System Center Operations Manager 的集成包

重要

此版本的 Orchestrator 已终止支持。 建议 升级到 Orchestrator 2022

Operations Manager 的集成包是由 System Center Orchestrator 提供的加载项。 使用集成包将 Orchestrator Runbook 服务器连接到 Operations Manager 管理服务器,以便自动执行各种操作。

有关集成包的详细信息,请参阅 System Center 集成指南

系统要求

在部署 Operations Manager 集成包之前,请安装并配置以下软件:

  • 业务流程协调程序。

  • 实现的策略。 集成包版本应与 System Center 版本匹配。

    注意

    如果使用 Operations Manager 2016 UR4 或更高版本的 Orchestrator 2016 或 1801 集成包,并且已将 Operations Manager 配置为仅接受 TLS 1.1 或 1.2 连接,请在此处 进行注册表更改。

  • 若要支持服务器与 Operations Manager 进行交互,请在安装 Orchestrator Runbook Server或 Runbook Designer 的位置安装 Operations Manager 控制台。

  • 创建警报对象需要 Orchestrator 集成库管理包。

    注意

    创建警报对象在首次运行时会自动在 Operations Manager 中安装管理包。 若要卸载集成包,请从 Operations Manager 中删除 Orchestrator 集成库管理包。

  • 业务流程协调程序。

  • 实现的策略。 集成包版本应与 System Center 版本匹配。

  • 若要支持服务器与 Operations Manager 进行交互,请在安装 Orchestrator Runbook Server或 Runbook Designer 的位置安装 Operations Manager 控制台。

  • 创建警报对象需要 Orchestrator 集成库管理包。

    注意

    创建警报对象在首次运行时会自动在 Operations Manager 中安装管理包。 若要卸载集成包,请从 Operations Manager 中删除 Orchestrator 集成库管理包。

下载集成包

注册和部署包

下载集成包文件后,必须将其注册到 Orchestrator 管理服务器。 然后将其部署到 Runbook 服务器和 Runbook 设计器。 了解详细信息

配置连接

连接会在 Orchestrator 和 Operations Manager 管理服务器之间建立可重复使用的链接。 可以根据需要创建不限数量的连接,以指定指向多个 Operations Manager 管理服务器的链接。 也可以创建连接到同一服务器的多个连接,以此支持用户帐户的安全权限存在差异。

若要配置连接:

  1. 请在 Runbook Designer 中,选择“选项”>“Operations Manager” 。
  2. 请在“连接”选项卡中选择“添加” 。
  3. “连接条目”的“ 名称 ”框中,输入运行 Operations Manager 的服务器的名称或 IP 地址。
  4. 在“ ”框中,输入 Operations Manager 服务器的域名。 或者选择省略号按钮 (...) 浏览域,选择它,然后选择 “添加”。
  5. “用户名 ”和“ 密码” 框中,输入 Orchestrator 服务器将用于连接到 Operations Manager 服务器的凭据。
  6. 请在“监视间隔\轮询”和“监视间隔\重新连接”中,接受默认值 10 秒,或更改该值 。 属性 (默认值:可配置) 10 秒
  7. 选择“测试连接”。 出现确认消息时,请选择“确定”。
  8. 如有必要,请添加更多连接。
  9. 请选择“确定”>“完成” 。

为 Operations Manager 2016 UR4 或更高版本启用 SCO IP

当 Operations Manager 配置仅接受 TLS 1.1 或 TLS 1.2 时,必须为 Operations Manager 2016 (UR4+) 启用 SCO IP。

请执行下列步骤:

  1. 将 Windows 设置为仅使用 TLS 1.2。

    方法 1:手动修改注册表

    重要

    请仔细执行本部分中的步骤。 如果注册表修改错误,可能会出现严重的问题。 在开始之前,请备份注册表,以便在出现问题时可以还原它。

    使用以下步骤启用或禁用整个系统的所有 SCHANNEL 协议。

    注意

    建议为传入通信启用 TLS 1.2 协议。 为所有传出通信启用 TLS 1.2、TLS 1.1 和 TLS 1.0 协议。 注册表更改不会影响 Kerberos 协议或 NTLM 协议的使用。

    a. 启动“注册表编辑器”。 为此,请右键单击“ 开始”,在“运行”框中输入 regedit ,然后选择“ 确定”。

    b. 找到以下注册表子项:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

    c. 右键单击“协议”,并指向“新建”>“项” 。

    显示“新建注册表项”的屏幕截图。

    d. 输入“SSL 3.0”。

    e. 重复前两个步骤,为 TLS 0、TLS 1.1 和 TLS 1.2 创建项。 这些项类似于目录。

    f. 在每个 SSL 3.0、TLS 1.0、TLS 1.1 和 TLS 1.2 项下创建客户端密钥和服务器密钥。

    g. 若要启用协议,请在每个客户端和服务器密钥下创建 DWORD 值,如下所示:

    • DisabledByDefault [值 = 0]
    • Enabled [值 = 1]

    h. 若要禁用协议,请更改每个客户端和服务器密钥下的 DWORD 值,如下所示:

    • DisabledByDefault [Value = 1]
    • Enabled [Value = 0]

    i. 请选择“文件”>“退出” 。

    方法 2:自动修改注册表

    在管理员模式下运行以下 Windows PowerShell 脚本,以便自动将 Windows 配置为仅使用 TLS 1.2 协议:

        $ProtocolList       = @("SSL 2.0","SSL 3.0","TLS 1.0", "TLS 1.1", "TLS 1.2")
        $ProtocolSubKeyList = @("Client", "Server")
        $DisabledByDefault = "DisabledByDefault"
        $Enabled = "Enabled"
        $registryPath = "HKLM:\\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\"
    
        foreach($Protocol in $ProtocolList)
        {
          Write-Host " In 1st For loop"
          foreach($key in $ProtocolSubKeyList)
          {		
              $currentRegPath = $registryPath + $Protocol + "\" + $key
              Write-Host " Current Registry Path $currentRegPath"
    
              if(!(Test-Path $currentRegPath))
              {
                  Write-Host "creating the registry"
                  New-Item -Path $currentRegPath -Force | out-Null			
              }
              if($Protocol -eq "TLS 1.2")
              {
                  Write-Host "Working for TLS 1.2"
                  New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "0" -PropertyType DWORD -Force | Out-Null
                  New-ItemProperty -Path $currentRegPath -Name $Enabled -Value "1" -PropertyType DWORD -Force | Out-Null
    
               }
              else
               {
                   Write-Host "Working for other protocol"
                   New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "1" -PropertyType DWORD -Force | Out-Null
                   New-ItemProperty -Path $currentRegPath -Name $Enabled -Value "0" -PropertyType DWORD -Force | Out-Null
               }
           }
         }
    
         Exit 0
    
  2. 将 System Center 设置为仅使用 TLS 1.2。

    在此步骤中更改注册表之前,请备份注册表,以备日后需要对其进行还原。 然后设置以下注册表项值。

    64 位操作系统的值

    路径 注册表项
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\v2.0.50727 SystemDefaultTlsVersions dword:00000001
    HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft.NETFramework\v2.0.50727 SystemDefaultTlsVersions dword:00000001
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\v4.0.30319 SystemDefaultTlsVersions dword:00000001
    HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft.NETFramework\v4.0.30319 SystemDefaultTlsVersions dword:00000001

    32 位操作系统的值

    路径 注册表项
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\v4.0.30319 SystemDefaultTlsVersions dword:00000001
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\ v2.0.50727 SystemDefaultTlsVersions dword:00000001
  3. 在所有 Service Manager 角色上安装以下更新。 更新管理服务器、Azure 数据仓库服务器、自助服务门户和分析控制台(包括安装在 Orchestrator Runbook 服务器上的分析控制台)中的角色。

    操作系统 所需的更新
    Windows 8.1 和 Windows Server 2012 R2 3154520 对 Windows 8.1 和 Windows Server 2012 R2 .NET Framework 3.5 中包含的 TLS 系统默认版本的支持
    Windows Server 2012 3154519 对 Windows Server 2012 .NET Framework 3.5 中包含的 TLS 系统默认版本的3154519支持
    Windows 7 SP1 和 Windows Server 2008 R2 SP1 3154518 Windows 7 SP1 和 Server 2008 R2 SP1 .NET Framework 3.5.1 中包含的 TLS 系统默认版本的支持
    Windows 10 和 Windows Server 2016 windows 上.NET Framework 4.5.2 和 4.5.1 的3154521修补程序汇总3154521

    3156421 Windows 10 版本 1511 和 Windows Server 2016 Technical Preview 4 的累积更新:2016 年 5 月 10 日
  4. 重新启动计算机。