リモートWindowsコンピューターにアクセスするための資格情報

最終更新日: 25 年 2020 月 XNUMX 日

コレクターがリモートコンピューターに接続する権限を持つアカウントとして実行されている場合、資格情報をさらに変更する必要はありません。

コレクターサービスの資格情報に、監視するリモートコンピューターへのアクセス権がアカウントにない場合は、照会するコンピューターの管理者権限を持つユーザーに属する資格情報を明示的に提供できます。 これを行うには、適切なレベル(つまり、グローバル、グループ、またはリソースレベル)で次のプロパティを指定します。

  • wmi.user –照会するコンピューターの管理者権限を持つアカウントのユーザー名をこのプロパティに割り当てます。
  • wmi.pass –照会するコンピューターの管理者権限を持つアカウントのパスワードをこのプロパティに割り当てます。
  • wmi.authType –オプションで、このプロパティを使用して、リモートWMIホストへの認証に使用する必要があるNTLMプロトコルのバージョンを示すことができます。 このプロパティが設定されていない場合、デフォルトで「NTLMv1」の値になります。 NTLMバージョン2による認証には、「NTLMv2」を指定します。「Kerberos」の値もサポートされています。 「Kerberos」が割り当てられている場合は、ServerNameまたはFQDNを使用してデバイスを追加し、ローカルシステムの代わりにADアカウントの資格情報を使用してコレクターサービスを開始する必要があります。

プロパティの割り当ての詳細については、を参照してください。 リソースとインスタンスのプロパティ.

ドメインメンバーであるリモートコンピューターでローカルの非ドメインアカウントを使用することができます。 アカウントがAdministratorsグループに含まれている場合でも、これはお勧めしません。 これを行うと、WMIがVista以降のOSでUACフィルタリングにアクセスできるようになり、収集できるデータが制限されます。 トリガーすることもできます アカウントロックアウトアラート.

ということに注意してください SYSTEMアカウントを使用する場合、リモートperfmonコレクションはサポートされません。、pdh.user /pdh.passプロパティの使用法に関係なく。