Algunas de las configuraciones de la jerarquía que se pueden configurar son las siguientes:
- Administración basada en roles, que incluye lo siguiente:
- Identificar a los usuarios administradores que gestionan tu infraestructura de Configuration Manager y asignarles los roles de seguridad, los ámbitos de seguridad, y los permisos para las colecciones que pueden manejar y los objetos que pueden interactuar con él.
- Crear funciones personalizadas de seguridad y ámbitos de seguridad que se requieren para ayudarte particionar la seguridad y el acceso de los usuarios administradores a los diferentes objetos.
- Descubrimiento para localizar los recursos que puedes administrar.
- Fronteras (Boundaries) y los grupos de fronteras para controlar la asignación de los clientes al sitio, y los servidores del sitio de sistema desde el cual los clientes pueden obtener el contenido como aplicaciones o despliegues de sistemas operativos.
- La configuración del cliente para especificar cómo y cuando los clientes de Configuration Manager realizan diversas operaciones, que incluyen el momento de comprobar si hay nuevas aplicaciones o para enviar datos de inventario de hardware o software para su sitio asignado.
- Parámetros de comunicación para las funciones de sitio de sistema que controlan cómo los clientes se comunican con las funciones del sitio de sistema en ese sitio.
- Configuración para especificar como los sitios resumen los detalles de los mensajes de estado que se obtienen desde los clientes y los servidores sitios de sistema.
- Tareas de mantenimiento del sitio y programaciones para ayudar a mantener la base de datos local de Configuration Manager.
- Configuraciones de componentes de los sitios que controlan como operan las función del sitio de sistema en un sitio.
No hay comentarios:
Publicar un comentario