Aktivieren der LDAP-Authentifizierung in Grafana

Brunnen, Ein weiterer Beitrag, der kurz sein wird mit der Idee, Empfehlungen und Best Practices zu verwenden; Heute ist es an der Zeit, sich daran zu erinnern, dass wir keine lokalen Benutzer verwenden sollten, und so bekommen wir Grafana in die Finger, und erzwingen Sie Anmeldungen von einem zentralen Speicher wie unserem Active Directory oder einem beliebigen LDAP.

Anmeldeüberwachung von Active Directory-Benutzern mit Elasticsearch und Grafana

Etwas, das wir in der Regel sehr häufig gefragt werden, ist die Möglichkeit, die Anmeldungen und andere interessante Informationen zu kennen, die ein Benutzer generieren kann. In diesem Beitrag werden wir sehen, wie man Daten visualisiert, die so interessant sind wie: Wann haben sie sich eingeloggt?, Wenn sie die Sitzung geschlossen haben, Falsche Anmeldeversuche, Wenn ein Computer gesperrt wurde, oder entsperrt, oder wenn der Bildschirmschoner ausgelöst hat oder deaktiviert wurde…

Verwalten von Betriebssystem-Layern, Bahnsteig, Apps und Benutzer mit Citrix App Layering

Citrix App Layering ist eine neue Lösung von Citrix für die Gestaltung unserer OS-Layer., Software oder Benutzerdaten. Im Januar 2017 Citrix hat Unidesk übernommen, um ein Tool zu haben, das es uns ermöglicht, die Anzahl der aufzubewahrenden Bilder zu reduzieren, sowohl in Desktop-Pool-Umgebungen als auch auf RDHS-Servern. Wir werden das Betriebssystem in separaten Schichten anordnen, die Tools und Treiber, die benötigt werden, sowie die Isolierung jeder App in verschiedenen Schichten; die wir dann nach Belieben zuordnen und liefern können, entweder pro Benutzer oder pro VDA-Maschine. Wir werden in der Lage sein, eine einzige Schicht unseres Unternehmens-Windows zu haben, dass wir, wenn wir aktualisieren müssen, dies nur einmal tun werden, und wir werden es dem Rest der Bilder anzeigen.

Einrichten einer mandantenfähigen Umgebung bei Centreon

In diesem Beitrag sehen wir die Konfiguration, die erforderlich ist, um eine mandantenfähige oder mandantenfähige Umgebung konfigurieren zu können, wo die Idee ist, dass jedes Unternehmen oder jeder Kunde, den wir überwacht haben, auf seine Ressourcen zugreifen kann. Von einem einzigen Frontend aus geben wir nur dem Sichtbarkeit, was uns interessiert, in diesem Fall, dass jedes Unternehmen seine Ausrüstung und bestimmte grundlegende Überwachungsaufgaben sehen kann.