System Center Orchestrator 2012

  1. Fehler bei der Kommunikation mit Orchestrator Management Server. Stellen Sie sicher, dass die Datenbank richtig initialisiert ...
  2. Fehler bei der Option "Sicherheitskontext". Die Anmeldung unter Verwendung der angegebenen Kontoinformationen war nicht möglich. ...
  3. Fehler bei der Option "Sicherheitskontext". Die Anmeldung unter Verwendung der angegebenen Kontoinformationen war nicht möglich. ...
  4. Fehler beim Ändern der Ressource. Überprüfen Sie die Ablaufverfolgungsprotokolle von Orchestrator Management Service. Zurückgegebener ...
  5. Fehler beim Ausführen des Konfigurationsprogramms für den Datenspeicher von Orchestration Console. Beheben Sie das Problem, ...
  6. Fehler beim Erstellen der Ressource. Überprüfen Sie die Ablaufverfolgungsprotokolle von Orchestrator Management Service. ...
  7. Fehler beim Hinzufügen von Filter. Das folgende Laufwerk auf Computer "%1" ist nicht vorhanden, oder Sie verfügen nicht über ...
  8. Fehler: Beim Ausführen der Anforderung wurde der Zugriff verweigert. Prüfen Sie, ob das dem Dienst zugewiesene Konto über ...
  9. Folgende Hardware und Software ist zum Fortsetzen des Vorgangs erforderlich. Klicken Sie nach dem Beheben der Probleme mit ...
  10. Folgende Hardware und Software ist zum Fortsetzen des Vorgangs erforderlich. Klicken Sie nach dem Installieren dieser Komponenten ...
  11. Führen Sie ein Upgrade des Betriebssystems auf diesem Computer aus, oder installieren Sie System Center Orchestrator auf ...
  12. Für einige System Center 2012 Orchestrator-Komponenten muss Microsoft .NET Framework 3.5 Service Pack 1 installiert werden. ...
  13. Für einige System Center 2012 R2 Orchestrator-Komponenten muss Microsoft .NET Framework 3.5 Service Pack 1 installiert werden. ...
  14. Geben Sie das Benutzerkonto ein, das zum Ausführen von Runbooks und Zugreifen auf Remotesystemressourcen verwendet werden ...
  15. Geben Sie den Datenbankserver, den Instanznamen und die Portnummer für die Orchestrator-Datenbank an. Sie müssen über ausreichende ...
  16. Geben Sie die Vergleichszeit an. Die Werte müssen dem Zeitstempelformat entsprechen (klicken Sie auf die Schaltfläche "Hilfe" ...
  17. Hiermit werden Computer, Objekt, Leistungsindikator, Instanz und Kriterien für jeden Leistungsindikator definiert, der von ...
  18. Hiermit werden Datei und Altersfilter für die Aktivität "Datei löschen" definiert. Diese Aktivität ist lediglich aus Gründen ...
  19. Hiermit werden Datei- und Auslösebedingungen für die Aktivität "Datei überwachen" definiert. Diese Aktivität ist lediglich ...
  20. Hiermit werden der Computer, der Datenträger und Auslösebedingungen für jeden Datenträger definiert, der von der Aktivität ...
  21. Hiermit werden der neu zu startende Computer, die zu sendende Meldung, die Wartezeit und die Optionen für das Herunterfahren ...
  22. Hiermit werden der Quellordner und die Umbenennungskriterien für die Aktivität "Datei umbenennen" definiert. Diese Aktivität ...
  23. Hiermit werden der zu überwachende Computer bzw. die zu überwachende IP-Adresse sowie die Auslösebedingungen und die Testhäufigkeit ...
  24. Hiermit werden die Datei und die anzufügenden Zeilen für das Objekt "Textdatei verwalten" definiert. Dieses Objekt ist lediglich ...
  25. Hiermit werden die Quelldatei, der Zielordner und die Überschreiboptionen für die Aktivität "Datei kopieren" definiert. Diese ...
  26. Hiermit werden die Quelldatei, der Zielordner und die Überschreiboptionen für die Aktivität "Datei verschieben" definiert. ...
  27. Hiermit werden Ordner- und Auslösebedingungen für die Aktivität "Ordner überwachen" definiert. Diese Aktivität ist lediglich ...
  28. Hiermit werden Parameter für die Verbindung mit einem werden unterstützt, SSH-2 ist aber sicherer (siehe Orchestrator-Sicherheitshandbuch). ...
  29. Hiermit wird der Status beliebiger Windows NT/2000-Dienste in definierten (regelmäßigen) Intervallen auf Dienste überwacht, ...
  30. Hiermit wird ein Ereignis aus Ihren Richtlinien ausgelöst, sodass andere Netzverwaltungssysteme entsprechend reagieren können. ...
  31. Im Rahmen des Programms zur Verbesserung der Benutzerfreundlichkeit werden Daten zu Ihrer Verwendung der Microsoft-Anwendungen ...
  32. Im Rahmen des Programms zur Verbesserung der Benutzerfreundlichkeit werden Daten zu Ihrer Verwendung der Microsoft-Anwendungen ...
  33. Importfehler aufgrund eines Entschlüsselungsfehlers. Ursache hierfür kann ein falsches Entschlüsselungskennwort sein. Stellen ...
  34. Informationen zur Behandlung von Problemen mit den Internetinformationsdiensten (IIS) finden Sie in der Protokolldatei . ...
  35. Integrationspakete oder Hotfixes installieren, ohne ausgeführte Runbooks zu beenden. Sie müssen den Computer möglicherweise ...
  36. Kategorie Quelle Ereignis-ID ist anders als ist gleich ist kleiner als ist kleiner als oder gleich ist größer als ist größer ...
  37. Microsoft Update bietet Sicherheitsupdates und andere wichtige Updates für Windows und andere Microsoft-Software, einschließlich ...
  38. Mit dem Ereignis "Computer/IP" kann die Verfügbarkeit eines Computers oder eines IP-Geräts in Ihrem Netzwerk auf einfache ...
  39. Mit dem Ereignis "Datei überwachen" wird überwacht, ob an einer Datei auf einem lokalen Computer oder auf einem Remotecomputer ...
  40. Mit dem Ereignis "Internetanwendung" wird ein HTTP-, POP3-, SMTP-, FTP- oder DNS-Server auf Verfügbarkeit überwacht. Je nach ...
  41. Mit dem Ereignis "Ordner überwachen" wird überwacht, ob an einem Ordner Änderungen vorgenommen werden. Hierzu gehören z. ...
  42. Mit dem Status "Computer/IP" werden Informationen zur Verfügbarkeit eines Computers oder eines IP-Geräts in Ihrem Netzwerk ...
  43. Mit dem Status "Zeitplan" wird eine Zeitplanvorlage geprüft und mit der aktuellen Uhrzeit verglichen. Zeitplanvorlagen sind ...
  44. Mit dem Task "E-Mail" können Sie SMTP-E-Mails von einem beliebigen SMTP-kompatiblen Mailserver an SMTP- oder POP3-Server ...
  45. Mit dem Task "Exchange-E-Mail" können E-Mails direkt über Microsoft Exchange gesendet werden. Für die zu sendende E-Mail-Nachricht ...
  46. Mit dem Task "Textdatei" können eine Reihe verschiedener Aktionen für eine Textdatei ausgeführt werden, beispielsweise Zeilen ...
  47. Mit dem Task "Webseite" wird eine Webseite erstellt und Text eingefügt. Die automatisch erstellte Webseite ist eine einfache ...
  48. Mit den Operatoren des SSH-Befehls kann ein einzelner Befehl oder ein Befehlssatz auf einem Remotecomputer, auf dem ein SSH-Server ...
  49. Mit diesem Operator können Sie das Auftreten eines Ereignisses auf Ihrem Netzwerkgerät erkennen und automatisch Maßnahmen ...
  50. Mithilfe der Aktivität "Anruf beenden" können Sie einen Telefonanruf durch Auflegen beenden. Dieser Task ist häufig optional, ...
  51. Mithilfe der Aktivität "E-Mail senden" können Sie SMTP-E-Mail von einem beliebigen SMTP-kompatiblen Mailserver versenden ...
  52. Mithilfe der Aktivität "Nummer wählen" können Sie eine bestimmte Telefonnummer wählen und eine Verbindung herstellen. Sie ...
  53. Mithilfe der Aktivität "Popupmeldung einblenden" wird eine Popupmeldung an einen Benutzer oder Computer gesendet. Dabei handelt ...
  54. Mithilfe der Aktivität "Seite senden" können Sie eine alphanumerische oder numerische Nachricht an einen Pager senden. Sie ...
  55. Mithilfe der Aktivität "Webseite schreiben" kann eine Webseite erstellt und Text in diese eingefügt werden. Bei der automatisch ...
  56. Mithilfe der Integrationspakete werden kritische Funktionen in Ihrer Umgebung ausgeführt. Es wird daher dringend empfohlen, ...
  57. Mithilfe des Ereignisses "Anruf empfangen" können Sie einen eingehenden Telefonanruf entgegennehmen. Das Ereignis wird ausgelöst, ...
  58. Mithilfe des Ereignisses "Dienst gestartet" kann jedes Mal, wenn der Orchestrator-Dienst als gestartet erkannt wurde (außer ...
  59. Mithilfe des Ereignisses "Dienst nach Neustart starten" wird jedes Mal, wenn Orchestrator Service nach einem Systemneustart ...
  60. Mithilfe des Ereignisses "Dienst" kann ein Dienst überwacht werden. Es wird ausgelöst, sobald eine bestimmte Änderung im ...
  61. Mithilfe des Ereignisses "Ereignisprotokoll" wird das Windows-Ereignisprotokoll überwacht. In diesem Protokoll werden alle ...
  62. Mithilfe des Ereignisses "Ereignisprotokoll" wird das Windows-Ereignisprotokoll überwacht. In diesem Protokoll werden alle ...
  63. Mithilfe des Ereignisses "Leistung" wird die Leistung eines lokalen Computers oder eines Remotecomputers gemessen. Für die ...
  64. Mithilfe des Ereignisses "Leistung" wird die Leistung eines lokalen Computers oder eines Remotecomputers gemessen. Für die ...
  65. Mithilfe des Ereignisses "Prozess" werden Prozesse überwacht. Es wird ausgelöst, sobald eine bestimmte Änderung des Prozessstatus ...
  66. Mithilfe des Ereignisses "Speicherplatz" wird der freie Speicherplatz auf dem lokalen Computer (d. h. dem Computer, auf dem ...
  67. Mithilfe des Ereignisses "WMI" können Sie sich in die Windows-Verwaltungsinstrumentation (WMI) einhaken, sich Ihren Server ...
  68. Mithilfe des Objekts "Textprotokoll lesen" werden bestimmte Zeilen aus einem Textprotokoll gelesen und nach einer Zeichenfolge ...
  69. Mithilfe des Objekts "Werte vergleichen" werden bei jedem Auslösen zwei Zeichenfolgen oder numerische Werte miteinander verglichen, ...
  70. Mithilfe des Prozessstatus werden Informationen zu einem bestimmten Prozess auf einem lokalen Computer oder einem Remotecomputer ...
  71. Mithilfe des Speicherplatzstatus werden Informationen zum freien Speicherplatz auf einem lokalen Computer oder einem Remotecomputer ...
  72. Mithilfe des Status "Textprotokoll lesen" werden bestimmte Zeilen aus einem Textprotokoll gelesen und nach einer Zeichenfolge ...
  73. Mithilfe des Tasks "Datenbankabfrage" wird eine bestimmte Abfrage einer Datenbank ausgeführt. Die von Ihnen eingegebene Abfrage ...
  74. Mithilfe des Tasks "Dienst starten/beenden" wird eine Aktion an einem Dienst vorgenommen. Es handelt sich hierbei um eine ...
  75. Mithilfe des Tasks "Ereignisprotokoll löschen" werden die Meldungen in einem bestimmten Ereignisprotokoll auf einem lokalen ...