Informationen über die Software-, Netzwerk- und Firewall-Anforderungen, die die Systeme in Ihrer Umgebung für den Ermittlungs- und Inventarprozess erfüllen müssen, finden Sie in Abschnitt 2.6.1, Anforderungen für die Ermittlung.
Tabelle 20-2 bietet Richtlinien für die Computerauswahl, das Berechtigungsnachweisformat und die Syntax für die Ermittlungsparameter für Workloads.
Tabelle 20-2 Richtlinien für Computertyp und Berechtigungsnachweis für Ursprungs-Workloads
Ermitteln |
Computertyp |
Berechtigungsnachweis |
Anmerkungen |
---|---|---|---|
Alle Windows-Workloads |
Windows |
Berechtigungsnachweise eines lokalen oder Domänen-Administrators |
Verwenden Sie für den Benutzernamen das folgende Format:
|
Alle Linux-Workloads |
Linux |
Root-äquivalenter Benutzername und Passwort |
Andere Konten als das Root-Konto müssen für die Verwendung von sudo konfiguriert werden. Weitere Informationen hierzu finden Sie im KB-Artikel 7920711. |
Windows-Workloads in AWS |
Windows |
Verwenden Sie die öffentliche IP-Adresse des Workloads und die Ermittlungsmethode „Allgemeine Inventarisierung“. |