sie die Vertrauensstufe in der Inventardatei oder in der Asset Collector-Konfigurationsrichtlinie konfigurieren. Da die Erfassung der Inventardaten durch Asset Collector über einen manuellen Prozess initiiert wird, sind die Informationen möglicherweise nicht allzu zuverlässig. Dementsprechend weisen von Asset Collector erfasste Informationen standardmäßig die Vertrauensstufe "3" auf. Von Client Automation-Agenten erfasste Informationen haben die Vertrauensstufe "5". 306 Asset Management - Administratorhandbuch Asset Collector Schemaänderungen für Ursprung und Vertrauensstufe Zum Speichern der Daten der Assets bzw. Benutzer zu Ursprung und Vertrauensstufe wurden die folgenden Schemaänderungen für Asset-Tabellen durchgeführt: Tabellenname Spaltenname Datentyp NullOption Kommentar inv_root_map trustlevel INTEGER not null Definiert die Vertrauensstufe für eine auf einem Asset bzw. Benutzer gefundene Komponente. Standard: 5 inv_root_map origin nvarchar(64) not null Definiert die Daten zum Ursprung für eine auf einem Asset bzw. Benutzer gefundene Komponente. ca_agent trustlevel INTEGER not null Definiert die Vertrauensstufe eines Assets bzw. Benutzers. Standard: 5 ca_agent origin nvarchar(64) not null Definiert den Ursprung eines Assets bzw. Benutzers. ca_discovered_hardware external_host_key nvarchar(64) not null Definiert den von Asset Collector generierten oder übergebenen Schlüssel. ca_discovered_software trustlevel INTEGER Definiert die Vertrauensstufe von gefundener Software eines Assets bzw. Benutzers. Standard: 5 ca_discovered_software origin nvarchar(64) not null Definiert den Ursprung von gefundener Software eines Assets bzw. Benutzers. Kapitel 6: Anpassen von Asset Management 307 Asset Collector Abstimmung Unter Abstimmung versteht man den Prozess, der angewendet wird, wenn ein Agent auf einem Asset installiert wird, das über Asset Collector gemeldet wurde. Die Asset Collector-Informationen werden mit den Informationen des Agenten überschrieben. Anschließende Inventardaten von Asset Collector werden ignoriert. Asset Collector kann nicht zum Anhängen von Inventarinformationen an einer aktuell gemeldeten Ressource verwendet werden. Hinweis: Damit der Abstimmungsprozess funktioniert, muss die von Asset Collector registrierte Ressource dieselbe MAC-Adresse (Media Access Control) und denselben Hostnamen wie der Computer verwenden. Die Abstimmung wird auch für Benutzerobjekte ausgeführt, die mit Hilfe von Asset Collector erstellt werden. Der Benutzer wird mit einem URI als Schlüssel registriert. Wenn ein Benutzer mit demselben URI über einen DSM-Agenten registriert wird, werden die erfassten Informationen überschrieben, und alles nachfolgende Asset Collector-Inventar für diesen URI wird ignoriert. Hostschlüssel Zur Registrierung einer Ressource in der MDB ist eine UUID erforderlich. Die UUID wird gewöhnlich auf dem Agentencomputer erstellt und auf diesem zur späteren Verwendung gespeichert. Da die Inventardatei jedoch auf dem Server bereitgestellt wird, verwendet Asset Collector einen eindeutigen Hostschlüssel (host_key) anstelle der UUID. Dieser kann in der Inventardatei (host_key) definiert werden oder wird, bei fehlender Angabe, automatisch für die Ressource erstellt. Um den Abstimmungsprozess bei auf der Ressource installiertem Agenten zu vereinfachen, müssen die erfassten Ressourcendaten zumindest die MAC-Adresse und den Hostnamen der zu registrierenden Ressource enthalten. Wenn Asset Collector einen Hostschlüssel für eine Ressource generiert, wird dieser Schlüssel zurück in die Inventardatei der Ressource geschrieben. Asset Collector bewahrt außerdem eine Liste von Hostnamen, MAC-Adresspaaren und deren Hostschlüssel, die die Verwendung desselben Schlüssels erlauben, wenn die Inventardatei erneut, aber ohne Hostschlüssel, übermittelt wird. Die Liste der Hostschlüssel wird zur Speicherung geschrieben, so dass sie beim nächsten Start von Asset Collector verfügbar ist. Veraltete Einträge können aus dieser Liste mit Hilfe einer Konfigurationsrichtlinie in bestimmten konfigurierbaren Intervallen bereinigt werden. Zudem kann definiert werden, ab welchem Alter Daten bereinigt werden. 308 Asset Management - Administratorhandbuch Asset Collector Benutzer-URIs Benutzerobjekte besitzen ebenfalls eine eindeutige Kennung. Die eindeutige Kennung des Benutzers ist das URI-Feld, das in der Inventardatei angegeben ist. Dies bedeutet, dass ein neues Benutzerobjekt erstellt wird, wenn der URI in einer Inventardatei geändert und die Inventardatei erneut an Asset Collector übermittelt wird. Sie müssen das ursprüngliche Benutzerobjekt dann manuell löschen. Asset Collector-Konfiguration Sie können Asset Collector mit Hilfe von Konfigurationsrichtlinien konfigurieren. In der Baumstruktur des DSM-Explorers wurden unter "Systemsteuerung", "Konfiguration", "Konfigurationsrichtlinie", "Standardcomputerrichtlinie", "DSM", "Scalability-Server" ein neuer Unterknoten und ein Richtliniengruppenordner für Asset Collector hinzugefügt. Hinweis: Ausführliche Informationen zu Asset Collector-Konfigurationsrichtlinien finden Sie im Abschnitt "Konfigurationsrichtlinie" der DSM-Explorer-Hilfe. Hinweis: Die Erfassungs-, Ausgabe- und Delta-Arbeitsverzeichnisse von Asset Collector sollten nicht so konfiguriert werden, dass sie auf dieselben Ordner verweisen. Verweisen Sie beim Serverstart auf dieselben Ordner, wird der Asset Collector-Dienst beendet und ein Systemereignis ausgelöst. Kapitel 6: Anpassen von Asset Management 309 Asset Collector Konfigurieren von Asset Collector Sie können Asset Collector entsprechend Ihrer Umgebung anpassen oder konfigurieren. So konfigurieren Sie Asset Collector: 1. Wechseln Sie vom DSM-Explorer aus zu "Systemsteuerung - Konfiguration - Knoten 'Konfigurationsrichtlinie'". 2. Klicken Sie mit der rechten Maustaste auf "Konfigurationsrichtlinie", und wählen Sie "Neue Richtlinie" aus. Das Dialogfeld "Neue Konfigurationsrichtlinie" wird angezeigt. 3. Geben Sie einen Namen und eine Beschreibung ein, und klicken Sie auf "OK". Die neue Konfigurationsrichtlinie wird in der Strukturansicht angezeigt. 4. Erweitern Sie den gerade erstellten Knoten für die neue Konfigurationsrichtlinie. 5. Klicken Sie auf "DSM", "Scalability-Server", "Asset Collector". Sämtliche Asset Collector-Richtlinien werden im Bereich "Asset Collector" angezeigt. 6. Doppelklicken Sie auf die entsprechende Einstellung, z. B. "Erfassungsordner". Das Dialogfeld "Eigenschaften von Einstellung" wird angezeigt. 7. Legen Sie den Wert für die Einstellung fest. 8. Wiederholen Sie ggf. die Schritte 3 und 4. 9. Klicken Sie auf "OK". 10. Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im Kontextmenü den Befehl "Versiegeln". 11. Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner "Alle Computer". Hierdurch wird die Richtlinie auf den Scalability-Server angewendet, den Sie mit dieser Richtlinie konfigurieren möchten. Asset Collector wird für Ihre Umgebung konfiguriert. Hinweis: Vor dem Ändern einer Richtlinie muss die Versiegelung aufgehoben werden. Weitere Informationen finden Sie im Abschnitt "Konfigurationsrichtlinie" in der DSMExplorer-Hilfe. Weitere Informationen: Ursprung und Vertrauensstufe (siehe Seite 306) 310 Asset Management - Administratorhandbuch Asset Collector Konfigurationsszenario Das folgende Szenario ist typisch für die Inventarerstellung anhand einer manuell generierten Inventardatei. Die folgenden Konfigurationsoptionen sind hierbei enthalten: ■ Definieren des Erfassungsordners ■ Festlegen des Ursprungs und der Vertrauensstufe ■ Definieren der Arbeits- und Ausgabeordner ■ Festlegen, ob die untergeordneten Verzeichnisse des Erfassungsordners nach neuen Inventardateien durchsucht werden ■ Angeben des Servernamens ■ Angeben, ob nur digital signierte Dateien verarbeitet werden. Kapitel 6: Anpassen von Asset Management 311 Asset Collector Konfigurieren von Asset Collector für eine Standardumgebung Gehen Sie folgendermaßen vor, um Asset Collector für eine Standardumgebung zu konfigurieren. So konfigurieren Sie Asset Collector für eine Standardumgebung: 1. Navigieren Sie zu "Systemsteuerung", "Konfiguration", "Konfigurationsrichtlinie". 2. Klicken Sie mit der rechten Maustaste auf "Konfigurationsrichtlinie", und wählen Sie "Neue Richtlinie" aus. Das Dialogfeld "Neue Konfigurationsrichtlinie" wird angezeigt. 3. Geben Sie einen Namen und eine Beschreibung ein, und klicken Sie auf "OK". Die neue Konfigurationsrichtlinie wird in der Strukturansicht angezeigt. 4. Klicken Sie auf "DSM", "Scalability-Server", "Asset Collector". Sämtliche Asset Collector-Richtlinien werden im Bereich "Asset Collector" angezeigt. 5. Doppelklicken Sie für die Schritte 4 bis 11 auf die relevante Richtlinie, ändern oder übernehmen Sie den Standardwert im entsprechenden Dialogfeld "Eigenschaften von Einstellung", und klicken Sie auf "OK". 6. Lassen Sie den Wert für die Richtlinie "Erfassungsordner" leer. Standardmäßig wird der Erfassungsordner "AssetCollectorCollect" im DSMInstallationsverzeichnis erstellt. 7. Übernehmen Sie den Standardwert, XML-Datei, für die Richtlinie "StandardUrsprung". Dieser Wert wird in diesem Beispiel nicht verändert, da das Inventar, das generiert wird, aus einer manuell erstellten Inventardatei stammt. Hinweis: Wurden die Inventardateien jedoch über einen automatischen Task erstellt, können Sie den Wert entsprechend ändern. Ein Beispiel: Angenommen, Sie verfügen über ein Tool, mit dem Sie Inventardateien auf Basis der in Ihrem Unternehmen vorhandenen Handheld-Geräte erstellen können. Wenn dieses Tool seine Inventardateiausgabe an den AssetCollectorCollect-Erfassungsordner übermittelt, können Sie den Standard-Ursprung als "Handheld-Inventarerfassung" angeben. Der Standard-Ursprung und die Vertrauensstufe werden nur verwendet, wenn die Inventardatei keinen Eintrag für den Ursprung oder die Vertrauenswürdigkeit enthält. 8. Übernehmen Sie den Standardwert, 3, für die Richtlinie "StandardVertrauensstufe". Da es sich bei der Quelle des Inventars um eine manuell erstellte Inventardatei handelt, kann das eingegebene Inventar schnell veralten. Eine Vertrauensstufe mit dem Wert "5" wird aus den genannten Gründen (Daten könnten ungültig werden) nicht verwendet. 312 Asset Management - Administratorhandbuch Asset Collector Hinweis: Es obliegt dem DSM-Administrator die zu verwendende Vertrauensstufe zu bestimmen. 9. Lassen Sie den Wert für die Richtlinie "Delta-Arbeitsordner" leer. Standardmäßig wird der Arbeitsordner "AssetCollectorBAK" im DSMInstallationsverzeichnis erstellt. 10. Lassen Sie den Wert für die Richtlinie "Ausgabeordner" leer. Standardmäßig wird der Ausgabeordner "AssetCollectorOutput" im DSMInstallationsverzeichnis erstellt. 11. Setzen Sie den Wert für die Rekursiv-Richtlinie auf "True" (Wahr). Der Wert "True" gibt an, dass der ausgewählte Erfassungsordner nach Unterordnern mit den neuen Inventardateien durchsucht werden kann. Hinweis: Diese Einstellung hat keinerlei Wirkung, wenn der Erfassungsordner über keine Unterordner verfügt. 12. Übernehmen Sie den Standardserver, localhost, für die Richtlinie "Servername". Diese Richtlinie gibt den Namen des Servers an, auf den Inventardateien hochgeladen und dort registriert werden. In den meisten Fällen wird Asset Collector auf einem Scalability-Server installiert, so dass das Inventar an den lokalen Rechner gesendet wird. 13. Legen Sie für die Richtlinie "Nur signierte Dateien" den Wert "False" (Falsch) fest. Der Wert "False" gibt an, dass alle Dateien, mit und ohne digitaler Signatur, verarbeitet werden. Der Wert "True" gibt an, dass Asset Collector nur die Dateien verarbeitet, die über gültige und vertrauenswürdige digitale Signaturen verfügen. 14. Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im Kontextmenü den Befehl "Versiegeln". Hinweis: Weitere Informationen zum Versiegeln und zum Aufheben der Versiegelung von Richtlinien finden Sie im Abschnitt "Konfigurationsrichtlinie" der DSM-Explorer-Hilfe. 15. Ziehen Sie die Richtlinie per Drag-and-Drop auf den Zielcomputer im Ordner "Alle Computer". Hierdurch wird die Richtlinie auf den Zielcomputer angewendet, den Sie mit dieser Richtlinie konfigurieren möchten. Asset Collector ist für dieses Szenario konfiguriert. Weitere Informationen: Ursprung und Vertrauensstufe (siehe Seite 306) Inventardateien mit digitaler Signatur (siehe Seite 329) Kapitel 6: Anpassen von Asset Management 313 Asset Collector Mandantenerfassung Mit Mandanten können Sie die von verschiedenen Quellen innerhalb der gleichen MDB erfassten Asset-Informationen verwalten. Die gesammelten Asset-Informationen werden so in die MDB importiert, dass die Mandantenmitgliedschaft des Assets innerhalb der gleichen MDB verwaltet und gewartet wird. CA ITCM ist nicht für mehrere Mandanten geeignet. CA ITCM können allerdings externe Inventardateien erfassen und Mandanteninformationen speichern, die von anderen für mehrere Mandanten geeignete CA-Produkten verwendet werden kann. Asset Collector verwendet die Erfassungsordner, um Inventardateien zu erhalten. Sie können die Erfassungsordner konfigurieren, um Mandanten den individuellen Erfassungsordnern zuzuordnen. Die Mandanten werden in der MDB-Tabelle ca_tenant definiert. Nach dem Definieren eines Mandanten in einem Erfassungsordner füllt die Engine eine neue Spalte tenant_id in der ca_asset-Tabelle in der MDB aus. Die Spalte tenant_number von der ca_tenantTabelle wird verwendet, um den Asset Collector zu konfigurieren. Hinweis: Client Automation kann die ca_tenant-Tabelle nicht ausfüllen, obwohl es andere CA-Produkte wie CA Service Desk Manager oder CA IT Asset Manager auffüllen können. Wenn Sie also Mandanten mit CA Service Desk Manager oder einem anderen CA-Produkten definieren, geben Sie eine Mandantennummer für jeden Mandanten an. Asset Collector verwendet diese Mandantennummer, um Mandanten zu unterscheiden. 314 Asset Management - Administratorhandbuch Asset Collector Aktivieren der Datenbank für die Mandantenerfassung Standardmäßig wurde die Client Automation-Datenbank nicht für das Ausführen der Mandantenerfassung konfiguriert. Sie müssen eine Anzahl von Datenbankauslösern aktivieren, damit die MDB die Mandantenspalten in der Datenbank verwaltet. Führen Sie die folgende Anweisung aus, um die Auslöser zu aktivieren: Für Oracle-Datenbanken: execute sp_enableTenantTriggers(1); commit; Hinweis: Sie müssen den Befehl als mdbadmin und nicht als ca_itrm-Benutzer auf Oracle ausführen. Für Microsoft SQL Server-Datenbanken: exec sp_enableTenantTriggers 1 Hinweis: Sie müssen den Befehl im MDB-Namespace ausführen. Sie können Ihre Sitzung durch die Ausführung des folgenden Befehls zu MDBNamespace ändern: use mdb; Kapitel 6: Anpassen von Asset Management 315 Asset Collector Konfigurieren der Mandantenerfassung Sie können die von verschiedenen Quellen innerhalb der gleichen MDB erfassten AssetInformationen durch das Konfigurieren des Asset Collector-Konfigurationsordners verwalten. Sie können die Asset Collector-Konfigurationsordner mit folgenden Angaben konfigurieren: ■ Mandant für jeden Erfassungsordner ■ Erfassungsordner ohne Angabe von Mandanten ■ Mehrere Erfassungsordner für einen einzelnen Mandanten Hinweis: Sie können einen Erfassungsordner nicht für mehrere Mandanten konfigurieren. So konfigurieren Sie Erfassungsordner für die Mandantenerfassung 1. Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung", "Konfiguration", Knoten "Konfigurationsrichtlinie". 2. Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen Sie "Versiegelung aufheben" aus. Die Versiegelung der Richtlinie wird aufgehoben. 3. Erweitern Sie die nicht versiegelte Richtlinie, und navigieren Sie zu "DSM", "Scalability-Server", "Asset Collector". Die Asset Collector-Richtlinien werden im Bereich "Asset Collector" angezeigt. 4. Doppelklicken Sie auf "Erfassungsordner". Das Dialogfeld "Einstellung ändern" wird angezeigt. 5. Definieren Sie für jede Zeile einen Erfassungsordner, und klicken Sie auf "OK". Hinweis: Die Mandantennummernspalte ist optional. Ein in dieser Spalte angegebener Wert muss mit einem Eintrag in der ca_tenancy-Spalte der ca_tenancy-Tabelle in der MDB übereinstimmen. 6. Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im Kontextmenü den Befehl "Versiegeln". Die Richtlinie wird versiegelt. 7. Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner "Alle Computer". Die Richtlinie wird auf den Scalability-Server angewendet. 316 Asset Management - Administratorhandbuch Asset Collector Regeln für das Verarbeiten von Inventardateien Sie können Regeln für die Verarbeitung der Inventardateien angeben, die von mehreren Mandanten erfasst wurden. Die Regeln können auf einem der beiden Attribute (Vertrauensstufe und Erfassungszeit) der Inventardateien basieren. Es gibt zwei Verwendungsarten: Trust Enabled Mode (Vertrauensmodus aktiviert) (TRUE) Verarbeitet die Inventardatei basierend auf der Vertrauensstufe. Eine Inventardatei mit einer Vertrauensstufe gleich oder höher als die Vertrauensstufe der früheren Inventardatei wird zum Scalability-Server übertragen. Trust Disabled Mode (Vertrauensmodus deaktiviert) (FALSE) Verarbeitet die Inventardatei basierend auf der Erfassungszeit. Eine Inventardatei mit einer höheren Erfassungszeit als die Erfassungszeit der früheren Inventardatei wird zum Scalability-Server übertragen. Um die Wiedervorlage von am gleichen Tag erfassten Inventardatensätzen zu verhindern, definieren Sie die Konfiguration für Fenster vom gleichen Tag in Sekunden, sodass eine Inventardatei mit einer Erfassungszeit innerhalb des gleichen Tagesfensters nicht verarbeitet wird. Wenn Sie das gleiche Tagesfenster auf null festlegen, wird die Überprüfung nicht ausgeführt, und alle Inventare mit einer nachfolgenden Erfassungszeit werden verarbeitet. Hinweis: Wenn Sie nicht für jeden Mandanten Verarbeitungsregeln definieren möchten, können Sie Standardverarbeitungsregeln für die folgenden Konfigurationen definieren: ■ Jeder Mandant, der keine Regel konfiguriert hat ■ Inventardateien ohne eine Mandantennummer im Erfassungsordner Kapitel 6: Anpassen von Asset Management 317 Asset Collector Konfigurieren der Regeln für das Verarbeiten von Inventardateien Sie können Regeln für die Verarbeitung der Inventardateien angeben, die von mehreren Mandanten erfasst wurden. Um eine Inventardatei anzunehmen oder abzulehnen, konfigurieren Sie Regeln basierend auf der Vertrauensstufe oder der Erfassungszeit. So konfigurieren Sie Regeln für das Verarbeiten von Inventardateien 1. Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung", "Konfiguration", Knoten "Konfigurationsrichtlinie". 2. Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen Sie "Versiegelung aufheben" aus. Die Versiegelung der Richtlinie wird aufgehoben. 3. Erweitern Sie die nicht versiegelte Richtlinie, und navigieren Sie zu "DSM", "Scalability-Server", "Asset Collector". Die Asset Collector-Richtlinien werden im Bereich "Asset Collector" angezeigt. 4. Doppelklicken Sie auf "Verarbeitungsregeln". Das Dialogfeld "Einstellung ändern" wird angezeigt. 5. Füllen Sie die Felder im Dialogfeld aus. Folgende Felder sind nicht selbsterklärend: Mandantennummer Gibt die Mandantennummer an. Die hier angegebene Mandantennummer muss mit einer in der Erfassungsordnertabelle definierten Mandantennummer übereinstimmen, also in der tenant_number-Spalte der ca_tenant-Tabelle. Vertrauensmodus Gibt an, ob der Vertrauensmodus oder die Erfassungszeit verwendet werden, um die Inventardateien zu bearbeiten. Setzen Sie den Wert auf WAHR, um für die Verarbeitung der Inventardateien die Vertrauensstufe zu verwenden, oder auf FALSCH, um dafür die Erfassungszeit zu verwenden. Fenster vom gleichen Tag Gibt das Erfassungszeitfenster in Sekunden an. Eine Inventardatei, für die eine Erfassungszeit innerhalb des gleichen Tages definiert wurde, wird nicht bearbeitet. Um das Fenster vom gleichen Tag zu deaktivieren, legen Sie den Wert auf null fest. Hinweis: Sie dürfen nur ein Set von Verarbeitungsregeln für jeden Mandanten definieren. Klicken Sie auf "OK". 318 Asset Management - Administratorhandbuch Asset Collector 6. Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im Kontextmenü den Befehl "Versiegeln". Die Richtlinie wird versiegelt. 7. Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner "Alle Computer". Die Richtlinie wird auf den Scalability-Server angewendet. Hinweis: Wenn Sie nicht für jeden Mandanten Verarbeitungsregeln definieren möchten oder wenn Sie Konfigurationsordner ohne Mandantennummer haben, definieren Sie die folgenden Verarbeitungsregeln im Asset Collector-Konfigurationsabschnitt: ■ Verarbeitungsregeln: Standard: Vertrauensmodus ■ Verarbeitungsregeln: Standard: Fenster vom gleichen Tag Die Definition der Standardregeln führt zum gleichen Verhalten wie die Mandantenverarbeitungsregeln, aber sie werden angewendet, wenn der angegebene Mandant keine Regel definiert hat oder wenn das gesendete Asset keinem Mandanten zugeordnet ist. Kapitel 6: Anpassen von Asset Management 319 Asset Collector Zuordnen des Ursprungs zur Vertrauensstufe Mithilfe der Zuordnung des Ursprungs zur Vertrauensstufe können Sie eine Vertrauensstufe für ein Asset von einem bestimmten Ursprung definieren. Das Definieren einer Vertrauensstufe ist nützlich, wenn Sie Inventarinformationen von mehreren Ursprüngen erfassen. Die Zuordnung wird verwendet, wenn die erfasste Asset-Datei keine definierte Vertrauensstufe hat. So konfigurieren Sie die Zuordnung des Ursprungs zur Vertrauensstufe 1. Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung", "Konfiguration", Knoten "Konfigurationsrichtlinie". 2. Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen Sie "Versiegelung aufheben" aus. Die Versiegelung der Richtlinie wird aufgehoben. 3. Erweitern Sie die nicht versiegelte Richtlinie, und navigieren Sie zu "DSM", "Scalability-Server", "Asset Collector". Die Asset Collector-Richtlinien werden im Bereich "Asset Collector" angezeigt. 4. Doppelklicken Sie auf "Zuordnung Ursprung zu Vertrauensstufe". Das Dialogfeld "Einstellung ändern" wird angezeigt. 5. Definieren Sie für jeden Ursprung eine Vertrauensstufe. Hinweis: Definieren Sie nicht mehrere Vertrauensstufen für den gleichen Ursprung. Allerdings können Sie die gleiche Vertrauensstufe für mehrere Ursprünge verwenden. Klicken Sie auf "OK". 6. Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im Kontextmenü den Befehl "Versiegeln". Die Richtlinie wird versiegelt. 7. Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner "Alle Computer". Die Richtlinie wird auf den Scalability-Server angewendet. 320 Asset Management - Administratorhandbuch Asset Collector Konfigurieren der Mandantennummer Sie können eine Mandantennummer angeben, wenn Sie andere CA-Produkte wie CA Service Desk Manager haben, die Mandantenklassifizierung für einen Client Automation-Agenten benötigen. Sie können einen Mandanten einem Client Automation-Agenten durch das Angeben einer Mandantennummer in der Konfigurationsrichtlinie des Scalability-Servers zuordnen. Ein Scalability-Server kann nur einen einzelnen Mandanten unterstützen. Wenn Sie Agenten für verschiedene Mandanten erfassen möchten, müssen Sie für jeden Mandanten einen anderen Scalability-Server verwenden. Die Mandantennummer wird in der ca_tenant-Tabelle von CA Service Desk Manager oder CA IT Asset Manager definiert. Sie müssen die Mandantennummer konfigurieren, die für Assets verwendet wird, die durch einen Scalability-Server registriert werden; diese wird nur angewendet, wenn keine Mandantennummer vom Asset Collector bereitgestellt wird. So konfigurieren Sie eine Mandantennummer auf dem Scalability-Server 1. Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung", "Konfiguration", Knoten "Konfigurationsrichtlinie". 2. Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen Sie "Versiegelung aufheben" aus. Die Versiegelung der Richtlinie wird aufgehoben. 3. Erweitern Sie die nicht versiegelte Richtlinie, und navigieren Sie zu "DSM", "Scalability-Server", "Allgemeiner Server". Die allgemeinen Serverrichtlinien werden im Bereich "Allgemeiner Server" angezeigt. 4. Doppelklicken Sie auf "Mandantennummer". Das Dialogfeld "Eigenschaften von Einstellung" wird angezeigt. 5. Geben Sie eine Mandantennummer ein, und klicken Sie auf "OK". Hinweis: Die angewendete Mandantennummer muss mit einer Mandantennummer in der ca_tenant-Tabelle übereinstimmen. 6. Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im Kontextmenü den Befehl "Versiegeln". Die Richtlinie wird versiegelt. 7. Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner "Alle Computer". Die Richtlinie wird auf den Scalability-Server angewendet. Kapitel 6: Anpassen von Asset Management 321 Asset Collector Ablehnen von Inventardateien, die eine künftige Erfassungszeit haben Sie können Asset Collector konfigurieren, um nur die Inventardateien zu akzeptieren, die einen gültigen Zeitstempel in den xml-Inventardateien ohne Signatur (.xiu) haben, und Inventardateien ablehnen, die eine Erfassung in der Zukunft liegt. Sie können die Toleranz für den gleichen Tag konfigurieren und ein künftiges Datum definieren, um die Verarbeitung von Inventardateien aus verschiedenen Zeitzonen zu unterstützen. So konfigurieren Sie die Ablehnung von Inventardateien, die eine künftige Erfassungszeit haben 1. Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung", "Konfiguration", Knoten "Konfigurationsrichtlinie". 2. Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen Sie "Versiegelung aufheben" aus. Die Versiegelung der Richtlinie wird aufgehoben. 3. Erweitern Sie die nicht versiegelte Richtlinie, und navigieren Sie zu "DSM", "Scalability-Server", "Asset Collector". Die Asset Collector-Richtlinien werden im Bereich "Asset Collector" angezeigt. 4. Ändern Sie die folgenden Konfigurationsparameter: Erfassungszeit: Inventar ohne Erfassungszeit zulassen Gibt an, ob Inventardateien ohne Erfassungszeit gültig sind. Setzen Sie den Wert auf WAHR, um Inventardateien ohne Erfassungszeit in XML zu erlauben. Erfassungszeit: Toleranz zukünftiger Zeitpunkte Definiert die Toleranz in Sekunden, die zur Definition zukünftiger Daten auf die aktuelle Zeit angewendet wird. Eine Inventardatei, die in der Zukunft eine Erfassungszeit hat, wird für die künftigen Daten überprüft. Erfassungszeit: Zukünftige Dateien zurückweisen Gibt an, ob Inventardateien mit einer Erfassungszeit, die die künftigen Daten überschreitet, abgelehnt werden soll. Setzen Sie den Wert auf WAHR, um Dateien abzulehnen, deren Erfassungszeit jenseits der Toleranz zukünftiger Zeitpunkte liegt. 5. Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im Kontextmenü den Befehl "Versiegeln". Die Richtlinie wird versiegelt. 6. Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner "Alle Computer". Die Richtlinie wird auf den Scalability-Server angewendet. 322 Asset Management - Administratorhandbuch Asset Collector Konfigurieren von Nachverarbeitungsaktionen Wenn Asset Collector Inventardateien verarbeitet, sind die folgenden Ergebnisse möglich: ■ Inventardatei wird akzeptiert ■ Inventardatei wird abgelehnt ■ Inventardatei enthält einen Fehler Asset Collector lässt Sie Nachbereitungsaktionen zu den oben genannten Ereignissen definieren. Wenn die Inventardatei abgelehnt wird oder einen Fehler enthält, können Sie Asset Collector konfigurieren, um die Datei zu löschen, die Datei zum Ausgabeordner zu kopieren oder die Datei mit einer .error Erweiterung umzubenennen. Wenn die Inventardatei akzeptiert wird, können Sie Asset Collector konfigurieren, um die Datei zu löschen oder die Datei zum Ausgabeordner zu kopieren. So konfigurieren Sie Nachverarbeitungsaktionen 1. Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung", "Konfiguration", Knoten "Konfigurationsrichtlinie". 2. Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen Sie "Versiegelung aufheben" aus. Die Versiegelung der Richtlinie wird aufgehoben. 3. Erweitern Sie die nicht versiegelte Richtlinie, und navigieren Sie zu "DSM", "Scalability-Server", "Asset Collector". Die Asset Collector-Richtlinien werden im Bereich "Asset Collector" angezeigt. 4. Ändern Sie die folgenden Konfigurationsparameter: Inventardatei zurückgewiesen Gibt die Aktion der abgelehnten Inventardatei an. Legen Sie den Parameter auf 0, 1 oder 2 fest, um die Datei zu löschen; verschieben Sie die Datei in den Ausgabeordner oder die benennen Sie die Datei mit der Erweiterung ".error" um. Inventardatei verarbeitet Gibt die Aktion der verarbeiteten Inventardatei an. Legen Sie den Parameter auf 0 bzw. 1 fest, um die Datei zu löschen bzw. die Datei in den Ausgabeordner zu verschieben. Inventardatei-Fehler Gibt die Aktion der Inventardatei an, die einen Fehler enthält. Kapitel 6: Anpassen von Asset Management 323 Asset Collector Legen Sie den Parameter auf 0, 1 oder 2 fest, um die Datei zu löschen; verschieben Sie die Datei in den Ausgabeordner oder die benennen Sie die Datei mit der Erweiterung ".error" um. 5. Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im Kontextmenü den Befehl "Versiegeln". Die Richtlinie wird versiegelt. 6. Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner "Alle Computer". Die Richtlinie wird auf den Scalability-Server angewendet. Konfigurieren von Asset Collector-MDB-Audits Sie können Audit-Informationen in der MDB für verbesserte Rückverfolgbarkeit und Berichterstellung generieren. Sie können Asset Collector konfigurieren, um Audit-Datensätze zu generieren. Diese Datensätze werden in die Tabelle CA_AC_AUDIT_LOG in der MDB geschrieben. 324 Asset Management - Administratorhandbuch Asset Collector Konfigurieren von Asset Collector-Auditing Asset Collector verwaltet einen internen Cache-Speicher von Audit-Ereignissen und sendet sie an den Scalability-Server, wenn bestimmte Schwellenwerte in Bezug auf Größe oder Alter erreicht werden. Sie können die Schwellenwerte entsprechend Ihrer Umgebung anpassen. So konfigurieren Sie Asset Collector-Auditing 1. Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung", "Konfiguration", Knoten "Konfigurationsrichtlinie". 2. Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen Sie "Versiegelung aufheben" aus. Die Versiegelung der Richtlinie wird aufgehoben. 3. Erweitern Sie die nicht versiegelte Richtlinie. Die Richtlinie wird eingeblendet. 4. Navigieren Sie zu "DSM", "Scalability-Server", "Asset Collector". Die Asset Collector-Richtlinien werden im Bereich "Asset Collector" angezeigt. 5. Ändern Sie die folgenden Konfigurationsparameter entsprechend Ihrer Umgebung: Audit-Protokoll: Max. Alter Definiert die maximale Dauer in Sekunden, die die Warteschlange für AuditProtokolle bestehen muss, bevor das Audit-Protokoll an den Scalability-Server gesendet wird, um in die MDB aufgenommen zu werden. Audit-Protokoll: Wartezeit Definiert den Abfragezeitraum in Sekunden. Der Abfragezeitraum wird verwendet, um die Warteschlange sowie die Größe der Audit-Protokolle nach Audit-Komponenten zu überprüfen. Audit-Protokoll: Max. Warteschlangenlänge Definiert die maximale Anzahl an Elementen, die in der Warteschlange für Audit-Protokolle erlaubt sind, bevor das Protokoll an den Scalability-Server gesendet wird, um in die MDB aufgenommen zu werden. 6. Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im Kontextmenü den Befehl "Versiegeln". Die Richtlinie wird versiegelt. 7. Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner "Alle Computer". Die Richtlinie wird auf den Scalability-Server angewendet. Kapitel 6: Anpassen von Asset Management 325 Asset Collector Konfigurieren von Asset Collector-Auditing-Ereignissen Sie können die Ereignisse, die einen Audit-Datensatz generieren, im Konfigurationsabschnitt des Asset Collectors konfigurieren. So konfigurieren Sie Asset Collector-Auditing-Ereignisse 1. Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung", "Konfiguration", Knoten "Konfigurationsrichtlinie". 2. Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen Sie "Versiegelung aufheben" aus. Die Versiegelung der Richtlinie wird aufgehoben. 3. Erweitern Sie die nicht versiegelte Richtlinie. Die Richtlinie wird eingeblendet. 4. Navigieren Sie zu "DSM", "Scalability-Server", "Asset Collector", "Ereignisse". Die konfigurierbaren Audit-Ereignisse werden angezeigt. 5. Konfigurieren Sie die Audit-Ereignisse entsprechend Ihren Anforderungen wie folgt: Audit: Akzeptierte Assets Gibt an, ob ein Audit-Datensatz für jede erfolgreich bearbeitete Inventardatei erstellt wird. Audit: Zurückgewiesen, da Erfassungszeit zukünftig Gibt an, ob ein Audit-Datensatz erstellt wird, wenn eine Inventardatei abgelehnt wird, da die in der Datei angegebene Erfassungszeit in der Zukunft zu liegen scheint. Audit: Zurückgewiesen, da Erfassungszeit früher Gibt an, ob ein Audit-Datensatz erstellt wird, wenn eine Inventardatei abgelehnt wird, da die Erfassungszeit in der Inventardatei älter ist als eine frühere Verteilung des gleichen Assets. Audit: Zurückgewiesen, da Erfassungszeit gleicher Tag Gibt an, ob ein Audit-Datensatz erstellt wird, wenn eine Inventardatei abgelehnt wird, da die Erfassungszeit auf den gleichen Tag wie ein früher bearbeitetes Asset fällt. Audit: Zurückgewiesen wegen fehlender Werte Gibt an, ob ein Audit-Datensatz erstellt wird, wenn eine Inventardatei abgelehnt wird, da ein Schlüsselwert in der Datei fehlt. 6. Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im Kontextmenü den Befehl "Versiegeln". Die Richtlinie wird versiegelt. 326 Asset Management - Administratorhandbuch Asset Collector 7. Ziehen Sie die Richtlinie per Drag-and-Drop auf den Scalability-Server im Ordner "Alle Computer". Die Richtlinie wird auf den Scalability-Server angewendet. Asset Collector-Erfassungs-Audit-Tabelle Die Asset Collector-Erfassungs-Audit--Elemente werden in die CA_AC_AUDIT_LOGTabelle geschrieben. Diese Tabelle enthält folgende Spalten: Name Beschreibung Asset-Name Definiert den Hostnamen des Assets. MAC-Adresse Definiert die MAC-Adresse, falls verfügbar. Scalability-Server Definiert den Scalability-Server, dem der Asset Collector berichtet. Ursprung Gibt den Ursprung des Assets an. Mandantennummer Gibt die Mandanten-ID des Assets an. State Gibt an, ob das Asset akzeptiert wird (0) oder abgelehnt wird (1). Event Code (Ereigniscode) Gibt den Ereigniscode für die Ablehnung des Assets an. Details Zeigt den Grund für die Ablehnung des Assets an. Die Spalte "Event Code" der CA_AC_AUDIT_LOG-Tabelle zeigt die folgenden möglichen Ereigniscodes an: Event Code (Ereigniscode) Grund Beschreibung 0 Nicht zutreffend Gibt an, dass das Asset akzeptiert wird. Der Wert wird für die vom Asset akzeptierten Ereignisse auf null festgelegt. 1 Frühere Erfassungszeit Gibt an, dass das Asset wegen einer früheren Erfassungszeit als die letzte akzeptierte Inventardatei für das gleiche Asset abgelehnt wird. 2 Geringere Vertrauensstufe Gibt an, dass das Asset wegen einer geringeren Vertrauensstufe als die letzte angenommene Inventardatei für das gleiche Asset mit aktiviertem Vertrauensmodus abgelehnt wird. 3 Gleicher Tag wie letzte Vorlage Gibt an, dass das Asset abgelehnt wird, weil seine Erfassungszeit innerhalb der gleichen Tagestoleranz wie die letzte akzeptierte Inventardatei für das gleiche Asset liegt. 4 Künftige Erfassungszeit Gibt an, dass das Asset abgelehnt wird, weil seine Erfassungszeit einen Zeitpunkt in der Zukunft darstellt. 5 Fehlende Werte Gibt an, dass das Asset abgelehnt wird, weil einige Schlüsseldatenfelder fehlen. Kapitel 6: Anpassen von Asset Management 327 Asset Collector Audit-Tabellenverwaltung Sie können die Größe der CA_AC_AUDIT_LOG-Tabelle durch Bereinigung der alten Datensätze verwalten. Sie können alte Datensätze durch Konfigurieren von Werten im Konfigurationsabschnitt von Asset Collector bereinigen. So konfigurieren Sie die Bereinigung von alten Datensätzen 1. Öffnen Sie DSM-Explorer, und navigieren Sie zu "Systemsteuerung", "Konfiguration", Knoten "Konfigurationsrichtlinie". 2. Klicken Sie mit der rechten Maustaste auf eine versiegelte Richtlinie, und wählen Sie "Versiegelung aufheben" aus. Die Versiegelung der Richtlinie wird aufgehoben. 3. Erweitern Sie die nicht versiegelte Richtlinie, und navigieren Sie zu "DSM", "Scalability-Server", "Asset Collector". Die Asset Collector-Richtlinien werden im Bereich "Asset Collector" angezeigt. 4. Ändern Sie die folgenden Parameter: Intervall der Audit-Bereinigung Gibt die Zeit in Tagen an, bevor die Audit-Datensätze bereinigt werden. Um die Bereinigung zu verhindern, legen Sie den Wert auf null fest. Maximale Dauer bis zur Audit-Bereinigung Gibt das Alter in Tagen an, nach denen die Audit-Datensätze bereinigt werden. 5. Klicken Sie mit der rechten Maustaste auf den Richtlinienknoten, und wählen Sie im Kontextmenü den Befehl "Versiegeln". Die Richtlinie wird versiegelt. 6. Ziehen Sie die Richtlinie per Drag-and-Drop auf den Domänen-Manager im Ordner "Alle Computer". Die Richtlinie wird auf den Domänen-Manager angewendet. Sicherheit Dieser Abschnitt enthält sicherheitsrelevante Themen, die bei der Verwendung von Asset Collector zu berücksichtigen sind. 328 Asset Management - Administratorhandbuch Asset Collector Schützen der Erfassungsordner Asset Collector sammelt Inventardateien aus den in der Richtlinie "Erfassungsordner" konfigurierten Verzeichnissen. Sie sollten diese Ordner mit Hilfe der Sicherheitsfunktionen des Betriebssystems schützen, so dass nur autorisierte Benutzer die Dateien erstellen, ändern oder aus den Ordnern löschen können. Inventardateien mit digitaler Signatur Asset Collector kann einen PKI-Signierprozess (Public Key Infrastructure) verwenden, um sicherzustellen, dass der Autor der Datei vertrauenswürdig ist. Weitere Informationen: Konfigurieren von Asset Collector für eine Standardumgebung (siehe Seite 312) Verifizieren von digital signierten Inventardateien Im Folgenden wird erläutert, wie digital signierte Inventardateien verarbeitet werden: 1. Der Administrator erstellt Zertifikate und installiert die Zertifikate auf einem Rechner, auf dem die Inventardateien signiert werden, sowie öffentliche Schlüssel auf dem Asset Collector-Computer, auf dem die Signatur verifiziert wird. 2. Die Inventardatei wird mit dem Tool "invsign.exe" signiert. Weitere Informationen finden Sie unter invSign: Inventardateien signieren, verifizieren oder Signaturen aus Inventardateien entfernen (siehe Seite 334). 3. Die Inventardatei wird in den Asset Collector-Erfassungsordner geliefert, in dem Asset Collector die Signatur mit Hilfe des zuvor installierten privaten Schlüssels validiert. Wichtig! Bearbeiten Sie keine signierten Dateien, da hierdurch die Binärinformationen der Signatur beschädigt werden. Kapitel 6: Anpassen von Asset Management 329 Asset Collector In der folgenden Abbildung wird dieser Prozess dargestellt: 330 Asset Management - Administratorhandbuch Asset Collector cacertutil create: Zertifikat erstellen Der Befehl "cacertutil create" erstellt ein Zertifikat. Dieser Befehl hat das folgende Format: cacertutil create -o:Dateiname –op:Passphrase –s:Subjekt -od:Dateiname -o:Dateiname Gibt den Namen der Ausgabedatei des Zertifikats an. -op:Passphrase Gibt eine Passphrase zur Verschlüsselung des Zertifikats an. -s:Subjekt Gibt den Namen des Subjekts an, für das das Zertifikat ausgestellt wird. -od:Dateiname Erstellt eine DER-codierte Datei, die nur das öffentliche Zertifikat enthält. Beispiel: Erstellen eines Zertifikats In diesem Beispiel werden zwei Dateien erstellt, "AssetCollectorCert.p12" und "AssetCollectorCert.der". Die .der-Datei enthält nur den öffentlichen Teil des Zertifikats und muss auf den Asset Collector-Computer kopiert werden, auf dem die Signatur verifiziert werden soll. cacertutil create –o:c:\AssetCollectorCert.p12 -op:Kennwort s:‖CN=AssetCollector,O=Computer Associates,c=US‖ -od:c:\AssetCollectorCert.der Hinweis: Weitere Informationen zu cacertutil-Befehlen finden Sie im BefehlszeilenReferenzhandbuch. Kapitel 6: Anpassen von Asset Management 331 Asset Collector cacertutil import: Zertifikat importieren Der Befehl "cacertutil import" importiert ein Zertifikat in den Client AutomationComstore. Wichtig! Dies muss auf dem Computer durchgeführt werden, auf dem der Administrator den Signiervorgang für die Inventardateien plant. Der Import muss zudem vor dem Signieren durchgeführt werden. Dieser Befehl hat das folgende Format: Hinweis: Weitere Informationen zu cacertutil-Befehlen finden Sie im BefehlszeilenReferenzhandbuch. cacertutil import –i:Dateiname -ip:Passphrase -t: Tag -i:Dateiname Gibt den Dateinamen des zu importierenden Zertifikats an. Wichtige Parameter: -ip:Passphrase Passphrase angeben und verschlüsselt in der comstore-Datei speichern. -t:Tag Geben Sie einen Tagnamen ein. Hinweis: Sie müssen denselben Tagnamen angeben, der in dem Parameter "–t" auf den Computern festgelegt ist, auf denen die Inventardateien verifiziert und signiert werden. Beispiel: Importieren eines Zertifikats cacertutil import –i:C:\AssetCollectorCert.p12 –ip:Kennwort –t:AssetCollector 332 Asset Management - Administratorhandbuch Asset Collector cacertutil import: Öffentlichen Schlüssel importieren Der Befehl "cacertutil import" importiert den öffentlichen Schlüssel vom Asset CollectorServer in den Client Automation-Comstore. Dieser Befehl hat das folgende Format: cacertutil import -i :Dateiname -t:Tag -it:Zertifikattyp -i:Dateiname Gibt den Dateinamen des zu importierenden Zertifikats an. Wichtige Parameter: -it:Typ Gibt den Typ des zu importierenden Zertifikats an. Gültige Optionen sind: X509V3 oder PKCS#12. Der Standardwert ist PKCS#12. -t:Tag Geben Sie einen Tagnamen ein. Hinweis: Weitere Informationen zu cacertutil-Befehlen finden Sie im BefehlszeilenReferenzhandbuch. Beispiel: Importieren des öffentlichen Schlüssels cacertutil import –i:C:\AssetCollectorCert.der –t:AssetCollector –it:x509v3 Kapitel 6: Anpassen von Asset Management 333 Asset Collector invSign: Inventardateien signieren, verifizieren oder Signaturen aus Inventardateien entfernen Der Befehl "invsign" wird verwendet, um eine Inventardatei zu signieren, zu verifizieren oder die Signatur aus einer Inventardatei zu entfernen. Wichtig! Der invsign-Befehl akzeptiert Dateien mit den folgenden Erweiterungen: .xiuDateien zum Signieren, .xis-Dateien zum Entfernen von Signaturen. Die .xiu-Datei wird nach erfolgreichem Signiervorgang in ".xis", die .xis-Datei nach erfolgreicher Signaturentfernung in ".xiu" umbenannt. Dieser Befehl hat das folgende Format: invsign Befehl xiu- oder xis-Datei [Zertifikat-Tag] Befehl Steht für einen der folgenden Befehle: sign Signiert die Inventardatei mit dem vorgegebenen Zertifikat-Tag. Die Signatur enthält einen Binärstrom an Daten, der an das Ende der Inventardatei angehängt wird. Wichtig! Durch Öffnen einer signierten Inventardatei werden dem Dateiende unerwartete Zeichen hinzugefügt. Unternehmen Sie daher keinen Versuch, eine signierte Inventardatei zu öffnen oder zu bearbeiten, da hierdurch die Signatur u. U. ungültig wird und die Datei dann von Asset Collector abgelehnt wird. Hinweis: Die privaten Schlüssel müssen bereits mit Hilfe des im sing-Befehl angegebenen Tagnamens in den Zertifikatspeicher importiert worden sein. Um eine Inventardatei zu signieren, muss außerdem ein Zertifikat im Comstore des Computers, auf dem der Signaturvorgang durchgeführt wird, installiert sein. Verify Verifiziert die Signatur in der Inventardatei. Hinweis: Die öffentlichen Schlüssel müssen unter demselben Tagnamen verfügbar sein wie während des Signaturvorgangs. unsign Entfernt die Signatur aus der Inventardatei. Inventardatei Definiert den Namen der Inventardatei, die Sie signieren, verifizieren oder für die Sie die Signatur entfernen möchten. Zertifikat-Tag (Erforderlich für sign-Befehl.) Definiert das Zertifikat-Tag, das Sie beim Signieren der Inventardatei zuweisen möchten. 334 Asset Management - Administratorhandbuch Asset Collector Hinweis: Ein Zertifikat-Tag ist eine ID für ein eindeutiges Zertifikat. Jedem Zertifikat wird ein Zertifikat-Tag zugewiesen. Das Zertifikat-Tag ist nur für den Befehl "sign" erforderlich. Beispiel: Befehl "invSign" invsign sign Server1.xiu AssetCollector invSign verify Server1.xis invSign unsign Server1.xis Sie können in der invsign-Befehlszeile mehrere Dateien zum Signieren, Entfernen der Signatur und Verifizieren angeben. Das Format zum Signieren mehrerer Dateien lautet wie folgt: Invsign sign Datei1.xiu Datei2.xiu Datei3.xiu [Zertifikat-Tag] Sie können auch Platzhalter verwenden: Invsign sign f*.xiu [Zertifikat-Tag] Sie können auch eine Kombination hieraus verwenden: Invsign sign f*.xiu neuerComputer.xiu [Zertifikat-Tag] Wichtig! Sie können für die Befehle "unsign" und "verify" ebenfalls mehrere Dateien oder Platzhalter angeben. Bei diesen Befehlen sollte jedoch nicht der Zertifikatname angegeben werden. Weitere Informationen: Typen von Inventardateien (siehe Seite 305) Anzeigen des Ursprungs und der Vertrauensstufe Sie können den Ursprung und die Vertrauensstufe eines Assets, von Softwareinventar und Hardwareinventar sowie eines Benutzers anzeigen. Kapitel 6: Anpassen von Asset Management 335 Asset Collector Ursprung und Vertrauensstufe einer Ressource Sie können den Ursprung und die Vertrauensstufe einer Ressource über den DSMExplorer folgendermaßen anzeigen: ■ Über die Startseite der Ressource; die Vertrauensstufe und der Ursprung werden im Bereich "Status" angezeigt, wie in der folgenden Abbildung dargestellt. ■ Der Bereich der Computergruppen 336 Asset Management - Administratorhandbuch Asset Collector Ursprung und Vertrauensstufe des Hardware-Inventars Sie können den Ursprung und die Vertrauensstufe des Hardware-Inventars über den DSM-Explorer folgendermaßen anzeigen: ■ Über den Informationsbereich des Inventarordners. Sie können ein beliebiges Inventarelement auswählen, um seinen Ursprung und seine Vertrauensstufe im Informationsbereich anzuzeigen, wie in der folgenden Abbildung dargestellt: ■ Über die Spalten "Ursprung" und "Vertrauensstufe" rechts im Bereich der zusätzlichen Inventarordner. Diese Spalten sind standardmäßig ausgeblendet. Sie können sie aktivieren, indem Sie mit der rechten Maustaste auf die Spaltenüberschrift klicken und "Ursprung" und "Vertrauensstufe" auswählen, wie in der folgenden Abbildung dargestellt: Kapitel 6: Anpassen von Asset Management 337 Asset Collector Ursprung und Vertrauensstufe des Software-Inventars Sie können den Ursprung und die Vertrauensstufe des Software-Inventars anzeigen, indem Sie im Fensterbereich "Erkannte Software" mit der rechten Maustaste auf die Software klicken und "Details" auswählen. Dadurch wird der Software-Bericht geöffnet, der den Ursprung und die Vertrauensstufe der ausgewählten Software enthält, wie in der folgenden Abbildung dargestellt: Hinweis: Sie können im Bereich "Erkannte Software" auch mehrere Software-Elemente auswählen. 338 Asset Management - Administratorhandbuch Asset Collector Ursprung und Vertrauensebene eines Benutzers Sie können den Ursprung und die Vertrauensstufe eines Benutzers über den DSMExplorer folgendermaßen anzeigen: ■ Über die Startseite des Benutzers; die Vertrauensstufe und der Ursprung werden im Bereich "Status" angezeigt, wie in der folgenden Abbildung dargestellt. ■ Der Fensterbereich "Alle Benutzerkonten". Kapitel 6: Anpassen von Asset Management 339 Asset Collector Dialogfeld "Abfrage-Designer" Im Dialogfeld "Abfrage-Designer" können Sie den Ursprung und die Vertrauensstufe einer Ressource abfragen. Durch Klicken auf "Ursprung" wird das Dialogfeld "Feld auswählen" geöffnet. Dort können Sie für die Abfrage die Parameter für den Ursprung und die Vertrauensstufe angeben. Hinweis: In diesem Release können Sie keine Abfragen mit der Vertrauensstufe und dem Ursprung erstellen. In der folgenden Abbildung wird die Kategorie "Ursprung" unter "Argument einfügen", "Allgemeine Informationen" dargestellt. Erstellen der Inventardatei Sie können die Inventardatei erstellen, die von Asset Collector verarbeitet werden soll. 340 Asset Management - Administratorhandbuch Asset Collector Inventardateiformat Asset Collector versucht, Dateien mit den Erweiterungen ".xiu" und ".xis" zu verarbeiten. ■ .xiu = xml-Inventardateien ohne Signatur ■ .xis = xml-Inventardateien mit Signatur Wichtig! Bei diesen Dateien handelt es sich um Textdateien mit XML-Inhalt. Das Tool "invsign" akzeptiert zum Signieren ausschließlich .xiu-Dateien, zum Entfernen von Signaturen nur .xis-Dateien. Die Inventardatei verfügt über die Abschnitte "general", "hardware" und "software", wie in folgendem Beispiel dargestellt: <asset translator="ACBsFmt" version="1_0"> <asset> <general> </general> <hardware> </hardware> <software> </software> <user> <general> </general> <hardware> </hardware> <software> </software> </user> </asset> Wie hier ersichtlich wird, kann die xiu-Datei auch einen optionalen Abschnitt "<user>" enthalten, der wiederum "hardware"- und "software"-Abschnitte enthalten kann. Wichtig! Mit der ersten Zeile wird Asset Collector angewiesen, wie die Datei zu analysieren ist. Sie darf daher nicht weggelassen werden. Kapitel 6: Anpassen von Asset Management 341 Asset Collector Abschnitt "general" Der allgemeine Abschnitt enthält die Einträge für das Inventarelement. Welche Elemente im Header-Abschnitt zulässig sind, hängt vom beschriebenen Elementtyp ab. Manche Header-Elemente dürfen nur in einem <asset> <general>-Abschnitt angegeben werden, andere nur in <user> <general>-Abschnitten. Es gibt auch Attribute, die entweder in einem user- oder in einem asset-general-Abschnitt angegeben werden können. Ein Benutzer kann allein oder mit einem Computer geliefert werden. Wenn ein Benutzer mit einem Computer geliefert wird, ist er mit diesem Computer verknüpft. Diese Beziehung ist im DSM-Explorer sichtbar. In der folgenden Tabelle sind die Tags des Abschnitts "General" aufgeführt: Name Beschreibung Header vendor Zeichenfolge, optional asset serial_number Zeichenfolge, optional asset asset_tag Zeichenfolge, optional asset host_name nicht vollständig qualifiziert, erforderlich asset host_key Schlüssel für optionale Zeichenfolge wird asset erzeugt, fall nicht angegeben class_id Plattformname als Zeichenfolge oder Zahl asset Hinweis: Beachten Sie die detaillierte Liste von Plattformnamen m Anhang "Plattformnamen und -IDs". Network_id Optional asset Hinweis: Unterstützt mehrere Netzwerkschnittstellen im Registrierungsabschnitt der XIU-Datei. default_address required asset default_mac required asset default_hostname required asset default_subnet_mask optional asset collect_time Zeit in Sekunden, optional asset trustlevel Ganzzahl zwischen 1 und 5, optional asset 342 Asset Management - Administratorhandbuch Asset Collector Name Beschreibung Header origin Zeichenfolge, optional asset fileid Maximale Länge 36 Zeichen Anwender URI required Anwender Benutzername required Anwender domain_name N. rel. Anwender previous_uri N. rel. Anwender r_usage_list N. rel. Anwender r_name N. rel. Anwender r_proc_os_id N. rel. Anwender r_ip_address N. rel. Anwender user_item_1 N. rel. common user_item_2 N. rel. common user_item_3 N. rel. common user_item_4 N. rel. common r_computer N. rel. common collect_time N. rel. common trustlevel Int 1 bis 5 common origin Zeichenfolge max. 64 Zeichen common Hinweis: Ist keine MAC-Adresse verfügbar, können Sie die UUID der Ressource angeben. Beispiel: Nur Benutzer Das Format für einen Benutzer, der in der Datei allein geliefert wird, ist wie folgt: <asset> <user> <general> <hardware> <software> </user> </asset> </general> </hardware> </software> Die Abschnitte "hardware" und "software" sind sowohl im Abschnitt "asset" als auch im Abschnitt "user" der Datei optional. Kapitel 6: Anpassen von Asset Management 343 Asset Collector Beispiel: Benutzer und Asset Das Format für einen Benutzer, der mit einem Asset geliefert wird, ist wie folgt: <asset> <general> </general> <hardware> </hardware> <software> </software> <user> <general> </general> <hardware></hardware> <software> </software> </user> </asset> Beispiel: Abschnitt "general" Es folgt ein Codebeispiel für den Abschnitt "general". <?xml version="1.0" encoding="utf-8" ?> <asset translator="ACBsFmt" version="1_0"> <general> <host_name>Computer1</host_name> <default_hostname>Computer1.Domäne.com</default_hostname> <default_address>150.120.13.119</default_address> <default_mac>00:0D:56:CB:C1:ED</default_mac> <class_id>21</class_id> <network_id> <mac_address>mac</mac_address> <ip_address>ip</ip_address> <dns_name>name</dns_name> <subnet_mask></subnet_mask> </network_id> <host_key>70669be2-1fed-4201-9777-d7137486dcab</host_key> <origin>Benutzereingabe</origin> </general> </asset> Hinweis: "Default_hostname", "default_address", "default_subnet_mask" sind erforderliche Eingaben. Der Abschnitt "network_id" ist optional. Sie können mehrere "network_id"-Abschnitte einschließen. "default_hostname", "default_subnet_mask", "default_mac" werden im Feld "default_XXX" in "common_asset_report" verwendet. Zusätzliche "network_id"-Abschnitte werden in der Registrierungsmeldung aufgefüllt. 344 Asset Management - Administratorhandbuch Asset Collector In der folgenden Abbildung sehen Sie, wie der Abschnitt "general" des Inventars im DSM-Explorer angezeigt wird. Beachten Sie in der obigen vorherigen Abbildung Folgendes: ■ Computer1 ist nicht verfügbar, da er von Asset Collector gemeldet wurde; also handelt es sich nicht um einen voll funktionsfähigen Agenten. ■ Da die Inventardatei aus dem vorherigen Beispiel nicht das Tag trustlevel enthalten hat, wird die standardmäßige Vertrauensstufe "3" Computer1 zugewiesen. ■ Die Spalte "Ursprung" von Computer1 zeigt als Wert "Benutzereingabe" an, wie in der XML-Datei im obigen Beispiel angegeben. Abschnitt "hardware" Der Abschnitt "hardware" enthält die Einträge für das allgemeine und zusätzliche Inventar. Der Abschnitt "GeneralInventory" (allgemeines Inventar) kann nur die Inventargruppen und Attribute aufzeigen, die von Client Automation-Agenten erfasst werden. Wenn Sie benutzerdefinierte Gruppen und Attribute hinzufügen möchten, müssen Sie diese außerhalb des Gruppentags "GeneralInventory" erstellen. Die benutzerdefinierten Gruppen und Attribute werden im DSM-Explorer unter "Inventar", Ordner "Sonstiges" angezeigt. Der Abschnitt "hardware" verfügt über die folgenden Tags: Gruppenname Definiert den Gruppennamen, unter dem die Inventarelemente erstellt werden. attribute name Definiert den Namen, Typ und Subtyp des Inventarelements. Kapitel 6: Anpassen von Asset Management 345 Asset Collector Beispiel: Abschnitt "hardware" (Attribut und Wert) Hier sehen Sie ein Beispiel für den Abschnitt "hardware": <hardware> <group name="GeneralInventory"> <group name="System"> <attribute name="Total Memory" type="int64" subtype="byte">2147483648</attribute> <attribute name="Model" type="string">OptiPlex GX270</attribute> <attribute name="Type" type="string">Desktop</attribute> <attribute name="No of Processors" type="int32" subtype="normal">1</attribute> <attribute name="No of COM ports" type="int32" subtype="normal">2</attribute> <attribute name="No of Printer ports" type="int32" subtype="normal">1</attribute> <attribute name="No of USB ports" type="int32" subtype="normal">2</attribute> <attribute name="No of Video ports" type="int32" subtype="normal">1</attribute> <attribute name="Vendor" type="string">Dell Computer Corporation</attribute> <attribute name="Serial Number" type="string">50ZQ21J</attribute> <attribute name="Asset Tag" type="string">N/A</attribute> <attribute name="System ID" type="string">44454C4C-3000-105A-8051B5C04F32314A</attribute> </group> </group> </hardware> Die folgende Abbildung zeigt die GUI-Ergebnisse des obigen Codes. 346 Asset Management - Administratorhandbuch Asset Collector Beispiel: Hardware-Inventardatei (Tabellenformat) Der folgende Code enthält ein Beispiel für eine Hardware-Inventardatei. <hardware> <group name="GeneralInventory"> <group name="FileSystem"> <group name="LocalFileSystem" tableid="0001"> <attribute name="Device" type="string">\Gerät\FestplatteVolume1</attribute> <attribute name="FileSystem" type="string">FAT32</attribute> <attribute name="Free" type="int64" subtype="G">2230124544</attribute> <attribute name="Mount Point" type="string">C:\</attribute> <attribute name="Name" type="string">C:\</attribute> <attribute <attribute <attribute <attribute <attribute <attribute </group> name="Serial Number" type="string">5872-D416</attribute> name="Size" type="int64" subtype="G">3784294400</attribute> name="Type" type="string">Fest</attribute> name="Used" type="int64" subtype="G">1554169856</attribute> name="Used %" type="int32">20</attribute> name="Volume Label" type="string">C</attribute> <group name="LocalFileSystem" tableid="0002"> <attribute name="Device" type="string">\Gerät\FestplatteVolume2</attribute> <attribute name="FileSystem" type="string">FAT32</attribute> <attribute name="Free" type="int64" subtype="G">2230124544</attribute> <attribute name="Mount Point" type="string">D:\</attribute> <attribute name="Name" type="string">D:\</attribute> <attribute <attribute <attribute <attribute <attribute <attribute </group> </group> </group> </hardware> name="Serial Number" type="string">5872-D423</attribute> name="Size" type="int64" subtype="G">43784794400</attribute> name="Type" type="string">Fest</attribute> name="Used" type="int64" subtype="G">41554269856</attribute> name="Used %" type="int32">89</attribute> name="Volume Label" type="string">D</attribute> Die folgende Abbildung zeigt die GUI-Ergebnisse des obigen Codes. Kapitel 6: Anpassen von Asset Management 347 Asset Collector Gruppen und Attribute des allgemeinen Inventars Innerhalb von Asset Inventory wird jede Gruppe in der Inventardatei mit einem Gruppen-Tag wiedergegeben. Als oberster Gruppenname kann "GeneralInventory" (allgemeines Inventar) oder "AdditionalInformation" (zusätzliche Informationen) verwendet werden. Soll eine bestimmte Inventargruppe unterhalb der Gruppe "GeneralInventory" erscheinen, müssen Sie die in der folgenden Liste aufgeführten Gruppennamen verwenden. Außerhalb der Gruppe "GeneralInventory" erstellte Gruppen werden dem Knoten "Sonstiges" hinzugefügt und verfügen im DSM-Explorer über keine verknüpften Symbole. Das Benutzerinventar kann für Gruppennamen eine beliebige Zeichenfolge verwenden. Beachten Sie jedoch, dass alle Benutzerinventargruppen durch dasselbe Symbol dargestellt werden. Nachfolgend sehen Sie die Liste der gültigen Gruppennamen zur Verwendung in einem Asset-Inventar unter der Gruppe "GeneralInventory": ■ GeneralInventory ■ System ■ Mainboard ■ Prozessoren ■ OperatingSystem ■ Arbeitsspeicher ■ Tastatur ■ SoundAdapters ■ Monitor ■ DisplayAdapter ■ NetworkAdapters ■ Netzwerk ■ SystemBios ■ IOPorts ■ Country ■ Identifikation ■ TCPIP ■ Controllers ■ Disk ■ HostInformation ■ CronQueue ■ Status 348 Asset Management - Administratorhandbuch Asset Collector ■ FileSystems ■ FixedDrives ■ SwapDevices ■ LocalFileSystem ■ SystemSlots ■ SystemDevices ■ FloppyControllers ■ DisplaySettings ■ Installation ■ RegionalSettings ■ SystemUpdates ■ Netzwerk ■ IDEControllers ■ USBControllers ■ SCSIControllers ■ IOPorts ■ VideoAdapters ■ SystemBios ■ DNS ■ WINS ■ Speicherung ■ FixedDrives ■ FloppyDrives ■ CDROMDrives ■ Partitionen ■ LogicalVolumes ■ InputDevices ■ PointingDevices ■ PowerSettings ■ PowerPolicy ■ ACAdapter ■ SystemStatus Kapitel 6: Anpassen von Asset Management 349 Asset Collector Benutzerdefinierte Gruppen In diesem Abschnitt können Sie unter dem Ordner "Sonstiges" des Rechnerinventars eine benutzerdefinierte Gruppe mit mehreren Attributen erstellen: Beispiel: Benutzerdefinierte Gruppe Der folgende Code ist ein Beispiel für eine benutzerdefinierte Gruppe. <hardware> <group name="Biometrics"> <group name="Retina Scanner"> <attribute name="Manufacturer" type="string">Eye Ball UK Inc.</attribute> <attribute name="Model" type="string">EyeReader 1.0</attribute> </group> </group> </hardware> In der folgenden Abbildung wird dargestellt, wie ein benutzerdefinierter Abschnitt einer Hardware-Inventardatei im DSM-Explorer angezeigt wird. 350 Asset Management - Administratorhandbuch Asset Collector Typen und Subtypen Folgende Tabelle enthält die gültigen Typen und Subtypen, die Sie für die Attribute festlegen können: Hinweis: Subtypen bestimmen, wie ein Wert in der GUI angezeigt wird. Typ Subtyp Boolescher Wert Beschreibung Boolesche Werte können auf Grundlage der folgenden Subtypen angezeigt werden: TrueFalse Aktiviert oder deaktiviert YesNo Ja oder Nein OnOff Ein oder Aus SupportedUnsupported Unterstützt und nicht unterstützt ActiveNotactive Aktiv oder nicht aktiv OkError OK oder Fehler PresentNotpresent Vorhanden oder nicht vorhanden int32 & int64 Numerische Werte können auf Grundlage der folgenden Subtypen angezeigt werden: separation Trennung in Tausenderschritten, z. B. 1.000.000. normal Keine Trennung K Anzahl wird vor der Anzeige durch 1024 dividiert. M Anzahl wird vor der Anzeige durch 1024^2 dividiert. G Anzahl wird vor der Anzeige durch 1024^3 dividiert. T Anzahl wird vor der Anzeige durch 1024^4 dividiert. kilo Anzahl wird vor der Anzeige durch 1000 dividiert. mega Anzahl wird vor der Anzeige durch 1e6 dividiert. giga Anzahl wird vor der Anzeige durch 1e9 dividiert. milli Anzahl wird vor der Anzeige mit 1e3 multipliziert. Kapitel 6: Anpassen von Asset Management 351 Asset Collector Typ Subtyp Beschreibung micro Anzahl wird vor der Anzeige mit 1e6 multipliziert. nano Anzahl wird vor der Anzeige mit 1e9 multipliziert. hex Zahlen werden im Hex-Format angezeigt. Zeit Angezeigt als Datum-Uhrzeit. timeInterval Angezeigt als Dauer. bytes GUI entscheidet, ob KB, MB, GB oder TB angezeigt wird. Float Gleitkommawerte können auf Grundlage der folgenden Subtypen angezeigt werden: Auto Auto-Formatieren placesXX Anzeige von XX Dezimalstellen Zeichenfolge Keine Subtypen für Zeichenfolgen Hinzufügen neuer Gruppen Sie können Gruppen unter den Tags "GeneralInventory" und "AdditionalInventory" im Abschnitt "hardware" hinzufügen und die entsprechenden Inventarattribute gruppieren. Die Syntax zum Erstellen von Gruppen und Attributen lautet wie folgt: <group name="benutzerdefinierter Name"> <attribute name="Attributname" type="Typ" subtype="Subtyp"> value </attribute> </group> Hinweis: Mehrere Attribute können in einer Gruppe enthalten sein, und eine Gruppe kann mehrere Gruppen umfassen. 352 Asset Management - Administratorhandbuch Asset Collector Abschnitt "software" Der Abschnitt "software" enthält Einträge für das Software-Inventar. Die Software-Inventardatei hat ein einfacheres Format, da Gruppen nicht erforderlich sind. Hinweis: Die Werte "GUID", "Path" und "Filename" müssen nicht angegeben werden. <software> <package name="Advanced Network Diagramming"> <attribute name="Ver">6.0.1000</attribute> <attribute name="Pub">Visio Corporation</attribute> <attribute name="Method">msi</attribute> <attribute name="GUID">{325C4969-4808-4A87-9547-F58620C444CA}</attribute> <attribute name="Path">C:\Programme\ANP</attribute> <attribute name="Filename">ANP.exe</attribute> </package> </software> In der folgenden Abbildung wird dargestellt, wie der Abschnitt einer SoftwareInventardatei im DSM-Explorer angezeigt wird. XIU-Beispieldatei Asset Collector enthält eine XIU-Beispieldatei mit gültigen Gruppen- und Attributtags. Sie können diese XIU-Datei so ändern, dass Ihre Inventarwerte enthalten sind. Die XIU-Beispieldatei, SampleInventoryFile.xiu, ist im Ordner "Installationspfad\bin" abrufbar. Kapitel 6: Anpassen von Asset Management 353 Integrieren von CA Mobile Device Management in Client Automation Ein- und Beschränkungen In diesem Abschnitt werden die Ein- und Beschränkungen der derzeitigen Version von Asset Collector beschrieben. Unterstützte Plattformen Der Asset Collector wird auf den gleichen Plattformen unterstützt wie der Client Automation Version 12.9-Scalability-Server (ausgenommen Linux/UNIX). WAC Die Abfrage und die Suche mit der Vertrauensstufe und dem Ursprung stehen nicht zur Verfügung. Integrieren von CA Mobile Device Management in Client Automation CA Client Automation-Integration für CA Mobile Device Management-AssetInformationen CA Client Automation integriert CA Mobile Device Management (CA MDM) nahtlos und extrahiert Informationen zu in seiner Datenbank gespeicherten mobilen Geräten. Die Integration in MDM ermöglicht es IT-Administratoren, umfassende Inventardaten von allen Endpunkten und Anwendungen, die für den Zugriff auf Enterprise-Systeme und Services verwendet werden, zu erfassen und anzuzeigen. Die Integration unterstützt Android-, BlackBerry-, iOS-, Windows Phone- und herkömmliche Win 32-Geräte (Laptops, Desktop-Computer, Server). Die Client Automation-Integration für MDM ermöglicht weiterhin, dass andere Produkte, die in Client Automation integriert sind, auf die MDM-Daten zugreifen können. In CA Client Automation sind z. B. die Produkte CA Service Desk Manager und CA IT Asset Management integriert, die standardmäßig auf die MDM-Daten zugreifen. MDM-Server unterstützen die SaaS-fähige (Software as a Service) Authentifizierung aufgrund von Sicherheitseinschränkungen nicht. Die Lösung kann nur am Standort verwendet werden, an dem sich MDM-Server und Client Automation im selben Netzwerk befinden. 354 Asset Management - Administratorhandbuch Integrieren von CA Mobile Device Management in Client Automation Funktionsweise der Client Automation-Integration für MDM Works Die CA Client Automation-Integration für MDM erfasst die Asset-Informationen vom MDM-Server und wandelt diese in mehrere XML-Dateien um. Sobald diese Dateien von CA Client Automation verarbeitet wurden, werden die Assets der MDM-Datenbank in der CA-MDB als erkannte Hardware-Assets neben den durch systemeigene DSMAgenten erkannte Assets angezeigt. Client Automation behandelt die erfassten Softwareinventardaten als heuristische Software. Das folgende Diagramm veranschaulicht, wie die Client Automation-Integration für MDM funktioniert: Kapitel 6: Anpassen von Asset Management 355 Integrieren von CA Mobile Device Management in Client Automation Im folgenden finden Sie die an der Client Automation-Integration für MDM beteiligten Komponenten: MDM Server Dies ist der CA MDM-Server, der die von CA Client Automation zu erfassenden MDM-Asset-Informationen enthält. Client Automation-Integration für MDM Dies ist die Integrationslösung, die eine Verbindung zum MDM-Server herstellt und die Asset-Informationen für die Umwandlung in XML-Dateien erfasst. Client Automation Asset Collector Asset Collector verarbeitet die XML-Dateien für die Extraktion von Inventarinformationen und die Weitergabe dieser Informationen an die Engine. Client Automation-Engine Dies ist die Client Automation-Engine, die die Lösung für die Client AutomationIntegration für MDM aufruft. Die Engine verarbeitet auch die von Asset Collector erfassten Inventarinformationen und fügt sie in die Client Automation-MDB ein. Client Automation-MDB Schließt MDM-Asset-Informationen neben den von den systemeigenen DSMAgenten erfassten Inventarinformationen ein. 356 Asset Management - Administratorhandbuch Integrieren von CA Mobile Device Management in Client Automation Voraussetzungen und Empfehlungen Nachfolgend finden Sie die Voraussetzungen für das Einrichten der Integrationsumgebung: 1. .Net Framework 4.5 oder höher ist auf dem Computer installiert, auf dem auch die Engine installiert wird. 2. Vergewissern Sie sich, dass Asset Collector aktiviert ist und ausgeführt wird. Um Asset Collector zu aktivieren und zu starten, führen Sie folgende Befehle aus: a. caf enable assetcollector b. caf start assetcollector 3. Notieren Sie sich den MDM-Servernamen und die -Benutzeranmeldedaten. Der während der Erstellung des CA MDM-Asset-Integrations-Engine-Task angegebene Benutzer muss auf den MDM-Server zugreifen können. Erstellen Sie einen CA MDM-Asset-Integrations-Engine-Task. 4. Der Ausgabeordner oder -pfad für generierte Asset-XIU-Dateien kann als der Pfad zu Asset Collector konfiguriert werden, um die Asset-Dateien direkt abzurufen. Alternativ können Sie als Wert für den Ausgabepfad einen vorhandenen Erfassungsordner für Asset Collector festlegen. Dies kann im Falle eines RemoteAsset Collector ein Netzwerkpfad (UNC-Pfad) sein. Weitere Informationen finden Sie im Abschnitt "Anpassen der XIU_Config_Settings-Dateien". 5. Es wird empfohlen, nicht die Zeitplanoption "Immer ausführen" für den CA MDMAsset-Integrations-Engine-Task zu verwenden, da diese eine hohe Festplattenspeicherauslastung, Arbeitsspeicherauslastung und Anzahl von CPUZyklen verursacht, was eine geringe Leistung und Auswirkungen auf andere Tasks zur Folge hat. Kapitel 6: Anpassen von Asset Management 357 Integrieren von CA Mobile Device Management in Client Automation Erstellen eines CA MDM-Asset-Integrations-Engine-Task Um die CA Client Automation-für-CA MDM-Asset-Integration zu konfigurieren, müssen Sie zunächst einen Engine-Task erstellen. Gehen Sie wie folgt vor: 1. Öffnen Sie den DSM-Explorer, und navigieren Sie zu "Systemsteuerung", "Engines", "Engine-Tasks". 2. Wählen Sie unter "Tasks" des Informationsbereichs die Option "Neu". Der Assistent für neue Engine-Tasks wird angezeigt. 3. Wählen Sie "CA MDM-Asset-Integration" aus der Drop-down-Liste "Task-Typ" aus, und klicken Sie auf "Weiter". 4. Geben Sie einen Namen und eine Beschreibung für den aktuellen Task an, und klicken Sie auf "Weiter". Hinweis: Der Name muss eindeutig sein und darf nicht leer sein. Die Beschreibung ist optional. 5. Geben Sie die folgenden MDM-Serverdetails an, die verwendet werden, um MDMAsset-Informationen zu extrahieren, und klicken Sie auf "Weiter". Server Geben Sie den Hostnamen oder die Adresse des MDM-Servers ein, von dem die Informationen extrahiert werden. Benutzername Geben Sie den Benutzernamen für die Verbindung zum MDM-Server an. Hinweis: CA MDM unterstützt die Active Directory- oder DomänenbenutzerAnmeldeinformationen für die Authentifizierung nicht. Kennwort Geben Sie das Kennwort für die Verbindung mit dem MDM-Server an. Mandantenliste abrufen Klicken Sie hier, um die Liste verfügbarer Mandanten vom MDM-Server anzuzeigen. Mandantenname Wählen Sie in der Drop-down-Liste einen Mandantennamen aus. Gültige Optionen umfassen: <Mandantenname> Gibt den Namen des entsprechenden Mandanten an. Alle 358 Asset Management - Administratorhandbuch Integrieren von CA Mobile Device Management in Client Automation Gibt alle Mandanten in der Liste an. Testverbindung Klicken Sie, um zu testen, ob die derzeit angegebenen Serverinformationen eine Verbindung zu einem MDM-Server ermöglichen. 6. Klicken Sie im Fenster "Zeitplan" auf "Zeitplan einrichten", um die Zeitplanoptionen zu bearbeiten und den Task zu einem bestimmten Zeitpunkt auszuführen. Standard: Einmal täglich ausführen Wichtig! Es wird empfohlen, nicht die Option "Immer ausführen" auszuwählen, da diese eine hohe Speicherauslastung und Anzahl von CPU-Zyklen verursacht, was eine geringe Leistung und Auswirkungen auf andere Tasks zur Folge hat. 7. Klicken Sie auf Fertig stellen. Der erstellte Task wird unter dem Knoten "Alle Engine-Tasks" angezeigt. Verknüpfen des CA MDM-Asset-Integrations-Task mit der Engine Sobald der CA MDM-Asset-Integrations-Task erstellt wird, muss er mit einer Engine oder einer Engine-Instanz verknüpft werden, um ausgeführt werden zu können. Gehen Sie wie folgt vor: Es gibt verschiedene Arten, den Task mit einer Engine zu verknüpfen. Führen Sie einen der folgenden Schritte aus: ■ Ziehen Sie den CA MDM-Asset-Integrations-Task per Drag-and-drop auf die entsprechende Engine in der Strukturansicht des DSM-Explorers. ■ Navigieren Sie zu der Engine in der Strukturansicht, und klicken Sie im Informationsbereich auf "Vorhandenen Task verknüpfen". Wählen Sie dann den CA MDM-Asset-Integrations-Task in dem angezeigten Dialogfeld aus. ■ Navigieren Sie zu der Engine in der Strukturansicht, und klicken Sie auf "Neuen Task hinzufügen". Der Assistent für neue Tasks wird angezeigt und ermöglicht die Erstellung, Konfiguration und Verknüpfung des Tasks in nur einem Schritt. Nach der Verknüpfung führt die Engine den Task aus, wenn er das nächste Mal in ihrer Task-Liste enthalten ist und die Zeitplankonfiguration eine Ausführung zulässt. Kapitel 6: Anpassen von Asset Management 359 Integrieren von CA Mobile Device Management in Client Automation Anzeigen und Überwachen des CA MDM-Asset-Integrations-Task Der Task-Status wird in der Task-Liste der Engine angezeigt. Mögliche Werte: Wartend Die Engine hat den Task noch nicht ausgeführt. Aktiv Der Job wird gerade ausgeführt. OK Die Task wurde ausgeführt und der Status "OK" zurückgegeben. FEHLER Die Task wurde ausgeführt und der Status "FEHLER" zurückgegeben. In der Task-Liste wird außerdem der Zeitpunkt angegeben, zu dem der Task zum letzten Mal ausgeführt wurde (falls zutreffend). Während ein MDM-Task ausgeführt wird, zeigt die Engine-Konsole die Zusammenfassung des jeweiligen Task an. Nachfolgend finden Sie ein Beispiel für die MDM-Task-Zusammenfassung: 11/25/2014 2:45:12 AM #=========================================================# 11/25/2014 2:45:12 AM Gesamte Fehlschläge bei MDM-AssetVerarbeitung: 0 11/25/2014 2:45:12 AM Gesamte Erfolge bei MDM-Asset-Verarbeitung: 15 11/25/2014 2:45:12 AM Gesamte verarbeitete MDM-Assets: 15 11/25/2014 2:45:12 AM Gesamte gefundene MDM-Assets: 15 11/25/2014 2:45:12 AM Für den Abschluss der Verarbeitung bei der XIU-Dateigenerierung benötigte Zeit (in Sekunden): 14 11/25/2014 2:45:12 Beendet die Verarbeitung der MDM-Assets, Endzeit: 11/25/2014 2:45:12 AM 11/25/2014 2:45:12 Startet die Verarbeitung der MDM-Assets, Startzeit: 11/25/2014 02:44:57 AM 11/25/2014 2:45:12 AM #===================== Zusammenfassungsbericht ====================# 11/25/2014 2:45:12 AM MDM-Integrations-Task erfolgreich ausgeführt 11/25/2014 2:44:57 AM Job wird ausgeführt:MDM-Integrations-EngineTask1 360 Asset Management - Administratorhandbuch Integrieren von CA Mobile Device Management in Client Automation CA MDM-Asset-Informationen in der CA-MDB Sobald eine von der Lösung für die Client Automation-für-MDM-Asset-Integration erzeugte XIU-Datei von CA Client Automation abgerufen wird, wird der Computer, den sie repräsentiert, in der DSM-Explorer-GUI neben anderen erkannten Hardware-Assets angezeigt. Die folgende Abbildung zeigt, dass der Bereich "Agentenstatus" über keinen auf dem Gerät installierten DSM-Asset-Management-Agenten verfügt und dass der Ursprung des Computers CA MDM ist. Kapitel 6: Anpassen von Asset Management 361 Integrieren von CA Mobile Device Management in Client Automation Diagnose und Tracing Das allgemeine DSM-Tracing-System wird zum Aufzeichnen detaillierter Informationen während der Ausführung des CA Client Automation-für-MDM-Asset-Integrations-Task verwendet. Im Folgenden finden Sie die verwendeten Trace-Dateien: TRC_<Engine-Name> Beinhaltet die auf den CA MDM-Asset-Integrations-Engine-Task bezogenen TracingInformationen. Weitere Informationen zur Protokollkonfiguration finden Sie unter "Client Automation – allgemeines Tracing und Protokollierung". TRC_MDM_MDMDataIn Beinhaltet die auf die Lösung für die CA Client Automation-Integration für MDMAsset-Informationen bezogenen Tracing-Informationen. Weitere Informationen zur Protokollkonfiguration der MDM-Integrationslösung finden Sie unter dem Thema "Konfigurieren einer Protokolldatei für die CA MDM-Asset-Integration für Client Automation". Wenn Sie bemerken, dass die Assets in DSM-Explorer nicht verfügbar sind, prüfen Sie die folgenden Protokolldateien, um das Problem zu identifizieren: TRC_MDM_MDMDataIn Enthält die auf die CA MDM-Integrationslösung bezogenen Tracing-Informationen für die Verbindungsauthentifizierung, das Erfassen von Geräte-Asset-Daten und die XIU-Dateigenerierung. TRC_<Verknüpfter task_engine-Name>.log Enthält die auf die Ausführung des CA MDM-Asset-Integrations-Engine-Task bezogenen Tracing-Informationen. TRC_ASSETCOLLECTOR_0.log Enthält die auf generierte XIU-Dateien für die Verarbeitung durch Asset Collector bezogenen Tracing-Informationen. TRC_SYSTEMENGINE_0.log Enthält die Tracing-Informationen der System-Engine, die die von Asset Collector erfassten Inventarinformationen verarbeitet und in die MDB einfügt. 362 Asset Management - Administratorhandbuch Integrieren von CA Mobile Device Management in Client Automation Konfigurieren der Client Automation-Integration für MDM Die CA MDM-Asset-Integrationslösung beinhaltet ein Hilfsprogramm, um MDM-AssetDaten zu importieren, das vom CA MDM-Asset-Integrations-Engine-Task aufgerufen wird. Dieses Hilfsprogramm verwendet MDM-Webservices-APIs und stellt eine Verbindung über HTTP/HTTPS her. Es ruft Asset-Daten vom MDM-Server ab, generiert Asset-Collector-kompatible XIU-Dateien und legt sie am konfigurierten Speicherort ab. Standardmäßig sind die Konfigurationsdateien unter folgendem Pfad verfügbar: CA\DSM\Bin\resources\config Client Automation-Integration für MDM ist vollständig konfigurierbar und erweiterbar. Sie können die XML-Dateien wie erforderlich konfigurieren und erweitern, um neue Geräte und Schemaänderungen aufzunehmen und Inventarfelder, Knoten, Tabellen und Inventarzuordnungsänderungen hinzuzufügen und zu löschen. Nachfolgend finden Sie die XML-Dateitypen, die die Client Automation-Integration für MDM für die Generierung des Asset-Inventars verwendet: XIU_Config_Settings_<Gerät> Enthält die Konfiguration für die Verarbeitung und Generierung der Asset-XIU-Datei für jeden unterstützten Gerätetyp. MDM_Config_Settings Enthält die Konfiguration für die unterstützten MDM-Geräte und den Eingabepfad für andere Konfigurationsdateien. <Gerät>_DataKeySet Enthält die Datensatz-Schlüsselinformationen basierend auf MDMDatenbankschemata für jeden unterstützten Gerätetyp. XIU_Schema_<Gerät> Enthält die Datenzuordnungsinformation zwischen MDM-Inventarelementen und Client Automation-Inventarelementen für jeden unterstützten Gerätetyp. Wichtig! Um die Dateien MDM_Config_Settings, <Gerät>_DataKeySet und XIU_Schema_<Gerät> zu ändern, müssen Sie über Vorkenntnisse der Datenarchitektur von CA Client Automation und CA Mobile Device Management verfügen. Wenn Sie weitere Hilfe bei der Bearbeitung dieser Dateien benötigen, wenden Sie sich an CA Services. Kapitel 6: Anpassen von Asset Management 363 Integrieren von CA Mobile Device Management in Client Automation Anpassen der MDM_Config_Settings-Dateien Sie können die MDM_Config_Settings-Datei ändern, um die Gerätetypen für die AssetSammlung vom MDM-Server zu konfigurieren. Gehen Sie wie folgt vor: Suchen Sie nach der folgenden Codezeile für jeden Gerätetyp, und legen Sie für den Parameter "enabled" (aktiviert) den Wert "true" bzw. "false" fest: <device type="<Gerätenummer>" name="<Gerätetyp>" datakeyfilename="<Gerätetyp>_DataKeySet.xml" xiumappingfilename="XIU_Schema_<Gerätetyp>.xml" xiuconfigfilename="XIU_Config_Settings_<Gerätetyp>.xml" enabled="<true>"/> enabled="<true>" Aktiviert das Importieren von Asset-Inventar für das entsprechende Gerät. enabled="<false>" Deaktiviert das Importieren von Asset-Inventar für das entsprechende Gerät. Anpassen der DataKeySet-Dateien Es sind folgende DataKeySet-Dateien basierend auf den unterstützten Geräten verfügbar: ■ Android_DataKeySet ■ BlackBerry_DataKeySet ■ Ios_DataKeySet ■ Win32_DataKeySet ■ WinPhone_DataKeySet Anpassen der XIU_Schema-Dateien Es sind folgende XIU-Schemazuordnungsdateien basierend auf den unterstützten Geräten verfügbar: XIU_Schema_Android ■ XIU_Schema_BlackBerry ■ XIU_Schema_Ios ■ XIU_Schema_Win32 ■ XIU_Schema_WinPhone 364 Asset Management - Administratorhandbuch Integrieren von CA Mobile Device Management in Client Automation Anpassen der XIU_Config_Settings-Dateien Sie können die XIU_Config_Setting-Datei für jeden Gerätetyp ändern, um die allgemeinen Einstellungen zu konfigurieren, die für die Anpassung der Inventarsammlung für Ihre Umgebungseinstellungen empfohlen sind. Es sind folgende XIU-Konfigurationsdateien basierend auf den unterstützten Geräten verfügbar: ■ XIU_Config_Settings ■ XIU_Config_Settings_Android ■ XIU_Config_Settings_BlackBerry ■ XIU_Config_Settings_Ios ■ XIU_Config_Settings_Win32 ■ XIU_Config_Settings_WinPhone Sie können die folgenden Einstellungen für jeden Gerätetyp wie erforderlich konfigurieren: <output-settings> Enthält die Ausgabeeinstellungen für die generierten XIU-Dateien. output-path value Gibt den Ausgabeordner oder Pfad für generierte Asset-XIU-Dateien an. Standard: C:\Import\MDM\Data\ Sie können den Pfad für Asset Collector so konfigurieren, dass die AssetDateien direkt abgerufen werden. Alternativ können Sie als Wert für den Ausgabepfad einen vorhandenen Erfassungsordner für Asset Collector festlegen. Hinweis: Unterstützt auch Windows-Netzwerkpfade (UNC-Pfad). Beispiel: \\<Hostname oder IP>\Import\MDM\Data\ output-filename value Gibt den Namen der generierten Asset-XIU-Datei an. Sie können den Standardwert durch einen gewünschten Wert ersetzen, um die Datei zu benennen. Standard: Asset output-filename host_key Gibt den anhängenden Wert für den generierten XIU-Dateinamen an. "true" zeigt an, dass der angegebene Wert angehängt wird, und "false", dass kein Wert angehängt wird. Standard: "true" Beispiele: Kapitel 6: Anpassen von Asset Management 365 Integrieren von CA Mobile Device Management in Client Automation ■ Wenn der Wert auf "true" festgelegt wird, kann der Dateiname Asset_<host_key>.xiu lauten, wobei <host_key> die eindeutige Kennung des entsprechenden Geräts ist. ■ Wenn der Wert auf "false" festgelegt wird, kann der Dateiname Asset.xiu lauten. multi-tenant-support enabled Gibt an, ob die Unterstützung mehrerer Mandanten aktiviert ist. "true" steht für "aktiviert", "false" für "deaktiviert". Standard: False Wenn der Wert auf "true" festgelegt wird, werden die generierten Asset-XIUDateien in den mandantenspezifischen Ordner (wie im Wert "output-path" konfiguriert) abgelegt. Wenn der Mandantenordner nicht vorhanden ist, wird ein neuer Ordner erstellt. Beispiele: ■ Wenn der Wert auf "true" festgelegt wird, wird beim Mandanten "ABC" und dem Ausgabepfad "C:\Import\MDM\Data\" ein neuer Ordner "ABC" erstellt und die Asset-XIU-Datei unter C:\Import\MDM\Data\ABC abgelegt. ■ Wenn der Wert auf "false" festgelegt wird, wird beim Mandanten "ABC" und dem Ausgabepfad "C:\Import\MDM\Data\XXX\" die Asset-XIU-Datei unter C:\Import\MDM\Data\XXX abgelegt. <processing-info> Enthält die Verarbeitungseinstellungen für die generierten XIU-Dateien. Wert "origin" Gibt den Ursprung des erfassten Assets an. Standard: CA MDM trust-level Gibt die Vertrauensstufe eines Assets an. Die Vertrauensstufe wird als ein Bereich von "1" bis "5" angezeigt, wobei "5" für die höchste Vertrauensstufe steht. Standard: 4 366 Asset Management - Administratorhandbuch Integrieren von CA Mobile Device Management in Client Automation Konfigurieren der Protokolldatei für die Client Automation-Integration für MDM Die Client Automation-Integration für MDM verwendet Apache log4net für die Protokollierungsfunktion. Sie können die Datei "MDMDataIn_Log4net.config" für allgemeine Protokolldatei-Generierungseinstellungen, wie z. B. die Protokollebenen, die maximale Anzahl gesicherter Protokolldateien und die maximale Dateigröße, konfigurieren. ■ Der Standardpfad für die Datei "MDMDataIn_Log4net.config" lautet "CA\DSM\Bin". ■ Standardmäßig lautet der generierte Protokolldateiname "TRC_MDM_MDM DataIn.log" unter dem Pfad "CA\DSM\logs\TRC_MDM_MDMDataIn.log". ■ Wenn es mehrere Protokolldateien gibt, wird an den Dateinamen eine inkrementelle Zahl angehängt. Beispiel: TRC_MDM_MDMDataIn.log, TRC_MDM_MDMDataIn.log.1, TRC_MDM_MDMDataIn.log.2 usw. Nachfolgend finden Sie ein Beispiel für die Datei "MDMDataIn_Log4net.config": <?xml version="1.0" encoding="utf-8" ?> <log4net> <root> <!— OFF – es wird nichts protokolliert (kann nicht aufgerufen werden) SCHWERWIEGEND FEHLER WARNUNG INFO DEBUG ALL – alles wird protokolliert (kann nicht aufgerufen werden) --> <level value="Error" /> <appender-ref ref="LogFileAppender" /> </root> <appender name="LogFileAppender" type="log4net.Appender.RollingFileAppender" > <file value="../logs/TRC_MDM_MDMDataIn.log"/> <appendToFile value="true" /> <rollingStyle value="Size" /> <maxSizeRollBackups value="10" /> <maximumFileSize value="5MB" /> <staticLogFileName value="true" /> <layout type="log4net.Layout.PatternLayout"> <conversionPattern value="%date [%thread] %level %logger %message%newline%exception" /> </layout> </appender> </log4net> Kapitel 6: Anpassen von Asset Management 367 Integrieren von CA Mobile Device Management in Client Automation Bekannte Probleme und Fehlerbehebung CA MDM-Asset-Integrations-Engine-Task zeigt den Status "Fehler" an Symptom: Wenn ich den CA MDM-Asset-Integrations-Engine-Task ausführe, zeigt der Engine-Task den Status "Fehler" an und erfasst keine Asset-Informationen. Lösung: Dies kann vorkommen, wenn der Zeitunterschied zwischen dem MDM-Server und dem Server, auf dem die Engine ausgeführt wird, mehr als fünf Minuten beträgt. Vergewissern Sie sich, dass der Zeitunterschied zwischen den zwei Computern weniger als fünf Minuten beträgt. 368 Asset Management - Administratorhandbuch Agent Bridge Agent Bridge Agent Bridge ist eine Erweiterung zu Client Automation, die Abwärtskompatibilität für erweiterte und Legacy-Agenten auf Grundlage der laufenden Version von Client Automation bietet. Sie können Informationen sammeln, die von mobilen Agenten abgerufen wurden, und anschließend Jobs, Module, Vorlagen und Konfigurationen an diese Agenten verteilen. Hinweis: Die Agent Bridge wird nur unter Microsoft Windows unterstützt. Hinweis: Die vom Agent Bridge in dieser Veröffentlichung unterstützten AgentPlattformen sind Windows Mobil 6.1 (ARM-basiert, einschließlich StrongARM, XScale), Windows Mobile 6 (Classic, Standard, Professional) (ARM-basiert, einschließlich StrongARM, XScale, TI OMAP), und Windows Mobile 5 (ARM-basiert, einschließlich StrongARM, XScale). Hauptkomponenten Agent Bridge besteht aus folgenden Komponenten: ■ Allgemeine Legacy-Server-Komponente und deren Prozesskomponenten Führt die Kommunikation für Agent Bridge, die Konfiguration und die Agentenregistrierung aus. ■ Asset Management-Komponenten Bieten Serverunterstützung für erweiterte und Legacy-Agenten von Asset Management. ■ Software Delivery-Komponenten Bieten Serverunterstützung für erweiterte und Legacy-Agenten von Software Delivery. Hinweis: Legacy-Agenten von Asset Management und Software Delivery, die auf demselben Computer installiert sind, müssen auf denselben Client Automation Version 12.9-Scalability-Server verweisen, auf dem Agent Bridge aktiviert ist. UUID Generator für Agent Bridge Ein UUID-Generator ermöglicht es der Agent Bridge, eine Agenten-UUID für einen Legacy-Agenten zu generieren, wenn keine UUID gemeldet wurde. Außerdem wurde eine neue Konfigurationsrichtlinie zum Steuern des UUID-Generierungsverhaltens hinzugefügt. Hinweis: Sie sollten immer die neuesten Agenten für Ihre Betriebsumgebung verwenden. Angaben zum Zertifizierungsstatus von Legacy-Agenten finden Sie in der entsprechenden Kompatibilitätsmatrix auf der CA Support Online-Website unter http://support.ca.com. Kapitel 6: Anpassen von Asset Management 369 Agent Bridge Einschränkungen Da die laufende Version von CA Client Automation eine neue Generation von Asset Management, Software Delivery und Remote Control darstellt, gibt es bestimmte neue Eigenschaften und Funktionen, die in den vorherigen Versionen dieser Komponenten noch nicht vorhanden waren und daher nicht mit Legacy-Agenten verwendet werden können. Die Agent Bridge-Unterstützung umfasst nicht die folgenden Funktionen von Client Automation Version 12.9 DSM: ■ Asset-Jobprüfungen ■ Leistungsmodulextrahierung ■ Konfigurationsrichtlinien Hinweis: Bei Legacy-Agenten wird der Strukturknoten "Konfigurationsrichtlinie" unterdrückt und die Option "Jobprüfung aktivieren" ist deaktiviert. ■ Sofortdiagnose ■ DMDeploy-Funktionalität ■ Softwaredatei-Scan auf Grundlage von Signaturen Aufgrund der technologischen Änderungen in Client Automation gibt es auch einige vorhandene Unicenter Asset Management 4.0- und Unicenter Software Delivery 4.0Funktionen, die auf Legacy-Agenten in dieser Version von Client Automation unter Verwendung von Agent Bridge nicht unterstützt werden. Dabei handelt es sich um die folgenden Funktionen: ■ Online-Metering für Asset Management-Legacy-Agenten Hinweis: Das Offline-Metering wird jedoch unterstützt. ■ Softwaredatei-Scan auf Grundlage von Anwendungsdefinitionen ■ Docking-Geräte, die auf Unicenter Asset Management 4.0- und Unicenter Software Delivery 4.0-Legacy-Agenten basieren ■ Softwarekatalog für Software Delivery-Legacy-Agenten ■ Automatische Installationen von Software Delivery-Legacy-Agenten Agent Bridge unterstützt Windows Mobile-Agenten und liest dadurch formatierte Legacy-Datendateien und übersetzt sie in Client Automation Version 12.9-formatierte Dateninventardateien, die von der DSM-Engine erfasst werden. Agent Bridge übersetzt eine möglichst große Menge an Daten. Dies führt dazu, dass aufgrund von geringfügigen Unterschieden zwischen verschiedenen Betriebsumgebungen und verschiedenen Versionen von Legacy-Agenten Unterknoten wie "Allgemeines Inventar" im DSMExplorer manchmal doppelt angezeigt werden. Außerdem sind bestimmte Eigenschaften wie "Seriennummer", "Asset-Tag" und "Datenträger-Seriennummer" unter dem Knoten "Computereigenschaften" für einige Computer leer, da diese Assets in Legacy-Agenten nicht erfasst werden. 370 Asset Management - Administratorhandbuch Agent Bridge Bekannte Probleme Derzeit sind für Agent Bridge die folgenden Probleme bekannt. Jobprüfung aktivieren Die Option "Jobprüfung aktivieren" auf dem Software Delivery-Legacy-Agenten schlägt in der folgenden Situation möglicherweise fehl: 1. Während der Paketbereitstellung ist die Option "Jobs werden vom Scalability-Server ausgelöst" nicht ausgewählt, und 2. Sobald der Jobcontainer erstellt wurde und den Status "Aktiv" besitzt, wählen Sie entweder im DSM-Explorer die Option "Jobprüfung aktivieren", oder führen Sie auf dem Agentencomputer "sdacmd jobcheck" aus. Dies führt dazu, dass der Job weiterhin den Status "Aktiv" besitzt. Als Ausweichlösung für dieses Problem kann "sdjexec.exe" auf einem Unicenter Software Delivery 4.0-Agentencomputer ausgeführt werden. Als Status des Jobs wird dann im DSM-Explorer "Erfolgreich" angezeigt. Windows Mobile 5.0-Geräte Wenn auf einem Windows Mobile 5.0-Gerät, das auf Agent Bridge verweist, zuerst ein Unicenter Asset Management 4.0 SP1 C2-Agent installiert wird und danach ein Unicenter Software Delivery 4.0 SP1 C3-Agent, ist die im DSM-Explorer angezeigte Versionsnummer des Unicenter Asset Management-Agenten möglicherweise nicht korrekt. Wenn außerdem auf einem Windows Mobile 5.0-Gerät, das auf Agent Bridge verweist, zuerst ein Unicenter Software Delivery 4.0 SP1 C3-Agent installiert wird und danach ein Unicenter Asset Management 4.0 SP1 C2-Agent, wird möglicherweise der Unicenter Asset Management 4.0 SP1 C2-Agent nicht gemeldet. Hinweis: Weitere Tipps zur Fehlerdiagnose finden Sie im Kapitel "Fehlerbehebung". Agentenregistrierung Die Registrierung des Client Automation-Agenten bei der MDB erfolgt durch die Angabe der folgenden Informationen: ■ Hostname ■ Universelle eindeutige ID (UUID) des Hosts ■ ID der Betriebssystemklasse Kapitel 6: Anpassen von Asset Management 371 Agent Bridge ■ IP-Adresse ■ MAC-Adresse ■ Zeichenfolge der Verwendungsliste Mit Agent Bridge wird die Host-UUID durch den Legacy-Agenten angegeben und der Legacy-Agent wird mit Hilfe von Agent Bridge beim Client Automation-System registriert. Die von Client Automation und Agent Bridge verwendete Agentenregistrierungsmethode ordnet die Legacy-Informationen den Informationen in Client Automation zu. Zum Beispiel wird eine Asset Management-Datei-ID mit 8 Byte einer Client Automation-formatierten, alphanumerischen Host-UUID mit 32 Byte zugeordnet. Die Host-UUID, die für einen Legacy-Agenten generiert wird, wird von Asset Management und von Asset Management-Agenten gleichermaßen verwendet, und sie wird in der Datei für die gemeinsame Verwendung gespeichert. Wenn ein Legacy-Agent keine eindeutige Host-UUID angibt und der UUID-Generator nicht aktiviert ist, wird der Agent nicht von Agent Bridge registriert, und er wird als ungültiger Agent behandelt. Wenn der UUID-Generator aktiviert ist, sind dies die korrekten Verfahren zum Registrieren von Asset Management- und Software Delivery-Legacy-Agenten: So registrieren Sie Legacy-Agenten, von denen einige möglicherweise ihre UUIDs nicht melden: ■ Wenn der Asset Management- und der Software Delivery-Agent keine Host-UUIDs melden, können Sie diese Agenten in beliebiger Reihenfolge registrieren. Sie müssen jedoch zwischen der Registrierung der beiden Agenten einen gewissen Zeitraum, in der Regel mindestens fünf (5) Minuten, verstreichen lassen. ■ Wenn der Asset Management-Agent keine Host-UUID meldet, der Software Delivery-Agent dies jedoch tut, sollten Sie immer den Software Delivery-Agenten zuerst registrieren. Registrieren Sie anschließend nach fünf (5) Minuten Wartezeit den Asset Management-Agenten. ■ Wenn der Software Delivery-Agent keine Host-UUID meldet, der Asset Management-Agent dies jedoch tut, sollten Sie immer den Asset ManagementAgenten zuerst registrieren. Registrieren Sie anschließend nach fünf (5) Minuten Wartezeit den Software Delivery-Agenten. Im Allgemeinen melden die meisten Unicenter Asset Management 4.0-Agenten und Unicenter Software Delivery 4.0-Agenten bei ihrer Registrierung auf dem Server HostUUIDs. 372 Asset Management - Administratorhandbuch Agent Bridge Asset Management-Agenten In Client Automation wird die Registrierung aller Unicenter Asset Management 4.0Legacy-Agenten von Agent Bridge unterstützt. Mobile PDA-Agenten erfordern die Anwendung des Patches T434066, bevor sie mit Agent Bridge arbeiten können. Dieser Patch ist ebenfalls beim CA Online Support unter http://ca.com/support erhältlich. Software Delivery-Agenten Die Registrierung aller Unicenter Software Delivery 4.0-Agenten wird durch die von Client Automation und Agent Bridge verwendete Agentenregistrierungsmethode unterstützt. Migrationshinweise Beim Migrieren von Legacy-Agenten zur laufenden Version von Client Automation unter Verwendung der Agent Bridge sollten Sie folgende Einschränkungen berücksichtigen: ■ Nachdem ein migrierter Agent eine "Neuinstallation nach Absturz" (RAC) ausgeführt hat, erstellt eine neue Migration desselben Agenten eine neue Einheit, statt den vorhandenen Agenten zu aktualisieren. ■ Wenn in Ihrer Client Automation Version 12.9-Umgebung bereits ein migrierter Software Delivery-Legacy-Agent vorhanden ist, führt die Installation eines Unicenter Asset Management 4.0-Legacy-Agenten oder eines Client Automation Version 12.9Asset Management-Agenten danach dazu, dass der Status des migrierten Software Delivery-Legacy-Agenten überschrieben wird. Der SD-Status wird von "Von Migration gesperrt" in "Nicht installiert" geändert. Verwenden Sie diese Methode daher nicht zum Migrieren und Registrieren von Daten von Legacy-Agenten. Verwenden Sie stattdessen das DSM-Migrations-Tool. Hinweis: Weitere Informationen zum DSM-Migrations-Tool finden Sie im Implementierungshandbuch. Kapitel 6: Anpassen von Asset Management 373 Agent Bridge AM Agent Bridge Die Legacy-Sektor-Serverunterstützung von Agent Bridge für Asset ManagementAgenten (AM Agent Bridge) ist ein eigenständiges Modul, amLrss.exe, das im Client Automation Asset Management-Scalability-Server enthalten ist. Es ist durch eine Richtlinie konfigurierbar, und es kann als Teil des Client Automation Common Application Framework (CAF)-Dienstes gestartet und gestoppt werden. AM Agent Bridge beinhaltet auch die folgenden Module, die Teil des Asset Management-Scalability-Servers sind: ■ Mobil-Sektorserver (amss.exe) Steuert die Datenkommunikation zwischen dem Legacy-Sektorserver und mobilen PDA-Agenten. Der Prozess wird beim Start des amLrss-Legacy-Sektorservers gestartet, und er wird gestoppt, wenn amLrss angehalten wird. ■ Bridge-Übersetzungsmodul (amBridge.exe) Übersetzt die Daten zwischen der Datenbank des Legacy-Sektorservers und der Client Automation Version 12.9-Sektordatenbank. Der Prozess wird in regelmäßigen Abständen durch amLrss gestartet. Das Zeitintervall hierfür kann durch eine Richtlinie konfiguriert werden. Unterstützte Betriebsumgebungen und Asset Management-Agenten Der Client Automation-Datenträger schließt einen Agenten für Windows Mobile 5.0, 6.0, und 6.1 ein. Dieser Agent erfordert die Verwendung des Legacy-Agent-Bridge. Kein anderer Agent wird von dem Legacy-Agent-Bridge unterstützt. Hinweis: Sie sollten immer den neuesten Asset Management-Agenten für Ihre Betriebsumgebung verwenden. Die neueste Version finden Sie in der Asset Management-Kompatibilitätsmatrix auf der CA Support Online-Website http://support.ca.com. Lokale Benutzer und Domänenbenutzer Wenn die Konfigurationsrichtlinie "Legacy-Benutzerunterstützung aktivieren" aktiviert ist, behandelt Agent Bridge Legacy-Benutzerkonten auf dieselbe Weise, wie diese in Unicenter Asset Management 4.0 behandelt wurden. Es gibt demnach keinen Unterschied zwischen lokalen Benutzern und Domänenbenutzern, und es werden keine Domäneninformationen über das Konto des Benutzers an Client Automation Version 12.8 übergeben. Jedoch wird für die Konten aller Legacy-Benutzer von Asset Management das Präfix LEGACY_USER_ACCOUNT als Domänenname verwendet. 374 Asset Management - Administratorhandbuch Agent Bridge Konfiguration Sie können AM Agent Bridge mit Hilfe von Konfigurationsrichtlinien für Legacy-Agenten konfigurieren. Der Asset Management-Richtliniengruppenordner und die entsprechenden Richtlinien befinden sich unter dem Unterknoten "Systemsteuerung", "Konfiguration", "Konfigurationsrichtlinie", "Standardcomputerrichtlinie", "DSM", "Scalability-Server". Außerdem befinden sich der der Ordner und die Richtlinie "Abwärtskompatibilität" im Unterknoten "Konfigurationsrichtlinie", "Standardcomputerrichtlinie", "DSM", "Scalability-Server\Allgemeiner Server". Hinweis: Ausführliche Informationen zu AM Agent Bridge-Konfigurationsrichtlinien finden Sie im Abschnitt "Konfigurationsrichtlinie" der DSM-Explorer-Hilfe. Ereignismeldungen für AM Agent Bridge Es folgen die AM Agent Bridge-Ereignismeldungen: ■ "Die Konfiguration von AM Agent Bridge hat sich geändert." Hinweis: Wenn eine Konfigurationsrichtlinie durch den Benutzer geändert wird, werden Ereignismeldungen an das BS-Ereignisprotokoll und an das DSMEreignisprotokoll gesendet. ■ "AM Agent Bridge wurde erfolgreich gestartet". ■ "AM Agent Bridge wurde erfolgreich beendet". ■ "AM Agent Bridge konnte nicht gestartet werden". ■ "AM Agent Bridge konnte nicht beendet werden". Erfassung von Legacy-Daten Software- und Hardwareinventardaten werden mit Hilfe von Inventarmodulen und Erfassungstasks erfasst. Im Folgenden finden Sie den Ansatz zum Erfassen der Inventardaten der beteiligten Legacy-Agenten: ■ Erweiterte und Legacy-Agenten von Unicenter Asset Management 4.0 Für erweiterte und Legacy-Agenten von Unicenter Asset Management 4.0 können die im DSM-Explorer vorhandenen Client Automation-Inventarmodule verwendet werden. Kapitel 6: Anpassen von Asset Management 375 Agent Bridge Inventarerkennungsmodule Der Inhalt der Legacy-Agenten-Inventardateien kann mithilfe der vorhandenen Inventarerkennungsmodule der Client Automation Version 12.9-Engine erfasst werden. Die Ergebnisse werden im DSM-Explorer unter dem Knoten "Alle Computer", Computername, "Inventar", "Sonstiges" angezeigt. Der Knoten "Sonstiges" ist dynamisch und kann abhängig vom Typ des registrierten Legacy-Agenten einen oder alle der folgenden Unterknoten enthalten: Allgemeines Inventar, Hardware, Seriennummer und Modell (WMI), Dienste, Softwareinventar, Software Delivery-Informationen, Benutzerinventar, Benutzerinformationen, Benutzervorlage und WBEM-Inventar. Agent Bridge liest für Unicenter Asset Management 4.0 formatierte Datendateien und übersetzt sie in für Client Automation Version 12.9 formatierte Dateninventardateien, die von der DSM-Engine erfasst werden. Verwendung vorhandener Inventarmodule Die folgende Tabelle zeigt die Erkennungsmodule, die für Client Automation Version 12.9- und für Unicenter Asset Management 4.0-Systeme aufgelistet sind. Die Client Automation Version 12.9-Modulnamen werden mit einem Agent BridgeÜbersetzungsmodul in Unicenter Asset Management 4.0-Modulnamen übersetzt: Inventarmodulname General Inventory Advanced (4.0) Zweck OS Name Name der Client Automation-Version 12.8 UAM 4.0-Name Windows 95/98/ amadvinv9x.exe Me IG40W95.EXE Windows CE (Windows- N. rel. Betriebssystem) IG40WCE.EXE Standardmäßig wird das Client Automation 12.8-Modul "Allgemeines Inventar" in die Unicenter Asset Management 4.0-Formatierung übersetzt. 376 Asset Management - Administratorhandbuch Agent Bridge Erstellen von Inventarmodulen Mit dem DSM-Explorer können Inventarerkennungsmodule für Unicenter Asset Management 4.0-Legacy-Agenten erstellt werden, die anschließend an die LegacyAgenten verteilt werden können. In der folgenden Tabelle gelten die Inventarmodule nur für die Legacy-Agenten, nicht für Client Automation-DSM-Agenten der Version 12.8. Inventarmodulname Zweck OS Name UAM 4.0/3.2-Name Allgemeines Inventar (3.2Agenten) BS-spezifisch Windows 95/98/ Me IGENW95.EXE Windows CE (WindowsBetriebssystem) IGENWCE.EXE Offline-Metering Das Offline-Metering (in Client Automation Version 12.8 Offline-Software-Verwendung genannt) kann von Agent Bridge gemeldet werden, jedoch nur für Legacy-Agenten. Diese Funktion ermöglicht Client Automation die Überwachung von Anwendungen mit vorhandenen Software-Paketen und Anwendungen oder benutzerdefinierter Software. Für benutzerdefinierte Software ist die Offline-Metering-Funktion mit der in Unicenter Asset Management 4.0 identisch, in der Sie ein neues Software-Paket einschließlich Versions- und Modulinformationen definieren und die Verwendung an den zu überwachenden Legacy-Agenten weitergegeben wird. Die Metering-Inventardatei wird dann von Agent Bridge erfasst, und die Verwendung der benutzerdefinierten Software kann im DSM-Explorer angezeigt werden. Für vorhandene Softwarepakete und Anwendungen, die auf Signatur-ScanInformationen in Client Automation Version 12.8 basieren, überwacht der Legacy-Agent die Software, ohne die Versionsinformationen abzugleichen. Dies bedeutet, dass die vom Legacy-Agenten festgestellte Software-Verwendung nicht genau mit den durch das von Ihnen ausgewählte Software-Verwendungsmodul definierten Versionen übereinstimmt, wenn Sie in der Software-Liste im DSM-Explorer ein Softwarepaket mit einer bestimmten Versionsnummer auswählen. Wenn Sie z. B. Adobe Acrobat 5.0 x86 32 EN für die Offline-Überwachung der SoftwareVerwendung auswählen, gibt der Legacy-Agent die Verwendungsdaten aller Versionen von Adobe Acrobat zurück, unabhängig von den angegebenen Versionsnummern. Dies liegt daran, dass der Legacy-Agent keine Versionserkennungsfunktionalität besitzt. Kapitel 6: Anpassen von Asset Management 377 Integration von Intel AMT in CA ITCM SD Agent Bridge Informationen zu den Software Delivery-Agenten (SD Agent Bridge) finden Sie im Software Delivery-Administratorhandbuch. Integration von Intel AMT in CA ITCM Die Intel® Active Management Technology (Intel AMT)-Funktionalität für CA ITCM ermöglicht Ihnen das Verwalten von Intel AMT-fähigen Assets über die Benutzeroberfläche des DSM-Explorers. Sie befasst sich mit der Integration und der Verwendung der Intel AMT-Assets im DSM-Explorer. Mit Hilfe dieser Funktionalität können Sie die folgenden Aufgaben ausführen: ■ Integrationspunkte in der DSM-Explorer-Benutzeroberfläche für den Zugriff auf die Intel AMT-Assets erstellen. ■ Eine richtlinienbasierte Verwaltung für die Intel AMT-Assets schaffen. ■ Mit Hilfe von Intel AMT-Befehlen verschiedene Aktionen auf den Intel AMT-Assets steuern und ausführen. Konfigurieren des Intel AMT-Assets Sie müssen das Intel AMT-Asset konfigurieren, bevor Sie auf dem Asset einen Intel AMTBefehl ausführen. Das Konfigurieren des Intel AMT-Assets erfordert, es vom DSMDomänen-Manager aus zur Verfügung zu stellen, damit das Asset bereit ist, die Intel AMT-Befehle auszuführen. Hinweis: Wenn Sie das Asset nicht vom DSM-Domänen-Manager aus bereitstellen, führt das Asset keine Intel AMT-Befehle aus. Im Ordner "C:\Programme\CA\SC\ConstantAccess\caprovision.exe" ist ein Bereitstellungstoolkit, das mit dem DSM-Domänen-Manager installiert wird. Verwenden Sie für die Bereitstellung des Intel AMT-Assets die Datei "caprovision.exe" aus dem DSM-Domänen-Manager. 378 Asset Management - Administratorhandbuch Integration von Intel AMT in CA ITCM Ausführen von "caprovision.exe" Führen Sie "caprovision.exe" aus (caprovision provision Hostname Admin-Benutzername Admin-Kennwort Benutzer-ID Benutzerkennwort), bevor Sie eine Aktion auf dem Intel AMT-Asset ausführen. Geben Sie den folgenden Befehl ein, um die Datei "caprovision.exe" auszuführen: caprovision -c Befehl -h Hostname -os HostBSName -u AdminBenutzer -p AdminKennwort [-usern Benutzername] [-userP BenutzerKennwort] [-certn ZertifikatsName] [-certP ZertifikatsKennwort] [-i] -c Befehl Definiert den auf dem Intel AMT-Asset auszuführenden Vorgang. Unterstützte Vorgänge/Befehle sind "provision", "unprovision", "getprovisioneddata", "isdeviceprovisioned". Nur obligatorisch, wenn die Option "-i" nicht verwendet wird. Die Option "provision" aktiviert die Zusammenarbeit des Geräts mit verschiedenen Befehlen, d. h. dass sie im AMT-Gerätespeicher Benutzer, Kennwort und Tag festlegt. Die Option "unprovision" hebt die Zusammenarbeit des Geräts mit verschiedenen Befehlen auf, d. h. dass sie Benutzer, Kennwort und Tag aus dem AMT-Gerätespeicher löscht. Die Option "getprovisioneddata" listet die Bereitstellungsdaten für das genannte Gerät auf. Die Option "isdeviceprovisioned" gibt an, ob das genannte Gerät bereitgestellt wurde. -h Hostname Definiert den Hostnamen des Intel AMT-Assets. Nur obligatorisch, wenn die Option "-i" nicht verwendet wird. -u AdminBenutzer Definiert den Benutzernamen für den Administrator. Nur obligatorisch, wenn die Option "-i" nicht verwendet wird. -p AdminKennwort Definiert das Kennwort für den Administrator. Nur obligatorisch, wenn die Option "i" nicht verwendet wird. -os HostBSName Definiert den Namen des Betriebssystems auf dem Intel AMT-Asset. Nur obligatorisch, wenn die Option "-i" nicht verwendet wird. -usern Benutzername Definiert den Namen für den neuen Benutzer. Der Benutzername wird nach dem Zufallsprinzip erzeugt, wenn diese Option nicht verwendet wird und die Option "-i" nicht vorhanden ist. Kapitel 6: Anpassen von Asset Management 379 Integration von Intel AMT in CA ITCM -userp BenutzerKennwort Definiert das Kennwort für den neuen Benutzer. Das Kennwort wird automatisch nach dem Zufallsprinzip erzeugt, wenn diese Option nicht verwendet wird und die Option "-i" nicht vorhanden ist. -i Definiert den interaktiven Modus. Außerdem wird der Benutzer aufgefordert, die nicht in der Befehlszeile angegebenen Parameter einzugeben. Validieren der Intel AMT-Asset-Konfiguration Nach dem Konfigurieren des Intel AMT-Assets können Sie validieren, ob das Asset ordnungsgemäß konfiguriert wurde oder nicht. So validieren Sie die Intel AMT-Asset-Konfiguration: 1. Durchsuchen Sie mit Hilfe der folgenden URL das Intel AMT-Asset am Port 16992: http://<Hostname>:16992 Die Seite "Anmelden" wird angezeigt. 2. Geben Sie gültige Anmeldeinformationen ein. Wenn die Anmeldeinformationen gültig sind und das Asset ordnungsgemäß konfiguriert ist, wird die Seite "Index" mit Details des Intel AMT-Assets angezeigt. Jetzt können Sie den DSM-Explorer verwenden um verschiedene Vorgänge auf dem Intel AMT-Asset auszuführen. Intel AMT-Status In CA ITCM wird der Status von Intel AMT durch verschiedene Status eines Intel AMTAssets dargestellt. Die folgende Tabelle enthält alle verfügbaren Optionen für den Intel AMT-Status: State Beschreibung Unbekannt CA ITCM ist der Intel AMT-Status für dieses Asset derzeit nicht bekannt. Sie müssen auf das Aktualisierungssymbol klicken, um den aktuellen Status abzufragen. Nicht unterstützt Das Asset verfügt nicht über den Intel AMT-Chipsatz und unterstützt außerdem Intel AMT nicht. Nicht bereitgestellt Das Asset verfügt über den Intel AMT-Chipsatz, es ist jedoch derzeit nicht für die Verwaltung über Intel AMT eingerichtet. Nicht aktiviert Das Asset verfügt über den Intel AMT-Chipsatz, aber die Verwaltung über Intel AMT ist nicht aktiviert. 380 Asset Management - Administratorhandbuch Integration von Intel AMT in CA ITCM State Beschreibung Aktiviert Das Asset verfügt über den Intel AMT-Chipsatz und ist für die Verwaltung über Intel AMT aktiviert. Unter Quarantäne Das Asset verfügt über den Intel AMT-Chipsatz und ist derzeit unter Quarantäne gestellt. Der gesamte Netzwerkverkehr außer DSM ist gesperrt. Status eines Intel AMT-Assets anzeigen Sie können den Status eines Intel AMT-Assets im Abschnitt "Agentenstatus" unter dem Portlet "Status" anzeigen. Nachdem Sie den Status des Assets analysiert haben, können Sie die entsprechenden Aktionen ausführen. So zeigen Sie den Status eines Intel AMT-Assets an 1. Gehen Sie zu "Domäne", "Computer und Benutzer", "Alle Computer", Computer. Die Registerkarte "Startseite" wird angezeigt. 2. Wechseln Sie zum Abschnitt "Agentenstatus" unter dem Portlet "Status". 3. Prüfen Sie den Wert des AMT-Status, um sich über den Status des Intel AMT-Assets zu informieren, wie in der folgenden Abbildung dargestellt: Hinweis: Standardmäßig lautet der Status "Unbekannt". Sie müssen auf das Aktualisierungssymbol neben dem Wert für "AMT Status" klicken, damit der aktuelle Status des Intel AMT-Assets angezeigt wird. Kapitel 6: Anpassen von Asset Management 381 Integration von Intel AMT in CA ITCM Durchsuchen eines Intel AMT-Assets Sie können ein Intel AMT-Asset durchsuchen und die Inventarinformationen anzeigen. Es ist jedoch nur ein Remote-Status (schreibgeschützt) des Assets aktiviert. So durchsuchen Sie ein Intel AMT-Asset: 1. Navigieren Sie zu "Computer und Benutzer", "Alle Computer", Computer. Die Registerkarte "Startseite" wird angezeigt. 2. Klicken Sie auf die Registerkarte "AMT-Browser". Hinweis: Diese Registerkarte ist nur dann verfügbar, wenn auf dem Asset Intel AMT aktiviert ist. Die Anmeldeseite wird angezeigt. 3. Klicken Sie auf die Anmeldeschaltfläche und geben Sie die Anmeldeinformationen ein. Die Seite "Systemstatus" wird angezeigt. Sie enthält Informationen wie die IPAdresse, die System-ID usw. Hinweis: Klicken Sie auf einen Link im linken Fensterbereich, um die entsprechenden Informationen anzuzeigen. 382 Asset Management - Administratorhandbuch Integration von Intel AMT in CA ITCM Intel AMT-Asset unter Quarantäne stellen Wenn ein Intel AMT-fähiges Asset in den Quarantänemodus wechselt, wird ein Filter angewendet, mit dessen Hilfe eine Richtlinie für den ein- und ausgehenden Netzwerkverkehr auf dem Intel AMT-Asset durchgesetzt wird. Bei allen Intel AMTAssets, die in den Quarantänemodus wechseln, sind nur AMT- und DSM-Ports geöffnet. Deshalb wird für Benutzer, Anwendungen und Internetanwendungen kein Netzwerkzugriff zugelassen. DSM-Administratoren können jedoch Agenten ausführen und die DSM-bezogene Verwaltung des Intel AMT-Assets durchführen. So stellen Sie ein Intel AMT-Asset unter Quarantäne: 1. Navigieren Sie zu "Domäne", "Computer und Benutzer", "Alle Computer", Computer. Die Registerkarte "Startseite" wird angezeigt. 2. Wechseln Sie zum Portlet "Schnellstart". 3. Klicken Sie auf den Link "Asset unter Quarantäne stellen" unter dem Abschnitt "Aktionen". Hinweis: Der Link "Asset unter Quarantäne stellen" ist nur verfügbar, wenn auf dem Asset Intel AMT aktiviert ist. Eine Bestätigungsmeldung wird angezeigt. 4. Klicken Sie auf "Ja". Das Intel AMT-Asset wird erfolgreich unter Quarantäne gestellt, wie in der folgenden Abbildung dargestellt: Nachdem das Intel AMT-Asset erfolgreich unter Quarantäne gestellt wurde, wird aus dem Link "Asset unter Quarantäne stellen" der Link "Quarantäne aufheben". Klicken Sie auf den Link "Quarantäne aufheben", wenn Sie die Quarantäne für das Intel AMT-Asset aufheben möchten. Kapitel 6: Anpassen von Asset Management 383 Integration von Intel AMT in CA ITCM Verwendung der Richtlinienaktion "AMT-Befehl" Sie können eine Richtlinie zur Verwaltung von Intel AMT-Assets erstellen. Verwenden Sie während der Erstellung einer Richtlinie die Richtlinienaktion "AMT-Befehl" zum Ausführen von Intel AMT-Befehlen auf den Intel AMT-Assets. Wenn diese Richtlinie verletzt wird, wird der angegebene Befehl auf dem Intel AMT-Asset ausgeführt. Die folgende Abbildung zeigt die verfügbaren Intel AMT-Remote-Befehle: Hinweis: Weitere Informationen über die AMT-Befehls-Richtlinienaktion finden Sie im Abschnitt "Asset Management"der DSM-Explorer-Hilfe. 384 Asset Management - Administratorhandbuch Virtuelle Hosts Virtuelle Hosts Client Automation unterstützt Plattformvirtualisierung, die Verkapselung von Computern oder Betriebssystemen, in der ihre physischen Merkmale vor den Benutzern verborgen werden und sie die Datenverarbeitungsplattform bei Laufzeit nachahmen. In der vorherigen Version sorgte der partitionierte UNIX-Server-Agent für Support. In dieser Version ist die Funktionalität des partitionierten UNIX-Server-Agenten völlig mit dem neuen AM Remote-Agenten integriert worden, und dieser Agent kann jetzt ausschließlich im DSM-Explorer konfiguriert werden, um Informationen für virtuelle Hosts zu erfassen. Der AM Remote-Agent wird auf Virtual-Host-Computern ausgeführt und erfüllt die folgenden Tasks: ■ Er führt den Virtual-Host-Inventar-Erfassungstask aus. Dieser Erfassungstask erstellt eine Inventardatei, die die Inventar-Baumstruktur des DSM-Explorers erweitert. ■ Er registriert Virtual-Host-Computer als Asset Management-Einheiten. ■ Er hält die Beziehung jedes Virtual-Host-Computers zu allen verwalteten Gastcomputern, die er enthält, aufrecht. Die erfassten Informationen werden in der Inventar-Baumstruktur des DSM-Explorers angezeigt und geben die spezifischen Eigenschaften eines virtuellen Hosts wieder. HP-, IBM-, Sun- und VMware ESX-Server werden als Computereinheiten angezeigt. Für jeden einzelnen der verwalteten Gastcomputer wird eine Computereinheit angezeigt. Der virtuelle Host und seine ihm zugeordneten verwalteten Gastcomputer werden als zugehörige Computer gemeldet. Daher können Sie problemlos zwischen ihnen navigieren. Der zusätzliche AM Remote-Agent kann auf beliebigen AIX-, HP-, Linux-, Solaris SPARCund x86-, und Windows-Agent-Rechnern installiert werden. Jeder verwaltete Gastrechner wird als ein getrennter Computer in der DSM ExplorerBaumstrukturansicht angezeigt. Unterstützte Virtualisierungsserver-Plattformen Eine detaillierte Liste von unterstützten Plattformen für das Inventar auf virtuellen Hosts finden Sie in der Kompatibilitätsmatrix. Kapitel 6: Anpassen von Asset Management 385 Virtuelle Hosts Content-Update von der CA-Website Die Implementierung des AM Remote-Agenten setzt voraus, dass der Inhalt der MDBDatenbank von der CA-Website auf dem neuesten Stand ist. Ein Computer mit DSMDomänen-Manager und DSM-Explorer benötigt Internetzugang, um die Inhalte herunterladen zu können. Legen Sie vom DSM-Explorer aus die Konfigurationsrichtlinie zum Herunterladen von Softwareinhalten fest (Domäne, Systemsteuerung, Konfiguration, Konfigurationsrichtlinie, Standardcomputerrichtlinie, DSM, Manager, Herunterladen von Softwareinhalten). Die Port-Richtlinie für das Herunterladen von Inhalten ist eingestellt auf 443 (Neuinstallation) oder 5250 (Upgrades). Hinweis: Weitere Informationen finden Sie im Abschnitt "Richtliniengruppe zum Herunterladen von Softwareinhalt" in der DSM-Explorer-Hilfe. Alternativ dazu können Sie das Hilfsprogramm "ContentUtility.exe" verwenden, um die Inhalte herunterzuladen. Weitere Informationen zum Hilfsprogramm finden Sie im Kapitel "Asset Management konfigurieren" im diesem Handbuch. 386 Asset Management - Administratorhandbuch Virtuelle Hosts Solaris SPARC Auf Solaris SPARC liefert das Modul Partitionsinformationen zu Sun Enterprise-/SunFireSystemen, die Domänen unterstützen. Eine Domäne ist ein Teil einer großen Hardwarekonfiguration, die in der Regel aus mehreren einzelnen Computern besteht, die aus Prozessor, Mainboard, Arbeitsspeicher, Festplatten-Arrays und anderen verfügbaren Ressourcen unterschiedlich zusammengesetzt sein können. Somit kann eine Domäne als eine in sich geschlossene Umgebung betrachtet werden, die als einzelner Computer betrieben wird. Der SystemController (SC) und die sogenannte eXtended System Controller Facility (XSCF) verwalten die Zuordnung von Hardwareressourcen für jede Domäne. Außerdem zeichnet er die Konfiguration und den Status der auf einem Sun-Server-Rack gehosteten Domänen auf und verwaltet sie. Die folgende Abbildung zeigt das Hardwarearrangement, das der AM Remote-Agent für Sun-Domänen unterstützt: Kapitel 6: Anpassen von Asset Management 387 Virtuelle Hosts Für jeden Systemcontroller erfasste Informationen Die folgende Tabelle enthält die Informationen, die für jeden Systemcontroller erfasst wurden: Die betriebenen logischen Domänen. Dazu gehören: Der betriebene Host-Server. Dazu gehören: Der Systemcontroller selbst. Dazu gehören: Der Hostname für jede Domäne Installierter Arbeitsspeicher Der Hostname und die IP-Adresse des Systemcontrollers Die IP-Adresse für jede Domäne Verfügbarer Arbeitsspeicher Der Zustand (aktiv, inaktiv) jeder Domäne Revisionsstufe des Betriebssystems Die MAC-Adresse (außer XSCF) Die Host-UUID Installation Der AM Remote-Agent ist ein zusätzlicher Teil der Asset ManagementAgenteninstallation auf einem UNIX-Server, der partitioniert werden kann. Sie müssen diesen Agenten in der Solaris-Domäne installieren und ihn mit Hilfe von SSH zum Systemcontroller lenken. Wichtig! Konfigurieren Sie den Systemcontroller im selben Netzwerk wie den Rest der CA Client Automation-Installation. Voraussetzungen für den Zugriff auf den System-Controller M3000/M4000/M5000/M8000/M9000 eXtended System Control Facility. Der SSH-Service auf der eXtended System Control Facility (XSCF) wird standardmäßig deaktiviert. Die folgenden Voraussetzungen müssen erfüllt sein, um auf XSCF zuzugreifen: ■ Fügen Sie ein XSCF-Benutzerkonto hinzu ■ Erstellen Sie ein Kennwort für einen XSCF-Benutzer ■ Weisen Sie Berechtigungen zu einem XSCF-Benutzer zu ■ Aktivieren von SSH ■ Starten Sie XSCF neu ■ Generieren Sie einen öffentlichen Host-Schlüssel für den SSH-Service ■ Installieren Sie einen SSH-Userpublic-Schlüssel 388 Asset Management - Administratorhandbuch Virtuelle Hosts Fügen Sie ein XSCF-Benutzerkonto hinzu So fügen Sie ein XSCF-Benutzerkonto hinzu 1. Melden Sie sich bei der XSCF-Konsole mit Useradm-Berechtigungen an. 2. Verwenden Sie den Befehl "adduser username", um einen Benutzer hinzuzufügen. XSCF> adduser uamuser 3. Verwenden Sie den Befehl "showuser", um zu überprüfen, dass der "uamuser" hinzugefügt worden ist. Erstellen Sie ein Kennwort für einen XSCF-Benutzer So erstellen Sie ein Kennwort 1. Melden Sie sich bei der XSCF-Konsole mit Useradm-Berechtigungen an. 2. Verwenden Sie den Befehl "password username", um das Kennwort für den Benutzer festzulegen: XSCF> password uamuser 3. Geben Sie bei der Aufforderung das Kennwort ein und geben Sie es dann erneut ein. Weisen Sie Berechtigungen zu einem XSCF-Benutzer zu So weisen Sie Berechtigungen zu 1. Melden Sie sich bei der XSCF-Konsole mit Useradm-Berechtigungen an. 2. Verwenden Sie den Befehl "setprivileges user privileges", um dem Benutzer Berechtigungen zuzuweisen. XSCF> setprivileges uamuser platadm 3. Verwenden Sie den Befehl "showuser -p", um die Berechtigung des "uamuser" zu bestätigen. Hinweis: Die "Platadm"-Berechtigung ist erforderlich, um die Version der installierten XSCF-Firmware anzuzeigen. Aktivieren von SSH Um SSH zu aktivieren, melden Sie sich bei der XSCF-Konsole mit "Platadm"Berechtigungen an und verwenden Sie den Befehl “setssh”: XSCF> setssh –c aktivieren Kapitel 6: Anpassen von Asset Management 389 Virtuelle Hosts Starten Sie XSCF neu XSCF muss neu gestartet werden, damit die Änderungen der obigen SSH-Einstellungen wirksam werden. Um XSCF zu starten, geben Sie folgenden Befehl in der XSCF-Konsole ein: XSCF> rebootxscf Generieren Sie einen öffentlichen Host-Schlüssel für den SSH-Service Ein öffentlicher Host-Schlüssel wird für den SSH-Service benötigt. So generieren Sie einen öffentlichen Host-Schlüssel 1. Melden Sie sich bei der XSCF-Konsole mit Platadm-Berechtigungen an. 2. Tippen Sie den Setssh-Befehl folgendermaßen: XSCF> setssh –c genhostkey 3. Generieren Sie den Host-Schlüssel durch Zurücksetzen des XSCF. (Siehe: Starten Sie XSCF neu.) 390 Asset Management - Administratorhandbuch Virtuelle Hosts Installieren Sie einen öffentlichen SSH-Benutzer-Schlüssel Die SSH-Schlüssel müssen auf dem AM-Remote-Agent-System generiert und auf XSCF installiert werden. Die folgenden Voraussetzungen müssen erfüllt sein, um auf XSCF zuzugreifen: 1. Verwenden Sie den Befehl "ssh-keygen", um die SSH-Schlüssel auf dem AMRemote-Agent-Computer einzurichten. Sobald die SSH-Schlüssel eingerichtet sind, verwendet der Agent SSH und greift auf XSCF zu, um die relevanten Inventarinformationen zu erfassen. Hinweis: Das SSH-Paket wird auf Solaris 8 oder höher nicht standardmäßig installiert; Sie können es unter http://www.openssh.org/ herunterladen. 2. Führen Sie als Benutzer "root" "ssh-keygen" auf diesem Agent-Computer aus. Dies generiert zwei Schlüssel — einen privaten Schlüssel und einen öffentlichen Schlüssel. Diese Schlüssel werden unter "~/.ssh/ id_rsa and ~/.ssh/id_rsa.pub" gespeichert. 3. Verwenden Sie "setssh", um den Inhalt der Datei mit öffentlichem Schlüssel (~/.ssh/id_rsa.pub) zum vorgesehenen Asset Management-Benutzer "uamuser" auf dem XSCF hinzuzufügen. Kopieren Sie danach den öffentlichen Benutzerschlüssel, der in Schritt 2 erstellt wurde, und fügen Sie ihn ein. Nach Betätigen der Eingabetaste, drücken Sie die "Strg"- und "D"-Tasten, um die Installation fertig zu stellen. XSCF> setssh –c addpubkey –u uamuser 4. Verwenden Sie den Befehl "Showssh", um zu bestätigen, dass der öffentliche Uamuser-Schlüssel auf XSCF installiert worden ist: XSCF> showssh –c pubkey –u uamuser Nun können Sie sich mit Hilfe von SSH auf dem Systemcontroller anmelden, ohne ein Kennwort eingeben zu müssen. Voraussetzungen für den Zugriff auf den Systemcontroller E4800/4900/6800/6900 Der SSH-Dienst auf dem Systemcontroller ist standardmäßig deaktiviert. Die folgenden Voraussetzungen müssen erfüllt sein, um auf den Systemcontroller zuzugreifen: ■ Aktivieren von SSH ■ Aktivieren des Fernzugriffs auf den Systemcontroller ■ Neustart des Systemcontrollers ■ Validieren aller Änderungen Aktivieren des Fernzugriffs auf den Systemcontroller Wählen Sie "ssh" wie folgt, um den Fernzugriff auf den Systemcontroller zu aktivieren: Connection type (ssh, telnet, none) [none]: ssh Kapitel 6: Anpassen von Asset Management 391 Virtuelle Hosts Aktivieren von SSH Aktivieren Sie mit Hilfe des Befehls "setupplatform -p network" SSH wie folgt über die Plattform-Shell: schostname:SC> setupplatform -p network Netzwerkkonfiguration Is the system controller on a network? [yes]: Use DHCP or static network settings? [static]: Hostname [schostname]: IP Address [xx.x.xx.xx]: Netmask [xxx.xxx.xxx.x]: Gateway [xx.x.xx.x]: DNS Domain [xxxx.xxx.xxx]: Primary DNS Server [xxx.xxx.xxx.xx]: Secondary DNS Server [xxx.xxx.xx.x]: Neustart des Systemcontrollers Der Systemcontroller muss neu gestartet werden, damit die Änderungen der obigen Netzwerkeinstellungen wirksam werden. Idle connection timeout (in minutes; 0 means no timeout) [0]: Geben Sie über die Plattform-Shell den folgenden Befehl ein, um den Systemcontroller neu zu starten: schostname:SC> reboot -y Validieren aller Änderungen Verwenden Sie nach dem Neustart des Systemcontrollers den Befehl "showplatform", um die Implementierung aller Änderungen zu validieren. 392 Asset Management - Administratorhandbuch Virtuelle Hosts Voraussetzungen für den Zugriff auf den Systemcontroller E10K/12K/15K Die SSH-Schlüssel müssen sowohl auf dem Systemcontroller als auch in seinen Domänen erzeugt werden. Die folgenden Voraussetzungen müssen erfüllt sein, um auf den Systemcontroller zuzugreifen: 1. Richten Sie mit Hilfe des Befehls "ssh-keygen" die SSH-Schlüssel auf dem Systemcontroller und in den Domänensystemen ein. Sobald die SSH-Schlüssel eingerichtet sind, verwendet der Agent SSH und greift auf den Systemcontroller zu, um die relevanten Inventarinformationen zu erfassen. Hinweis: Das SSH-Paket wird auf Solaris 8 oder höher nicht standardmäßig installiert; Sie können es unter http://www.openssh.org/ herunterladen. 2. Führen Sie als Root-Benutzer "ssh-keygen" in der Domäne aus. Dies generiert zwei Schlüssel — einen privaten Schlüssel und einen öffentlichen Schlüssel. Diese Schlüssel werden unter "~/.ssh/ id_rsa and ~/.ssh/id_rsa.pub" gespeichert. 3. Fügen Sie den Inhalt der Datei mit dem öffentlichen Schlüssel (~/.ssh/id_rsa.pub) zum vorgesehenen Asset Management-Benutzer "~/.ssh/authorized_keys" auf dem System-Controller hinzu. Nun können Sie sich mit Hilfe von SSH auf dem Systemcontroller anmelden, ohne ein Kennwort eingeben zu müssen. Zugriff auf den Systemcontroller Es ist nicht möglich, auf dem Systemcontroller Software eines Drittanbieters zu installieren. Daher müssen Sie per Fernzugriff auf den System-Controller zugreifen, um herauszufinden, welche Domänen er verwaltet, sowie ihre Konfiguration oder ihren aktuellen Status herauszufinden. Sie können den Fernzugriff auf den Systemcontroller vereinfachen, indem Sie SSH auf dem System-Controller aktivieren. Der Asset Management-Agent verwendet SSH für den Zugriff auf den Systemcontroller und erfasst dann die Inventarinformationen. Kapitel 6: Anpassen von Asset Management 393 Virtuelle Hosts Das Virtual-Host-Inventar manuell testen Sie können das Virtual-Host-Inventar manuell testen und überprüfen, ob die richtigen Informationen erfasst wurden. Hinweis: Das Inventarerfassungsmodul wird für Test- oder Diagnosezwecke manuell ausgeführt. Manchmal werden Diagnosemeldungen am Bildschirm angezeigt, dies hat jedoch keine Wirkung auf die Inventarerfassung und verursacht keine Schäden. So testen Sie das Virtual-Host-Inventar manuell 1. Erstellen Sie eine Virtual-Host-Inventar-Erfassungstask unter Verwendung des DSMExplorers. 2. Geben Sie folgenden Befehl in der Solaris-Domäne ein, in der der Asset Management-Agent installiert ist: caf start amagent Hinweis: Das Starten des "amagent" startet automatisch den AM Remote-Agenten und den Registrierungsprozess. Das Systemcontroller-Inventar wird am folgenden Speicherort geschrieben: $CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/12amvminvux.inv 3. Prüfen Sie die Informationen in der Inventardatei anhand der Ausgabe verschiedener Befehle, die für den Systemcontroller spezifisch sind. Hinweis: Weitere Informationen finden Sie im Sun Fire Midrange System Controller Command Reference Manual (http://docs.sun.com/source/) und Sun SPARC Enterprise M3000/M4000/M5000/M8000/M9000 Servers Administration Guide (http://dlc.sun.com/pdf). 394 Asset Management - Administratorhandbuch Virtuelle Hosts HP-UX Auf HP-Systemen gibt es zwei Hauptkategorien der Partitionierung: Softwarepartitionierung und Hardwarepartitionierung. Die folgende Abbildung zeigt die Partitionierung anhand von Software- und Hardwarepartitionierung: ■ Die Hardwarepartitionierung nPartitions (nPars) ermöglicht Benutzern das Erstellen von Partitionen auf Hardwareebene. Jede nPartition führt ein eigenes BS-Image aus, und darauf ausgeführte Anwendungen sind von den auf anderen Hardwarepartitionen ausgeführten Anwendungen vollständig abgegrenzt. Somit funktioniert jede Partition wie ein eigenständiger physischer Server. ■ Die Softwarepartitionierung Virtual Partitions (vPars) ermöglicht Benutzern das Erstellen von mehreren virtuellen Systemen auf einem Server oder einer nPartition. Jedes virtuelle System wird von den anderen virtuellen Systemen abgegrenzt und besitzt seine eigene BS-Instanz, Ressourcen, Anwendungen und Benutzer. ■ Die Softwarepartitionierung HP Integrity Virtual Machines (Integrity VM) ermöglicht die Erstellung von mehreren virtuellen Computern auf HP Itanium-Servern oder einer nPartition. Jeder virtuelle Computer führt seine eigene Betriebssystemsinstanz, eigene Anwendungen und eigene Benutzer in einer vollständig isolierten Umgebung aus. Der Itanium-Server weist seine physischen Ressourcen je nach Bedarf verschiedenen virtuellen Computern zu und hostet sie. Kapitel 6: Anpassen von Asset Management 395 Virtuelle Hosts HP Integrity Virtual Machines Der AM-Remote-Agent erfasst und meldet Informationen für HP Itanium-Server, auf denen HP-UX 11i v2 (Mai 2005) oder höher ausgeführt wird. Die Funktion des virtuellen Computers wird von der Software auf Anwendungsebene zur Verfügung gestellt, und jeder virtuelle Computer kann Gäste mit unterschiedlichen Betriebssysteme wie z. B. HP-UX 11i v2, HP-UX 11i v3, Windows Server 2003 und Red Hat 4 in Version 3.0 ausführen. Folgende Informationen werden für HP Itanium-Server erfasst: ■ Die von ihm betriebenen virtuellen Computer. Dazu gehören: ■ Der Hostname für jeden virtuellen Computer. ■ Die IP-Adresse für jeden virtuellen Computer. ■ Das auf jedem virtuellen Computer installierte Betriebssystem. ■ Der Zustand (aktiv, inaktiv) jedes virtuellen Computers. ■ Die Seriennummer und UUID für den VM-Gast. ■ Die Revisionsstufe des Betriebssystems. ■ Die angeschlossenen physischen Geräte, z. B. CD und DVD. ■ Der verfügbare Arbeitsspeicher. ■ Der verwendete Speicherplatz vom insgesamt verfügbaren Speicherplatz. ■ Der Hostname und die IP-Adresse des Hosts. ■ Die Netzwerkhardware (Kartentyp und -konfiguration, MAC-Adresse). Installation Der AM Remote-Agent wird installiert zusätzlich zum standardmäßigen Asset Management-Agenten. Für HP Integrity Virtual Machines müssen Sie diesen Agenten auf dem Agent-Computer installieren (AIX, HP, Linux, Solaris oder Windows) und ihn durch SSH an den VM-Host leiten. Voraussetzungen für den Zugriff auf den Integritäts-VM-Host (BAR) Die SSH-Schlüssel müssen sowohl auf dem VM-Host- als auch auf dem VM-Gast-System erzeugt werden. Die folgenden Voraussetzungen müssen erfüllt sein, um auf den VMHost zuzugreifen: ■ Mit Hilfe der HP-UX-Hilfsprogramme zur Verwaltung verteilter Systeme (DSAU) können die SSH-Schlüssel auf dem VM-Host- und dem VM-Gast-System eingerichtet werden, die standardmäßig unter HP-UX 11.23 (Version 0512) oder höher installiert werden. 396 Asset Management - Administratorhandbuch Virtuelle Hosts ■ Der Befehl "/opt/dsau/bin/csshsetup $VMHostName" wird verwendet, um die SSHSchlüssel zwischen den VM-Host- und den VM-Gast-Systemen einzurichten. Sobald die SSH-Schlüssel eingerichtet sind, verwendet der Agent SSH und greift auf den VM-Host zu, um die relevanten Inventarinformationen zu erfassen. Zugreifen auf den Integritäts-VM-Host Es wird empfohlen, keine Anwendungssoftware auf dem VM-Host zu installieren. Sie müssen per Fernzugriff auf den VM-Host zugreifen, um herauszufinden, welche virtuellen Computer er verwaltet, sowie ihre Konfiguration oder ihren aktuellen Status herauszufinden. Um den Fernzugriff auf den VM-Host zu vereinfachen, müssen Sie die SSH-Schlüssel sowohl auf den VM-Host- als auch auf den VM-Gast-Systemen erzeugen. Der Asset Management-Agent greift mit Hilfe von SSH auf den VM-Host zu, um die relevanten Inventarinformationen zu erfassen. Konfiguration Um den Integritäts-VM-Host zu konfigurieren, erstellen Sie einen Virtual-Host-InventarErfassungstask unter Verwendung des DSM-Explorers. Das Virtual-Host-Inventar manuell testen Sie können das Virtual-Host-Inventar manuell testen und überprüfen, ob die richtigen Informationen erfasst wurden. Hinweis: Das Inventarerfassungsmodul wird für Test- oder Diagnosezwecke manuell ausgeführt. Manchmal werden Diagnosemeldungen am Bildschirm angezeigt, dies hat jedoch keine Wirkung auf die Inventarerfassung und verursacht keine Schäden. So testen Sie das Virtual-Host-Inventar manuell 1. Erstellen Sie eine Virtual-Host-Inventar-Erfassungstask unter Verwendung des DSMExplorers. 2. Geben Sie folgenden Befehl im VM-Gast-System ein, in dem der Asset Management-Agent installiert ist: caf start amagent Hinweis: Das Starten des "amagent" startet automatisch den AM Remote-Agenten und den Registrierungsprozess. Das VM-Host-Inventar wird an folgenden Speicherort geschrieben: $CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/12amvminvux.inv 3. Prüfen Sie die Informationen in der Inventardatei anhand der Ausgabe verschiedener Befehle, die für den VM-Host spezifisch sind. Hinweis: Weitere Informationen finden Sie unter "HP Integrity Virtual Machines: Installation, Konfiguration und Verwaltung" (http://docs.hp.com/). Kapitel 6: Anpassen von Asset Management 397 Virtuelle Hosts HP nPartitions und virtuelle Partitionen Der AM Remote-Agent liefert nPar- und vPar-Details über HP-Server, auf denen HP-UX 11i oder höher ausgeführt wird. Der Agent kann auf die nPar- und vPar-Systeme zugreifen und ihre Inventarinformationen abrufen und registrieren. Für HP Chassis und nPartitions erfasste Informationen Für HP Chassis und ihre nPartitions wurden folgende Informationen erfasst: ■ Der Name des Servers. ■ Die Seriennummer des Servers. ■ Der Modellname des Servers. ■ Der Hersteller des Servers. ■ Informationen zu den Hardware- oder Softwarepartitionen ■ Verfügbarer Arbeitsspeicher ■ Die Gesamtzahl der Serverprozessoren Folgende Informationen werden nicht für HP Chassis und ihre nPartitions erfasst: ■ Die MAC-Adresse des Servers ■ Die IP-Adresse des Servers ■ Detaillierte Prozessorinformationen ■ Die Speicherinformationen des Servers Beziehung zwischen nPar- und vPar-Systemen Im HP-UX nPar-System können mehrere nPars vorhanden sein. Jeder nPar identifiziert einen anderen nPar durch ID und Name der Partition. Alle nPars haben dieselbe Seriennummer. Der nPar hat keine Informationen über: ■ Den Hostnamen anderer nPars und ■ in seinem Besitz befindliche vPar-Systeme. Hinweis: Ein nPar-System kann mehrere vPars haben. 398 Asset Management - Administratorhandbuch Virtuelle Hosts Ähnlich identifiziert bei vPar-Systemen jeder vPar einen anderen vPar anhand des Partitionsnamens. Alle vPars haben dieselbe Seriennummer wie ihr übergeordneter nPar. Der vPar kennt: ■ Den nPar, zu dem er gehört, und ■ die anderen vPars, die im Besitz dieses nPar sind, sowie deren Partitionsnamen. Der vPar verfügt jedoch über keinerlei Informationen zum Hostnamen der anderen vPars. Die anderen vPar-Systeme identifizieren sich anhand des Partitionsnamens. Anzeigen der nPar- und vPar-Beziehung in der GUI des DSM-Explorers Die Beziehung zwischen nPar und vPar wird in der Benutzeroberfläche des DSMExplorers generisch als "Dazugehörige Computer" angezeigt. Die Anzeige der Beziehung als "Dazugehörige Computer" ignoriert das Muster "übergeordnetes Element untergeordnetes Element" und stellt eine einfache Methode für die Darstellung der Beziehung dar. Installation Sie müssen den AM Remote-Agenten auf jedem nPar und auf jedem vPar installieren, um die Inventarinformationen zu erfassen und Berichte zu erstellen. Diese Installation erfordert keine Konfiguration des Virtual-Host-Inventar-Erfassungstasks. Hinweis: Es wird empfohlen, den Agenten nur dann auf jedem nPar und vPar zu installieren, wenn auf den nPar- und vPar-Systemen ausreichende Ressourcen verfügbar sind. Kapitel 6: Anpassen von Asset Management 399 Virtuelle Hosts Manuelles Testen des Gehäuseinventarmoduls Sie können das Gehäuseinventarmodul manuell testen und überprüfen, ob die richtigen Informationen erfasst wurden. Hinweis: Das Inventarerfassungsmodul wird für Test- oder Diagnosezwecke manuell ausgeführt. Manchmal werden Diagnosemeldungen am Bildschirm angezeigt, dies hat jedoch keine Wirkung auf die Inventarerfassung und verursacht keine Schäden. So testen Sie das Gehäuseinventarmodul: 1. Geben Sie folgenden Befehl in das System "nPar" (oder "vPar") ein, in dem der Asset Management-Agent installiert ist: cd $CA_ITRM_BASEDIR/Agent/AM/plugin ./amvminvhp 0 Das Gehäuseinventar wird an folgenden Speicherort geschrieben: $CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/amvminvux.inv 2. Prüfen Sie die Informationen in der Inventardatei anhand der Ausgabe verschiedener Befehle, die für "nPar" und "vPar" spezifisch sind. Sobald die Chassis-Inventardatei erstellt ist, können Sie den AM Remote-Agenten mit einer der folgenden Methoden ausführen: ■ Methode 1: cd $CA_ITRM_BASEDIR/Agent/AM/plugin ./amVMAgent register ■ Methode 2: caf start amagent Hinweis: Das Starten des "amagent" startet automatisch den AM Remote-Agenten und den Registrierungsprozess. 400 Asset Management - Administratorhandbuch Virtuelle Hosts Manuelles Testen des Inventarmoduls "nPar" Sie können das Inventarmodul "nPar" manuell testen und überprüfen, ob die richtigen Informationen erfasst wurden. Hinweis: Das Inventarerfassungsmodul wird für Test- oder Diagnosezwecke manuell ausgeführt. Manchmal werden Diagnosemeldungen am Bildschirm angezeigt, dies hat jedoch keine Wirkung auf die Inventarerfassung und verursacht keine Schäden. So testen Sie das Inventarmodul "nPar": 1. Geben Sie folgenden Befehl in das System "nPar" (oder "vPar") ein, in dem der Asset Management-Agent installiert ist: cd $CA_ITRM_BASEDIR/Agent/AM/plugin ./amvminvhp 1 Das Inventar "nPar" wird an folgenden Speicherort geschrieben: $CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/amvminvux.inv 2. Prüfen Sie die Informationen in der Inventardatei anhand der Ausgabe verschiedener Befehle, die für "nPar" und "vPar" spezifisch sind. Sobald die nPar-Inventardatei erstellt ist, können Sie den AM Remote-Agenten mit einer der folgenden Methoden ausführen: ■ Methode 1: cd $CA_ITRM_BASEDIR/Agent/AM/plugin ./amVMAgent register ■ Methode 2: caf start amagent Hinweis: Das Starten des "amagent" startet automatisch den AM Remote-Agenten und den Registrierungsprozess. Hinweis: Das Erfassen des Inventars "nPar" nach der Erfassung des Gehäuseinventars überschreibt die Gehäuseinformationen in "$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/amvminvux.inv". Kapitel 6: Anpassen von Asset Management 401 Virtuelle Hosts AIX Auf AIX liefert das Modul Informationen zu logischen Partitionen (LPAR) und führt AIX 5,3 oder höher auf IBM eServer pSeries-Systemen und IBM System p5-Systemen aus, auf denen die IBM Hardware Management Console (HMC) verwendet wird, um die LPAR und das Serversystem zu konfigurieren und zu verwalten. Eine logische Partitionierung ist die Unterteilung der Prozessoren, des Arbeitsspeichers und des Datenspeichers eines Computers in mehrere Ressourcen. Dadurch kann eine Ressource unabhängig betrieben werden, mit eigener Betriebssystemsinstanz und Anwendungen. Die mögliche Anzahl der logischen Partitionen ist abhängig vom Prozessor des Systems und von den verfügbaren Ressourcen. Die Hardware Management Console (HMC) bietet eine Standardbenutzerschnittstelle zum Konfigurieren, Verwalten und Überwachen der logischen Partitionen auf den IBM eServer pSeries-Systemen und den IBM System p5-Systemen. Sie besteht aus ein 32-Bit Intel-Desktop-PC mit AIX oder Linux und einem DVD-RAM-Laufwerk. Die folgende Abbildung zeigt die Beziehung zwischen LPAR, ihrem Server und der HMC: Hinweis: Die vom AM Remote-Agenten unterstützten Versionen der HMC sind v2.0 bis v7.0. 402 Asset Management - Administratorhandbuch Virtuelle Hosts Für jeden IBM-Server erfasste Informationen Folgende Informationen werden für IBM-Server erfasst: ■ Die vom Server betriebenen logischen Partitionen. Dazu gehören: ■ Der Name jeder logischen Partition ■ Die Partitions-ID jeder logischen Partition ■ Der Zustand (aktiv, inaktiv) jeder logischen Partition ■ Der Name des Servers, auf dem sich die logische Partition befindet ■ Die Anzahl der E/A-Geräte ■ Die Anzahl der Prozessoren ■ Verfügbarer Arbeitsspeicher ■ Die Seriennummer ■ Der Name des Servers. ■ Der Modellname des Servers. ■ Der Hersteller des Servers. Folgende Informationen werden für IBM-Server nicht erfasst: ■ Die MAC-Adresse des Servers ■ Die IP-Adresse des Servers ■ Detaillierte Prozessorinformationen des Servers ■ Die Speicherinformationen des Servers Installation Für den IBM-Server wird der AM Remote-Agent zusätzlich zum Asset ManagementAgenten installiert. Sie müssen diesen Agenten auf dem Agent-Computer installieren (AIX, HP, Linux, Solaris oder Windows) und ihn durch SSH (Secure Shell) an den HMC leiten. IBM Hardware Management Console (HMC)-Konfigurationsskript Der Agent verwendet eine vertrauenswürdige SSH-Schlüsselbeziehung und ein spezielles "Uamuser"-Benutzerkonto für die Verbindung mit einer IBM HMC. Dadurch ist es nicht nötig, das Kennwort des HMC-Administrators an den Agenten weiterzugeben. Für UNIX und Linux-Agenten gibt es ein Shell-Skript, UAMhmcConfig, das Sie durch die Schritte für die Einrichtung eines Agenten führen wird. Wenn Sie von einem WindowsAgenten aus auf eine IBM HMC zugreifen, werden die Konfigurationsschritte, die Sie ausführen müssen, später in diesem Abschnitt beschrieben. Kapitel 6: Anpassen von Asset Management 403 Virtuelle Hosts Voraussetzungen Es müssen zwei Voraussetzungen erfüllt werden, um das Skript "UAMhmcConfig" und den Asset Management-Agenten zu aktivieren, damit Remote-Befehle auf der HMC ausgeführt werden können: ■ Auf der HMC muss die Option zur Ausführung von Remote-Befehlen aktiviert sein. You can check this by using the HMC system management environment and examining the settings under HMC Maintenance, System Configuration. ■ SSH muss auf dem Agent-Computer installiert sein, auf dem das Skript ausgeführt werden soll. Hinweis: SSH ist im Lieferumfang des AIX-Betriebssystems enthalten, ist aber nicht standardmäßig installiert. Anmerkung: Für Windows-Agenten wird das Hilfsprogramm Plink (PuTTYVerknüpfung) mit dem Agenten installiert und bietet so eine SSHBefehlszeilenschnittstelle. Details finden Sie im Abschnitt "Plink auf einem Windows-Remote-Agent-Host konfigurieren (siehe Seite 416)". Die später in diesem Abschnitt beschriebenen Befehle zur Konfigurierung von Windows-Agenten zu konfigurieren, funktionieren möglicherweise auch auch mit einem anderen SSHBefehls-Tool, das Sie bereits haben. Linux- und UNIX-Agent-Konfiguration Das Skript "UAMhmcConfig" wird die Anforderungen für den Inventarprozess für den dezentralen Zugriff auf die HMC festlegen. Ein Asset Management-Benutzerkonto (uamuser) wird auf der HMC erstellt, und der Agent verwendet es, um die Inventarinformationen zu erfassen. Das Skript erstellt auch SSH-Schlüssel, um dezentralen Befehlszugriff auf die HMC ohne Abfragen des Kennworts zu aktivieren. Das Skript "UAMhmcConfig", das Sie im Standard-Installationsverzeichnis (in der Regel "/opt/DSA/Agent/AM/scripts") finden, muss im Root-Benutzerkonto ausgeführt werden, bevor der Asset Management-Agent ausgeführt wird. Das Skript muss nur einmal in einem einzelnen Agent-Computer mit dem AM Remote-Agenten ausgeführt werden, installiert, um HMC-Zugriff für den Agenten zu aktivieren. Das Ausführen des Skripts "UAMhmcConfig" auf mehr als einem Agent-Computer stellt jedoch sicher, dass das gesamte Serverinventar auch dann mit großer Wahrscheinlichkeit erstellt wird, selbst wenn der Agent-Computer, auf dem das Skript ausgeführt wurde, plötzlich nicht mehr verfügbar ist. 404 Asset Management - Administratorhandbuch Virtuelle Hosts Wenn das Skript "UAMhmcConfig" nicht vor dem Aufrufen des Asset ManagementAgenten ausgeführt wird, kann der Agent nicht über das gesamte Serverinventar berichten, wie z. B. wie viele der Ressourcen auf dem Server frei sind oder zu welchem Grad sie genutzt werden. Sobald das Skript gestartet wurde, werden folgende Daten abgefragt: ■ Der Hostname der HMC, die zum Verwalten des Servers verwendet wird. ■ Der Name und das Kennwort eines vorhandenen Benutzerkontos auf der HMC, das verwendet werden kann, um ein Konto "uamuser" zu erstellen. Dieses vorhandene Konto muss mindestens die Rolle eines Benutzeradministrators haben. ■ Das Kennwort für das zu erstellende Konto "uamuser". Das Skript überprüft, ob das Konto "uamuser" bereits auf der HMC existiert, und erstellt es nur, wenn dies erforderlich ist. Bei dieser Überprüfung kann eine Meldung angezeigt werden, die angibt, dass die Authentizität der HMC nicht festgestellt werden kann, und fragt, ob Sie fortfahren möchten. In der Regel bedeutet dies, dass der von Ihnen eingegebene Hostname der HMC nicht in der Datei "$HOME/.ssh/known_hosts" eingetragen ist. Wenn Sie die Frage mit "Ja" beantworten wird die Datei "known_hosts" automatisch aktualisiert, und die Meldung wird nie wieder angezeigt. Sobald das Konto "uamuser" verfügbar ist, wird das öffentlich/private Schlüsselpaar für den Asset Management-Agenten erstellt. Die Schlüsseldateien finden Sie in "$HOME/.ssh". Der private Schlüssel heißt "uamkey", der öffentliche Schlüssel heißt "uamkey.pub". Der öffentliche Schlüssel muss in der Datei "uamuser authorized_keys2" gespeichert werden, damit der Asset Management-Agent dezentrale Befehle auf der HMC im Benutzerkonto "uamuser" ausführen kann. Das Skript "UAMhmcConfig" wählt die Datei "uamuser authorized_keys2", speichert den öffentlichen Schlüssel für den Asset Management-Agenten in der Datei und kopiert die Datei "authorized_keys2" wieder zurück. Bei diesem Vorgang werden Sie nach dem von Ihnen beim Einrichten des Kontos angegebenen Kennwort von "uamuser" gefragt. Hinweis: Geben Sie beim Konfigurieren des Virtual-Host-Inventar-Erfassungstasks beim Schritt Fügen Sie virtuelle Hosts hinzu (siehe Seite 221) "$ROOT_HOME/.ssh/uamkey" in das Feld des SSH-Schlüsselspeicherorts für die IBM HMC ein. Deinstallation Vor der Deinstallation des Asset Management-Agenten müssen Sie das Skript "UAMhmcDeconfig" (in der Regel im Pfad "$CA_ITRM_BASEDIR/Agent/AM/scripts") aufrufen, um die Konfiguration auf der HMC rückgängig zu machen. Wird dieser Schritt nicht vor der Deinstallation ausgeführt, verbleibt der Benutzer "uamuser" auf dem HMC-Computer. Auf dem Agent-Computer hingegen ist der SSH-Schlüssel für diesen "uamuser" weiterhin $HOME/.ssh/uamkey. Kapitel 6: Anpassen von Asset Management 405 Virtuelle Hosts Windows-Agentenkonfiguration Die Konfiguration eines Windows-Agenten unter IBM HMC erfordert die Ausführung der folgenden Schritte: ■ Erstellen Sie ein Uamuser-Konto auf dem HMC. ■ Stellen Sie mit dem Uamuser-Konto eine vertrauenswürdige Schlüsselbeziehung zwischen dem Windows-Agenten und HMC fest. Die Erstellung dieser vertrauenswürdigen Schlüsselbeziehung erfordert die Änderung einer eine HMC-Datei , die dazu auf dem Windows-Agent-Host bearbeitet wird. Ein SCPDienstprogramm ist für die Übertragung der Datei zwischen den Hosts erforderlich. Ein geeignetes Dienstprogramm dafür ist der PSCP-Client, ein anderes Dienstprogramm von PuTTY/Plink. PSCP steht auf der PuTTY/Plink-Website, www.chiark.greenend.org.uk zur Verfügung. So erstellen Sie ein "Uamuser"-Benutzerkonto 1. Melden Sie sich als Administrator bei HMC an (oder führen Sie einen SSH-Befehls als Administrator-Benutzer aus). 2. Fügen Sie unter Verwendung eines dieser Befehle der HMC einen "uamuser" genannten Benutzer hinzu: Für HMC Version 4 oder höher geben Sie Folgendes ein: mkhmcusr -u uamuser -a hmcoperator -d UAM user Für ältere HMC-Versionen geben Sie Folgendes ein: mkhmcusr -u uamuser -a sysadmin -d UAM user Um diesen Schritt mit Plink auszuführen geben Sie Folgendes ein: "C:\Program Files\CA\DSM\Agent\units\00000001\uam\plink" –ssh hmc-adminuser@hmc-host mkhmcusr -u uamuser -a hmcoperator -d UAM user Die Variable hmc-admin-user steht für den Namen des HMC-AdministratorBenutzers mit Rechten für die Erstellung neuer Benutzer, und hmc-host steht für den Hostnamen oder die IP-Adresse des HMC, mit dem der Windows-Agent eine Verbindung aufbauen soll. So erstellen Sie eine vertrauenswürdige Schlüsselbeziehung zwischen dem WindowsAgenten und HMC 1. Generieren Sie ein öffentlich/privates SSH-Schlüsselpaar, zum Beispiel mit PuTTYgen oder einen anderen SSH-Tool. 2. Verwenden Sie eine leere Passphrase für den privaten Schlüssel. 3. Installieren Sie den öffentlichen Schlüssel in der Datei für den berechtigten Schlüssel von "uamuser" auf dem HMC. Führen Sie dazu folgende Schritte aus: 406 Asset Management - Administratorhandbuch Virtuelle Hosts a. Kopieren Sie die Schlüsseldatei vom HMC-Server in den Windows-Agent-Asset Management-Host, um es mit einem SCP-Kunden zu bearbeiten. Mit PSCP lautet die Befehlszeile zum Beispiel folgendermaßen: pscp –scp uamuser@hmc-host:/home/uamuser/.ssh/authorized_keys2 C:\Temp\authorized_keys2 b. Bearbeiten Sie die Datei C:\Temp\authorized_keys2 (um mit unserem Beispiel fortzufahren). Fügen Sie dieser Datei eine Zeile hinzu, die den oben erzeugten öffentlichen Schlüssel enthält. Wichtig! Speichern Sie die Datei im Unix-Format; konvertieren Sie sie nicht in DOS. c. Laden Sie die geänderte Datei auf den HMC-Server hoch, zum Beispiel mit folgendem Befehl: pscp –scp C:\Temp\authorized_keys2 uamuser@hmchost:/home/uamuser/.ssh/authorized_keys2 4. Den privaten Schlüssel in einem sicheren Standort speichern (zum Beispiel, "C:\Program Files\CA\DSM\Agent\uamkey.txt"). 5. Diese Schlüsseldatei im Dialogfeld "Erfassungstask" angeben, wenn Sie zur Eingabe des " SSH-Schlüsselspeicherort" aufgefordert werden. Kapitel 6: Anpassen von Asset Management 407 Virtuelle Hosts Deinstallation Bevor Sie den Windows-Agenten entfernen oder wenn Sie die vertrauenswürdige Beziehung zwischen dem Windows-Agenten und einer IBM HMC widerrufen möchten, führen Sie die folgenden Schritte aus: ■ Widerrufen Sie die vertrauenswürdige Schlüsselbeziehung zwischen dem WindowsAgenten und der IBM HMC. ■ Entfernen Sie das Benutzerkonto "Uamuser" von der IBM HMC. So widerrufen Sie die vertrauenswürdige Schlüsselbeziehung 1. Melden Sie sich als Administrator-Benutzer bei HMC an. 2. Bearbeiten Sie die Datei /home/uamuser/.ssh/authorized_keys2. Entfernen Sie den während Konfiguration eingefügten öffentlichen Schlüssel. 3. Speichern Sie die Datei. 4. Entfernen Sie die auf dem Windows-Agentencomputer gespeicherte private Schlüsseldatei, die mit den oben beschriebenen Konfigurationsschritten erstellt wurde. So entfernen Sie das "Uamuser"-Benutzerkonto 1. Melden Sie sich als Administrator-Benutzer bei HMC an. 2. Führen Sie folgenden Befehl aus: rmhmcusr -u uamuser Um diesem Befehl mit Plink auf dem Windows-Computer auszuführen, führen Sie den folgenden Befehl aus: "C:\Program Files\CA\DSM\Agent\units\00000001\uam\plink" –ssh hmc-adminuser@hmc-host rmhmcusr -u uamuser 408 Asset Management - Administratorhandbuch Virtuelle Hosts Das Virtual-Host-Inventar manuell testen Sie können das Virtual-Host-Inventar manuell testen und überprüfen, ob die richtigen Informationen erfasst wurden. Hinweis: Das Inventarerfassungsmodul wird für Test- oder Diagnosezwecke manuell ausgeführt. Manchmal werden Diagnosemeldungen am Bildschirm angezeigt, dies hat jedoch keine Wirkung auf die Inventarerfassung und verursacht keine Schäden. So testen Sie das Virtual-Host-Inventar manuell 1. Erstellen Sie eine Virtual-Host-Inventar-Erfassungstask unter Verwendung des DSMExplorers. 2. Geben Sie folgenden Befehl im Agent-Computer ein, auf dem der Asset Management-Agent installiert ist: caf start amagent Hinweis: Das Starten des "amagent" startet automatisch den AM Remote-Agenten und den Registrierungsprozess. Das HMC-Inventar wird an folgenden Speicherort geschrieben: $CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/12amvminvux.inv 3. Prüfen Sie die Informationen in der Inventardatei anhand der Ausgabe verschiedener Befehle, die für die HMC spezifisch sind. VMware ESX VMware-ESX ist eine Datenzentralen-Virtualisierungsplattform. Der VMware-ESX-Server wird nicht über einem dritten Betriebssystem ausgeführt, sondern enthält seinen eigenen Kernel, genannt "vmkernel". Mehrfache virtuelle Computer können auf einem einfachen VMware-ESX-Server ausgeführt werden. Ein virtueller Computer ist ein dicht isolierter Softwarecontainer, der seine eigenen Betriebssysteme und Anwendungen ausführen kann, als ob es ein physischer Computer wäre. Ein virtueller Computer verhält sich genau wie ein physischer Computer und enthält seine eigene virtuelle (das heißt, Software-basierte) CPU, RAM, Festplatte und Netzwerkschnittstellenkarte (NIC). VMware ESX Server 3.5 und 4.0 werden vom AM Remote-Agenten unterstützt. Kapitel 6: Anpassen von Asset Management 409 Virtuelle Hosts Inventarerfassung auf VMware-ESX-Servern Client Automation bietet zwei Möglichkeiten der Inventarerfassung auf VMware-ESXServern. ■ Die erste Methode ist, einen Asset Management-Agenten auf der VMware-ESXServicekonsole zu installieren. Für VMware ESX 3.5 muss der spezielle VMware-ESX-Agent der supplementären CD installiert werden. Für VMware ESX 4.0 kann der Agent der Version Version 12.9 installiert werden. Dieser Agent wird die Eigenschaften der VMware-Servicekonsole erfassen. Festplatte, Speicher und andere Systemeigenschaften, die erfasst werden, werden den Zustand der VMware-Service Konsole und ihrer zugewiesenen Ressourcen beschreiben. Beachten Sie, dass dies eine kleine Teilmenge der Ressourcen des ganzen Rechners sein wird. Für Abwärtskompatibilität wird dieser Agent unter Verwendung des Host-Namens der VMware-Servicekonsole über das Inventar berichten. ■ Die zweite Methode ist, das Remote-Virtualisierungsinventar-Add-On von Asset Management auf dem Asset Management-Agent zu installieren und zu konfigurieren. Hierbei handelt es sich um eine neue Funktion von Client Automation Version 12.9, die die Eigenschaften des ganzen Computers erfasst. Festplatte, Speicher, und andere von diesem Agenten berichtete Systemeigenschaften werden den Zustand der gesamten Hardware des Computers beschreiben. Um dieses Inventar von den Daten zu unterscheiden, die von einem Agenten zurückgegeben werden, der auf der VMware-Servicekonsole installiert sein könnte, wird dieser Agent unter Verwendung des Host-Namens der Servicekonsole und dem Präfix "VMware-ESX" über das Inventar berichten. Wenn beide Methoden von Inventarerfassung für den gleichen Computer verwendet werden, wird der DSM-Explorer im Feld "Zugehörige Computer" die Beziehung zwischen dem für die VMware-Servicekonsole erfassten und dem für den ganzen Rechner erfassten Inventar, anzeigen. 410 Asset Management - Administratorhandbuch Virtuelle Hosts Für VMware-ESX-Server erfasste Informationen Die vom AM Remote-Agenten erfassten Informationen sind den vom lokalen Agenten erfassten ähnlich; allerdings gibt es Unterschiede bezüglich der Informationsart, die vom AM Remote-Agenten erfasst werden kann, und dies hängt von den Fähigkeiten der VMware-Programmierschnittstelle ab. Der AM Remote-Agent wird sowohl über VMware-ESX-unterstützte Funktionen als auch über Konfigurationsinformationen berichten. Über diese Informationen berichtet der lokale Agent nicht. Die AM-Remote-Agent-Inventarerfassung berichtet allerdings nicht gegenwärtig über Informationen wie z.B. die Host-Eingabegeräte. Hinweis: Die Sammlung der Eigenschaften einiger virtueller Computer durch den AMRemote-Agenten setzt voraus, dass VMware-Werkzeuge auf den virtuellen Computern installiert und ausgeführt werden. Der Status von VMware-Werkzeugen kann in der Spalte "Tool-Status" der Eigenschaften virtueller Computer ermittelt werden. Die Eigenschaften, die VMware-Tools benötigen sind Hostname, IP-Adresse, Tool-Version, Gastfamilie, gesamter Festplattenspeicher, gesamter freier Speicher sowie Bezeichnung. VMware-ESX-Sicherheit und Authentifizierung Der Client Automation-AM-Remote-Agent unterstützt nur VMware-ESX-SERVER, die in sicherem HTTP-Modus ausgeführt werden. VMware empfiehlt, sicheres HTTP (HTTPS, die Standardkonfiguration) für die Produktionsbereitstellung zu verwenden. Daher verbindet der AM Remote-Agent sich nur mit ESX-Hosts, die die empfohlene Standardkonfiguration mit sicherem HTTP verwenden. Secure Sockets Layer (SSL) wird als Verbindungsprotokoll zwischen dem DSM-Agenten und den ESX-Hostrechner verwendet. Weil die Identität eines ESX-Hostrechners nicht im Voraus bekannt ist, gibt es allerdings keine Authentifizierung zwischen dem DSMAgenten und dem ESX-Host. Zertifikate werden nicht zur Authentisierung eines ESXHosts verwendet. Kapitel 6: Anpassen von Asset Management 411 Virtuelle Hosts Konfiguration Um Inventarerfassung für VMware-ESX-Hosts zu konfigurieren, erstellen Sie einen Virtual-Host-Inventar-Erfassungstask unter Verwendung des DSM-Explorers. Parameter für VMware ESX Um auf den VMware-ESX-Web-Service zuzugreifen, müssen Sie die Anmeldeinformationen für einen ESX-Host-Computer bereitstellen. Die Anmeldeinformationen müssen für einen Benutzer eines VMware-ESX-Hosts sein, der für das VMware-System über die Rolle des Administrators oder über Lesezugriff verfügt. Hostname Gibt den Namen des ESX-Hosts an, für den Asset Management-Inventar erfasst werden soll. Eine IP-Adresse kann auch angegeben werden. Webservice-Benutzername Gibt den Namen eines VMware-ESX-Benutzers an, der die VMware-Systemrolle des Administrators oder Schreibgeschützt hat. Webservice-Kennwort Erfordert das Kennwort, das dem angegebenen Webservice-Benutzernamen entspricht. Webservice-URL Zeigt die URL des Webservice an, die das folgende Format hat: https://ESXHostFQDNservername/sdk ESXHostFQDNservername stellt den voll qualifizierten Hostnamen des ESX-Servers dar. Alternativ kann eine IP-Adresse an Stelle des Hostnamens angegeben werden. ESX-Inventarsammlung wird unter Verwendung der Webservice-Engine (SOAP) durchgeführt. Standardmäßig wird der Webservice als sicherer Webservice auf Port 443 ausgeführt, auf den unter Verwendung von SSL über HTTPS zugegriffen werden kann. Installation Der AM Remote-Agent wird als ein zusätzliches Paket zum Asset Management-Agenten installiert. Das AM-Remote-Agent-Paket ist verfügbar für Windows oder Linux. 412 Asset Management - Administratorhandbuch Virtuelle Hosts Das Virtual-Host-Inventar manuell testen Sie können das Virtual-Host-Inventar manuell testen und überprüfen, ob die richtigen Informationen erfasst wurden. Hinweis: Das Inventarerfassungsmodul wird für Test- oder Diagnosezwecke manuell ausgeführt. Manchmal werden Diagnosemeldungen am Bildschirm angezeigt, dies hat jedoch keine Wirkung auf die Inventarerfassung und verursacht keine Schäden. So testen Sie das Virtual-Host-Inventar manuell 1. Erstellen Sie eine Virtual-Host-Inventar-Erfassungstask unter Verwendung des DSMExplorers. 2. Geben Sie folgenden Befehl auf Windows- oder Linux-Computer ein, auf denen der AM Remote-Agent installiert ist: caf start amagent Hinweis: Das Starten des "amagent" startet automatisch den AM Remote-Agenten und den Registrierungsprozess. Das ESX-Host-Inventar wird zu folgendem Speicherort geschrieben: $CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/12amvminvux.inv 3. Vergleichen Sie die Informationen in der Inventardatei mit denen im VMware Virtual Infrastructure-Clienten oder im Browser verwalteter Objekte. Virtual-Host-Inventar ansehen Erfasste Inventarinformationen für Virtual-Host-Computer werden genau wie alle anderen Inventarinformationen in der Baumstrukturansicht des DSM-Explorers angezeigt. Das Inventar reflektiert die spezifischen Eigenschaften eines virtuellen Hosts, und Sun-, IBM-, HP- und VMware ESX-Server werden als Computereinheiten angezeigt. Für jeden einzelnen der verwalteten Gastcomputer wird eine Computereinheit angezeigt. Die virtuelle Host-Einheit und die ihr zugeordneten Gäste werden als zugehörige Computer gemeldet. Daher können Sie problemlos zwischen ihnen navigieren. Kapitel 6: Anpassen von Asset Management 413 Virtuelle Hosts Die folgende Abbildung zeigt die Inventarinformationen für einen virtuellen Host an: Hinweis: Die Anzahl der im DSM-Explorer für die Inventardaten des SystemcontrollerComputers im Knoten "Inventar, System, Prozessoren" angezeigten Prozessoren schließen nur die hochgefahrenen Prozessoren ein. Die abgeschalteten Prozessoren werden in diesem Fall nicht mitgezählt. Weitere Informationen: Remote-Agenten und virtuelle Hosts anzeigen (siehe Seite 223) 414 Asset Management - Administratorhandbuch Virtuelle Hosts Beziehungen zwischen einem virtuellen Host und Gästen Virtuelle Host- und Gastcomputer melden sich als Asset Management-Einheiten an und werden in der Baumstrukturansicht des DSM-Explorers angezeigt. Die folgende Abbildung zeigt die Beziehung zwischen einem virtuellen Host und seinen verwalteten Gastcomputern an: Klicken Sie in der Registerkarte "Startseite" auf den Hyperlink der Einheit, der unter "Dazugehörige Computer" verfügbar ist, um den virtuellen Host anzuzeigen, mit dem der verwaltete Gast eine Beziehung hat. Erstellen einer Beziehung zwischen einem virtuellen Host und seinen Gästen Die Beziehung zwischen einem virtuellen Host und seinen Gästen wird bei der Registrierung des virtuellen Hosts im Domänen-Manager erstellt. Der DomänenManager erstellt die Beziehung zwischen dem virtuellen Host und allen seinen ihm bekannten Gästen (z. B. HP-UX nPars und vPars, IBM LPAR und Sun-Domänen) in der Domäne. Die Beziehung zwischen Gästen, die nach der Registrierung des virtuellen Hosts registriert wurden, wird erst erstellt, wenn der nächste virtuelle Host registriert wird. Hinweis: Für HP-UX nPar, HP-UX vPar und IBM LPAR gibt es keine Beziehung "übergeordnetes Element - untergeordnetes Element" zwischen dem virtuellen Host und seinem Gastsystem. Kapitel 6: Anpassen von Asset Management 415 Plink auf einem Windows-Remote-Agent-Host konfigurieren Wie der AM Remote-Agent im Dialogfeld "Computereigenschaften' angezeigt wird Da der AM Remote-Agent nicht im eigentlichen Sinne auf HMC, dem System-Controller, und dem VM-Hostsystem installiert ist, wird er im Dialogfeld "Computereigenschaften" auf der Registerkarte "Agent" als "Asset Management Virtual-Agent" angezeigt, anstatt wie gewohnt als "Asset Management-Agent". Auf der Registerkarte "Agent" werden auch andere agentenbezogene Informationen wie z. B. der Agentenname und die Registrierung angezeigt. So zeigen Sie Informationen zu Agenten an 1. Klicken Sie mit der rechten Maustaste, und wählen Sie "Eigenschaften". Das Dialogfeld "Computereigenschaften" wird geöffnet. 2. Klicken Sie auf die Registerkarte "Agent". Für einen AM Remote-Agenten zeigt die Spalte der Komponenten "Asset Management Virtual-Agent" als seine Beschreibung an. Plink auf einem Windows-Remote-Agent-Host konfigurieren Der Client Automation-AM-Remote-Agent installiert und verwendet Plink (PuTTY-Link) als einen SSH-Clienten zur Kommunikation mit den meisten Remote-Host-Typen. Allerdings zeigt Plink beim ersten Mal, bei dem es als ein bestimmter Benutzer eine Verbindung zu einem neuen Ziel herstellt, den Host-Schlüssel an und fragt als Sicherheitsmaßnahme interaktiv, ob der Host legitim ist. Offensichtlich unterstützt der AM Remote-Agent solche Interaktivität mit keinem Benutzer, so müssen Sie Plink die Frage bestätigen, bevor es Inventar erfasst. Da Plink den Schlüssel des Remote-Hosts in der Registrierung speichert, können Sie solch einen Registrierungseintrag für einen Benutzer mit geeigneten Anmeldedaten generieren und dann den gleichen Schlüssel unter dem LocalSystem-Konto speichern, das der Asset Management-Agent ausführt. 416 Asset Management - Administratorhandbuch Plink auf einem Windows-Remote-Agent-Host konfigurieren So generieren Sie einen Registrierungseintrag zu generieren und speichern den HostSchlüssel unter dem LocalSystem-Konto 1. Wenn dies nicht schon gemacht worden ist, generieren Sie ein öffentliches und ein privates SSH-Schlüsselpaar unter Verwendung von PuTTYgen, zum Beispiel, und installieren Sie den öffentlichen Schlüssel auf dem Remote-Ziel. 2. Führen Sie Plink nun als sich ganz normal anmeldender Benutzer in einem Befehlsfenster für den oder die Remote-Hosts aus, für die Inventar erfasst werden soll und verwenden Sie dabei etwa folgendes: "C:\Program Files\CA\DSM\Agent\units\00000001\uam\plink" –ssh –i "private_key_file" root@target ls Die Variable private_key_file ist der absolute Pfad der Datei, und Ziel ist der Remote Host-Name. Passen Sie den Plink-Pfad an, wenn Client Automation an einem anderen Standort installiert ist. 3. Wenn laut PuTTY der Schlüssel des Server-Hosts nicht in der Registrierung zwischengespeichert wird, und fragt, ob Sie den Schlüssel hinzufügen wollen, bejahen Sie dies. Der Befehl (ls in diesem Beispiel) sollte jetzt erfolgreich ausgeführt werden. Wenn nicht, überprüfen Sie die SSH-Schlüsseldateien und wiederholen Sie ihn bei Bedarf. 4. Suchen Sie in der Registrierung nach dem zwischengespeicherten Schlüssel unter Verwendung von Regedit oder einem anderen Registrierungseditor. Sehen Sie nach unter HKEY_CURRENT_USER\Software\SimonTatham\putty\SshHostKeys. Exportieren Sie diesen Schlüssel in eine temporäre Datei. 5. Bearbeiten Sie die Exportdatei, indem Sie alle Vorkommnisse von "HKEY_CURRENT_USER" durch "LocalSystem-SID, HKEY_USERS\S-1-5-18" ersetzen. Speichern Sie die bearbeitete Datei. Kapitel 6: Anpassen von Asset Management 417 Nicht residentes Inventar 6. Importieren Sie die bearbeitete Datei in Regedit. 7. Überprüfen Sie, dass der Schlüssel HKEY_USERS\S-1-518\Software\SimonTatham\putty\SshHostKeys einen Eintrag für den Remote-Host enthält. Plink muss für jeden Remote-Host konfiguriert werden, für den der AM Remote-Agent Inventar erfasst; stellen Sie daher eine Verbindung zu allen Remote-Hosts her, um HostSchlüssel zu generieren, und führen Sie dann den oben beschriebenen Export-ImportVorgang einmal aus. Wenn Sie vermuten, dass Plink nicht korrekt für das LocalSystem-Konto konfiguriert wurde, aktivieren Sie den Asset Management-Agenten (“caf start amagent”) aus, warten Sie, bis alle AM-Prozesse beendet sind und überprüfen Sie dann die Trace-Datei TRC_UAM_amvminvux_*.log. Suchen Sie nach "Der Host-Schlüssel des Servers wird nicht in der Registrierung zwischengespeichert." Wenn Sie eine solche Fehlermeldung finden, wurde Plink nicht korrekt konfiguriert. Wenn Sie sehen, dass der Fehler "Zugriff verweigert" in der Trace-Datei erscheint, weist dies üblicherweise auf ein Problem bei den Anmeldeinformationen hin, die verwendet werden, um auf den Remote-Host zuzugreifen, etwa ein falsches Kennwort oder einen falschen SSH-Schlüssel. Hinweis: Weitere Informationen über Plink erhalten Sie im PuTTY/Plink-Handbuch auf der folgenden Website: http://www.chiark.greenend.org.uk/~sgtatham/putty/docs.html Nicht residentes Inventar Die Lösung für nicht residentes Inventar (Non Resident Inventory, NRI) bietet eine einfache Möglichkeit zum Inventarisieren eines Windows-, Linux-, oder UNIXComputers, ohne dass der CA Client Automation-Agent (DSM-Agent) darauf bereitgestellt werden muss. Die NRI-Lösung basiert auf vorhandenen Client Automation-Inventarkomponenten, und sie bietet dieselbe robuste Erkennungsfunktion wie die installierte agentenbasierte Erkennung. Sie kann jedoch verwendet werden, ohne dass auf dem betreffenden Computersystem vor oder nach der Ausführung des Inventar-Scans CA-Software installiert sein muss. Es stehen drei verschiedene Ebenen von Erkennungsfunktionen zur Verfügung, auf die über die installierte NRI-Website zugegriffen werden kann, die Sie für die Inventarisierung Ihrer Systeme besuchen sollten. Der NRI-Agent kann jedoch auch über Anmeldeskripte ausgeführt werden. Die NRI-Lösung ist anpassbar und bietet Ihnen die Möglichkeit zur Erstellung eigener Ebenen oder Pakete für Ihre individuellen Anforderungen. 418 Asset Management - Administratorhandbuch Nicht residentes Inventar Weitere Informationen: Konfigurieren des NRI-Webservice (siehe Seite 428) Anpassen der Webseite (siehe Seite 428) Starten von NRI Elective Inventory (siehe Seite 420) Anforderungen Für die Verwendung der NRI-Lösung müssen die folgenden Komponenten bereits installiert sein: ■ Web Administration Console (WAC) ■ DSM Web Service ■ Scalability-Server ■ CA Asset Collector Kapitel 6: Anpassen von Asset Management 419 Nicht residentes Inventar Starten von NRI Elective Inventory Die NRI Elective Inventory-Webseite ist sofort für alle Benutzer verfügbar, die auf den entsprechenden Webserver zugreifen können. Wichtig! Das Internet-Gast-Konto, das vom Benutzer manuell eingerichtet werden muss, muss vollständigen Zugriff auf den Ordner für empfangenes Inventar und die Asset Collector-Ordner besitzen. Im Abschnitt "Konfigurieren des NRI-Webservice" wird näher erläutert, an welchen Ordnern Sie Änderungen vornehmen müssen. Um zur NRI-Webseite zu navigieren, geben Sie die folgende URL in einen unterstützten Webbrowser ein. Weitere Informationen über unterstützte Webbrowser finden Sie in der Zertifizierungsmatrix http://webserver-hostname/wac/jsp/ei/ei.jsp Die NRI-Webseite basiert auf dem Client Automation WAC-System und bietet eine einfache Ansicht der definierten Inventarebenen oder -pakete, wie in der folgenden Abbildung dargestellt: Wenn Sie die Inventarisierung starten möchten, wählen Sie eines der Pakete im Portlet "Schnellstart" aus, indem Sie einfach auf das Bild oder den Link klicken. (Weitere Informationen dazu, welche Daten die einzelnen Pakete erfassen, sowie zu deren Funktion finden Sie unter "NRI-Agentenpakete".) 420 Asset Management - Administratorhandbuch Nicht residentes Inventar Jeder Link verweist auf eine benannte Version der NRI Primer-Programmdatei. Wenn Sie vom Webbrowser gefragt werden, ob Sie die Datei ausführen oder speichern möchten, wählen Sie "Ausführen". NRI Primer wird heruntergeladen und ausgeführt. Die folgende Abbildung zeigt den Fortschritt der Inventar-Scan-Anforderung: Wie viel Zeit zum Herunterladen der erforderlichen Erkennungsmodule und zum Ausführen der tatsächlichen Inventarisierung benötigt wird, hängt von der aktuellen Auslastung des NRI-Webservers ab. Insbesondere bei Verwendung der Option "Erweiterter Inventar-Scan" kann sich die Anzahl der Dateien auf den installierten Festplatten auf die benötigte Zeit auswirken. Der Scan kann zwischen einer und über 30 Minuten dauern. Der Scan-Prozess verwendet einen beträchtlichen Teil der Ressourcen des Computers. Dieser kann jedoch während des Scans normal verwendet werden. Nach Beendigung des Scans wird ein Meldungsdialogfeld angezeigt. Kapitel 6: Anpassen von Asset Management 421 Nicht residentes Inventar Starten von NRI von Linux- oder UNIX-Computern NRI kann nicht auf Linux oder UNIX über die NRI-Webseite gestartet werden. NRI wurde entwickelt, um auf diesen Betriebsumgebungen unter Mindestanforderungen ausgeführt zu werden. Die Verteilung des NRI-Agent und der Analyse der erfassten Ergebnisse wird manuell erledigt. So starten Sie NRI von einem UNIX- oder Linux-Computer 1. Von der Befehls-Shell navigieren Sie zu: <dvd_root>/ProductFiles_x86/nriagent/nriagent.tar Hinweis: Die Datei "nriagent.tar" ist im plattformspezifischen Ordner zu finden. Sie können die Datei auch an einen freigegebenen Speicherort kopieren und von dort aus NRI starten. 2. Extrahieren Sie die Datei an einen beliebigen Speicherort und führen Sie den folgenden Befehl aus: tar –xf nriagent.tar Die Dateien werden in den Ordner nriagent extrahiert. 3. Um einen Computer zu registrieren, führen Sie das folgende Skript aus: ./cmnriagent –script register.ini Eine Inventardatei wurde zur Registrierung des Computers erstellt. 4. NRI ermöglicht es, zwei unterschiedliche Inventar-Arten auszuführen: ■ Basis-Hardwareinventar und heuristischer Software-Scan ■ Vollständiger Hardwareinventar und Softwaresignatur-Scan Um ein Basis-Hardwareinventar und einen heuristischen Software-Scan durchzuführen, führen Sie folgendes Skript aus: ./cmnriagent –script basic.ini Um ein vollständiges Hardwareinventar und einen Softwaresignatur-Scan durchzuführen, führen Sie folgendes Skript aus: ./cmnriagent –script adv.ini Hinweis: Um zusätzliche Inventarmodule zu verwenden, erstellen Sie eine benutzerdefinierte ini-Datei und kopieren Sie sie in den "nriagent"-Ordner. Der Inventarvorgang beginnt, ein Inventarbericht wird im nriagent-Ordner erstellt und nach der auf dem Computer generierten Host-UUID benannt, z. B. 12FDBEBA572D-4408-BFC8-E7922AD4A998.xiu. 5. Kopieren Sie den Inventarbericht in einen der AssetCollectorCollect-Ordner, der zu einem Asset Collector gehört, der ausgeführt wird. Der Asset Collector entdeckt die neue Inventar-Datei und extrahiert die Informationen zum Asset-Inventar. 422 Asset Management - Administratorhandbuch Nicht residentes Inventar NRI-Agentenpakete Wenn ein Scan angefordert wird, werden mehrere vordefinierte NRI-Agentenpakete erstellt. Ein Paket enthält die Programmdatei des NRI-Agenten, die benötigten Bibliotheken und die Inventarerkennungsmodule mit ihren benötigten Bibliotheken. Alle Dateien werden in einem einzigen Ordner abgelegt, was bedeutet, dass Bibliotheken von mehreren Paketen gemeinsam genutzt werden. Der Standard-Paketspeicherort ist "...\DSM\Web Console\webapps\wac\jsp\ei\wl\windows\packages", z. B. "C:\Programme\CA\DSM\Web Console\webapps\wac\jsp\ei\wl\windows\packages". Es werden die folgenden drei Pakete erstellt: ■ Standard-Scan Führt den Basisinventar-Scanner und den heuristischen Scanner aus. ■ Erweiterter Scan Führt den Scanner für allgemeines Inventar und den Software-Signatur-Scanner aus. ■ Asset registrieren Registriert Assets einfach und schnell. Es werden kein Hardwareinventar und keine Software-Informationen gemeldet. Kapitel 6: Anpassen von Asset Management 423 Nicht residentes Inventar Gemeldete Informationen Der NRI-Agent verwendet die standardmäßigen DSM-Agentenkomponenten. Dennoch meldet der NRI-Agent möglicherweise weniger Inventar als der DSM-Agent. Der Grund hierfür ist, dass der NRI-Agent in einigen der oben aufgeführten Verwendungsfälle wahrscheinlich von einem Benutzer mit einem Standard-Domänenbenutzerkonto ausgeführt wird, das in der Regel über weniger Berechtigungen verfügt als das lokale Systemkonto (oder optional ein Administratorkonto), unter dem der reguläre DSMAgent ausgeführt wird. Basierend auf den Berechtigungen, unter denen er ausgeführt wird, erfasst der NRI-Agent so viele Informationen wie möglich. Der NRI-Agent verwendet drei Methoden zum Abrufen der HardwareinventarInformationen: ■ Aufrufen von standardmäßigen Windows API-Funktionen ■ Lesen von Registrierungsschlüsseln ■ Installieren und Ausführen eines Gerätetreibers zum Erfassen von SMBIOSInventardaten. Die ausführlichsten Hardwareinventar-Informationen werden über diesen SMBIOS-Mechanismus erfasst. Nach der Erfassung der SMBIOS-Daten wird der Gerätetreiber entfernt, und er hinterlässt keine bleibenden Auswirkungen auf die Konfiguration des inventarisierten Systems. Da für die Installation eines Gerätetreibers eine Berechtigung erforderlich ist, können die ausführlichen SMBIOS-Daten nur dann erfasst werden, wenn der NRI-Agent als berechtigter Benutzer ausgeführt wird. ■ Der NRI-Agent erfasst drei verschiedene Arbeitsspeicherwerte: ■ Vom Betriebssystem gemeldeter Arbeitsspeicher Dieser Wert entspricht der Arbeitsspeichermenge, die das Betriebssystem als verfügbar meldet, nachdem Geräte wie Videoadapter den von ihnen benötigten Speicherplatz in Anspruch genommen haben. ■ Physischer Speicher Dieser Wert entspricht dem auf dem Mainboard gemounteten Arbeitsspeicher. ■ Gesamter Arbeitsspeicher Dieser Wert entspricht dem höheren Wert der beiden oben beschriebenen Werte. Hinweis: Der physische Speicher wird nicht gemeldet, wenn der NRI-Agent im Kontext eines eingeschränkten Benutzers ausgeführt wird. Wenn der NRI-Agent über eine Remote-Desktop-Verbindung ausgeführt wird, weichen manche der gemeldeten Werte möglicherweise von den tatsächlichen Werten ab. Bei heuristikbasierten Software-Scans ruft der NRI-Agent Detailinformationen zur installierten Software ab, indem er Folgendes untersucht: 424 Asset Management - Administratorhandbuch Nicht residentes Inventar ■ die Windows MSI-Datenbank zum Abrufen von Detailinformationen zu den installierten MSI-Paketen ■ die "Software"-Liste von Windows Bei signaturbasierten Software-Scans stützt sich die Erkennung von installierter Software darauf, dass Softwareinhaltssignaturen für den NRI-Agenten verfügbar sind. Der NRI-Agent wird mit den neuesten verfügbaren Inhaltssignaturen geliefert. Der DSMAdministrator kann diese jedoch mit neueren Inhaltsdefinitionen aktualisieren, indem einfach eine einzelne Signaturinhaltsdatei ersetzt wird. Wenn der NRI-Agent von einem eingeschränkten Benutzer ausgeführt wird, weicht die Menge des gemeldeten Softwareinventars möglicherweise von dem ab, was einem Benutzer mit Administratorrechten gemeldet wird. Bei heuristischen Software-Scans werden nur Anwendungen gemeldet, die dem Benutzer zur Verfügung stehen. Bei Signatur-Scans dürfen einige Signaturen möglicherweise aufgrund von Dateizugriffsbeschränkungen nicht prüfen, ob eine Anwendung installiert ist. Die Standardpakete geben die Vertrauensstufe 5 zurück, wenn der Benutzer ein Administrator ist. Wenn der Benutzer ein eingeschränkter Benutzer ist, wird die Vertrauensstufe 3 zurückgegeben. Während der Berichterstellung zum erfassten Inventar ist es wichtig, die gemeldete Vertrauensstufe zu notieren. Wenn ein Asset früher von einem vollständigen DSM-Agenten inventarisiert worden ist, wird dann das NRI-Inventar das Inventar überschreiben, wenn das Inventar von einem Administrator gesammelt worden ist (Vertrauensstufe 5). Von einem Benutzer ohne Administratorrechte erzeugtes NRI-Inventar wird kein Inventar überschreiben dass von einem DSM-Agenten gesammelt wurde. Eine Liste der zu erwartenden gemeldeten Inventarinformationen finden Sie unter Liste der gemeldeten Inventarelemente (siehe Seite 547). Kapitel 6: Anpassen von Asset Management 425 Nicht residentes Inventar Aktualisieren der Signaturdatenbank Das Paket für den erweiterten Scan bietet eine Software-Erkennung über den Client Automation-Softwaresignatur-Scanner. Der Signatur-Scanner verwendet zur Erkennung der installierten Software eine Signaturdatenbank. Während der Installation der Lösung für nicht residentes Inventar (NRI) wird auch eine Version der Signaturdatenbankdatei installiert. Das Client Automation-System lädt neue Signaturen für die Verwendung mit dem echten Client Automation-Agenten und darüber hinaus automatisch auf das Kern-Client Automation-System herunter. Benutzerdefinierte Signaturen können ebenfalls hinzugefügt werden. Die NRI-Lösung ist in diesen automatischen Updates jedoch nicht enthalten, daher müssen Sie diese Updates manuell ausführen. So aktualisieren Sie die vom Paket für den erweiterten Scan verwendete Signaturdatenbank manuell: 1. Öffnen Sie auf dem Host, auf dem sich die Lösung befindet, einen Datei-Explorer. 2. Navigieren Sie zum Ordner "DSM\ServerDB\SECTOR\SSFW". Der Ordner enthält eine Liste von "W0000xxx.zml"-Dateien. 3. Suchen Sie die .ZML-Datei mit der höchsten Nummer, z. B. "W0000084.zml". 4. Kopieren Sie die Datei nach "Web Console\webapps\wac\jsp\ei\wl\windows\packages". 5. Navigieren Sie in den Ordner "Web Console\webapps\wac\jsp\ei\wl\windows\packages". 6. Entfernen Sie die Datei mit dem Namen "w0000001.zml". 7. Benennen Sie die kopierte Datei in "w0000001.zml" um. 426 Asset Management - Administratorhandbuch Nicht residentes Inventar Begrenzen der Anzahl von Primer-Skripten Es gibt zwei Optionen, mit denen Sie die Anzahl der auf der Elective Inventory-Webseite angebotenen Pakete begrenzen können. Die Webseite wird dynamisch auf der Grundlage der verfügbaren Primer-Skripte erstellt. Primerskripte werden im Verzeichnis "...DSM\Web Console\webapps\wac\jsp\ei\wl\scripts" auf dem Webserver gespeichert, der die NRILösung hostet. Die Dateinamen geben Auskunft über den Zweck der einzelnen Skripte. Hinweis: Weitere Informationen finden Sie im Abschnitt "NRI Primer-Skriptdatei". So entfernen Sie eine Option von der Webseite: 1. Entfernen Sie die Datei aus dem Skriptordner oder ändern Sie die Erweiterung der Datei in eine andere Erweiterung als ".wlscr". 2. Starten Sie nach dem Entfernen oder Umbenennen der Datei den Client Automation Tomcat-Dienst über eine Eingabeaufforderung neu, indem Sie die folgenden Befehle eingeben: caf stop tomcat caf start tomcat Wichtig! Während der Tomcat-Dienst angehalten ist, ist kein Zugriff auf die WebAdmin-Konsole und die NRI-Webseite möglich, und die Sitzungen der momentan angemeldeten Benutzer laufen ab. Alternativ können Sie die aufgelisteten Skripte auf ein einziges Skript beschränken, indem Sie den Namen der Skriptdatei als Teil der URL angeben, z. B.: http://webserver-hostname/wac/jsp/ei/ei.jsp?script=2adv In diesem Beispiel wird die Liste ausschließlich auf das Paket für den erweiterten Inventar-Scan (Advanced Inventory Scan) beschränkt. Kapitel 6: Anpassen von Asset Management 427 Nicht residentes Inventar Anpassen der Webseite Die NRI Elective Inventory-Website kann den Standards Ihres Unternehmens entsprechend angepasst werden. Die Hauptseite für die NRI-Lösung ist "ei.jsp" und befindet sich im Ordner "...\DSM\Web Console\webapps\wac\jsp\ei" Wichtig! Sie dürfen die serverseitigen Skript-Tags in der Datei nicht ändern oder überschreiben. Serverseitiger Code steht zwischen dem Start-Tag "<%" und dem EndeTag "%>". Die derzeit von der Webseite verwendeten Bilder befinden sich im Ordner "...\DSM\Web Console\webapps\wac\jsp\ei\images". Die Datei mit dem CA-Logo trägt den Namen "circleca.png" und kann durch ein Logo Ihres Unternehmens ersetzt werden. Alternativ kann eine neue Logo-Datei in diesem Ordner abgelegt werden. Sie müssen die Referenz in der Datei "ei.jsp" dahingehend ändern, dass sie auf das neue Logo verweist. Die auf der Seite angezeigten Bezeichnungen werden in die Datei mit dem Namen "i18n_ei.properties", die sich im Ordner "...\DSM\Web Console\webapps\wac\WEBINF\classes\com\ca\wac\ei\i18n" befindet, externalisiert. Damit eine Änderung wirksam wird, muss der Tomcat-Dienst neu gestartet werden. Führen Sie die folgenden Befehle aus, um den Tomcat-Dienst neu zu starten: caf stop tomcat caf start tomcat Hinweis: Erstellen Sie unbedingt ein Backup von Ihren Dateien, bevor Sie Änderungen an der Website vornehmen. Konfigurieren des NRI-Webservice NRI Primer verwendet den neuen NRI-Webservice, um Dateien vom Webserver herunterzuladen bzw. auf den Server hochzuladen. Der NRI-Webservice kann über eine allgemeine Client Automation-Konfigurationsrichtlinie konfiguriert werden, die im DSMExplorer geändert und angewendet werden kann. (Weitere Informationen zu Konfigurationsrichtlinien finden Sie im Abschnitt "Konfigurationsrichtlinie" der DSMExplorer-Hilfe.) Die für den NRI-Webservice spezifischen Richtlinien befinden sich in der DSM-ExplorerBaumstruktur unter dem Unterknoten "Systemsteuerung", "Konfiguration", "Konfigurationsrichtlinie", "Standardcomputerrichtlinie", "DSM", "Webservices", "Nicht residentes Inventar". 428 Asset Management - Administratorhandbuch Nicht residentes Inventar Richtliniengruppe "Nicht residentes Inventar" In der Richtliniengruppe "Nicht residentes Inventar" können Sie die vorhandenen Konfigurationsrichtlinienparameter anzeigen oder bearbeiten, die das Verhalten des NRI-Webservice steuern. Sie können Richtlinienparameterwerte ändern, indem Sie auf eine Richtlinie doppelklicken, um das Dialogfeld "Eigenschaften von Einstellung" anzuzeigen. Dateien in Asset Collector kopieren Gibt an, ob der NRI-Webservice die empfangenen Inventarberichte in den lokalen Asset Collector kopieren soll. Wenn diese Option aktiviert ist, werden die Dateien im ersten konfigurierten Erfassungsordner von Asset Collector abgelegt. Gültige Werte sind: 1 = aktiviert und 0 = deaktiviert. Standard: 1 Wichtig! Wenn der Erfassungsordner nicht der Standard-Erfassungsordner ist (d. h., AssetCollectorCollect relativ zum Ordner DSMROOT, c:\Programme\ca\dsm), muss das Internet-Gast-Konto, das vom Benutzer manuell eingerichtet werden muss, über vollständigen Zugriff auf diesen Ordner verfügen. Dateien nach dem Kopieren in Asset Collector löschen Gibt an, ob der NRI-Webservice die Dateien aus dem Ordner für empfangenes Inventar entfernen soll, nachdem sie in den Asset Collector-Ordner kopiert wurden. Diese Richtlinie wird nur anerkannt, wenn für die Richtlinie "Dateien in Asset Collector kopieren" der Wert 1 festgelegt ist. Gültige Werte sind: 1 = aktiviert und 0 = deaktiviert. Standard: 0 Aktiviert Gibt an, ob der NRI-Webservice eine Datei-Download- oder Inventar-UploadAnforderung akzeptieren soll. Gültige Werte sind: 1 = aktiviert und 0 = deaktiviert. Standard: 1 Ordner, in dem die empfangenen Dateien gespeichert werden. Gibt an, an welcher Stelle der NRI-Webservice die empfangenen Inventarberichte ablegen soll. Sofern kein vollständig qualifizierter Ordnerpfad angegeben ist, erfolgt die Ablage relativ zum DSMROOT-Ordner, z. B. "C:\Programme\ca\dsm". Standard: NRIReceivedReports Wichtig! Wenn anstelle des Standardwerts ein anderer Ordner verwendet wird, muss das Internet-Gast-Konto, das vom Benutzer manuell eingerichtet werden muss, vollständigen Zugriff auf diesen Ordner besitzen. Kapitel 6: Anpassen von Asset Management 429 Nicht residentes Inventar Ausführen des NRI-Agenten über ein Anmeldeskript Als Alternative zur Verwendung der Elective Inventory-Webseite können Sie den NRIAgenten direkt ausführen, z. B. mit Hilfe eines Anmeldeskripts oder auch eines USBMemory-Sticks. Die Programmdatei des NRI-Agenten, "cmNriAgent.exe", befindet sich zusammen mit allen erforderlichen Inventarmodulen und unterstützenden Bibliotheken im Ordner "...\DSM\Web Console\webapps\wac\jsp\ei\wl\windows". In diesem Ordner befinden sich auch drei Skriptdateien, die den drei Primer-Skripten und den Optionen auf der Elective Inventory-Seite entsprechen. Sie können den NRIAgenten mit einem der Skripte ausführen, indem Sie über eine Eingabeaufforderung den folgenden Befehl ausführen: cmNriAgent.exe –script .\basic.ini Dieser Befehl führt den NRI-Agenten aus und erstellt einen Inventarbericht, der den Namen der generierten Host-UUID auf dem Computer erhält, z. B. "12FDBEBA-572D4408-BFC8-E7922AD4A998.xiu". Diese Datei kann anschließend jederzeit manuell in einen der Erfassungsordner eines Asset Collectors kopiert werden, der gerade ausgeführt wird. Hinweis: Weitere Informationen finden Sie im Abschnitt "CA Asset Collector". Der NRI-Agent kann auch so konfiguriert werden, dass die Ausgabe direkt an den Asset Collector-Ordner gesendet wird. Verwenden Sie dazu in der Befehlszeile das Argument "-o". Weitere Informationen zu den Funktionen des NRI-Agenten finden Sie im nächsten Abschnitt. Genauso einfach können Sie den NRI-Agenten mit Hilfe eines USB-Memory-Sticks ausführen. Kopieren Sie dazu einfach alle Dateien aus dem Ordner "...\DSM\Web Console\webapps\wac\jsp\ei\wl\windows" auf den USB-Stick. Rufen Sie anschließend den NRI-Agenten wie folgt auf, und geben Sie dabei vorzugsweise an, dass die Ausgabe an einen Unterordner auf dem Memory-Stick gesendet werden soll: cmNriAgent.exe –script .\basic.ini –o .\reports Hinweis: Der NRI-Agent geht davon aus, dass der Ausgabeordner existiert, und schlägt andernfalls fehl. 430 Asset Management - Administratorhandbuch Nicht residentes Inventar Der NRI-Agent Die Kernkomponente der NRI-Lösung ist der neue NRI-Agent. Der Agent kennt die Funktionsweise der vorhandenen Client Automation-Inventarerkennungsmodule und kann deren Ausgabe in eine XML-Datei konvertieren, die von Asset Collector erkannt wird. Der NRI-Agent wird manuell ausgeführt und über die Befehlszeile, eine Skriptdatei oder eine Kombination aus beidem gesteuert. Befehlszeile In der folgenden Tabelle werden die Befehlszeilenparameter aufgeführt, die der NRIAgent erkennt: Befehl Beschreibung -o "<Ausgabepfad>" Gibt den Speicherort an, an dem der Agent die Inventar-XML-Datei ablegen soll. -origin "gewünschter Ursprung" Gibt den Ursprung des Assets an. Weitere Informationen zum Ursprung finden Sie in der Dokumentation zu Asset Collector. -trustlevel <Vertrauensstufe> Gibt die Vertrauensstufe des Assets an. Die Vertrauensstufe kann eine Zahl zwischen 1 und 5 sein. Weitere Informationen zur Vertrauensstufe finden Sie in der Dokumentation zu Asset Collector. -file "<Dateiname>" Standardmäßig wird die generierte Host-UUID als Name für die Ausgabedatei verwendet. Diese Einstellung kann mit diesem Parameter außer Kraft gesetzt werden. -nohw Keine Erfassung von Hardwareinventar. -nosw Keine Erfassung von Softwareinventar. -script <Skriptdatei> Speicherort der Skriptdatei. Kapitel 6: Anpassen von Asset Management 431 Nicht residentes Inventar Skriptdatei Sie können den Agenten über eine Skriptdatei ausführen und ihm Anweisungen erteilen. Das Skript legt einige der Optionen offen, die in der Befehlszeile zur Verfügung stehen. Wenn Optionen sowohl in der Befehlszeile als auch in der Skriptdatei angegeben werden, hat die Angabe in der Befehlszeile Vorrang. Hinweis: Wenn Sie die Standardkonfigurations-Skriptdateien ändern möchten, finden Sie sie in Ordner "...\DSM\Web Console\webapps\wac\jsp\ei\wl\scripts". Ihre jeweiligen Dateinamen sind "1basic.wlscr", "2adv.wlscr" und "3register.wlscr". Die Skriptdatei muss immer den Abschnitt "General" enthalten: [General] OutputFolder=.\ OutputFile= Origin=CA Elective Inventory Trustlevel=5 TrustlevelRestrictedUser=3 KeepHostkey=Yes ProcessPriority=0-3 Die folgende Tabelle enthält die Parameter, die im Abschnitt "Allgemein" verfügbar sind: Parameter Beschreibung OutputFolder Gibt den Speicherort an, an dem der Agent die Inventar-XML-Datei ablegen soll. OutputFile Gibt die Ausgabedatei an. Standardmäßig wird die generierte Host-UUID als Name für die Ausgabedatei verwendet. Diese Einstellung kann mit diesem Parameter außer Kraft gesetzt werden. Ursprung Gibt den Ursprung des Assets an. Weitere Informationen zum Ursprung finden Sie in der Dokumentation zu Asset Collector. Trustlevel Gibt die Vertrauensstufe des Assets an. Die Vertrauensstufe kann eine Zahl zwischen 1 und 5 sein. Weitere Informationen zur Vertrauensstufe finden Sie in der Dokumentation zu Asset Collector. TrustLevelRestrictedUser Gibt die Vertrauensstufe des Benutzers an, wenn der NRI-Agent von einem eingeschränkten Benutzer ausgeführt wird. Eingeschränkte Benutzer besitzen nicht denselben Zugriff auf Informationen wie Administratoren, daher können die gemeldeten Informationen nicht als vertrauenswürdig angesehen werden. Wenn dieses Element nicht angegeben ist, wird der "trustlevel"-Wert verwendet. 432 Asset Management - Administratorhandbuch Nicht residentes Inventar Parameter Beschreibung KeepHostkey (Optional) Wenn dieser Parameter angegeben ist und der Wert "Yes" ist, belässt der Agent den generierten Hostschlüssel in der Registrierung. Wenn der Wert "No" ist, wird der Schlüssel entfernt. Der Standardwert ist "Yes". Wenn die echten Client Automation-Agenten später übertragen werden sollen, sollte der Hostschlüssel in der Registrierung belassen werden. Der Client Automation-Agent verwendet den Hostschlüssel dann erneut, was seine Konsolidierung mit dem Elective-Agenten erleichtert. ProcessPriority (optional) Dieser Parameter kann verwendet werden, um die Priorität der vom Client Automation-Agenten gestarteten Unterprozesse zu steuern. Der Standardwert ist 0, d. h. "Leerlauf", was bedeutet, dass Unterprozesse nur die CPURessourcen verwenden, die nicht von anderen Prozessen verbraucht werden. Mögliche Werte sind: 0 = Leerlauf (Standard) 1 = Niedrig 2 = Normal 3 = Hoch Hinweis: Die tatsächliche Priorisierung wird vom Betriebssystem gesteuert. Kapitel 6: Anpassen von Asset Management 433 Nicht residentes Inventar Skriptdatei: Abschnitt "Inventory" Um anzugeben, welche Inventarerkennungsmodule ausgeführt werden sollen, muss der Abschnitt "Inventory" zur Skriptdatei hinzugefügt werden. Wenn dieser Abschnitt ausgelassen wird, führt der Agent standardmäßig den Basisinventar-Scanner aus. Beispiel: Abschnitt "Inventory" [Inventory] Method=0/1/2 ScanRestrictedUser=0/1 AdditionalModules=1 Module1Binary=vistainv.exe Module1Commandline=-o inv.out Module1Outputfile=inv.out Module1Cleanup=inv.out,tmp.bak TemplateModules=1 Template1=user_information.tpl Die folgende Tabelle enthält die Parameter, die im Abschnitt "Inventar" verfügbar sind: Parameter Beschreibung Methode Gibt eines der Standard-Inventarmodule an. Die Einstellung kann einen der folgenden Werte haben: 0 = Keines der Standardmodule wird ausgeführt. 1 = Führt das Basisinventarmodul aus. Es werden etwa 4 KB an Informationen erstellt. 2 = Führt das vollständige Modul "Allgemeines Inventar" aus. Es werden etwa 30 KB an Informationen erstellt. ScanRestrictedUser Gibt an, ob ein Hardwareinventar-Scan für eingeschränkte Benutzer ausgeführt werden soll. 0 = Nr. Beschränkte Benutzer werden nicht gescannt. 1 = Ja (Standard) AdditionalModules Gibt die Anzahl der zusätzlichen auszuführenden Module an. Der Agent iteriert von 1 bis zur angegebenen Modulanzahl und liest die Modulinformationen aus den Elementen ModuleXBinary, ModuleXCommandLine, ModuleXOutputfile und ModuleXCleanup. ModuleXBinary Gibt den Dateinamen für das Inventarmodul an. ModuleXCommandline Gibt die für die Ausführung des Inventarmoduls zu verwendende Befehlszeile an. ModuleXOutputfile Gibt den Namen der Datei an, in der das Inventarmodul die Informationen speichert. 434 Asset Management - Administratorhandbuch Nicht residentes Inventar Parameter Beschreibung ModuleXCleanup Gibt eine durch Kommata getrennte Liste von Dateien an, die der Agent nach der Modulausführung löschen soll. Dateien können mit einem Pfad angegeben werden. TemplateModules Gibt die Anzahl an Inventarvorlagenmodulen an, für die der Benutzer aufgefordert werden soll. Hinweis: Um Vorlageninventar über NRI Elective Inventory auszuführen, müssen Sie die folgenden Dateien zum Abschnitt "Download" der NRI Primer-Skriptdatei hinzufügen: amtplw32.exe, amtext.enu und amm2iw32.exe. TemplateX Gibt den Dateinamen der Vorlagendatei an. Diese Vorlagendatei ist eine MIF-Datei, und sie kann entweder durch den DSM-Explorer oder manuell durch das Starten der Datei "gui_am_tpledit.exe" aus der Client Automation-Installation erstellt werden. Skriptdatei: Abschnitt "Software" Die Steuerung des Softwareinventar-Scans erfolgt im Abschnitt "Software" der Skriptdatei. Beispiel: Abschnitt "Software" [Software] Method=0/1/2 ScanRestrictedUser=0/1 Die folgende Tabelle enthält die Parameter, die im Abschnitt "Software" verfügbar sind: Parameter Beschreibung Methode Gibt an, welche Software-Scan-Methode verwendet werden soll. Die Einstellung kann einen der folgenden Werte haben: 0 = Es wird kein Software-Scan ausgeführt. 1 = Führt den heuristischen Scanner aus, der die MSI- und die "Software"-Datenbank scannt. 2 = Führt den Signatur-Scanner aus, der Software mit Hilfe der von CA bereitgestellten Signaturdatenbank erkennt. ScanRestrictedUser Gibt an, ob ein Softwareinventar-Scan für eingeschränkte Benutzer ausgeführt werden soll. 0 = Nr. Beschränkte Benutzer werden nicht gescannt. 1 = Ja (Standard) Kapitel 6: Anpassen von Asset Management 435 Nicht residentes Inventar NRI Primer NRI Primer ist die Binärdatei, von der aus bzw. zu der Verknüpfungen zu bzw. von den Webkonsolen-Webseiten bestehen, die die NRI-Lösung hosten. Web Launcher kann jedoch bei Bedarf direkt von einer Festplatte oder einem freigegebenen Netzlaufwerk aus ausgeführt werden. Vom NRI Primer unterstützte Betriebssysteme finden Sie in der Zertifizierungsmatrix Die Hauptaufgaben der NRI-Lösung sind die Ausführung des NRI-Agenten und die Bereitstellung einer Kommunikationsmöglichkeit zwischen dem inventarisierten Computer und dem Client Automation-Domänen-Manager über das Intranet oder das Internet. Die Kommunikation erfolgt mit Hilfe mehrerer neuer Web-Service-Methoden. Skriptdatei Web Launcher wird über eine Skriptdatei gesteuert. Die Skriptdatei enthält Informationen darüber, welche Dateien heruntergeladen und ausgeführt werden sollen, wie die Dateien herunter- und hochgeladen werden sollen sowie auf welchen Server dies erfolgen soll. Die Skriptdatei ist eine INI-Datei, und sie enthält drei Abschnitte: "General", "Advanced" und "Platforms". Weitere Informationen: Skriptdatei: Abschnitt "General" (siehe Seite 437) Skriptdatei: Abschnitt "Advanced" (siehe Seite 437) Skriptdatei: Abschnitt "Download Primer <Plattform>" (siehe Seite 438) Skriptdatei: Abschnitt "Download <Plattform>" (siehe Seite 439) 436 Asset Management - Administratorhandbuch Nicht residentes Inventar Skriptdatei: Abschnitt "General" Der Abschnitt "General" enthält Informationen, die von der Webkonsole verwendet werden können, um den Link zu bilden und zu bestimmen, ob das Skript Unterstützung für das Betriebssystem des Webbrowsers enthält. Beispiel: Abschnitt "General" [General] Title=Basisinventar-Scan Description=Wählen Sie diese Option aus, um eine grundlegende und schnelle Inventarisierung Ihres Computers auszuführen. Image=nri_basic_scan.gif Die folgende Tabelle enthält die Parameter, die im Abschnitt "Allgemein" verfügbar sind: Parameter Beschreibung Titel Dient nur zu Anzeigezwecken und kann verwendet werden, um den Link in der WAC zu bilden. Beschreibung Eine allgemeine Beschreibung. Bild Gibt den Dateinamen für das Bild an, das in der Webkonsolen-Seite verwendet wird. Das Bild wird aus dem gemeinsamen "Images"Ordner der Webkonsolen-Installation ausgewählt. Wenn kein Bild angegeben ist, wird "nricustom.gif" verwendet. Skriptdatei: Abschnitt "Advanced" Der Abschnitt "Advanced" enthält derzeit nur das folgende Element. Beispiel: Abschnitt "Advanced" [Advanced] KeepWorkArea=0/1 Die folgende Tabelle enthält die Parameter, die im Abschnitt "Erweitert" verfügbar sind: Parameter Beschreibung KeepWorkArea Der Standardwert ist 0. Wenn der Wert auf 1 gesetzt ist, entfernt NRI Primer nicht alle heruntergeladenen Dateien. Generierte Inventardateien werden ebenfalls nicht gelöscht. Kapitel 6: Anpassen von Asset Management 437 Nicht residentes Inventar Skriptdatei: Abschnitt "Platforms" Der Abschnitt "Platforms" listet auf, welche Plattformen das Skript unterstützt. Derzeit sind die vier unten aufgeführten Hauptplattformen definiert. Wenn der Wert "Yes" lautet, wird das Skript für die Sprache unterstützt. Wenn der Wert "No" lautet oder eine Plattform nicht aufgelistet ist, wird die Plattform nicht unterstützt. Beispiel: Abschnitt "Platforms" [Platforms] Windows=Yes Linux=Yes Unix=No Mac=No Skriptdatei: Abschnitt "Download Primer <Plattform>" Die Skriptdatei kann für jede unterstützte Plattform einen Abschnitt "Download Primer <Plattform>" enthalten. Dieser Abschnitt listet einige primerspezifische Dateien auf, die heruntergeladen werden müssen, damit der Primer funktioniert. Beispiel: Abschnitt "Download Primer <Plattform>" [Download_Primer_Windows] Files=2 File1=def_inf.exe File2=zlib1.dll Die folgende Tabelle enthält die Parameter, die im Abschnitt "Primer-<Plattform> herunterladen" verfügbar sind: Parameter Beschreibung Dateien Gibt die Anzahl der herunterzuladenden Dateien an. FileX Gibt den Namen der herunterzuladenden Datei an. Hinweis: Die im oben stehenden Beispiel aufgelisteten Dateien sind die Dateien, die für die Dekomprimierung von komprimierten Dateien erforderlich sind. 438 Asset Management - Administratorhandbuch Nicht residentes Inventar Skriptdatei: Abschnitt "Download <Plattform>" Die Skriptdatei enthält für jede unterstützte Plattform einen Abschnitt "Download <Plattform>". Dieser Abschnitt beschreibt für Web Launcher, welche Dateien für die angegebene Plattform auf welche Weise heruntergeladen werden sollen. Nachfolgend ist ein Beispiel für die Windows-Plattform angegeben. Beispiel: Abschnitt "Download <Plattform>" [Download_Windows] Method=webservice Executable=cmNriAgent.exe CommandLine=-script .\adv.ini Files=2 File1=basic_heuristic.exe File2=w0000001.zml,w0000001.xml Die folgende Tabelle enthält die Parameter, die im Abschnitt "<Plattform> herunterladen" verfügbar sind: Parameter Beschreibung Methode Definiert, welche Methode zum Herunterladen der Dateien verwendet werden soll. Derzeit wird nur "webservice" unterstützt. Ausführbare Datei Definiert den Namen der Programmdatei, die der Primer ausführen soll, wenn alle Dateien heruntergeladen wurden. Befehlszeile Gibt die Befehlszeile an, die beim Ausführen von Executable verwendet werden soll. Dateien Gibt die Anzahl der herunterzuladenden Dateien an. FileX Gibt den Namen der herunterzuladenden Datei an. Geben Sie nach dem Komma den Namen der unkomprimierten Datei an. Hinweis: Weitere Informationen finden Sie unter Dateien zum Herunterladen komprimieren und dekomprimieren (siehe Seite 440). Weitere Informationen: Skriptdatei: Abschnitt "General" (siehe Seite 437) Skriptdatei: Abschnitt "Advanced" (siehe Seite 437) Kapitel 6: Anpassen von Asset Management 439 Nicht residentes Inventar Dateien zum Herunterladen komprimieren und dekomprimieren Wahrscheinlich sind einige Dateien sehr groß, und es würde sehr lange dauern, sie herunterzuladen. Aus diesem Grund können Dateien komprimiert und dekomprimiert werden. Zum Komprimieren von Dateien muss das Tool "def_inf.exe" verwendet werden. Damit NRI Primer Dateien nach dem Herunterladen dekomprimiert, müssen in der Zeile "FileX" sowohl der Name der komprimierten als auch der Name der unkomprimierten Datei durch ein Komma getrennt angegeben werden. Beispiel File2=w0000001.zml,w0000001.xml In diesem Beispiel wird die Datei "w0000001.zml" von NRI Primer heruntergeladen und anschließend dekomprimiert, wodurch die Datei "w0000001.xml" entsteht. Beide Dateien werden beim Bereinigen des Arbeitsbereichs entfernt. Konfigurieren der zusätzlichen Inventarmodule für den NRI-Agenten In diesem Abschnitt finden Sie Informationen dazu, wie Sie eigene NRIInventarerfassungsmodule konfigurieren können. Voraussetzungen Stellen Sie sicher, dass Sie die folgenden Aufgaben ausführen, bevor Sie mit dem Konfigurieren der NRI-Inventarerfassungsmodule beginnen: ■ Machen Sie sich mit der Struktur und der Verwendung der zum nicht residenten Inventar gehörigen Skriptdatei vertraut. Hinweis: Weitere Informationen finden Sie im Abschnitt "Skriptdatei". ■ Bereiten Sie die Programme vor, die Sie zur Erstellung des Inventarerfassungsmoduls für den NRI-Agenten verwenden möchten. Das Ausgabeformat der von diesen Modulen generierten Inventardateien muss Asset Management-konform sein. Das vollständige Verfahren wurde anhand von verschiedenen Beispielen erläutert. Im ersten Beispiel wird erklärt, wie Sie ein Vorlageninventar-Erfassungsmodul für den NRIAgenten konfigurieren, im zweiten Beispiel wird erklärt, wie Sie ein Benutzerinformations-Erfassungsmodul für den NRI-Agenten konfigurieren, und im dritten Beispiel wird erklärt, wie Sie eine .wlscr-Datei für die Einbeziehung einer lokalisierten Sprache konfigurieren. Jedes Beispiel bietet Informationen dazu, wie Sie diese Aufgabe ausführen. 440 Asset Management - Administratorhandbuch Nicht residentes Inventar Erstellen des Vorlageninventar-Erfassungsmoduls Sie können das Vorlageninventar-Erfassungsmodul für den NRI-Agenten erstellen. Der Prozess besteht aus folgenden Schritten: 1. Erstellen der Vorlagendatei für den NRI-Agenten. 2. Erstellen der INI-Datei. 3. Erstellen der .wlscr-Skriptdatei. 4. Kopieren der Dateien in die entsprechenden Ordner. 5. Neustarten des Tomcat-Dienstes. 6. Zugreifen auf die NRI-Webseite. 7. Ausführen des neuen Moduls. Erstellen einer Vorlagendatei für den NRI-Agenten Erstellen Sie eine Vorlagendatei, die vom NRI-Agenten verwendet wird. Für dieses Beispiel wurde der Inhalt der Vorlagendatei dem Asset Management entnommen, und das Format der Datei stimmt mit dem Format der AM-Vorlagendatei überein. Der Name der Vorlagendatei in diesem Beispiel lautet "template.tpl". Die Datei "template.tpl" wird mit dem folgenden Inhalt erstellt: // // Eine mit dem Asset Management-System erstellte MIF-Datei // Start Component Name = "Benutzervorlage" UpdateType = "Nie" UpdateMsg = "" LastUpdated = "" Description = "Basisvorlage für Benutzer" Start Group Name = "Benutzerinformationen" Id = 1 Class = "NETCON|Benutzerinformationen|1.0" Kapitel 6: Anpassen von Asset Management 441 Nicht residentes Inventar Description = "" Start Attribute Name = "Benutzername" Id = 1 Storage = Spezifisch Type = String(32) Access = Nur Schreibzugriff End Attribute Start Attribute Name = "Vorname" Id = 2 Storage = Spezifisch Type = String(64) Access = Nur Schreibzugriff End Attribute Start Attribute Name = "Nachname" Id = 3 Storage = Spezifisch Type = String(64) Access = Nur Schreibzugriff End Attribute Start Attribute Name = "Adresse" Id = 4 Storage = Spezifisch Type = String(128) Access = Nur Schreibzugriff 442 Asset Management - Administratorhandbuch Nicht residentes Inventar End Attribute Start Attribute Name = "Postleitzahl" Id = 5 Storage = Spezifisch Type = String(32) Access = Nur Schreibzugriff End Attribute Start Attribute Name = "Stadt" Id = 6 Storage = Spezifisch Type = String(128) Access = Nur Schreibzugriff End Attribute Start Attribute Name = "Land" Id = 7 Storage = Spezifisch Type = String(64) Access = Nur Schreibzugriff End Attribute Start Attribute Name = "Private Telefonnummer" Id = 8 Storage = Spezifisch Type = String(32) Access = Nur Schreibzugriff Kapitel 6: Anpassen von Asset Management 443 Nicht residentes Inventar End Attribute End Group Start Group Name = "Unternehmensinformationen" Id = 2 Class = "NETCON|Unternehmensinformationen|1.0" Description = "" Start Attribute Name = "Abteilung" Id = 1 Storage = Spezifisch Type = String(64) Access = Nur Schreibzugriff End Attribute Start Attribute Name = "Telefon" Id = 2 Storage = Spezifisch Type = String(32) Access = Nur Schreibzugriff End Attribute End Group Start Group Name = "Zusätzliche Informationen" Id = 3 Class = "NE TCON|Zusätzliche Informationen|1.0" Description = "" Start Attribute 444 Asset Management - Administratorhandbuch Nicht residentes Inventar Name = "Zusätzlicher Text" Id = 1 Storage = Spezifisch Type = String(256) Access = Nur Schreibzugriff End Attribute Start Attribute Name = "Standard-Workstation" Id = 2 Storage = Spezifisch Type = String(64) Access = Nur Schreibzugriff End Attribute End Group End Component Erstellen einer INI-Datei Für dieses Beispiel wurde die INI-Datei (tpl.ini) erstellt, indem der Inhalt der Datei "basic.ini" kopiert wurde. Die Datei "basic.ini" befindet sich im Ordner "..\DSM\Web Console\webapps\wac\jsp\ei\wl\windows\packages". Die tpl.ini-Datei hat folgenden Inhalt: [General] OutputFolder=.\ OutputFile= Origin=CA NRI (Tpl Scan) Trustlevel=5 TrustlevelRestrictedUser=3 KeepHostkey=Yes [Inventory] Method=1 Kapitel 6: Anpassen von Asset Management 445 Nicht residentes Inventar ScanRestrictedUser=1 AdditionalModules=0 TemplateModules=1 Template1=template.tpl [Software] Method=1 ScanRestrictedUser=1 Der Wert für die Option "TemplateModules" wurde in "1" geändert (dieser Wert war in der basic.ini-Datei "0".) Der Wert "1" impliziert, dass es nur eine Vorlagendatei gibt. Nach der Option "TemplateModules" folgt die Option "Template1". Diese Option stellt den Namen der Vorlagendatei dar. Die Zeile lautet also folgendermaßen: Template1=template.tpl Wenn Sie mehrere Vorlagen hinzufügen möchten, enthält der Inhalt der INI-Datei zusätzliche Optionen wie: TemplateModules=3 Template1=template.tpl Template2=mytemplate2.tpl Template3=mytemplate3.tpl Erstellen einer .wlscr-Skriptdatei Wenn Sie die tpl.ini-Datei erstellt haben, erstellen Sie die .wlscr-Skriptdatei für dieses Vorlageninventar-Erfassungsmodul. Der Name der .wlscr-Datei für dieses Beispiel lautet "tpl.wlscr". Beachten Sie anhand des Inhalts der tpl.wlscr-Datei, dass Sie die folgenden Optionen entsprechend Ihrer Anforderungen ändern müssen: ■ Titel ■ Beschreibung 446 Asset Management - Administratorhandbuch Nicht residentes Inventar ■ Befehlszeilenparameter mit der Beschreibung "-origin" ■ Anzahl der herunterzuladenden Dateien ■ Liste der Dateinamen: Fügen Sie eine Liste der Namen der Binärdateien in diese Skriptdatei ein, damit der Primer erkennt, welche Dateien auf den Zielcomputer heruntergeladen werden müssen. In diesem Beispiel wurden 5 neue Dateien hinzugefügt: ■ tpl.ini ■ template.tpl ■ amm2iw32.exe ■ amtplw32.exe ■ amtext.enu Wichtig! Die Schwierigkeit dieses Prozesses liegt darin, die Anzahl der Binärdateien zur Ausführung dieses Tasks sowie die Befehlszeile zu ermitteln, die zur Ausführung dieses Moduls verwendet wird. Dieser Prozess muss von einem erfahrenen Benutzer ausgeführt werden, der sich genügend mit der Funktionalität des Asset ManagementAgenten auskennt, um zu definieren, welches Modul welche Inventardaten erzeugt. Die obigen Binärdateien werden im Rahmen der Installation des Asset ManagementAgenten verteilt. Die .wlscr-Datei hat folgenden Inhalt: [General] Title=Template Test Description=Wählen Sie diese Option, um auf Ihrem Computer einen schnellen Hardware- und Software-Scan durchzuführen. Image=nri_basic_scan.gif [Advanced] KeepWorkArea=0 [Platforms] Windows=Yes Linux=No Unix=No Mac=No [Download_Windows] Kapitel 6: Anpassen von Asset Management 447 Nicht residentes Inventar Method=webservice Executable=cmNriAgent.exe CommandLine=-script .\tpl.ini -origin "CA Elective Inventory (StandardScan+Vorlage)" Files=20 File1=cmNriAgent.exe File2=tpl.ini File3=cainf.dll File4=cawinexf.dll File5=cfUtilities.dll File6=msvcp71.dll File7=msvcr71.dll File8=cfTrace.dll File9=cfTrace.ini File10=amappw32.exe File11=cfbasichwwnt.exe File12=cfXMLParser.dll File13=cfOSServices.dll File14=cfig40wnt.sys File15=cfigw32.sys File16=cfigw64.sys File17=template.tpl File18=amm2iw32.exe File19=amtplw32.exe File20=amtext.enu Wenn alle Dateien erstellt wurden, wechseln Sie zum Ordner "..\DSM\Web Console\webapps\wac\jsp\ei\wl\scripts". Zählen Sie die vorhandenen Skriptdateien in diesem Ordner und erhöhen Sie die Anzahl um 1. Ergänzen den Namen der tpl.wlscrDatei um diese neue Nummer. Wenn der Ordner beispielsweise 3 Skriptdateien enthält, müssen Sie die nächste Datei "4tpl.wlsc" nennen. 448 Asset Management - Administratorhandbuch Nicht residentes Inventar Kopieren der Dateien in den entsprechenden Ordner Kopieren Sie die anderen Dateien in den Ordner "..\DSM\Web Console\webapps\wac\jsp\ei\wl\windows\packages". In diesem Beispiel müssen Sie die folgenden Dateien in den Ordner kopieren: ■ tpl.ini ■ template.tpl ■ amm2iw32.exe ■ amtplw32.exe ■ amtext.enu Starten Sie den Tomcat-Dienst neu. Starten Sie den Tomcat-Dienst mit Hilfe der folgenden Befehle neu: caf stop tomcat caf start tomcat Zugreifen auf die NRI-Webseite Geben Sie die folgende URL ein, um die NRI-Webseite aufzurufen: http://<webserver-hostname>/wac/jsp/ei/ei.jsp Sie können sehen, dass das neue Inventarerfassungsmodul zur Liste hinzugefügt wird. Ausführen des neuen Moduls Klicken Sie auf das neue Modul, um es auszuführen. Die Vorlageninformationen werden erfasst und zum Inventardatensatz hinzugefügt. Kapitel 6: Anpassen von Asset Management 449 Nicht residentes Inventar Erstellen des zusätzlichen Inventarerfassungsmoduls In diesem Beispiel wird ein Benutzerkontoinventar-Erfassungsmodul für den NRIAgenten erstellt. Die Verfahren zum Erstellen des zusätzlichen Inventarerfassungsmoduls und zum Erstellen des Vorlageninventarerfassungsmoduls sind einander sehr ähnlich. Wichtig! Bevor Sie beginnen, stellen Sie sicher, dass Sie über alle erforderlichen Binärdateien verfügen, die für dieses Inventarmodul verwendet werden sollen. Des Weiteren müssen Sie wissen, wie die Befehlszeile dieser Module ausgeführt wird, wenn Sie sie über die Eingabeaufforderung ausführen. Sie müssen auch die Parameter zum Weiterleiten der erzeugten Ausgabedateien usw. kennen. Der Prozess besteht aus folgenden Schritten: 1. Erstellung der INI-Datei 2. Erstellung der .wlscr-Datei 3. Führen Sie die im Abschnitt zum Erstellen des Vorlageninventarerfassungsmoduls beschriebenen Schritte 4 bis 7 aus. 450 Asset Management - Administratorhandbuch Nicht residentes Inventar Erstellen einer INI-Datei Die Binärdatei "amusernt.exe" wird mit den zusätzlichen DLLs verwendet. Wenn Sie die Basisinventardateiliste und diese zusätzliche Binärdatei verwenden, funktioniert diese Inventarbinärdatei. Die Befehlszeile zum Aufrufen dieser Binärdatei lautet wie folgt: amusernt.ext invdata.inv Basierend auf den obigen Informationen wird die ini-Datei dieses zusätzlichen Inventarerfassungsmoduls erstellt. Die Datei wird in diesem Beispiel als "addmod.ini" bezeichnet. Beachten Sie anhand des Inhalts der folgenden Datei, dass Sie die folgenden Optionen in der ini-Datei entsprechend Ihrer Anforderungen ändern müssen: ■ Ursprung ■ AdditionalModules: Geben Sie den Wert "1" ein. Dies bedeutet, dass ein zusätzliches Modul ausgeführt werden soll. Wenn Sie mehrere zusätzliche Module hinzufügen möchten, geben Sie die entsprechende Anzahl ein. ■ Wenn das Feld "AdditionalModules" einen von Null abweichenden Wert hat, müssen Sie basierend auf der basic.ini-Datei die folgenden zusätzlichen Felder hinzufügen: ■ Module1Bianry= ■ Module1Commandline= ■ Module1Outputfile= ■ Module1cleanup= Kapitel 6: Anpassen von Asset Management 451 Nicht residentes Inventar Hinweis: Wenn im Feld "AdditionalModules" der Wert "2" angegeben ist, würde der zweite Satz an Modulinformationen folgendermaßen lauten: ■ Module2Binary=xxxx.exe ■ Module2Commonline=.\xxxx xxxxx ■ Module2Outputfile=.\xxxx.txt ■ Module2Cleanup=.\xxxx.txt Der Inhalt der Datei lautet folgendermaßen: [General] OutputFolder=.\ OutputFile= Origin=CA NRI (Benutzerkonto-Scan) Trustlevel=5 TrustlevelRestrictedUser=3 KeepHostkey=Yes [Inventory] Method=1 ScanRestrictedUser=1 AdditionalModules=1 Module1Binary=amusersnt.exe Module1Commandline=.\users.inv Module1Outputfile=.\users.inv Module1cleanup=.\users.inv TemplateModules=0 [Software] Method=1 ScanRestrictedUser=1 452 Asset Management - Administratorhandbuch Nicht residentes Inventar Erstellung der .wlscr-Datei Nachfolgend sehen Sie ein Beispiel für die .wlscr-Datei, die in diesem Beispiel verwendet werden soll. Die Datei wurde "5addmod.wlscr" genannt. Sie können den Titel und die Beschreibung der Datei auf die unten beschriebene Weise ändern. Außerdem müssen Sie die markierten Felder daraufhin überprüfen, ob Änderungen an ihnen erforderlich sind: [General] Title= Additional Module Test Description=Wählen Sie diese Option, um auf Ihrem Computer und Benutzerkonteninventar einen schnellen Hardware- und Software-Scan durchzuführen. Image=nri_basic_scan.gif [Platforms] Windows=Yes Linux=No Unix=No Mac=No [Download_Windows] Method=webservice Executable=cmNriAgent.exe CommandLine=-script .\addmod.ini -origin "CA Elective Inventory (Basic Scan+User module)" Files=17 File1=cmNriAgent.exe File2=addmod.ini File3=cainf.dll File4=cawinexf.dll File5=cfUtilities.dll File6=msvcp71.dll File7=msvcr71.dll File8=cfTrace.dll File9=cfTrace.ini Kapitel 6: Anpassen von Asset Management 453 Nicht residentes Inventar File10=amappw32.exe File11=cfbasichwwnt.exe File12=cfXMLParser.dll File13=cfOSServices.dll File14=cfig40wnt.sys File15=cfigw32.sys File16=cfigw64.sys File17=amusersnt.exe Führen Sie die Schritte 4 bis 7 (die bereits im oben stehenden Abschnitt erläutert wurden) aus, um den Prozess abzuschließen. 454 Asset Management - Administratorhandbuch Nicht residentes Inventar Konfigurieren der lokalisierten .wlscr-Dateien Sie können Ihre eigene Version der .wlscr-Datei ändern, um eine lokalisierte Sprache in die Datei einzubeziehen. Die NRI-Inventaroptionen werden dann in der lokalisierten Sprache angezeigt, wenn auf die NRI-Verknüpfung zugegriffen wird. So konfigurieren Sie die lokalisierten .wlscr-Dateien: 1. Öffnen Sie die .wlscr-Datei, z. B. "5addmod.wlscr". Die Datei wird geöffnet. 2. Ändern die den Abschnitt [General] in dieser Datei entsprechend, um Ihre eigene Sprache hinzuzufügen. Beispielsweise wurden der deutsche Name und die deutsche Beschreibung wie folgt zur Datei "5addmod.wlscr" hinzugefügt: [General] Title= Additional Module Test Description=Wählen Sie diese Option, um auf Ihrem Computer und Benutzerkonteninventar einen schnellen Hardware- und Software-Scan durchzuführen. Image=nri_basic_scan.gif Title_DE=Test für zusätzliches Modul Description_DE=Wählen Sie diese Option, um auf Ihrem Computer und Ihrem Benutzerkontoinventar einen schnellen Hardware- und Software-Scan durchzuführen Die Informationen werden angezeigt, wenn Sie den DSM-Server auf einem Computer mit deutschem Betriebssystem installiert haben. Hinweis: Für andere lokalisierte Sprachen müssen die folgenden Sprach-Token verwendet werden: ■ _ENU: (Standard) Kein Token erforderlich ■ _DE: Deutsch Kapitel 6: Anpassen von Asset Management 455 Nicht residentes Inventar 3. ■ _FR: Französisch ■ _JPN: Japanisch ■ _ES: Spanisch ■ _IT: Italienisch ■ _KOR: Koreanisch ■ _PT: Portugiesisch Speichern und schließen Sie die Datei. Alle Einstellungen werden gespeichert. 4. Starten Sie den Tomcat-Dienst mit Hilfe der folgenden Befehle neu: caf stop tomcat caf start tomcat Der Tomcat-Dienst wird gestartet. 5. Geben Sie die URL für den Zugriff auf die NRI-Webseite ein. Ihre eigene Version der lokalisierten Sprache für die NRI-Inventaroptionen wird angezeigt. 456 Asset Management - Administratorhandbuch DSM Reporter DSM Reporter Der DSM-Reporter extrahiert Inventarinformationen aus der Datenbank. Der Benutzer kann unter Verwendung des Abfrage-Designers diese Daten auswerten und festlegen, welche Felder in den Berichten angezeigt werden. Die extrahierten Informationen können gefiltert, sortiert, summiert und sofort auf der Benutzeroberfläche angezeigt und für auszudruckende Berichte oder den Export in andere Anwendungen verwendet werden (beispielsweise als CSV- oder HTML-Datei). Berichte werden hierarchisch in einer Explorer-ähnlichen Baumansicht angezeigt. Außerdem können für jeden Bericht einige vordefinierte Ergebnismengen als automatisches Verlaufsprotokoll gespeichert werden. Um zu verhindern, dass Ergebnismengen gelöscht werden, wenn sie veraltet sind, kann der Benutzer festlegen, dass diese gespeichert werden. Die Generierung der Berichte kann vom Benutzer oder zeitgesteuert ausgelöst werden. Die Zeitplanung für Berichte wird auf der Reporter-Benutzeroberfläche vorgenommen. Die Engine löst daraufhin entsprechend den Zeitplanungseigenschaften die Berichtgenerierung aus. Hinweis: Stellen Sie beim ersten Start des DSM Reporter nach der Installation sicher, dass Sie genügend Zeit für den Import aller Berichtsvorlagen in die Datenbank lassen. Sollten beim Import der Berichtsvorlagen Probleme auftreten, können Sie als Umgehungslösung den Registrierungs-Editor öffnen und den Unterschlüssel in HKEY_LOCAL_MACHINE\SOFTWARE\ComputerAssociates\Unicenter ITRM\Reporter\Library löschen. Starten Sie den DSM Reporter nach der Löschung des Unterschlüssels erneut. Die folgende Grafik zeigt, wie der DSM-Reporter in die Asset Management-Umgebung integriert ist: Hinweis: Weitere Informationen zu den vordefinierten Berichten und DSM-Reporter finden Sie in der DSM-Reporter-Hilfe. Kapitel 6: Anpassen von Asset Management 457 DSM Reporter Funktionen Mit dem Reporter können Sie auf den folgenden Kategorien basierende Berichte erstellen: Computer Enthält Berichte über computerspezifische Informationen, wie z. B. Herstellerangaben, Dienstebene, Überblick, Benutzerbeziehung, Berichte zu virtuellen Computern usw. DSM-Infrastruktur Enthält Berichte über Engine-Informationen und Informationen zu allen verwalteten Ressourcen in der Domäne. Hardware Enthält Berichte über Hardwareinformationen. Netzwerk Enthält Berichte über Netzwerkinformationen. Richtlinien Enthalten Berichte über richtlinienbezogene Informationen. Nicht verwaltete Assets Enthält Berichte über nicht verwaltete Ressourcen. Anwender Enthält Berichte über benutzerspezifische Informationen. Anhand dieser Datentypen können Sie ganz einfach komplexe Berichte erstellen. Sie können Berichte erstellen, der nur auf Softwareinventardaten beruhen, oder die sieben Datentypen miteinander kombinieren. Sie können z. B. alle Computer ermitteln, auf denen Netscape Navigator installiert ist, und dann einen Bericht mit den Mitarbeitern erstellen, die mit diesen Computern arbeiten. Mit dem Reporter können Sie die Datenbank nach verschiedenen Daten abfragen, die vom Agenten auf den einzelnen Computern in der Domäne ermittelt wurden. Zu den Funktionen des Reporters gehören zum Beispiel: ■ Eine integrierte Explorer-ähnliche Handhabung von Berichtsvorlagen und Ergebnissen anhand einer benutzerdefinierbaren Ordner- und Vorlagenstruktur ■ Sofortige Anzeige der Ergebnisse auf der Benutzeroberfläche ■ Die Ergebnisse können in verschiedenen Formaten in Dateien exportiert werden ■ Berichterstellung über allgemeine Ressourceneigenschaften, Softwareeigenschaften, Eigenschaften für ausgeführte Jobs und Module ■ Erstellung von Berichten über aktuelle Inventarwerte sowie kürzlich gesammelte Werte 458 Asset Management - Administratorhandbuch DSM Reporter ■ Erstellung von Berichten über unspezifische logische Inventargruppen, wie Alle Prozessoren und Alle lokalen Laufwerke ■ Point-and-Click-Filtereditor mit Hervorhebung der Farbsyntax. Standardfilter für Berichtsvorlagen sowie individuelle Filterung aller Ergebnismengen. ■ Erstellung von SQL-Skripten zur Ausführung eines Berichts ■ Drucken von benutzerdefinierten HTML-Berichten Starten des DSM-Reporters Sie haben folgende Möglichkeiten, den DSM-Reporter zu starten: ■ Klicken Sie unter Windows auf "Start", "Programme", "CA", "IT Client Manager", "DSM Reporter". ■ Klicken Sie in der Menüleiste des DSM-Explorers auf "Extras", "DSM-Reporter". Im Reporter-Fenster können Sie Berichte anzeigen, nach Berichtsvorlagen und geplanten Berichten suchen und Berichtsvorlagen neu erstellen. Klicken Sie entweder auf die Elemente im Informationsfenster auf der rechten Seite, oder erweitern Sie das entsprechende Inhaltselement. Beim Auswählen eines Knotens in der Baumansicht werden die entsprechenden Informationen oder Unteroptionen im Fensterbereich des Reporters angezeigt. Mit den Eigenschaftenblättern können Sie neue Optionen hinzufügen und vorhandene bearbeiten. Andererseits werden alle wichtigen Informationen direkt im DSM-Explorer angezeigt, so dass das Öffnen von Eigenschaftenblättern oder Dialogfeldern zum Anzeigen von Daten im Allgemeinen nicht erforderlich ist. HTML-Ansichten bieten dem Benutzer selbst bei komplexen Berichtsdefinitionen einen schnellen Überblick. Kapitel 6: Anpassen von Asset Management 459 DSM Reporter Festlegen der Reporter-Voreinstellungen Reporter-Voreinstellungen definieren die Einstellungen für Administratoren und alle Benutzer. Sie können die Reporter-Voreinstellungen anpassen, um den Bericht Ihren Wünschen gemäß darzustellen. So legen Sie Reporter-Voreinstellungen fest: 1. Klicken Sie in der Menüleiste auf "Extras", "Voreinstellungen". Das Fenster "Voreinstellungen" wird angezeigt. 2. Klicken Sie auf die Registerkarte "Administrator", und geben Sie die Einstellungen für den Administrator ein: Abschnitt "Informationen" Legt fest, ob Meldungen im Informationsbereich in Form von Tipps angezeigt werden sollen, oder ob Sie herkömmliche Meldungsfelder verwenden möchten. Tipps werden mit einem gelben Glühbirnensymbol gekennzeichnet. Abschnitt "Bericht ausführen" Legt die persönlichen Voreinstellungen des Benutzers im Hinblick auf geeignete Aktionen fest, die nach der Ausführung eines Berichts ausgeführt werden sollen. Abschnitt "Ergebnisse" Definiert die Einstellungen zur Anzeige von Berichten. 3. Klicken Sie auf die Registerkarte "Globale Einstellungen", und geben Sie die Einstellungen an, die alle Benutzer des DSM-Reporters betreffen. Diese können nur vom Administrator geändert werden. Abschnitt "Automatische Ergebnisse" Gibt die Anzahl der Ergebnismengen im automatischen Verlaufsprotokoll an, die in der Baumstruktur "Inhalt" unter "Ergebnisse" geführt werden sollen. Ältere Ergebnisse werden endgültig aus der Datenbank gelöscht. Hinsichtlich der Benutzeroberfläche kann der Administrator auch Ordner löschen, die noch Dateien enthalten. Abschnitt "Geplante Ergebnisse, die standardmäßig beibehalten werden" Gibt die Anzahl von geplanten Ergebnissen an, die standardmäßig beibehalten werden. 460 Asset Management - Administratorhandbuch DSM Reporter Abschnitt "Einschränkungen" Legt fest, dass nur Administratoren Statistiken zurücksetzen und die Anzahl der Ergebnisse bei der Zeitplanung bearbeiten können. Abschnitt "Benutzeroberfläche" Ermöglicht die Löschung nicht leerer Ordner, Konsistenzprüfungen usw. Abschnitt "Enterprise" Ermöglicht das Einschließen des Domänennamens in neue und importierte Vorlagen, wenn der Reporter über den Enterprise-Manager ausgeführt wird. Hinweis: Weitere Informationen zum Dialogfeld "Voreinstellungen" finden Sie in der DSM-Reporter-Hilfe. Arbeiten mit dem Reporter Die Baumstruktur des DSM-Reporters besteht in erster Linie aus Ordnern und Berichtsvorlagen. Die Struktur ist ähnlich wie eine Dateistruktur aufgebaut. Sie können Ordner und Berichtsvorlagen nach Bedarf erstellen und organisieren. Die Struktur enthält auch Elemente, die grundlegende Eigenschaften für Berichtsvorlagen und geplante Berichte darstellen, sowie Elemente, die vorhandene Ergebnismengen darstellen. Erstellen einer neuen Berichtsvorlage Berichtsvorlagen enthalten die Definitionen für einen Bericht. Wenn eine Berichtsvorlage erstellt ist, können Sie diese Berichte entweder ausführen oder deren Ausführung zu einer spezifischen Uhrzeit planen. So erstellen Sie eine neue Berichtsvorlage: 1. Klicken Sie mit der rechten Maustaste auf den entsprechenden Ordner unter dem Ordner "Berichtsvorlagen", und wählen Sie "Neue Berichtsvorlage". Das Dialogfeld für den Berichtsvorlagentyp wird angezeigt. 2. Wählen Sie den Typ der Berichtsvorlage aus, und klicken Sie auf "OK". Das Dialogfeld "Neuer Berichtstyp" für den ausgewählten Berichtstyp wird angezeigt. Hinweis: Weitere Informationen zu den Dialogfeldern "Berichtsvorlagentyp" und "Neuer Berichtstyp" finden Sie in der DSM-Reporter-Hilfe. Ausführen eines Berichts Klicken Sie mit der rechten Maustaste auf den Bericht, und wählen Sie "Bericht ausführen", um den Bericht sofort auszuführen und zum Ergebnissatz des Berichts hinzuzufügen. Kapitel 6: Anpassen von Asset Management 461 DSM Reporter Exportieren von Berichtsvorlagen Sie können Berichtsvorlagen auch aus einer Domäne eines Enterprise in eine andere Domäne exportieren, um die Berichtsvorlagen mehrmals zu verwenden. So exportieren Sie Berichte aus dem ausgewählten Ordner (einschließlich der Unterordner): 1. Klicken Sie mit der rechten Maustaste auf den entsprechenden Ordner unter dem Ordner "Berichtsvorlagen", und wählen Sie "Alle Berichtsvorlagen exportieren". Das Dialogfeld "Berichtsvorlage exportieren" wird angezeigt. 2. Geben Sie den Zielordner an, wählen Sie aus den Unterordnern die zu exportierenden Vorlagen aus, und klicken Sie auf "OK". Die Berichtsvorlagen im ausgewählten Ordner und allen Unterordnern werden in den Zielordner exportiert. Hinweis: Sie können auch einen Bericht in eine Datei exportieren. Klicken Sie hierzu mit der rechten Maustaste auf den Bericht, und wählen Sie "Exportieren", "Berichtdefinition". Importieren von Berichtsvorlagen Sie können die in einer Domäne erstellten Berichtsvorlagen mehrmals verwenden, indem Sie sie exportieren und in eine andere Domäne importieren. So importieren Sie eine Berichtsvorlage: 1. Klicken Sie mit der rechten Maustaste auf den Ordner "Berichtsvorlagen", und wählen Sie "Berichtsvorlage importieren". Ein Dialogfeld zur Dateiauswahl wird geöffnet. 2. Suchen Sie nach der gewünschten Berichtdefinitionsdatei (.REP), und klicken Sie auf "Öffnen". Der Vorlagenbericht wird sofort unter dem Ordner "Berichtsvorlagen" und im Informationsbereich angezeigt. 462 Asset Management - Administratorhandbuch DSM Reporter Planen eines Berichts Sie können planen, dass ein Bericht zu einem bestimmten Zeitpunkt ausgeführt werden soll. So planen Sie einen Bericht: 1. Klicken Sie mit der rechten Maustaste auf den Bericht und wählen Sie "Bericht planen". Das Dialogfeld "Eigenschaften" des Berichts wird angezeigt. 2. Klicken Sie auf der Registerkarte "Zeitplanung" auf "Zeitplan einrichten". Das Dialogfeld "Zeitplanungseigenschaften" wird geöffnet. 3. Geben Sie die Zeitplanungsoptionen an, und klicken Sie auf "OK". Die Ausführung des Berichts ist für die angegebene Uhrzeit geplant. Exportieren von SQL-Skripten Der Reporter generiert das SQL-Skript, um es zu exportieren. Diese Option ist nur verfügbar, wenn sie von allen Feldern und Optionen der Berichtsvorlage unterstützt wird. Die Felder, für die eine lokale Verarbeitung erforderlich ist, können nicht in SQL dargestellt werden, und Vorlagen, die solche Felder enthalten, können nicht als SQLSkripte exportiert werden. Sie können die SQL-Skripte in die Zwischenablage oder in eine Datei exportieren. Klicken Sie mit der rechten Maustaste auf den Bericht, und wählen Sie "Exportieren", "SQLSkript in Zwischenablage exportieren" oder "SQL-Skript in eine Datei exportieren". Ausgabeoptionen für den Bericht Das Format einer Reporter-Ergebnismenge besteht im Wesentlichen aus zwei Tabellen in der Datenbank: Eine Tabelle enthält Zeilen mit Objekten, wie z. B. Assets, und Spalten, die den Feldern im Bericht entsprechen. Die andere Tabelle enthält Metadaten für die Ergebnismenge, z. B. die vollständigen Namen der enthaltenen Inventarelemente und weitere Informationen. Die erste Tabelle ist die eigentliche Ergebnistabelle, die zweite wird als Zuordnungstabelle bezeichnet. Anzeigen von Ergebnissen auf der Benutzeroberfläche Jede Ergebnismenge kann vollständig auf der Benutzeroberfläche angezeigt werden, indem Sie sie einfach in der Baumansicht auswählen. Der Informationsbereich zeigt alle Ressourcen an, die den Kriterien der Berichtdefinition entsprechen. In der Spalte Informationen werden allgemeine Ergebnisinformationen angezeigt, und Sie haben hier die Möglichkeit, die Ergebnisse zu filtern (diese Option kann ein- und ausgeschaltet werden, um die vollständige Ergebnismenge mit der durch den Filter definierten Untermenge zu vergleichen) oder die Legende eines Felds anzuzeigen. Kapitel 6: Anpassen von Asset Management 463 DSM Reporter Vorschau und Drucken der Ergebnisse Ergebnismengen können in einer HTML-Vorschau angezeigt und gedruckt werden. Das ausgedruckte Ergebnis basiert auf der HTML-Erzeugung, die vom Benutzer angepasst werden kann. Benutzerdefinierbar sind sowohl die Eigenschaften für die Tabellenerstellung als auch die Sortierung usw. Außerdem hat der Benutzer Zugriff auf den Cascading Style Sheet, mit dessen Hilfe zahlreiche Formatierungsoptionen für die HTML-Ausgabe definiert werden können. Hinweis: Um das Ergebnis in der Vorschau anzuzeigen oder auszudrucken, muss der Bericht ausgeführt werden. Klicken Sie mit der rechten Maustaste auf das Ergebnis, und wählen Sie "Drucken", um die Ergebnisse in der Vorschau anzuzeigen und auszudrucken. Der HTML-Bericht wird in einem separaten Fenster als Vorschau angezeigt. Dieses Fenster enthält die folgenden Schaltflächen. Drucken Öffnet das Dialogfeld von Windows. Seite einrichten Öffnet das Windows-Dialogfeld "Seite einrichten" zum Angeben der Seiteneigenschaften. Optionen Bietet den Zugriff auf alle verfügbaren Optionen zum Anpassen der Darstellung des Ergebnisses. Schließen Schließt das aktuelle Fenster. Exportieren von Ergebnissen Integrierte Exportmodule für verschiedene CSV- und HTML-Formate erleichtern das Exportieren der Ergebnisse für externe Anwendungen. Alle Exporte können über die GUI benutzerdefiniert angepasst werden. Die einzelnen Anpassungen werden mit den geplanten Berichten gespeichert und machen so das Veröffentlichen geplanter Berichte sehr flexibel. Um die Ergebnisse zu exportieren, klicken Sie mit der rechten Maustaste auf das Ergebnis, und wählen Sie "Exportieren" und das erforderliche Exportformat. 464 Asset Management - Administratorhandbuch CA Asset Converter für Microsoft SCCM CA Asset Converter für Microsoft SCCM CA Asset Converter für Microsoft® SCCM ist eine Komponente, die eine Verbindung zu einem Microsoft Systems Management Server (SCCM) herstellt und Informationen, einschließlich Hardware- und Softwarebestand, über die in der Datenbank gespeicherten Computer extrahiert. CA Asset Converter wandelt diese Informationen in eine Form um, die den Daten eines nativen DSM Asset Management-Agenten so weit wie möglich ähnelt. Die Informationen werden dann in dem von CA Asset Collector erforderlichen Format in mehrere XML-Dateien geschrieben. Sobald diese Dateien von CA Asset Collector aufgenommen wurden, werden die Computer aus der Microsoft SCCM-Datenbank in der CA-MDB als erkannte Hardware-Assets neben den von den nativen DSM-Agenten gefundenen angezeigt. Die entsprechenden Hardware- und SoftwareInventarinformationen werden auf dieselbe Weise gespeichert und strukturiert. CA Asset Converter kann so konfiguriert werden, dass nur HardwareInventarinformationen, nur Software-Inventarinformationen oder aber keine Inventardaten erfasst werden. Im letzteren Fall werden lediglich die Computernamen und einige grundlegende Attribute extrahiert. Der CA Asset Converter für die Microsoft SCCM-Engine-Task ist nur unter Windows verfügbar und ist für Microsoft Systems Center Configuration Manager (SCCM) zertifiziert. Dieser Engine-Task wird genau so wie vorhandene DSM-Engine-Tasks erstellt, konfiguriert, zugewiesen, geplant und schließlich ausgeführt. Wichtig! Lizenzinformationen. CA Asset Converter für Microsoft SCCM ist eine separat lizenzierte Komponente. Wenden Sie sich an den zuständigen CA-Mitarbeiter, um die erforderliche Lizenz zu erwerben, bevor Sie diese Komponente verwenden. Nicht lizenzierte Produktkomponenten dürfen im Rahmen einer 30-tägigen Testphase verwendet werden. Nach Ablauf dieser Testphase müssen Sie eine Lizenz erwerben, um diese Komponente weiterhin verwenden zu können. Eine Zuwiderhandlung stellt eine Verletzung der Lizenzvereinbarung dar. Hinweis: CA Asset Converter für Microsoft SCCM wird als Teil der DSM-EngineInstallation auf einem Windows-System eingerichtet. Sie können es jedoch so konfigurieren, dass seine Ausgabe an eine andere Instanz von Asset Collector geliefert wird als an diejenige, mit der es installiert ist. Weitere Informationen: Zuordnung des Microsoft SCCM-Hardware-Asset-Inventars zum Client Automation Asset Management-Hardwareinventar (siehe Seite 609) Zuordnung des Microsoft SCCM-Software-Asset-Inventars zum Client Automation Asset Management-Softwareinventar (siehe Seite 612) Kapitel 6: Anpassen von Asset Management 465 CA Asset Converter für Microsoft SCCM Erstellen eines Tasks vom Typ CA Asset Converters für Microsoft SCCM Engine Damit Sie CA Asset Converter für Microsoft SCCM konfigurieren können, müssen Sie zunächst einen Engine-Task erstellen. Hinweis: Ein Task vom Typ CA Asset Converter für Microsoft SCCM Engine kann keiner Engine zugewiesen werden, die auf demselben Computer wie der Microsoft SCCM SiteServer ausgeführt wird, von dem er Daten extrahieren soll. So erstellen Sie einen Task vom Typ CA Asset Converter für Microsoft SCCM Engine 1. Öffnen Sie den DSM-Explorer, und navigieren Sie zu "Systemsteuerung", "Engines", "Engine-Tasks". 2. Wählen Sie unter "Tasks" des Informationsbereichs die Option "Neu". Der Assistent für neue Engine-Tasks wird angezeigt. 3. Wählen Sie in der Dropdown-Liste "Tasktyp" den Eintrag "CA Asset Converter für Microsoft SCCM" aus, wie in der folgenden Abbildung gezeigt: 466 Asset Management - Administratorhandbuch CA Asset Converter für Microsoft SCCM 4. Klicken Sie auf "Weiter". Die verbleibenden Bildschirme stimmen mit dem Dialogfeld "Eigenschaften" eines vorhandenen Tasks vom Typ CA Asset Converter für Microsoft SCCM überein. Es folgt eine Erläuterung hierzu im nächsten Abschnitt. Task-Eigenschaften Ein Task vom Typ CA Asset Converter für Microsoft SCCM wird entweder bei seiner Erstellung im "Assistent für neuen Task" konfiguriert oder bei vorhandenen Tasks im Dialogfeld "Eigenschaften". In beiden Fällen ist die Konfigurationsoberfläche praktisch identisch.Es gibt jedoch folgenden Unterschied: Sie wechseln zwischen den einzelnen Seiten über die Schaltflächen "Weiter" und "Zurück", im Dialogfeld "Eigenschaften" geschieht dies über Registerkarten. Beschreibung Die erste Seite, die ungeachtet des Typs für alle Engine-Tasks gleich ist, ermöglicht Ihnen, einen Namen und eine Beschreibung für den aktuellen Task anzugeben. Der Name muss eindeutig und definiert sein. Die Beschreibung ist optional. Konfigurieren der SCCM-Serveroption Die Registerkarte "SCCM-Server" wird zur Angabe von Informationen über den SCCM Site-Server, das Ziel für die Extrahierung, verwendet. Gehen Sie wie folgt vor, um die SCCM-Serveroption zu konfigurieren. So konfigurieren Sie die SCCM-Serveroption 1. Geben Sie in das Feld "Server" den Hostnamen und die Adresse des SCCM SiteServers an, von dem Informationen extrahiert werden. 2. Geben Sie in das Feld "Site-ID" die Site-ID der zu kontaktierenden SCCM-Installation an. Jede SCCM Site-Installation verfügt über eine aus drei Buchstaben bestehende Standort-ID. Es ist möglich, mehrere SCCM Site-Installationen auf demselben Server durchzuführen, solange unterschiedliche Standort-IDs verwendet werden. Außerdem muss in solchen Fällen über dieses Feld angegeben werden, zu welchem Standort der Asset Converter-Task eine Verbindung herstellt. Ist nur eine SCCM Site auf dem Server vorhanden, sollte das Feld leer gelassen werden, da Asset Converter die einzig verfügbare Site-ID automatisch auswählt. Kapitel 6: Anpassen von Asset Management 467 CA Asset Converter für Microsoft SCCM 3. Geben Sie in das Feld "Benutzername" den Domänen-/Benutzernamen ein, der bei der Verbindungsherstellung zum SCCM Site-Server verwendet werden soll. Ohne Angabe wird der Benutzerkontext der Engine verwendet, die den Task ausführt. 4. Geben Sie in das Feld "Kennwort" das Kennwort ein, der bei der Verbindungsherstellung zum SCCM Site-Server verwendet werden soll. Ohne Angabe wird der Benutzerkontext der Engine verwendet, die den Task ausführt. Der angegebene Benutzer muss (remote) auf die SCCM-WMI-Klassen auf dem Servercomputer zugreifen können. 5. Klicken Sie auf die Schaltfläche "Testverbindung", um zu überprüfen, ob die derzeit festgelegten Serverdetails eine Verbindung zur SCCM-Site ermöglichen. 6. Klicken Sie auf Weiter. Ein positives Ergebnis garantiert jedoch nicht, dass der Task erfolgreich ist, wenn er von einer Engine ausgeführt wird, da der Task dann möglicherweise auf einem anderen Rechner oder in einem anderen Benutzerkontext ausgeführt wird. Der durch Klicken auf die Schaltfläche "Testverbindung" im Dialogfeld "Neuen Task erstellen" gestartete Prüfvorgang wird auf dem Rechner durchgeführt, auf dem die GUI ausgeführt wird, und zwar im Kontext des aktuellen Benutzers. Wenn der tatsächliche SCCM-Converter-Task ausgeführt wird, erfolgt dies auf dem Engine-Rechner und in dem Kontext des von der Engine verwendeten Benutzerkontos (standardmäßig das lokale Systemkonto). Ein erfolgreich abgeschlossener Test garantiert also nicht automatisch eine erfolgreiche Verbindung, wenn der Task wirklich ausgeführt wird. Sie können mögliche Unterschiede verhindern, indem Sie sicherstellen, dass der Domänenname in das Feld "Benutzername" der Konfiguration im Format Domänen-\Benutzername eingegeben wird. Andernfalls wird standardmäßig die Domäne des aktuellen Benutzers verwendet, was bei einer Standard-Engine den lokalen Benutzern des Engine-Rechners entspricht. Falls möglich, sollte der Test außerdem auf einem Computer ausgeführt werden, der über den gleichen Zugriff auf die SCCM-Installation verfügt wie der Engine-Rechner, der die Konvertierung durchführen wird. 468 Asset Management - Administratorhandbuch CA Asset Converter für Microsoft SCCM Konfigurieren der Erfassungsoptionen Die Registerkarte "Erfassungsoptionen" enthält Optionen, um die Erfassung von Hardware- und Software-Informationen unabhängig zu aktivieren oder deaktivieren. So konfigurieren Sie Erfassungsoptionen: 1. Wählen Sie eine der folgenden Optionen: "Inventarinformationen erfassen", "Softwareinformationen erfassen", "Benutzer erfassen" und "Erfassungsbereich festlegen", z. B.: 2. Klicken Sie auf "Weiter". Standardmäßig werden diese Informationen von allen Computern in der SCCMInstallation mit installiertem SCCM-Client erfasst. Kapitel 6: Anpassen von Asset Management 469 CA Asset Converter für Microsoft SCCM Es ist möglich, den Umfang der Extrahierung auf einen bestimmten Erfassungsprozess von Computern der SCCM-Site zu beschränken. Aktivieren Sie hierzu das Kontrollkästchen "Erfassungsbereich festlegen", und geben Sie den Namen der zu extrahierenden SCCM-Daten in das Feld "Erfassung" ein. Konfigurieren des Speicherorts für die Lieferung Die Registerkarte "Speicherort für die Lieferung" gibt an, wohin die vom Task vom Typ CA Asset Converter für Microsoft SCCM erstellten XML-Dateien gespeichert werden. Normalerweise würde es sich hierbei um den Erfassungsordner einer Asset CollectorInstallation handeln. Gehen Sie folgendermaßen vor, um den Speicherort für die Lieferung zu konfigurieren. So konfigurieren Sie den Speicherort für die Lieferung: 1. Wählen Sie eine der folgenden Optionen: Lokalen Asset Collector verwenden Gibt an, dass die Dateien in den Erfassungsordner der Asset Collector-Version geschrieben werden, die auf demselben Computer wie der Task "CA Asset Converter für Microsoft SCCM" ausgeführt wird. Dies ist die Standardeinstellung. Hinweis: Wenn auf dem Computer Asset Collector nicht installiert ist, schlägt der Task vom Typ CA Asset Converter für Microsoft SCCM fehl. 470 Asset Management - Administratorhandbuch CA Asset Converter für Microsoft SCCM In lokalem Ordner/Netzwerkordner speichern Gibt an, dass die Dateien in den festgelegten lokalen Ordner bzw. Netzwerkordner platziert werden. In der folgenden Abbildung ist beispielsweise die Option "Lokalen Asset Collector verwenden" ausgewählt: 2. Klicken Sie auf "Weiter". Zeitplanung Der CA Asset Converter für Microsoft SCCM-Tasks verwendet dasselbe Zeitplanungsdialogfeld wie alle anderen Engine-Tasks. Da eine vollständige Extrahierung von SCCM-Daten zeitraubend sein und zu einer hohen Last auf dem SCCMDatenbankserver führen kann, sollte der Task für einen Zeitpunkt geplant werden, wenn der Server höchstwahrscheinlich im Ruhezustand ist. Kapitel 6: Anpassen von Asset Management 471 CA Asset Converter für Microsoft SCCM Task-Management Sie können den Task vom Typ CA Asset Converter für Microsoft SCCM ausführen und seinen Status prüfen. Ausführen eines Tasks Sobald der Task erstellt und konfiguriert wurde, muss er zur Ausführung mit einer Engine verknüpft werden. So führen Sie einen Task vom Typ CA Asset Converter für Microsoft SCCM aus Hierfür gibt es mehrere Möglichkeiten: ■ Ziehen Sie den SCCM-Task per Drag-and-drop auf die entsprechende Engine in der Strukturansicht des DSM-Explorers. ■ Navigieren Sie zu der Engine in der Strukturansicht, und klicken Sie im Informationsbereich auf "Vorhandenen Task verknüpfen". Wählen Sie den Task vom Typ CA Asset Converter für Microsoft SCCM anschließend im angezeigten Dialogfeld aus. ■ Navigieren Sie zu der Engine in der Strukturansicht, und klicken Sie auf "Neuen Task hinzufügen". Der Assistent für neue Tasks wird angezeigt und ermöglicht die Erstellung, Konfiguration und Verknüpfung des Tasks in nur einem Schritt. Nach der Verknüpfung führt die Engine den Task dann aus, wenn er das nächste Mal in der Task-Liste erscheint und die Zeitplanungskonfiguration eine Ausführung zulässt. Task-Status Der Task-Status wird in der Task-Liste der Engine angezeigt. Mögliche Werte: Wartend Die Engine hat den Task noch nicht ausgeführt. Aktiv Der Job wird gerade ausgeführt. OK Die Task wurde ausgeführt und der Status "OK" zurückgegeben. 472 Asset Management - Administratorhandbuch CA Asset Converter für Microsoft SCCM FEHLER Die Task wurde ausgeführt und der Status "FEHLER" zurückgegeben. In der Task-Liste wird außerdem der Zeitpunkt angegeben, zu dem der Task, falls überhaupt, zum letzten Mal ausgeführt wurde. Beispiel: Task vom Typ CA Asset Converter für Microsoft SCCM mit dem Status "Warten" Beispiel: Task vom Typ CA Asset Converter für Microsoft SCCM mit dem Status "OK" Kapitel 6: Anpassen von Asset Management 473 CA Asset Converter für Microsoft SCCM 474 Asset Management - Administratorhandbuch CA Asset Converter für Microsoft SCCM SCCM-konvertierte Daten in der CA-MDB Sobald eine von CA Asset Converter für Microsoft SCCM erstellte XML-Datei von Asset Collector aufgegriffen wurde, wird der entsprechende Computer neben den anderen erkannten Hardware-Assets in der DSM-Oberfläche angezeigt. Die folgende Abbildung zeigt, dass der Bereich "Agentenstatus" über keinen auf dem Computer installierten DSM-Asset-Management-Agenten verfügt, und der Ursprung des Computers Microsoft SCCM ist. Diagnose und Tracing Das allgemeine DSM-Tracing-System wird zum Aufzeichnen detaillierter Informationen während der Ausführung eines Tasks vom Typ CA Asset Converter für Microsoft SCCM verwendet. Wenn der entsprechende Konfigurationsschritt durchgeführt wurde, lautet die verwendete Trace-Datei "TRC_SMSEX.log". Andernfalls wird sie an die Datei "TRC_UAM.log" umgeleitet, wo sie mit Informationen von anderen DSM-Komponenten vermischt wird. Kapitel 6: Anpassen von Asset Management 475 CA Asset Converter für Microsoft SCCM Befehlszeilen-Hilfsprogramm "am_sms_ex.exe" Die ausführbare Datei, am_sms_ex.exe, die die tatsächliche SCCM-Extrahierung vornimmt, kann für Test- und Debugging-Zwecke gestartet werden. Die verfügbaren Befehlszeilenparameter sind: /s:<Servername> Gibt den Namen oder die Adresse des SCCM Site-Servers an, von dem extrahiert werden soll. Erfolgt keine Angabe, wird der Standardwert "localhost" eingestellt. /u:<Benutzername> Gibt den Benutzernamen an, der für die Verbindungsherstellung zum Server verwendet werden soll. Standardmäßig ist der aktuelle Benutzer eingestellt. /pp:<Kennwort> Gibt das zu verwendende Kennwort an (Klartext). Angabe erfolgt nur, wenn auch ein Benutzername festgelegt wurde. /c:<Standort-ID> Gibt die Site-ID der zu kontaktierenden SCCM-Installation an. Nur erforderlich, wenn der Server mehr als eine SCCM-Installation aufweist. /d:<Ausgabeverzeichnis> Gibt das Verzeichnis an, in den alle erstellten XML-Dateien abgelegt werden sollen. /collect_sw Extrahiert Software-Informationen. /collect_hw Extrahiert Hardware-Informationen. /collect_users Extrahiert den zuletzt angemeldeten Benutzer für jeden Computer als zugehöriges Asset. 476 Asset Management - Administratorhandbuch Kapitel 7: Verwenden der System-Engine Die System-Engine ist die zentrale Komponente der Architektur, die als primärer Kommunikationspunkt zwischen dem Server und der Datenbank agiert. Die SystemEngine ist auf zwei Ebenen verfügbar, auf denen sie jeweils verschiedene Funktionen ausführt: System-Engine - Enterprise-Manager Die System-Engine im Enterprise-Manager führt die Datenverarbeitung aus. Diese Engine kann folgende Aktivitäten ausführen: ■ Planen von Berichtsvorlagen zum Abrufen von Daten aus der EnterpriseDatenbank oder den Domänendatenbanken ■ Ausführen von Abfragen, SQL-Skripten und externen Hilfsprogrammen ■ Führen Sie den Standardjob zum Herunterladen von Softwareinhalt aus, um die Liste "Software-Definition" des Enterprise-Managers zu aktualisieren. System-Engine - Domänen-Manager Die System-Engine im Domänen-Manager führt die folgenden Tasks aus: ■ Planen von Berichtsvorlagen zum Abrufen von Daten aus der Domänendatenbank ■ Erfassung von Daten ■ Verteilung von Daten ■ Datenreplikation vom und zum Enterprise-Manager ■ Ausführen von Abfragen, SQL-Skripten und externen Hilfsprogrammen ■ Führen Sie den Standardjob zum Herunterladen von Softwareinhalt aus, um die Liste "Software-Definition" des Domänen-Managers zu aktualisieren. ■ Ausführen des Standardverzeichnissynchronisierungsjobs Diese Engine wird normalerweise auf einem dedizierten Windows-Computer ausgeführt. Sie kann jedoch auch auf dem Domänen-Manager ausgeführt werden. Das Ausführen der Engine auf einem dedizierten Computer führt zu besseren Antwortzeiten des Domänen-Managers bei Abfragen und der Inventaraktualisierung mehrerer Computer. Hinweis: Aktualisieren Sie die Benutzeroberfläche manuell, oder legen Sie den Registrierungsschlüssel fest, um den Status für den Engine-Status in Echtzeit zu aktualisieren. Dieses Kapitel enthält folgende Themen: Erstellen von Engine-Instanzen (siehe Seite 478) Engine konfigurieren (siehe Seite 479) Kapitel 7: Verwenden der System-Engine 477 Erstellen von Engine-Instanzen Engine-Protokoll (siehe Seite 480) Beenden und Starten der Engine (siehe Seite 481) Jobausführung (siehe Seite 481) Vordefinierte Engine-Tasks (siehe Seite 482) Engine-Tasks (siehe Seite 483) Erstellen von Engine-Instanzen Sie können mehrere Instanzen von Engines auf demselben Computer erstellen. Auf dem Domänen-Manager-Computer heißt die Haupt-Engine SystemEngine, auf einem remote installierten System Computername_Engine. Sie können mit der rechten Maustaste auf eine Engine klicken und deren neue Instanz erstellen. Die neue Instanz befindet sich dann auf demselben Computer. Zusätzliche Engine-Instanzen sind in folgenden Fällen nützlich: ■ Das Intervall für die erneute Planung von Tasks ist aufgrund der Anzahl der geplanten Engine-Tasks zu groß. ■ Die Fertigstellung der Tasks dauert möglicherweise lange Zeit und führt dazu, dass andere Tasks nicht in einem angemessenen Zeitraum verarbeitet werden könnten. Gehen Sie wie folgt vor: 1. Klicken Sie mit der rechten Maustaste auf die System-Engine im Ordner "Systemsteuerung", wählen Sie "Neue Instanz erstellen" aus, geben Sie einen eindeutigen Namen für die Engine in das Textfeld ein, und klicken Sie auf "OK". Die neu erstellte Engine wird im Ordner "Alle Engines" angezeigt. Hinweis: Die neue Instanz wird auf demselben Computer ausgeführt wie die ausgewählte Engine. Wenn Sie Engines auf den anderen Computern verteilen möchten, müssen Sie auf dem ausgewählten Computer mit Hilfe des Client Automation-Installationsprogramms eine neue Engine installieren. 478 Asset Management - Administratorhandbuch Engine konfigurieren Engine konfigurieren Sie können die Engines nach Ihren Bedürfnissen für die beste Leistung konfigurieren. So konfigurieren Sie die Engine: 1. Navigieren Sie zum Ordner "Systemsteuerung", "Engines", "Alle Engines". Die in der Domäne vorhandenen Engines werden unter dem Ordner angezeigt. 2. Klicken Sie mit der rechten Maustaste auf die Engine, und wählen Sie "Eigenschaften" Das Dialogfeld mit den Eigenschaften für die Engine wird angezeigt. 3. Klicken Sie auf die Registerkarte "Erweitert", und geben Sie die folgenden Einstellungen an: Anzahl der Dateien, die die Engine während eines Metering-Vorgangs erfasst Gibt die Anzahl der Dateien an, die die Engine während eines Erfassungszyklus erfassen soll. Der Standardwert beträgt 10.000. Dies bedeutet, dass die Engine während eines Erfassungszyklus 10.000 Dateien erfasst und dann die EngineTasks in der Warteschlange startet, ehe der nächste Erfassungszyklus beginnt. Der nächste Erfassungszyklus beginnt nach dem im folgenden Feld angegebenen Intervall. Standard: 10000 Zeitintervall zwischen Engine-Tasks in Sekunden Gibt die Zeitspanne zwischen Engine-Task-Ausführungen in Sekunden an. Der Standardwert beträgt 60 Sekunden. Dies bedeutet, dass die Engine in jeder Minute einmal die Daten des Scalability-Servers erfasst. Wenn bei Ihnen ein Engine-Task läuft, der längere Zeit in Anspruch nimmt, ändern sie dieses Intervall so, dass genügend Zeit für die Ausführung des Tasks bleibt. Standard: 60 Kapitel 7: Verwenden der System-Engine 479 Engine-Protokoll Engine-Protokoll Die Engine oder die Engine-Instanz protokolliert alle Aktionen in einer Protokolldatei. Sie können diese Protokolldatei anzeigen, wenn Sie wissen möchten, wann die Engine Daten des Scalability-Servers erfasst hat oder wenn Sie Probleme mit der Engine beheben müssen. Eine kurze Übersicht über dieses Protokoll befindet sich im Fenster "System-Engine": Das vollständige Engine-Protokoll befindet sich unter "C:\Program Files\CA\DSM\Logs\SystemEngine.log" für die System-Engine bzw. "<engine name>.log" für andere Engines. Standardmäßig ist die automatische Aktualisierung deaktiviert. Wenn Sie die automatische Aktualisierung aktiviert haben, legen Sie den entsprechenden Wert (in Sekunden) fest, um die Benutzeroberfläche zu aktualisieren. [HKEY_CURRENT_USER\Software\ComputerAssociates\EGC3.0N\RefreshRates\cDispEngine] 480 Asset Management - Administratorhandbuch Beenden und Starten der Engine Beenden und Starten der Engine Beim Start des Domänen-Managers wird automatisch die Engine gestartet. Sie können die Engine allerdings jederzeit beenden und starten, um die Tasks in der Task-Liste erneut auszuführen. So beenden und starten Sie die Engine: 1. Navigieren Sie zum Ordner "Systemsteuerung", "Engines", "Alle Engines", "SystemEngine". Der Engine-Status und die Task-Liste werden im rechten Fensterbereich angezeigt. 2. Klicken Sie im Abschnitt "Tasks" auf "Engine beenden". Die Engine wird beendet. Wenn die Engine zu dieser Zeit einen Task ausführt, wird der Task abgeschlossen, ehe die Engine beendet wird. 3. Klicken Sie im Abschnitt "Tasks" auf "Engine starten". Die Engine wird gestartet und führt die Tasks in der Task-Liste aus. Hinweis: Nur Benutzer mit Administratorrechten auf dem Computer, auf dem die Engine ausgeführt wird, können die Engine per Remote-Zugriff starten oder beenden. Jobausführung Die System-Engine führt auf dem Domänen-Manager die folgenden Jobs aus: ■ Vordefnierte Tasks ■ Engine-Tasks Kapitel 7: Verwenden der System-Engine 481 Vordefinierte Engine-Tasks Vordefinierte Engine-Tasks Die vordefinierten Tasks sind mit der Engine verknüpft und werden sofort nach dem Start der Engine ausgeführt. Die folgenden vordefinierten Tasks sind verfügbar: Standardjob zum Herunterladen von Softwareinhalt Lädt neue Softwaresignaturen vom CA Online Content Service in die Datenbank herunter. Nach Abschluss des Herunterladens von Softwareinhalten müssen Sie den DSM-Explorer und den AM-Manager jeweils neu starten. Anderenfalls wird die heruntergeladene Software nicht in der Benutzeroberfläche des DSM-Explorers angezeigt. Verwenden Sie zum Neustart des AM-Managers den folgenden Befehl: caf stop ammanager caf start ammanager Wichtig! Führen Sie nicht den Befehl "CAF Stop" aus, solange Softwaresignaturen heruntergeladen werden. Der Prozess aktualisiert viele wichtige Tabellen in der Datenbank, die konsistent sein müssen. Wenn Sie diesen Prozess abbrechen, können die Daten inkonsistent werden. Der Download-Prozess ist ein JavaProgramm. Navigieren Sie in der Systemsteuerung zur System-Engine, überprüfen Sie, ob in der Prozessliste der Prozess "java.exe" aufgeführt wird, und stellen Sie sicher, dass der "Standardjob zum Herunterladen von Softwareinhalt" nicht ausgeführt wird. Standard-Verzeichnissynchronisierungsjob Führt den unter "Systemsteuerung", "Verzeichnisintegration", "Verzeichnissynchronisierung" konfigurierten Verzeichnissynchronisierungsjob aus. Standard-SCAP-Checklistenverarbeitungsjob Verarbeitet SCAP-Checklisten, die sich im Ordner ITCM_installpath\SCAP_Checklists befinden. Wenn es neue oder aktualisierte Checklisten gibt, erstellt dieser Job ein komprimiertes Archiv der Checklistendateien und erstellt oder aktualisiert Inventarerkennungsmodule für die neuen oder aktualisierten Checklisten. Engine-Erfassungstask Führt den Engine-Erfassungstask aus, um Inventarinformationen wie z. B. Hardware, Software, Verwendung usw. zu erfassen. Hinweis: Das Ändern, Aufheben der Verknüpfung oder Löschen der vordefinierten Engine-Tasks kann Funktionen im Client Automation-System beeinträchtigen. Weitere Informationen: Engine-Erfassungstask (siehe Seite 183) 482 Asset Management - Administratorhandbuch Engine-Tasks Engine-Tasks Sie können die Engine-Tasks mit der Engine verknüpfen. Verknüpfte Tasks werden zur Task-Liste der Engine hinzugefügt und der Reihe nach ausgeführt. Die folgenden Enginetasks sind verfügbar: Erfassungstask Weist die Engine an, die Inventarinformationen des Scalability-Servers zu erfassen. Abfragetask Weist die Engine an, eine Abfrage auszuführen und das Ergebnis an den DSMExplorer zurückzugeben. SQL-Skript-Task Weist die Engine an, ein SQL-Skript auszuführen. Task für externes Hilfsprogramm Weist die Engine an, ein externes Hilfsprogramm auszuführen. Hinweis: Stellen Sie sicher, dass das externe Hilfsprogramm nicht aufhört zu antworten, weil es beispielsweise auf eine Benutzerinteraktion wartet. Dies würde dazu führen, dass die Engine die Verarbeitung aller mit ihm verknüpften Tasks beendet. Datenbank-Synchronisierungstask Weist die Engine an, Client Automation-Asset und -Inventardaten, die in einem Microsoft SQL Server (unter Windows) der DSM-Domäne oder des EnterpriseManagers erfasst werden, mit den entsprechenden Daten im Remote-SQL-Server (unter Windows) oder Oracle-DBMS (unter Solaris). Task "CA Asset Converter für Microsoft SCCM" Weist die Engine an, eine Verbindung zu einem System Center Configuration Manager (SCCM) herzustellen und Informationen zu den in seiner Datenbank gespeicherten Computern (einschließlich Hardware- und Softwarebestand) zu extrahieren. Extraktion der CA-Repository-Daten Extrahiert die Paketmetadaten aus dem Repository, und Sie können hiermit die Details des Debian-Pakets auf der DSM-Webkonsole anzeigen. Weitere Informationen finden Sie unter Extrahieren von Paketmetadaten aus dem Repository im Software Delivery - Administrationshandbuch. Task für geplanten Bericht Weist die Engine an, einen geplanten Bericht auszuführen. Hinweis: Weitere Details über jeden Engine-Task finden Sie im Abschnitt "Asset Management" der DSM-Explorer-Hilfe. Kapitel 7: Verwenden der System-Engine 483 Engine-Tasks Replikationsjob Wenn ein Domänen-Manager mit einem Enterprise-Manager verbunden ist, erstellt ITCM automatisch die Hochlade-Replikationstasks und die Download-Replikationstasks. ITCM verbindet die zwei Replikationstasks mit der System-Engine im DomänenManager. Die Engine führt den Download-Replikationsjob sofort aus, gefolgt vom Hochlade-Replikationsjob, um die Daten in beiden Richtungen zwischen dem DomänenManager und dem Enterprise-Manager zu replizieren. Der Hochlade-Replikationstask tritt in zwei Phasen auf: ■ Löschen der Daten aus dem Enterprise-Manager (Hochladen-Löschen-Phase). ■ Aktualisieren der Daten in den Enterprise-Manager (Hochladen-AktualisierenPhase). Auf ähnliche Weise umfasst der Download-Replikationstask das Löschen von Daten vom Domänen-Manager (Download-Löschen-Phase) und das Aktualisieren von Daten in den Domänen-Manager (Download-Aktualisieren-Phase). Die Tasks haben standardmäßig folgende Namen: ■ <host-name> Replikation hochladen ■ <host-name> Replikation herunterladen Hinweise: ■ Die Replikationstasks werden nur auf dem Domänen-Manager erstellt. ■ Stellen Sie vor dem Ausführen des Replikationsjobs sicher, dass der DomänenManager und der Enterprise-Manager die gleiche Patch-Ebene aufweisen. Standardmäßig wird der Replikationsjob immer ausgeführt. Sie können die Jobeigenschaften ändern, um den Job anders zu planen. Hinweis: Wenn die Domänendaten nicht auf dem Enterprise-Manager repliziert werden, prüfen Sie den Status der Replikation und der Engine-Erfassungstasks auf dem Domänen-Manager. Wenn der Status beider Jobs OK ist, führen Sie folgende Befehle am Domänen-Manager aus: caf stop engine caf start engine 484 Asset Management - Administratorhandbuch Kapitel 8: Diagnose und Fehlerbehebung Die folgenden Abschnitte beschreiben verschiedene Aktionen zur Fehlerbehebung, die helfen können, Problemen beim Arbeiten mit Asset Management zu beheben. Erfassungstool für Protokolldateien dsminfo CA Technologies stellt das Tool "dsmInfo" zur Verfügung, das Diagnoseinformationen von Systemen erfasst, in denen Client Automation installiert ist. Die gesammelten Daten werden in eine einzelne Datei komprimiert, die Protokolldateien, Systeminformationen, Verzeichnisstrukturen sowie Registrierungs- und Umgebungsinformationen enthält. Dieses Diagnose-Tool ist befindet sich auf dem Client Automation Produktinstallationsdatenträger im Ordner "DiagnosticTools". Wenn Sie ein Problem mit Client Automation reproduzieren können, führen Sie den folgenden Befehl aus, um die Trace-Ebene in DETAIL zu ändern: cftrace -c set -l DETAIL Reproduzieren Sie das Problem und sammeln Sie die Diagnoseinformationen mit dem Tool "dsmInfo". Hinweise: Weitere Information zu diesem Tool finden Sie in der Datei DSMInfoReadMe.txt im Ordner "DiagnosticTools" auf dem Datenträger für die Produktinstallation. Das Tool "dsmInfo" erzeugt standardmäßig ".7z"-Dateien . Diese Dateien bieten bessere Verdichtung als ZIP-Dateien, so ist es leichter, sie nach CA Technologies hochzuladen. Kapitel 8: Diagnose und Fehlerbehebung 485 Behebung der gemeldeten Fehler Behebung der gemeldeten Fehler Es folgen einige Wege, die vom Scan übermittelten Fehler zu lösen: ■ Im DSM Explorer navigieren Sie zu "Computername", "Inventar", "SCAP", "Name der Checkliste", "Status". Das Attribut "Status" im rechten Fensterbereich zeigt an, warum der Scan eine Fehlermeldung hervorgebracht hat. Dieses Attribut kann Fehler wie "Benchmark nicht auf diese Betriebsumgebung anwendbar" sowie Fehler in einer XCCDF- oder OVAL-Datei anzeigen. ■ Sie können die Regelfehler untersuchen, indem Sie die Ausgabe des OVALÜbersetzungsprogramms überprüfen, die die Ergebnisse aller in der Checkliste verwendeten OVAL-Definitionen enthält. Zur Untersuchtung der Regelfehler gehen Sie wie folgt vor: ■ ■ Sehen Sie die Datei "MachineName-fdcc-checklistname-oval-ovaldi-stdout.txt" im Verzeichnis "agent working directory\SCAP_Result_Files" an. ■ Sehen Sie die Datei "MachineName-fdcc-checklistname-oval-ovaldi-stdout.txt" im Verzeichnis "ITCM_installpath\SCAP_Result_Files\checklistname\version_number" des Domänen-Managers an, wenn Sie die Erfassung von OVAL-Testergebnisdateien konfiguriert haben. Sie können die Trace-Ebene auf "Detail" setzen, indem Sie den folgenden Befehl ausführen und die Asset Management-Protokolldateien auf jegliche Art von Scanner-generierten Fehlern hin untersuchen: cftrace -c set -f UAM -l DETAIL Überprüfen Sie die vom Scanner generierten Protokolldateien im Hinblick auf weitere Details. AM-Manager stürzt ab, wenn MDB ausfällt Der AM-Manager kann abstürzen, wenn die Datenbank oder der Datenbank-Listener nicht aktiv ist. 486 Asset Management - Administratorhandbuch Doppelte Einträge von Asset Collector erstellt Doppelte Einträge von Asset Collector erstellt Symptom: Wenn ich das gleiche Asset mit einer anderen MAC-Adresse neu lade, erstellt der Asset Collector doppelte Einträge für Agenten. Das gleiche Verhalten gilt für die NRI-Assets. Lösung: Doppelte Einträge werden erstellt, weil Daten basierend auf external_host_key und host_uuid bearbeitet werden. Eine neue Überprüfung für die Seriennummer wurde bereitgestellt, um sicherzustellen, dass keine doppelten Einträge erstellt werden. Tun Sie Folgendes: Führen Sie den folgenden Befehl aus, um den Parameter zu erstellen und den Parameterwert auf 1 festzulegen: ccnfcmda -cmd setparametervalue -ps /itrm/manager/engine -pn AssetMatchOnUniqueSerialNumber –v 1 Diese Änderung erlaubt eine eindeutige Suche nach der Seriennummer, zusätzlich zur vorhandenen Suche nach der hostuuid (Hostname und MAC). Fehlerereignis protokolliert Symptom: Das Erstellen und Registrieren von OSIM-Images funktioniert erfolgreich, aber sdmpcworker protokolliert ein Ereignis "Datei nicht gefunden". Lösung: Sie können diesen Protokolleintrag ignorieren: Die Microsoft-Lader versucht Schriftarten zu laden, auch wenn sie nicht benötigt werden. Der Microsoft-Lader arbeitet dann ohne diese Schriftartdatei, aber der Boot-Server protokolliert den Versuch, die Datei mit TFTP zu lesen. Kapitel 8: Diagnose und Fehlerbehebung 487 Der Inventarattribut-Hostname zeigt falsche Werte für virtuelle Citrix XenServer-Computer an Der Inventarattribut-Hostname zeigt falsche Werte für virtuelle Citrix XenServer-Computer an Symptom: Wenn ich das Virtualisierungsinventar für eine Citrix XenServer-Plattform mithilfe des RVI-Agent-Plug-ins erfasse, zeigt der Inventarattribut-Hostname unter dem Virtualisierungs-Knoten für virtuelle Citrix XenServer-Computer falsche Werte für einige virtuelle Gastcomputer an. Lösung: Dieses Problem tritt auf, wenn die IP-Suche in der DNS-Tabelle einen falschen Hostnamenwert oder überhaupt keinen Wert zurückgibt. Um die richtigen Inventardaten abzurufen, stellen Sie sicher, dass IP und Hostname richtig im DNS-Server aktualisiert werden. Keine neue Host-UUID für Microsoft Hyper-V-Klon Wenn man VM zum Klonen von VMs in Microsoft Hyper-V verwendet, ist es für den DSM-Agenten nicht möglich zu identifizieren, dass er geklont worden ist. Deswegen kann er keine neue Host-UUID generieren. Der Grund ist, dass die UUID-Quelle Microsoft Windows Management Instrumentation (WMI) und nicht BIOS ist, die Standardquelle für Client Automation. Für Microsoft Hyper-V ist die UUID nur vom Hypervisor-WMI und nicht vom Gast zugreifbar. Hinweis: Dieses Problem tritt nicht auf, wenn man von einer Vorlage klont. Um sicherzustellen, dass die Klone als neue virtuelle Rechner dargestellt werden, folgen Sie diesen Schritten: 1. Stoppen Sie CAF. 2. Löschen Sie den HOSTUUID-Schlüssel aus der Registrierung: HKLM\SOFTWARE\ComputerAssociates\HostUUID 3. Ändern Sie den Hostnamen, und starten Sie neu. 488 Asset Management - Administratorhandbuch Asset Management erfasst keine Inventardaten zu VM vom Citrix XenServer Asset Management erfasst keine Inventardaten zu VM vom Citrix XenServer Der Asset Management-Agent erfasst keine Inventardaten für die folgenden Unterinventarknoten, wenn der Agent auf einem virtuellen Rechner von Citrix XenServer ausgeführt wird: ■ Inventar, System, Speicher ■ Inventar, System, I/O-Ports ■ Inventar, System, System-Slots ■ Inventar, System, COM-Ports ■ Inventar, Energieeinstellungen, AC Adapter ■ Inventar, Energieeinstellungen, Batterie vDisk-Datensatz wurde nicht im DSM-Explorer gefunden Der vDisk-Datensatz wurde aus folgenden Gründen nicht im DSM-Explorer gefunden: ■ Bei der Verbindung zum Bereitstellungsserver können keine vDisk-Information abgerufen werden. ■ Die Systemzeiten auf der vDisk und dem Bereitstellungsserver sind nicht synchron. ■ Das Herstellen einer Verbindung zum Bereitstellungsserver über Proxy wird nicht unterstützt. In allen Fällen fährt CAF herunter. Führen Sie zur Problembehebung die folgenden Schritte aus: Gehen Sie wie folgt vor: 1. Melden Sie sich bei der vDisk mit Administratorrechten an. 2. Überprüfen Sie die Informationen der Persönlichkeitsdatenbereitstellungs-Services. 3. Beheben Sie den Fehler in der Verbindung zum Bereitstellungsserver. Bei Erfolg startet CAF, und die vDisk-Registrierung wird durchgeführt. Kapitel 8: Diagnose und Fehlerbehebung 489 Prozessordrosselung zeigt einen anderen Wert in Client Automation an Prozessordrosselung zeigt einen anderen Wert in Client Automation an Die Inventarelement Prozessordrosselung zeigt einen anderen Wert in Client Automation als in der Ausgabe des powercfg.exe-Hilfsprogramms an. Dieser Wert wird mithilfe einer 64-Bit-Version von powerprof.dll gelesen. Der Wert stimmt mit der Ausgabe des powercfg.exe-Hilfsprogramms überein, die im Ordner "..\windows\SysWOW64" auf der Windows-Plattform verfügbar ist. Die 32-BitVersion des gleichen powercfg.exe-Hilfsprogramms, die im Ordner "..\ windows\system32" verfügbar ist, zeigt eine andere Ausgabe an. Virtuelle Citrix XenServer-Gastcomputer werden im Virtualisierungsinventar nicht angezeigt Symptom: Wenn ich das Virtualisierungsinventar für eine Citrix XenServer-Plattform mithilfe des RVI-Agenten-Plug-ins erfasse, werden einige virtuelle Gastcomputer unter "Inventar, Virtualisierung, Virtuelle Citrix XenServer-Rechner" nicht angezeigt. Lösung: Es wird an einer Lösung dieses Problems gearbeitet. Unter support.ca.com finden Sie weitere Informationen dazu, ob eine Lösung verfügbar ist. Mandanten-ID wird nicht aktualisiert, wenn ein Asset zu neuem Mandanten verschoben wird Wenn ein Asset zu einem neuen Mandanten verschoben wird, wird die Mandanten-ID nicht aktualisiert. Die Umgehungslösung ist, das Asset zuerst zu löschen und es dann bei dem neuen Mandanten zu registrieren. 490 Asset Management - Administratorhandbuch Herunterladen von Inhalt schlägt fehl Herunterladen von Inhalt schlägt fehl Symptom: Wenn ich Inhalt herunterlade, während ein CIC-Prozess im Hintergrund läuft und eine andere Instanz von der Engine gestartet wird, tritt eine abgetrennte CIC-Instanz auf. Lösung: Tun Sie Folgendes: 1. Beenden Sie den wrapper.exe-Prozess. 2. Beenden Sie java.exe, das von CIC verwendet wird. 3. Löschen Sie Ankerdateien und LOC-Dateien, falls vorhanden, unter C:\Programme (x86)\CA\SC\CIC\bin. 4. Initiieren Sie den Job zum Herunterladen von Inhalt erneut in den Engine-Tasks. Kapitel 8: Diagnose und Fehlerbehebung 491 Verhalten des Software-Jobverlaufs nach dem Deinstallationsjob Verhalten des Software-Jobverlaufs nach dem Deinstallationsjob Wenn der im Jobverlauf angegebene ZBereinigungszeit abläuft, wird der SoftwareJobverlauf eines Agenten bereinigt. Die Bereinigungsaufgabe wird täglich zu der in den Konfigurationsrichtlinien angegebenen Startzeit ausgeführt. Basierend auf der Jobverlaufs-Bereinigungszeiteinstellung überprüft die Bereinigungsaufgabe jeden Tag, ob Installationsjobs vorhanden sind, die älter sind als die in der Konfigurationsrichtlinie angegebene Anzahl von Stunden. Der Standardzeitraum ist 4320 Stunden oder 180 Tage. Die Bereinigungsaufgabe versucht, alle Vorgänge von einem Paket gemeinsam zu entfernen. Das bedeutet, dass der Task den Deinstallationsjobverlauf des Pakets sucht, bevor er den Installationsjobverlauf löscht. Auch wenn der Installationsjobverlauf mehr als 180 Tage alt ist, kann der Task den Jobverlauf nicht entfernen, bis der Deinstallationsjobverlauf verfügbar ist. Nachdem Sie den Deinstallationsvorgang bereitgestellt haben, enthält der Software-Jobverlauf auch den Deinstallationsjob. Wenn der Bereinigungstask zur nächsten geplanten Zeit ausgeführt wird, sucht er nach Installationsjobs, die älter sind als die in der Konfigurationsrichtlinie angegebene Zeit und den entsprechenden Deinstallationsjob im Verlauf haben. Wenn eine Übereinstimmung gefunden wird, wird der vollständige Jobverlauf des Pakets (einschließlich der Vorgänge für Installieren, Aktivieren und Deinstallieren) aus dem Software-Jobverlauf des Agenten entfernt. Dies resultiert im Löschen des Verlaufs bald nach Deinstallation. Mit Version 12.9 wird die comstore-Einstellung so geändert, dass der SoftwareJobverlauf gelöscht wird, wenn der Deinstallationsjob die in der Konfigurationsrichtlinie angegebene Zeit überschreitet. Wenn Sie zum Beispiel den JobverlaufsBereinigungszeitparameter auf 10 Tage festgelegt haben, wird der vollständige Jobverlauf des Pakets bis zu zehn Tage ab dem Zeitpunkt der Installation des Deinstallationsvorgangs auf dem Computer gelöscht. 492 Asset Management - Administratorhandbuch Instabile Kommunikation zwischen CAM-Servern Instabile Kommunikation zwischen CAM-Servern Symptom: Bei der Verteilung oder Erfassung von Daten in der Asset Management-Umgebung treten zeitweise oder kontinuierlich Probleme auf. Sie haben verifiziert, dass die betroffenen Komponenten aktiv sind und miteinander kommunizieren können. Dieses Problem kann sich darin äußern, dass ein anderweitig voll funktionsfähiger Asset Management-Agent keine Inventarinformationen zurückgibt. Lösung: Wenn Sie festgestellt haben, dass die Produktkomponenten ordnungsgemäß ausgeführt werden und aktiv sind, und überprüft haben, dass eine Zwei-Wege-Kommunikation möglich ist, stellen Sie unter Verwendung des Befehls "Camping" fest, ob sich das Kommunikationsproblem auf den Grad der Netzwerkprotokollunterstützung in der Umgebung zurückführen lässt. Versuchen Sie stets, das User Datagram Protocol (UDP) als bevorzugtes bzw. StandardVerbindungsprotokoll zu verwenden. Ausnahmen von dieser Regel sollten nur gemacht werden, wenn eines der folgenden Ereignisse eingetreten ist: ■ Die Verwendung von UDP im Netzwerk ist beschränkt ■ Die maximale Größe von UDP-Paketen ist in Ihrem Netzwerk beschränkt, so dass CAM keine Meldungen senden kann, deren Größe über diesem Wert liegt. Verwenden Sie die Option "camping -s", um zu bestimmen, ob eine Beschränkung der Paketgröße gilt, und legen Sie immer größer werdende UDP-Pakete fest, bis Sie entweder feststellen, dass es kein realistisches Limit gibt, oder erkannt haben, dass es ein Limit gibt. Beispiel: Kapitel 8: Diagnose und Fehlerbehebung 493 Instabile Kommunikation zwischen CAM-Servern Wenn Sie erkannt haben, dass es eine Größenbeschränkung gibt, geben Sie kleinere Differenzwerte an, um die genaue Maximalgröße zu ermitteln. Überprüfen Sie als nächstes, ob die ermittelte Maximalgröße von CAM erreicht wird. Hierzu können Sie die CAM-Trace-Protokolle für eine typische Übertragung (oder Serie von Übertragungen) untersuchen. Suchen Sie in den CAM-Trace-Protokollen nach Zeilen wie: send_message(10.1.1.14) called Seq 41, Fd (Sec 0), from uxkul01/CAIFTRANS, to NTAOC04/CAIFTRANS, len 8198, data ><, created 43434, life 60, notify: yes, src 10.7.1.1, dst 10.1.1.14 In diesem Beispiel bedeutet der String "len 8198" in der zweiten Zeile die Größe des Meldungspakets, das CAM zu senden versucht (in diesem Fall 8198 Byte). Sie können dann die größte Paketgröße ermitteln, indem Sie in allen von CAM gesendeten Meldungen nach diesem Feld suchen. Wenn diese die Größe des maximalen UDP-Pakets (wie im vorigen Schritt mit dem Befehl "camping -s" bestimmt) übersteigt, empfiehlt es sich unter Umständen, die Beschränkung der UDP-Paketgröße zu lockern oder aufzuheben. Wenn die Asset Management-Inventarerfassung fehlschlägt, ist es möglich, dass die Inventarerfassung (welche bei der ersten Erfassung sehr umfangreich sein kann) die Maximalgröße für UDP-Pakete in Ihrem Netzwerk überschritten hat. In einigen Fällen kann ein zwischengeschalteter Router eine kleinere MTUGrößeneinstellung haben als der Ausgangs- oder Zielpunkt. Wenn dieser Router keine korrekte ICMP-Antwort mit einer Meldung über diesen Zustand an den Absender-Host sendet, spricht man von einem Black-Hole-Router. Wenn wiederholt Probleme mit verlorenen Paketen ähnlicher Größe auftreten, kann dies die Ursache sein. Beachten Sie die Information in der Microsoft Knowledge Base zu folgenden Themen: ■ Diagnose und Behandlung von Black-Hole-Routern (159211) ■ MTU-Standardgröße für verschiedene Netzwerktopologien (140375) 494 Asset Management - Administratorhandbuch Instabile Kommunikation zwischen CAM-Servern Zeitlimit bei Dateiübertragung Symptom: Nach der Auswahl des besten Netzwerkprotokolls kommt es immer noch zu Zeitüberschreitungen bei der Dateiübertragung. Lösung: Die Zeitüberschreitungen bei der Dateiübertragung können aus zwei Gründen auftreten: ■ Der Remote-Computer, zu dem die Daten übertragen werden, ist zu beschäftigt, um alle eingehenden Verbindungen innerhalb der für die Übertragung vorgesehenen Zeit zu erledigen. In diesem Fall können die Übertragungen zum Remote-Computer gestaffelt werden, so dass stets genügend Zeit für ihre Erledigung bleibt. ■ Die Bandbreite der Verbindung genügt nicht für die vollständige Übertragung der Datei/Daten innerhalb der für die Übertragung vorgesehenen Zeit. Ob dies der Fall ist, können Sie ermitteln, indem Sie in den CAM-Trace-Protokollen überprüfen, wie viele Meldungen CAM während einer Sekunde an den Remote-Computer senden kann. Anhand der zuvor bestimmten Paketgröße und der Anzahl der pro Sekunde verarbeiteten Meldungen können Sie eine geeignete maximale Datei- bzw. Datengröße extrapolieren, die CAM innerhalb des zugewiesenen Zeitraums senden kann. Wenn diese unter der Größe der zu sendenden Datei/Daten liegt, reicht die Bandbreite nicht für die gegebene Zeit aus. In dieser Situation müssen Sie entweder die Bandbreite des Anschlusses vergrößern oder den Service der Anwendung konsultieren, die die Übertragung veranlasst hat, um zu bestimmen, ob und wie die Übertragungszeit verlängert werden kann. Kapitel 8: Diagnose und Fehlerbehebung 495 Asset Management-Agent kann nicht unter Windows XP SP2 bereitgestellt werden Asset Management-Agent kann nicht unter Windows XP SP2 bereitgestellt werden Symptom: Wenn der Asset Management-Agent unter Windows XP SP2 bereitgestellt wird, schlägt die Bereitstellung fehl, und der Status "Kein Primer-Transport" wird angezeigt. Lösung: Die lokale Sicherheitsrichtlinie und die Firewall unter Windows XP SP2 verhindern den Zugriff auf das System. Ändern Sie vor der Bereitstellung des Asset ManagementAgenten die lokale Sicherheitsrichtlinie und die Firewall-Einstellungen. So ändern Sie die lokale Sicherheitsrichtlinie: 1. Öffnen Sie in der Windows-Systemsteuerung die Option "Verwaltung", "Lokale Sicherheitsrichtlinie". Das Fenster "Lokale Sicherheitseinstellungen" wird angezeigt. 2. Navigieren Sie zu "Lokale Richtlinien", "Sicherheitsoptionen", und doppelklicken Sie auf "Netzwerkzugriff: Modell für gemeinsame Nutzung und Sicherheitsmodell für lokale Konten". Ändern Sie die Sicherheitseinstellung zu "Klassisch - lokale Benutzer authentifizieren sich als sie selbst", und klicken Sie auf "OK". Die lokalen Sicherheitseinstellungen werden geändert. Sie müssen in den Firewall-Einstellungen die UDP-Ports für die CAM-Kommunikation öffnen. So ändern Sie die Firewall-Einstellungen: 1. Öffnen Sie in der Windows-Systemsteuerung die Option Windows-Firewall Das Dialogfeld "Windows-Firewall" wird geöffnet. 2. Wählen Sie auf der Registerkarte "Ausnahmen" die Option "Datei- und Druckerfreigabe", fügen Sie einen UDP-Port für 4104 und einen UDP/TCP-Port für 7 hinzu, und klicken Sie auf "OK". 496 Asset Management - Administratorhandbuch Eine vorhandene Abfrage schlägt bei einer neu erstellten Gruppe fehl Eine vorhandene Abfrage schlägt bei einer neu erstellten Gruppe fehl Symptom: Wenn eine Gruppe gelöscht und mit gleichem Namen neu erstellt wird, bringen die von dieser Gruppe abhängigen Abfragen keine Ergebnisse. Lösung: Beim Erstellen einer Gruppe wird dieser eine neue UUID zugewiesen. Zur Abfrage der Datenbank verwendet der Abfrage-Designer nicht den Gruppennamen, sondern diese UUID. Wenn Sie eine gelöschte Gruppe neu erstellen, erhält diese eine andere UUID, so dass die Abfrage fehlschlägt. Sie können die Abfrage bearbeiten und erneut den Gruppennamen auswählen, um die korrekten Ergebnisse anzuzeigen. Hinweis: Dies gilt ebenfalls für die Abfrage des Scalability-Servers nach verknüpften Assets. Wenn ein Server gelöscht und erneut registriert wird, bringen die von diesem Server abhängigen Abfragen keine Ergebnisse. Verwenden Sie die angegebene Lösung. Job zum Herunterladen von Softwareinhalt schlägt fehl Der Standardjob zum Herunterladen von Softwareinhalt kann in folgenden Fällen fehlschlagen: ■ Fehlende Proxy-Server-Details (siehe Seite 498) ■ Netzwerkproblem – Unknown error occurred attempting evmUpdate1_0 .RC:-6 (siehe Seite 498) ■ Unicenter Patch Management-Installation (siehe Seite 499) Kapitel 8: Diagnose und Fehlerbehebung 497 Job zum Herunterladen von Softwareinhalt schlägt fehl Fehlende Proxy-Server-Details Symptom: Wenn die DSM-Installation sich hinter einem Proxy-Server befindet, kann der automatische Job zum Herunterladen von Softwareinhalt bei einer fehlerhaften ProxyEinstellung fehlschlagen. Lösung: Die Proxy-Server-Details in der allgemeinen Konfigurationsrichtlinie müssen aktualisiert werden, ehe der Jobs zum Herunterladen von Softwareinhalt die Verbindung zum Server herstellt. 1. Navigieren Sie im DSM-Explorer zu "Systemsteuerung", "Konfiguration", "Konfigurationsrichtlinie". Die vorhandenen Konfigurationsrichtlinien werden angezeigt. 2. Wählen Sie die Richtlinien aus, die Sie ändern möchten, und navigieren Sie zu "DSM", "Manager", "Softwareinhalt herunterladen". Die Konfigurationen für das Herunterladen von Softwareinhalt werden angezeigt. 3. Geben Sie die Proxy-Daten wie Servernamen, Port, Benutzer und Kennwort an. 4. Versiegeln Sie die Konfiguration. Beim Herunterladen von Inhalten kann jetzt die Verbindung über den Proxy-Server hergestellt und der Softwaredownload abgeschlossen werden. Unknown error occurred attempting evmUpdate1_0 .RC:-6 Symptom: Der Standardjob zum Herunterladen von Softwareinhalt kann aufgrund von Netzwerkproblemen fehlschlagen. Dies wird durch folgenden Eintrag in der Protokolldatei "cic.log" angezeigt: "Unknown error occurred attempting evmUpdate_1_0 .RC:-6". Hinweis: Die Datei "cic.log" ist im Protokollverzeichnis von CIC ("Programme\CA\SC\CIC\logs") verfügbar. Lösung: Nachfolgende Downloads sollten erfolgreich verlaufen und fehlerfrei abgeschlossen werden. 498 Asset Management - Administratorhandbuch Im DSM-Explorer wird kein VM-Host oder System-Controller angezeigt Unicenter Patch Management-Installation Symptom Job zum Herunterladen von Softwareinhalt schlägt fehl. Lösung Stellen Sie vor der Installation von Client Automation sicher, dass Unicenter Patch Management noch nicht installiert ist. Im DSM-Explorer wird kein VM-Host oder System-Controller angezeigt Symptom: Die Datei "12amvminvux.inv" befindet sich nach dem Abschluss des "amagent" nicht im (UNIX-)Verzeichnis "$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm". (Das dazugehörige Windows-Verzeichnis ist ..\Agent\units\00000001\uam\transfer_vm.) Lösung: Sie müssen den spezifischen virtuellen Host im Virtual-Host-Inventar-Erfassungstask aktivieren. Für den virtuellen Host werden keine dazugehörigen Computer angezeigt Symptom: Für den virtuellen Host werden keine dazugehörigen Computer angezeigt, obwohl der "amagent" den Vorgang erfolgreich abgeschlossen hat. Lösung: Sie müssen den "amagent" erneut ausführen, um das neueste Inventar in den DSMManager zu laden. Kapitel 8: Diagnose und Fehlerbehebung 499 Nicht genügend erkannte Software Nicht genügend erkannte Software Die Generierung einer Windows-Signaturdatei mit der Größe 0 unter "Alle Benutzer\Anwendungsdaten\CA\eso_fingerprints" kann dazu führen, dass der SignaturScan fehlschlägt. Solch eine Datei mit der Größe 0 ist aufgrund eines Konflikts gleichzeitiger Prozesse möglich. Die Umgehungslösung ist, die Signaturdateien durch Löschen der Datei mit der Größe 0 oder Hinzufügen einer neuen Softwaredefinition neu zu generieren. Anzahl der in Dual-Core-HP-UX-Computern gemeldeten Prozessoren Symptom: Die in "Inventar", "System" gemeldete Anzahl der Prozessoren entspricht nicht der vom HP-UX System Administration Manager (SAM) gemeldeten Zahl. Lösung: Wenn der Computer Dual-Core-Prozessoren besitzt, zeigt SAM zwei Prozessoren für jeden physischen Prozessor an. In solch einem Fall muss das Attribut "Anzahl der Kerne pro Prozessor” unter "Inventar", "System" berücksichtigt werden. Anzahl der im SUN E4800/4900/6800/6900-Systemcontroller gemeldeten Prozessoren Symptom: Die Anzahl der unter "Inventar", "System" gemeldeten Prozessoren entspricht nicht der vom Befehl "showboards -p cpu" gemeldeten Zahl. Lösung: Wenn als "Beschreibung" für das System-Board "No board power" (keine Netzspannung) angegeben ist, wird die Zahl der Prozessoren auf diesem Board nicht gezählt. 500 Asset Management - Administratorhandbuch Installierte und angezeigte Versionen von amVMAgent sind nicht identisch Installierte und angezeigte Versionen von amVMAgent sind nicht identisch Symptom: Beim Vergleichen der installierten mit der angezeigten Version von amVMAgent fällt auf, dass die Versionen nicht identisch sind. Lösung: Wenn Sie amVMAgent (oder eine andere Version) verwenden, um die Registrierung manuell durchzuführen, indem Sie die Inventardatei "amvminvux.inv" im Ordner "$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm" ablegen, dann entspricht die Versionsnummer des virtuellen Agenten, der durch diese Methode registriert wird, der des amVMAgent auf demselben Computer. Auf der Übersichtsseite wird die Plattform als "Nicht klassifiziert" angezeigt. Symptom: Auf der Übersichtsseite wird die Plattform als "Nicht klassifiziert" angezeigt. Lösung: Aktivieren Sie den Engine-Standardjob "Standardjob zum Herunterladen von Softwareinhalt" in der Benutzeroberfläche des DSM-Explorers ("Systemsteuerung, Engine, System-Engine"), und prüfen Sie, dass dieser Job aktiviert und kein Fehler aufgetreten ist. Wenn die Jobausführung als Fehler angezeigt wird, stellen Sie sicher, dass dieses System eine Verbindung zum Internet aufbauen kann, damit das Update von der CA-Website heruntergeladen werden kann. Kapitel 8: Diagnose und Fehlerbehebung 501 Keine Beziehung zwischen einem virtuellen Host und seinen Gästen Keine Beziehung zwischen einem virtuellen Host und seinen Gästen Symptom: Ein neuer virtueller Host wurde registriert und danach ein neues Gastsystem (wie z. B. HP-UX vPar). Nach der Registrierung dieses Gastsystems wird die Beziehung zwischen diesem Gastsystem und dem dazugehörigen virtuellen Host nicht angezeigt. Wo liegt der Fehler? Lösung: Die Beziehung zwischen einem virtuellen Host und seinem Gastsystem wird standardmäßig nur dann erstellt, wenn der virtuelle Host registriert wird. Wenn irgendein Gastsystem später registriert wird, wird keine Beziehung hergestellt. Sie können den Asset Management-Agenten mit dem konfigurierten Virtual-HostInventar-Erfassungstask manuell auf dem Agent-Computer starten, oder auf den nächsten geplanten Asset Management-Agentenprozess warten. Eine Inventardatei weist ein Fehler-Tag auf Symptom: Eine der Inventardateien weist ein Fehler-Tag auf. Lösung: Tritt bei der Verarbeitung einer Inventardatei ein Problem auf, wird die Datei umbenannt. Dabei wird ".error" dem Ende des Dateinamens angehängt. Details zur Ursache des Fehlers finden Sie im Ereignisprotokoll der Anwendung. Lastverteilung Symptom: Ich bin mir nicht sicher, wie die Lastverteilung durchzuführen ist. Lösung: Sind mehrere Scalability-Server mit Asset Collector installiert, können Sie die Last gleichmäßig verteilen, indem Sie die Inventardateien zwischen den verfügbaren Collector-Instanzen aufteilen. 502 Asset Management - Administratorhandbuch Fehlersuche Fehlersuche Symptom: Ich bin mir nicht sicher, wie ich nach Fehlern suchen kann. Lösung: Wird ein Fehler in einer Inventardatei entdeckt, wird ihrem Namen die Erweiterung ".error" angehängt. Über die Ereigniskonsole der Anwendung können Sie herausfinden, um welche Art von Fehler es sich handelt. Beispiele für Fehler: ■ XML-Formatfehler ■ Zu lange Zeichenfolgenwerte ■ Ganzzahlwerte mit Zeichenfolgen ■ Ganzzahlwerte, die außerhalb der festgelegten Grenze liegen Beschränkung der Anzahl der von Asset Collector verarbeitbaren Inventardateien Symptom: Ich bin mir nicht sicher, wie viele Inventardateien Asset Collector verarbeiten kann. Lösung: Die Anzahl der Dateien, die verarbeitet werden können, sind nur durch den verfügbaren Festplattenspeicher begrenzt. Der hostuuid-Cache wird mit jeder neuen Ressource größer. Der Speicherplatz ist die einzige Begrenzung. Kapitel 8: Diagnose und Fehlerbehebung 503 Die Felder "Ursprung" und "Vertrauensebene" werden im DSM-Explorer nicht angezeigt Die Felder "Ursprung" und "Vertrauensebene" werden im DSMExplorer nicht angezeigt Symptom: Ich kann die Felder "Ursprung" und "Vertrauensstufe" nicht im DSM-Explorer sehen. Lösung: Für dieses Problem gibt es drei mögliche Ursachen: ■ Der DSM-Explorer stellt eine Verbindung zu einem Manager her, auf dem Asset Collector nicht installiert ist. In diesem Szenario zeigt der DSM-Explorer diese Spalten nicht an. ■ Die DSM-Explorer-Installation wurde nicht aktualisiert, um die Asset CollectorÄnderungen zu übernehmen. ■ Beide der oben genannten Ursachen. Die Felder "Vertrauensstufe" und "Ursprung" im DSM-Explorer werden beim Verbinden mit einer anderen Domäne nicht angezeigt Symptom: Ich kann die Felder "Vertrauensstufe" und "Ursprung" im DSM-Explorer nur dann anzeigen, wenn ich zu einer bestimmten Domäne eine Verbindung herstelle. Lösung: Dies wird wahrscheinlich dadurch verursacht, dass nur eine der Domänen die Asset Collector-Änderungen angewendet hat. Hinweis: Die MDB- und Komponentenänderungen (Installation) müssen einzeln angewendet werden. Backup Symptom: Ich möchte für den Fall eines Systemausfalls eine Sicherung durchführen. Lösung: Fügen Sie Ihrem aktuellen Notfallplan die Cache-Datei mit der Host-UUID-\Mac-Adresse hinzu. Der Name dieser Datei ist in der aktiven Konfigurationsrichtlinie festgelegt. Der Standardname lautet "machostcache.xml". 504 Asset Management - Administratorhandbuch Asset-Erfassung von Diskettenlaufwerken Asset-Erfassung von Diskettenlaufwerken Symptom: Ich möchte ein Diskettenlaufwerk als Erfassungsstelle für Asset Collector angeben, aber der Benachrichtigungsmechanismus bei Dateiänderungen wird ausgelöst, wenn ich eine Diskette einlege. Lösung: Um in Asset Collector die Erfassung von einer Diskette zu erzwingen, müssen Sie das Asset Collector-CAF-Plugin mit Hilfe der folgenden Befehle beenden und wieder starten: caf stop assetcollector caf start assetcollector Erfassung von Netzlaufwerken Symptom: Eine Erfassung von Netzlaufwerken ist nicht möglich. Lösung: Standardmäßig wird Asset Collector als lokales Systembenutzerkonto ausgeführt. Sie haben keinen Zugriff auf die Netzlaufwerke Ihres Computers. Sie müssen das Asset Collector-CAF-Plugin als anderer Benutzer ausführen. So aktivieren Sie Asset Collector für die Erfassung von Netzlaufwerken: 1. Konfigurieren Sie Asset Collector so, dass eine Ausführung als anderer Benutzer möglich ist: caf setprop assetcollector setcreds 1 2. Geben Sie die zu verwendenden Anmeldeinformationen ein: caf setcreds assetcollector user <Benutzername> password <Kennwort> 3. Beenden und starten Sie Asset Collector, um mit einem neuen Benutzerkonto zu starten: caf stop assetcollector caf start assetcollector Um diese Konfiguration wieder rückgängig zu machen, verwenden Sie folgenden Befehl: caf setcreds sdagent user "" password "" Kapitel 8: Diagnose und Fehlerbehebung 505 Nicht verarbeitete Dateien Nicht verarbeitete Dateien Symptom: Die Dateien im Erfassungsordner werden nicht verarbeitet. Sie werden nicht wie erwartet in den Ausgabeordner verschoben. Lösung: Prüfen Sie, ob Asset Collector ausgeführt wird. Geben Sie hierzu den Befehl "caf status" oder "caf status assetcollector" aus. Sollte Asset Collector nicht ausgeführt werden, starten Sie diese Komponente mit dem Befehl "caf start assetcollector". Prüfen Sie, ob es sich bei dem Erfassungsordner, den Asset Collector überwacht, um den Ordner handelt, in den Sie die Datei platzieren. Über den DSM-Explorer können Sie einen Konfigurationsbericht von einem Computer anfordern, um die verwendete Konfigurationsrichtlinie anzuzeigen. Möglicherweise werden die Dienste, mit denen Asset Collector zum Registrieren und Hochladen des Inventars kommuniziert, nicht ausgeführt. Asset Collector setzt das Common Server-Plugin für die Registrierung und den Asset Management-Server für den Inventar-Upload ein. Fehlt dieses Plugin bzw. der Server, werden im Ereignisprotokoll Meldungen angezeigt, dass der Registrierungs- oder Upload-Vorgang fehlgeschlagen ist. Sobald die Dienste neu gestartet wurden, sollte Asset Collector beim nächsten Versuch das Inventar hochladen. Dies kann bis zu 5 Minuten nach dem Start der abhängigen Dienste geschehen. U. U. haben Sie Asset Collector so konfiguriert, dass das Inventar an einen ungültigen Scalability-Server gemeldet wird. Überprüfen Sie dies in der aktiven Konfiguration. Zahlreiche Fehler im Ereignisprotokoll der Anwendung Symptom: Es werden zahlreiche Fehler im Ereignisprotokoll der Anwendung angezeigt, wenn Asset Collector eine Ressource nicht registrieren oder Inventardaten nicht hochladen kann. Lösung: Wenn Asset Collector eine Inventardatei nicht registrieren bzw. hochladen kann, wird die Datei für einen erneuten Versuch in die Warteschlange gestellt. Asset Collector wiederholt die Registrierung nach 5 Sekunden. Kann die Registrierung nicht durchgeführt werden, wird das Verzögerungsintervall auf 10 Sekunden erhöht, dann auf 20 Sekunden usw. Maximal ist eine Verzögerung von 5 Minuten möglich. Für jeden fehlgeschlagenen Versuch wird ein Ereignis ausgelöst. Wenn also die caf-Plugins, die Asset Collector voraussetzt, wieder ausgeführt werden, kann es 5 Minuten dauern, bevor Inventardateien von Asset Collector verarbeitet werden. 506 Asset Management - Administratorhandbuch Fehlgeschlagener SCCM-Converter-Engine-Task Fehlgeschlagener SCCM-Converter-Engine-Task Symptom: Ein SCCM-Converter-Engine-Task schlägt mit der Meldung Verbindung zu SCCM-Standort konnte nicht hergestellt werden fehl, obwohl die Testverbindung im Dialogfeld "Neuen Task erstellen" erfolgreich hergestellt wurde. Lösung: Der durch Klicken auf die Schaltfläche "Testverbindung" im Dialogfeld "Neuen Task erstellen" gestartete Prüfvorgang wird auf dem Rechner durchgeführt, auf dem die GUI ausgeführt wird, und zwar im Kontext des aktuellen Benutzers. Wenn der tatsächliche SCCM-Converter-Task ausgeführt wird, erfolgt dies auf dem Engine-Rechner und in dem Kontext des von der Engine verwendeten Benutzerkontos (standardmäßig das lokale Systemkonto). Ein erfolgreich abgeschlossener Test garantiert also nicht automatisch eine erfolgreiche Verbindung, wenn der Task wirklich ausgeführt wird. Sie können mögliche Unterschiede verhindern, indem Sie sicherstellen, dass der Domänenname in das Feld "Benutzername" der Konfiguration im Format Domänen-\Benutzername eingegeben wird. Andernfalls wird standardmäßig die Domäne des aktuellen Benutzers verwendet, was bei einer Standard-Engine den lokalen Benutzern des Engine-Rechners entspricht. Falls möglich, sollte der Test außerdem auf einem Computer ausgeführt werden, der über den gleichen Zugriff auf die SCCM-Installation verfügt wie der Engine-Rechner, der die Konvertierung durchführen wird. Fehlende Inventarinformationen Symptom: Ressourcen in Computergruppen werden zwar angezeigt, jedoch fehlen detaillierte Inventarinformationen. Lösung: Wenn auf dem Scalability-Server, an den Asset Collector Inventardaten senden soll, kein Asset Management-Server installiert ist, sind die Inventardaten für die registrierten Assets nicht verfügbar. Zwar können Sie die Ressource in den Computergruppen anzeigen, detaillierte Inventarinformationen fehlen allerdings. Verwenden Sie ausschließlich Scalability-Server mit verfügbarem und aktivem Asset ManagementServer-Plugin. Kapitel 8: Diagnose und Fehlerbehebung 507 Woher weiß ich, ob Agent Bridge ausgeführt wird? Woher weiß ich, ob Agent Bridge ausgeführt wird? Symptom: Ich muss überprüfen, ob Agent Bridge tatsächlich ausgeführt wird. Wie geht das? Lösung: Sie können überprüfen, ob AM Agent Bridge ausgeführt wird, indem Sie den Windows Task-Manager öffnen und in der Registerkarte "Prozesse" nachsehen, ob die Prozesse "amLrss.exe" und "amss.exe" aufgelistet sind. Wenn dies der Fall ist, ist AM Agent Bridge aktiviert und wird ausgeführt. Für SD Agent Bridge, das vollständig in den Scalability-Server von Software Delivery integriert ist, gilt: Wenn der Scalability-Server von Software Delivery ausgeführt wird, wird auch SD Agent Bridge ausgeführt. Registrierung des Legacy-Agenten schlägt fehl Symptom: Ich kann meinen Legacy-Agenten nach der Aktivierung von Agent Bridge nicht bei Client Automation registrieren. Lösung: Nach der Aktivierung Ihrer Agent Bridge-Konfigurationsrichtlinien müssen Sie einige Minuten warten, bevor Sie Ihren Legacy-Agenten registrieren können. 508 Asset Management - Administratorhandbuch USD-Agent auf PDA von UAM-Agent überschrieben USD-Agent auf PDA von UAM-Agent überschrieben Symptom: Ich habe ein PDA-Gerät, auf dem ein USD 4.0-Agent installiert ist, der auf Agent Bridge verweist. Es wurde erfolgreich bei Unicenter DSM registriert. Später installierte ich auch einen UAM 4.0-Agenten auf dem Gerät, ließ ihn auf dasselbe Agent Bridge verweisen und registrierte ihn. Mein USD-Agent wurde dann jedoch von meinem UAM-Agenten mit einem anderen Namen überschrieben. Was ist mit meinem USD-Agenten geschehen? Lösung: Es ist möglich, vorhandenen UAM- und USD 4.0-PDA-Geräteagenten während der Installation der UAM- und USD-PDA-Geräteagenten-Software einen spezifischen Agentennamen zu geben. Dieser Name wird für die Registrierung des PDA-Geräts verwendet. Wenn der UAM-Agent einen Namen erhält, der sich vom USD-Namen unterscheidet, führt dies dazu, dass der UAM- und der USD-PDA-Agent sich während des Registrierungsprozesses gegenseitig mit ihren eigenen Namen überschreiben. Zur Lösung des Problems müssen der UAM- und der USD-Agent während der Installation der Agentensoftware auf dem Gerät denselben Namen erhalten, so dass sie im Unicenter DSM-System denselben Namen besitzen. Warum werden doppelte Agentennamen angezeigt? Symptom: Ich habe zuerst einen Unicenter Asset Management 3.2-Agenten registriert und unmittelbar danach einen Unicenter Software Delivery 4.0-Agenten. Nach einigen Minuten wurden im DSM-Explorer zwei Agenten mit demselben Namen angezeigt, einer für Unicenter Asset Management und einer für Unicenter Software Delivery. Lösung: Der Unicenter Asset Management-Agent hat bei aktiviertem UUID-Generator über Agent Bridge eine Host-UUID generiert, der Unicenter Software Delivery-Agent hat jedoch vom Agentencomputer selbst eine Host-UUID empfangen. Wenn beide Agenten innerhalb eines sehr kurzen Zeitraums registriert werden, besteht die Möglichkeit, dass doppelte Agentennamen generiert werden, einer für Unicenter Asset Management und einer für Unicenter Software Delivery. In dieser Situation müssen Sie den Unicenter Asset Management-Agenten manuell entfernen, indem Sie ihn im DSM-Explorer löschen. Um zu verhindern, dass dieses Problem erneut auftritt, beachten Sie folgende Registrierungsregeln: Kapitel 8: Diagnose und Fehlerbehebung 509 Wie kann ich die Agent Bridge-Protokolldateien anzeigen? So registrieren Sie Legacy-Agenten, von denen einige möglicherweise ihre UUIDs nicht melden: ■ Wenn der Unicenter Asset Management- und der Unicenter Software DeliveryAgent keine Host-UUIDs melden, können Sie diese Agenten in beliebiger Reihenfolge registrieren. Sie müssen jedoch zwischen der Registrierung der beiden Agenten einen gewissen Zeitraum, in der Regel mindestens fünf (5) Minuten, verstreichen lassen. ■ Wenn der Unicenter Asset Management-Agent keine Host-UUID meldet, der Unicenter Software Delivery-Agent dies jedoch tut, sollten Sie immer den Unicenter Software Delivery-Agenten zuerst registrieren. Registrieren Sie anschließend nach fünf (5) Minuten Wartezeit den Unicenter Asset Management-Agenten. ■ Wenn der Unicenter Software Delivery-Agent keine Host-UUID meldet, der Unicenter Asset Management-Agent dies jedoch tut, sollten Sie immer den Unicenter Asset Management-Agenten zuerst registrieren. Registrieren Sie anschließend nach fünf (5) Minuten Wartezeit den Unicenter Software DeliveryAgenten. Im Allgemeinen melden die meisten Unicenter Asset Management 4.0-Agenten und Unicenter Software Delivery 4.0-Agenten bei ihrer Registrierung auf dem Server HostUUIDs. Wie kann ich die Agent Bridge-Protokolldateien anzeigen? Symptom: Die Protokolldateien für die Agent Bridge-Komponenten im Verzeichnis "..DSM\logs" werden nicht angezeigt. Wie kann ich diese Protokolldateien anzeigen? Lösung: Nach dem Ausführen des Befehlszeilenskripts "AgentBridge.dms" sollten Sie den CAFDienst neu starten, um sicherzustellen, dass alle Ablaufverfolgungsdatei-Einträge ordnungsgemäß im System registriert werden. Falls die Agent Bridge-Protokolldateien nach dem Starten von CAF immer noch nicht angezeigt werden, wenden Sie sich unter http://support.ca.com an CA Support Online. 510 Asset Management - Administratorhandbuch Ich finde die Protokolldatei nicht Ich finde die Protokolldatei nicht Symptom: Ich habe ohne Erfolg nach der Datei "amss.log" gesucht. Wo finde ich diese Protokolldatei? Lösung: Der Name der Protokolldatei für das Mobil-Sektorserver-Modul von AM Agent Bridge, "amss.exe", lautet "TRC_AMSS.LOG", nicht "amss.log". Sie befindet sich im Verzeichnis "..DSM\logs". Beachten Sie, dass es zwei weitere neue Protokolldateien für AM Agent Bridge gibt: ■ TRC_AMBRIDGE.LOG Protokolldatei für das AM Agent Bridge-Übersetzungsmodul "amBridge.exe". ■ TRC_AMLRSS.LOG Protokolldatei für das AM Agent Bridge-Sektorservermodul "amLrss.exe". Nur ein Hardware-Modul wird ausgeführt Symptom: Es wird nur für eines meiner Hardwareinventar-Module angezeigt, dass es ausgeführt wurde. Für alle anderen ist der Status "Warten" angegeben. Wo liegt der Fehler in Agent Bridge? Lösung: Unter Microsoft Windows wird nur das erste Hardwareinventarmodul von einem Agenten ausgeführt, alle übrigen werden ignoriert. Dieses Verhalten wird durch das Design von Unicenter Asset Management 4.0-Agenten bestimmt. Sie können diese Einschränkung umgehen, indem Sie alle Hardwareinventar-Erfassungstasks in einem Modul ablegen und dieses anschließend dem Computer zuweisen. In diesem Fall werden alle Inventar-Tasks von einem Agenten ausgeführt. Kapitel 8: Diagnose und Fehlerbehebung 511 Fehlende nicht-globale Zonen von Solaris, Ressourcen-Pools und Prozessorgruppen-Inventar Fehlende nicht-globale Zonen von Solaris, Ressourcen-Pools und Prozessorgruppen-Inventar Symptom: Ich sehe kein Inventar, das sich auf nicht-globale Zonen von Solaris bezieht. Lösung: Sie müssen den Asset Management-Agenten in der globalen Zone einsetzen. Es ist nicht nötig, eine Virtual Host-Inventar-Erfassungstask zu konfigurieren, da Informationen über die nicht-globalen Zonen, Ressourcen-Pools und Prozessorgruppen standardmäßig vom Agenten gesammelt wird. Über das Inventar nicht-globaler Zonen-Inventar wird im DSM-Explorer unter "Virtualisierung", "Zonen" berichtet. Das Ressourcen-Pool-Inventar wird unter "Virtualisierung", "Ressourcen-Pool", "Ressourcen-Pool" und die Prozessorgruppeninformationen unter "Virtualisierung", "Ressourcen-Pool", "Prozessorgruppen wiedergegeben. Skript-Kompilierungsfehler in einem Intellisig Symptom: Ein bestimmter Intellisig zeigt immer Skript-Kompilierungsfehler an. Lösung: Überprüfen Sie, dass die dmscript.exe-Version auf dem Zielcomputer nicht unter R12.5.1010 ist. Eine aktualisierte Version ist erforderlich, weil Intellisig-Skripte neue Funktionen von dmscript verwenden, die vor R12.5.1010 nicht verfügbar waren. 512 Asset Management - Administratorhandbuch Intellisig wird nicht ausgeführt, auch wenn der Erfassungstask erfolgreich ausgeführt wird Intellisig wird nicht ausgeführt, auch wenn der Erfassungstask erfolgreich ausgeführt wird Symptom: Ein bestimmter Intellisig wird nicht ausgeführt, auch wenn der Erfassungstask erfolgreich ausgeführt wird. Lösung: Gehen Sie folgendermaßen vor: 1. Navigieren Sie zu "Software", "Definitionen", "Intellisigs". 2. Überprüfen Sie, dass der auszuführende Intellisig die Option "Für Discovery aktivieren" auf "Ja" gesetzt hat. Wenn nicht, klicken mit der rechten Maustaste, und wählen Sie "Scan aktivieren" aus. 3. Klicken Sie mit der rechten Maustaste auf das Intellisig, wählen Sie "Eigenschaften" aus, und zeigen Sie die Registerkarte "Versionen" an. Überprüfen Sie, dass die richtige Intellisig-Version "Aktiv" auf "Ja" festgelegt hat. Wenn keine Versionen aktiv sind, wird das Intellisig nicht ausgeführt. Kapitel 8: Diagnose und Fehlerbehebung 513 Überprüfen der Ausführung von Intellisgs Überprüfen der Ausführung von Intellisgs Symptom: Ich will überprüfen, ob meine Intellisigs richtig ausgeführt werden. Lösung: Wenn während der Ausführung für das Softwareinventar Fehler generiert werden, können Sie sie im Systemstatus-Portal auf der DSM-Explorer-Hauptseite anzeigen. Gehen Sie folgendermaßen vor: 1. Navigieren Sie zu "Systemsteuerung", "Konfiguration", "Erfassungstasks". Die Softwareinventarkonfiguration wird als einer der Erfassungstasks angezeigt, wenn Softwareinventar für dieses Asset konfiguriert worden ist. 2. Klicken Sie mit der rechten Maustaste auf den Task und wählen Sie den Status aus, um detaillierte Fehlerinformationen über die Softwareinventarausführung anzuzeigen. Sie können den Status der Softwareinventarausführung auf individuellen Computern anzeigen. 514 Asset Management - Administratorhandbuch Zeitüberschreitung beim Ausführen von Intellisigs auf Zielcomputern Zeitüberschreitung beim Ausführen von Intellisigs auf Zielcomputern Symptom: Die Ausführung von einigen Intellisigs auf einigen Zielcomputern überschreitet immer das Zeitlimit. Lösung: Intellisigs sind zur Ausführung als Hintergrundvorgänge konzipiert, um sicherzustellen, dass die Auswirkung auf die Leistung des Zielcomputers minimal bleibt, wenn die Skripte ausgeführt werden. Aus diesem Grund ist es möglich, dass einige Skripte mit langer Ausführungszeit auf sehr überlasteten Computern längere Zeit zur Ausführung brauchen. In solchen Fällen überschreiten Intellisigs das verfügbare Ausführungszeitlimit. Sie können das verfügbare Ausführungszeitlimit mithilfe von Konfigurationsrichtlinien steuern. Sie finden den Konfigurationsrichtlinienwert, der das Standard-IntellisigAusführungszeitlimit steuert, an folgendem Speicherort: Systemsteuerung, Konfiguration, Konfigurationsrichtlinie, Richtlinienname, DSM, Agent, Asset Management, Standardzeitlimit für die Ausführung von Intellisig-Skripten. Mit Client Automation-Konfigurationsrichtlinien können Sie den Wert für die Zeitüberschreitung in unterschiedlichen Richtlinien auf einen unterschiedlichen Zeitraum festlegen. Sie können unterschiedliche Richtlinien auf unterschiedliche Computer oder Gruppen von Computern anwenden. In dieser Weise können Sie den Konfigurationswert nur in den Richtlinien ändern, die auf den Computern aktiv sind, wo die Intellisig-Zeitüberschreitung festgestellt wurde. Kapitel 8: Diagnose und Fehlerbehebung 515 Überprüfen von Intellisig-Skripten, die auf Agenten ausgeführt werden Überprüfen von Intellisig-Skripten, die auf Agenten ausgeführt werden Symptom: Ich will die Intellisig-Skripte überprüfen, die auf Agenten ausgeführt werden. Lösung: Gehen Sie wie folgt vor: 1. Navigieren Sie im DSM-Explorer zu "Software", "Definitionen", "Intellisigs". 2. Klicken Sie mit der rechten Maustaste auf das Intellisig, das Sie überprüfen möchten. 3. Klicken Sie auf die Registerkarte "Version", und wählen Sie dann die IntellisigVersion aus, die Sie überprüfen möchten. Hinweis: Ein Intellisig kann eine Anzahl von Versionen haben, aber nur eine Version ist jeweils aktiv. Es ist die aktive Version, die auf Ihren Agent-Computern ausgeführt wird. 4. Wählen Sie die Version aus, die Sie überprüfen möchten, und klicken Sie auf die Schaltfläche "Eigenschaften". Ein Dialogfeld zeigt detaillierte Informationen zum Intellisig an. 5. Klicken Sie auf die Registerkarte "Skript", um den Namen des Intellisig-Skript anzuzeigen. 6. Klicken Sie auf die Schaltfläche "Vorschau", um den Inhalt der Datei anzuzeigen. 516 Asset Management - Administratorhandbuch Bestätigen des Exports von Intellisig-Definitionen vom Domänen-Manager Bestätigen des Exports von Intellisig-Definitionen vom Domänen-Manager Symptom: Ich will bestätigen, dass die neuesten Intellisig-Definitionen vom Manager exportiert worden sind. Lösung: Intellisig-Definitionen werden von der Client Automation-Engine in XML- und DATDateien im Ordner "%ALLUSERSPROFILE%\Anwendungsdaten\CA\eso_fingerprints" exportiert. Intellisig-Definitionen für Windows sind verfügbar in Xnnnnnnn.xml- und Xnnnnnnn.dat-Dateien, und für UNIX in Mnnnnnnn.xml und Mnnnnnnn.dat, wobei nnnnnnn eine Zahl ist, die sich erhöht, immer wenn es eine Änderung an den Definitionen gibt. Die XML-Datei enthält eine Liste der Intellisig-Definitionen, den Namen der Hauptskriptdatei sowie die Auslöser und zusätzliche Dateien. Die DAT-Datei enthält das Hauptskript und zusätzliche Dateien. Sie ist in einem komprimierten Format und kann dekomprimiert werden, zum Beispiel durch die Verwendung von 7-zip. Sie können die Inhalte der XML- und DAT-Dateien mit den Intellisig-Definitionen vergleichen, die Sie im DSM-Explorer sehen. Kapitel 8: Diagnose und Fehlerbehebung 517 Änderung von Engines-verwaltetem Richtlinienparameter ändert nicht sein Verhalten Änderung von Engines-verwaltetem Richtlinienparameter ändert nicht sein Verhalten Symptom: Ich habe einen Engines-verwalteten Richtlinienparameter geändert, aber das Verhalten hat sich nicht geändert. Lösung: Überprüfen Sie, dass der Rechner, auf dem die Engine ausgeführt wird, die aktualisierte Konfigurationsrichtlinie erhalten hat. Sie können dies vom DSM-Explorer unter "Alle Computer", "Computer", "Konfigurationsrichtlinie", "Konfigurationsbericht anfordern", "Konfigurationsbericht anzeigen" überprüfen. Vergewissern Sie sich, dass der Richtlinienparameter den erforderlichen Wert hat. Nachdem der Richtlinienparameter sich auf dem Computer geändert hat, wird die Client Automation-Engine auf diesem Computer über die Änderung informiert und liest den Parameter erneut. Sie können dies in dem detaillierten Engine-Protokoll überprüfen, indem Sie nach CONFIGURATION_CHANGED suchen. Um sicherzustellen, dass die neue Konfiguration abgerufen wird, können Sie den Engine-Prozess neu starten. Hinweis: Überprüfen Sie dass der Parameter zum Konvertieren von replizierten Intellisigs beim Aufheben der Verknüpfung auf dem Computer eingestellt ist, wo der Vorgang initiiert wird. Dieser Computer ist üblicherweise der Enterprise-Manager. Replizierter Intellisig-Definition wird nach manueller Löschung nicht repliziert Symptom: Ich habe manuell eine replizierte Intellisig-Definition auf meinem Domänen-Manager gelöscht. Die Intellisig-Definition wurde nicht erneut von Enterprise-Manager repliziert. Lösung: Replikation wirkt anhand eines Deltamechanismus, je nachdem, was in einer MDB erstellt, aktualisiert oder gelöscht worden ist. Wenn Sie manuell ein repliziertes Objekt löschen (zum Beispiel eine replizierte Intellisig-Definition auf einem DomänenManager), wird es nicht erneut repliziert, außer wenn es eine Änderung daran im Enterprise-Manager gibt. 518 Asset Management - Administratorhandbuch Anhang A: MIF-Dateireferenz (Management Information Format) In den folgenden Abschnitten werden die in MIF-Dateien verwendeten verschiedenen Konventionen, Definitionen und Anweisungen erläutert. Dieses Kapitel enthält folgende Themen: Lexikalische Konventionen (siehe Seite 519) language-Anweisung (siehe Seite 525) Allgemeine Anweisungen (siehe Seite 526) Komponentendefinition (siehe Seite 527) path-Definition (siehe Seite 528) enum-Definition (siehe Seite 529) group-Definition (siehe Seite 530) attribute-Definition (siehe Seite 534) Füllen von Tabellen (siehe Seite 539) ComponentID Group (siehe Seite 540) Beispiel einer MIF-Datei (siehe Seite 542) Lexikalische Konventionen Die im MIF-Format verwendeten Zeichensätze unterliegen entweder dem Dokument der internationalen Standardisierungsorganisation ISO 8859-1 (Lateinisches Alphabet Nr. 1) oder der Unicode-Spezifikation 1.1. Wenn eine Unicode-MIF angegeben wird, muss das erste Byte der MIF-Datei 0xFE und das zweite Byte 0xFF sein (im Hexadezimalformat). Ist dies nicht der Fall, wird die Datei von der Diensteschicht als ISO8859-1-MIF behandelt. Es gibt vier Token-Klassen: Schlüsselwörter, Ganzzahlkonstanten, Zeichenfolgen (Literale) und Trennzeichen. Die Schlüsselwörter "Start" und "End" sind Bereichsschlüsselwörter, die nur gültig sind, wenn Sie von einem weiteren Schlüsselwort gefolgt werden. Leerzeichen, Tabulatoren, neue Zeilen, Wagenrücklaufzeichen und Kommentare (auch als "Leerraum" bezeichnet) werden ignoriert, sofern sie nicht als Trennzeichen verwendet werden. Der Leerraum wird zur Trennung angrenzender Schlüsselwörter und Konstanten benötigt. Bei MIF-Dateien wird nie zwischen Groß- und Kleinschreibung unterschieden, außer bei in doppelten Anführungszeichen eingefassten Literalzeichenfolgen. Durch Leerraum getrennte Literalzeichenfolgen werden aneinander gehängt und als eine Literalzeichenfolge gespeichert. Anhang A: MIF-Dateireferenz (Management Information Format) 519 Lexikalische Konventionen Kommentare Kommentare können in der ganzen Datei platziert werden und werden ignoriert. Der Beginn eines Kommentars wird durch zwei aufeinander folgende Schrägstriche verdeutlicht (//). Der Kommentar geht bis an das Zeilenende. Schlüsselwörter MIF-Dateistrukturen verwenden die folgenden Schlüsselwörter: Component, Group, Attribute, Table, Path, enum, Name, Description, ID, Type, Class, Key, Value, Access, Storage, Language, Start, End, Unsupported, Counter, Counter64, Gauge, Octetstring, Displaystring, String, Integer, Int, Date, Integer64, Int64, Win16, Win32, DOS, Macros, Os2, UNIX, Read-only, Readwrite, Write-only, Direct-interface, Common, Specific Datentypen Datentypen dienen zur Beschreibung der Speicheranforderungen und einiger semantischer Regeln. MIF unterstützt die Datentypen, die in der folgenden Tabelle aufgeführt sind: Datentyp Beschreibung integer oder int 32-Bit-Ganzzahl mit Vorzeichen, semantische Eigenschaften nicht bekannt integer64 oder int64 Ganzzahl mit Vorzeichen, semantische Eigenschaften nicht bekannt. gauge 32-bit Ganzzahl ohne Vorzeichen, deren Wert zunehmen oder abnehmen kann. counter 32-bit Ganzzahl ohne Vorzeichen, deren Wert nie abnimmt. counter64 64-Bit-Ganzzahl ohne Vorzeichen, die nie kleiner wird string (n) oder displaystring(n) anzeigbare Zeichenfolge von n Oktetten octetstring(n) Zeichenfolge von n Oktetten, muss nicht anzeigbar sein Datum anzeigbare 28-Oktett-Zeichenfolge Zähler Ein Zähler erhöht sich bis zum Maximalwert (232-1 oder 264-1) und beginnt danach wieder bei null. Beispielsweise ist ein Kfz-Kilometerzähler ein Zähler. 520 Asset Management - Administratorhandbuch Lexikalische Konventionen Anzeige Ein Messwert kann steigen oder sinken. Wenn der Höchstwert (d. h. 232-1) erreicht ist, wird dieser so lange angegeben, bis der Wert geringer wird. Ein Beispiel für eine Messwertanzeige ist ein Kfz-Tachometer. Zeichenfolge Bei den Zeichenfolgentypen stellt der Wert n die Höchstzahl von Oktetten innerhalb der Zeichenfolge dar. Die tatsächlich verwendete Anzahl von Byte kann unter diesem Maximum liegen. Zeichenfolgen werden mit ihrer Länge in den ersten vier Oktetten (die in n nicht gezählt werden) gespeichert. Anders als in den Programmiersprachen C/C++ müssen Zeichenfolgen nicht mit null abgeschlossen sein. Die Zeichenfolgenlängen entsprechen nicht der Anzahl der Zeichen, sondern der Anzahl der Zeichenfolgenoktette. Datum Ein Datum in der MIF-Datei muss folgendes Format besitzen: jjjjmmttHHMMSS.uuuuuu+ooo wobei jjjj für das Jahr steht, mm für den Monat (numerisch), tt für den Tag des Monats, HHMMSS für die Stunden, Minuten und Sekunden, uuuuuu für die Anzahl der Mikrosekunden und +ooo für die Differenz zur UTC in Minuten. Vor Zeitwerten östlich von UTC wird ein Pluszeichen (+) eingefügt, vor Zeitwerten westlich von UTC ein Minuszeichen (-). Auch wenn diese Angabe nur 25 Byte lang ist, wird das Datum aus Gründen der Speicherausrichtung als 28 Byte langes Feld gespeichert, in dem die letzten drei Byte Null ("\0") betragen. Freitag, der 6. Februar 2004 um 13:30:15 Uhr EDT würde daher folgendermaßen wiedergegeben werden: 20040206133015.000000-300 Die Werte müssen ggf. mit Nullen aufgefüllt werden, wie 06 im obigen Beispiel. Wenn ein Wert für ein bestimmtes Feld nicht unterstützt wird, muss jedes Zeichen im betreffenden Feld durch ein Sternchen (*) ersetzt werden. Anhang A: MIF-Dateireferenz (Management Information Format) 521 Lexikalische Konventionen Konstanten Ganzzahlwerte können wie in den Programmiersprachen C/C++ festgelegt werden. Die folgende Tabelle enthält Informationen zur Syntax und zur Basis: Syntax Basis Nnn dezimal Onnn oktal Oxnnn oder OXnnn hexadezimal n eine Ziffer der jeweiligen Basis ist. Hinweis: MIF unterstützt keine Fließkommawerte. Literale Literale (Zeichenfolgen) sind in doppelte Anführungszeichen gesetzte Zeichensequenzen. Nebeneinander stehende, in doppelte Anführungszeichen gesetzte Zeichen (außer Leerraum) sind mehrteilige Literale, die als eine Zeichenfolge behandelt werden. Beispiel: "Dies ist ein Beispiel" " für eine mehrteilige" " Literalzeichenfolge." Das Escape-Zeichen für Literalzeichenfolgen ist der Backslash(\). In den Programmiersprachen C/C++ wird das Escape-Zeichen zur Eingabe der Zeichen verwendet, die in der folgenden Tabelle aufgeführt sind: Sequenz Zeichen \a Warnung (Terminalton) \b Rückschritt \f Seitenvorschub \n Neue Zeile \r Wagenrücklauf \t Horizontaltabulator \v Vertikaltabulator \\ Umgekehrter Schrägstrich 522 Asset Management - Administratorhandbuch Lexikalische Konventionen \" doppeltes Anführungszeichen \xhh Bitmuster, hexadezimal \ooo Bitmuster, oktal Wenn das dem umgekehrten Schrägstrich folgende Zeichen nicht eines der oben aufgeführten Zeichen ist, wird der Schrägstrich ignoriert. Im oktalen Bitmuster kann ooo ein bis drei Oktalziffern lang sein (von \0 bis \377) wenn MIF im ISO8859-1-Format spezifiziert ist, und ein bis sechs Oktalziffern (von \0 bis \177777), wenn MIF im Unicode-Format vorliegt. Im hexadezimalen Bitmuster kann hh ein bis zwei Hexadezimalziffern lang sein (von \x0 bis \xff), wenn MIF im ISO8859-1-Format spezifiziert ist, und ein bis vier Hexadezimalziffern (von \x0 bis \xffff), wenn MIF im Unicode-Format vorliegt. Blockbereich Die Schlüsselwörter "start" und "end" begrenzen den Bereich eines Definitionsblocks. Sowohl auf "start" als auch auf "end" muss ein zugewiesenes Schlüsselwort folgen. Die Schlüsselwörter und ihre Bereiche sind in der folgenden Tabelle aufgeführt: Block In Beschreibung Komponente MIF-Datei Definiert eine Komponente. Alle anderen Blöcke befinden sich innerhalb dieses Bereichs. In jeder MIF-Datei kann es nur eine Komponentendefinition geben. Pfad Komponente Weist betriebssystemspezifischen Pfadnamen eine Symbolzeichenfolge zu. Die MIF-Datei kann null oder mehr Pfaddefinitionen enthalten, die sich normalerweise am Anfang der Datei vor den Gruppen befinden. Gruppe Komponente Definiert eine Sammlung von Attributen und dient manchmal als Vorlagenzeile für eine Tabelle. Pro MIF-Datei ist mindestens eine Gruppe erforderlich (die im Folgenden definierte ComponentID-Gruppe). Attribut Gruppe Definiert eine Einheit verwalteter Daten. Alle Attribute "existieren" im Bereich einer Gruppendefinition. Eine Gruppe muss mindestens ein Attribut enthalten. Tabelle Komponente Definiert eine oder mehrere Instanzen einer Gruppe unter Verwendung einer zuvor definierten Gruppe. Optional. Anhang A: MIF-Dateireferenz (Management Information Format) 523 Lexikalische Konventionen Aufzählung Component oder Attribute Definiert eine Liste von Ganzzahl-zu-ZeichenfolgenZuordnungen. Benannte Aufzählungen können auf Komponentenebene definiert werden, nicht benannte Aufzählungen im Bereich einer Attributdefinition. Optional. Allerdings können auf Komponentenebene mehrere enumDefinitionen existieren, pro Attribut jedoch nur eine. Im Folgenden wird ein Beispiel für eine MIF-Dateistruktur gegeben. Zur besseren Verständlichkeit wird jeweils nur ein Block angegeben. Die Ebenen werden durch Zeileneinzüge angezeigt: start component start path end path start enum end enum start group start attribute start enum end enum end attribute end group start table end table end component 524 Asset Management - Administratorhandbuch language-Anweisung language-Anweisung Die language-Anweisung beschreibt die systemeigene (menschliche) Sprache der MIFDatei. Diese optionale Anweisung wird vor der Anweisung "start component" eingefügt. Hierbei wird die folgende Syntax verwendet, wobei die Sprachzeichenfolge eine Textzeichenfolge ist, die die Sprache, die geografische Varietät und die Zeichencodierung kennzeichnet. language = "Sprachzeichenfolge" Folgende Sprachzeichenfolge wird verwendet (wobei der Sprachcode einer der in ISO 639 definierten zweistelligen Buchstabencodes und der geografische Code einer der in ISO 3166 definierten zweistelligen Buchstabencodes ist, und die Zeichencodierung entweder ISO 8859-1- oder Unicode-basiert ist): Sprachcode|Geografischer Code|Zeichencodierung Die folgende Sprachzeichenfolge kennzeichnet zum Beispiel Kanadisches Französisch mit ISO8859-1-Kodierung (8-Bit-Kodierung): "fr|CA|iso8859-1" Nicht angegebene Felder werden ausgelassen, die beiden vertikalen Striche müssen in der Zeichenfolge jedoch enthalten sein. Die Standardvorgabe ist: "en|US|iso8859-1". Das Kodierungsfeld wird in der MIF-Datei ignoriert, weil da die ersten zwei Byte der Datei die Kodierung bestimmen. Allerdings wird das Kodierungsfeld bei der Kommunikation über MIF-Dateien verwendet. Da Benutzer die MIF-Datei zur Übersetzung der Literalzeichenfolgen in eine andere Sprache bearbeiten können, können sie auch die Sprachzeichenfolge ändern. Die Sprachanweisung kann in einer MIF-Datei nur einmal vorkommen. Beispiele für die in beiden ISO-Standards festgelegten Codes finden Sie am Ende des Kapitels. Hinweis: In lokalisierten (d. h. übersetzten) MIF-Dateien sollten nur Literalzeichenfolgen übersetzt sein. zum Beispiel Namen, Beschreibungen und Aufzählungs-Literale sowie alle Anmerkungen in der MIF. Lokalisieren Sie keine Klassenzeichenfolgen oder Sprachbezeichnungen. Schlüsselwörter dürfen nicht lokalisiert werden. Anhang A: MIF-Dateireferenz (Management Information Format) 525 Allgemeine Anweisungen Allgemeine Anweisungen Die folgenden drei Anweisungen können wie angegeben im Bereich der meisten Definitionen verwendet werden. Definitionsspezifische Anweisungen werden zusammen mit der jeweiligen Definition beschrieben. name-Anweisung Die name-Anweisung ordnet der Definition eine relativ kurze Zeichenfolge zu. Diese Name wird dem Benutzer angezeigt und muss weniger als 256 Zeichen lang sein. Ein Beispiel für die Syntax: name = "Namenszeichenfolge" In der name-Anweisung definiert der Ersteller der MIF-Datei die Namenszeichenfolge. Benutzer können die MIF-Datei jedoch bearbeiten und den Namen ändern. Pro MIFDatei ist nur eine name-Anweisung zulässig. Namen müssen nicht eindeutig sein (außer Aufzählungs- und Pfadnamen, die innerhalb einer Komponente eindeutig sein müssen). description-Anweisung Die optionale description-Anweisung gibt weitere Informationen über das definierte Element. Sie enthält eine Beschreibung des Elementes und wird den Benutzern angezeigt. Ein Beispiel für die Syntax: description = "Beschreibungszeichenfolge" In der description-Anweisung definiert der Ersteller der MIF-Datei die Beschreibungszeichenfolge. Benutzer können die MIF-Datei jedoch bearbeiten und deren Beschreibung ändern. Die description-Anweisung wird in den Komponenten-, Gruppen- und Attributdefinitionen verwendet. Pro Definition ist nur eine descriptionAnweisung zulässig. 526 Asset Management - Administratorhandbuch Komponentendefinition id-Anweisung Die id-Anweisung weist der Definition eine eindeutige numerische ID zu. Für alle Definitionstypen, die eine eigene ID erfordern, muss eine in ihrem Bereich eindeutige ID angegeben werden. IDs werden zum Bezeichnen von Elementen auf API-Ebene sowie zum Zuweisen von Netzwerk-Verwaltungsprotokollen verwendet. Die Syntax lautet: id = n In der ID-Anweisung definiert der Ersteller der MIF-Datei "n". Der Wert von "n" muss eine von Null verschiedene vorzeichenlose 32-Bit-Ganzzahl und im Bereich der enthaltenden Definition eindeutig sein. So müssen zum Beispiel alle Attribute in einer Gruppe verschiedene IDs haben. Es ist jedoch nicht erforderlich, dass Attribut-IDs gruppenübergreifend eindeutig sind. Da Komponenten und Verwaltungsanwendungen diese IDs zur Kommunikation verwenden, können sie nicht vom Benutzer geändert werden. Die id-Anweisung ist in Attribut- und Tabellendefinitionen erforderlich. In der Gruppendefinition ist sie optional. In den Definitionen von "component", "path" und "enum" wird sie nicht verwendet. Bei der Installation weist die Diensteschicht den Komponenten die IDs zu. Die id-Anweisung kann in einer Definition nur einmal vorkommen. Komponentendefinition Die Komponentendefinition hat die folgende Syntax: start component name = "Komponentenname" [description = "Beschreibungszeichenfolge"] (Komponentendefinition) end component Jede MIF-Datei darf nur eine Komponentendefinition enthalten. Anhang A: MIF-Dateireferenz (Management Information Format) 527 path-Definition path-Definition Pfaddefinitionen geben den Speicherort der für die aktive Verwaltung der Komponente verwendeten Dateien an. Pfaddefinitionen enthalten die folgenden Anweisungen in der angegebenen Reihenfolge: ■ start path ■ Namenanweisung, in der ein symbolischer Name definiert wird Hinweis: Dem symbolischen Namen kann später in der Attributdefinition ein Wert zugewiesen werden, der angibt, ob dieser abgerufen oder durch Aufrufen einer Funktion gesetzt werden soll. ■ Anzahl der Zeilen entsprechend den Betriebssystem-IDs zum Pfad des aufrufbaren Programms ■ end path Betriebssystem-IDs sind DOS, MacOS, OS2, UNIX, win16 und win32. Bei ihrer Angabe wird nicht zwischen Groß- und Kleinschreibung unterschieden. Wenn der Code die Komponenten-Instrumentierung zur Herstellung der Verbindung mit der Diensteschicht (SL) enthält, verwenden Sie das Schlüsselwort "direct-interface". Wenn die SL dagegen den Code zur Zeit der Anforderung startet, geben Sie den Pfadnamen des aufrufbaren Programms an. Beispiel: Pfaddefinition start path Name = "Leistungsdaten Instrumentierungscode" win16 = "C:\\someplace\\wincode.dll" os2 = direct-interface dos = "C:\\someplace\\doscode.com" unix = "/someplace/unixcode" end path In der Komponentendefinition können mehrere Pfaddefinitionen angezeigt werden (eine pro aufrufbare Funktion). Der Pfadname muss eindeutig sein, d. h., er muss sich von allen anderen Pfadnamen in der Komponentendefinition unterscheiden. Eine MIF-Beispieldatei zur Verwendung der in der Pfaddefinition festgelegten Symbole finden Sie am Ende dieses Kapitels. 528 Asset Management - Administratorhandbuch enum-Definition enum-Definition Aufzählungslisten ermöglichen die Zuordnung von Zeichenfolgen zu 32-Bit-Ganzzahlen. Diese werden im Komponentenbereich oder im Bereich der einzelnen Attribute definiert. Die Komponenten-Instrumentierung verwendet diese Aufzählungen zur Weitergabe von Ganzzahlen durch die DMI, so dass Verwaltungsanwendungen die entsprechende Textzeichenfolge in der Muttersprache des Benutzers anzeigen können. Die Aufzählungslisten haben die folgende Syntax: start enum name = "Aufzählungsname" vvv = "Zeichenfolgeliteral für vvv" [xxx = "Zeichenfolgeliteral für xxx"] end enum Aufzählungsname Gibt eine eindeutige Aufzählungsliste in dieser Komponente an. Ganzzahlwerte vvv und xxx Geben die niedrigsten und höchsten Zahlen an. Diese können in jeder Reihenfolge aufgeführt werden. Es muss nicht jede zwischen dem höchsten und niedrigsten Wert liegende Zahl aufgeführt werden. Allerdings muss jeder Wert in der Definition der Aufzählung eindeutig sein. Die Komponentendefinition kann mehrere Aufzählungsdefinitionen enthalten (eine pro Aufzählungsliste). Aufzählungen haben keine id-Anweisungen oder descriptionAnweisungen. Anhang A: MIF-Dateireferenz (Management Information Format) 529 group-Definition group-Definition Eine Gruppe ist eine Erfassung eines oder mehrerer Attribute. Komponentenersteller können mit Hilfe von Gruppen Attribute in logischen Mengen zusammenfassen. Gruppen können auch dazu verwendet werden, Attribute in Arrays (Tabellen) darzustellen. Durch die Verwendung von Gruppen können logische Untermengen einer Komponente anbieterübergreifend standardisiert werden. Die Syntax einer Gruppendefinition lautet: start group name = "Gruppenname" class = "Klassenzeichenfolge" [id = nnn] [description = "Beschreibungszeichenfolge"] [key = nnn[,mm]...] (Attributdefinitionen) end group Der Wert der id-Anweisung muss, sofern angegeben, unter den anderen Gruppen in der Komponente eindeutig sein. Wenn eine Gruppen-ID ohne Schlüssel festgelegt wird, bedeutet dies, dass diese Gruppendefinition eine Gruppe definiert. Wenn dagegen sowohl eine ID als auch ein Schlüssel angegeben sind, stellt die Gruppendefinition eine Tabelle dar, die vom Komponenteninstrumentierungscode verwaltet wird. Alle folgenden Tabellendefinitionen in der Komponentendefinition dürfen diese Gruppendefinition nicht als Vorlage verwenden. 530 Asset Management - Administratorhandbuch group-Definition Wenn die key-Anweisung, jedoch nicht die id-Anweisung angegeben wird, stellt die Gruppendefinition eine Vorlagenzeile in einer zu definierenden Tabelle dar, und die (im Folgenden definierten) Wert-Anweisungen verweisen auf Standardwerte in der Zeile. Es kann eine Tabellendefinition folgen, anhand derer die auf der Vorlage basierende Tabelle gefüllt wird. Weitere Informationen finden Sie im Abschnitt zur Tabellendefinition. Die folgende Tabelle zeigt die verschiedenen Möglichkeiten: Schlüssel? ID? Ergebnis Nein Nein Fehler Nein Ja Skalare Gruppe. Keine Tabelle. ID ist ID der Gruppe. Ja Nein Vorlage. Tabellendefinitionen können folgen. Ja Ja Tabelle. "ID" ist die ID der Tabelle. Kann später als Vorlage verwendet werden. In der Komponente kann eine Vielzahl von Gruppen definiert werden. Anhang A: MIF-Dateireferenz (Management Information Format) 531 group-Definition class-Anweisung Die obligatorische class-Anweisung gibt die Quelle der Gruppe und die Version der Gruppe an. Alle Gruppen, die dieselbe Klassenzeichenfolge verwenden, müssen auch dieselben Attributdefinitionen in der Gruppe verwenden, einschließlich Attributtyp, Zugriff, Speicherung (im Folgenden definiert) und IDs. Attributname, Beschreibung und Wert müssen jedoch nicht identisch sein. Die class-Anweisung unterstützt die Verwaltungsanwendungen bei der Bestimmung der semantischen Eigenschaften der Attribute der Gruppe. class-Anweisungen haben die folgende Syntax: class = "Klassenzeichenfolge" Gemäß Festlegung ist die Klassenzeichenfolge folgendermaßen codiert: "definierende Organisation|spezifischer Name|Version" Definierende Organisation Gibt den Namen der Organisation an, die diese Gruppe definiert, zum Beispiel, "DMTF", "IEEE", "Acme Computer" Spezifischer Name Gibt den Inhalt der Gruppe an. Beispiel: "Serverstatistiken" oder "Toastersteuerung". Version Gibt die Version der Gruppendefinition an. Zum Beispiel, "1", "A", "ALLERERSTE". Die Klassenzeichenfolge ist eine nicht festgelegte Zeichenfolge, für die jede Konvention verwendet werden kann. Da Anwendungen und Diensteschichten sich jedoch unter Umständen dieser Festlegung bedienen, um Informationen über den Befehl "List Component" abzurufen, wird Komponentenerstellern geraten, mit dieser Festlegung zu arbeiten. Bei unterschiedlicher Gruppendefinition darf für zwei Gruppen nicht dieselbe Klassenzeichenfolge festgelegt werden. Verwaltungsanwendungen arbeiten mit identischen Gruppendefinitionen für identische Klassenzeichenfolgen. Hinweis: "DMTF|Beispiel|1.0" ist nicht identisch mit "DMTF | Beispiel | 1.0", da im ersten Fall die Leerzeichen vor und nach den senkrechten Strichen fehlen. In Implementierungen, die eine Untermenge der durch eine Klasse definierten Attribute zur Verfügung stellen, dürfen nur Definitionen für nicht unterstützte Attribute fehlen. Eine bessere Methode besteht darin, das nicht unterstützte Schlüsselwort in der (im Folgenden definierten) Attributdefinition zu verwenden. Für den Umgang mit Klassenteilmengen müssen Verwaltungsanwendungen eine ausreichende Stabilität aufweisen. 532 Asset Management - Administratorhandbuch group-Definition Pro Gruppe ist nur eine class-Anweisung zulässig. key-Anweisung Key-Anweisungen definieren Attribut-IDs, die als Index in der Tabelle verwendet werden. Wenn die Attribute in einer Gruppe eine Zeile in einer Tabelle definieren, muss die Gruppendefinition eine key-Anweisung enthalten. Der Datentyp von als Schlüssel fungierenden Attributen ist beliebig. Schlüssel identifizieren grundsätzlich nur eine Instanz einer Gruppe (Tabellenzeile). key-Anweisungen haben die folgende Syntax: key = n[,m] n Gibt die Attribut-ID an, die als Schlüssel für diese Tabelle gilt. Wenn zur Tabellenindexierung mehrere Attribute verwendet werden, müssen sie als kommagetrennte Ganzzahlwerte definiert sein. Wenn Verwaltungsanwendungen Anfragen oder Komponenteninstrumentierungen Ergebnisse senden, müssen Schlüsselwerte in der Reihenfolge gesendet werden, in der sie in der key-Anweisung stehen. Pro Gruppe ist nur eine key-Anweisung zulässig. Anhang A: MIF-Dateireferenz (Management Information Format) 533 attribute-Definition attribute-Definition Attribute sind mit einer Komponente verknüpfte Datenelemente. Attribute werden im Bereich einer Gruppe definiert. Die attribute-Definition hat die folgende Syntax: start attribute name = "Attributname" id = nnn [description = "Beschreibungszeichenfolge"] type = Datentyp [access = method] [storage = storagetype] [value = [v | * "Name" | "Aufzählungszeichenfolge"]] end attribute Die erforderliche id-Anweisung muss einen Wert besitzen, der unter allen anderen Attributen in der Gruppe eindeutig ist. Gruppen müssen mindestens eine Attributdefinition aufweisen. Die Gruppendefinition kann mehrere Attributdefinitionen enthalten. 534 Asset Management - Administratorhandbuch attribute-Definition type-Anweisung Die erforderliche type-Anweisung in der Attributdefinition beschreibt die Speicherungsund Semantikeigenschaften des definierten Attributs. Die Syntax lautet: type = Datentyp Der Datentyp ist in der Regel einer der zuvor definierten Datentypen. Ein Datentyp kann eine Aufzählung sein, die als 32-Bit-Ganzzahl mit Vorzeichen gespeichert und behandelt wird. Vorher definierte Aufzählungen (auf Komponentenebene) können über den Namen wie ein Typ referenziert werden. Beispiel: type = "Farbe." Aufzählungen können auch "nacheinander" konstruiert werden: type = start enum (Aufzählungsdefinition) end enum In diesem Fall benötigt die Aufzählung keinen Namen, da außerhalb des Bereichs dieser Attributdefinition nicht auf sie verwiesen werden kann. Vorhandene Namen werden ignoriert. Eine Attributdefinition kann nur eine type-Anweisung enthalten. access-Anweisung Die optionale access-Anweisung legt fest, ob ein Attributwert gelesen oder geschrieben werden kann. Die Syntax lautet: access = method Methode Gibt an, ob der Zugriff schreibgeschützt ist, Lese- und Schreibzugriff oder nur den Schreibzugriff erlaubt. Wenn keine Zugriffsanweisung festgelegt wird, ist die Standardeinstellung "read-only". Als Schlüssel markierte Attribute können nicht das Zugriffsrecht "Nur Schreibzugriff" haben. Pro Attributdefinition ist nur eine accessAnweisung zulässig. Anhang A: MIF-Dateireferenz (Management Information Format) 535 attribute-Definition storage-Anweisung Die optionale storage-Anweisung unterstützt Verwaltungsanwendungen bei der Optimierung von Speicheranforderungen. Die Syntax lautet: storage = where Wo den Speicherbereich angibt. Mögliche Werte sind "common" und "specific". "common" bedeutet, dass der Wert dieses Attributs in der Regel auf wenige Möglichkeiten beschränkt ist. Ein Beispiel hierfür ist der Prozessortakt eines Computers. "specific" bedeutet, dass die Optimierung des Attributwerts wahrscheinlich problematisch ist, da unter Umständen viele verschiedene Werte vorhanden sind. Ein Beispiel für ein spezifisches Attribut ist die Seriennummer einer Komponente. Wenn keine storage-Anweisung festgelegt wird, ist die Standardeinstellung "specific". Pro Attributdefinition ist nur eine storage-Anweisung zulässig. 536 Asset Management - Administratorhandbuch attribute-Definition value-Anweisung Die value-Anweisung liefert einen Wert oder einen Aufrufmechanismus für einen Wert. Die Syntax lautet: value = v value = "Aufzählungswert" value = * "Name" value = unsupported v Gibt an, dass das Attribut schreibgeschützt ist, d. h. sich nie ändert. Dies kann zum Beispiel der Hersteller einer Komponente sein. Auch ein Beispiel für Attribute mit der Zugriffsberechtigung "Lesen-Schreiben", die die Diensteschicht verarbeiten kann, im Gegensatz zur Komponenten-Instrumentierung. "v" darf nicht für Attribute mit dem Zugriffsrecht "Nur Schreibzugriff" angegeben werden. Der Wert "v" muss für das Attribut im korrekten Datentyp angegeben werden. So müssen zum Beispiel Datumsangaben und Literalzeichenfolgen in doppelten Anführungszeichen stehen. "Aufzählungswert" Gibt an, dass der Wert eine Aufzählungszeichenfolge ist, die die Diensteschicht auf eine Ganzzahl abbildet. Dieser Wert muss in doppelten Anführungszeichen stehen. Die Zuordnung muss zuvor in einer Aufzählungsdefinition in dieser Komponente oder einer Attributdefinition definiert worden sein, und der Attributttyp muss eine Aufzählung sein. Die Festlegung von Aufzählungswerten für Attribute mit dem Zugriffsrecht "Nur Schreibzugriff" ist unzulässig. Hinweis: Für eine Aufzählung kann eine Ganzzahl angegeben werden. * "Name" Gibt den symbolischen Namen des Komponenten-Instrumentierungscodes an, der das Attribut zur Laufzeit liest oder schreibt. Der symbolische Name muss zuvor definierte in einer Pfaddefinition innerhalb dieser Komponentendefinition definiert worden sein. Der Wert * "Name" muss auf ein Sternchen (*) folgen und von doppelten Anführungszeichen umgeben sein. Der Wert "unsupported" (reserviertes Schlüsselwort) kann vergeben werden, um der Diensteschicht mitzuteilen, dass dieses Attribut nicht von dieser Komponente unterstützt wird. Die value-Anweisung ist obligatorisch. Optional ist sie nur bei der Definition von Tabellenvorlagen. Wenn in einer Vorlage ein Wert angegeben wird, wird dieser beim Auffüllen der Tabelle zum Standardwert. Wenn der Wert nicht angegeben wird, gibt es keinen Standardwert. Beispiel: Beispiel einer Gruppe mit zwei Attributen Anhang A: MIF-Dateireferenz (Management Information Format) 537 attribute-Definition Start Group Name = "Softwarevorlage" Class = "DMTF|Softwarebeispiel|1" Key = 1 // Schlüssel auf Produktnamen Start Attribute ID = 1 name = "Produktname" Description = "Der Name des Produkts" Storage = Common Type = String(64) End Attribute Start Attribute ID = 2 name = "Produktversion" Description = "Versionsnummer des Produkts" Type = String(32) Value = "" End Attribute End Group In diesem Beispiel dient die Gruppe als Vorlage, da keine Gruppen-ID, aber ein Schlüssel angegeben ist. Der Standardwert für die Version ist eine leere Zeichenfolge. Es gibt keinen Standardwert für den Produktnamen. 538 Asset Management - Administratorhandbuch Füllen von Tabellen Füllen von Tabellen Eine Tabelle besteht aus einem Array von Gruppeninstanzen. Die Instanzen bilden die Zeilen der Tabelle. Häufig genügt es zur Definition der Tabelle, die Gruppe mit einem Schlüssel zu definieren, da die Werte der Attribute in den einzelnen Zeilen von der Komponente zur Verfügung gestellt werden. Manchmal ist es jedoch nützlich, die Tabellenwerte in der MIF-Datei selbst zu ändern, um die Werte in einer Attributdefinition zu definieren. Die Tabellenfüllfunktion trennt die Gruppendefinition von den Gruppendaten ab. Sie verwendet eine vorher definierte Gruppe als Vorlage zum Speichern von Werten in der MIF-Datenbank. Die Tabellen werden nach folgender Syntax aufgefüllt: start table name = "Tabellenname" id = nnn class = "Klassenzeichenfolge" { v1[,v2 ...] } [ { vn[,vm ...] } ] end table Diese Tabelle muss von einer name-Anweisung beschrieben werden. Die erforderliche id-Anweisung gibt einen Ganzzahlwert an, der eindeutig innerhalb aller anderen Gruppen und Tabellen in dieser Komponente eindeutig sein muss. Die obligatorische Klassenanweisung identifiziert die vorher definierte und nun als Vorlage verwendete Gruppe. In einer Tabellenzeile werden die Werte wie bereits gezeigt durch Kommas getrennt und von geschweiften Klammern "{" und "}" eingefasst angegeben. Die Werte werden von links nach rechts in der Reihenfolge der Attribut-IDs aufgelistet, wobei der Wert des Attributs mit der niedrigsten ID zuerst angezeigt wird. Wenn ein Wert in der Liste ausgelassen wird, wird der entsprechende Attributwert, sofern er in der Vorlage definiert ist, als "Standardwert" verwendet. Wenn in der Vorlage kein Standardwert angegeben wird, darf der Wert eines Attributs nicht ausgelassen werden. Zeilen mit zu wenigen Kommata werden wie Zeilen mit der erforderlichen Anzahl nachfolgender Kommata behandelt, so dass die in der Vorlage festgelegten Werte für die in der Zeile verbleibenden Attribute verwendet werden. Beispiel: Auffüllen einer Tabelle unter Verwendung der zuvor definierten Gruppe start table Name = "Softwaretabelle" Anhang A: MIF-Dateireferenz (Management Information Format) 539 ComponentID Group Class = "DMTF|Softwarebeispiel|1" Id = 42 {"Circus", "4.0a"} {"Disk Blaster", "2.0c"} {"Oleo", "3.0"} {"Presenter", "1.2"} end table Im dargestellten Beispiel hat die Ergebnistabelle vier Zeilen. Die value-Anweisungen in der Gruppendefinition werden während des Füllvorgangs nicht als eine Zeile, sondern als Standardwerte verwendet. Das Füllen von Zeilen, ohne eindeutige Werte für die Kombination von Attributen anzugeben, die den Schlüssel enthalten, ist unzulässig. Die Diensteschichten müssen eine MIF zurückweisen, die beim Auffüllen der Zeilen keine eindeutigen Schlüssel liefert. Eine Tabellendefinition muss der Gruppendefinition folgen, auf die sie sich bezieht. Die Gruppe muss mit einer key-Anweisung und ohne id-Anweisung definiert sein. Aus einer Vorlage können mehrere Tabellen erstellt werden. Jede Tabelle muss jedoch eine eigene ID aufweisen. ComponentID Group Jede MIF-Datei muss eine Standardgruppe mit der ID 1 enthalten. Diese Gruppe enthält Basisinformationen zur Identifikation der Komponente und stellt die erforderliche Mindestmenge an Informationen dar, die ein Anbieter bereitstellen sollte. Ein Attribut, das nicht unterstützt wird oder für die betreffende Komponente irrelevant ist, sollte das Schlüsselwort "unsupported" als Wert verwenden. Die ComponentID "DMTF|ComponentID|1.0" ist die Klassenzeichenfolge. Sämtliche Attribute der Gruppe sind schreibgeschützt. Ihre Definitionen werden in der folgenden Tabelle erläutert: Ganzzahlname ID Typ Speicherung Beschreibung "Hersteller" 1 String(64) Allgemein Hersteller der Komponente "Produkt" 2 String(64) Allgemein Name der Komponente oder des Produkts "Version" 3 String(64) Spezifisch Versionszeichenfolge für diese Komponente "Seriennummer" 4 String(64) Spezifisch Seriennummer für diese Komponente 540 Asset Management - Administratorhandbuch ComponentID Group "Installation" 5 Datum Spezifisch Uhrzeit und Datum der letzten Installation der Komponente auf diesem System "Prüfen" 6 Ganzzahl Allgemein Überprüfungsstufe für die Komponente Wenn nach dem Wert für das Attribut "Prüfen" gefragt wird, überprüft die Komponenteninstrumentierung, ob die Komponente noch im System vorhanden ist und ordnungsgemäß funktioniert. Es sollte einer der in der folgenden Tabelle genannten Werte zurückgegeben werden: Wert Bedeutung 0 ein Fehler ist aufgetreten, Statuscode überprüfen 1 Komponente ist nicht vorhanden 2 Überprüfen wird nicht unterstützt 4 Komponente vorhanden, Funktion nicht geprüft 5 Komponente vorhanden, Funktion unbekannt 6 Komponente vorhanden, Funktion fehlerhaft 7 Komponente vorhanden, Funktion einwandfrei Anhang A: MIF-Dateireferenz (Management Information Format) 541 Beispiel einer MIF-Datei Beispiel einer MIF-Datei Im folgenden finden Sie ein Beispiel für eine MIF-Datei: Start Component // Ein doppelter Schrägstrich zeigt an, dass die Zeile Kommentare enthält, // und ignoriert werden soll... // Zuerst wird die Komponente benannt und beschrieben... Name = "AM Windows 95-Computerinformationen" Description = "Diese MIF-Datei enthält das Basis-Hardwareinventar für einen AM Windows 95-Computer" // Dann werden die Gruppen aufgelistet... Start Group // Zuerst wird die Gruppe benannt.... // Jeder Gruppe innerhalb der Komponente muss // eine eindeutige ID und Klasse... // sowie optional eine Beschreibung zugeordnet werden Name = "Prozessoren" Id = 1 Class = "AM|Prozessoren|001" Description = "Beschreibt die im System vorhandenen Prozessoren" // Dann werden die Gruppenattribute aufgelistet... Start Attribute // Zuerst wird das Attribut benannt.... // Jedem Attribut innerhalb der Gruppe muss // eine eindeutige ID und optional eine Beschreibung zugewiesen werden Name = "Hauptprozessortyp" Id = 1 Description = "Typ des aktuell im System vorhandenen Prozessors" 542 Asset Management - Administratorhandbuch Beispiel einer MIF-Datei // Legen Sie den Attributtyp (Zeichenfolge A)... Type = String(64) // ...und den Attributwert fest... Value = "Pentium" // Ende des Attributs... End Attribute // Beschreiben Sie ein neues Attribut innerhalb der Gruppe... Start Attribute Name = "Geschwindigkeit des Hauptprozessors" Id = 2 Description = "Höchstgeschwindigkeit (in MHz) des Prozessors" Type = Integer Value = 90 End Attribute Start Attribute Name = "Anbieter-ID des Hauptprozessors" Id = 3 Description = "Das ist die Anbieter-ID, die vom Prozessor als Antwort auf die CPUID-Anweisung zurückgegeben wird" Type = String(64) Wert = "GenuineIntel" End Attribute // Fahren Sie fort, bis in der Gruppe keine Attribute mehr vorhanden sind... // Ende der Gruppe... End Group // Beschreiben Sie eine neue Gruppe innerhalb der Komponente... Start Group Name = "Betriebssystem" Anhang A: MIF-Dateireferenz (Management Information Format) 543 Beispiel einer MIF-Datei Id = 2 Class = "AM|OSsystem|001" Description = "Beschreibt das auf diesem System ausgeführte Betriebssystem" Start Attribute Name = "Betriebssystem" Id = 1 Description = "Legt das Betriebssystem fest" Type = String(64) Value = "Windows 95" End Attribute Start Attribute Name = "Hauptversion des Betriebssystems" Id = 2 Description = "Legt die Hauptversion des Betriebssystems fest" Type = Integer Value = 4 End Attribute Start Attribute Name = "Nebenversion des Betriebssystems" Id = 3 Description = "Gibt die Nebenversion des Betriebssystems an" Type = Integer Value = 0 End Attribute End Group // Führen Sie dies für alle in der Komponente enthaltenen Gruppen fort.. // Ende der Komponente... End Component 544 Asset Management - Administratorhandbuch Beispiel einer MIF-Datei Asset Management-komprimierte Textdatei Im Folgenden finden Sie die von Asset Management komprimierte Textdatei für die oben aufgeführte MIF-Datei: 000101[Asset Management Windows 95-Computerinformationen] 000201[Asset Management Windows 95-Computerinformationen|Prozessoren] 00010500Hauptprozessortyp|Pentium 00020201Geschwindigkeit des Hauptprozessors|90 00030500Anbieter-ID des Hauptprozessors|GenuineIntel 000301[Asset Management Windows 95-Computerinformationen|Betriebssystem] 00010500Betriebssystem|Windows 95 00020201Hauptversion des Betriebssystems|4 00030201Nebenversion des Betriebssystems|0 Anhang A: MIF-Dateireferenz (Management Information Format) 545 Anhang B: Inventarmatrix Dieses Kapitel enthält folgende Themen: Liste der gemeldeten Inventarelemente (siehe Seite 547) Liste der gemeldeten Inventarelemente Der Standard-Scan meldet eine Teilmenge des Inventars, das der erweiterte Scan meldet, und der erweiterte Scan meldet in der Regel mindestens die folgenden Elemente, in logische Gruppen unterteilt, wie in der folgenden Tabelle angezeigt. Beachten Sie die folgenden Anmerkungen, wenn der NRI-Agent von eingeschränkten Benutzern ausgeführt wird: * Element, das von eingeschränkten Benutzern nicht gemeldet wird. ** Element, das ausführlicher oder informativer ist, wenn es von einem AdministratorBenutzer gemeldet wird. *** Element mit einem Wert, der durch eine Remote-Desktop-Verbindung beeinflusst werden kann. Inventarelemente Standard-Scan Erweiterter Scan \System x x Gesamter Arbeitsspeicher** x x Physischer Speicher* x x Vom Betriebssystem gemeldeter Arbeitsspeicher x x Modell* x x Typ* x x Anzahl an Prozessoren x x Anzahl an COM-Ports* x Anzahl an Drucker-Ports x Anzahl an USB-Ports* x Anzahl an Video-Ports* x Aktivierungstyp* x Anbieter* x x Seriennummer* x x Anhang B: Inventarmatrix 547 Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan Anlagenetikett x x System-ID* x x \ System \ System-Bios* x Anbieter x SM-Bios-Version x Version x ROM-Größe x Datum x \System \ E/A-Ports* x Interner Kennzeichner x Interner Connector-Typ x Externer Kennzeichner x Externer Connector-Typ x Externer Port-Typ x \ System \ Prozessoren x x Anbieter-ID x x Anbieter x x Modell x x Geschwindigkeit x x Max. Geschwindigkeit* x Typ x Seriennummer x Asset-Tag* x Socket-Kennzeichnung* x L2 Cache* x Hyper-Threading x 64-Bit-Unterstützung x 548 Asset Management - Administratorhandbuch Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan Core-Anzahl x x \ System \ System Slots x Name x Bustyp x Current Usage x Geschwindigkeit x Busbreite x Merkmale x \ System \ COM Ports x Modell x Anbieter x Treiberanbieter x Treiber x Treiberversion x Standort x Statustext x Status x \ System \ Memory x Speicherbank x Größe x Typ x Seriennummer x Standort x Speicherform x Verwendung x Frequency x Anhang B: Inventarmatrix 549 Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan \ System \ Mainboard x Anbieter x Version x Anzahl der Speicherbänke x Anzahl der verwendeten Speicherbänke x Anzahl der freien Speicherbänke x BIOS ROM-Größe x Anzahl an CPU-Sockets x Anzahl an verwendeten CPU-Sockets x Modell x Anzahl an freien CPU-Sockets x Seriennummer x \ Systemgeräte x x Anzahl an Sound-Adapter x Anzahl an Video-Adapter x Anzahl an Netzwerkadapter x x Anzahl an IDE-Controller x Anzahl an USB-Controller x Anzahl an Disketten-Controller x Anzahl an SCSI-Controllern x Anzahl an PCI-Controllern x \ Systemgeräte \ Sound-Adapter x Modell x Anbieter x Treiberanbieter x Treiber x Treiberversion x Standort x 550 Asset Management - Administratorhandbuch Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan Statustext x Status x \ Systemgeräte \ Video-Adapter x x Modell x x Anbieter x Treiberanbieter x Treiber x Treiberversion x Standort x Statustext x Status x Chiptyp x BIOS-Zeichenfolge x Speichergröße x X-Auflösung x Y-Auflösung x Aktualisierungsfrequenz*** x Farbtiefe x \ Systemgeräte \ Netzwerkadapter x x Modell x x Anbieter x Treiberanbieter x Treiber x Treiberversion x Standort x Statustext x Status x MAC-Adresse x x Anhang B: Inventarmatrix 551 Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Geschwindigkeit Beschreibung Erweiterter Scan x x x Adaptertyp x Gerätename x \ System Devices \ IDE Controllers x Modell x Anbieter x Treiberanbieter x Treiber x Treiberversion x Standort x Statustext x Status x \ System Devices \ USB Controllers x Modell x Anbieter x Treiberanbieter x Treiber x Treiberversion x Standort x Statustext x Status x \ Systemgeräte \ Disketten-Controller x Modell x Anbieter x Treiberanbieter x Treiber x 552 Asset Management - Administratorhandbuch Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan Treiberversion x Standort x Statustext x Status x \ System Devices \ SCSI Controllers x Modell x Anbieter x Treiberanbieter x Treiber x Treiberversion x Standort x Statustext x Status x \ System Devices \ PCI Controllers x Anbieter x Modell x Revision x \ Betriebssystem x x Version x x Service Pack x x Betriebssystem x x Sprache x x Anbieter Version Lokale Sprache Virtueller Computer Anzahl an Windows-Updates x x x x Anhang B: Inventarmatrix 553 Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan Plattformtyp x \ Betriebssystem \ Ländereinstellungen x Ländercode x Ländername x Währungsformat x Währungssymbol x Datentrennzeichen x Datumsformat x Datumstrennzeichen x Dezimaltrennzeichen x Sprache x Maßsystem x Anzahl der Nachkommastellen bei Währung x Tausendertrennzeichen x Zeitformat x Zeittrennzeichen x \ Betriebssystem \ Anzeigeeinstellungen x Adaptername x Lösung x Horizontale Auflösung x Vertikale Auflösung x Anzeigefrequenz*** x Farbtiefe x \ Betriebssystem \ Installation x Version x Hauptversion x Nebenversion x 554 Asset Management - Administratorhandbuch Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan Service Pack x Build-Nummer x Name x Anbieter x Produkt-ID x Produktschlüssel x Organisation x Lizenzinhaber x Systempfad x Installationsdatum x Sprache x Hyper-V aktivieren x Hyper-V-fähig x \ Betriebssystem \ Systemaktualisierungen x Update x Beschreibung x Installiert von x Installationsdatum x Typ x Deinstallationsprogramm x \ Operating System \ Cron Queue x UserName x Eingabeindex x Minute x Stunde x Tag im Monat x Monat x Wochentag x Anhang B: Inventarmatrix 555 Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan Befehl x \ Operating System \ Installed Patches x Name x \ Operating System \ Swap Devices x Größe x Frei x Gerät x \ Netzwerk Computername x Computerbeschreibung x x IP-Adresse x x Hostname x x Domänenname x x IPv4 aktiviert x x IPv6 aktiviert x x \ Netzwerk \ TCP/IP x x IP-Adresse x x Subnetzmaske x MAC-Adresse x Name des Domänenservers x Netzwerkadapter x x Treiber x Treiberversion x Treiberanbieter x Hostname x x Domäne x x 556 Asset Management - Administratorhandbuch Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan Standard-Gateway x DHCP x DHCP Server x Lease erhalten x Lease ist abgelaufen x WINS* x Primärer WINS-Server* x Sekundärer WINS-Server* x Gerätename x \ Netzwerk \ DNS x Server x Sequenz x Domäne x Servername x Host x \ Netzwerk \ WINS x Netzwerkadapter x Sekundärer WINS-Server x Primärer WINS-Server x \ Netzwerk \TCP/IPv6 \ IPv6-Adressen x x IPv6-Adresse x x Zonen-ID x MAC-Adresse x Domäne x x DHCP x Gerätename x Präfix-Ursprung x Anhang B: Inventarmatrix 557 Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan Suffix-Ursprung x Gültige Lebensdauer x Bevorzugte Lebensdauer x Leasing-Lebensdauer x DAD-Status x Typ x Netzwerkadapter x x Primärer DNS-Server x DHCPv6-Server x Tunnel-Typ x Standard-Gateway x WINS-Server x Hostname x Präfixlänge x \ Netzwerk \TCP/IPv6 \ DNS x Server x Zonen-ID x Sequenz x \ Netzwerk \TCP/IPv6 \ Gateways x Adresse x Zonen-ID x Hinweis: Das IPv6-Inventar umfasst keine Informationen zu Gateways unter Windows XP und Windows 2003 Server. Es bietet nur Gateway-Informationenen für Windows-Versionen ab Windows Vista. \ Speicher x x Anzahl an Festplattenlaufwerken x x Anzahl an Diskettenlaufwerken 558 Asset Management - Administratorhandbuch x Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan Anzahl an CD-ROM-Laufwerken x Speicherplatz insgesamt x \ Speicher \ Feste Laufwerke x Modell x Anbieter x Treiberanbieter x Treiber x Treiberversion Speicherort** x Statustext x Status x Seriennummer* x Firmware-Version* x Ziel-ID* x Interface x Gerät x Größe* x Cache-Größe* x Zylinder* x Tracks pro Zylinder* x Sektoren pro Track* x Byte pro Sektor* x \ Speicher \ Diskettenlaufwerke x Modell x Anbieter x Treiberanbieter x Treiber x Treiberversion x Anhang B: Inventarmatrix 559 Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan Standort x Statustext x Status x Gerät x \ Speicher \ CD-ROM-Laufwerke x Modell x Anbieter** x Treiberanbieter x Treiber x Treiberversion x Standort x Statustext x Status x Seriennummer* x Firmware-Version* x Ziel-ID* x Interface x Gerät x DVD-Laufwerk* x \ Dateisystem x x Anzahl an logischen Datenträgern x Anzahl lokaler Dateisysteme x Anzahl der Partitionen x \ Dateisystem \ Lokale Dateisysteme x x Name x x Größe x x Verwendet x x 560 Asset Management - Administratorhandbuch Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan Frei x x Verwendet % x x Typ x x Dateisystem x Datenträgerbezeichnung x Bereitstellungspunkt x Gerät x Seriennummer x \ Dateisystem \ Logische Datenträger x Name x Datenträgergröße x Datenträger gebraucht x Datenträger verfügbar x Datenträger gebraucht in % x Dateisystem x Laufwerksmodell x Laufwerksgerät x Datenträgergerät x \ Dateisystem \ Partitionen x Startbares Gerät x Laufwerksgerät x Dateisystem x Partitionsnummer x Partitionstyp x Erkannte Partition x Größe x Offset starten (Byte) x Datenträgergerät x Anhang B: Inventarmatrix 561 Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan \ Eingabegeräte Tastatur x Zeigegerät x \ Eingabegeräte \ Tastatur x Modell x Anbieter x Treiberanbieter x Treiber x Treiberversion x Standort x Statustext x Status x \ Eingabegeräte \ Zeigegeräte x Modell x Anbieter x Treiberanbieter x Treiber x Treiberversion x Standort x Statustext x Status x Anzahl an Schaltflächen x Linkshändig x Typ x Rad*** x Ausgetauschte Schaltflächen x 562 Asset Management - Administratorhandbuch Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan \ Externe Geräte x Anzahl an Monitoren x Anzahl an Druckern x Standarddrucker x \ Externe Geräte \ Monitor x Modell x Anbieter x Treiberanbieter x Treiber x Treiberversion x Standort x Statustext x Status x Max. Lösung x Seriennummer x Produktionsjahr x Produktionswoche x \ Externe Geräte \ Lokaler Drucker x Modell x Standort x Kommentar x Standarddrucker x Port x \ Stromzufuhr-Einstellungen x Unterstützung Ruhezustand x UPS vorhanden x Anhang B: Inventarmatrix 563 Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan \ Power Settings \AC Adapter x AC Power x Treiber x Treiberanbieter x Treiberversion x Standort x Modell x Status x Statustext x Anbieter x \ Stromzufuhr-Einstellungen \ Stromzufuhr-Richtlinie x AC – Festplatten-Timeout x AC – Ruhezustands-Timeout x AC – Monitor-Timeout x AC – Energiesparmodus-Timeout x Name des Energieschemas x Unterstützung Ruhezustand x \ Energieeinstellungen \ Energierichtlinie \ AC-Richtlinie x Abblenden des Bildschirms x Dynamische Drosselung x Toleranz der Lüfterdrosselung in % x Erzwungene Drosselung in % x Festplatten-Spindown-Timeout x Leerlauf-Schwellenwert in % x Leerlauf-Timeout x Maximaler Energiesparmodus x Minimaler Energiesparmodus x Minimale Drosselung in % x 564 Asset Management - Administratorhandbuch Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan Für Energieeinsparung optimieren x Verkürzte Wartezeit für Energiesparmodus x Aussetzen-zu-Ruhezustand-Timeout x Video-Timeout x WinLogon-Flags x Broadcast Capacity Resolution (nur angezeigt, wenn Batterie vorhanden) x Deckel geschlossen (wird nur angezeigt, wenn Deckel vorhanden, d.h. wenn es sich um ein Laptop handelt) x Bei Deckel geöffnet (wird nur angezeigt, wenn Deckel vorhanden) x \ Energieeinstellungen \ Energierichtlinie \ AC-Richtlinie \ Netzschalter gedrückt x (Auch für \ Energieeinstellungen \ Energierichtlinie \ AC-Richtlinie \ Energiesparmodusschalter gedrückt, \ Energieeinstellungen \ Energierichtlinie \ AC-Richtlinie \ Bei Übergang in Leerlauf und \ Energieeinstellungen \ Energierichtlinie \ AC-Richtlinie \ Überdrosselt) Aktion x EventCode: Hebt die Drückung des Netzschalters durch Benutzer auf x EventCode: Antwortet auf die Drückung des Netzschalters durch Benutzer x EventCode : Herunterfahren/Ausschalten x EventCode: Gibt das auszuführende Programm an x EventCode: Benutzer mittels Tonmeldung benachrichtigt x EventCode: Benutzer mittels UI benachrichtigt x Flags: Alle Aktivierungsereignisse deaktivieren x Flags: Kritische Unterbrechung erzwingen x Flags: Schwächste Stufe zuerst x Flags: Konsole sperren x Flags: apps überschreiben x Flags: Abfrage erlaubt x Flags: UI erlaubt x Anhang B: Inventarmatrix 565 Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan \ Systemstatus x x Startzeit Hardware-Scan x x Betriebszeit x x DSM-Agent-Benutzerkonto x x DSM-Agent-Benutzer berechtigt x x Anzahl gegenwärtiger Benutzer FIPS-Modus x x Erstellungsdatum der Software-Signaturdatei x Lieferdatum der Software-Signaturdatei x \ System Status\ Agent Software x DSM-Agent-Benutzer berechtigt x DSM-Agent-Benutzerkonto x Anbieter x Version x Build x Basedir x \ System Status\ Agent Software \ Inventory Module x Beschreibung x Dateigröße x Version x Dateidatum x Build x Datei x \ System Status\ Logged in users x Benutzerkennung x 566 Asset Management - Administratorhandbuch Liste der gemeldeten Inventarelemente Inventarelemente Standard-Scan Erweiterter Scan Anmeldung bei x Anmeldung von x Anwendername x Anhang B: Inventarmatrix 567 Anhang C: Inventardateieigenschaften DCS erstellt eine Inventardatei für jedes Inventarerfassungsmodul, das Sie in der Erfassungstask konfiguriert haben, die mit dem Agent-Computer verbunden ist. Die Inventardatei steht im Arbeitsverzeichnis des Agenten zur Verfügung. Es enthält eine Komponente (Gruppe auf höchste Ebene), deren Name aus der Konfiguration des Inventarerfassungsdateimoduls übernommen wird. Der folgende Abschnitt beschreibt die Tabellen, Gruppen und Attribute der Inventardatei. Dieses Kapitel enthält folgende Themen: Status (Gruppe) (siehe Seite 569) Status/Eingabedateien (Tabelle) (siehe Seite 570) Status/Ausgabedateien (Tabelle) (siehe Seite 570) Allgemein (Gruppe) (siehe Seite 571) Allgemein/Identität (optionale Gruppe) (siehe Seite 571) Ziel (Gruppe) (siehe Seite 572) Ziel/Fakten (Optionale Tabelle) (siehe Seite 572) Festgelegte Werte (Tabelle) (siehe Seite 573) Regelergebnisse/<rule id> (Gruppe) (siehe Seite 573) Regelergebnisse/<rule id>|IDs (optionale Tabelle) (siehe Seite 574) Ergebnisse (Tabelle) (siehe Seite 574) Status (Gruppe) Die Statusgruppe enthält die folgenden Informationen zum Gesamtstatus der Compliance-Prüfung: Attribut Typ Beschreibung Überprüfung abgeschlossen Boolescher Wert Gibt an, ob die abgeschlossene Prüfung erfolgreich war oder nicht Status Zeichenfolge Gibt die Gründe an, wenn die Überprüfung nicht abgeschlossen werden konnte. Anhang C: Inventardateieigenschaften 569 Status/Eingabedateien (Tabelle) Status/Eingabedateien (Tabelle) Die Tabelle Status/Eingabedateien enthält die folgenden Informationen zu SCAPDatenströmen, die verarbeitet werden: Attribut Typ Beschreibung Name Zeichenfol ge Gibt den Namen des SCAP-Eingabedatenstroms an Typ Zeichenfol ge Gibt an, ob die Eingabedatei eine XCCDF- oder eine OVAL-Datei ist Standort Zeichenfol ge Gibt den Standort der Eingabedatei an. Zeitstempel Zeichenfol ge Gibt Datum und Uhrzeit der Erstellung der Eingabedatei an. Größe int64 Gibt die Größe der Eingabedatei in Byte an. Status/Ausgabedateien (Tabelle) Die Status/Ausgabedateien enthalten die folgenden Informationen zu den Ausgabedateien, die der Scanner erstellt: Hinweis: Diese Tabelle enthält nicht die Inventardatei. Attribut Typ Beschreibung Name Zeichenfol ge Gibt den Namen der Ausgabedatei an. Typ Zeichenfol ge Gibt an, ob die Ausgabedatei eine XCCDF- oder eine OVAL-Datei ist Standort Zeichenfol ge Gibt den Standort der Ausgabedatei an. Zeitstempel Zeichenfol ge Gibt Datum und Uhrzeit der Erstellung der Ausgabedatei an. Größe int64 Gibt die Größe der Ausgabedatei in Byte an. 570 Asset Management - Administratorhandbuch Allgemein (Gruppe) Allgemein (Gruppe) Die Gruppe "Allgemein" enthält die folgenden Informationen zum Benchmark und zum Test: Attribut Typ Beschreibung ID Zeichenfol ge Gibt eine eindeutige ID für das Testergebnis an, das in einer bestimmten Inventardatei gemeldet wird. Profil Zeichenfol ge Optional. Gibt die ID des Profils an, das während der BenchmarkAnwendung angewendet wurde. Startzeit Zeichenfol ge Gibt die Zeit an, zu der die Benchmark-Anwendung oder die Compliance-Prüfung gestartet wurde Endzeit Zeichenfol ge Gibt an, wann die Prüfung beendet war. Start- und Endzeit werden als Strings in dem Format ausgegeben, das für die XCCDF-Dateien verwendet wurde. Benchmark Ref int64 Gibt eine Referenz (Dateiname oder Verknüpfung) zu der verwendeten XCCDF-Datei an Titel Zeichenfol ge Optional Anmerkung Zeichenfol ge Optional Organisation Zeichenfol ge Optional. Gibt die für das Ergebnis verantwortliche Organisation an. Organisation_2, Zeichenfol ge Optional. Gibt zusätzliche Organisationen an. Wenn die zusätzlichen Organisationen hierarchisch sind, müssen sie absteigend geordnet erscheinen. Organisation_3... Allgemein/Identität (optionale Gruppe) Die optionale Gruppe Allgemein/Identität enthält die folgenden Informationen zum Benutzerkonto, welches für diesen Test verwendet werden: Attribut Typ Beschreibung Name Zeichenfol ge Gibt den Namen der Identität (Benutzerkonto) des Benchmarks an Berechtigt bool Gibt an, ob es sich um eine berechtigte Identität handelt (Administrator) Anhang C: Inventardateieigenschaften 571 Ziel (Gruppe) Attribut Typ Beschreibung Authentifiziert bool Gibt an, ob die Identität authentifiziert wurde Ziel (Gruppe) Die Zielgruppe enthält die folgenden Informationen zum Zielcomputer, in dem der Scanner den Benchmark-Test durchgeführt hat: Attribut Typ Beschreibung Name Zeichenfol ge Gibt den Namen des Zielcomputers an, auf den der BenchmarkTest angewendet wurde Adresse Zeichenfol ge Optional. Gibt die Netzwerkadresse des Zielcomputers an. Adresse 2, 3,... Zeichenfol ge Optional. Gibt zusätzliche Netzwerkadressen an Ziel/Fakten (Optionale Tabelle) Die optionale Tabelle Ziel/Fakten enthält die folgenden Informationen über den Zielcomputer: Attribut Typ Beschreibung Name Zeichenfol ge Gibt den Namen des Faktums an (eine URL) Typ Zeichenfol ge Gibt "number", "string" oder "boolean" an Wert Zeichenfol ge Gibt den Wert an 572 Asset Management - Administratorhandbuch Festgelegte Werte (Tabelle) Festgelegte Werte (Tabelle) Die Tabelle "Festgelegte Werte" enthält die folgenden Informationen zu den Werten, die während der Tests für Werteobjekte verwendet werden: Attribut Typ Beschreibung ID Zeichenfol ge Gibt die ID des verwendeten Wertes an Wert Zeichenfol ge Gibt den verwendeten Wert an Regelergebnisse/<rule id> (Gruppe) Die Gruppe Regelergebnisse/rule id enthält die folgenden Informationen über die Gruppen, die für jede im Test ausgewählte Regel erstellt wurden: Attribut Typ Beschreibung Idref Zeichenfolg e Gibt den Namen des Faktums an (eine URL) Rolle Zeichenfolg e Uhrzeit Zeichenfolg e Relevanz Zeichenfolg e Version Zeichenfolg e Gewichtung Doppelt Gibt die Gewichtung des Ergebnisses in den gewichteten Nutzwertanalyse an Ergebnis Zeichenfolg e Gibt Ergebnisse wie, "Bestanden", "Nicht bestanden", "Error", "Unbekannt", "Nicht überprüft" oder "Nicht zutreffend" an Gibt an, wann das Ergebnis generiert wurde. Anhang C: Inventardateieigenschaften 573 Regelergebnisse/<rule id>|IDs (optionale Tabelle) Regelergebnisse/<rule id>|IDs (optionale Tabelle) Die optionale Tabelle Regelergebnisse/Regel-ID/IDs enthält eine Tabelle global sinnvoller IDs für die Regel, wie etwa CCE-IDs mit den folgenden Informationen: Attribut Typ Beschreibung System Zeichenfol ge Gibt eine URL an, die das Namensgebungssystem identifiziert Name Zeichenfol ge Gibt den Namen der ID des Namensgebungssystems an Ergebnisse (Tabelle) Die Ergebnistabelle enthält entsprechend den im Benchmark spezifizierten Modellen die folgenden Informationen zu den Testergebnissen: Attribut Typ Beschreibung Modell Zeichenfolge Gibt die URL des Bewertungsmodelles an Ergebnis Doppelt Gibt das erreichte Ergebnis an Maximum Doppelt Gibt das höchste mögliche Ergebnis an 574 Asset Management - Administratorhandbuch Anhang D: Plattformnamen und -IDs Folgende Tabelle enthält die Plattformen, die im Tag class_id des Abschnitts general der Inventardatei festgelegt werden können. Es ist möglich, die Klassen-IDs als numerischen Wert oder Zeichenfolge zu definieren. Hinweis: In der Zertifizierungsmatrix finden Sie eine Liste der unterstützten Betriebssysteme. Class-ID (Plattform-D) Plattformname 0 Nicht klassifiziert 2 Windows 3 Windows Server 2003 4 Windows Server 2003 Web Edition 5 Windows Server 2003 Enterprise Edition 6 Windows Server 2003 Datacenter Edition 7 Windows 2000 8 Windows 2000 Professional 9 Windows 2000 Advanced Server 10 Windows 2000 DC Server 11 Windows 2000-Server 12 Windows 9x 13 Windows 95 14 Windows 98 15 Windows 98 SE 16 Windows ME (Windows-Betriebssystem) 17 Windows NT (Windows-Betriebssystem) 18 Windows NT Workstation 3.51 19 Windows NT Workstation 4.0 20 Microsoft Windows NT Server4.0 21 Microsoft Windows NT Server4.0 Enterprise 22 Windows XP (Windows-Betriebssystem) 23 Windows XP Home Anhang D: Plattformnamen und -IDs 575 Ergebnisse (Tabelle) 24 Windows XP Professional 25 Windows XP Media Center Edition 26 Windows XP Tablet PC Edition 27 Windows XP Professional x64 Edition 28 Windows 3x 29 Windows 3.0 30 Windows 3.1 31 Windows 3.11 32 Windows CE (Windows-Betriebssystem) 33 Windows CE 2.00 34 Windows CE 2.01 35 Windows CE 2.11 36 Windows CE 3.00 37 Windows Mobile 2003 38 Palm OS 39 Symbian 40 Unix 41 DG_UX 42 Tru64 43 HP Tru64 4 44 DEC 3.0 45 DEC 3.2 46 DEC 4.0 47 HP Tru64 5 48 FUJIUxp 49 HPUnix 50 HPUX 9 51 HPUX 10 52 HPUX 11 53 ICLUnix 54 Linux 576 Asset Management - Administratorhandbuch Ergebnisse (Tabelle) 74 NCRUnix 75 NCR SV 76 NCR SV 2x 77 NCR SV 3x 78 NCR SST 79 NCR SST S4 80 NCR SST S4I 81 AIX 82 AIX 3.2 83 AIX 4.1 84 AIX 4.2 85 AIX 4.3 86 AIX 5.0 87 AIX 5.1 88 AIX 5.2 89 Unixware 90 Unixware 2.0 91 Unixware 2.1 92 Unixware 7.x 93 SCO OpenServer 3.2 94 SCO OpenServer 5.2 95 Sinix 96 Sinix 5.42 97 Sinix 5.43 98 Sinix 5.44 99 Sinix 5.45 100 Irix 101 Irix 6.2 102 Irix 6.3 103 Irix 6.4 104 Irix 6.5 Anhang D: Plattformnamen und -IDs 577 Ergebnisse (Tabelle) 105 Dynix 106 Dynix 4.2.x 107 Dynix 4.4.x 108 Solaris 109 Solaris 2.3 110 Solaris 2.4 111 Solaris 2.5 112 Solaris 2.6 113 Solaris 7 114 Solaris 8 115 Solaris 9 116 SunOS 4.1.4 117 OS/2 118 AS400 119 OS390 120 DOS 121 Macintosh 122 Macintosh 10.0 123 Macintosh 10.1 124 Macintosh 10.2 125 Macintosh 10.3 126 Macintosh 10.4 127 Netware 128 OpenVMS 129 OpenVMS 5.5 130 OpenVMS 6.0 131 OpenVMS 6.1 132 OpenVMS 6.2 133 OpenVMS 7.0 134 OpenVMS 7.1 135 OpenVMS 7.2 578 Asset Management - Administratorhandbuch Ergebnisse (Tabelle) 136 Windows NT Server 3.51 137 Windows XP Embedded 138 Windows Server 2003 Standard Edition 139 Windows Small Business Server 2003 140 Windows Server 2003 Enterprise x64 Edition 141 Windows Server 2003 Enterprise 64-Bit Itanium Edition 201 Caldera/SCO Linux 202 Caldera Linux 3.0 203 Caldera Linux 3.1 204 SCO Linux 4.0 205 Connectiva 206 Connectiva Linux 8 207 Connectiva Linux 9 208 Connectiva Linux 10 209 Debian GNU/Linux 210 Debian GNU/Linux 2.0 211 Debian GNU/Linux 2.1 212 Debian GNU/Linux 2.2 213 Debian GNU/Linux 3.0 214 Fedora 215 Fedora Core 1 216 Fedora Core 2 217 Miracle Linux 218 Miracle Linux 2.1 219 Miracle Linux 3.0 220 Red Flag Linux 221 Red Flag Linux 3.0 222 Red Flag Linux 3.2 223 Red Flag Linux 4.0 224 Red Flag Linux 4.1 225 RedHat Linux Anhang D: Plattformnamen und -IDs 579 Ergebnisse (Tabelle) 226 Red Hat Linux 7.0 227 Red Hat Linux 7.1 228 Red Hat Linux 7.2 229 Red Hat Linux 7.3 230 Red Hat Linux 8.0 231 Red Hat Enterprise Linux ES 2.1 232 Red Hat Enterprise Linux AS 2.1 233 Red Hat Enterprise Linux WS 2.1 234 Red Hat Enterprise Linux ES 3 235 Red Hat Enterprise Linux AS 3 236 Red Hat Enterprise Linux WS 3 237 Red Hat Enterprise Linux ES 4.0 238 Red Hat Enterprise Linux AS 4.0 239 Red Hat Enterprise Linux WS 4.0 240 Red Hat Desktop 241 Sun Java Desktop System 242 Sun Java Desktop System 2003 243 Sun Java Desktop System 2 244 SuSE Linux 245 SuSE Linux 7.0 246 SuSE Linux 7.1 247 SuSE Linux 7.3 248 SuSE Linux 8.0 249 SuSE Linux 8.1 250 SuSE Linux 8.2 251 SuSE Linux Professional 9 252 SuSE Linux Professional 9.1 253 SuSE Linux Personal 9 254 SuSE Linux Personal 9.1 255 SuSE Linux Enterprise Server 7 256 SuSE Linux Enterprise Server 8 580 Asset Management - Administratorhandbuch Ergebnisse (Tabelle) 257 SuSE Linux Enterprise Server 9 258 SuSE Standard Server 8 259 SuSE Desktop 1 260 SuSE Desktop 2 261 Turbo Linux 262 TurboLinux Server 8 263 TurboLinux Workstation 8 264 TurboLinux Enterprise 8 265 TurboLinux 10 266 Xandros Desktop OS 267 Xandros Desktop 1.0 268 Xandros Desktop 1.1 269 Xandros Desktop 2.0 270 OpenVMS 7.3 271 Unixware 7.1.4 272 SCO OpenServer 273 SCO OpenServer 5.7 274 SCO Unix 275 Nokia AdminSuite 276 Nokia AdminSuite 1.0 277 OpenVMS 8.0 278 OpenVMS 8.2 279 Solaris 10 280 AIX 5.3 281 NCR MP-RAS 3.02 282 HPUX 11.10 283 HPUX 11.22 284 HPUX 11.23 285 HPUX 11.00 286 HP Tru64 5.1 287 HP Tru64 5.0 Anhang D: Plattformnamen und -IDs 581 Ergebnisse (Tabelle) 288 HP Tru64 4.0F 289 HP Tru64 4.0G 290 HPUX 10.00 291 HPUX 10.10 292 HPUX 10.20 293 HPUX 10.30 294 HPUX 11.20 296 AIX 5 297 Windows Vista 298 Windows Vista Business 299 Windows Vista Enterprise 300 Windows Vista Home Premium 301 Windows Vista Home Basic 302 Windows Vista Ultimate 303 Windows Vista Business x64 Edition 304 Windows Vista Enterprise x64 Edition 305 Windows Vista Home Premium x64 Edition 306 Windows Vista Home Basic x64 Edition 307 Windows Vista Ultimate x64 Edition 308 Windows Mobile 309 Windows Mobile 5.0 2001 _3COM 2002 Acer 2003 Adaptec 2004 Alcatel 2005 Altos 2006 Apple 2007 Asante 2008 ATT 2009 Avaya 2010 Banyan 582 Asset Management - Administratorhandbuch Ergebnisse (Tabelle) 2011 Bay 2012 Belkin 2013 Breeze 2014 Brocade 2015 Cabletron 2016 Chaparral 2017 Ciprico 2018 Crossroads 2019 Chipcom 2020 Cisco 2021 Compaq 2022 DEC 2023 Dell 2024 Digital 2025 EMC 2026 Emulex 2027 Epson 2028 Ericsson 2029 EthAirNet 2030 Exabyte 2031 Extreme 2032 Fore 2033 Foundry 2034 Fujitsu 2035 Gadzoox 2036 Gateway 2037 Gator 2038 Hitachi 2039 ICL 2040 Intel 2041 Intergraph Anhang D: Plattformnamen und -IDs 583 Ergebnisse (Tabelle) 2042 IPX 2043 HP 2044 IBM 2045 JNI 2046 KarlNet 2047 LSILogic 2048 Linksys 2049 McDATA 2050 Micom 2051 Motorola 2052 MultiNet 2053 NBase 2054 NCD 2055 NCR 2056 NEC 2057 NetApps 2058 NetBotz 2059 NetGear 2060 NetJet 2061 NetQue 2062 NetWorth 2063 Nokia 2064 Nortel 2065 Novell 2066 Orinoco 2067 Palm 2068 Pathlight 2069 Qlogic 2070 RoamAbout 2071 SCO 2072 Samsung 584 Asset Management - Administratorhandbuch Ergebnisse (Tabelle) 2073 Siemens 2074 Silicon Graphics 2075 SMC 2076 StorageTek 2077 Sun 2078 Symbol 2079 SynOptics 2080 Tandberg 2081 Tandem 2082 Tektronix 2083 Telebit 2084 Toshiba 2085 Troika 2086 Unisys 2087 Vitalink 2088 Vixel 2089 Xerox 2090 Xiotech 2091 Xircom 2092 Xylan 2093 Xylogics 2094 Xyplex 2095 Wellfleet 2096 Brocade 2400 2097 Brocade 3200 2098 Brocade 3500 2099 Brocade 12000 2100 Dell Axim 2101 Dell Latitude 2102 Dell Optiplex 2103 EMC Clariion Anhang D: Plattformnamen und -IDs 585 Ergebnisse (Tabelle) 2104 EMC Symmetrix 2105 Siemens optiPoint 2106 Dell Optiplex GL110 2107 Dell Optiplex GLX270 2108 Bay Bridge 2109 Bay Hub 2110 Bay Switch 2111 HP-Drucker 2112 HP-Switch 2113 HP Bridge 2114 HP-Computer 2115 HP Server 2116 _3COM-Switch 2117 HP PC 2118 Brocade-Switch 2119 Alcatel-IP-Telefon 2120 Dell-Switch 2121 Cisco-Router 2122 Cisco-Switch 2123 Enterasys 2124 Enterasys-Router 2125 Enterasys-Switch 2126 IBM-Router 2127 IBM-Switch 2128 IBM MSS 2129 IBM 8265 2130 IBM 8271 2131 IBM 8371 2132 Foundry-Switch 2133 Dell-Computer 2134 Cisco-Fabric-Switch 586 Asset Management - Administratorhandbuch Ergebnisse (Tabelle) 2135 Adaptec HBA 2136 AMCC 2137 AMCC HBA 2138 Chaparral-Bridge 2139 CNT 2140 CNT-Switch 2141 Crossroads-Bridge 2142 Emulex HBA 2143 Emulex-Hub 2144 Gadzoox-Switch 2145 Gadzoox-Hub 2146 HP HBA 2147 IBM HBA 2148 LSILogic HBA 2149 McDATA Director 2150 McDATA-Switch 2151 McDATA EFC Manager 2152 Pathlight-Bridge 2153 Qlogic HBA 2154 Qlogic-Switch 2155 Vixel-Switch 2156 Vixel-Hub 2157 Cisco Access Point 2158 Intel Access Point 2159 Symbol Access Point 2160 Compaq Access Point 2161 Belkin Access Point 2162 NetGear Access Point 2163 Linksys Access Point 2164 RoamAbout Access Point 2165 KarlNet Access Point Anhang D: Plattformnamen und -IDs 587 Ergebnisse (Tabelle) 2166 SMC Access Point 2167 Orinoco Access Point 2168 BreezeCOM Access Point 2169 EthAirNet Access Point 2170 Avaya Access Point 2171 Ericsson Access Point 2172 _3COM Access Point 2173 Nortel Access Point 2174 Ascend 2175 Kyocera 2176 Lexmark 2177 Sato 2178 Ascend Router 2179 Epson-Drucker 2180 Kyocera-Drucker 2181 Lexmark-Drucker 2182 Sato-Drucker 3001 Computer 3002 Netzwerkgerät 3003 Drucker 3004 Speichergerät 3005 Telekommunikationsgerät 3006 Desktop 3007 Laptop 3008 Mainframe 3009 Minicomputer 3010 Server 3011 Bridge 3012 Hub 3013 Netzwerkadapter 3014 Modem 588 Asset Management - Administratorhandbuch Ergebnisse (Tabelle) 3015 Router 3016 Switch 3017 Bubble-Jet-Drucker 3018 Matrixdrucker 3019 Laserdrucker 3020 Zeilendrucker 3021 Microfiche (Mikrofiche) 3022 Plotter 3023 Bandsubsystem 3024 Datenträgersubsystem 3025 Telefon 3026 Telekommunikations-Hub 3027 Nachrichtenverbindung 3028 Telekommunikations-Router 3029 Netzwerkschnittstellenkarte 3030 Hostbusadapter 3031 iSCSI-Adapter 3032 Drahtlosnetzwerkkarte 3033 SAN-Switch 3034 Ethernet-Switch 3035 Tintenstrahl 3036 Bandlaufwerk 3037 Bandgehäuse 3038 Laufwerk 3039 Festplattengehäuse 3040 IP-Telefon 3041 Optisches Laufwerksubsystem 3042 WORM-Gehäuse 3044 Band 3045 Komponente des Bandsubsystems 3046 Festplattensubsystemkomponente Anhang D: Plattformnamen und -IDs 589 Ergebnisse (Tabelle) 3047 Komponente des optischen Laufwerksubsystems 3048 Roboter-Bedienarm 3049 Optisches Laufwerk 3050 CD-ROM Drive 3051 DVD Drive 4001 Virtueller Computer 4002 Virtueller Knoten 4003 VMware-Sitzung 4004 Virtueller MS-Server 4005 Cluster-Knoten 4006 Logische Partition 4007 HP Hard Partition 5001 x86 5002 Itanium (64 Bit) 5003 Windows Server 5004 Windows Workstation 5005 Mobile 5006 Windows Server (64 Bit) 5007 Windows NT Server 3.x 5008 Windows NT Server 4.0 oder höher 5009 Windows 9x-Editionen 5010 Windows NT Workstation 4.0 oder höher 5011 Windows CE oder höher 5013 Windows Server 2003 (64 Bit) oder höher 5014 Windows NT Server 4.0-Editionen 5015 Windows 2000 Server oder höher 5016 Windows NT Workstation 4.0-Editionen 5017 Windows 2000 Workstation oder höher 5018 Windows CE 2x 5019 Windows CE 3x 5020 Windows Server 2003 (64 Bit) 590 Asset Management - Administratorhandbuch Ergebnisse (Tabelle) 5021 Windows 2000 Server-Editionen 5022 Windows Server 2003 oder höher 5023 Windows 2000 Workstation-Editionen 5024 Windows XP oder höher 5025 Windows Server 2003-Editionen 5026 Windows Server 2003 (x64) 5027 Windows XP-Editionen 5028 Windows XP (64 Bit) 5029 Macintosh 10.x oder höher 5030 HP Tru64 DEC 5031 HP Tru64 4.0x oder höher 5032 HP Tru64 4.0x 5033 HP Tru64 5.0 oder höher 5034 HP Tru64 5.0x 5035 HP Tru64 5.1 oder höher 5036 HP Tru64 5.1x 5037 HPUX 10.x oder höher 5038 HPUX 10.x 5039 HPUX 11.x oder höher 5040 HPUX 11.x 5042 AIX 5.x oder höher 5043 AIX 5.x 5044 NCR SST S4 oder höher 5045 NCR SST S4x 5046 NCR MP-RAS 3.x oder höher 5047 NCR MP-RAS 3.x 5048 Netware 5.1 SP1 5049 Netware 6.5 SP3 5050 Netware 5.1 SP3 5051 Netware 6.5 5052 Netware 5.1 Anhang D: Plattformnamen und -IDs 591 Ergebnisse (Tabelle) 5053 Netware 5.1 SP7 5054 Netware 5.1 SP6 5055 Netware 6.5 SP1.1 5056 Netware 6.5 SP2 5057 Netware 5.1 SP2 5058 Netware 5.1 SP4 5059 Netware 5.1 SP8 5060 Netware 5.1 SP5 5061 Red Hat Linux9.0 5062 ONS 5063 IOS 5064 OSF/1 5065 Netware 6.5 SP4 5066 Netware 6.5 SP5 5067 z/OS (z/OS-Betriebssystem) 5068 Windows Vista-Editionen 5069 Windows Vista (64 Bit) 5082 SuSE Linux Enterprise Server 10 5083 SuSE Linux Enterprise Server 10,1 5084 SuSE Linux Enterprise Desktop 10 5085 SuSE Linux Enterprise Desktop 10.1 5088 Windows Server 2003 Standard x64-Edition 5089 Windows Server 2003 Datacenter x64-Edition 5090 Unixware 7.1.3 5091 Macintosh 10,5 5092 Red Hat Enterprise Linux Server 5 5093 Red Hat Enterprise Linux Desktop 5 5094 Red Hat Enterprise Linux 5 Advanced Platform 5095 Solaris Domain Partition 5096 Sun Servers 5097 Sun Fire E25K 592 Asset Management - Administratorhandbuch Ergebnisse (Tabelle) 5098 Sun Fire E20K 5099 Sun Fire 15K 5100 Sun Fire 12K 5101 Sun Enterprise 10000 5102 Sun Enterprise 6500 5103 Sun Enterprise 5500 5104 Sun Enterprise 4500 5105 Sun Enterprise 3500 5106 Windows Embedded for POS 5107 Windows Embedded for Point of Service Version 1 5108 Windows Embedded 5109 Windows Embedded for Point of Service 5110 Windows Embedded for Point of Service 1.0 5111 HPUX 11,11 5112 HPUX 11.31 5114 RTOS 5115 Sun RTOS 5116 Red Hat Enterprise Linux Server 5.1 5117 Red Hat Enterprise Linux Desktop 5.1 5118 Red Hat Enterprise Linux 5.1 Advanced Platform 5119 Windows Server 2008 5120 Windows Server 2008 Standard Edition 5121 Windows Server 2008 Standard x64-Edition 5122 Windows Server 2008 Enterprise Edition 5123 Windows Server 2008 Enterprise x64-Edition 5124 Windows Server 2008 Datacenter Edition 5125 Windows Server 2008 Datacenter x64-Edition 5126 Windows Web Server 2008 5127 Windows Web Server 2008 x64 Edition 5128 Windows Storage Server 2008 5129 Windows Storage Server 2008 x64 Edition Anhang D: Plattformnamen und -IDs 593 Ergebnisse (Tabelle) 5130 Windows Small Business Server 2008 5131 Windows Essential Business Server 2008 5132 Windows Server 2008 IA-64 Edition 5133 Windows Server 2008 IA-64 oder höher 5134 Windows Server 2008 oder höher 5135 Windows Server 2008 Editions (32 Bit) 5136 Windows Server 2008 (x64) 5137 Windows Mobile 6.0 5138 AIX 6 5139 AIX 6.1 5140 AIX 6.x oder höher 5141 AIX 6.x 5142 RIM 5143 RIM OS 5144 Hypervisor 5145 Microsoft Hyper-V 5146 VMware ESX 5147 VMware ESXi 5148 Windows Server 2008 Hyper-V 5149 VMWare ESX Server 3.5 5150 VMWare ESXi 3.5 5153 Virtualler Host-Rechner 5154 HP Chassis 5155 IBM Server 5156 Windows 7 5157 Windows 7 Enterprise 5158 Windows 7 Enterprise x64 Edition 5159 Windows 7 Home Premium 5160 Windows 7 Home Premium x64 Edition 5161 Windows 7 Professional 5162 Windows 7 Professional x64 Edition 594 Asset Management - Administratorhandbuch Ergebnisse (Tabelle) 5163 Windows 7 Starter 5164 Windows 7 Home Basic 5165 Windows 7 Home Basic x64 Edition 5166 Windows 7 Ultimate 5167 Windows 7 Ultimate x64 Edition 5168 Macintosh 10,6 5169 SUSE Linux Enterprise Server 11 5188 Windows Server 2008 R2 5189 Windows Server 2008 R2 Datacenter x64 Edition 5190 Windows Server 2008 R2 Enterprise x64 Edition 5191 Windows Server 2008 R2 IA-64 Edition 5192 Windows Server 2008 R2 Standard x64 Edition 5193 Windows Server 2008 Server Core Standard Edition 5194 Windows Server 2008 Server Core Standard x64 Edition 5195 Windows Server 2008 R2 Server Core Standard x64 Edition 5196 Windows Server 2008 Server Core Enterprise Edition 5197 Windows Server 2008 Server Core Enterprise x64 Edition 5198 Windows Server 2008 R2 Server Core Enterprise x64 Edition 5199 Windows Server 2008 Server Core Datacenter Edition 5200 Windows Server 2008 Server Core Datacenter x64 Edition 5201 Windows Server 2008 R2 Server Core Datacenter x64 Edition 5202 Windows Web Server 2008 R2 x64 Edition 5203 Windows Web Server 2008 Server Core Edition 5204 Windows Web Server 2008 Server Core x64 Edition 5205 SuSE Linux Enterprise Desktop 11 5206 Windows Web Server 2008 R2 Server Core x64-Edition 5210 Windows Server 2008 Server Core Installation 5211 Windows Server 2008 (x64) Server Core Installation 5212 Windows Server 2008 R2 oder höher 5213 Windows Server 2008 R2 Server Core-Installation 5214 Windows Vista oder höher Anhang D: Plattformnamen und -IDs 595 Ergebnisse (Tabelle) 5215 Windows 7 oder höher 5216 Windows 7 Editions 5217 Windows Vista (x64) oder höher 5218 Windows 7 (x64) oder höher 5219 Windows 7 (64 Bit) 5220 openSUSE 5221 openSUSE 11.0 5222 openSUSE 11,1 5223 Sun eXtended System Control Facility (XSCF) 5224 Windows Mobile 6,1 5226 VMware ESX Server 4.0 5229 Windows Embedded POSReady 2009 5230 Windows Storage Server 2008 Standard Edition 5231 Windows Storage Server 2008 Basic Edition 5232 Windows Storage Server 2008 Enterprise Edition 5233 Windows Storage Server 2008 Workgroup Edition 5234 Windows Storage Server 2008 Standard X64 Edition 5235 Windows Storage Server 2008 Basic X64 Edition 5236 Windows Storage Server 2008 Enterprise X64 Edition 5237 Windows Storage Server 2008 Workgroup X64 Edition 5238 VMware ESX Server 4.1 5239 Windows Mobile 6.5 5240 VMware ESXi 4.0 5241 VMware ESXi 4.1 5242 Citrix XenServer 5243 Citrix XenServer 4.0 5244 Citrix XenServer 4.1 5245 Citrix XenServer 5.0 5246 Citrix XenServer 5.5 5247 Citrix XenServer 5.6 5248 Windows Server 2008 R2 Hyper-V 596 Asset Management - Administratorhandbuch Ergebnisse (Tabelle) 5249 Hyper-V Server 2008 5250 Hyper-V Server 2008 R2 5251 Red Hat Enterprise Linux 5.4 Advanced Platform 5252 Red Hat Enterprise Linux Desktop 5.4 5253 Red Hat Enterprise Linux Server 5.4 5254 Windows Embedded Standard 7 Edition 5255 Windows Embedded Standard 7 x64 Edition 5256 AIX 7 5257 AIX 7.1 5258 Red Hat Enterprise Linux Server 6.0 x86 5259 Red Hat Enterprise Linux Server 6.0 x86_64 5260 Debian GNU/Linux 5.0 5261 Debian GNU/Linux 6.0 5262 Debian GNU/Linux 7.0 5263 Ubuntu Linux 5264 Ubuntu Linux 10.04 5265 Ubuntu Linux 10.10 5266 Ubuntu Linux 11.04 5267 Ubuntu Linux 11.10 5268 Ubuntu Linux 12.04 5269 Macintosh 10.7 5270 Red Hat Enterprise Linux Server 6.1 x86 5271 Red Hat Enterprise Linux Server 6.1 x86_64 5272 openSUSE 11.2 x86 5273 openSUSE 11.2 x86_64 5274 openSUSE 11.3 x86 5275 openSUSE 11.3 x86_64 5276 openSUSE 11.4 x86 5277 openSUSE 11.4 x86_64 5278 Red Hat Enterprise Linux Server 6.2 x86 5279 Red Hat Enterprise Linux Server 6.2 x86_64 Anhang D: Plattformnamen und -IDs 597 Ergebnisse (Tabelle) 5280 Debian GNU/Linux 1.1 5281 Debian GNU/Linux 1.2 5282 Debian GNU/Linux 1.3 5283 Debian GNU/Linux 3.1 5284 Debian GNU/Linux 4.0 5285 Ubuntu Linux 4.10 5286 Ubuntu Linux 5.04 5287 Ubuntu Linux 5.10 5288 Ubuntu Linux 6.06 5289 Ubuntu Linux 6.10 5290 Ubuntu Linux 7.04 5291 Ubuntu Linux 7.10 5292 Ubuntu Linux 8.04 5293 Ubuntu Linux 8.10 5294 Ubuntu Linux 9.04 5295 Ubuntu Linux 9.10 5296 Windows CE 6.00 5297 Windows CE 5.00 5298 Windows CE .NET 4.0 5299 Windows CE .NET 4.1 5300 Windows CE .NET 4.2 5301 Oracle Linux 5302 Oracle Enterprise Linux Server 5 x86 5303 Oracle Enterprise Linux Server 5 x86_64 5304 Oracle Linux Server 6 x86 5305 Oracle Linux Server 6 x86_64 5307 Windows Storage Server 2008 R2 5308 Windows Storage Server 2008 R2 Essentials x64 Edition 5309 Red Hat Enterprise Linux Server 6.3 x86 5310 Red Hat Enterprise Linux Server 6.3 x86_64 5311 Windows Embedded POSReady 7 598 Asset Management - Administratorhandbuch Ergebnisse (Tabelle) 5312 Windows 8 5313 Windows 8 Pro x86 5314 Windows 8 Pro x64 5315 Windows 8 Enterprise x86 5316 Windows 8 Enterprise x64 5317 Windows Embedded Standard 8 x86 5318 Windows Embedded Standard 8 x64 5319 Windows 8 x86 5320 Windows 8 x64 5321 Windows Server 2012 5322 Windows Server 2012 Foundation x64 5323 Windows Server 2012 Essentials x64 5324 Windows Server 2012 Standard x64 5325 Windows Server 2012 Datacenter x64 5326 Windows 8 oder höher 5327 Windows 8-Editionen 5328 Windows 8 (x64) oder höher 5329 Windows 8 (64 Bit) 5330 Windows Server 2012 oder höher 5331 Windows Storage Server 2012 5332 Windows Storage Server 2012 Workgroup x64 5333 Windows Storage Server 2012 Standard x64 5334 Solaris 11 5335 AIX 7.x oder höher 5336 AIX 7.x 5337 Macintosh 10.8 5338 VMware ESXi 5.1 5339 Red Hat Enterprise Linux 5.5 Advanced Platform 5340 Red Hat Enterprise Linux 5.6 Advanced Platform 5341 Red Hat Enterprise Linux 5.7 Advanced Platform 5342 Red Hat Enterprise Linux 5.8 Advanced Platform Anhang D: Plattformnamen und -IDs 599 Ergebnisse (Tabelle) 5343 Red Hat Enterprise Linux 5.9 Advanced Platform 5344 Red Hat Enterprise Linux Desktop 5.5 5345 Red Hat Enterprise Linux Desktop 5.6 5346 Red Hat Enterprise Linux Desktop 5.7 5347 Red Hat Enterprise Linux Desktop 5.8 5348 Red Hat Enterprise Linux Desktop 5.9 5349 Red Hat Enterprise Linux Server 5.5 5350 Red Hat Enterprise Linux Server 5.6 5351 Red Hat Enterprise Linux Server 5.7 5352 Red Hat Enterprise Linux Server 5.8 5353 Red Hat Enterprise Linux Server 5.9 5354 Red Hat Enterprise Linux Server 6.4 x86 5355 Red Hat Enterprise Linux Server 6.4 x86_64 5356 Hyper-V Server 2012 5357 Windows Server 2012 Hyper-V 5358 Android 5359 Android 2.2 5360 Android 2.3 5361 Android 3.0 5362 Android 4.0 5363 iOS 6.1.1 5364 iOS 6.1.3 5365 iOS 6.1 5366 iOS 6.0.1 5367 iOS 6.0.2 5368 iOS 5.1 5369 iOS 5 5370 BlackBerry OS 5371 BlackBerry OS 7.0 5372 BlackBerry OS 6.0 5373 BlackBerry OS 5.0 600 Asset Management - Administratorhandbuch Ergebnisse (Tabelle) 5374 Windows Phone 5375 Windows Phone 8.0 5376 Android 4.1 5377 Android 4.2 5378 BlackBerry 10.0 5379 BlackBerry 10.1 5380 iOS 6.0 5381 iOS 6.1.2 5382 iOS 6.1.4 5383 Macintosh 10.9 5384 Windows 8.1 5385 Windows 8.1 Enterprise x64 5386 Windows 8.1 Enterprise x86 5387 Windows 8.1 Pro x64 5388 Windows 8.1 Pro x86 5389 Windows 8.1 x64 5390 Windows 8.1 x86 5391 Windows Embedded 8.1 Standard x64 5392 Windows Embedded 8.1 Standard x86 5393 Windows Server 2012 R2 5394 Windows Server 2012 R2 Datacenter x64 5395 Windows Server 2012 R2 Essentials x64 5396 Windows Server 2012 R2 Standard x64 5397 openSUSE 12.1 x86 5398 openSUSE 12.1 x86_64 5399 openSUSE 12.2 x86 5400 openSUSE 12.2 x86_64 5401 openSUSE 12.3 x86 5402 openSUSE 12.3 x86_64 5403 Citrix XenServer 6.0 5404 Citrix XenServer 6.1 Anhang D: Plattformnamen und -IDs 601 Ergebnisse (Tabelle) 5405 Windows Server 2012 R2 Foundation x64 5406 Windows Server 2012 Server Core Datacenter x64 5407 Windows Server 2012 Server Core Standard x64 5408 Windows Server 2012 R2 Server Core Datacenter x64 5409 Windows Server 2012 R2 Server Core Standard x64 5410 Hyper-V Server 2012 R2 5411 Windows Server 2012 R2 Hyper-V 5412 Windows Storage Server 2012 R2 5413 Windows Storage Server 2012 R2 Standard x64 5414 Windows Storage Server 2012 R2 Workgroup x64 5415 Windows Server 2012 R2 oder höher 5416 Windows Server 2012 R2 Server Core-Installation 5417 Windows Storage Server 2012 R2 oder höher 5418 Windows 8.1 oder höher 5419 Windows 8.1-Editionen 5420 Windows 8.1 (x64) oder höher 5421 Windows 8.1 (64 Bit) 5422 Windows Server 2012 Server Core-Installation 5423 Red Hat Enterprise Linux Server 6.5 x86 5424 Red Hat Enterprise Linux Server 6.5 x86_64 5425 openSUSE 13.1 x86 5426 openSUSE 13.1 x86_64 5427 VMware ESXi 5.5 5428 Red Hat Enterprise Linux Server 7.0 x86_64 5429 Windows Embedded POSReady 7 x64 5430 Oracle Linux Server 7 x86_64 5431 Android 4.3 5432 Android 4.4 5433 iOS 5.0.1 5434 iOS 5.1.1 5435 iOS 6.1.5 602 Asset Management - Administratorhandbuch Ergebnisse (Tabelle) 5436 iOS 6.1.6 5437 iOS 7.0 5438 iOS 7.0.1 5439 iOS 7.0.2 5440 iOS 7.0.3 5441 iOS 7.0.4 5442 iOS 7.0.5 5443 iOS 7.0.6 5444 iOS 7.1 5445 iOS 7.1.1 5446 iOS 7.1.2 5447 iOS 8.0 5448 Windows Embedded Compact 7.0 5449 Windows Embedded Compact 2013 5450 Windows Phone 8.1 5451 Macintosh 10.10 5452 Red Hat Enterprise Linux Server 5.10 x86 5453 Red Hat Enterprise Linux Server 5.11 x86 5456 Red Hat Enterprise Linux Server 5.10 x86_64 5457 Red Hat Enterprise Linux Server 5.11 x86_64 Anhang D: Plattformnamen und -IDs 603 Anhang E: SCAP-Konfigurationsparameter Dieser Abschnitt beschreibt die SCAP-Konfigurationsparameter, die Sie angeben müssen, wenn Sie ein FDCC-Inventarerkennungsmodul konfigurieren. Sie können folgende Parameter im auf der Registerkarte "Konfiguration" des Dialogfelds "Neues Inventarmodul erstellen" befindlichen Textfeld angeben: SCAPPath Gibt den Pfad zum SCAP-Datenstromverzeichnis auf dem Agent-Computer an. Dieser Pfad muss dem SCAP-Datenstromverzeichnis auf dem Domänen-Manager entsprechen. Für die IE7-Checkliste, zum Beispiel, geben Sie FDCC-Major-Version1.2,1.0\ie7 an. Wenn die Checkliste an die Agent-Computer verteilt wird, wird eine ähnliche Verzeichnisstruktur unter "ITCM_installpath\Agent\units\00000001\UAM\ SCAP_Content" direkt auf dem Agent-Computer erstellt. XCCDFFile Gibt den Namen der XCCDF-Datei im SCAP-Datenstrom an, die das ComplianceBenchmark bestimmt. Hinweis: Diese Datei muss sich am im SCAPPath-Parameter angegebenen Speicherplatz befinden. Anhang E: SCAP-Konfigurationsparameter 605 Ergebnisse (Tabelle) XCCDFID Gibt die ID an, die gegenüber dem Benchmark-Tag der XCCDF-Datei gegeben wurde. Die Benchmark-ID für die Windows-XP--Checkliste, zum Beispiel, ist FDCCWindows-XP. XCCDF Version (Produktversion) (Optional) Gibt die Version der Checkliste an, die zu verwenden ist, wenn es mehrere Versionen mit gleichem XCCDFID gibt. XCCDFVersionOptions Listet die Versionen der Checkliste auf, die gegenwärtig zur Verteilung verfügbar sind. Die DSM-Engine verwendet diesen Parameter, um das XCCDF-Versions-Feld im Dialogfeld "SCAP-Konfiguration" zu füllen. Dieser Parameter ist verfügbar für alle SCAP-Inventarmodule, die die DSM-Engine erstellt. Wichtig! Schließen Sie diesen Parameter nicht ein, wenn Sie manuell ein Inventarmodul für eine Checkliste erstellen. Das Hinzufügen oder Abändern dieses Parameters kann zu ungültigen Konfigurationseinstellungen und leeren ScanErgebnissen für die Checkliste führen. ProfileOptions Listet die zulässigen Profile für jede Version der Checkliste auf, die gegenwärtig zur Verteilung verfügbar sind. Die DSM-Engine verwendet diesen Parameter, um das XCCDF-Profile-Feld im Dialogfeld "SCAP-Konfiguration" zu füllen. Dieser Parameter ist verfügbar für alle SCAP-Inventarmodule, die die DSM-Engine erstellt. Wenn Sie jedoch ein Inventarmodul für eine Checkliste erstellen, schließen Sie diesen Paramter nicht mit ein, da dadurch ungültige Profilnamen im Dialogfeld "SCAPKonfiguration" angezeigt werden können. Wichtig! Schließen Sie diesen Parameter nicht ein, wenn Sie manuell ein Inventarmodul für eine Checkliste erstellen. Das Hinzufügen oder Abändern dieses Parameters kann zu ungültigen Konfigurationseinstellungen und leeren ScanErgebnissen für die Checkliste führen. CPE-Wörterbuch (Optional) Gibt den Namen der CPE-Wörterbuchdatei an. Wenn der SCAPDatenstrom eine Wörterbuchdatei enthält, geben Sie den Namen gegen diesen Parameter an, ansonsten können Sie diesen Parameter auslassen. Hinweis: Diese Datei muss sich am im SCAPPath-Parameter angegebenen Speicherplatz befinden. InvComponent Definiert den Komponentennamen, der in der vom Scanner erstellten Inventardatei verwendet werden soll. Dieser Wert wird ebenfalls als Gruppenname auf oberster Ebene verwendet und erscheint darum als Inventarkomponentenname unter "Inventar", "SCAP-Kategorie" im DSM Explorer. 606 Asset Management - Administratorhandbuch Ergebnisse (Tabelle) CollectXCCDFResultFile Konfiguriert die Sammlung der XCCDF-Ergebnisdatei für die Checkliste. Wählen Sie diese Option aus, um dem Scanner zu ermöglichen, nach jedem Checklisten-Scan die XCCDF-Ergebnisdatei sicher vom Arbeitsdateiverzeichnis des Asset Management-Agenten zum Domänen-Manager zu kopieren. Standard: False CollectOVALResultFiles Konfiguriert die Erfassung von OVAL-Ergebnisdateien für die Checkliste des Arbeitsverzeichnisses des Asset Manager-Agent auf dem Domänen-Manager. Standard: False XCCDF-Profil Definiert den Titel des XCCDF-Profils, das auf die Compliance-Prüfung angewendet wird. Wenn der Wert dieses Parameters leer belassen wird, wird kein Profil angewendet, und es werden dementsprechend alle Einstellungen der XCCDF-Datei angewendet. Ausgabepfad Gibt an, in welchem Verzeichnis OVAL- und XCCDF-Ergebnisdateien abgelegt werden. Sie können entweder einen absoluten Pfad oder einen relativen Pfad zum Verzeichnis "SCAP_Result_Files" angeben, welches sich im Arbeitsverzeichnis des Asset Managements befindet. Wenn dieses Feld leer ist, werden die Dateien im Standardpfad "Agent-Arbeitsverzeichnis\SCAP_Result_Files\Data Stream Path" gespeichert. Hinweis: Das Benutzerkonto, welches den Scan ausführt, muss Schreibzugriff auf das in diesem Feld angegebene Verzeichnis haben. Anhang E: SCAP-Konfigurationsparameter 607 Ergebnisse (Tabelle) OvaldiPath Definiert das Verzeichnis auf dem Agent-Computer, das das OvaldiÜbersetzungsprogramm enthält. Sie können entweder einen absoluten Pfad angeben oder einen Pfad, der zum bin-Verzeichnis der Agent-Installation relativ ist. Das OVAL-Übersetzungsprogramm, das mit dieser Version von Client Automation geliefert wird, wird im Verzeichnis "ITCM_installpath\bin\ovaldi-CA" installiert. Wenn Ihr SCAP-Datenstrom ein anderes OVAL-Übersetzungsprogramm erfordert, als das mit dieser Version gelieferte, achten Sie darauf, das OVALÜbersetzungsprogramm an alle Agent-Computer zu verteilen und geben Sie den Pfad in diesem Feld an. Standard: "ITCM_installpath\ovaldi-CA" Organisation (Optional) Definiert den Namen der Organisation, der im "<organization>"-Tag in der XCCDF-Ergebnisdatei enthalten sein soll. Geben Sie den Namen der Organisation an und klicken Sie auf "Zur Liste hinzufügen". Hinweis: Sie können eine beliebige Anzahl von Organisationen erstellen und Sie in den gewünschten Ordner verschieben. Die Werte sind hierarchisch; die höchste Ebene erscheint zuerst. Wichtig! Schließen Sie diesen Parameter nicht ein, wenn Sie manuell ein Inventarmodul für eine Checkliste erstellen. Das Hinzufügen oder Abändern dieses Parameters kann zu ungültigen Konfigurationseinstellungen und leeren ScanErgebnissen für die Checkliste führen. 608 Asset Management - Administratorhandbuch Anhang F: CA Asset Converter für Microsoft SCCM Inventory Mapping Dieses Kapitel enthält folgende Themen: Zuordnung des Microsoft SCCM-Hardware-Asset-Inventars zum Client Automation Asset Management-Hardwareinventar (siehe Seite 609) Zuordnung des Microsoft SCCM-Software-Asset-Inventars zum Client Automation Asset Management-Softwareinventar (siehe Seite 612) Zuordnung des Microsoft SCCM-Hardware-Asset-Inventars zum Client Automation Asset Management-Hardwareinventar Die folgende Tabelle beschreibt die vom CA Asset Converter für Microsoft® SCCM erfassten Hardware-Inventardaten und die entsprechenden Attributzuordnungen in Client Automation Asset Management. AM-Inventargruppen AM Inventarattribute SCCM Inventarattribute $System$ Modell SMS_G_System_COMPUTER_SYSTEM.Model Gesamter Arbeitsspeicher SMS_G_System_X86_PC_MEMORY.TotalPhysicalMemory Anbieter SMS_G_System_COMPUTER_SYSTEM.Manufacturer Typ SMS_System_COMPUTER_SYSTEM.SystemRole Anlagenetikett SMS_System_COMPUTER_SYSTEM.SMBIOSAssetTag Domäne SMS_System_COMPUTER_SYSTEM.ResourceDomainORW orkgroup Letzte Benutzerdomäne für Anmeldung SMS_System_COMPUTER_SYSTEM.LastLogonUserDomain Letzter Benutzername für Anmeldung SMS_System_COMPUTER_SYSTEM.LastLogonUserName Ursprünglicher SMS-SiteServer Von der Job-Engine-Konfiguration Seriennummer SMS_G_System_SYSTEM_ENCLOSURE.SerialNumber Version Version SMS_G_System_PC_BIOS.Version Anbieter SMS_G_System_PC_BIOS.Manufacturer $System$|$System Bios$ Anhang F: CA Asset Converter für Microsoft SCCM Inventory Mapping 609 Zuordnung des Microsoft SCCM-Hardware-Asset-Inventars zum Client Automation Asset ManagementHardwareinventar AM-Inventargruppen AM Inventarattribute $System$|$Processors Anbieter-ID $ $Network$ $Network$|$TCP/IP$ $System Devices$|$Sound Adapter$ $System Devices$|$Video Adapters$ SCCM Inventarattribute SMS_G_System_PROCESSOR.Manufacturer Modell (Basiert auf) SMS_G_System_PROCESSOR.ProcessorId Geschwindigkeit SMS_G_System_PROCESSOR.CurrentClockSpeed Maximalgeschwindigkeit SMS_G_System_PROCESSOR.MaxClockSpeed Socket-Kennzeichnung SMS_G_System_PROCESSOR.SocketDesignation Computername SMS_R_System.Name Domänenname SMS_R_System.ResourceDomainORWorkgroup IP-Adresse SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.I PAddress IP-Adresse SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.I PAddress Subnetzmaske SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.I PSubnet Standard-Gateway SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.D efaultIPGateway DHCP SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.D HCPEnabled DHCP Server SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.D HCPServer Modell SMS_G_System_SOUND_DEVICE.Name Anbieter SMS_G_System_SOUND_DEVICE.Manufacturer Status SMS_G_System_SOUND_DEVICE.Status Modell SMS_G_System_VIDEO_CONTROLLER.Name Treiber SMS_G_System_VIDEO_CONTROLLER.InstalledDisplayDriv ers Treiberversion SMS_G_System_VIDEO_CONTROLLER.DriverVersion Chiptyp SMS_G_System_VIDEO_CONTROLLER.VideoProcessor X-Auflösung SMS_G_System_VIDEO_CONTROLLER.CurrentHorizontalR esolution 610 Asset Management - Administratorhandbuch Zuordnung des Microsoft SCCM-Hardware-Asset-Inventars zum Client Automation Asset ManagementHardwareinventar AM-Inventargruppen AM Inventarattribute SCCM Inventarattribute Y-Auflösung SMS_G_System_VIDEO_CONTROLLER.CurrentVerticalReso lution Aktualisierungshäufigkeit SMS_G_System_VIDEO_CONTROLLER.CurrentRefreshRate Speichergröße SMS_G_System_VIDEO_CONTROLLER.AdapterRAM Modell SMS_G_System_NETWORK_ADAPTER.Name Anbieter SMS_G_System_NETWORK_ADAPTER.Manufacturer MAC-Adresse SMS_G_System_NETWORK_ADAPTER.MACAddress Beschreibung SMS_G_System_NETWORK_ADAPTER.Description Adaptertyp SMS_G_System_NETWORK_ADAPTER.AdapterType Modell SMS_G_System_IDE_CONTROLLER.Name Anbieter SMS_G_System_IDE_CONTROLLER.Manufacturer Status SMS_G_System_IDE_CONTROLLER.Status $System Devices$|$USB Controllers$ Modell SMS_G_System_USB_CONTROLLER.Name $Betriebssystem$ Betriebssystem SMS_G_System_OPERATING_SYSTEM.Caption Service Pack SMS_G_System_OPERATING_SYSTEM.CSDVersion Version (Basiert auf) SMS_G_System_OPERATING_SYSTEM.Version $System Devices$$Network Adapters$ $System Devices$|$IDE Controllers$ $Operating Name System$|$Installation$ SMS_G_System_OPERATING_SYSTEM.Caption Anbieter SMS_G_System_OPERATING_SYSTEM.Manufacturer Systempfad SMS_G_System_OPERATING_SYSTEM.WindowsDirectory Installationsdatum SMS_G_System_OPERATING_SYSTEM.InstallDate Version (Basiert auf) SMS_G_System_OPERATING_SYSTEM.Version Hauptversion (Basiert auf) SMS_G_System_OPERATING_SYSTEM.Version Nebenversion (Basiert auf) SMS_G_System_OPERATING_SYSTEM.Version Anhang F: CA Asset Converter für Microsoft SCCM Inventory Mapping 611 Zuordnung des Microsoft SCCM-Software-Asset-Inventars zum Client Automation Asset Management-Softwareinventar AM-Inventargruppen AM Inventarattribute SCCM Inventarattribute Build-Nummer (Basiert auf) SMS_G_System_OPERATING_SYSTEM.Version Name SMS_G_System_LOGICAL_DISK.Name Größe SMS_G_System_LOGICAL_DISK.Size Verwendet Berechnet aus Größe und freiem Speicherplatz Frei SMS_G_System_LOGICAL_DISK.FreeSpace Verwendet % Berechnet aus Größe und freiem Speicherplatz Typ SMS_G_System_LOGICAL_DISK.DriveType Dateisystem SMS_G_System_LOGICAL_DISK.FileSystem Datenträgerbezeichnung SMS_G_System_LOGICAL_DISK.VolumeName Bereitstellungspunkt SMS_G_System_LOGICAL_DISK.Name $Storage$ Speicherplatz insgesamt Berechnet aus der Größe der festen Laufwerke (SMS_G_SYSTEM_DISK) $Storage$|$Fixed Drives$ Gerät SMS_G_System_DISK.DeviceID Größe SMS_G_System_DISK.Size $File Systems$|$Local File Systems$ Weitere Informationen: CA Asset Converter für Microsoft SCCM (siehe Seite 465) Zuordnung des Microsoft SCCM-Software-Asset-Inventars zum Client Automation Asset Management-Softwareinventar Die folgende Tabelle beschreibt die vom CA Asset Converter für Microsoft® SCCM erfassten Software-Inventardaten und die entsprechenden Attributzuordnungen in Client Automation Asset Management. AM-Inventargruppen AM Inventarattribute SCCM Inventarattribute Die Software-Informationen basieren alle auf der WMIKlasse SMS_G_System_ADD_REMOVE_PROGRAMS. Erkannte Software Name 612 Asset Management - Administratorhandbuch SMS_G_System_ADD_REMOVE_PROGRAMS.DisplayName Zuordnung des Microsoft SCCM-Software-Asset-Inventars zum Client Automation Asset Management-Softwareinventar AM-Inventargruppen AM Inventarattribute SCCM Inventarattribute Version SMS _G_System_ADD_REMOVE_PROGRAMS.Version Verleger SMS_G_System_ADD_REMOVE_PROGRAMS.Publisher Weitere Informationen: CA Asset Converter für Microsoft SCCM (siehe Seite 465) Anhang F: CA Asset Converter für Microsoft SCCM Inventory Mapping 613 Anhang G: Implementierung der SCAPStandards Der Device Compliance Scanner (DCS) in Client Automation durchsucht Zielcomputer auf Konformität mit der FDCC-Checkliste. Dieses Kapitel beschreibt die Implementierung von SCAP-Standards. SCAP DCS ist um das Security Content Automation Protocol (SCAP) herum konzipiert. SCAP ist eine Suite von ausgewählten offenen Standards, die Softwarefehler, sicherheitsbezogene Konfigurationsprobleme und Produktnamen auflisten. Die Suite untersucht auch Systeme, um das Vorkommen von Schwachstellen zu bestimmen, und stellt Mechanismen bereit, um die Ergebnisse dieser Untersuchungen im Hinblick auf die Auswirkungen der erkannten Sicherheitsprobleme einzuordnen. Client Automation implementiert die Compliance-Prüfung eines beliebigen SCAP 1.1Datenstroms im XML-Format, der vom SCAP-Standard verwendet wird: XCCDF, CCE, CVE, CPE, CVSS und OVAL. DCS wurde als Asset Management-Inventarerkennungsmodul implementiert. DCS wird an alle Agenten verteilt, die dann die Compliance-Prüfung zum angegebenen Zeitpunkt ausführen und die von den Spezifikationen geforderten Ausgabedateien erstellen. Der DCS-Scanner verwendet die XCCDF- und OVALBewertungsprotokolle, um festzulegen, welche Elemente wie überprüft werden sollen. Er verwendet darüberhinaus die CPE-, CCE-, CVSS-, und CVE-Referenzprotokolle, um sicherzugehen, dass alle Regeln genau und sachgemäß im System wiedergegeben werden. Der DCS-Scanner gibt die Ergebnisse an die zentrale Managementdatenbank zur Abnahme, zum Bericht und zur Abfrage weiter. Die Ergebnisdateien für jede Datei werden im Eingabe-SCAP-Datenstrom generiert und auf dem Agent-Computer und im Domänen-Manager (wenn konfiguriert) zur Überprüfung gespeichert. Anhang G: Implementierung der SCAP-Standards 615 CVE CVE Common Vulnerabilities and Exposures (CVE) ist eine Liste oder ein Wörterbuch, das Standard-Identifizierer für öffentlich bekannte Informations-Sicherheitslücken und Softwarefehler bietet. Die Ergebnisse der Compliance-Prüfung von Client Automation enthalten die relevanten CVE-ID-Referenzen in der Ausgabe für jede überprüfte Regel, vorausgesetzt, dass solche Referenzen Teil der Checklistendefinition sind. Die CVEInformation wird in der XML-Patch Result-Datei gespeichert, die der Scanner generiert und die im Agent-Arbeitsverzeichnis zur Überprüfung zur Verfügung steht. In SCAP-Datenströmen können OVAL-Inhalte, die zur Erkennung von Anwendungen, Patches oder Sicherheitslücken verwendet werden, CVE-ID-Referenzen enthalten, um genau das Element der CVE-Liste identifizieren. Die FDCC-Checklisten für Windows XP und IE7 enthalten zu diesem Zweck separate OVAL-Dateien sowie CVE-IDs. Wenn diese SCAP Datenströme verarbeitet werden, enthält die erzeugte OVALErgebnisdatei auch die CVE-ID-Referenzen für jede OVAL-Definition. Zusätzlich enthalten die Inventardaten, die im DSM Explorer für den Zielcomputer dargestellt werden, eine Gruppe für detaillierte Patch-Ergebnisse, in der jede OVAL-Definition zur Suche von Patches und Sicherheitslücken über eine eigene Untergruppe verfügt. Diese Untergruppe enthält immer dann eine Tabelle mit CVE-Definitionen, wenn die OVALDefinition solche Referenzen im SCAP-Datenstrom selbst definiert hat. Jede CVEReferenz enthält die CVE-URL und die NVD-URL. Der DSM Explorer ermöglicht es, diese URLs direkt aufzurufen. 616 Asset Management - Administratorhandbuch CCE CCE Die Common Configuration Enumeration (CCE) bietet eindeutige IDs für Probleme in der Systemkonfiguration, um eine schnelle und genaue Korrelation von Konfigurationsdaten über eine Vielzahl von Informationsquellen und Werkzeugen hinweg zu ermöglichen. CCE-IDs können etwa dazu verwendet werden, Prüfungen mit Werkzeugen zur Konfigurationsbeurteilung mit Angaben in Dokumenten zur Best Practice der Konfiguration zu kombinieren. In einem SCAP-Datenstrom können sich Referenzen zu CCE-IDs entweder in der XCCDFDatei oder in den OVAL-Dateien befinden. In der XCCDF-Datei hat die CCE-Referenz die Form von <ident>-Tags, die CCE-IDs auflisten, die mit jeder Regel in der Liste assoziiert sind. Wenn die CCE-IDs in der XCCDF-Datei präsent sind, wird DCS diese Referenzen in die Ergebnisse jeder Regel einschließen. Diese Information wird sowohl in der erstellten XCCDF-Ergebnisdatei als auch in den Inventardaten, die an die Datenbank versandt werden, bereitgestellt. Im DSM-Explorer stehen die CCE-Referenzinformationen unter "Inventar", "SCAP" "Checklist Name", "Rule Results", "Rule Name" ,"Idents" zur Verfügung. Die OVAL-Dateien können zu jeder OVAL-Definition zugeordnete CCE-IDs enthalten, die in <reference>-Tags enthalten sind. Wenn solche Referenzen vorhanden sind, werden sie in die OVAL-Ergebnisdateien integriert, die erstellt werden, wenn die OVALDefinitionen verarbeitet werden. CCE-Referenzen und Ergebnisse sind auch mit dem Set von Ergebnisdateien unter dem Namen <machine>-<checklist>-xccdf-CCE-result.txt verfügbar. Alle FDCC-Checklisten, die mit Client Automation geliefert werden, umfassen CCE-IDReferenzen sowohl in den XCCDF-Dateien als auch in den OVAL-Dateien. Name und Speicherort der Ausgabedateien können im DSM-Explorer unter "Inventar", "SCAP" "Checklist Inventory Component", "Status group" angezeigt werden. Anhang G: Implementierung der SCAP-Standards 617 CPE CPE Common Platform Enumeration (CPE) ist ein strukturiertes Namensgebungsschema für EDV-Systeme, Plattformen und Pakete. Auf der Basis der generischen Syntax für Uniform Resource Identifiers (URI) umfasst CPE ein formales Namensformat, eine Sprache zur Beschreibung komplexer Plattformen, eine Methode, um Namen gegen ein System abzugleichen sowie ein Beschreibungsformat, um Text und Tests an einen Namen zu binden. Ein SCAP-Datenstrom kann optional ein CPE-Wörterbuch enthalten, das CPE-Namen OVAL-Definitionen zuordnet, die auf das Vorhandensein des Betriebssystems oder der Anwendung hin testet, die durch diesen CPE-Namen identifiziert sind. DCS verwendet dieses Wörterbuch, wenn die XCCDF-Datei aus dem Datenstrom <platform>-Tags enthält, die angeben, dass die XCCDF-Datei das Vorhandensein des angegebenen CPENamens erfordert. Alle komprimierten FDCC-Checklisten enthalten CPEWörterbuchdateien und deren Referenz in den XCCDF-Dateien. Die XCCDFErgebnisdateien enthalten die CPE-Namen in den <platform>-Tags, um anzugeben, dass ein Plattform-Test für die gesamte Checkliste erfolgreich ausgeführt wurde. Name und Speicherort der Ausgabedateien können im DSM-Explorer unter "Inventar", "SCAP" "Checklist Inventory Component", "Status group" angezeigt werden. CVSS Der Common Vulnerability Scoring System (CVSS)-Standard bietet ein offenes System zur Kommunikation von Eigenschaften und Einflüssen von IT-Sicherheitslücken. Sein quantitatives Modell garantiert akkurate und wiederholbare Messungen und ermöglicht es den Benutzern, die zugrundeliegenden Eigenschaften der Sicherheitslücken einzusehen, die zur Generierung der Ergebnisse verwendet wurden. Darum ist CVSS gut als Standard-Messinstrument für Industrie, Organisationen und Regierungen, die eine genaue und konsistente Auswertung der Bedeutung von Sicherheitslücken benötigen, geeignet. Zwei Hauptanwendungen von CVSS sind die Priorisierung von Aktivitäten zur Behebung von Sicherheitslücken und die Berechnung der Relevanz der in einem System entdeckten Sicherheitslücken. Die National Vulnerability Database (NVD) bietet CVSSWerte für nahezu alle bekannten Sicherheitslücken. Für jeden Patch und jede Sicherheitslücke stehen dem DSM Explorer CVE-ID-Referenzen zur Verfügung. DSM Explorer bietet außerdem detaillierte Patch-Ergebnisse, die die CVE-URL und die NVD-URL enthalten. Der Benutzer kann die URL verwenden, um die Webseite des US-amerikanischen National Institute of Standards and Technology (NIST) für den entsprechenden CVE-ID-Eintrag im NVD aufzurufen. Dieser Datenbankeintrag schließt die CVSS-Werte und weitere Informationen über die Schwachstelle ein. Die CVEReferenzdetails sind unter "Inventar", "SCAP", "Checklist Inventory Component", "Detailed patch results group" verfügbar. 618 Asset Management - Administratorhandbuch XCCDF XCCDF eXtensible Configuration Checklist Description Format (XCCDF) ist eine Spezifikationssprache, die zum Schreiben von Sicherheits-Checklisten, Benchmarks und ähnlichen Arten von Dokumenten verwendet wird. Ein XCCDF-Dokument stellt eine strukturierte Sammlung von Sicherheitskonfigurationsregeln für eine Gruppe von Zielsystemen dar. Die Spezifikation unterstützt den Austausch von Informationen, das Generieren von Dokumenten, die Anpassung an Organisationen und Situationen, die automatisierte Compliance-Kontrolle sowie die Bewertung der Compliance. DCS liest die XCCDF-Datei und scannt die Zielcomputer auf der Basis der in der XCCDFDatei angegebenen Regeln. Der Scanner generiert eine Inventardatei, die die Ergebnisse für jede Regel in der XCCDF-Datei enthält. Die XCCDF-Ausgabedatei wird im Arbeitsverzeichnis des Agenten direkt auf jedem Agent-Computer gespeichert. Die Ergebnisse für die Regeln sowie die Endergebnisse werden im DSM-Explorer unter "Inventar", "SCAP" "Checklist Inventory Component", "Rule Results" angezeigt Sie können den Namen und den Speicherort der XCCDF-Dateien und der erzeugten Ergebnisdateien im DSM-Explorer unter "Inventory", "SCAP", "Checklist Inventory Component", "Status group" anzeigen. OVAL Client Automation implementiert den Open Vulnerability and Assessment Language (OVAL)-Standard. OVAL ist ein internationaler Communitystandard für die Informationssicherheit, der verwendet wird, um offenen und öffentlich verfügbaren Sicherheitsinhalt zu fördern. Sein Ziel ist, die Übertragung dieser Informationen über alle Sicherheitstools und -Services hinweg zu standardisieren. Die Regeldefinitionsdatei der Checkliste in XCCDF-Dateien verwendet normalerweise Referenzen auf OVAL-Definitionen in OVAL-Dateien als Hinweis darauf, wie ein Zielcomputer auf Compliance mit der Regel hin geprüft werden soll. Vergleichbar dazu verwenden CPE-Namen, die im CPE-Wörterbuch aufgelistet sind, ebenfalls Referenzen auf OVAL-Dateien, um anzugeben, wie das Vorhandensein eines Softwareelementes, das durch den Namen angegeben wird, überprüft werden soll. Alle diese gebündelten DCS-SCAP-Datenströme enthalten mindestens eine OVAL-Datei für jede dieser Nutzungen. Für jede bewertete OVAL-Datei erstellt das OVAL-Übersetzungsprogramm eine OVALErgebnisdatei im Arbeitsverzeichnis des Agenten. Sie können den Namen und den Speicherort aller OVAL-Dateien und der erzeugten Ergebnisdateien im DSM Explorer unter "Inventar", "SCAP", "Checklist Inventory Component", "Status group" anzeigen. Anhang G: Implementierung der SCAP-Standards 619 Terminologieglossar Anwendung Eine Anwendung ist eine Software, zum Beispiel Microsoft Word. Anwendungsvirtualisierung Anwendungsvirtualisierung ist die Verkapselung einer Anwendung, indem sie vom zu Grunde liegenden Betriebssystem abgetrennt wird, unter dem es ausgeführt wird. In der Laufzeit wird die Anwendung dazu gebracht, so zu handeln, als ob sie direkt mit dem ursprünglichen Betriebssystem und allen davon verwalteten Ressourcen verbunden ist, aber in Wirklichkeit ist es nicht so. Common Configuration Enumeration (CCE) Common Configuration Enumeration (CCE) ist einer der SCAP-Standards. Er enthält Standard-IDs und ein Wörterbuch zu sicherheitsbezogenen Systemkonfigurationsproblemen. Eine Rollendefinition in einem SCAP-Datenstrom kann Referenzen zu einer oder mehreren CCE-IDs, enthalten, was angibt, dass die Regel eine spezifische CCE-Konfigurationsanweisung oder eine Konfigurationskontrolle darstellt. Weitere Informationen erhalten Sie unter http://cce.mitre.org/. Common Platform Enumeration (CPE) Common Platform Enumeration (CPE) ist einer der SCAP-Standards. Er enthält StandardIDs und ein Wörterbuch zu Plattform- und Produktnamen. Einige Elemente in XCCDFDateien, zum Beispiel, können auf die Anwendung ausschließlich auf bestimmten Plattformen beschränkt werden, und die erfolgt mittels CPE-IDs. Weitere Informationen erhalten Sie unter http://cpe.mitre.org/. Common Vulnerabilities and Exposures (CVE) Common Vulnerabilities and Exposures (CVE) ist ein Wörterbuch gebräuchlicher Begriffe (CVE-Identifikatoren) für öffentlich bekannte Sicherheitslücken. Diese Identifikatoren erleichtern das Austauchen von Daten über mehrere Netzwerk-Sicherheitsdatenbanken und Hilfsprogramme hinweg. CVE ist nur eine der in SCAP verwendeten Komponenten. Weitere Informationen finden Sie unter http://cve.mitre.org/. Common Vulnerability Scoring System (CVSS) Common Vulnerability Scoring System (CVSS) ist einer der SCAP-Standards. Es enthält Standards für die Übermittlung und die Bewertung der Auswirklungen von Sicherheitslücken. Weitere Informationen erhalten Sie unter http://www.first.org/cvss/index.html. Terminologieglossar 621 Connectors Connectors sind die Verknüpfungen von Produkten, die Connector-Daten für externe Produkte oder Domänen-Manager verarbeiten. Jeder Connector ruft Informationen seines Domänen-Managers ab und übermittelt die Informationen über das ConnectorFramework an das Consumer-Produkt zur Anzeige und Analyse. Connectors können auch eingehende Vorgänge für Daten im Quell-Domänen-Manager veranlassen, beispielsweise Objekterstellung. Connectors verwenden ein vereinheitlichtes Connector-Framework, um die Integration mit mehreren Produkten zu ermöglichen, die Sie verwenden. Desktop-Aktualisierung Bei der Desktop-Aktualisierung wird der virtuelle Desktop in den Originalstatus zurückversetzt. Verknüpfte Klone verfolgen Änderungen für den virtuellen Rechner mit dem Klon nach. Um die Speicherzuweisungen mit dem Klon zu steuern, stellt VMware View den Aktualisierungsvorgang bereit, der den Klon auf die Baseline zurücksetzt und alle für Änderungsnachverfolgungen bereitgestellten Deltas freigibt. Demnach gehen alle auf dem Systemdatenträger seit der Erstellung des Klons oder seiner letzten Aktualisierung oder Neuzusammenstellung gespeicherten Informationen verloren. Im Gegensatz zur Desktop-Neuzusammenstellung wird dasselbe Golden Template wie vor dem Aktualisierungsvorgang verwendet. Desktop-Neuzusammenstellung Die Desktop-Neuzusammenstellung ist ein Prozess, bei dem dem virtuellen Desktop eine neues Golden Template zugewiesen wird. Betriebssysteme und Anwendungen müssen während ihrer Lebenszeit verwaltet werden, um Probleme mittels Hotfixes oder Services Packs zu beheben oder neue Funktionen durch neue Versionen bereitzustellen. Für verknüpfte Klone bedeutet dies, dass das Master-Image oder das Golden Template aktualisiert werden muss. Sobald die Aktualisierungen abgeschlossen sind, wird der verknüpfte Klon neu zusammengestellt und wird aktiv. Während der Operation der Neuzusammenstellung werden die entsprechenden verknüpften Klone mit dem neuen Golden Template verknüpft und aktualisiert. Durch Staging bereitgestelltes Image der virtuellen Anwendung Ein zwischengespeichertes Image einer virtuellen Anwendung ist das Image einer virtuellen Anwendung, das im File System eines Computers entdeckt wurde. Eigenständige Umgebung Als eigenständige Umgebung wird eine Umgebung bezeichnet, in der die Benutzer des Host- und des Viewer-Computers sämtliche Einstellungen, Eigenschaften und die Lizenzierung der Client Automation-Remote Control-Komponente lokal verwalten. Eingerichtet wird sie mit Hilfe einer eigenständigen Agenten-Installation. Wenn Sie die Installation manuell ausführen möchten, muss das Setup für den RC-Agenten direkt aufgerufen werden. Eigenständige virtuelle Anwendung Eine eigenständige virtuelle Anwendung ist eine virtuelle Anwendung, die so zur Verfügung gestellt worden ist, dass das als Quelle verwendete Image der virtuellen Anwendung auf dem System beherbergt wird, auf dem es zur Verfügung gestellt worden ist. 622 Asset Management - Administratorhandbuch eXtensible Configuration Checklist Description Format (XCCDF) eXtensible Configuration Checklist Description Format (XCCDF) ist eine Spezifikationssprache, die zum Schreiben von Sicherheits-Checklisten, Benchmarks und ähnlichen Arten von Dokumenten verwendet wird. Ein XCCDF-Dokument stellt eine strukturierte Sammlung von Sicherheitskonfigurationsregeln für eine Gruppe von Zielcomputern dar. Die Spezifikation unterstützt den Austausch von Informationen, die Generierung von Dokumenten, die Anpassung an Organisationen und Situationen, die automatisierte Compliance-Kontrolle sowie die Bewertung der Compliance. Weitere Infos finden Sie unter http://nvd.nist.gov/xccdf.cfm. Federal Information Processing Standard (FIPS) Federal Information Processing Standard (FIPS) ist ein Sicherheitsstandard, der vom NIST herausgegeben und genehmigt wird. Es gibt an, welche Sicherheitsanforderungen von einem kryptographischen Modul erfüllt werden müssen, die innerhalb eines Sicherheitssystems verwendet werden, das vertrauliche, aber nicht geheime, Information schützt. FIPS-bevorzugt FIPS-bevorzugt ist eine Betriebsart für Client Automation, in der Großteil der kryptographischen Operationen FIPS-kompatibel sind, wenige Verschlüsselungen werden im früheren Format belassen. In diesem Modus ist Client Automation rückwärts-kompatibel mit den früheren Versionen von Client Automation. FIPS-kompatible Kryptographie FIPS-kompatible Kryptographie bezieht sich auf die Verwendung von FIPS 140-2zertifizierten Modulen, FIPS-anerkannt, und von FIPS zugelassene Verfahren und Algorithmen für Kryptographie. FIPS-zertifiziertes Kryptographiemodul FIPS-zertifiziertes Kryptographiemodul bezieht sich auf das Modul "RSA CryptoC BSAFE", das für FIPS 140-2zertifiziert ist. Flüchtige Klone Flüchtige Klone sind virtuelle Desktops aus dem flüchtigen Pool von VMware ViewBenutzerdaten, die vorübergehend integriert sind. Sobald ein Benutzer sich abmeldet, wird der Klon aktualisiert, und alle Benutzerdaten auf dem Systemdatenträger gehen verloren. Gast Ein Gast in der Terminologie der generischen Plattformvirtualisierung ist der virtuelle Rechner und das Gastbetriebssystem. Gastbetriebssystem Das Gastbetriebssystem führt das Betriebssystem, das in einem virtuellen Rechner ausgeführt wird. Terminologieglossar 623 Gehostete virtuelle Umgebung Eine gehostete virtuelle Umgebung ist die Virtualisierungs-Software, die zusätzlich zu einem Hostbetriebssystem, das heißt, dem physischen Rechner, dem Host-BS, und dem Hypervisor ausgeführt wird. Gestreamte virtuelle Anwendung Eine gestreamte virtuelle Anwendung ist eine virtuelle Anwendung, die derart zur Verfügung gestellt worden ist, dass das als Quelle verwendete Image der virtuellen Anwendung auf einem anderen Remote- System beherbergt wird, als dem System ist, in dem es zur Verfügung gestellt wird. Gestreamtes Image der virtuellen Anwendung Ein gestreamtes Image der virtuellen Anwendung ist das Image einer virtuellen Anwendung, das als über das Netzwerk für einen Computer verfügbar entdeckt wurde. Die Entdeckung des gestreamten Image einer virtuellen Anwendung wird üblicherweise nur möglich sein, wenn die virtuellen Anwendungen sich innerhalb des zur Verfügung gestellten Images befinden. Golden Template In der Client Automation-Terminologie ist das Golden Template der virtuelle Rechner, von dem aus die virtuellen Desktops geklont werden. Host Ein Host in der Terminologie der generischen Plattformvirtualisierung ist der physische Rechner, das Host-Betriebssystem und der Hypervisor. Host-Betriebssystem Das Hostbetriebssystem ist das Betriebssystem, das auf einem physischen Rechner ausgeführt wird. Host-Cluster Der Hostcluster ist die Gesamtmenge der Datenverarbeitungs- und Speicherressourcen einer Gruppe von Hosts, die zum Teil oder insgesamt das gleiche Netzwerk und den gleichen Speicher gemeinsam nutzen. Hypervisor Der Hypervisor ist die Virtualisierungs-Softwareschicht, die physische Hardware im Namen des Gastbetriebssystems simuliert. Dieser Begriff ist synonym zu Virtual Machine Monitor (VMM). Image der virtuellen Anwendung Ein Image der virtuellen Anwendung enthält eine oder mehrere virtuelle Anwendungen, die in einer Datei gespeichert wurden, möglicherweise mit einem Set unterstützender Metadatendateien. 624 Asset Management - Administratorhandbuch Image-Definition der virtuellen Anwendung Eine Image-Definition der virtuellen Anwendung bezeichnet die "Spur" für die Entdeckung des Image einer virtuellen Anwendung. Um ein Bild zu entdecken, dass eine oder mehrere eingeschlossene virtuelle Anwendungen enthält (in ihm gespeichert), müssen normale Softwaresignaturen mit der Image-Definition der virtuellen Anwendung verknüpft werden. Instanz-Softwarestatusdatenbank Die Instanz-Softwarestatusdatenbank ist ein Bestandteil der Softwarestatusdatenbank, die den Verlauf sämtlicher durch den Agent ausgeführten Softwarejobs enthält, die auf einem Nicht-Golden-Template-System ausgeführt wurden, d. h. alle Klone des Golden Template. Konfigurationsansicht Eine Konfigurationsansicht ist eine angepasste Windows-Benutzeroberfläche, auf der Sie Konfigurationsrichtlinien für bestimmte Komponenten oder Funktionen bearbeiten können. In den Konfigurationsansichten werden die relevanten Richtlinien für eine Komponente oder für eine Funktion unabhängig davon aufgeführt, an welcher Stelle sie sich tatsächlich in der Hierarchie und in der DSM-Explorer-Baumstruktur befinden. Master-vDisk In Citrix XenDesktop ist eine Master-vDisk die initiale vDisk, die vom Golden TemplateComputer generiert wird. Masterzielgerät In Citrix XenDesktop ist ein Masterzielgerät der Basis-Desktop mit dem BS und dem erforderlichen Satz an Anwendungen, von dem eine vDisk generiert wird. MITRE Die MITRE Corporation ist eine gemeinnützige Organisation, die für Tätigkeiten in öffentlichem Interesse gegründet wurde. MITRE bietet Übersetzungsprogramme, Quellcode, Schemata, und Dateien kostenlos an, damit Einzelpersonen und Organisationen auf sie bauen und sie erweitern können. Ovaldi ist ein solches frei erhältliches Übersetzungsprogramm National Institute of Standards and Technology (NIST) Das National Institute of Standards and Technology (NIST) ist ein nichtregulierendes Bundesamt des US-Handelsministeriums. Aufgabe des NIST ist es, die US-amerikanische Innovation und industrielle Wettbewerbsfähigkeit zu fördern, indem es die Wissenschaft, Standards und Technologie des Messens so fördert, dass die wirtschaftliche Sicherheit und unsere Lebensqualität verbessert werden. Die USamerikanische nationale Datenbank für Sicherheitslücken, National Vulnerability Database (NVD), die vom NIST betrieben wird, bietet ein Repository und Daten-Feeds mit Inhalten, die SCAP-Standards verwenden. Es ist außerdem das Repository für einige offizielle Daten zu SCAP-Standards. So definiert NIST offene Standards innerhalb des SCAP-Kontextes und definiert die Zuordnungen zwischen den SCAPAufzählungsstandards. Terminologieglossar 625 Nicht verknüpfte Klone In VMware View sind nicht verknüpfte Klone oder vollständige Klone vollständige Kopien des Master- oder Golden Images. Der Klon enthält eine Kopie des Images, und alle Änderungen am System bei Benutzersitzungen werden in dieser Kopie gespeichert. Normale Anwendung Eine normale Anwendung ist Anwendungssoftware, die nicht virtualisiert worden ist und die in traditioneller Weise installiert und ausgeführt werden kann. Wenn Versionen, Patches, und Suiten erwähnt werden, handelt es sich um normale Anwendungen. Nur-FIPS Nur-FIPS ist eine Betriebsart für Client Automation, in der nur FIPS-kompatible Kryptographie erlaubt ist. In diesem Modus ist Client Automation nicht rückwärtskompatibel mit den früheren Versionen von Client Automation. Offline-Patching Mit dem Offline-Patching können Sie Patch-Inhalte und -Dateien remote exportieren und sie mit dem CA Patch Manager ohne Internetzugriff in der Client AutomationUmgebung importieren. Offline-RAC Bei einem Offline-RAC handelt es sich um einen RAC-Task (Neuinstallation nach Absturz, Reinstall After Crash), der nicht durch den Manager, sondern durch den Agent gesteuert wird. Virtuelle Desktops werden häufig erneut erstellt, das heißt, wenn das Golden Template aktualisiert und die Festplatte zurückgesetzt wird, werden alle Änderungen am virtuellen Desktop seit der vorherigen Zurücksetzung effektiv ungültig gemacht. Bei virtuellen Desktops ist nicht der Manager, sondern der Agent für die Erstellung des RACJobcontainers verantwortlich. Bei einer Datenträgerzurücksetzung initiiert der Agent einen Offline-RAC, um sämtliche Software wiederherzustellen, die für den Agent bereitgestellt wurde. Open Vulnerability and Assessment Language (OVAL) Open Vulnerability and Assessment Language (OVAL) ist einer der SCAP-Standards. Es enthält Standard-XML für Testverfahren im Zusammenhang mit sicherheitsrelevanten Softwarefehlern, Konfigurationsproblemen und Patches sowie mit der Weitergabe der Testergebnisse. Alle Regelüberprüfungen in der Checkliste haben die Form von Referenzen zu OVAL-Definitionen, die in OVAL-Dateien aus dem SCAP-Datenstrom enthalten sind. Weitere Informationen erhalten Sie unter http://oval.mitre.org/. Ovaldi Ovaldi ist ein OVAL-Übersetzungsprogramm, das von der MITRE Corporation entwickelt wurde. Es ist eine frei verfügbare Referenzimplementierung, die erstellt wurde, um zu zeigen, wie Informationen von einem Computer zu Testzwecken erhalten werden können, um die OVAL-Definitionen für diese Plattform zu bewerten und auszuführen und um die Testergebnisse weiterzugeben. Das Übersetzungsprogramm zeigt die Nutzbarkeit der OVAL-Definitionen auf und sorgt für eine korrekte Syntax und die Einhaltung des OVAL-Schemas. 626 Asset Management - Administratorhandbuch Paket mit eigenständiger virtueller Anwendung Ein Paket mit einer eigenständigen virtuellen Anwendung ist ein Paket mit einer virtueller Anwendung, das verwendet wird, um eine virtuelle Anwendung in eigenständigem Modus zur Verfügung zu stellen. Paket mit virtueller Anwendung (VAP) Ein Image einer virtuellen Anwendung, das in ein oder mehr Software Delivery verpackt ist, wird als virtuelles Anwenderpaket bezeichnet. Diese Pakete werden verwendet, um virtuelle Anwendungen auf Computern zur Verfügung zu stellen. Paket zum Streaming der virtuellen Anwendung Ein Paket zum Streaming der virtuellen Anwendung ist ein Paket mit einer virtueller Anwendung, das verwendet wird, um eine virtuelle Anwendung im Streaming- Modus zur Verfügung zu stellen. Paket zur Bereitstellung der virtuellen Anwendung durch Staging Ein Paket zur Bereitstellung der virtuellen Anwendung durch Staging ist ein Paket mit einer virtuellen Anwendung, das verwendet wird, um das Image der virtuellen Anwendung durch Staging bereitzustellen. Paketformat Das Paketformat ist eine Eigenschaft eines Softwarepakets. Formate sind "normal" und "virtuell". Pakettyp Der Pakettyp ist eine Eigenschaft eines Softwarepakets. Derzeitige Typen sind Allgemein, MSI, SXP, PIF und PKG. Paket-Typ wird nicht verwendet oder geändert, um virtuelle Anwendungspakete zu unterstützen. Partition Eine Partition ist eine isolierte Instanz eines Hostbetriebssystems. Partitionen verwenden normalerweise keine Gastbetriebssysteme, weil sie alle das Betriebssystem des Hosts gemeinsam nutzen. Partitionierte virtuelle Umgebung Eine partitionierte virtuelle Umgebung ist eine Umgebung, in der mehrere Instanzen des Host-Betriebssystems isoliert auf dem gleichen physischen Rechner ausgeführt werden können. Streng genommen handelt es sich nicht um eine Virtualisierungs-Technologie, aber sie wird verwendet, um die gleichen Probleme zu lösen. Permanente Klone Permanente Klone sind virtuelle Desktops des permanenten Pools, die in ihrer Form bestehen bleiben, nachdem sich der Benutzer abgemeldet hat, bis sie aktualisiert oder erneut erstellt werden. VMware View bietet integrierte getrennte Geräte für Systemund Benutzerdaten mit den permanenten Klonen. Auf dem Benutzerdatengerät gespeicherte Informationen bleiben von jeder Aktualisierung oder Neuzusammenstellung unberührt, während Änderungen am Systemdatenträger verloren gehen. Terminologieglossar 627 Plattformvirtualisierung Plattformvirtualisierung ist die Verkapselung von Computern oder Betriebssystemen, indem ihre physischen Merkmale vor den Benutzern verborgen werden und die Datenverarbeitungsplattform in der Laufzeit nachgeahmt wird. Replikation Bei der Replikation handelt es sich um einen Engine-Task zum Ausführen der Datenreplikation vom Domänen-Manager zum Enterprise-Manager und umgekehrt. Sandkasten Ein Sandkasten ist die Laufzeitumgebung einer Anwendung, die die Anwendung vom Betriebssystem und den Ressourcen des Computers sowie von anderen Anwendungen auf dem Computer isoliert. Der Grad der Isolation wird üblicherweise festgelegt, um der Anwendung einen beschränkten Zugriff auf Ressourcen des Betriebssystems zu erlauben, z. B. auf den Ordner "Eigene Dateien" . Scalability-Server Ein Scalability-Server ist der zentrale Server, um eine geographische Skalierbarkeit für Management-Tasks zu ermöglichen. Es handelt sich um einen verteilten Prozess, der die primäre Schnittstelle des Agenten ist. SCAP-Datenstrom Ein SCAP-Datenstrom besteht aus Sicherheits-Checklisten in automatischen XMLFormaten, Aufzählungen zu Sicherheitslücken und Produktnamen sowie Zuordnungen zwischen den Aufzählungen. Ein SCAP-Datenstrom besteht aus den folgenden XMLDateien: ■ Eine XCCDF-Datei ■ Eine oder mehrere OVAL-Dateien ■ (Optional) Eine CPE-Wörterbuchdatei Schemazuordnung Eine Schemazuordnung ist eine Zuordnung der mit Datenobjekten wie Benutzern, Computern und Gruppen verknüpften Attributnamen, die in einem externen Verzeichnis verwendet werden, zu den Attributnamen, die von den entsprechenden Client Automation-Objekten verwendet werden. Der feste Satz und der Standardsatz der DSMAttributnamen werden zur Abfrage von Verzeichnissen und zur Formulierung komplexer Abfragen und Berichte verwendet. 628 Asset Management - Administratorhandbuch Security Content Automation Protocol (SCAP) Das Security Content Automation Protocol (SCAP), "S Cap" ausgesprochen, ist eine Methodik für die Verwendung von Standards wie XCCDF, CCE, CVE, CVSS, CPE und OVAL für automatisches Sicherheitslückenmanagement und die Bewertung der Einhaltung von Richtlinien (z. B. FISMA-Compliance). Genauer betrachtet SCAP ist eine Suite ausgewählter offener Standards, die Softwarefehler, sicherheitsrelevante Konfigurationsprobleme und Produktnamen aufzählen, und die Maßsysteme, um das Vorkommen von Sicherheitslücken festzustellen sowie Mechanismen, die die Ergebnisse dieser Messungen einordnen, um die Auswirkungen der entdeckten Sicherheitsprobleme zu beurteilen, enthalten. SCAP definiert, wie diese Standards kombiniert werden. Die nationale Datenbank für Sicherheitslücken stellt ein Repository und Daten-Feeds mit Inhalten, die die SCAP-Standards verwenden, zur Verfügung. Weitere Infos finden Sie unter http://nvd.nist.gov/. Softwaresignatur Eine Softwaresignatur definiert die Attribute einer Softwareanwendung, z. B. den Dateinamen der Hauptprogrammdatei, andere dazugehörende Dateien, den Größenbereich, Versionsbereich sowie das Erstellungs- und Änderungsdatum der Software. Alle diese Attribute einer Softwaresignatur dienen zur eindeutigen Identifikation einer Anwendung. Softwaresignaturen in Asset Management werden als Softwaredefinitionen erstellt. Sie können Softwaredefinitionen für ein Produkt, eine Version, einen Patch, eine Suite, eine Suite-Komponente oder ein Image der virtuellen Anwendung erstellen. Standardmäßig enthält Asset Management vordefinierte Softwaresignaturen für die branchenweit am häufigsten verwendeten Softwareprogramme. Softwaretyp Der Software-Typ ist eine Eigenschaft einer Softwaredefinition. Derzeitige Typen schließen Suite, Produkt, Version, Patch, und Image der virtuellen Anwendung ein. Standorterkennung Mit der Standorterkennung kann der DSM-Agent auf einem Computer den Standort des Computers feststellen. Systemeigene virtuelle Umgebung Eine systemeigene virtuelle Umgebung ist die Virtualisierungs-Software, die direkt auf dem physischen Rechner ausgeführt wird oder die als Host-Betriebssystem handelt oder auftritt (oft minimal), das heißt, der Rechner und der Hypervisor. Ein synonymer Begriff ist "Bare Metal-Umgebung". Terminologieglossar 629 vDisk In Citrix XenDesktop ist eine vDisk oder ein virtueller Datenträger prinzipiell eine ImageDatei mit dem BS und dem erforderlichen Satz an Anwendungen. Verknüpfte Klone In VMware View verweisen verknüpfte Klone eines Master- oder Golden Images nur auf das Master- oder Golden Image, aber sie enthalten es nicht. Änderungen, die bei Benutzersitzungen am System vorgenommen werden, werden nicht im Master-Image gespeichert, sie werden nur in Delta-Dateien mit dem Klon beibehalten. virtuelle Anwendung (VA) Eine virtuelle Anwendung ist Software, die virtualisiert worden ist. Virtuelle Festplatte Eine virtuelle Festplatte ist ein Set von Dateien, die ein Dateisystem bildet, das als physischer Datenträger im Gastbetriebssystem erscheint. Virtuelle Version Eine virtuelle Version ist das virtuelle Äquivalent zur normalen Version und hat die gleiche grundlegende Bedeutung. Der Begriff wird verwendet, wenn man über Software-Inventar für virtuelle Anwendungen berichtet (nicht Images der virtuellen Anwendung). Beachten Sie, dass eine zur Verfügung gestellte virtuelle Anwendung entweder ein durch Staging bereitgestelltes oder ein per Datenstrom übertragenes Image einer virtuellen Anwendung als Quelle verwenden kann. Die virtuellen Anwendungen, die im Images der virtuellen Anwendung enthalten sind können als durch Staging bereitgestellt, aber nicht zur Verfügung gestellt angesehen werden. Virtueller Desktop flüchtig verknüpfter Klone Ein virtueller Desktop flüchtig verknüpfter Klone ist ein virtueller Rechner, der bei jeder Benutzeranmeldung aktualisiert oder erneut erstellt wird, und zwar ohne Persistenz für benutzerdefinierte installierte Anwendungen, Personalisierung usw. Virtueller Desktop permanent verknüpfter Klone Ein virtueller Desktop permanent verknüpfter Klone ist ein virtueller Rechner, der für einen bestimmten Benutzer dediziert ist, und der Benutzer kann das Hinzufügen bestimmter Software anfordern, Einstellungen anpassen usw. Die benutzerdefinierte Umgebung des Benutzers wird bei jeder Anmeldung wiederhergestellt. Dies wird so beibehalten, bis der virtuelle Desktop aktualisiert oder erneut erstellt wird. Zu diesem Punkt gehen alle auf dem Systemdatenträger installierten Softwareprodukte verloren. Virtueller Desktop permanenter, nicht verknüpfter Klone Ein virtueller Desktop permanenter, nicht verknüpfter Klone ist ein virtueller Rechner, der für einen bestimmten Benutzer dediziert ist, und er wird dem Benutzer bei jeder Anmeldung mit den entsprechenden benutzerdefinierten installierten Anwendungen, Benutzereinstellungen, Daten usw. angezeigt. 630 Asset Management - Administratorhandbuch Virtueller Patch Ein virtueller Patch ist das virtuelle Äquivalent zu einem normalen Patch und hat die gleiche grundlegende Bedeutung. Der Begriff wird verwendet, wenn man über Software-Inventar für virtuelle Anwendungen berichtet (nicht Images der virtuellen Anwendung). Virtueller Rechner (VM) Ein virtueller Rechner ist eine isolierte virtualisierte Umgebung, die einen Computer simuliert. Der virtuelle Rechner schließt definitionsgemäß das Gastbetriebssystem nicht ein. Virtuelles Image A virtuelles Image ist eine Datei oder Set von Dateien, die die vollständige Definition eines virtuellen Rechners, einschließlich seiner Hardware-Spezifikationen und virtuellen Festplatten enthalten. Es ist die Darstellung des Host-Dateisystems eines Gastes. Ein virtuelles Image kann online oder offline sein, je nach dem Laufstatus des virtuellen Rechners, den es abbildet. XCCDF-Profil Ein XCCDF-Profil ist eine Richtlinie, die auf den Zielcomputer angewendet oder mit der Konfiguration des Zielcomputers verglichen wird. Die XCCDF-Datei für jeden SCAPDatenstrom definiert eine Liste der unterstützten Profile. Die XCCDF-Datei muss mindestens ein XCCDF-Profil enthalten, das angibt, welche spezifischen Regeln für die Überprüfung eines bestimmten Systemtyps verwendet werden. Sie können unterschiedliche XCCDF-Profile für jede anwendbare Betriebsumgebung, in der das System implementiert werden kann, erstellen. Zentral verwaltete Hostumgebung Bei einer zentral verwalteten Hostumgebung ist entweder ein Enterprise-Manager oder ein Domänen-Manager von Remote Control für die Konfiguration der Hosts sowie für die Authentifizierung von Viewer-Verbindungen verantwortlich. Außerdem verwaltet dieser Server die Adressbücher, die die Benutzer zur Hostsuche verwenden. Zentral verwaltete Umgebung In einer zentral verwalteten Umgebung steuert der Remote Control-Domänen-Manager die Hosteinstellungen durch Computerrichtlinien, Elemente im globalen Adressbuch (GAB), Lizenzierung des Agenten auf der Domäne und Benutzerberechtigungen. Dies ist die Standardeinstellung für CA Client Automation. Zur Verfügung gestellte Anwendung Eine zur Verfügung gestellte Anwendung ist eine Anwendung (normal oder virtuell), die für die Ausführung auf einem Zielcomputer verfügbar gemacht worden ist. Die Anwendung muss nicht lokal "installiert werden", um sie als zur Verfügung gestellt zu behandeln. Zustandsüberwachung Mithilfe der Zustandsüberwachung (Health Monitoring, HM) können Sie Alarme konfigurieren, Grenzwerte festlegen und den Gesamtzustand der Client AutomationInfrastruktur überwachen. Terminologieglossar 631 632 Asset Management - Administratorhandbuch