Folgendes gilt nur, wenn Software Delivery (SD)-Agenten eine Verbindung zu SD-Scalability-Servern herstellen, die unter Windows Server 2003 ausgeführt werden, und wenn die lokale Sicherheitsrichtlinie "Netzwerkzugriff: Anonymen Zugriff auf Named Pipes und Freigaben einschränken" auf dem Manager des Scalability-Servers auf "Aktiviert" eingestellt ist.
SD-Agenten, die auf Computern mit Windows XP oder Windows Server 2003 ausgeführt werden, wird ebenfalls der Zugriff verweigert, wenn sie keiner oder einer anderen, nicht vertrauenswürdigen Domäne angehören als der SD-Manager, auf dem sich die Freigabe der Softwarepaketbibliothek befindet.
Um diese Zugriffsprobleme für SD-Agenten unter Windows XP oder Windows Server 2003 zu lösen, kann manuell ein dediziertes Benutzerkonto auf dem Scalability-Servercomputer erstellt und der Gruppe "Jeder" hinzugefügt werden. Damit wird schreibgeschützter Zugriff auf die SDLIBRARY$-Freigaben gewährt. In den allgemeinen Konfigurationsspeicher der einzelnen Domänen-Manager und Scalability-Server, die auf der neuen Windows-Managerplattform ausgeführt werden, müssen der Benutzername und das Kennwort eingegeben werden.
SD-Agenten nutzen automatisch den internen Download ohne NOS, um Fehlfunktionen zu vermeiden, wenn der Zugriff auf die Bibliothek verweigert wird. Dieses Verhalten kann optional ausgeschaltet werden, indem Sie in der Konfigurationsrichtlinie im Abschnitt "itrm/usd/agent" die Einstellung "NOSLessSwitchAllowed" auf "False" einstellen.
|
Copyright © 2013 CA.
Alle Rechte vorbehalten.
|
|