Gelegentlich kann es notwendig sein, Dokumentation als Nachweis für die Abfolge von in einer vRealize Operations-Umgebung aufgetretenen Aktivitäten vorzulegen. Die Überwachung ermöglicht es Ihnen, die erfassten Benutzer, Objekte und Informationen einzusehen. Zur Sicherstellung der Einhaltung von Überwachungsanforderungen z. B. für geschäftskritische Anwendungen mit vertraulichen Daten, die geschützt werden müssen, können Sie Berichte zu den Aktivitäten der Benutzer, zu den für den Objektzugriff gewährten Berechtigungen und zur Anzahl von Objekten und Anwendungen in Ihrer Umgebung generieren.

Überwachungsberichte sorgen für Nachverfolgbarkeit von Objekten und Benutzern in Ihrer Umgebung.

Überwachung der Benutzeraktivität
Führen Sie diesen Bericht aus, um Aufschluss über den Umfang von Benutzeraktivitäten, wie z. B. Anmeldungen, Aktionen zu Clustern und Knoten, Änderungen von Systemkennwörtern, Aktivierungen von Zertifikaten und Abmeldungen zu erhalten.
Überwachung der Benutzerberechtigungen
Generieren Sie diesen Bericht, um Aufschluss über den Umfang von Benutzerkonten und ihren Rollen, Zugriffsgruppen und Zugriffsberechtigungen zu erhalten.
Systemüberwachung
Führen Sie diesen Bericht zum Verständnis des Ausmaßes Ihrer Umgebung aus. Dieser Bericht gibt Aufschluss über die Anzahl der konfigurierten und erfassenden Objekte, die Typen und Mengen von Adaptern, der konfigurierten und erfassenden Metriken, Super-Metriken, Anwendungen und vorhandenen Objekte der virtuellen Umgebung. Sie können anhand dieses Berichts ermitteln, ob die Anzahl der Objekte in Ihrer Umgebung eine unterstützte Obergrenze überschreitet.
Systemkomponentenprüfung
Führen Sie diesen Bericht aus, um eine Versionsliste sämtlicher Komponenten in Ihrer Umgebung anzuzeigen.

Gründe für die Überwachung in Ihrer Umgebung

Die Überwachung in vRealize Operations unterstützt Rechenzentrumsadministratoren in den folgenden Situationstypen.
  • Jede Konfigurationsänderung muss auf einen authentifizierten Benutzer zurückführbar sein, der die Änderung eingeleitet oder den Job für die Änderung geplant hat. Nachdem z. B. ein Adapter ein Objekt geändert hat, das zu einem bestimmten Zeitpunkt einem konkreten Objektbezeichner zugewiesen ist, kann ein Rechenzentrumsadministrator den Prinzipalbezeichner des authentifizierten Benutzers ermitteln, der die Änderung eingeleitet hat.
  • Es muss nachverfolgt werden, wer während eines bestimmten Zeitraums Änderungen im Rechenzentrum vorgenommen hat, um zu ermitteln, welche Person an welchem Tag was geändert hat. Sie können die Prinzipalbezeichner von authentifizierten Benutzern erkennen, die bei vRealize Operations angemeldet waren und Jobs ausgeführt haben, und die Person ermitteln, die eine Änderung eingeleitet hat.
  • Es muss ermittelt werden, welche Objekte während eines bestimmten Zeitraums von einem konkreten Benutzer genutzt wurden.
  • Sie müssen in Ihrem Rechenzentrum aufgetretene Ereignisse korrelieren und sie als Overlays anzeigen, sodass ihre Beziehungen und Ursachen sichtbar werden. Ereignisse können Anmeldeversuche, das Starten und Herunterfahren des Systems, Anwendungsversagen, Watchdog-Neustarts, Konfigurationsänderungen bei Anwendungen, Änderungen an Sicherheitsrichtlinien, Anforderungen, Reaktionen und Erfolgsstatus umfassen.
  • Sie müssen validieren, dass die in Ihrer Umgebung installierten Komponenten die neueste Version ausführen.