Après avoir installé le serveur MOM, il
faut déployer les agents MOM sur les
serveurs que vous voulez gérer. Agent
Manager de MOM utilise les MCR
(Managed Computer Rules), fondées
sur vos noms de domaines et d'ordinateurs,
pour découvrir les ordinateurs
présents dans votre environnement.
Si vous possédez un bon
Découvrir les serveurs et installer les agents MOM
schéma
de nommage d’ordinateur qui précise
l’emplacement ou la fonction d’un serveur,
comme NYCEXBE01 ou
NAEASTDC01, vous pouvez utiliser un
petit ensemble de règles pour découvrir
les machines que vous devez gérer.
A défaut d’un bon schéma de nommage,
vous pouvez utiliser le nom de
domaine et d’ordinateur avec des jokers ; cependant, MOM risque de découvrir
beaucoup plus d’ordinateurs
que vous ne voulez en gérer. Dans ce
cas, vous devrez affiner les règles pour
n’en garder qu’une partie. Pour voir la
liste des ordinateurs découverts, faites
un clic droit sur Agent Manager dans la
console de gestion MOM, sélectionnez
Properties et allez à l’onglet Managed
Computers. Cet onglet affiche également
l’état de l’installation des agents
sur les serveurs découverts.
Agent Manager utilise un processus
automatique ou de type approbatif
pour installer les agents sur les machines
découvertes. Si vous choisissez
le processus automatique, Agent
Manager installe les agents sur toutes
les machines découvertes pendant le
prochain cycle de scanning. Si vous
préférez l’option approbative, l’outil
présente les ordinateurs découverts
dans le dossier \configuration\pending
installation, afin que vous puissiez les
approuver individuellement pour l’installation
des agents. Si Agent Manager
découvre plus d’ordinateurs que vous
n’en attendiez, gardez Agent Install
défini pour Require Approval afin que
MOM n’installe les agents que sur les
ordinateurs que vous voulez gérer.
Une fois que MOM a installé les agents
sur un ordinateur, ceux-ci suivent les
règles de traitement définies pour le
groupe de l’ordinateur, pour envoyer
les informations de l’ordinateur au
serveur MOM.
Téléchargez cette ressource
Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative