System Center Operations Manager 的整合套件

重要

這個版本的 Orchestrator 已終止支援。 我們建議您 升級至 Orchestrator 2022

Operations Manager 的整合套件是由 System Center Orchestrator 提供的載入宏。 使用整合套件將 Orchestrator Runbook 伺服器連線到 Operations Manager 管理伺服器,讓您可以將各種動作自動化。

如需整合套件的詳細資訊,請參閱 System Center 整合指南

系統需求

在部署 Operations Manager 整合套件之前,請先安裝並設定下列軟體:

  • Orchestrator。

  • 作的原則來提供建議。 整合套件版本應符合 System Center 版本。

    注意

    如果您使用 Orchestrator 2016 或 1801 整合套件進行 Operations Manager 2016 UR4 或更新版本,而且如果您已將 Operations Manager 設定為只接受 TLS 1.1 或 1.2 連線,請依照 此處所述進行登錄變更。

  • 若要讓伺服器能夠與 Operations Manager 互動,請安裝 Orchestrator Runbook 伺服器或 Runbook Designer 安裝所在的 Operations Manager 主控台。

  • 「建立警示」物件需要 Orchestrator 整合程式庫管理組件。

    注意

    建立警示物件會在第一次執行時,自動在 Operations Manager 中安裝管理元件。 若要卸載整合套件,請從 Operations Manager 移除 Orchestrator 整合連結庫管理元件。

  • Orchestrator。

  • 作的原則來提供建議。 整合套件版本應符合 System Center 版本。

  • 若要讓伺服器能夠與 Operations Manager 互動,請安裝 Orchestrator Runbook 伺服器或 Runbook Designer 安裝所在的 Operations Manager 主控台。

  • 「建立警示」物件需要 Orchestrator 整合程式庫管理組件。

    注意

    建立警示物件會在第一次執行時,自動在 Operations Manager 中安裝管理元件。 若要卸載整合套件,請從 Operations Manager 移除 Orchestrator 整合連結庫管理元件。

下載整合套件

登錄和部署套件

下載整合套件檔案之後,您必須向 Orchestrator 管理伺服器註冊它。 然後將它部署到 Runbook 伺服器和 Runbook 設計工具。 深入瞭解

設定連線

連線會在 Orchestrator 與 Operations Manager 管理伺服器之間建立可重複使用的連結。 您可以視需要建立多個連線,以指定多個 Operations Manager 管理伺服器的連結。 您也可以針對相同伺服器建立多個連線,讓使用者帳戶有不同的安全性權限。

若要設定連線:

  1. 在 Runbook Designer 中,選取 [選項]>[Operations Manager]。
  2. 在 [連線] 索引標籤上,選取 [新增]。
  3. [連接專案] 的 [ 名稱] 方塊中,輸入執行 Operations Manager 之伺服器的名稱或 IP 位址。
  4. 在 [ 網域 ] 方塊中,輸入 Operations Manager 伺服器的域名。 或者,選取省略號按鈕 (...) 流覽網域、選取它,然後選取 [ 新增]。
  5. 在 [使用者名稱和密碼] 方塊中,輸入 Orchestrator 伺服器將用來連線到 Operations Manager 伺服器的認證。
  6. 在 [監視間隔\輪詢] 和 [監視間隔\重新連線] 中,接受預設值 (10 秒) 或變更值。 屬性 (預設值:可設定) 10 秒
  7. 選取 [測試連線]。 確認訊息出現時,選取 [確定]。
  8. 視需要新增更多連線。
  9. 選取 [確定]>[完成]。

啟用 Operations Manager 2016 UR4 或更新版本的 SCO IP

當 Operations Manager 設定只接受 TLS 1.1 或 TLS 1.2 時,您必須為 Operations Manager 2016 (UR4+) 啟用 SCO IP。

請遵循下列步驟:

  1. 將 Windows 設定為僅使用 TLS 1.2。

    方法 1:手動修改登錄

    重要

    請仔細遵循本節中的步驟。 若未正確修改登錄,可能會導致嚴重的問題。 開始之前,請先備份登錄,以便在發生問題時加以還原。

    使用下列步驟來啟用或停用整個系統的所有 SCHANNEL 通訊協定。

    注意

    建議您針對傳入通訊啟用 TLS 1.2 通訊協定。 針對所有傳出通訊啟用 TLS 1.2、TLS 1.1 和 TLS 1.0 通訊協定。 登錄變更不會影響 Kerberos 通訊協定或 NTLM 通訊協定的使用。

    a. 啟動 [登錄編輯程式]。 若要這樣做,請以滑鼠右鍵按兩下 [ 開始],在 [執行] 方塊中輸入 regedit ,然後選取 [ 確定]。

    b. 找出下列登錄子機碼:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

    c. 以滑鼠右鍵按一下 [通訊協定],然後指向 [新增]>[機碼]。

    顯示 [新增登錄機碼] 的螢幕快照。

    d. 輸入 SSL 3.0

    e. 重複上述兩個步驟以便為 TLS 0、TLS 1.1 和 TLS 1.2 建立機碼。 這些機碼類似目錄。

    f. 在每個 SSL 3.0、TLS 1.0、TLS 1.1 和 TLS 1.2 機碼下建立用戶端機碼和伺服器機碼。

    g. 若要啟用通訊協定,請在每個用戶端和伺服器機碼下建立 DWORD 值,如下所示:

    • DisabledByDefault [Value = 0]
    • Enabled [Value = 1]

    h. 若要停用通訊協定,請在每個用戶端和伺服器機碼下變更 DWORD 值,如下所示:

    • DisabledByDefault [值 = 1]
    • Enabled [值 = 0]

    i. 選取 [檔案]>[結束]。

    方法 2:自動修改登錄

    以管理員模式執行下列 Windows PowerShell 指令碼,自動將 Windows 設定為只使用 TLS 1.2 通訊協定:

        $ProtocolList       = @("SSL 2.0","SSL 3.0","TLS 1.0", "TLS 1.1", "TLS 1.2")
        $ProtocolSubKeyList = @("Client", "Server")
        $DisabledByDefault = "DisabledByDefault"
        $Enabled = "Enabled"
        $registryPath = "HKLM:\\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\"
    
        foreach($Protocol in $ProtocolList)
        {
          Write-Host " In 1st For loop"
          foreach($key in $ProtocolSubKeyList)
          {		
              $currentRegPath = $registryPath + $Protocol + "\" + $key
              Write-Host " Current Registry Path $currentRegPath"
    
              if(!(Test-Path $currentRegPath))
              {
                  Write-Host "creating the registry"
                  New-Item -Path $currentRegPath -Force | out-Null			
              }
              if($Protocol -eq "TLS 1.2")
              {
                  Write-Host "Working for TLS 1.2"
                  New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "0" -PropertyType DWORD -Force | Out-Null
                  New-ItemProperty -Path $currentRegPath -Name $Enabled -Value "1" -PropertyType DWORD -Force | Out-Null
    
               }
              else
               {
                   Write-Host "Working for other protocol"
                   New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "1" -PropertyType DWORD -Force | Out-Null
                   New-ItemProperty -Path $currentRegPath -Name $Enabled -Value "0" -PropertyType DWORD -Force | Out-Null
               }
           }
         }
    
         Exit 0
    
  2. 將 System Center 設定為只使用 TLS 1.2。

    在此步驟中變更登錄之前,請先備份登錄,以防稍後需要加以還原。 然後,設定下列登錄機碼值。

    64 位元作業系統的值

    路徑 登錄機碼
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\v2.0.50727 SystemDefaultTlsVersions dword:00000001
    HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft.NETFramework\v2.0.50727 SystemDefaultTlsVersions dword:00000001
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\v4.0.30319 SystemDefaultTlsVersions dword:00000001
    HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft.NETFramework\v4.0.30319 SystemDefaultTlsVersions dword:00000001

    32 位元作業系統的值

    路徑 登錄機碼
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\v4.0.30319 SystemDefaultTlsVersions dword:00000001
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft.NETFramework\ v2.0.50727 SystemDefaultTlsVersions dword:00000001
  3. 在所有 Service Manager 角色上安裝下列更新。 更新管理伺服器、Azure 資料倉儲伺服器、自助入口網站和分析師主控台 (包括 Orchestrator Runbook 伺服器上所安裝的分析師主控台) 上的角色。

    作業系統 所需的更新
    Windows 8.1 與 Windows Server 2012 R2 3154520 Windows 8.1和 Windows Server 2012 R2 上 .NET Framework 3.5 中包含的 TLS 系統預設版本支援
    Windows Server 2012 3154519 Windows Server 2012 上 .NET Framework 3.5 中包含的 TLS 系統預設版本支援
    Windows 7 SP1 和 Windows Server 2008 R2 SP1 3154518 Windows 7 SP1 和 Server 2008 R2 SP1 上 .NET Framework 3.5.1 中包含的 TLS 系統預設版本支援
    Windows 10 與 Windows Server 2016 3154521 Windows 上 .NET Framework 4.5.2 和 4.5.1 的 Hotfix 匯總3154521

    3156421 Windows 10 1511 版和 Windows Server 2016 Technical Preview 4 的累積更新:2016 年 5 月 10 日
  4. 重新啟動電腦。