> Data > Les clés de System Center Operations Manager 2007 R2 (3/4)

Les clés de System Center Operations Manager 2007 R2 (3/4)

Data - Par Yann Gainche et Nicolas Milbrand - Publié le 25 octobre 2010
email

Deux ans après la sortie de System Center Operations Manager 2007, Microsoft a récemment mis à disposition une nouvelle version R2 et mis à jour plusieurs packs d’administration.

Si la plus importante nouveauté d’Operations Manager 2007 R2 est l’extension ‘Cross Platform’, permettant la supervision native des serveurs Unix et Linux, elle ne doit pas cacher le grand nombre d’améliorations apportées par cette nouvelle version. Dans cet article, nous détaillerons les nouveautés d’Operations Manager 2007 R2 ainsi que les extensions partenaires s’appuyant ces dernières.

Operations Manager 2007 SP1 était sans doute l’une des plateformes de supervision la plus sécurisée du marché, mais Microsoft a souhaité augmenter encore le niveau de sécurité de cette nouvelle version.

Dans certaines circonstances, un agent a besoin de changer de contexte de sécurité pour effectuer une opération de supervision. Par exemple, si un workflow est chargé de la supervision d’une URL pour une application métier qui requiert une authentification, il va s’exécuter dans le contexte de sécurité d’un compte ayant les droits d’accès à cette application.
Les comptes et mots de passe sont stockés et échangés de façon chiffrée. Ce qui change dans la version R2 est que les comptes et mots de passe ne sont communiqués qu’aux agents qui en ont besoin. Un nouvel assistant permet de paramétrer les modalités de diffusion des comptes RunAs.

Développement de packs d’administration

Le support du développement de packs d’administration a évolué pour prendre en compte les nouvelles fonctionnalités de la version R2 et les remarques des utilisateurs. Ces évolutions portent à la fois sur les fonctions de création intégrées à l’interface d’Operations Manager et sur la nouvelle version de l’outil Authoring Console.
 

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Data - Par Yann Gainche et Nicolas Milbrand - Publié le 25 octobre 2010