Пакет интеграции для System Center — DPM

Важно!

Поддержка этой версии Orchestrator завершена. Рекомендуется выполнить обновление до Orchestrator 2022.

Пакет интеграции для System Center — Data Protection Manager (DPM) является надстройкой для System Center — Orchestrator. Этот пакет позволяет автоматизировать защиту ресурсов физических и виртуальных серверов. С помощью действий в этом пакете интеграции можно создавать модули runbook со следующими функциями:

  • Автоматизированная защита и восстановление виртуальных машин
  • Автоматизированная защита и восстановление фермы SharePoint
  • Автоматизированная защита и восстановление SQL Server
  • Автоматизированная защита состояния системы
  • Нерегламентированное резервное копирование

Примечание

В настоящее время пакет интеграции не поддерживает удаленные серверы SQL для DPM.

Дополнительные сведения о пакетах интеграции Orchestrator.

Требования к системе

Пакет интеграции DPM требует установки и настройки следующего программного обеспечения перед реализацией интеграции.

  • System Center — Orchestrator
  • System Center — Data Protection Manager (DPM)
  • Windows Management Framework

Загрузка пакета интеграции

Регистрация и развертывание пакета

После загрузки файла пакета интеграции необходимо зарегистрировать его на сервере управления Orchestrator, после чего выполнить его развертывание на серверах Runbook и в Runbook Designer. Дополнительные сведения об установке пакета интеграции.

Windows Management Framework

Пакет интеграции DPM использует удаленное взаимодействие Windows PowerShell в Runbook Designer и на сервере Runbook для выполнения команд на сервере DPM. Служба WinRM запускается автоматически. По умолчанию прослушиватель WinRM не настроен. Даже если служба WinRM запущена, невозможно принимать или отправлять сообщения по протоколу WS-Management, запрашивающие данные.

Включение доверенных узлов службы удаленного управления Windows

  1. На компьютере Orchestrator выберите Запустить>запуск. Затем введите gpedit.msc и нажмите кнопку ОК, чтобы открыть локальный групповая политика Редактор.
  2. В редакторе локальных групповых политик в разделе Политика локального компьютера разверните Конфигурация компьютера>Административные шаблоны>Компоненты Windows>Служба удаленного управления Windows (WinRM)>Клиент WinRM. Дважды щелкните Доверенные узлы.
  3. Выберите Включено и добавьте имя или IP-адрес сервера DPM в поле под списком доверенных узлов. Нажмите кнопку ОК.

Настройка политики выполнения

Политика выполнения в Windows PowerShell определяет, какие сценарии должны получить цифровую подпись до запуска. По умолчанию для политики выполнения задано значение Restricted. Это запрещает загрузку файлов конфигурации или выполнение скриптов. Чтобы запустить скрипты в этом пакете интеграции, необходимо задать для политики выполнения значение RemoteSigned следующим образом:

  1. Откройте консоль Windows PowerShell (x86) с правами администратора.

  2. Введите команду <System Drive>:\PS>set-executionpolicy remotesigned и нажмите клавишу ВВОД.

  3. При появлении запроса введите Y и нажмите клавишу ВВОД.

Дополнительные сведения о Set-ExecutionPolicy.

Настройка параметров удаленного подключения

Этот пакет интеграции использует удаленные команды Windows PowerShell для взаимодействия с сервером DPM независимо от того, является сервер удаленным или локальным. Необходимо настроить сервер DPM и клиентский компьютер Orchestrator для получения Windows PowerShell удаленных команд, отправляемых сервером Orchestrator.

Выполните следующую команду на каждом компьютере, который будет получать команды. Не нужно выполнять ее на компьютерах, которые только отправляют команды. Так как команда активирует прослушиватели, рекомендуется запускать ее только там, где это необходимо.

  1. Откройте консоль Windows PowerShell (x86) с правами администратора.
  2. Введите System Drive:\PS>enable-psremoting и нажмите клавишу ВВОД.

Дополнительные сведения об Enable PSRemoting.

Квоты WS-Management в системе удаленного взаимодействия Windows PowerShell можно использовать для защиты компьютеров Orchestrator и DPM от чрезмерного использования ресурсов — как случайного, так и злоумышленного. Параметр квоты MaxConcurrentOperationsPerUser в узле WSMan:\ComputerName\Service обеспечивает эту защиту, устанавливая ограничение на количество удаленных подключений, которые могут выполняться одновременно.

По умолчанию MaxConcurrentOperationsPerUser имеет значение 15 в Windows Server 2008 R2. Это означает, что вы можете выполнять максимум 15 действий DPM (оболочек) одновременно на всех модулях runbook DPM.

WM-Management также предоставляет параметр для MaxConnections (вне зависимости от пользователей), который по умолчанию имеет значение 25 в Windows Server 2008 R2. Если эти параметры по умолчанию не соответствуют потребностям вашей организации, см. About_Remote_Troubleshooting сведения о настройке удаленных операций в Windows PowerShell.

Настройка подключений

Подключения позволяют определить, как действия DPM подключаются к серверам DPM в вашей инфраструктуре. Чтобы использовать действия DPM, необходимо определить по крайней мере одно подключение. Вы можете определить столько, сколько необходимо для подключения к разным серверам DPM, а также для использования различных параметров подключения или учетных данных.

  1. В Designer Runbook выберите меню Параметры, а затем выберите DPM.
  2. На вкладке Конфигурации выберите Добавить , чтобы начать настройку подключения.
  3. В поле Имя введите имя этого подключения. Это может быть имя сервера DPM или любое другое имя по вашему усмотрению.
  4. Нажмите кнопку с многоточием (...) рядом с полем Тип , выберите Удаленное взаимодействие PowerShell и нажмите кнопку ОК.
  5. На панели Свойства отображаются элементы, необходимые для определения этой интеграции. Введите значение для каждого элемента, как определено в таблице ниже.
  6. Нажмите кнопку ОК , чтобы сохранить конфигурацию, и нажмите кнопку Готово , чтобы закрыть диалоговое окно.

Свойства DPM

Свойство Описание
Консоль администратора DPM Имя или IP-адрес компьютера, на котором установлена консоль администрирования DPM (и командная оболочка PowerShell).
Сервер DPM Имя или IP-адрес сервера DPM.
Пользовательская Имя пользователя с доступом к DPM. Эта учетная запись пользователя должна иметь разрешения на сервере DPM для выполнения действий, запрашиваемых действиями.
Если это свойство оставить пустым, конфигурация будет использовать учетные данные учетной записи службы Runbook. Если у этой учетной записи есть соответствующие разрешения в DPM, вам не нужно предоставлять учетные данные для конфигурации.
Домен Домен, который содержит учетную запись пользователя.
Пароль Пароль для указанной учетной записи пользователя.
Тип проверки подлинности (только для удаленного подключения) Тип проверки подлинности. Это необходимо, только если сервер Runbook и DPM установлены на разных компьютерах. Существуют следующие варианты:
По умолчанию — использовать метод проверки подлинности, реализованный протоколом WS-Management. Это значение по умолчанию.
Базовая — схема, в которой имя пользователя и пароль отправляются на сервер или прокси-сервер в виде ясного текста.
Согласование — схема ответа на запрос, которая согласовывает с сервером или прокси-сервером, чтобы определить схему, используемую для проверки подлинности.
NegotiateWithImplicitCredential — соединение устанавливается с использованием учетных данных, кэшированных на локальном компьютере.
Дайджест — схема ответа на запрос, использующая указанную сервером строку данных для запроса.
Kerberos — клиентский компьютер и сервер выполняют взаимную проверку подлинности с использованием сертификатов Kerberos.
Выбранный метод проверки подлинности необходимо включить в WinRM. Вы можете включить методы проверки подлинности с помощью редактора локальных групповых политик. Дополнительные сведения см. в статье Установка и настройка удаленного управления Windows.
Порт (только для удаленного подключения) Указывает порт, используемый при подключении клиента к службе WinRM на удаленном сервере. По умолчанию используется порт 5985.
Использование протокола SSL (только для удаленного подключения) Определяет необходимость использования протокола SSL для подключения.
Время ожидания сеанса кэша (мин) Количество минут, прежде чем сеанс будет завершен в результате бездействия и необходимо подключиться повторно. По умолчанию указано 10 минут.