Integrationspaketet för System Center Operations Manager
Viktigt
Den här versionen av Orchestrator har nått slutet av supporten, vi rekommenderar att du uppgraderar till Orchestrator 2022.
Integrationspaketet för Operations Manager är ett tillägg som tillhandahålls av System Center Orchestrator. Använd integrationspaketet för att ansluta en Orchestrator Runbook-server till en Operations Manager-hanteringsserver så att du kan automatisera olika åtgärder.
Mer information om integreringspaket finns i systemcenterintegreringsguiden.
Systemkrav
Innan du distribuerar Operations Manager-integreringspaketet installerar och konfigurerar du följande programvara:
Orchestrator.
Operations Manager. Versionen av integrationspaketet ska matcha System Center-versionen.
Anteckning
Om du använder Orchestrator 2016- eller 1801-integrationspaketet för Operations Manager 2016 UR4 eller senare, om du har konfigurerat Operations Manager att endast acceptera TLS 1.1- eller 1.2-anslutningar, gör du registerändringarna så som beskrivs här.
Om du vill tillåta serverinteraktion med Operations Manager installerar du Operations Manager-konsolen där en Orchestrator Runbook-server eller Runbook Designer är installerad.
Orchestrator-integrationsbibliotekshanteringspaketet krävs av objektet Skapa avisering.
Anteckning
Objektet Skapa avisering installerar hanteringspaketet automatiskt i Operations Manager första gången det körs. Om du vill avinstallera integrationspaketet tar du bort Hanteringspaketet för Orchestrator-integrationsbiblioteket från Operations Manager.
Orchestrator.
Operations Manager. Versionen av integrationspaketet ska matcha System Center-versionen.
Om du vill tillåta serverinteraktion med Operations Manager installerar du Operations Manager-konsolen där en Orchestrator Runbook-server eller Runbook Designer är installerad.
Orchestrator-integrationsbibliotekshanteringspaketet krävs av objektet Skapa avisering.
Anteckning
Objektet Skapa avisering installerar hanteringspaketet automatiskt i Operations Manager första gången det körs. Om du vill avinstallera integrationspaketet tar du bort Hanteringspaketet för Orchestrator-integrationsbiblioteket från Operations Manager.
Ladda ned integrationspaketet
Registrera och distribuera paketet
När du har hämtat integrationspaketfilen måste du registrera den med Orchestrator-hanteringsservern. Distribuera den sedan till Runbook-servrar och Runbook Designers. Läs mer.
Konfigurera anslutningarna
En anslutning upprättar en återanvändbar länk mellan Orchestrator och en Operations Manager-hanteringsserver. Du kan skapa så många anslutningar som du behöver för att ange länkar till flera Operations Manager-hanteringsservrar. Du kan också skapa flera anslutningar till samma server för att tillåta skillnader i säkerhetsbehörigheter för användarkonton.
Så här konfigurerar du en anslutning:
- I Runbook Designer väljer du Alternativ>Operations Manager.
- På fliken Anslutningar väljer du Lägg till.
- I Anslutningspost i rutan Namn skriver du namnet eller IP-adressen för den server som kör Operations Manager.
- I rutan Domän skriver du domännamnet för Operations Manager-servern. Eller välj ellipsknappen (...) för att bläddra efter domänen, markera den och välj sedan Lägg till.
- I rutorna Användarnamn och Lösenord anger du de autentiseringsuppgifter som Orchestrator-servern ska använda för att ansluta till Operations Manager-servern.
- I Övervakningsintervall\Avsöknings- och övervakningsintervall\Återansluter du, accepterar standardvärdet 10 sekunder eller ändrar värdet. Egenskapen (standardvärde: 10 sekunder) kan konfigureras.
- Välj Testanslutning. När bekräftelsemeddelandet visas väljer du OK.
- Lägg till fler anslutningar om det behövs.
- Välj OK>Slutför.
Aktivera SCO IP för Operations Manager 2016 UR4 eller senare
Du måste aktivera SCO IP för Operations Manager 2016 (UR4+) när Operations Manager-konfigurationen endast accepterar TLS 1.1 eller TLS 1.2.
Följ de här stegen:
Ange att Windows endast ska använda TLS 1.2.
Metod 1: Ändra registret manuellt
Viktigt
Följ anvisningarna i det här avsnittet noggrant. Du kan orsaka allvarliga problem om du ändrar registret felaktigt. Innan du börjar säkerhetskopierar du registret så att du kan återställa det om det uppstår problem.
Använd följande steg för att aktivera eller inaktivera alla SCHANNEL-protokoll i systemet.
Anteckning
Vi rekommenderar att du aktiverar TLS 1.2-protokollet för inkommande kommunikation. Aktivera protokollen TLS 1.2, TLS 1.1 och TLS 1.0 för all utgående kommunikation. Registerändringar påverkar inte användningen av Kerberos-protokollet eller NTLM-protokollet.
a. Öppna Registereditorn. Det gör du genom att högerklicka på Start, skriva regedit i rutan Kör och sedan välja OK.
b. Leta upp följande registerundernyckel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocolsc. Högerklicka på Protokoll och peka på Ny>nyckel.

d. Ange SSL 3.0.
e. Upprepa de föregående två stegen för att skapa nycklar för TLS 0, TLS 1.1 och TLS 1.2. Dessa nycklar liknar kataloger.
f. Skapa en klientnyckel och en servernyckel under var och en av nycklarna SSL 3.0, TLS 1.0, TLS 1.1 och TLS 1.2.
ex. Om du vill aktivera ett protokoll skapar du DWORD-värdet under varje klient- och servernyckel enligt följande:
- DisabledByDefault [Värde = 0]
- Aktiverad [Värde = 1]
h. Om du vill inaktivera ett protokoll ändrar du DWORD-värdet under varje klient- och servernyckel enligt följande:
- DisabledByDefault [Värde = 1]
- Aktiverad [Värde = 0]
i. VäljFilavslut>.
Metod 2: Ändra registret automatiskt
Kör följande Windows PowerShell skript i administratörsläge för att automatiskt konfigurera Windows så att endast TLS 1.2-protokollet används:
$ProtocolList = @("SSL 2.0","SSL 3.0","TLS 1.0", "TLS 1.1", "TLS 1.2") $ProtocolSubKeyList = @("Client", "Server") $DisabledByDefault = "DisabledByDefault" $Enabled = "Enabled" $registryPath = "HKLM:\\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\" foreach($Protocol in $ProtocolList) { Write-Host " In 1st For loop" foreach($key in $ProtocolSubKeyList) { $currentRegPath = $registryPath + $Protocol + "\" + $key Write-Host " Current Registry Path $currentRegPath" if(!(Test-Path $currentRegPath)) { Write-Host "creating the registry" New-Item -Path $currentRegPath -Force | out-Null } if($Protocol -eq "TLS 1.2") { Write-Host "Working for TLS 1.2" New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "0" -PropertyType DWORD -Force | Out-Null New-ItemProperty -Path $currentRegPath -Name $Enabled -Value "1" -PropertyType DWORD -Force | Out-Null } else { Write-Host "Working for other protocol" New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "1" -PropertyType DWORD -Force | Out-Null New-ItemProperty -Path $currentRegPath -Name $Enabled -Value "0" -PropertyType DWORD -Force | Out-Null } } } Exit 0Ange att System Center endast ska använda TLS 1.2.
Innan du ändrar registret i det här steget säkerhetskopierar du registret om du behöver återställa det senare. Ange sedan följande registernyckelvärden.
Värden för 64-bitars operativsystem
Sökväg Registernyckel Värde HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\v2.0.50727 SystemDefaultTlsVersions dword:00000001 HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft.NETFramework\v2.0.50727 SystemDefaultTlsVersions dword:00000001 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\v4.0.30319 SystemDefaultTlsVersions dword:00000001 HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft.NETFramework\v4.0.30319 SystemDefaultTlsVersions dword:00000001 Värden för 32-bitars operativsystem
Sökväg Registernyckel Värde HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\v4.0.30319 SystemDefaultTlsVersions dword:00000001 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\ v2.0.50727 SystemDefaultTlsVersions dword:00000001 Installera följande uppdateringar på alla Service Manager roller. Uppdatera roller på hanteringsservrar, Azure Data Warehouse-servrar, Self-Service-portalen och analytikerkonsoler (inklusive analytikerkonsolerna som är installerade på Orchestrator Runbook-servrarna).
Operativsystem Nödvändig uppdatering Windows 8.1 och Windows Server 2012 R2 3154520 stöd för standardversioner av TLS-system som ingår i .NET Framework 3.5 på Windows 8.1 och Windows Server 2012 R2 Windows Server 2012 3154519 stöd för standardversioner av TLS-system som ingår i .NET Framework 3.5 på Windows Server 2012 Windows 7 SP1 och Windows Server 2008 R2 SP1 3154518 stöd för standardversioner av TLS-system som ingår i .NET Framework 3.5.1 på Windows 7 SP1 och Server 2008 R2 SP1 Windows 10 och Windows Server 2016 3154521 sammanslagning av snabbkorrigeringar 3154521 för .NET Framework 4.5.2 och 4.5.1 i Windows
3156421 kumulativ uppdatering för Windows 10 version 1511 och Windows Server 2016 Technical Preview 4: 10 maj 2016Starta om datorn.