Partilhar via


Executar descoberta para Gestor de Configuração

Aplica-se a: Configuration Manager (ramo atual)

Utiliza um ou mais métodos de descoberta no Gestor de Configurações para encontrar dispositivos e recursos do utilizador que pode gerir. Também pode usar a descoberta para identificar infraestruturas de rede no seu ambiente. Existem vários métodos diferentes que você pode usar para descobrir diferentes coisas, e cada método tem suas próprias configurações e limitações.

Descrição geral do processo de deteção

A Descoberta é o processo pelo qual o Gestor de Configuração aprende sobre as coisas que pode gerir. Seguem-se os métodos de deteção disponíveis:

  • Deteção de Florestas do Active Directory

  • Deteção de Grupos do Active Directory

  • Deteção de Sistemas do Active Directory

  • Deteção de Utilizadores do Active Directory

  • Deteção de Heartbeat

  • Deteção de Redes

  • Deteção de Servidores

Dica

Pode aprender sobre os métodos de descoberta individuais em Métodos de descoberta para Gestor de Configuração.

Para obter assistência na seleção dos métodos a utilizar e em que locais da sua hierarquia, consulte selecione métodos de descoberta para utilizar para o Gestor de Configuração.

Para utilizar a maioria dos métodos de descoberta, deve ativar o método num site e criá-lo para pesquisar redes específicas ou locais de Diretório Ativo. Quando funciona, consulta a localização especificada para informações sobre dispositivos ou utilizadores que o Gestor de Configuração possa gerir. Quando um método de descoberta encontra com sucesso informações sobre um recurso, coloca essa informação num ficheiro chamado registo de dados de descoberta (DDR). Esse ficheiro é então processado por um site de administração primária ou central. O processamento de um DDR cria um novo registo na base de dados do site para os recursos detetados recentemente ou atualiza os registos existentes com as novas informações.

Alguns métodos de descoberta podem gerar um grande volume de tráfego de rede, e os DDRs que produzem podem resultar numa utilização significativa dos recursos da CPU durante o processamento. Portanto, planeie usar apenas os métodos de descoberta que você precisa para cumprir os seus objetivos. Pode utilizar apenas um ou dois métodos de deteção e, posteriormente, ativar métodos adicionais de forma controlada para expandir o nível de deteção no ambiente.

Após a descoberta, a informação é adicionada à base de dados do site, a informação reproduz-se então em cada site da hierarquia, independentemente do local onde foi descoberta ou processada. Portanto, embora possa configurar diferentes horários e configurações para métodos de descoberta em diferentes sites, você pode executar um método de descoberta específico em apenas um site. Isto reduz o uso da largura de banda de rede através de ações de descoberta duplicadas, e reduz o processamento de dados de descobertas redundantes em vários sites.

Pode utilizar dados de descoberta para criar coleções e consultas personalizadas que logicamente agrupam recursos para tarefas de gestão. Por exemplo:

  • Empurrando as instalações dos clientes, ou melhorando.

  • Implantação de conteúdo para utilizadores ou dispositivos.

  • Implementação de configurações de clientes e configurações relacionadas.

Sobre registos de dados de descoberta

DDRs são ficheiros criados por um método de descoberta. Eles contêm informações sobre um recurso que pode gerir no Gestor de Configurações, como computadores, utilizadores e, em alguns casos, infraestruturas de rede. São processados em sites primários ou em sites de administração central. Após a informação de recursos no DDR ser inserida na base de dados, o DDR é eliminado, e a informação replica-se como dados globais para todos os sites da hierarquia.

O site onde um DDR é processado depende das informações que contém:

  • Os DDRs para recursos recém-descobertos que não estão na base de dados são processados no local de alto nível da hierarquia. O site de alto nível cria um novo registo de recursos na base de dados, e atribui-lhe um identificador único. Os DDRs transferem-se por replicação baseada em ficheiros até chegarem ao site de nível superior.

  • Os DDR de objetos detetados anteriormente são processados em sites primários. Os sites primários subordinados não transferem DDRs para o site de administração central quando o DDR contém informações sobre um recurso que já se encontra na base de dados.

  • Os sites secundários não processam DDRs e transferem-nos sempre por replicação baseada em ficheiros para o local principal dos seus pais.

Os ficheiros DDR são identificados pela extensão .ddr e têm um tamanho típico de cerca de 1 KB.

Introdução ao processo de deteção:

Antes de utilizar a consola Do Gestor de Configuração para configurar a descoberta, deve compreender as diferenças entre os métodos, o que podem fazer e, para alguns, as suas limitações.

Os seguintes tópicos podem construir uma fundação que o ajudará a usar métodos de descoberta com sucesso:

Em seguida, quando compreender os métodos que pretende utilizar, encontre orientações para configurar cada método em métodos de descoberta de configuração para o Gestor de Configuração.