Erstellen eines Ziels

IT-Asset-Management (Cloud)

Ein Ziel ist Teil einer Ermittlungs- und Inventarisierungsregel, mit dem Geräte identifiziert werden, auf die die Aktionen der Regel angewendet werden müssen. Jede Regel verfügt über ein Ziel, wobei die Ziele von mehreren Regeln erneut verwendet werden können. (Ziele können auch für andere Zwecke verwendet werden. Welche das sind können Sie unter Ziele nachlesen.)

So erstellen Sie ein Ermittlungs- und Inventarisierungsziel:

  1. Wechseln Sie auf die Seite Ermittlungs- und Inventarisierungsregeln.
    Die Seite Ermittlungs- und Inventarisierungsregeln wird aufgerufen.
  2. Klicken Sie auf die Registerkarte Ziele.
    Auf der Seite Ziele werden Ziele aufgelistet, die bisher definiert wurden.
  3. Klicken Sie auf Ziel erstellen.
    Daraufhin wird die Seite Ziel erstellen angezeigt.
  4. Geben Sie einen Wert für Zielname (maximal 40 Zeichen) und Beschreibung für das Ziel ein.
  5. Mit den Steuerelementen Computer definieren, die anvisiert werden sollen können Sie mindestens eine Bedingung festlegen, die Geräte in diesem Ziel ermittelt. Verwenden Sie die Option Einschließen bzw. Ausschließen, um festzulegen, wie die einzelnen Bedingungen interpretiert werden sollen. Wählen Sie anschließend einen Wert aus der folgenden Dropdownliste aus. Wenn Sie mehrere Zielbedingungen festlegen, steuert die Ermittlungs- und Inventarisierungsregel alle Geräte an, die mindestens eine der festgelegten Bedingungen erfüllen. D. h. die Zielbedingungen sind durch ein logisches ODER (OR) verknüpft. Wenn ein Gerät sowohl eine Einschluss- (Einschließen) als auch eine Ausschlussbedingung (Ausschließen) erfüllt, hat die Ausschlussbedingung Vorrang und das Gerät wird nicht in das Ziel aufgenommen.
    Subnetz oder IP-Adresse angeben
    Ein zusätzliches Feld zum Eingeben eines Subnetzes (z. B. 10.1.209.0/16) oder einer IP-Adresse (z. B. 10.1.209.32) wird zum Identifizieren der Geräte angezeigt.
    Wichtig: Beim Pingsweep-Vorgang werden Ping-Pakete an die einzelnen Geräte des Inventars im angegebenen Subnetz gesendet. Zur Verbesserung der Ermittlungsleistung sollten Sie kleinere Subnetze in Ihre Ziele einbeziehen. Achten Sie darauf, dass jedes einbezogene Subnetz einer Inventarisierungsstation zugewiesen werden muss. Weitere Informationen finden Sie unter Hinzufügen eines Subnetzes zu einer Inventarisierungsstation
    Alle Computer mit Namen wie...
    Legen Sie in dem zusätzlichen Feld ein Textmuster (maximal 256 Zeichen) fest, das alle erforderlichen Gerätenamen ermittelt. Für dieses Muster können Sie die folgenden Sonderzeichen verwenden:
    • ? steht für ein beliebiges Einzelzeichen. So entspricht zum Beispiel das Muster ME? Computernamen wie MEL und MEX.
    • * (Sternchen) steht für null oder weitere Zeichen. So entspricht zum Beispiel das Muster ME*8 den Werten MENT5678, MELB08, ME8 usw.
    • Sie müssen den gesamten Namen abgleichen. Verwenden Sie ein vorangestelltes und ein nachgestelltes Sternchen, wenn sich das Muster in der Mitte eines Namens befindet. Beispiel: Das Muster *ME?8* entspricht ACME682398D und Yme48-SYS. Beim Abgleich von Buchstaben wird nicht zwischen Groß- und Kleinschreibung unterschieden.
    Tipp: Dieser Musterabgleich wird nur auf Computer angewendet, die durch die Anwendung derselben Regel erkannt wurden (das heißt, er wird nicht für zuvor ermittelte Geräte durchgeführt). Eine Regel mit Ermittlung muss über ein Ziel mit Gerät, IP-Adresse bzw. Subnetz verfügen, oder es muss der Windows-Browser genutzt werden. Dies bedeutet, dass der Musterabgleich in zwei Szenarien nützlich ist:
    • Für das Muster zum Ausschließen. Sie haben möglicherweise einen IP-Bereich für die Ermittlung verwendet und anschließend bestimmte Server ausgeschlossen, deren Namen mit den von Ihnen erstellen Mustern übereinstimmen.
    • Wenn der Windows-Browser als Ermittlungsmechanismus für diese Regel verwendet wird.
    Bestimmtes Gerät
    Ein Suchfeld zum Eingeben (eines beliebigen Teils) von Gerätenamen, IP-Adresse oder Standort wird zum Ermitteln der gewünschten Geräte angezeigt. Weitere Informationen zur Suchfunktion finden Sie unter Verwenden eines Flyouts.
    Hinweis: Durch die Verwendung von IP-Adresse oder Standort ist es möglich, Geräte auszuwählen, für die unter Name des Geräts kein Wert erfasst ist. Wenn der Name des Geräts nicht angegeben ist, wird in dieser Liste der Zielgeräte die erste der folgenden Optionen angezeigt:
    • Der erste Teil des Wertes für Vollständiger DNS-Name (in der Spaltenauswahl von Listen wie der Seite Alle ermittelten Geräte verfügbar).
    • Die für das ausgewählt Gerät aufgeführte IP-Adresse.
    Tipp: Wenn Sie mehrere Geräte aus den Suchergebnissen auswählen und anschließend auf Hinzufügen klicken, fügt das System automatisch mehrere Bedingungen hinzu, und zwar jeweils eine für jedes von Ihnen ausgewählte Gerät.
    Standort oder Subnetz Es wird ein Suchfeld zum Ermitteln von Standorten oder Subnetzen angezeigt, die in Ihrer Betriebsdatenbanken erfasst sind. Die Daten können aus folgenden Quellen stammen:
    Clouddienstanbieter oder Region

    Es wird ein Suchfeld angezeigt, in dem Sie einen Teil des Namens des Clouddienstanbieters eingeben können, oder (bei den Amazon Web Services) einen Teil des Namens einer (oder mehrerer) seiner Regionen. Nachdem Sie auf Suchen geklickt (oder Enter gedrückt) haben, wird die Liste der Clouddienstanbieter angezeigt. Passende Einträge sind hervorgehoben. Nutzen Sie die Kontrollkästchen links neben jedem Eintrag, um eine (oder weniger üblich auch mehrere) Zeilen aus der Ergebnisliste auszuwählen, und klicken Sie dann unterhalb der Liste auf Hinzufügen. Suchbereich und Ergebnisliste werden ausgeblendet und Ihre Auswahlen werden in getrennten Zeilen zum Set Computer definieren, die angesteuert werden sollen hinzugefügt.

    Hinweis: Mit der Schaltfläche + können Sie mehrere Bedingungen hinzufügen. Sie können zum Beispiel erst eine Bedingung zum Ermitteln aller Geräte innerhalb eines Subnetzes erstellen und dann ein Gerät mit einer bestimmten IP-Adresse ausschließen. Dazu gehen Sie folgendermaßen vor:
    1. Über das Feld Computer definieren, die angesteuert werden sollen können Sie die durch dieses Ziel ermittelten Geräte festlegen. Wählen Sie Einschließen und Subnetz oder IP-Adresse angeben aus.
    2. Geben Sie die Subnetzadresse ein, und klicken Sie auf OK.
    3. Klicken Sie auf +, um eine weitere Bedingung hinzuzufügen. Sie können auch Alle Computer mit Namen wie... auswählen und eine Zeichenkette mit Platzhaltern (? und *). Beispiel: Die Zeichenkette 'Quality?server*' würde mit Gerätenamen wie Quality1serverMelb, Quality2serverNY, QualityFserver usw. übereinstimmen.
    4. Wählen Sie Ausschließen und dann Subnetz oder IP-Adresse angeben aus.
    5. Geben Sie die auszuschließende IP-Adresse an, und klicken Sie auf OK.
  6. Wählen Sie eine der folgenden Verbindungsoptionen aus:
    • Verbindungsherstellung nach Name versuchen, bei Nichterfolg nach IP-Adresse: IT-Asset-Management versucht, eine Verbindung zu den identifizierten Zielen anhand deren Namen herzustellen. Schlägt der Verbindungsversuch fehl, wird versucht, die Verbindung mit einem Ziel über die IP-Adresse herzustellen.
    • Verbindungsherstellung nur nach Name versuchen: IT-Asset-Management versucht, die Verbindung mit dem Ziel nur anhand des Namens herzustellen.
    • Verbindungsherstellung nur nach IP-Adresse versuchen: IT-Asset-Management versucht, die Verbindung mit dem Ziel nur anhand der IP-Adresse herzustellen.
  7. Wählen Sie eine der folgenden Optionen für CAL-Inventar aus:
    • Nicht angegeben: Bedeutet, dass dieses Ziel keine Auswirkungen auf Clientzugriffslizenzen (CAL) hat.
    • Erfassen von CAL-Zugriffsnachweisen auf diesen Zielen zulassen: Zulassen, dass die entsprechende Inventarisierungsstation oder der FlexNet-Inventarisierungsagent (falls installiert) für Client-Access-Lizenzen erforderliche Zugriffsnachweise erfasst. Die Zugriffsnachweise werden außer in den Ermittlungsdateien (.disco) und Inventarisierungsdateien (.ndi) in einer eigenen Datei (.swacc) hinterlegt. IT-Asset-Management verwendet Zugriffsnachweise, um zu bestimmen, ob durch ein Client-Gerät auf eine Serveranwendung zugegriffen wurde. Weitere Informationen über Client-Access-Lizenzen (CALs) finden Sie unter How To Manage CALs im PDF IT-Asset-Management -Systemreferenz, das über die Startseite der Onlinehilfe verfügbar ist.

    • Erfassen von CAL-Zugriffsnachweisen auf diesen Zielen nicht zulassen: Nicht zulassen, dass die entsprechende Inventarisierungsstation oder der FlexNet-Inventarisierungsagent (falls installiert) für Clientzugriffslizenzen erforderliche Zugriffsnachweise erfasst.
      Hinweis: Wenn ein Gerät von mehreren Zielen angesteuert wird, übersteuert die Aktivierung von Erfassen von CAL-Zugriffsnachweisen auf diesen Zielen nicht zulassen (auf einem beliebigen Ziel) die Auswahl von Erfassen von CAL-Zugriffsnachweisen auf diesen Zielen zulassen und es wird keine CAL-Inventarisierung durchgeführt.
  8. Wählen Sie eine der folgenden Übernahmeoptionen aus:
    • Nicht angegeben: Diese Option bedeutet, dass das Ziel keinen Einfluss auf die Geräteübernahme hat.
    • Diese Ziele dürfen übernommen werden: Diese Option lässt zu, dass die entsprechende Inventarisierungsstation versucht, FlexNet-Inventarisierungsagenten auf den durch dieses Ziel identifizierten Computern zu installieren. Sie können keinen VMware-Host übernehmen.
      Hinweis: Ein Computer kann in mehreren Zielen enthalten sein. Installationsversuche setzen voraus, dass alle folgenden Bedingungen erfüllt sind:
      • Diese Option (Diese Ziele dürfen übernommen werden.) muss auf einem anwendbaren Ziel aktiviert sein.
      • Für kein anderes anwendbares Ziel wurde die Option Diese Ziele dürfen nicht übernommen werden. aktiviert (ein „Verweigern“ übersteuert immer ein „Zulassen“).
      • Mindestens eine der für die ausgewählten Geräte (durch eines der Ziele) geltenden Regeln muss eine Inventarisierungseinstellung in ihrer Aktion aufweisen (siehe Erstellen einer Aktion). Eine Übernahme (Installieren des FlexNet-Inventarisierungsagenten) wird nur versucht, wenn eine Art von Inventarisierung erforderlich ist, wobei mindestens eine der folgenden Einstellungen auf der Registerkarte Aktionen verwendet wird:
        • Hardware- und Software-Inventar von allen Zielgeräten erfassen
        • Hardware- und Software-Inventar von Microsoft SQL Server erfassen
        • Hardware- und Software-Inventar auf Microsoft Hyper-V erfassen.
      Wenn die Inventarisierungsstation feststellt, dass der FlexNet-Inventarisierungsagent auf einem Computer, der das Ziel der Übernahme ist, bereits installiert ist, führt sie keine weiteren Aktionen in Bezug auf dieses Gerät aus (zum Beispiel wird keine Aktualisierung und keine Reparatur versucht). Wurde die Installation bereits in einer früheren Übernahme durch die Inventarisierungsstation (mit dem Standardpaket des FlexNet-Inventarisierungsagenten) durchgeführt, meldet die Inventarisierungsstation, dass das Gerät übernommen wurde und der Liste mit übernommenen Geräten hinzugefügt wird. (Das gilt jedoch nicht für die Bereitstellung des FlexNet-Inventarisierungsagenten durch ein beliebiges Bereitstellungstool eines Fremdanbieters.)
      Tipp: Wenn der FlexNet-Inventarisierungsagent auf Windows-Plattformen eingesetzt wird, verlangt er für seine Ausführung lokale Administratorrechte. Wird er auf UNIX-ähnlichen Plattformen (einschließlich OS X) eingesetzt, sind Root-Rechte erforderlich.
    • Diese Ziele dürfen nicht übernommen werden: Mit dieser Option wird verhindert, dass Inventarisierungsstationen den FlexNet-Inventarisierungsagenten auf von diesem Ziel erkannten Computern installieren, selbst wenn diese in anderen Zielen angegeben sind, die eine Übernahme zulassen.
      Hinweis: Wenn ein Gerät von mehreren Zielen angesteuert wird, übersteuert die Aktivierung von Diese Ziele dürfen nicht übernommen werden. (auf einem der Ziele) die Aktivierung von Diese Ziele dürfen übernommen werden. und das Zielgerät wird nicht übernommen.
  9. Wählen Sie eine der folgenden Optionen für die Anwendungsnutzung aus, um die Anwendungsnutzung mithilfe des FlexNet-Inventarisierungsagenten zu verfolgen:
    • Nicht angegeben: Bedeutet, dass dieses Ziel keine Auswirkungen auf die Nutzungsverfolgung hat.
      Tipp: Diese ist die normale Einstellung, wenn die Einstellung Übernahmeoptionen auf Diese Ziele dürfen nicht übernommen werden. gesetzt ist, weil der installierte FlexNet-Inventarisierungsagent eine Voraussetzung für die Nutzungsverfolgung ist. Es ist jedoch nach wie vor möglich, die verbleibenden Optionen zum Berücksichtigen von Geräten auszuwählen, auf denen der FlexNet-Inventarisierungsagent nicht durch eine Inventarisierungsstation installiert wurde (sondern durch eine manuelle Installation oder eine Bereitstellung mit einem anderen Tool). Erfordert der FlexNet-Inventarisierungsagent auf diesen Geräten eine Richtlinie, so wird die Auswahl dieser Nutzungsoptionen in der bereitgestellten Richtlinie verfügbar gemacht.
    • Anwendungsverfolgung für diese Ziele zulassen: Lässt die Anwendungsnutzungsverfolgung auf Geräten zu, auf denen der FlexNet-Inventarisierungsagent installiert ist. Auf Microsoft-Windows-Plattformen vergleicht der FlexNet-Inventarisierungsagent zum Identifizieren der Namen laufender Anwendungen die Pfade laufender Prozesse mit einer der folgenden Optionen:
      • Pfade in der MSI-Bibliothek für Microsoft-Installationsprogramme,
      • In Programme hinzufügen/entfernen registrierte Pfade für andere Installationen.
    • Anwendungsverfolgung für diese Ziele nicht zulassen: Deaktiviert die Anwendungsnutzungsverfolgung durch den FlexNet-Inventarisierungsagenten auf Geräten, die von diesem Ziel erkannt wurden. Zur Wiederholung: Wenn ein Gerät in sich überlappenden Zielen erkannt wird, übersteuert eine Spezifikation mit dieser Einstellung zum „Verweigern“ eine beliebige Anzahl von Einstellungen, die eine Nutzungsverfolgung zulassen.
      Tipp: Als Alternative zur Nutzungsverfolgung durch den installierten FlexNet-Inventarisierungsagenten (durch diese Einstellungen gesteuert) können Sie die Anwendungsnutzung mithilfe der Inventarisierungstools von Fremdanbietern, zum Beispiel mit Microsoft SCCM, verfolgen. Die Nutzungsverfolgung wird dann in dem externen Tool konfiguriert und als Teil des Inventarimports in IT-Asset-Management importiert.
  10. Klicken Sie auf Erstellen, um das Ziel zu erstellen.
Das Ziel wird nun in der Liste der Ziele angezeigt. Sie können ein vorhandenes Ziel bearbeiten, kopieren oder löschen, indem Sie in der Zielliste auf das entsprechende Symbol klicken.
Hinweis: Sie können ein Ziel nur löschen, wenn es nicht in einer Regel verwendet wird.

IT-Asset-Management (Cloud)

Current