> Tech > Déploiement d’Operations Manager 2012

Déploiement d’Operations Manager 2012

Tech - Par Renaud ROSSET - Publié le 12 septembre 2012
email

Vous souhaitez déployer Operations Manager 2012 pour tester ses nouvelles fonctionnalités ?

Déploiement d’Operations Manager 2012

Vous trouverez les sources d’installation à cette adresse :

•    Microsoft

Les prérequis au déploiement d’Operations Manager 2012

Avant de commencer, vérifiez les configurations supportées dans la documentation en ligne :

•    TechNet 

Nous avons le plaisir de vous annoncer que l’assistant d’installation a été totalement repensé. L’interface graphique est composée de nombreuses fonctionnalités d’aide à la configuration telles que la vérification des prérequis en temps réel ou  bien l’ajout de liens hypertextes d’information.

Voici les principaux changements et nouveautés introduits par cette version Beta

•    Le premier composant d’architecture à installer sera un Management Server. Les bases de données OperationsManager et le datawarehouse  seront installées durant le processus d’installation de ce dernier.
•    De même, aucun groupe de sécurité ne vous sera demandé, par défaut OM 2012 place le groupe BUILTIN\Administrators dans le rôle Administrators d’Operations Manager. Il est toutefois conseillé de créer un groupe dédié à l’administration de la supervision.
•    Le vérificateur de prérequis matériel et logiciel (Prerequisite Checker) est désormais inclus au processus d’installation.
•    L’agent 32-bit n’est plus supporté sur des systèmes d’exploitation 64-bit.
•    L’ensemble des composants d’architecture doit être installé sur des systèmes d’exploitation Windows Server 2008 R2.
•    Installation des composants totalement automatisable en ligne de commande.

La collation SQL des bases de données doit être impérativement SQL_Latin1_General_CP1_CI_AS. C’était déjà le cas avec la version précédente, mais c’est important et sous souhaitons faire un petit rappel. Aucun autre ordre de tri n’est supporté.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 12 septembre 2012