Rubrique précédente: A propos des groupes d'hôtesRubrique suivante: Création d'un groupe d'hôtes


Processus d'implémentation de groupe d'hôtes

Vous pouvez configurer un groupe d'hôtes sur un agent existant. La configuration comme point de contact d'un agent n'est pas requise pour héberger un groupe d'hôtes. L'agent pour l'hôte du groupe d'hôtes utilise SSH pour accéder aux actions et les exécuter sur un hôte distant. L'une des étapes de la préparation du groupe d'hôtes consiste à activer l'authentification SSH. Lorsque les concepteurs de contenu ciblent un membre d'un groupe d'hôtes dans une définition d'opérateur, ils référencent l'hôte cible par son adresse IP ou son nom de domaine complet.

Préparez l'utilisation d'un groupe d'hôtes à l'aide des tâches et des procédures suivantes. Les rubriques concernant les informations procédurales suivent cette présentation de processus.

  1. Créez un groupe d'hôtes.
  2. Configurez les propriétés du groupe d'hôtes. C'est-à-dire, spécifiez les valeurs pour tous les paramètres, à l'exception du chemin d'accès aux clés SSH.
  3. A partir de l'hôte d'agent du groupe d'hôtes, vérifiez que la version 1.7 ou 1.6 de la machine virtuelle Java (version 1.6.0_45 maximum) est installée. La machine virtuelle Java est fournie avec l'environnement d'exécution Java ou le kit de développement Java. Les JVM 32 bits et 64 bits sont prises en charge pour des agents installés sur des hôtes dont le système d'exploitation est Windows. Pour vérifier que votre version Java est valide, utilisez la commande suivante. Voici un exemple :
    java -version
    

    Exemple de réponse :

    Version Java 1.6.0_x, une version valide
    
  4. Créer des informations d'identification SSH sur les hôtes d'un groupe d'hôtes, Définissez un compte d'utilisateur avec les informations d'identification SSH spécifiées dans les propriétés du groupe d'hôtes pour le Nom d'utilisateur distant et le Mot de passe distant.
  5. Pour chaque hôte distant UNIX référencé par le groupe d'hôtes, vérifiez que le shell Korn est installé. Si ce n'est pas le cas, effectuez l'une des opérations suivantes :
  6. Pour effectuer la configuration de l'authentification de clé publique, appliquez la procédure suivante. Ces étapes se rapportent à une spécification de chemin d'accès aux clés SSH.

Informations complémentaires :

Configuration requise pour CA Process Automation pour la connectivité SSH