Vorheriges Thema: Überlegungen zum Scalability-Server


Terminologieglossar

Anwendung

Eine Anwendung ist eine Software, zum Beispiel Microsoft Word.

Anwendungsvirtualisierung

Anwendungsvirtualisierung ist die Verkapselung einer Anwendung, indem sie vom zu Grunde liegenden Betriebssystem abgetrennt wird, unter dem es ausgeführt wird. In der Laufzeit wird die Anwendung dazu gebracht, so zu handeln, als ob sie direkt mit dem ursprünglichen Betriebssystem und allen davon verwalteten Ressourcen verbunden ist, aber in Wirklichkeit ist es nicht so.

Common Configuration Enumeration (CCE)

Common Configuration Enumeration (CCE) ist einer der SCAP-Standards. Er enthält Standard-IDs und ein Wörterbuch zu sicherheitsbezogenen Systemkonfigurationsproblemen. Eine Rollendefinition in einem SCAP-Datenstrom kann Referenzen zu einer oder mehreren CCE-IDs, enthalten, was angibt, dass die Regel eine spezifische CCE-Konfigurationsanweisung oder eine Konfigurationskontrolle darstellt. Weitere Informationen erhalten Sie unter http://cce.mitre.org/.

Common Platform Enumeration (CPE)

Common Platform Enumeration (CPE) ist einer der SCAP-Standards. Er enthält Standard-IDs und ein Wörterbuch zu Plattform- und Produktnamen. Einige Elemente in XCCDF-Dateien, zum Beispiel, können auf die Anwendung ausschließlich auf bestimmten Plattformen beschränkt werden, und die erfolgt mittels CPE-IDs. Weitere Informationen erhalten Sie unter http://cpe.mitre.org/.

Common Vulnerabilities and Exposures (CVE)

Common Vulnerabilities and Exposures (CVE) ist ein Wörterbuch gebräuchlicher Begriffe (CVE-Identifikatoren) für öffentlich bekannte Sicherheitslücken. Diese Identifikatoren erleichtern das Austauchen von Daten über mehrere Netzwerk-Sicherheitsdatenbanken und Hilfsprogramme hinweg. CVE ist nur eine der in SCAP verwendeten Komponenten. Weitere Informationen finden Sie unter http://cve.mitre.org/.

Common Vulnerability Scoring System (CVSS)

Common Vulnerability Scoring System (CVSS) ist einer der SCAP-Standards. Es enthält Standards für die Übermittlung und die Bewertung der Auswirklungen von Sicherheitslücken. Weitere Informationen erhalten Sie unter http://www.first.org/cvss/index.html.

Connectors

Connectors sind die Verknüpfungen von Produkten, die Connector-Daten für externe Produkte oder Domänen-Manager verarbeiten. Jeder Connector ruft Informationen seines Domänen-Managers ab und übermittelt die Informationen über das Connector-Framework an das Consumer-Produkt zur Anzeige und Analyse. Connectors können auch eingehende Vorgänge für Daten im Quell-Domänen-Manager veranlassen, beispielsweise Objekterstellung. Connectors verwenden ein vereinheitlichtes Connector-Framework, um die Integration mit mehreren Produkten zu ermöglichen, die Sie verwenden.

Desktop-Aktualisierung

Bei der Desktop-Aktualisierung wird der virtuelle Desktop in den Originalstatus zurückversetzt. Verknüpfte Klone verfolgen Änderungen für den virtuellen Rechner mit dem Klon nach. Um die Speicherzuweisungen mit dem Klon zu steuern, stellt VMware View den Aktualisierungsvorgang bereit, der den Klon auf die Baseline zurücksetzt und alle für Änderungsnachverfolgungen bereitgestellten Deltas freigibt. Demnach gehen alle auf dem Systemdatenträger seit der Erstellung des Klons oder seiner letzten Aktualisierung oder Neuzusammenstellung gespeicherten Informationen verloren. Im Gegensatz zur Desktop-Neuzusammenstellung wird dasselbe Golden Template wie vor dem Aktualisierungsvorgang verwendet.

Desktop-Neuzusammenstellung

Die Desktop-Neuzusammenstellung ist ein Prozess, bei dem dem virtuellen Desktop eine neues Golden Template zugewiesen wird. Betriebssysteme und Anwendungen müssen während ihrer Lebenszeit verwaltet werden, um Probleme mittels Hotfixes oder Services Packs zu beheben oder neue Funktionen durch neue Versionen bereitzustellen. Für verknüpfte Klone bedeutet dies, dass das Master-Image oder das Golden Template aktualisiert werden muss. Sobald die Aktualisierungen abgeschlossen sind, wird der verknüpfte Klon neu zusammengestellt und wird aktiv. Während der Operation der Neuzusammenstellung werden die entsprechenden verknüpften Klone mit dem neuen Golden Template verknüpft und aktualisiert.

Durch Staging bereitgestelltes Image der virtuellen Anwendung

Ein zwischengespeichertes Image einer virtuellen Anwendung ist das Image einer virtuellen Anwendung, das im File System eines Computers entdeckt wurde.

Eigenständige Umgebung

Als eigenständige Umgebung wird eine Umgebung bezeichnet, in der die Benutzer des Host- und des Viewer-Computers sämtliche Einstellungen, Eigenschaften und die Lizenzierung der Client Automation-Remote Control-Komponente lokal verwalten. Eingerichtet wird sie mit Hilfe einer eigenständigen Agenten-Installation. Wenn Sie die Installation manuell ausführen möchten, muss das Setup für den RC-Agenten direkt aufgerufen werden.

Eigenständige virtuelle Anwendung

Eine eigenständige virtuelle Anwendung ist eine virtuelle Anwendung, die so zur Verfügung gestellt worden ist, dass das als Quelle verwendete Image der virtuellen Anwendung auf dem System beherbergt wird, auf dem es zur Verfügung gestellt worden ist.

eXtensible Configuration Checklist Description Format (XCCDF)

eXtensible Configuration Checklist Description Format (XCCDF) ist eine Spezifikationssprache, die zum Schreiben von Sicherheits-Checklisten, Benchmarks und ähnlichen Arten von Dokumenten verwendet wird. Ein XCCDF-Dokument stellt eine strukturierte Sammlung von Sicherheitskonfigurationsregeln für eine Gruppe von Zielcomputern dar. Die Spezifikation unterstützt den Austausch von Informationen, die Generierung von Dokumenten, die Anpassung an Organisationen und Situationen, die automatisierte Compliance-Kontrolle sowie die Bewertung der Compliance. Weitere Infos finden Sie unter http://nvd.nist.gov/xccdf.cfm.

Federal Information Processing Standard (FIPS)

Federal Information Processing Standard (FIPS) ist ein Sicherheitsstandard, der vom NIST herausgegeben und genehmigt wird. Es gibt an, welche Sicherheitsanforderungen von einem kryptographischen Modul erfüllt werden müssen, die innerhalb eines Sicherheitssystems verwendet werden, das vertrauliche, aber nicht geheime, Information schützt.

FIPS-bevorzugt

FIPS-bevorzugt ist eine Betriebsart für Client Automation, in der Großteil der kryptographischen Operationen FIPS‑kompatibel sind, wenige Verschlüsselungen werden im früheren Format belassen. In diesem Modus ist Client Automation rückwärts‑kompatibel mit den früheren Versionen von Client Automation.

FIPS-kompatible Kryptographie

FIPS-kompatible Kryptographie bezieht sich auf die Verwendung von FIPS 140-2-zertifizierten Modulen, FIPS-anerkannt, und von FIPS zugelassene Verfahren und Algorithmen für Kryptographie.

FIPS-zertifiziertes Kryptographiemodul

FIPS-zertifiziertes Kryptographiemodul bezieht sich auf das Modul "RSA CryptoC BSAFE", das für FIPS 140-2zertifiziert ist.

Flüchtige Klone

Flüchtige Klone sind virtuelle Desktops aus dem flüchtigen Pool von VMware View-Benutzerdaten, die vorübergehend integriert sind. Sobald ein Benutzer sich abmeldet, wird der Klon aktualisiert, und alle Benutzerdaten auf dem Systemdatenträger gehen verloren.

Gast

Ein Gast in der Terminologie der generischen Plattformvirtualisierung ist der virtuelle Rechner und das Gastbetriebssystem.

Gastbetriebssystem

Das Gastbetriebssystem führt das Betriebssystem, das in einem virtuellen Rechner ausgeführt wird.

Gehostete virtuelle Umgebung

Eine gehostete virtuelle Umgebung ist die Virtualisierungs-Software, die zusätzlich zu einem Hostbetriebssystem, das heißt, dem physischen Rechner, dem Host-BS, und dem Hypervisor ausgeführt wird.

Gestreamte virtuelle Anwendung

Eine gestreamte virtuelle Anwendung ist eine virtuelle Anwendung, die derart zur Verfügung gestellt worden ist, dass das als Quelle verwendete Image der virtuellen Anwendung auf einem anderen Remote- System beherbergt wird, als dem System ist, in dem es zur Verfügung gestellt wird.

Gestreamtes Image der virtuellen Anwendung

Ein gestreamtes Image der virtuellen Anwendung ist das Image einer virtuellen Anwendung, das als über das Netzwerk für einen Computer verfügbar entdeckt wurde. Die Entdeckung des gestreamten Image einer virtuellen Anwendung wird üblicherweise nur möglich sein, wenn die virtuellen Anwendungen sich innerhalb des zur Verfügung gestellten Images befinden.

Golden Template

In der Client Automation-Terminologie ist das Golden Template der virtuelle Rechner, von dem aus die virtuellen Desktops geklont werden.

Host

Ein Host in der Terminologie der generischen Plattformvirtualisierung ist der physische Rechner, das Host-Betriebssystem und der Hypervisor.

Host-Betriebssystem

Das Hostbetriebssystem ist das Betriebssystem, das auf einem physischen Rechner ausgeführt wird.

Host-Cluster

Der Hostcluster ist die Gesamtmenge der Datenverarbeitungs- und Speicherressourcen einer Gruppe von Hosts, die zum Teil oder insgesamt das gleiche Netzwerk und den gleichen Speicher gemeinsam nutzen.

Hypervisor

Der Hypervisor ist die Virtualisierungs-Softwareschicht, die physische Hardware im Namen des Gastbetriebssystems simuliert. Dieser Begriff ist synonym zu Virtual Machine Monitor (VMM).

Image der virtuellen Anwendung

Ein Image der virtuellen Anwendung enthält eine oder mehrere virtuelle Anwendungen, die in einer Datei gespeichert wurden, möglicherweise mit einem Set unterstützender Metadatendateien.

Image-Definition der virtuellen Anwendung

Eine Image-Definition der virtuellen Anwendung bezeichnet die "Spur" für die Entdeckung des Image einer virtuellen Anwendung. Um ein Bild zu entdecken, dass eine oder mehrere eingeschlossene virtuelle Anwendungen enthält (in ihm gespeichert), müssen normale Softwaresignaturen mit der Image-Definition der virtuellen Anwendung verknüpft werden.

Instanz-Softwarestatusdatenbank

Die Instanz-Softwarestatusdatenbank ist ein Bestandteil der Softwarestatusdatenbank, die den Verlauf sämtlicher durch den Agent ausgeführten Softwarejobs enthält, die auf einem Nicht-Golden-Template-System ausgeführt wurden, d. h. alle Klone des Golden Template.

Konfigurationsansicht

Eine Konfigurationsansicht ist eine angepasste Windows-Benutzeroberfläche, auf der Sie Konfigurationsrichtlinien für bestimmte Komponenten oder Funktionen bearbeiten können. In den Konfigurationsansichten werden die relevanten Richtlinien für eine Komponente oder für eine Funktion unabhängig davon aufgeführt, an welcher Stelle sie sich tatsächlich in der Hierarchie und in der DSM-Explorer-Baumstruktur befinden.

Master-vDisk

In Citrix XenDesktop ist eine Master-vDisk die initiale vDisk, die vom Golden Template-Computer generiert wird.

Masterzielgerät

In Citrix XenDesktop ist ein Masterzielgerät der Basis-Desktop mit dem BS und dem erforderlichen Satz an Anwendungen, von dem eine vDisk generiert wird.

MITRE

Die MITRE Corporation ist eine gemeinnützige Organisation, die für Tätigkeiten in öffentlichem Interesse gegründet wurde. MITRE bietet Übersetzungsprogramme, Quellcode, Schemata, und Dateien kostenlos an, damit Einzelpersonen und Organisationen auf sie bauen und sie erweitern können. Ovaldi ist ein solches frei erhältliches Übersetzungsprogramm

National Institute of Standards and Technology (NIST)

Das National Institute of Standards and Technology (NIST) ist ein nichtregulierendes Bundesamt des US-Handelsministeriums. Aufgabe des NIST ist es, die US-amerikanische Innovation und industrielle Wettbewerbsfähigkeit zu fördern, indem es die Wissenschaft, Standards und Technologie des Messens so fördert, dass die wirtschaftliche Sicherheit und unsere Lebensqualität verbessert werden. Die US-amerikanische nationale Datenbank für Sicherheitslücken, National Vulnerability Database (NVD), die vom NIST betrieben wird, bietet ein Repository und Daten-Feeds mit Inhalten, die SCAP-Standards verwenden. Es ist außerdem das Repository für einige offizielle Daten zu SCAP-Standards. So definiert NIST offene Standards innerhalb des SCAP-Kontextes und definiert die Zuordnungen zwischen den SCAP-Aufzählungsstandards.

Nicht verknüpfte Klone

In VMware View sind nicht verknüpfte Klone oder vollständige Klone vollständige Kopien des Master- oder Golden Images. Der Klon enthält eine Kopie des Images, und alle Änderungen am System bei Benutzersitzungen werden in dieser Kopie gespeichert.

Normale Anwendung

Eine normale Anwendung ist Anwendungssoftware, die nicht virtualisiert worden ist und die in traditioneller Weise installiert und ausgeführt werden kann. Wenn Versionen, Patches, und Suiten erwähnt werden, handelt es sich um normale Anwendungen.

Nur-FIPS

Nur-FIPS ist eine Betriebsart für Client Automation, in der nur FIPS-kompatible Kryptographie erlaubt ist. In diesem Modus ist Client Automation nicht rückwärtskompatibel mit den früheren Versionen von Client Automation.

Offline-Patching

Mit dem Offline-Patching können Sie Patch-Inhalte und -Dateien remote exportieren und sie mit dem CA Patch Manager ohne Internetzugriff in der Client Automation-Umgebung importieren.

Offline-RAC

Bei einem Offline-RAC handelt es sich um einen RAC-Task (Neuinstallation nach Absturz, Reinstall After Crash), der nicht durch den Manager, sondern durch den Agent gesteuert wird. Virtuelle Desktops werden häufig erneut erstellt, das heißt, wenn das Golden Template aktualisiert und die Festplatte zurückgesetzt wird, werden alle Änderungen am virtuellen Desktop seit der vorherigen Zurücksetzung effektiv ungültig gemacht. Bei virtuellen Desktops ist nicht der Manager, sondern der Agent für die Erstellung des RAC-Jobcontainers verantwortlich. Bei einer Datenträgerzurücksetzung initiiert der Agent einen Offline-RAC, um sämtliche Software wiederherzustellen, die für den Agent bereitgestellt wurde.

Open Vulnerability and Assessment Language (OVAL)

Open Vulnerability and Assessment Language (OVAL) ist einer der SCAP-Standards. Es enthält Standard-XML für Testverfahren im Zusammenhang mit sicherheitsrelevanten Softwarefehlern, Konfigurationsproblemen und Patches sowie mit der Weitergabe der Testergebnisse. Alle Regelüberprüfungen in der Checkliste haben die Form von Referenzen zu OVAL-Definitionen, die in OVAL-Dateien aus dem SCAP-Datenstrom enthalten sind. Weitere Informationen erhalten Sie unter http://oval.mitre.org/.

Ovaldi

Ovaldi ist ein OVAL-Übersetzungsprogramm, das von der MITRE Corporation entwickelt wurde. Es ist eine frei verfügbare Referenzimplementierung, die erstellt wurde, um zu zeigen, wie Informationen von einem Computer zu Testzwecken erhalten werden können, um die OVAL-Definitionen für diese Plattform zu bewerten und auszuführen und um die Testergebnisse weiterzugeben. Das Übersetzungsprogramm zeigt die Nutzbarkeit der OVAL-Definitionen auf und sorgt für eine korrekte Syntax und die Einhaltung des OVAL-Schemas.

Paket mit eigenständiger virtueller Anwendung

Ein Paket mit einer eigenständigen virtuellen Anwendung ist ein Paket mit einer virtueller Anwendung, das verwendet wird, um eine virtuelle Anwendung in eigenständigem Modus zur Verfügung zu stellen.

Paket mit virtueller Anwendung (VAP)

Ein Image einer virtuellen Anwendung, das in ein oder mehr Software Delivery verpackt ist, wird als virtuelles Anwenderpaket bezeichnet. Diese Pakete werden verwendet, um virtuelle Anwendungen auf Computern zur Verfügung zu stellen.

Paket zum Streaming der virtuellen Anwendung

Ein Paket zum Streaming der virtuellen Anwendung ist ein Paket mit einer virtueller Anwendung, das verwendet wird, um eine virtuelle Anwendung im Streaming- Modus zur Verfügung zu stellen.

Paket zur Bereitstellung der virtuellen Anwendung durch Staging

Ein Paket zur Bereitstellung der virtuellen Anwendung durch Staging ist ein Paket mit einer virtuellen Anwendung, das verwendet wird, um das Image der virtuellen Anwendung durch Staging bereitzustellen.

Paketformat

Das Paketformat ist eine Eigenschaft eines Softwarepakets. Formate sind "normal" und "virtuell".

Pakettyp

Der Pakettyp ist eine Eigenschaft eines Softwarepakets. Derzeitige Typen sind Allgemein, MSI, SXP, PIF und PKG. Paket-Typ wird nicht verwendet oder geändert, um virtuelle Anwendungspakete zu unterstützen.

Partition

Eine Partition ist eine isolierte Instanz eines Hostbetriebssystems. Partitionen verwenden normalerweise keine Gastbetriebssysteme, weil sie alle das Betriebssystem des Hosts gemeinsam nutzen.

Partitionierte virtuelle Umgebung

Eine partitionierte virtuelle Umgebung ist eine Umgebung, in der mehrere Instanzen des Host-Betriebssystems isoliert auf dem gleichen physischen Rechner ausgeführt werden können. Streng genommen handelt es sich nicht um eine Virtualisierungs-Technologie, aber sie wird verwendet, um die gleichen Probleme zu lösen.

Permanente Klone

Permanente Klone sind virtuelle Desktops des permanenten Pools, die in ihrer Form bestehen bleiben, nachdem sich der Benutzer abgemeldet hat, bis sie aktualisiert oder erneut erstellt werden. VMware View bietet integrierte getrennte Geräte für System- und Benutzerdaten mit den permanenten Klonen. Auf dem Benutzerdatengerät gespeicherte Informationen bleiben von jeder Aktualisierung oder Neuzusammenstellung unberührt, während Änderungen am Systemdatenträger verloren gehen.

Plattformvirtualisierung

Plattformvirtualisierung ist die Verkapselung von Computern oder Betriebssystemen, indem ihre physischen Merkmale vor den Benutzern verborgen werden und die Datenverarbeitungsplattform in der Laufzeit nachgeahmt wird.

Replikation

Bei der Replikation handelt es sich um einen Engine-Task zum Ausführen der Datenreplikation vom Domänen-Manager zum Enterprise-Manager und umgekehrt.

Sandkasten

Ein Sandkasten ist die Laufzeitumgebung einer Anwendung, die die Anwendung vom Betriebssystem und den Ressourcen des Computers sowie von anderen Anwendungen auf dem Computer isoliert. Der Grad der Isolation wird üblicherweise festgelegt, um der Anwendung einen beschränkten Zugriff auf Ressourcen des Betriebssystems zu erlauben, z. B. auf den Ordner "Eigene Dateien" .

Scalability-Server

Ein Scalability-Server ist der zentrale Server, um eine geographische Skalierbarkeit für Management-Tasks zu ermöglichen. Es handelt sich um einen verteilten Prozess, der die primäre Schnittstelle des Agenten ist.

SCAP-Datenstrom

Ein SCAP-Datenstrom besteht aus Sicherheits-Checklisten in automatischen XML-Formaten, Aufzählungen zu Sicherheitslücken und Produktnamen sowie Zuordnungen zwischen den Aufzählungen. Ein SCAP-Datenstrom besteht aus den folgenden XML-Dateien:

Schemazuordnung

Eine Schemazuordnung ist eine Zuordnung der mit Datenobjekten wie Benutzern, Computern und Gruppen verknüpften Attributnamen, die in einem externen Verzeichnis verwendet werden, zu den Attributnamen, die von den entsprechenden Client Automation-Objekten verwendet werden. Der feste Satz und der Standardsatz der DSM-Attributnamen werden zur Abfrage von Verzeichnissen und zur Formulierung komplexer Abfragen und Berichte verwendet.

Security Content Automation Protocol (SCAP)

Das Security Content Automation Protocol (SCAP), "S Cap" ausgesprochen, ist eine Methodik für die Verwendung von Standards wie XCCDF, CCE, CVE, CVSS, CPE und OVAL für automatisches Sicherheitslückenmanagement und die Bewertung der Einhaltung von Richtlinien (z. B. FISMA-Compliance). Genauer betrachtet SCAP ist eine Suite ausgewählter offener Standards, die Softwarefehler, sicherheitsrelevante Konfigurationsprobleme und Produktnamen aufzählen, und die Maßsysteme, um das Vorkommen von Sicherheitslücken festzustellen sowie Mechanismen, die die Ergebnisse dieser Messungen einordnen, um die Auswirkungen der entdeckten Sicherheitsprobleme zu beurteilen, enthalten. SCAP definiert, wie diese Standards kombiniert werden. Die nationale Datenbank für Sicherheitslücken stellt ein Repository und Daten-Feeds mit Inhalten, die die SCAP-Standards verwenden, zur Verfügung. Weitere Infos finden Sie unter http://nvd.nist.gov/.

Softwaresignatur

Eine Softwaresignatur definiert die Attribute einer Softwareanwendung, z. B. den Dateinamen der Hauptprogrammdatei, andere dazugehörende Dateien, den Größenbereich, Versionsbereich sowie das Erstellungs- und Änderungsdatum der Software. Alle diese Attribute einer Softwaresignatur dienen zur eindeutigen Identifikation einer Anwendung. Softwaresignaturen in Asset Management werden als Softwaredefinitionen erstellt. Sie können Softwaredefinitionen für ein Produkt, eine Version, einen Patch, eine Suite, eine Suite-Komponente oder ein Image der virtuellen Anwendung erstellen. Standardmäßig enthält Asset Management vordefinierte Softwaresignaturen für die branchenweit am häufigsten verwendeten Softwareprogramme.

Softwaretyp

Der Software-Typ ist eine Eigenschaft einer Softwaredefinition. Derzeitige Typen schließen Suite, Produkt, Version, Patch, und Image der virtuellen Anwendung ein.

Standorterkennung

Mit der Standorterkennung kann der DSM-Agent auf einem Computer den Standort des Computers feststellen.

Systemeigene virtuelle Umgebung

Eine systemeigene virtuelle Umgebung ist die Virtualisierungs-Software, die direkt auf dem physischen Rechner ausgeführt wird oder die als Host-Betriebssystem handelt oder auftritt (oft minimal), das heißt, der Rechner und der Hypervisor. Ein synonymer Begriff ist "Bare Metal-Umgebung".

vDisk

In Citrix XenDesktop ist eine vDisk oder ein virtueller Datenträger prinzipiell eine Image-Datei mit dem BS und dem erforderlichen Satz an Anwendungen.

Verknüpfte Klone

In VMware View verweisen verknüpfte Klone eines Master- oder Golden Images nur auf das Master- oder Golden Image, aber sie enthalten es nicht. Änderungen, die bei Benutzersitzungen am System vorgenommen werden, werden nicht im Master-Image gespeichert, sie werden nur in Delta-Dateien mit dem Klon beibehalten.

virtuelle Anwendung (VA)

Eine virtuelle Anwendung ist Software, die virtualisiert worden ist.

Virtuelle Festplatte

Eine virtuelle Festplatte ist ein Set von Dateien, die ein Dateisystem bildet, das als physischer Datenträger im Gastbetriebssystem erscheint.

Virtuelle Version

Eine virtuelle Version ist das virtuelle Äquivalent zur normalen Version und hat die gleiche grundlegende Bedeutung. Der Begriff wird verwendet, wenn man über Software-Inventar für virtuelle Anwendungen berichtet (nicht Images der virtuellen Anwendung). Beachten Sie, dass eine zur Verfügung gestellte virtuelle Anwendung entweder ein durch Staging bereitgestelltes oder ein per Datenstrom übertragenes Image einer virtuellen Anwendung als Quelle verwenden kann. Die virtuellen Anwendungen, die im Images der virtuellen Anwendung enthalten sind können als durch Staging bereitgestellt, aber nicht zur Verfügung gestellt angesehen werden.

Virtueller Desktop flüchtig verknüpfter Klone

Ein virtueller Desktop flüchtig verknüpfter Klone ist ein virtueller Rechner, der bei jeder Benutzeranmeldung aktualisiert oder erneut erstellt wird, und zwar ohne Persistenz für benutzerdefinierte installierte Anwendungen, Personalisierung usw.

Virtueller Desktop permanent verknüpfter Klone

Ein virtueller Desktop permanent verknüpfter Klone ist ein virtueller Rechner, der für einen bestimmten Benutzer dediziert ist, und der Benutzer kann das Hinzufügen bestimmter Software anfordern, Einstellungen anpassen usw. Die benutzerdefinierte Umgebung des Benutzers wird bei jeder Anmeldung wiederhergestellt. Dies wird so beibehalten, bis der virtuelle Desktop aktualisiert oder erneut erstellt wird. Zu diesem Punkt gehen alle auf dem Systemdatenträger installierten Softwareprodukte verloren.

Virtueller Desktop permanenter, nicht verknüpfter Klone

Ein virtueller Desktop permanenter, nicht verknüpfter Klone ist ein virtueller Rechner, der für einen bestimmten Benutzer dediziert ist, und er wird dem Benutzer bei jeder Anmeldung mit den entsprechenden benutzerdefinierten installierten Anwendungen, Benutzereinstellungen, Daten usw. angezeigt.

Virtueller Patch

Ein virtueller Patch ist das virtuelle Äquivalent zu einem normalen Patch und hat die gleiche grundlegende Bedeutung. Der Begriff wird verwendet, wenn man über Software-Inventar für virtuelle Anwendungen berichtet (nicht Images der virtuellen Anwendung).

Virtueller Rechner (VM)

Ein virtueller Rechner ist eine isolierte virtualisierte Umgebung, die einen Computer simuliert. Der virtuelle Rechner schließt definitionsgemäß das Gastbetriebssystem nicht ein.

Virtuelles Image

A virtuelles Image ist eine Datei oder Set von Dateien, die die vollständige Definition eines virtuellen Rechners, einschließlich seiner Hardware-Spezifikationen und virtuellen Festplatten enthalten. Es ist die Darstellung des Host-Dateisystems eines Gastes. Ein virtuelles Image kann online oder offline sein, je nach dem Laufstatus des virtuellen Rechners, den es abbildet.

XCCDF-Profil

Ein XCCDF-Profil ist eine Richtlinie, die auf den Zielcomputer angewendet oder mit der Konfiguration des Zielcomputers verglichen wird. Die XCCDF-Datei für jeden SCAP-Datenstrom definiert eine Liste der unterstützten Profile. Die XCCDF-Datei muss mindestens ein XCCDF-Profil enthalten, das angibt, welche spezifischen Regeln für die Überprüfung eines bestimmten Systemtyps verwendet werden. Sie können unterschiedliche XCCDF-Profile für jede anwendbare Betriebsumgebung, in der das System implementiert werden kann, erstellen.

Zentral verwaltete Hostumgebung

Bei einer zentral verwalteten Hostumgebung ist entweder ein Enterprise-Manager oder ein Domänen-Manager von Remote Control für die Konfiguration der Hosts sowie für die Authentifizierung von Viewer-Verbindungen verantwortlich. Außerdem verwaltet dieser Server die Adressbücher, die die Benutzer zur Hostsuche verwenden.

Zentral verwaltete Umgebung

In einer zentral verwalteten Umgebung steuert der Remote Control-Domänen-Manager die Hosteinstellungen durch Computerrichtlinien, Elemente im globalen Adressbuch (GAB), Lizenzierung des Agenten auf der Domäne und Benutzerberechtigungen. Dies ist die Standardeinstellung für CA Client Automation.

Zur Verfügung gestellte Anwendung

Eine zur Verfügung gestellte Anwendung ist eine Anwendung (normal oder virtuell), die für die Ausführung auf einem Zielcomputer verfügbar gemacht worden ist. Die Anwendung muss nicht lokal "installiert werden", um sie als zur Verfügung gestellt zu behandeln.

Zustandsüberwachung

Mithilfe der Zustandsüberwachung (Health Monitoring, HM) können Sie Alarme konfigurieren, Grenzwerte festlegen und den Gesamtzustand der Client Automation-Infrastruktur überwachen.