Dukungan untuk akun layanan terkelola grup
Operations Manager 2019 UR1 dan yang lebih baru mendukung akun layanan terkelola grup (gMSA). Artikel ini merinci akun yang digunakan untuk gMSA, dan prosedur yang terlibat dengan dukungan gMSA.
Catatan
Artikel ini berlaku untuk Operations Manager 2019 UR1 dan yang lebih baru. Artikel ini menyediakan informasi tentang cara menggunakan gMSA di manajer operasi, tidak menyertakan informasi tentang cara membuat ini. Untuk informasi tentang cara membuat akun gMSA, lihat akun gMSA.
Operations Manager mendukung akun layanan terkelola grup (gMSA). Artikel ini merinci akun yang digunakan untuk gMSA, dan prosedur yang terlibat dengan dukungan gMSA.
Catatan
Artikel ini menyediakan informasi tentang cara menggunakan gMSA di manajer operasi, tidak menyertakan informasi tentang cara membuat ini. Untuk informasi tentang cara membuat akun gMSA, lihat akun gMSA.
Akun yang digunakan untuk gMSA
Saat ini, Operations Manager menggunakan akun dan layanan berikut :
- Akun Tindakan
- Akun Tindakan Tindakan akun-manajemen server Tindakan Tindakan
- Akun Tindakan Agen
- Akun Tindakan Server GW
- Jalankan sebagai akun
- System Center Configuration Service dan System Center Data Access Service (perlu menjadi bagian dari grup administrator lokal).
- Akun Pembaca Data (untuk SSRS), harus menjadi anggota grup Administrator Keamanan Laporan Manajer Operasi.
- Akun Penulisan Gudang Data (untuk DW), harus menjadi anggota grup Administrator Keamanan Laporan Manajer Operasi.
- Akun Penginstalan Agen
- MSAA secara default, memerlukan hak admin pada komputer target.
Untuk memanfaatkan gMSA, administrator harus melakukan hal berikut:
Verifikasi apakah akun layanan terkelola dapat digunakan di komputer
Jalankan perintah PowerShell berikut untuk setiap akun gMSA. Jika mengembalikan True, maka gMSA siap digunakan pada server manajemen yang Anda pilih.
Test-ADServiceAccount <gMSA_name>
Langkah berikutnya
Untuk menggunakan gMSA, lakukan hal berikut: