Das Integrationspaket für System Center Operations Manager
Wichtig
Diese Version von Orchestrator hat das Ende des Supports erreicht. Es wird empfohlen, ein Upgrade auf Orchestrator 2019 durchzuführen.
Das Integrationspaket für Operations Manager ist ein Add-In, das von System Center Orchestrator bereitgestellt wird. Verwenden Sie das Integrationspaket, um einen Orchestrator Runbook-Server mit einem Operations Manager-Verwaltungsserver zu verbinden, damit Sie verschiedene Aktionen automatisieren können.
Weitere Informationen zu Integrationspaketen finden Sie im System Center Integrationshandbuch.
Systemanforderungen
Installieren und konfigurieren Sie die folgende Software, bevor Sie das Operations Manager Integration Pack bereitstellen:
Orchestrator.
Manager implementiert werden. Die Version des Integrationspakets sollte mit der System Center Version übereinstimmen.
Hinweis
Wenn Sie das Integrationspaket Orchestrator 2016 oder 1801 für Operations Manager 2016 UR4 oder höher verwenden und Operations Manager so konfiguriert haben, dass nur TLS 1.1- oder 1.2-Verbindungen akzeptiert werden, nehmen Sie die Registrierungsänderungen wie hier beschriebenvor.
Um die Serverinteraktion mit Operations Manager zu ermöglichen, installieren Sie die Operations Manager-Konsole, auf der ein Orchestrator Runbook-Server oder Runbook Designer installiert ist.
Das Management Pack für die Orchestrator-Integrationsbibliothek ist für das Create Alert-Objekt erforderlich.
Hinweis
Das Objekt Warnung erstellen installiert das Management Pack automatisch in Operations Manager bei der ersten Ausführung. Um das Integrationspaket zu deinstallieren, entfernen Sie das Management Pack für die Orchestrator-Integrationsbibliothek aus Operations Manager.
Herunterladen des Integrationspakets
Registrieren und Bereitstellen des Pakets
Nachdem Sie die Integrationspaketdatei heruntergeladen haben, müssen Sie sie beim Orchestrator-Verwaltungsserver registrieren. Stellen Sie es dann auf Runbookservern und Runbook Designern bereit. Weitere Informationen
Konfigurieren der Verbindungen
Eine Verbindung stellt eine wiederverwendbare Verbindung zwischen Orchestrator und einem Operations Manager-Verwaltungsserver her. Sie können beliebig viele Verbindungen erstellen, um Links zu mehreren Operations Manager-Verwaltungsservern anzugeben. Sie können auch mehrere Verbindungen mit demselben Server erstellen, um Unterschiede bei den Sicherheitsberechtigungen für Benutzerkonten zu ermöglichen.
So konfigurieren Sie eine Verbindung:
- Wählen Sie in Runbook Designer OptionenOperations Manageraus.
- Wählen Sie auf der Registerkarte Verbindungen die Option Hinzufügenaus.
- Geben Sie unter Verbindungseintragim Feld Name den Namen oder die IP-Adresse des Servers ein, auf dem Operations Manager ausgeführt wird.
- Geben Sie im Feld Domäne den Domänennamen des Operations Manager Servers ein. Oder klicken Sie auf die Schaltfläche mit den Auslassungszeichen (...), um nach der Domäne zu suchen, wählen Sie sie aus, und klicken Sie dann auf Hinzufügen.
- Geben Sie in die Felder Benutzername und Kennwort die Anmeldeinformationen ein, die der Orchestrator-Server zum Herstellen einer Verbindung mit dem Operations Manager-Server verwendet.
- Übernehmen Sie unter Überwachungsintervalle\Abruf- und Überwachungsintervalle\Verbindung wiederherstellenden Standardwert von 10 Sekunden, oder ändern Sie den Wert. Die -Eigenschaft (Standardwert: 10 Sekunden) ist konfigurierbar.
- Wählen Sie Verbindung testen aus. Wenn die Bestätigungsmeldung angezeigt wird, wählen Sie OKaus.
- Fügen Sie bei Bedarf weitere Verbindungen hinzu.
- Wählen Sie OKFertig stellenaus.
Aktivieren von SCO IP für Operations Manager 2016 UR4 oder höher
Sie müssen SCO IP für Operations Manager 2016 (UR4 und mehr) aktivieren, wenn die Operations Manager-Konfiguration nur TLS 1.1 oder TLS 1.2 akzeptiert.
Folgen Sie diesen Schritten:
Legen Sie Windows so fest, dass nur TLS 1.2 verwendet wird.
Methode 1: Manuelle Bearbeitung der Registrierung
Wichtig
Führen Sie die Schritte in diesem Abschnitt sorgfältig aus. Sie können schwerwiegende Probleme verursachen, wenn Sie die Registrierung falsch ändern. Bevor Sie beginnen, sichern Sie die Registrierung, damit Sie sie wiederherstellen können, wenn ein Problem auftritt.
Verwenden Sie die folgenden Schritte, um alle SCHANNEL-Protokolle im gesamten System zu aktivieren oder zu deaktivieren.
Hinweis
Es wird empfohlen, das TLS 1.2-Protokoll für eingehende Kommunikation zu aktivieren. Aktivieren Sie die Protokolle TLS 1.2, TLS 1.1 und TLS 1.0 für die gesamte ausgehende Kommunikation. Registrierungsänderungen wirken sich nicht auf die Verwendung des Kerberos- oder NTLM-Protokolls aus.
a. Starten Sie den Registrierungs-Editor. Klicken Sie hierzu mit der rechten Maustaste auf Starten,geben Sie regedit in das Feld Ausführen ein, und wählen Sie dann OKaus.
b. Suchen Sie nach dem folgenden Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocolsc. Klicken Sie mit der rechten Maustaste auf Protokoll, und zeigen Sie auf NeuerSchlüssel.

d. Geben Sie SSL 3.0 ein.
e. Wiederholen Sie die beiden vorherigen Schritte, um Schlüssel für TLS 0, TLS 1.1 und TLS 1.2 zu erstellen. Diese Schlüssel ähneln Verzeichnissen.
f. Erstellen Sie unter jedem der Schlüssel SSL 3.0, TLS 1.0, TLS 1.1 und TLS 1.2 einen Clientschlüssel und einen Serverschlüssel.
g. Um ein Protokoll zu aktivieren, erstellen Sie den DWORD-Wert unter jedem Client- und Serverschlüssel wie folgt:
- DisabledByDefault [Wert = 0]
- Enabled [Wert = 1]
h. Um ein Protokoll zu deaktivieren, ändern Sie den DWORD-Wert unter jedem Client- und Serverschlüssel wie folgt:
- DisabledByDefault [Wert = 1]
- Enabled [Wert = 0]
i. Wählen Sie Dateibeendenaus.
Methode 2: Automatische Bearbeitung der Registrierung
Führen Sie das folgende Windows PowerShell Skript im Administratormodus aus, um Windows automatisch so zu konfigurieren, dass nur das TLS 1.2-Protokoll verwendet wird:
$ProtocolList = @("SSL 2.0","SSL 3.0","TLS 1.0", "TLS 1.1", "TLS 1.2") $ProtocolSubKeyList = @("Client", "Server") $DisabledByDefault = "DisabledByDefault" $Enabled = "Enabled" $registryPath = "HKLM:\\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\" foreach($Protocol in $ProtocolList) { Write-Host " In 1st For loop" foreach($key in $ProtocolSubKeyList) { $currentRegPath = $registryPath + $Protocol + "\" + $key Write-Host " Current Registry Path $currentRegPath" if(!(Test-Path $currentRegPath)) { Write-Host "creating the registry" New-Item -Path $currentRegPath -Force | out-Null } if($Protocol -eq "TLS 1.2") { Write-Host "Working for TLS 1.2" New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "0" -PropertyType DWORD -Force | Out-Null New-ItemProperty -Path $currentRegPath -Name $Enabled -Value "1" -PropertyType DWORD -Force | Out-Null } else { Write-Host "Working for other protocol" New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "1" -PropertyType DWORD -Force | Out-Null New-ItemProperty -Path $currentRegPath -Name $Enabled -Value "0" -PropertyType DWORD -Force | Out-Null } } } Exit 0Legen Sie System Center so fest, dass nur TLS 1.2 verwendet wird.
Bevor Sie die Registrierung in diesem Schritt ändern, sichern Sie die Registrierung, falls Sie sie später wiederherstellen müssen. Legen Sie dann die folgenden Registrierungsschlüsselwerte fest.
Werte für 64-Bit-Betriebssysteme
Pfad Registrierungsschlüssel Wert HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\v2.0.50727 SystemDefaultTlsVersions dword:00000001 HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft.NETFramework\v2.0.50727 SystemDefaultTlsVersions dword:00000001 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\v4.0.30319 SystemDefaultTlsVersions dword:00000001 HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft.NETFramework\v4.0.30319 SystemDefaultTlsVersions dword:00000001 Werte für 32-Bit-Betriebssysteme
Pfad Registrierungsschlüssel Wert HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\v4.0.30319 SystemDefaultTlsVersions dword:00000001 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\ v2.0.50727 SystemDefaultTlsVersions dword:00000001 Installieren Sie die folgenden Updates auf allen Service Manager Rollen. Aktualisieren Von Rollen auf Verwaltungsservern, Azure Data Warehouse-Servern, dem Self-Service-Portal und Analyst-Konsolen (einschließlich der auf den Orchestrator Runbook-Servern installierten Analyst-Konsolen).
Betriebssystem Erforderliches Update Windows 8.1 und Windows Server 2012 R2 3154520-Unterstützung für TLS-Systemstandardversionen, die im .NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2 enthalten sind Windows Server 2012 3154519-Unterstützung für TLS-Systemstandardversionen, die im .NET Framework 3.5 auf Windows Server 2012 Windows 7 SP1 und Windows Server 2008 R2 SP1 3154518-Unterstützung für TLS-Systemstandardversionen, die im .NET Framework 3.5.1 auf Windows 7 SP1 und Server 2008 R2 SP1 enthalten sind Windows 10 und Windows Server 2016 3154521 Hotfixrollup 3154521 für die .NET Framework 4.5.2 und 4.5.1 auf Windows
3156421 kumulatives Update für Windows 10 Version 1511 und Windows Server 2016 Technical Preview 4: 10. Mai 2016Starten Sie den Computer neu.