> Data > Les clés de System Center Operations Manager 2007 R2 (3/4)

Les clés de System Center Operations Manager 2007 R2 (3/4)

Data - Par Yann Gainche et Nicolas Milbrand - Publié le 25 octobre 2010
email

Deux ans après la sortie de System Center Operations Manager 2007, Microsoft a récemment mis à disposition une nouvelle version R2 et mis à jour plusieurs packs d’administration.

Si la plus importante nouveauté d’Operations Manager 2007 R2 est l’extension ‘Cross Platform’, permettant la supervision native des serveurs Unix et Linux, elle ne doit pas cacher le grand nombre d’améliorations apportées par cette nouvelle version. Dans cet article, nous détaillerons les nouveautés d’Operations Manager 2007 R2 ainsi que les extensions partenaires s’appuyant ces dernières.

Operations Manager 2007 SP1 était sans doute l’une des plateformes de supervision la plus sécurisée du marché, mais Microsoft a souhaité augmenter encore le niveau de sécurité de cette nouvelle version.

Dans certaines circonstances, un agent a besoin de changer de contexte de sécurité pour effectuer une opération de supervision. Par exemple, si un workflow est chargé de la supervision d’une URL pour une application métier qui requiert une authentification, il va s’exécuter dans le contexte de sécurité d’un compte ayant les droits d’accès à cette application.
Les comptes et mots de passe sont stockés et échangés de façon chiffrée. Ce qui change dans la version R2 est que les comptes et mots de passe ne sont communiqués qu’aux agents qui en ont besoin. Un nouvel assistant permet de paramétrer les modalités de diffusion des comptes RunAs.

Développement de packs d’administration

Le support du développement de packs d’administration a évolué pour prendre en compte les nouvelles fonctionnalités de la version R2 et les remarques des utilisateurs. Ces évolutions portent à la fois sur les fonctions de création intégrées à l’interface d’Operations Manager et sur la nouvelle version de l’outil Authoring Console.
 

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Data - Par Yann Gainche et Nicolas Milbrand - Publié le 25 octobre 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT