La Guida all'installazione fornisce informazioni su pianificazione, installazione, gestione delle licenze e configurazione di Directory and Resource Administrator (DRA) e i relativi componenti integrati.
Contiene inoltre indicazioni sulla procedura di installazione e informazioni per decidere come installare e configurare DRA correttamente.
Questa guida fornisce informazioni per chi desidera installare DRA.
Questa guida fa parte del set di documentazione di Directory and Resource Administrator. Pe la versione più recente di questa Guida e altre risorse su DRA, visitare il sito Web della documentazione di DRA.
Saremo lieti di ricevere commenti e suggerimenti su questo manuale e sulla documentazione allegata al prodotto. A tal fine, utilizzare il collegamento Inserisci un commento sull'argomento in fondo a ciascuna pagina della documentazione online oppure inviare un'e-mail a Documentation-Feedback@microfocus.com.
Per problemi specifici del prodotto, visitare la pagina del Servizio clienti Micro Focus all'indirizzo https://www.microfocus.com/it-it/support-and-services/.
Prima di installare e configurare tutti i componenti di Directory and Resource Administrator™ (DRA) è necessario comprendere ciò che DRA è in grado di fare per l'azienda e il ruolo che svolgono i suoi componenti nell'architettura del prodotto.
Directory and Resource Administrator è una soluzione sicura ed efficiente di amministrazione delle identità privilegiate di Microsoft Active Directory (AD). Consente di delegare in modo differenziato il "privilegio minimo", affinché amministratori e utenti ricevano solo le autorizzazioni necessarie a svolgere le funzioni corrispondenti alle loro responsabilità. Inoltre, assicura il rispetto delle policy, fornisce funzioni di revisione e generazione di rapporti dettagliati delle attività e semplifica l'esecuzione di task ripetitivi con l'automazione dei processi IT. Tutte queste funzionalità contribuiscono a proteggere gli ambienti AD ed Exchange dei clienti dal rischio di escalation dei privilegi, errori, attività dannose e non conformità alle norme, riducendo al contempo il carico di lavoro degli amministratori tramite funzionalità self-service per utenti, manager aziendali e personale dell'help desk.
DRA amplia inoltre le potenti funzioni di Microsoft Exchange per semplificare la gestione degli oggetti di Exchange. Attraverso un'interfaccia utente unica e comune, DRA consente l'amministrazione basata su policy per la gestione di caselle postali, cartelle pubbliche e liste di distribuzione in tutto l'ambiente Microsoft Exchange.
DRA offre le soluzioni necessarie per il controllo e la gestione di ambienti Microsoft Active Directory, Windows, Exchange e Azure Active Directory.
Supporto per Azure e per le installazioni locali di Active Directory, Exchange e Skype for Business: fornisce la gestione amministrativa di Azure e delle installazioni locali di Active Directory, Exchange Server, Skype for Business e di Exchange Online.
Controlli differenziati dei privilegi di accesso di utenti e amministratori: la tecnologia ActiveView brevettata delega solo i privilegi necessari a svolgere le funzioni corrispondenti a responsabilità specifiche e offre protezione contro l'escalation dei privilegi.
Console Web personalizzabile: l'approccio intuitivo consente a personale non tecnico di eseguire task amministrativi in modo facile e sicuro mediante funzionalità e accesso limitati (e assegnati).
Revisioni e rapporti dettagliati delle attività: offre un record di revisione completo di tutte le attività eseguite con il prodotto. Memorizza i dati a lungo termine e in modo sicuro, consentendo di dimostrare ai revisori (ad esempio PCI DSS, FISMA, HIPAA e NERC CIP) l'adozione di processi per il controllo degli accessi ad AD.
Automazione dei processi IT: permette di automatizzare i workflow di svariati task, quali provisioning e deprovisioning, azioni di utenti e caselle postali, applicazione delle policy e task di self-service controllati, aumentando l'efficienza aziendale e riducendo le operazioni manuali e ripetitive.
Integrità operativa: impedisce modifiche errate o dannose che incidono sulle prestazioni e la disponibilità di sistemi e servizi, fornendo un controllo differenziato degli accessi agli amministratori e gestendo l'accesso a sistemi e risorse.
Applicazione dei processi: preserva l'integrità dei processi chiave di gestione delle modifiche per migliorare la produttività, ridurre gli errori, risparmiare tempo e aumentare l'efficienza amministrativa.
Integrazione con Change Guardian: consente la revisione degli eventi generati in Active Directory al di fuori di DRA e Workflow Automation
I componenti di DRA che si utilizzano regolarmente per gestire l'accesso con privilegi comprendono i server primario e secondario, le console di amministrazione, i componenti di generazione di rapporti e il motore di Workflow Automation per l'automazione dei processi di workflow.
Nella tabella seguente sono riportate le interfacce utente e i server di amministrazione utilizzati tipicamente da ciascun tipo di utente DRA:
|
Tipo di utente DRA |
Interfacce utente |
Server di amministrazione |
|---|---|---|
|
Amministratore di DRA (la persona che si occuperà della configurazione del prodotto) |
Delegation and Configuration Console (Console di delega e configurazione) |
Server primario |
|
Amministratore avanzato |
Configurazione di DRA Reporting Center (NRC) PowerShell (facoltativo) Interfaccia della riga di comando (facoltativo) Provider ADSI di DRA (facoltativo) |
Qualsiasi server DRA |
|
Amministratore occasionale dell'help desk |
Console Web |
Qualsiasi server DRA |
Il server di amministrazione DRA archivia i dati di configurazione (relativi ad ambiente, accesso delegato e policy), esegue i task di operatore e automazione e revisiona l'attività di tutto il sistema. Oltre a supportare numerose console e client a livello di API, il server è concepito per garantire un'elevata disponibilità sia ai fini della ridondanza che per l'isolamento geografico tramite un modello scalabile orizzontalmente basato su un set multimaster (MMS). In questo modello, tutti gli ambienti DRA necessitano di un server di amministrazione DRA primario che esegue la sincronizzazione con vari server di amministrazione DRA secondari aggiuntivi.
Si raccomanda di non installare i server di amministrazione nei controller di dominio di Active Directory. Per ciascun dominio gestito da DRA, verificare che vi sia almeno un controller di dominio nello stesso sito del server di amministrazione. Per default, il server di amministrazione accede al controller di dominio più vicino per tutte le operazioni di lettura e scrittura. Quando si eseguono task specifici del sito, ad esempio reimpostazioni delle password, è possibile indicare un controller di dominio specifico del sito per l'elaborazione dell'operazione. Come best practice, valutare la possibilità di riservare un server di amministrazione secondario alla generazione di rapporti, all'elaborazione batch e ai workload automatizzati.
La Console di delega e configurazione è un'interfaccia utente installabile che fornisce agli amministratori di sistema l'accesso alle funzioni di configurazione e amministrazione di DRA.
Gestione della delega: consente di specificare e assegnare in modo differenziato l'accesso a risorse gestite e task ad amministratori aggiunti.
Gestione di policy e automazione: consente di definire e applicare policy per garantire la conformità a standard e convenzioni dell'ambiente.
Gestione della configurazione: consente di aggiornare le impostazioni di sistema e le opzioni di DRA, aggiungere personalizzazioni e configurare servizi gestiti (Active Directory, Exchange, Azure Active Directory e così via).
Gestione account e risorse: Consente agli amministratori aggiunti DRA di visualizzare e gestire gli oggetti delegati dei domini e dei servizi connessi dalla Console di delega e configurazione.
La Console Web è un'interfaccia utente basata sul Web che fornisce un accesso rapido e semplice agli amministratori aggiunti, affinché possano visualizzare e gestire gli oggetti delegati di domini e servizi connessi. Gli amministratori possono personalizzare l'aspetto e le modalità di utilizzo della Console Web includendo branding aziendale personalizzato e proprietà personalizzate degli oggetti.
DRA Reporting include modelli integrati personalizzabili per la gestione di DRA e i dettagli dei domini e sistemi gestiti da DRA:
Rapporti risorse per gli oggetti Active Directory
Rapporti sui dati oggetto di Active Directory
Rapporti di riepilogo di Active Directory
Rapporti di configurazione di DRA
Rapporti di configurazione di Exchange
Rapporti di Exchange Online di Office 365
Rapporti dettagliati sulle tendenze delle attività (per mese, dominio e picco)
Rapporti di riepilogo delle attività di DRA
I rapporti di DRA possono essere pianificati e pubblicati tramite SQL Server Reporting Services per una pratica distribuzione alle parti interessate.
DRA si integra con il motore di Workflow Automation per automatizzare i task di workflow mediante la Console Web, in cui gli amministratori aggiunti possono configurare il server di workflow ed eseguire moduli di automazione dei workflow personalizzati, per poi visualizzare lo stato di tali workflow. Per ulteriori informazioni sul motore di Workflow Automation, vedere il sito della documentazione di DRA.
In questo capitolo vengono illustrati i requisiti hardware, software e di account consigliati per Directory and Resource Administrator. Vengono quindi fornite istruzioni dettagliate per l'installazione tramite un elenco di controllo per l'installazione di ciascun componente.
Per pianificare l'installazione di Directory and Resource Administrator, utilizzare questa sezione per valutare la compatibilità dell'ambiente hardware e software e prendere nota delle porte e i protocolli necessari che dovranno essere configurati per l'installazione.
In questa sezione si forniscono informazioni sulle dimensioni delle risorse di base consigliate. I risultati potrebbero variare a seconda dell'hardware disponibile, dell'ambiente in uso, del tipo specifico di dati elaborati e di altri fattori. È possibile che esistano configurazioni hardware più grandi e potenti, capaci di gestire un carico superiore. Per eventuali domande, rivolgersi a Servizi NetIQ Consulting.
Esecuzione in un ambiente con circa un milione di oggetti Active Directory:
|
Componente |
CPU |
Memoria |
Spazio |
|---|---|---|---|
|
Server di amministrazione DRA |
8 CPU/core 2.0 GHz |
16 GB |
120 GB |
|
Console Web di DRA |
2 CPU/core 2.0 GHz |
8 GB |
100 GB |
|
DRA Reporting |
4 CPU/core 2.0 GHz |
16 GB |
100 GB |
|
Server di workflow DRA |
4 CPU/core 2.0 GHz |
16 GB |
120 GB |
DRA mantiene attivi segmenti di memoria di grandi dimensioni per lunghi periodo di tempo. Quando si esegue il provisioning delle risorse per un ambiente virtuale, considerare i suggerimenti seguenti:
Allocare lo spazio come "Thick Provisioned"
Impostare la memoria su Reserve All Guest Memory (All Locked)
Verificare che il file di paginazione sia di dimensioni sufficienti per l'eventuale riallocazione del ballooning della memoria a livello virtuale
In questa sezione sono indicati i protocolli e le porte per la comunicazione di DRA.
Le porte configurabili sono indicate con un asterisco (*)
Le porte che necessitano di un certificato sono indicate con due asterischi (**)
Tabelle dei componenti:
|
Protocollo e porta |
Direzione |
Destinazione |
Utilizzo |
|---|---|---|---|
|
TCP 135 |
Bidirezionale |
Server di amministrazione DRA |
Mapper di endpoint, ovvero un requisito di base per la comunicazione di DRA. Consente ai server di amministrazione d'individuarsi reciprocamente in un MMS |
|
TCP 445 |
Bidirezionale |
Server di amministrazione DRA |
Replica del modello di delega; replica dei file durante la sincronizzazione di un MMS (SMB) |
|
Intervallo di porte TCP dinamiche* |
Bidirezionale |
Controller di dominio Microsoft Active Directory |
Per default, DRA assegna dinamicamente le porte nell'intervallo di porte TCP da 1024 a 65535. Tuttavia, è possibile configurare l'intervallo utilizzando Servizi componenti. Per ulteriori informazioni, vedere Using Distributed COM with Firewalls (Utilizzo di Distributed COM con firewall). |
|
TCP 50000 * |
Bidirezionale |
Server di amministrazione DRA |
Replica dell'attributo e comunicazione server DRA-AD LDS. (LDAP) |
|
TCP 50001 * |
Bidirezionale |
Server di amministrazione DRA |
Replica dell'attributo SSL (AD LDS) |
|
TCP/UDP 389 |
In uscita |
Controller di dominio Microsoft Active Directory |
Gestione degli oggetti Active Directory (LDAP) |
|
In uscita |
Microsoft Exchange Server |
Gestione delle caselle postali (LDAP) |
|
|
TCP/UDP 53 |
In uscita |
Controller di dominio Microsoft Active Directory |
Risoluzione dei nomi |
|
TCP/UDP 88 |
In uscita |
Controller di dominio Microsoft Active Directory |
Consente l'autenticazione dal server DRA ai controller di dominio (Kerberos) |
|
TCP 80 |
In uscita |
Microsoft Exchange Server |
Necessaria per tutte le installazioni locali di Exchange Server 2013 e versioni successive (HTTP) |
|
In uscita |
Microsoft Office 365 |
Accesso remoto a PowerShell (HTTP) |
|
|
TCP 443 |
In uscita |
Microsoft Office 365, Change Guardian |
Accesso ad API Graph e integrazione con Change Guardian (HTTPS) |
|
TCP 443, 5986, 5985 |
In uscita |
Microsoft PowerShell |
Cmdlet PowerShell nativi (HTTPS) e comunicazione remota di PowerShell |
|
TCP 5984 |
Localhost |
Server di amministrazione DRA |
Accesso di IIS al Servizio Replica per fornire supporto alle assegnazioni temporanee al gruppo |
|
TCP 8092 * ** |
In uscita |
Server di workflow |
Stato e attivazione dei workflow (HTTPS) |
|
TCP 50101 * |
In entrata |
Client DRA |
Fare clic con il pulsante destro del mouse su Cronologia delle modifiche per il rapporto di revisione delle interfacce utente. Configurabili durante l'installazione. |
|
TCP 8989 |
Localhost |
Servizio di archivio log |
Comunicazione con l'archivio log (non è necessaria l'apertura tramite il firewall) |
|
TCP 50102 |
Bidirezionale |
Servizio DRA Core |
Servizio di archivio log |
|
TCP 50103 |
Localhost |
Servizio DB cache di DRA |
Comunicazione con il servizio cache nel server DRA (non è necessaria l'apertura tramite il firewall) |
|
TCP 1433 |
In uscita |
Microsoft SQL Server |
Raccolta dati per la generazione di rapporti |
|
UDP 1434 |
In uscita |
Microsoft SQL Server |
Il servizio browser di SQL Server utilizza questa porta per identificare la porta per l'istanza con nome. |
|
TCP 8443 |
Bidirezionale |
Server Change Guardian |
Cronologia modifiche unificata |
|
TCP 8898 |
Bidirezionale |
Server di amministrazione DRA |
Comunicazione del Servizio Replica di DRA tra server DRA per le assegnazioni temporanee al gruppo |
|
TCP 636 |
In uscita |
Controller di dominio Microsoft Active Directory |
Gestione degli oggetti Active Directory (SSL LDAP). |
|
Protocollo e porta |
Direzione |
Destinazione |
Utilizzo |
|---|---|---|---|
|
TCP 8755 * ** |
In entrata |
Server IIS, cmdlet PowerShell di DRA |
Esecuzione delle attività di workflow basate su REST di DRA (ActivityBroker) |
|
TCP 135 |
In uscita |
Controller di dominio Microsoft Active Directory |
Rilevamento automatico mediante punto di connessione del servizio (SCP) |
|
TCP 443 |
In uscita |
Controller di dominio Microsoft AD |
Rilevamento automatico mediante punto di connessione del servizio (SCP) |
|
Protocollo e porta |
Direzione |
Destinazione |
Utilizzo |
|---|---|---|---|
|
TCP 8755 * ** |
In uscita |
Servizio REST di DRA |
Per la comunicazione tra la console Web di DRA e PowerShell di DRA |
|
TCP 443 |
In entrata |
Browser client |
Apertura di un sito Web di DRA |
|
TCP 443 ** |
In uscita |
Server di Advanced Authentication |
Advanced Authentication |
|
Protocollo e porta |
Direzione |
Destinazione |
Utilizzo |
|---|---|---|---|
|
TCP 135 |
In uscita |
Controller di dominio Microsoft Active Directory |
Rilevamento automatico mediante SCP |
|
Intervallo di porte TCP dinamiche* |
In uscita |
Server di amministrazione DRA |
Attività di workflow dell'adattatore di DRA. Per default, DCOM assegna dinamicamente le porte nell'intervallo di porte TCP da 1024 a 65535. Tuttavia, è possibile configurare l'intervallo utilizzando Servizi componenti. Per ulteriori informazioni, vedere Using Distributed COM with Firewalls (Utilizzo di Distributed COM con firewall) (DCOM) |
|
TCP 50102 |
In uscita |
Servizio DRA Core |
Generazione di rapporti sulla cronologia delle modifiche |
|
Protocollo e porta |
Direzione |
Destinazione |
Utilizzo |
|---|---|---|---|
|
TCP 8755 |
In uscita |
Server di amministrazione DRA |
Esecuzione delle attività di workflow basate su REST di DRA (ActivityBroker) |
|
Intervallo di porte TCP dinamiche* |
In uscita |
Server di amministrazione DRA |
Attività di workflow dell'adattatore di DRA. Per default, DCOM assegna dinamicamente le porte nell'intervallo di porte TCP da 1024 a 65535. Tuttavia, è possibile configurare l'intervallo utilizzando Servizi componenti. Per ulteriori informazioni, vedere Using Distributed COM with Firewalls (Utilizzo di Distributed COM con firewall) (DCOM) |
|
TCP 1433 |
In uscita |
Microsoft SQL Server |
Archiviazione dei dati di workflow |
|
TCP 8091 |
In entrata |
Operations Console (Console delle operazioni) e Configuration Console (Console di configurazione) |
Workflow API BSL (TCP) |
|
TCP 8092 ** |
In entrata |
Server di amministrazione DRA |
Workflow API BSL (HTTP) e (HTTPS) |
|
TCP 2219 |
Localhost |
Provider dello spazio dei nomi |
Utilizzati dal provider dello spazio dei nomi per eseguire gli adattatori |
|
TCP 9900 |
Localhost |
Motore di correlazione |
Utilizzati dal Motore di correlazione per comunicare con il motore di Workflow Automation e il Provider dello spazio dei nomi |
|
TCP 10117 |
Localhost |
Provider dello spazio dei nomi per la gestione delle risorse |
Utilizzati dal provider dello spazio dei nomi per la gestione delle risorse |
Per informazioni aggiornate sulle piattaforme software supportate, vedere la pagina del prodotto Directory and Resource Administrator.
|
Sistema gestito |
Prerequisiti |
|---|---|
|
Azure Active Directory |
Per abilitare l'amministrazione di Azure, è necessario installare i seguenti moduli PowerShell:
Per installare i nuovi moduli Azure PowerShell è richiesto PowerShell 5.1 o il modulo più recente. |
|
Active Directory |
|
|
Microsoft Exchange |
|
|
Microsoft Office 365 |
|
|
Skype for Business |
|
|
Cronologia modifiche |
|
|
Database |
|
|
Browser Web |
|
|
Workflow Automation |
|
I componenti DRA richiedono i seguenti software e account:
|
Componente |
Prerequisiti |
|---|---|
|
Destinazione di installazione Sistema operativo |
Sistema operativo del server di amministrazione NetIQ:
Interfacce DRA:
|
|
Programma di installazione |
|
|
Server di amministrazione |
Directory and Resource Administrator:
NOTA:NetIQ DRA REST Service viene installato con il server di amministrazione. Amministrazione di Microsoft Office 365/Exchange Online:
Per ulteriori informazioni, vedere Piattaforme supportate. |
|
Interfaccia utente |
Interfacce DRA:
|
|
Estensioni PowerShell |
|
|
Console Web di DRA |
Server Web:
Componenti del server Web (IIS):
|
|
Componente |
Sistemi operativi |
|---|---|
|
Server DRA |
|
|
Account |
Descrizione |
Autorizzazioni |
|---|---|---|
|
Gruppo AD LDS |
Per accedere ad AD LDS è necessario aggiungere a questo gruppo l'account del servizio DRA |
|
|
Account del servizio DRA |
Autorizzazioni necessarie per eseguire il servizio di amministrazione NetIQ |
NOTA:
|
|
Amministratore di DRA |
Account utente o gruppo di cui viene eseguito il provisioning nel ruolo integrato degli amministratori di DRA |
|
|
Account amministratori aggiunti di DRA |
Account a cui vengono delegati poteri attraverso DRA |
|
Di seguito sono indicati privilegi e autorizzazioni necessari per gli account specificati e i comandi di configurazione che è necessario eseguire.
Account di accesso ai domini: l'uso di ADSI Edit concede all'account di accesso al dominio le seguenti autorizzazioni di Active Directory a livello più alto del dominio per i seguenti tipi di oggetto discendenti:
Controllo COMPLETO sugli oggetti builtInDomain
Controllo COMPLETO sugli oggetti Computer
Controllo COMPLETO degli oggetti Punto di connessione
Controllo COMPLETO sugli oggetti Contatto
Controllo COMPLETO sugli oggetti Container
Controllo COMPLETO sugli oggetti Gruppo
Controllo COMPLETO sugli oggetti InetOrgPerson
Controllo COMPLETO sugli oggetti MsExchDynamicDistributionList
Controllo COMPLETO sugli oggetti MsExchSystemObjectsContainer
Controllo COMPLETO sugli oggetti msDS-GroupManagedServiceAccount
Controllo COMPLETO sugli oggetti Unità organizzativa
Controllo COMPLETO sugli oggetti Stampante
Controllo COMPLETO sugli oggetti publicFolder
Controllo COMPLETO sugli oggetti Cartella condivisa
Controllo COMPLETO sugli oggetti Utente
NOTA:Se lo schema Active Directory del dominio gestito non è esteso per Exchange Online, i seguenti oggetti non verranno elencati:
Oggetti MsExchDynamicDistributionList
Oggetti MsExchSystemObjectsContainer
Oggetti publicFolder
Concedere all'account di accesso al dominio le seguenti autorizzazioni di Active Directory a livello più alto del dominio a questo oggetto e a tutti gli oggetti discendenti:
Allow create Computer objects (Consenti di creare oggetti Computer)
Allow create Contact objects (Consenti di creare oggetti Contatto)
Allow create Container objects (Consenti di creare oggetti Container)
Allow create Group objects (Consenti di creare oggetti Gruppo)
Allow create MsExchDynamicDistributionList objects (Consenti di creare oggetti MsExchDynamicDistributionList)
Allow create msDS-GroupManagedServiceAccount objects (Consenti di creare oggetti msDS-GroupManagedServiceAccount)
Allow create Organizational Unit objects (Consenti di creare oggetti Unità organizzativa)
Allow create publicFolders objects (Consenti di creare oggetti publicFolders)
Allow create Shared Folder objects (Consenti di creare oggetti Cartella condivisa)
Allow create User objects (Consenti di creare oggetti Utente)
Allow create Printer objects (Consenti di creare oggetti Stampante)
Allow delete Computer objects (Consenti di eliminare oggetti Computer)
Allow delete Contact objects (Consenti di eliminare oggetti Contatto)
Allow delete Container (Consenti di eliminare oggetti Container)
Allow delete Group objects (Consenti di eliminare oggetti Gruppo)
Allow delete InetOrgPerson objects (Consenti di eliminare oggetti InetOrgPerson)
Allow delete MsExchDynamicDistributionList objects (Consenti di eliminare oggetti MsExchDynamicDistributionList)
Allow delete msDS-GroupManagedServiceAccount objects (Consenti di eliminare oggetti msDS-GroupManagedServiceAccount)
Allow delete Organizational Unit objects (Consenti di eliminare oggetti Unità organizzativa)
Allow delete publicFolders objects (Consenti di eliminare oggetti publicFolders)
Allow delete Shared Folder objects (Consenti di eliminare oggetti Cartella condivisa)
Allow delete User objects (Consenti di eliminare oggetti Utente)
Allow delete Printer objects (Consenti di eliminare oggetti Stampante)
NOTA:
Di default, alcuni oggetti Container integrati in Active Directory non ereditano le autorizzazioni dal livello più alto del dominio. Per questo motivo, per tali oggetti sarà necessario abilitare l'ereditarietà oppure impostare autorizzazioni esplicite.
Se si utilizza l'account con meno privilegi come account di accesso, assicurarsi che a tale account in Active Directory sia assegnata l'autorizzazione "Reset Password" (Reimpostazione password), affinché la reimpostazione della password venga eseguita correttamente in DRA.
Account di accesso a Exchange: per gestire gli oggetti dell'installazione locale di Microsoft Exchange, assegnare il ruolo di gestione organizzativa all'account di accesso a Exchange e l'account di accesso a Exchange al gruppo Account Operators.
Account di accesso a Skype: verificare che l'account sia un utente abilitato a Skype e che sia un membro di almeno uno dei seguenti ruoli:
Ruolo CSAdministrator
Ruoli CSUserAdministrator e CSArchiving
Account di accesso alle cartelle pubbliche: assegnare le seguenti autorizzazioni di Active Directory all'account di accesso alle cartelle pubbliche:
Gestione cartelle pubbliche
Cartelle pubbliche abilitate per la posta
Tenant di Azure: L'autenticazione di base richiede le autorizzazioni di Azure Active Directory sia per l'account di accesso tenant di Azure che per l'applicazione Azure. L'autenticazione basata su certificato richiede le autorizzazioni di Azure Active Directory per l'applicazione Azure. Di default, DRA crea automaticamente un certificato autofirmato richiesto per l'autenticazione.
Applicazione Azure: l'applicazione Azure richiede i ruoli e le autorizzazioni seguenti:
Amministratore utente
Amministratore di Exchange
Lettura e scrittura dei profili completi di tutti gli utenti
Lettura e scrittura di tutti i gruppi
Lettura dei dati della directory
Gestione di Exchange Online come applicazione per l'accesso alle risorse di Exchange Online
Lettura e scrittura di tutte le applicazioni
Amministratore destinatari di Exchange
Account di accesso tenant di Azure: l'account di accesso tenant di Azure richiede le autorizzazioni seguenti:
Gruppi di distribuzione
Destinatari di posta
Creazione destinatari di posta
Creazione e appartenenza a gruppi di sicurezza
(Facoltativo) Amministratore Skype for Business
Per gestire Skype for Business Online, assegnare il potere Amministratore Skype for Business all'account di accesso tenant di Azure.
Amministratore utente
Amministratore dell'autenticazione con privilegi
Autorizzazioni account di NetIQ Administration Service (Servizio di amministrazione NetIQ):
Amministratori locali
Concedere all'account prioritario di minimo privilegio le "Autorizzazioni complete" sulle cartelle condivise o DFS in cui viene eseguito il provisioning delle directory Home.
Gestione delle risorse: per gestire le risorse pubblicate all'interno di un dominio Active Directory gestito, è necessario concedere le autorizzazioni di amministrazione locale per tali risorse all'account con accesso al dominio.
Dopo l'installazione di DRA: Prima di gestire i domini richiesti è necessario eseguire i seguenti comandi:
Per delegare l'autorizzazione al container "Oggetti eliminati" dalla cartella di installazione di DRA (si noti che il comando deve essere eseguito da un amministratore di dominio):
DraDelObjsUtil.exe /domain:<NomeDominioNetbios> /delegate:<Nome account>
Per delegare l'autorizzazione a "NetIQReceyleBin OU" dalla cartella di installazione di DRA:
DraRecycleBinUtil.exe /domain:<NomeDominioNetbios> /delegate:<NomeAccount>
Accesso remoto a SAM: Assegnare i controller di dominio o i server membri gestiti da DRA per abilitare gli account elencati nell'impostazione GPO (Group Policy Object, Oggetto Criteri di Gruppo) seguente, in modo da poter effettuare query remote sul database SAM (Security Account Manager). La configurazione deve includere l'account del servizio DRA.
Accesso alla rete: limita i client a cui è consentito effettuare chiamate remote a SAM
Per accedere a questa impostazione, effettuare le seguenti operazioni:
Aprire la console Gestione Criteri di gruppo sul controller di dominio.
Espandere Domains (Domini) > [controller di dominio] > Group Policy Objects (Oggetti Criteri di gruppo) nell'albero dei nodi.
Fare clic con il pulsante destro del mouse su Default Domain Controllers Policy (Criterio controller di dominio predefiniti) e selezionare Edit (Modifica) per aprire l'editor GPO per questa policy.
Espandere Computer Configuration (Configurazione computer) > Policies (Criteri) > Windows Settings (Impostazioni di Windows) > Security Settings (Impostazioni di sicurezza) > Local Policies (Criteri locali) nell'albero dei nodi dell'editor GPO.
Fare doppio clic su Network access: Restrict clients allowed to make remote calls to SAM (Accesso alla rete: limita i client a cui è consentito effettuare chiamate remote a SAM) nel riquadro dei criteri, quindi selezionare Define this policy setting (Definisci le impostazioni relative al criterio).
Fare clic su Edit Security (Modifica protezione) e abilitare Allow (Consenti) per Remote Access (Accesso remoto). Se non è già stato incluso, aggiungere l'account del servizio DRA come utente o membro del gruppo di amministratori.
Applicare le modifiche. In tal modo verrà aggiunto il descrittore di sicurezza O:BAG:BAD:(A;;RC;;;BA) alle impostazioni della policy.
Per ulteriori informazioni, vedere l'articolo 7023292 della knowledgebase.
Di seguito sono riportati i requisiti per DRA Reporting.
|
Componente |
Prerequisiti |
|---|---|
|
Destinazione di installazione |
Sistema operativo:
|
|
NetIQ Reporting Center (ver. 3.3) |
Database:
Server Web:
Microsoft .NET Framework 3.5:
NOTA:Quando si installa NetIQ Reporting Center (NRC) in un computer con SQL Server, potrebbe essere necessario eseguire l'installazione manuale di .NET Framework 3.5 prima di installare NRC. Protocollo di sicurezza della comunicazione:
|
|
DRA Reporting |
Database:
|
La licenza determina quali prodotti e funzionalità è possibile utilizzare. Per DRA è necessario installare una chiave di licenza insieme al server di amministrazione.
Una volta installato il server di amministrazione, è possibile utilizzare l'utility Health Check per installare la licenza acquistata. Nel pacchetto di installazione è inoltre inclusa una chiave di licenza di valutazione (TrialLicense.lic) che consente di gestire un numero illimitato di account utente e di caselle postali per 30 giorni. Per ulteriori informazioni sulle licenze di DRA, vedere Installazione e upgrade delle licenze.
Per ulteriori informazioni sulla definizione della licenza e le restrizioni, fare riferimento al contratto di licenza con l'utente finale (EULA) del prodotto
In questo capitolo vengono fornite istruzioni dettagliate per l'installazione di Directory and Resource Administrator. Per ulteriori informazioni sulla pianificazione dell'installazione o dell'upgrade, vedere Pianificazione dell'installazione.
È possibile installare il server di amministrazione DRA nell'ambiente in uso come nodo primario o secondario. I requisiti per i server di amministrazione primario e secondario sono i medesimi, ma in tutte le installazioni di DRA deve essere presente un server di amministrazione primario.
Il pacchetto server DRA dispone delle seguenti caratteristiche:
Server di amministrazione: memorizza i dati di configurazione (ambiente, accesso delegato e policy), consente di eseguire i task relativi a operatori e automazione ed esegue la revisione delle attività del sistema. Dispone delle seguenti funzionalità:
Resource Kit di archivio log: consente di visualizzare le informazioni di revisione.
SDK DRA: fornisce gli script di esempio ADSI e fornisce supporto alla creazione di script personalizzati.
Assegnazioni temporanee al gruppo: Fornisce i componenti per abilitare la sincronizzazione delle Assegnazioni temporanee al gruppo.
Interfacce utente: interfaccia Web client utilizzata principalmente dagli amministratori aggiunti e che include anche opzioni di personalizzazione.
Provider ADSI: consente di creare script delle policy personalizzate.
Interfaccia della riga di comando: consente di eseguire le operazioni DRA.
Delega e configurazione: consente agli amministratori di sistema di accedere alle funzioni di configurazione e amministrazione DRA. Consente inoltre di specificare e assegnare in modo differenziato l'accesso a risorse gestite e task ad amministratori aggiunti.
Estensioni PowerShell: forniscono un modulo PowerShell che consente ai client non DRA di richiedere operazioni DRA mediante cmdlet PowerShell.
Console Web: interfaccia Web client utilizzata principalmente dagli amministratori aggiunti e che include anche opzioni di personalizzazione.
Per informazioni sull'installazione di console DRA specifiche e di client da riga di comando su più computer, vedere Installazione dei client DRA.
|
Passaggio |
Dettagli |
|---|---|
|
Accesso al server di destinazione |
Accedere al server di destinazione Microsoft Windows per eseguire l'installazione con un account che disponga di privilegi di amministratore locale. |
|
Copia ed esecuzione di Admin Installation Kit |
Eseguire il kit di installazione di DRA (NetIQAdminInstallationKit.msi) per estrarre il supporto di installazione di DRA nel file system locale. NOTA:il kit di installazione installerà .NET Framework nel server di destinazione, se necessario. |
|
Installazione di DRA |
Fare clic su Install DRA (Installa DRA) e su Next (Avanti) per visualizzare le opzioni di installazione. NOTA:per eseguire il programma di installazione in un secondo momento, spostarsi nell'ubicazione in cui è stato estratto il supporto di installazione (vedere il kit di installazione) ed eseguire Setup.exe. |
|
Installazione di default |
Scegliere i componenti da installare e accettare l'ubicazione di installazione di default C:\Program Files (x86)\NetIQ\DRA o specificare un'ubicazione alternativa per l'installazione. Opzioni dei componenti: Server di amministrazione
Interfacce utente
|
|
Verifica dei prerequisiti |
Nella finestra di dialogo Prerequisites List (Elenco dei prerequisiti) verrà visualizzato l'elenco del software necessario in base ai componenti selezionati per l'installazione. Il programma di installazione guida l'utente nell'installazione di eventuali prerequisiti mancanti che sono necessari per eseguire correttamente l'installazione. |
|
Accettazione del contratto di licenza EULA |
Accettare i termini del contratto di licenza con l'utente finale. |
|
Selezione dell'ubicazione dei log |
Specificare un'ubicazione in cui DRA deve memorizzare tutti i file di log. NOTA:i log della Console di delega e configurazione e i log ADSI sono memorizzati nella cartella del profilo utente. |
|
Selezione della modalità operativa dei server |
Selezionare Primary Administration Server (Server di amministrazione primario) per installare il primo server di amministrazione DRA di un set multimaster (nell'installazione vi sarà un solo primario) o Secondary Administration Server (Server di amministrazione secondario) per unire un nuovo server di amministrazione DRA a un set multimaster esistente. Per informazioni sul set multimaster, vedere |
|
Immissione degli account e delle credenziali di installazione |
Per ulteriori informazioni, vedere Requisiti del server di amministrazione DRA e della console Web. |
|
Configurazione delle autorizzazioni DCOM |
Abilitare DRA per configurare l'accesso “Distributed COM” agli utenti autenticati. |
|
Configurazione delle porte |
Per ulteriori informazioni sulle porte di default, vedere Porte e protocolli necessari. |
|
Immissione dell'ubicazione di archiviazione |
Specificare l'ubicazione del file locale che DRA utilizza per archiviare i dati di revisione e cache. |
|
Immissione dell'ubicazione del database di replica DRA |
NOTA:Nel campo IIS Replication Web Site SSL Certificate (Certificato SSL del sito Web di replica IIS) sono elencati i certificati provenienti sia dall'archivio WebHosting (Hosting Web) che dall'archivio Personal (Personale). |
|
Immissione del certificato SSL del servizio REST |
Selezionare il certificato SSL che verrà utilizzato per il servizio REST e specificare la porta del servizio REST. NOTA:Nel campo REST Service SSL Certificate (Certificato SSL del servizio REST) sono elencati i certificati provenienti sia dall'archivio WebHosting (Hosting Web) che dall'archivio Personal (Personale). |
|
Immissione del certificato SSL della Console Web |
Specificare il certificato SSL che verrà utilizzato per il binding HTTPS. |
|
Verifica della configurazione di installazione |
È possibile verificare la configurazione nella pagina di riepilogo dell'installazione prima di fare clic su Installa e procedere con l'installazione. |
|
Verifica post-installazione |
Una volta completata l'installazione, viene eseguita l'utility Health Checker per verificare l'installazione e aggiornare la licenza del prodotto. Per ulteriori informazioni, vedere "Utility Health Check" nella DRA Administrator Guide (Guida all'amministrazione DRA). |
È possibile installare console e client da riga di comando specifici di DRA eseguendo DRAInstaller.msi con il pacchetto .mst corrispondente nella destinazione di installazione:
|
NetIQDRACLI.mst |
Consente di installare l'interfaccia della riga di comando |
|
NetIQDRAADSI.mst |
Consente di installare il provider ADSI di DRA |
|
NetIQDRAClients.mst |
Consente di installare tutte le interfacce utente di DRA |
Per installare client DRA specifici in più computer all'interno dell'azienda, configurare un oggetto Criteri di gruppo per installare il pacchetto .MST specifico.
Avviare Utenti e computer di Active Directory e creare un oggetto Criteri di gruppo.
Aggiungere il pacchetto DRAInstaller.msi all'oggetto Criteri di gruppo.
Verificare che l'oggetto Criteri di gruppo abbia una delle seguenti proprietà:
Ciascun account utente del gruppo dispone delle autorizzazioni Power User per il computer appropriato.
Abilitare l'impostazione dei criteri Installa sempre con privilegi elevati.
Aggiungere il file .mst dell'interfaccia utente all'oggetto Criteri di gruppo.
Distribuire i criteri di gruppo.
NOTA:per ulteriori informazioni sui criteri di gruppo, vedere la Guida di Microsoft Windows. Per provare e installare facilmente e in modo sicuro i criteri di gruppo in tutta l'azienda, utilizzare Amministratore Criteri di gruppo.
Per gestire le richieste di Workflow Automation in DRA, è necessario eseguire le seguenti operazioni:
Installare e configurare Workflow Automation e l'adattatore DRA.
Per informazioni, vedere la Guida all'amministrazione di Workflow Automation workflow) e il Workflow Automation Adapter Reference for DRA (Riferimento per l'adattatore di Workflow Automation per DRA).
Configurare l'integrazione di Workflow Automation con DRA.
Per informazioni, vedere Configurazione del server di Workflow Automation
nella DRA Administrator Guide (Guida all'amministrazione di DRA).
Delegare i poteri di Workflow Automation in DRA.
Per informazioni, vedere Delega dei poteri di configurazione del server di Workflow Automation
nella DRA Administrator Guide (Guida all'amministrazione di DRA).
I documenti indicati in precedenza sono disponibili nel sito della documentazione di DRA.
DRA Reporting richiede l'installazione del file DRAReportingSetup.exe dal kit di installazione di NetIQ DRA.
|
Passaggi |
Dettagli |
|---|---|
|
Accesso al server di destinazione |
Accedere al server di destinazione Microsoft Windows per eseguire l'installazione con un account che disponga di privilegi di amministratore locale. Verificare che l'account disponga di privilegi di amministratore locale e di dominio, come anche di privilegi di amministratore di sistema in SQL Server. |
|
Copia ed esecuzione di NetIQ Admin Installation Kit |
Copiare il kit di installazione di DRA NetIQAdminINstallationKit.msi nel server di destinazione ed eseguirlo facendo doppio clic sul file o richiamandolo dalla riga di comando. Il kit di installazione estrarrà il supporto di installazione di DRA nel file system locale in un'ubicazione personalizzabile. Inoltre, il kit di installazione installerà .NET Framework nel server di destinazione, se è necessario per soddisfare i prerequisiti del programma di installazione di DRA. |
|
Esecuzione dell'installazione di DRA Reporting |
Passare all'ubicazione in cui è stato estratto il supporto d'installazione ed eseguire DRAReportingSetup.exe per installare il componente di gestione per l'integrazione con DRA Reporting. |
|
Verifica e installazione dei prerequisiti |
Nella finestra di dialogo Prerequisites (Prerequisiti) verrà visualizzato l'elenco del software necessario in base ai componenti selezionati per l'installazione. Il programma di installazione guida l'utente nell'installazione di eventuali prerequisiti mancanti che sono necessari per eseguire correttamente l'installazione. Per informazioni su NetIQ Reporting Center, vedere la Reporting Center Guide (Guida di Reporting Center) sul sito Web della documentazione. |
|
Accettazione del contratto di licenza EULA |
Accettare i termini del contratto di licenza con l'utente finale per completare la procedura di installazione. |
In questo capitolo viene descritta una procedura utile per eseguire in fasi controllate l'upgrade o la migrazione di un ambiente distribuito.
Si presuppone che l'ambiente includa più server di amministrazione, alcuni dei quali ubicati in siti remoti. Questa configurazione è denominata set multimaster (MMS). Un MMS è costituito da un server di amministrazione primario e uno o più server di amministrazione secondari associati. Per ulteriori informazioni sul funzionamento di un MMS, vedere Configurazione del set multimaster
nella DRA Administrator Guide (Guida all'amministrazione di DRA).
Eseguire NetIQAdminInstallationKit.msi per estrarre il supporto di installazione di DRA, quindi installare ed eseguire l'utility Health Check.
Prima di iniziare la procedura di upgrade, verificare di aver pianificato l'installazione di DRA. Per la pianificazione dell'installazione, considerare le linee guida seguenti:
Provare la procedura di upgrade in un ambiente lab prima di eseguire l'upgrade nell'ambiente di produzione. Questa prova consente d'individuare e risolvere eventuali problemi imprevisti senza ripercussioni sulle responsabilità quotidiane di amministrazione.
Riesaminare la sezione Porte e protocolli necessari.
Stabilire quanti amministratori aggiunti utilizzeranno ciascun MMS. Se la maggior parte degli amministratori aggiunti utilizza server o set di server specifici, eseguire prima l'upgrade di tali server nelle ore non di punta.
Determinare quali amministratori aggiunti necessitano della Console di delega e configurazione. È possibile ottenere queste informazioni in uno dei modi seguenti:
Verificare quali amministratori aggiunti sono associati ai gruppi di amministratori aggiunti integrati.
Verificare quali amministratori aggiunti sono associati alle viste ActiveView integrate.
Utilizzare Directory and Resource Administrator Reporting per generare rapporti sul modello di sicurezza, come ad esempio i rapporti ActiveView Assistant Admin Details (Dettagli amministratori aggiunti) e Assistant Admin Groups (Gruppi amministratori aggiunti).
Notificare a tali amministratori aggiunti i piani di upgrade per le interfacce utente.
Stabilire quali amministratori aggiunti necessitano di eseguire la connessione al server di amministrazione primario. Tali amministratori aggiunti devono eseguire l'upgrade dei loro computer client una volta completato l'upgrade del server di amministrazione primario.
Notificare a questi amministratori aggiunti i piani di upgrade dei server di amministrazione e delle interfacce utente.
Stabilire se è necessario implementare modifiche di delega, configurazione o policy prima di iniziare la procedura di upgrade. A seconda dell'ambiente, questa decisione potrebbe variare da sito a sito.
Coordinare l'upgrade dei computer client e dei server di amministrazione in modo da ridurre al minimo i tempi di fermo. Tenere presente che DRA non supporta l'esecuzione di versioni precedenti insieme alla versione attuale di DRA nello stesso server di amministrazione o computer client.
Prima di iniziare le installazioni di upgrade, seguire i passaggi preliminari riportati di seguito per preparare ciascun server per l'upgrade.
|
Passaggi |
Dettagli |
|---|---|
|
Backup dell'istanza di AD LDS |
Aprire l'Utility Health Check ed eseguire il controllo AD LDS Instance Backup (Backup istanza AD LDS) per creare una copia di backup dell'istanza attuale. |
|
Definizione di un piano di installazione |
Creare un piano di installazione per eseguire l'upgrade dei server di amministrazione e delle interfacce utente (computer client degli amministratori aggiunti). Per ulteriori informazioni, vedere Pianificazione dell'upgrade di DRA. |
|
Riserva di un server secondario per l'esecuzione di una versione precedente di DRA |
Facoltativo: riservare un server di amministrazione secondario per l'esecuzione di una versione precedente di DRA mentre si esegue l'upgrade di un sito. |
|
Esecuzione delle modifiche necessarie per l'MMS |
Apportare le modifiche necessarie alle impostazioni di delega, configurazione o policy per l'MMS. Per modificare tali impostazioni, utilizzare il server di amministrazione primario. |
|
Sincronizzazione dell'MMS |
Sincronizzare i set di server in modo che le impostazioni di configurazione e sicurezza di ogni server di amministrazione siano aggiornate. |
|
Backup del registro del server primario |
Eseguire il backup del registro dal server di amministrazione primario. Una copia di backup delle impostazioni precedenti del registro consente di ripristinare facilmente la configurazione e le impostazioni di sicurezza precedenti.. |
|
Convertire gli account gMSA in account utente DRA |
Facoltativo: se si utilizza un account del servizio gestito del gruppo (gMSA, group Managed Service Account) per l'account del servizio DRA, modificare l'account gMSA in un account utente DRA prima di eseguire l'upgrade. Dopo l'upgrade è necessario modificare l'account nuovamente in gMSA. |
NOTA:Se è necessario ripristinare l'istanza di AD LDS, effettuare le operazioni seguenti:
Interrompere l'istanza attuale di AD LDS in Gestione computer > Servizi. Il titolo sarà: NetIQDRASecureStoragexxxxx.
Sostituire il file adamnts.dit attuale con il file adamnts.dit di backup come indicato di seguito:
Ubicazione del file attuale: %ProgramData%/NetIQ/DRA/<NomeIstanzaDRA>/data/
Ubicazione del file di backup: %ProgramData%/NetIQ/ADLDS/
Riavviare l'istanza di AD LDS.
Per ridurre al minimo i tempi di fermo e le costose connessioni a siti remoti, è possibile riservare presso un sito uno o più server di amministrazione secondari che eseguano una versione precedente di DRA durante l'upgrade. Questo passaggio è facoltativo e consente agli amministratori aggiunti di utilizzare una versione precedente di DRA durante tutta la procedura di upgrade, fino al corretto completamento dell'installazione.
Valutare questa opzione in caso di una o più delle esigenze di upgrade seguenti:
Tempi di fermo minimi o nulli.
Necessità di supportare un numero elevato di amministratori aggiunti e impossibilità di eseguire immediatamente l'upgrade di tutti i computer client.
Necessità di continuare a supportare l'accesso a una versione precedente di DRA dopo l'upgrade del server di amministrazione primario.
Presenza nell'ambiente di un MMS che si estende in più siti.
È possibile installare un nuovo server di amministrazione secondario o designare un server secondario esistente che esegua una versione precedente di DRA. Se si intende eseguire l'upgrade di tale server, esso deve essere l'ultimo della procedura. In caso contrario, disinstallare completamente DRA dal server dopo aver completato l'upgrade.
L'installazione di un nuovo server di amministrazione secondario in un sito locale consente di evitare costose connessioni a siti remoti e permette agli amministratori aggiunti di continuare a utilizzare una versione precedente di DRA senza interruzioni. Se nell'ambiente è presente un MMS che si estende in più siti, è opportuno prendere in considerazione questa opzione. Ad esempio, se l'MMS in uso è costituito da un server di amministrazione primario presso il sito di Londra e un server di amministrazione secondario presso il sito di Tokyo, si consideri di installare un server secondario presso il sito di Londra e di aggiungerlo all'MMS corrispondente. Questo server aggiuntivo consente agli amministratori aggiunti del sito di Londra di utilizzare una versione precedente di DRA fino al completamento dell'upgrade.
È possibile utilizzare un server di amministrazione secondario esistente come server riservato a una versione precedente di DRA. Se si prevede di non eseguire l'upgrade di un server di amministrazione secondario in un sito specifico, è opportuno prendere in considerazione questa opzione. Se non è possibile riservare un server secondario esistente, valutare se installare un nuovo server di amministrazione per questo scopo. Riservare uno o più server secondari per l'esecuzione di una versione precedente di DRA consente agli amministratori aggiunti di continuare a utilizzare una versione precedente di DRA senza interruzioni fino al completamento dell'upgrade. Questa opzione assicura i risultati migliori in ambienti di grandi dimensioni che utilizzano un modello di amministrazione centralizzato.
Prima di eseguire il backup del registro della versione precedente di DRA o iniziare la procedura di upgrade, assicurarsi di sincronizzare i set di server in modo che le impostazioni di configurazione e sicurezza di ciascun server di amministrazione siano aggiornate.
NOTA:accertarsi di aver apportato tutte le modifiche necessarie alle impostazioni di delega, configurazione o policy per l'MMS. Per modificare tali impostazioni, utilizzare il server di amministrazione primario. Una volta eseguito l'upgrade del server di amministrazione primario, non è possibile sincronizzare le impostazioni di delega, configurazione o policy in alcun server di amministrazione che esegue una versione precedente di DRA.
Per sincronizzare il set di server esistente:
Eseguire l'accesso al server di amministrazione primario con l'account predefinito Administrator.
Aprire la Console di delega e configurazione ed espandere Configuration Management (Gestione configurazione).
Fare clic su Server di amministrazione.
Nel riquadro destro, selezionare il server di amministrazione primario appropriato per questo set di server.
Fare clic su Proprietà.
Nella scheda Pianificazione della sincronizzazione, fare clic su Aggiorna ora.
Verificare che la sincronizzazione sia stata eseguita e che tutti i server di amministrazione secondari siano disponibili.
Eseguendo il backup del registro del server di amministrazione è possibile tornare alle configurazioni precedenti. Ad esempio, se è necessario disinstallare completamente la versione attuale di DRA e utilizzare la versione precedente, con una copia di backup delle impostazioni precedenti del registro è possibile recuperare facilmente le impostazioni di configurazione e sicurezza.
Tuttavia, prestare attenzione quando si apportano modifiche al registro. In caso di errore nel registro, il server di amministrazione potrebbe non funzionare come previsto. Se si verifica un errore durante la procedura di upgrade, è possibile utilizzare la copia di backup delle impostazioni del registro per eseguire il ripristino. Per ulteriori informazioni, vedere la Guida dell'Editor del Registro di sistema.
IMPORTANTE:quando si esegue il ripristino del registro, la versione del server DRA, il nome del sistema operativo Windows e la configurazione dei domini gestiti deve essere esattamente la stessa.
IMPORTANTE:prima dell'upgrade, eseguire il backup del sistema operativo Windows del computer in cui risiede DRA o creare un'immagine snapshot del computer come macchina virtuale.
Per eseguire il backup del registro del server di amministrazione:
Eseguire regedit.exe.
Fare clic con il pulsante destro del mouse sul nodo HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Mission Critical Software\OnePoint e selezionare Esporta.
Specificare il nome e l'ubicazione del file per salvare la chiave di registro e fare clic su Salva.
L'elenco di controllo seguente funge da guida per tutta la procedura di upgrade. Per eseguire l'upgrade di ciascun set di server dell'ambiente, utilizzare questa procedura. Se l'operazione non è ancora stata eseguita, creare una copia di backup dell'istanza attuale di AD LDS mediante l'utility Health Check.
AVVERTENZA:eseguire l'upgrade dei server di amministrazione secondari solo dopo aver eseguito l'upgrade del server di amministrazione primario del relativo MMS.
È possibile suddividere la procedura in svariate fasi, eseguendo l'upgrade di un MMS alla volta. Tale procedura di upgrade consente anche di includere temporaneamente server secondari che eseguono una versione precedente di DRA e server secondari che eseguono la versione attuale di DRA nel medesimo MMS. DRA supporta la sincronizzazione tra server di amministrazione che eseguono una versione precedente e server che eseguono la versione attuale di DRA. Tuttavia, tenere presente che DRA non supporta l'esecuzione di versioni precedenti insieme alla versione attuale di DRA nello stesso server di amministrazione o computer client.
IMPORTANTE:Per la corretta replica delle assegnazioni temporanee al gruppo nel server secondario, eseguire manualmente la Pianificazione della sincronizzazione multimaster o attendere l'esecuzione pianificata.
|
Passaggi |
Dettagli |
|---|---|
|
Esecuzione dell'utility Health Check |
Installare l'utility Health Check di DRA autonomo ed eseguirla utilizzando un account del servizio. Risolvere eventuali problemi. |
|
Esecuzione di un upgrade di prova |
Eseguire un upgrade di prova nell'ambiente lab per individuare potenziali problemi e ridurre al minimo i tempi di fermo della produzione. |
|
Definizione dell'ordine di upgrade |
Stabilire l'ordine in cui si desidera eseguire l'upgrade dei set di server. |
|
Preparazione degli MMS per l'upgrade |
Preparare ciascun MMS per l'upgrade. Per ulteriori informazioni, vedere Task da eseguire prima dell'upgrade. |
|
Esecuzione dell'upgrade del server primario |
Eseguire l'upgrade del server di amministrazione primario nell'MMS appropriato. Per ulteriori informazioni, vedere Upgrade del server di amministrazione primario. |
|
Installazione di un nuovo server secondario |
(Facoltativo) Per ridurre al minimo i tempi di fermo presso i siti remoti, installare un server di amministrazione secondario locale che esegua la versione più recente di DRA. Per ulteriori informazioni, vedere Installazione di un server di amministrazione secondario locale per la versione corrente di DRA. |
|
Installazione delle interfacce utente |
Installare le interfacce utente per gli amministratori aggiunti. Per ulteriori informazioni, vedere Installazione delle interfacce utente di DRA |
|
Upgrade dei server secondari |
Eseguire l'upgrade dei server di amministrazione secondari nell'MMS. Per ulteriori informazioni, vedere Upgrade dei server di amministrazione secondari. |
|
Upgrade di DRA Reporting |
Eseguire l'upgrade di DRA Reporting. Per ulteriori informazioni, vedere Upgrade della generazione di rapporti. |
|
Esecuzione dell'utility Health Check |
Eseguire l'utility Health Check installata durante l'upgrade. Risolvere eventuali problemi. |
|
Aggiungere i tenant di Azure (dopo l'upgrade) |
(Facoltativo, dopo l'upgrade) Se precedentemente all'upgrade venivano gestiti tenant di Azure, durante l'upgrade essi vengono rimossi. Sarà necessario aggiungere nuovamente i tenant ed eseguire un aggiornamento della cache degli account completo dalla Console di delega e configurazione. Per ulteriori informazioni, vedere |
|
Aggiornamento della configurazione della console Web (dopo l'upgrade) |
(Condizionale, dopo l'upgrade) Se prima dell'upgrade si dispone di una delle configurazioni della console Web riportate di seguito, sarà necessario aggiornarle al termine dell'installazione dell'upgrade:
Per ulteriori informazioni, vedere Aggiornamento della configurazione della console Web - Dopo l'installazione. |
Dopo aver correttamente preparato l'MMS, eseguire l'upgrade del server di amministrazione primario. Eseguire l'upgrade delle interfacce utente nei computer client solo dopo aver completato l'upgrade del server di amministrazione primario. Per ulteriori informazioni, vedere Installazione delle interfacce utente di DRA.
NOTA:per ulteriori considerazioni e istruzioni sull'upgrade, vedere le Directory and Resource Administrator Release Notes (Note di rilascio di Directory and Resource Administrator).
Prima di eseguire l'upgrade, notificare agli amministratori aggiunti quando si prevede di avviare la procedura. Se è stato riservato un server di amministrazione secondario per l'esecuzione di una versione precedente di DRA, indicare inoltre tale server affinché gli amministratori aggiunti possano continuare a utilizzare la versione precedente di DRA durante l'upgrade.
NOTA:una volta eseguito l'upgrade del server di amministrazione primario, non è possibile sincronizzare le impostazioni di delega, configurazione o policy da tale server ai server di amministrazione secondari che eseguono una versione precedente di DRA.
L'installazione di un nuovo server di amministrazione secondario per eseguire la versione attuale di DRA presso un sito locale può essere utile per ridurre al minimo le costose connessioni a siti remoti, diminuendo al contempo i tempi di fermo complessivi e consentendo un'installazione più rapida delle interfacce utente. Questo passaggio è facoltativo e permette agli amministratori aggiunti di utilizzare sia la versione attuale che quella precedente di DRA durante tutta la procedura di upgrade, fino al corretto completamento dell'installazione.
Valutare questa opzione in caso di una o più delle esigenze di upgrade seguenti:
Tempi di fermo minimi o nulli.
Necessità di supportare un numero elevato di amministratori aggiunti e impossibilità di eseguire immediatamente l'upgrade di tutti i computer client.
Necessità di continuare a supportare l'accesso a una versione precedente di DRA dopo l'upgrade del server di amministrazione primario.
Presenza nell'ambiente di un MMS che si estende in più siti.
Ad esempio, se l'MMS in uso è costituito da un server di amministrazione primario presso il sito di Londra e un server di amministrazione secondario presso il sito di Tokyo, si consideri di installare un server secondario presso il sito di Tokyo e di aggiungerlo all'MMS corrispondente. Questo server aggiuntivo esegue un miglior bilanciamento del carico amministrativo quotidiano presso il sito di Tokyo e consente agli amministratori aggiunti di entrambi i siti di utilizzare una versione precedente di DRA come anche la versione attuale fino al completamento dell'upgrade. Inoltre si eviteranno tempi morti per gli amministratori aggiunti, poiché è possibile installare immediatamente le interfacce utente della versione attuale di DRA. Per ulteriori informazioni sull'upgrade delle interfacce utente, vedere Installazione delle interfacce utente di DRA.
In genere, le interfacce utente della versione attuale di DRA si installano dopo aver eseguito l'upgrade del server di amministrazione primario e di un server di amministrazione secondario. Tuttavia, per gli amministratori aggiunti che devono utilizzare il server di amministrazione primario, verificare di avere precedentemente eseguito l'upgrade dei rispettivi computer client installando la Console di delega e configurazione. Per ulteriori informazioni, vedere Pianificazione dell'upgrade di DRA.
Se si eseguono spesso elaborazioni batch tramite l'interfaccia della riga di comando, il provider ADSI, PowerShell o se si generano frequentemente rapporti, valutare l'installazione di tali interfacce utente in un server di amministrazione secondario dedicato per mantenere un bilanciamento del carico appropriato nell'MMS.
È possibile consentire agli amministratori aggiunti di installare le interfacce utente di DRA oppure installarle tramite criteri di gruppo. È inoltre possibile installare facilmente e rapidamente la Console Web per più amministratori aggiunti.
NOTA:l'esecuzione side-by-side di più versioni di componenti di DRA nello stesso server DRA non è consentita. Se si prevede di eseguire gradualmente l'upgrade dei computer client degli amministratori aggiunti, valutare l'installazione della Console Web per consentire l'accesso immediato a un server di amministrazione che esegue la versione attuale di DRA.
Quando si esegue l'upgrade dei server di amministrazione secondari, è possibile procedere secondo necessità, in base alle esigenze di amministrazione. Considerare inoltre come si prevede di eseguire l'upgrade e l'installazione delle interfacce utente di DRA. Per ulteriori informazioni, vedere Installazione delle interfacce utente di DRA.
Ad esempio, un percorso di upgrade tipico può includere i passaggi seguenti:
Upgrade di un server di amministrazione secondario.
Comunicare agli amministratori aggiunti che utilizzano questo server di installare le interfacce utente appropriate, ad esempio la Console Web.
Ripetizione dei passaggi 1 e 2 fino a completare l'upgrade dell'MMS.
Prima di eseguire l'upgrade, notificare agli amministratori aggiunti quando si prevede di avviare la procedura. Se è stato riservato un server di amministrazione secondario per l'esecuzione di una versione precedente di DRA, indicare inoltre tale server affinché gli amministratori aggiunti possano continuare a utilizzare la versione precedente di DRA durante l'upgrade. Al termine della procedura di upgrade dell'MMS e quando tutti i computer client degli amministratori aggiunti eseguono interfacce utente di cui è stato eseguito l'upgrade, mettere offline eventuali altri server che eseguono versioni precedenti di DRA.
Eseguire una o entrambe le azioni riportate di seguito, dopo l'installazione dell'upgrade, se applicabili all'ambiente DRA:
Il componente Servizio REST di DRA viene consolidato con il server DRA a partire da DRA 10.1. Se è stata configurata la connessione al server DRA di default prima dell'upgrade da una versione DRA 10.0.x o precedente, è necessario rivedere tali impostazioni dopo l'upgrade poiché ora è disponibile una sola configurazione di connessione, la Connessione server DRA. È possibile accedere a questa configurazione nella console Web in Amministrazione > Configurazione > Connessione server DRA.
È inoltre possibile aggiornare queste impostazioni dopo l'upgrade nel file web.config in C:\inetpub\wwwroot\DRAClient\rest sul server della console Web di DRA, come indicato di seguito:
<restService useDefault="Never"> <serviceLocation address="<REST server name>" port="8755"/> </restService>
Quando si esegue l'upgrade da DRA 10.0.x o versioni precedenti, se il servizio REST di DRA è installato senza il server DRA, la disinstallazione del servizio REST di DRA è un prerequisito per l'upgrade. Viene creata una copia dei file modificati prima dell'upgrade in C:\ProgramData\NetIQ\DRA\Backup\ sul server. È possibile utilizzare questi file come riferimento per aggiornare quelli pertinenti dopo l'upgrade.
Per eseguire un upgrade sul posto su ambienti non cluster a 64 bit, è sufficiente eseguire il programma di installazione di Workflow Automation sui computer di Workflow Automation esistenti. Non è necessario arrestare i servizi di Workflow Automation in esecuzione.
Tutti gli adattatori di Workflow Automation non incorporati nel programma di installazione di Workflow Automation devono essere disinstallati e reinstallati dopo l'upgrade.
Per informazioni più dettagliate sull'upgrade di Workflow Automation, vedere Upgrade da una versione precedente
nella Workflow Automation Administrator Guide (Guida all'amministrazione di Workflow Automation).
Prima di eseguire l'upgrade di DRA Reporting, accertarsi che l'ambiente soddisfi i requisiti minimi di NRC 3.3. Per ulteriori informazioni sui requisiti di installazione e considerazioni sull'upgrade, vedere la NetIQ Reporting Center Reporting Guide (Guida alla generazione di rapporti di NetIQ Reporting Center).
|
Passaggi |
Dettagli |
|---|---|
|
Disabilitazione del supporto per DRA Reporting |
Affinché i servizi di raccolta per la generazione di rapporti non vengano eseguiti durante la procedura di upgrade, disabilitare il supporto per DRA Reporting nella finestra Reporting Service Configuration (Configurazione del servizio di generazione rapporti) nella Console di delega e configurazione. |
|
Esecuzione dell'accesso al server dell'istanza SQL con credenziali applicabili |
Accedere con un account amministratore al server Microsoft Windows in cui è installata l'istanza di SQL per i database di generazione dei rapporti. Verificare che l'account disponga di privilegi di amministratore locale come anche di privilegi di amministratore di sistema in SQL Server. |
|
Esecuzione del programma di installazione di DRA Reporting |
Eseguire DRAReportingSetup.exe. dal kit di installazione e seguire le istruzioni della procedura guidata di installazione. |
|
Abilitazione del supporto per DRA Reporting |
Nel server di amministrazione primario, abilitare la generazione di rapporti nella Console di delega e configurazione. |
Se nell'ambiente si utilizza l'integrazione SSRS, sarà necessario ripetere l'installazione dei rapporti. Per ulteriori informazioni sulla reinstallazione dei rapporti, vedere la Reporting Center Guide (Guida di Reporting Center) sul sito Web della documentazione
In questo capitolo si descrivono i passaggi e le procedure di configurazione da eseguire se si installa Directory and Resource Administrator per la prima volta.
Per la configurazione di DRA per il primo utilizzo, utilizzare come guida l'elenco di controllo seguente.
|
Passaggi |
Dettagli |
|---|---|
|
Applicazione di una licenza di DRA |
Utilizzare l'utility Health Check per applicare una licenza di DRA. Per ulteriori informazioni sulle licenze di DRA, vedere Requisiti relativi alle licenze. |
|
Apertura della Console di delega e configurazione |
Utilizzando l'account del servizio DRA, accedere a un computer in cui è installata la Console di delega e configurazione. Aprire la console. |
|
Aggiunta del primo dominio gestito a DRA |
Aggiungere il primo dominio gestito a DRA. NOTA:è possibile iniziare a delegare i poteri al termine dell'aggiornamento iniziale completo dell'account. |
|
Aggiunta di domini e sottoalberi gestiti |
Facoltativo: aggiungere altri domini e sottoalberi gestiti a DRA. Per ulteriori informazioni sui domini gestiti, vedere Aggiunta di domini gestiti. |
|
Configurazione delle impostazioni di DCOM |
Facoltativo: configurare le impostazioni di DCOM. Per ulteriori informazioni sulle impostazioni di DCOM, vedere Configurazione delle impostazioni di DCOM. |
|
Configurazione dei controller di dominio e dei server di amministrazione |
Configurare il computer client in cui viene eseguita la Console di delega e configurazione per ciascun controller di dominio e ciascun server di amministrazione. Per ulteriori informazioni, vedere Configurazione di controller di dominio e server di amministrazione. |
|
Configurazione dei servizi DRA per una gMSA |
Facoltativo: configurare i servizi DRA per un Group Managed Service Account (gMSA). Per ulteriori informazioni, vedere Configurazione dei servizi DRA per un account del servizio gestito del gruppo. |
Per DRA è necessario un file della chiave di licenza. Questo file contiene le informazioni sulla licenza dell'utente e viene installato nel server di amministrazione. Una volta installato il server di amministrazione, utilizzare l'utility Health Check per installare la licenza acquistata. Se necessaria, nel pacchetto di installazione è inoltre inclusa una chiave di licenza di valutazione (TrialLicense.lic) che consente di gestire un numero illimitato di account utente e di caselle postali per 30 giorni.
Per eseguire l'upgrade di una licenza esistente o di valutazione, aprire la Console di delega e configurazione e passare a Configuration Management (Gestione configurazione) > Update License (Aggiorna licenza). Quando si esegue l'upgrade della licenza, eseguire l'upgrade del file di licenza in ciascun server di amministrazione.
Dopo aver installato il server di amministrazione, è possibile aggiungere domini gestiti, server o workstation. Quando si aggiunge il primo dominio gestito, è necessario eseguire l'accesso utilizzando l'account del servizio DRA in un computer in cui è installata la Console di delega e configurazione. È inoltre necessario disporre dei diritti amministrativi all'interno del dominio, ad esempio i diritti concessi al gruppo Domain Administrators. Per aggiungere domini gestiti e computer dopo aver installato il primo dominio gestito, è necessario disporre dei poteri appropriati, ad esempio quelli inclusi nel ruolo integrato Configure Servers and Domains (Configura server e domini).
NOTA:dopo aver completato l'aggiunta di domini gestiti, verificare che le pianificazioni degli aggiornamenti della cache degli account per tali domini siano corrette. Per ulteriori informazioni sulla modifica della pianificazione degli aggiornamenti della cache degli account, vedere Configurazione della memorizzazione nella cache
nella DRA Administrator Guide (Guida all'amministrazione di DRA).
Dopo aver installato il server di amministrazione, è possibile aggiungere sottoalberi gestiti o mancanti da domini Microsoft Windows specifici. Queste funzioni vengono eseguite nella Console di delega e configurazione dal nodo Configuration Management (Gestione configurazione) > Managed Domains (Domini gestiti). Per aggiungere sottoalberi gestiti dopo aver installato il server di amministrazione, è necessario disporre dei poteri appropriati, ad esempio quelli inclusi nel ruolo integrato Configure Servers and Domains (Configura server e domini). Per verificare che l'account di accesso specificato disponga delle autorizzazioni per gestire il sottoalbero ed eseguire aggiornamenti incrementali della cache degli account, utilizzare l'utility Deleted Objects per verificare e delegare le autorizzazioni appropriate.
Per ulteriori informazioni sull'uso di questa utility, vedere Utility Deleted Objects
nella DRA Administrator Guide (Guida all'amministrazione di DRA).
Per ulteriori informazioni sull'impostazione dell'account di accesso, vedere Definizione di account di accesso ai domini
nella DRA Administrator Guide (Guida all'amministrazione di DRA).
NOTA:Dopo aver aggiunto i sottoalberi gestiti, verificare che le pianificazioni degli aggiornamenti della cache degli account per i domini corrispondenti siano corrette. Per ulteriori informazioni sulla modifica della pianificazione degli aggiornamenti della cache degli account, vedere Configurazione della memorizzazione nella cache
nella DRA Administrator Guide (Guida all'amministrazione di DRA).
Se non si è consentito al programma di installazione di eseguire la configurazione di DCOM, configurare le impostazioni di DCOM nel server di amministrazione primario.
Se si è scelto di non configurare Distributed COM durante la procedura di installazione di DRA, è necessario aggiornare l'appartenenza al gruppo Distributed COM Users per includere tutti gli account utente che utilizzano DRA. Tale appartenenza deve includere l'account di servizio DRA, tutti gli amministratori aggiunti e l'account usato per gestire i servizi DRA REST, DRA Host e DRA Admin.
Per configurare il gruppo Distributed COM Users:
Eseguire l'accesso a un computer di amministrazione DRA come amministratore di DRA.
Avviare la Console di delega e configurazione. Se la console non esegue automaticamente la connessione al server di amministrazione, stabilire la connessione manualmente.
NOTA:potrebbe non essere possibile eseguire la connessione al server di amministrazione se il gruppo Distributed COM Users non contiene alcun account Amministratore aggiunto. In questo caso, configurare il gruppo Distributed COM Users tramite lo snap-in Utenti e computer di Active Directory. Per ulteriori informazioni sull'utilizzo dello snap-in Utenti e computer di Active Directory, visitare il sito Web di Microsoft.
Nel riquadro a sinistra, espandere Account and Resource Management (Gestione account e risorse).
Espandere Tutti i miei oggetti gestiti.
Espandere il nodo di ciascun dominio in cui si dispone di un controller di dominio.
Fare clic sul container Integrato.
Cercare il gruppo Distributed COM Users.
Nell'elenco dei risultati della ricerca, fare clic sul gruppo Distributed COM Users.
Fare clic su Membri nel riquadro inferiore e successivamente su Aggiungi membri.
Aggiungere utenti e gruppi che utilizzeranno DRA. Assicurarsi di aggiungere a questo gruppo l'account del servizio DRA.
Fare clic su OK.
Dopo aver configurato il computer client in cui viene eseguita la Console di delega e configurazione, è necessario configurare ciascun controller di dominio e ciascun server di amministrazione.
Per configurare controller di dominio e server di amministrazione:
Nel menu Start, passare a Pannello di controllo > Sistema e sicurezza.
Aprire Strumenti di amministrazione e successivamente Servizi componenti.
Espandere Servizi componenti > Computer > Computer locale > Config DCOM.
Selezionare MCS OnePoint Administration Service in Administration Server (Server di amministrazione).
Nel menu Azioni, fare clic su Proprietà.
Nella scheda General (Generale), selezionare Packet (Pacchetto) nell'area Authentication Level (Livello di autenticazione).
Nella scheda sicurezza, selezionare Personalizza nell'area Autorizzazioni di accesso, quindi fare clic su Modifica.
Verificare che il gruppo Distributed COM Users sia disponibile. Se non è disponibile, aggiungerlo. Se il gruppo Tutti è disponibile, rimuoverlo.
Verificare che il gruppo Distributed COM Users disponga delle autorizzazioni di accesso locale e remoto.
Nella scheda Sicurezza, selezionare Personalizza nell'area Autorizzazioni di esecuzione e attivazione, quindi fare clic su Modifica.
Verificare che il gruppo Distributed COM Users sia disponibile. Se non è disponibile, aggiungerlo. Se il gruppo Tutti è disponibile, rimuoverlo.
Verificare che il gruppo Distributed COM Users disponga delle autorizzazioni seguenti:
Avvio locale
Avvio remoto
Attivazione locale
Attivazione remota
Applicare le modifiche.
Se necessario, è possibile utilizzare un account del servizio gestito del gruppo (gMSA) per i servizi DRA. Per ulteriori informazioni sull'utilizzo di account gMSA, vedere il riferimento Microsoft Group Managed Service Accounts Overview (Panoramica sugli account di servizio gestito del gruppo). In questa sezione viene illustrato come configurare DRA per un account gMSA dopo l'aggiunta dell'account ad Active Directory.
IMPORTANTE:Non utilizzare l'account gMSA come account di servizio durante l'installazione di DRA.
Per configurare il server di amministrazione primario DRA per un account gMSA:
Aggiungere l'account gMSA come membro dei seguenti gruppi:
Gruppo di amministratori locale sul server DRA
Gruppo AD LDS nel dominio gestito DRA
Modificare l'account di login nelle proprietà del servizio per ciascun servizio riportato di seguito all'account gMSA:
NetIQ Administration Service (Servizio di amministrazione NetIQ)
Servizio Revisione di NetIQ DRA
Servizio Cache di NetIQ DRA
Servizio Core di NetIQ DRA
Archivio log di NetIQ DRA
Servizio Replica di NetIQ DRA
Servizio Rest di NetIQ DRA
Servizio Skype di NetIQ DRA
Riavviare tutti i servizi.
Delegare il ruolo "Audit all objects" (Revisiona tutti gli oggetti) all'account gMSA eseguendo il seguente comando:
Add-DRAAssignments -Identifier "All Objects" -Users "CN=<gMSA_name>, CN=Managed Service Accounts, DC=MyDomain, DC=corp" -Roles "Audit All Objects"
Per configurare un server di amministrazione secondario DRA per un account gMSA:
Installare il server secondario.
Sul server primario, assegnare il ruolo Configure Servers and Domains (Configura server e domini) alla vista ActiveView Administration Servers and Managed Domains (Server di amministrazione e domini gestiti) per l'account di servizio del server secondario.
Sul server primario, aggiungere un nuovo server secondario e specificare l'account di servizio del server secondario.
Aggiungere l'account gMSA al gruppo di amministratori locale sul server di amministrazione secondario DRA.
Sul server secondario, modificare l'account di login di tutti i servizi DRA all'account gMSA e riavviare i servizi DRA
Per ulteriori informazioni sulle note legali, i marchi di fabbrica, le esclusioni di garanzia, le garanzie, le esportazioni e altre limitazioni di utilizzo, i diritti del governo degli Stati Uniti, le policy sui brevetti e la conformità FIPS, consultare https://www.microfocus.com/it-it/legal.
© Copyright 2007-2022 Micro Focus o una delle sue affiliate.
Le sole garanzie valide per prodotti e servizi di Micro Focus, le sue affiliate e i concessori di licenza (“Micro Focus”) sono specificate nelle dichiarazioni esplicite di garanzia che accompagnano tali prodotti e servizi. Nulla di quanto riportato nel presente documento deve essere interpretato come garanzia aggiuntiva. Micro Focus non sarà da ritenersi responsabile per errori tecnici o editoriali contenuti nel presente documento né per eventuali omissioni. Le informazioni di questo documento sono soggette a modifiche senza preavviso.