System Center Cross Platform 2012 R2

  1. Le module %5 a rencontré une exception inattendue. Le flux de travail %2 a été déchargé. Module : %5 Emplacement : %6 Groupe ...
  2. Le module %5 n'a pas réussi à copier le fichier %10 sur l'hôte %8:%9. Module : %5 Emplacement : %6 Hôte : %8 Port : %9 Fichier ...
  3. Le module %5 n'a pas réussi à générer le résultat XML %8 en raison d'une erreur interne. Module : %5 Emplacement : %6 Résultat ...
  4. Le processus utilisera une clé SSH et facultativement une phrase secrète. L'utilisation d'une clé SSH nécessitera des informations ...
  5. Le profil d'identification d'action UNIX/Linux associé au flux de travail %2 , s'exécutant pour l'instance %3 avec l'ID %4 ...
  6. Le résultat DiscoveryResult fourni ne peut pas être ajouté aux résultats SelectedDiscoveryResults car il n'existe pas dans ...
  7. Le service de transfert d'audit de System Center doit être configuré pour un démarrage automatique avant l'installation des ...
  8. Le service de transfert d'audit de System Center doit être installé et configuré pour un démarrage automatique avant l'installation ...
  9. Les agents installés seront désinstallés sur tous les ordinateurs figurant dans la liste suivante et ces ordinateurs ne seront ...
  10. Les causes possibles sont : 1. L'ordinateur cible est inaccessible (car il est éteint ou à cause d'un problème de pare-feu). ...
  11. Les causes possibles sont : 1. Le certificat de destination est signé par une autre autorité de certification jugée non fiable ...
  12. Les données d'authentification dans le paramètre {0} contiennent un caractère non autorisé à la position {1}. Les données ...
  13. Lors de l'activation des services ACS pour UNIX/Linux, la stratégie de groupe ACS pour UNIX/Linux peut créer un grand nombre ...
  14. Lorsque vous fournissez la commande, celle-ci peut être un chemin vers un fichier binaire ou de script, ou une commande shell ...
  15. Lorsque vous recherchez un processus, l'analyse du processus cible l'ordinateur sur lequel il est exécuté. Vous pouvez également ...
  16. Méthode d'élévation ( su ou sudo ) appliquée à l'objet informations d'identification fourni en vue de créer un compte privilégié ...
  17. Module de signature de certificats appelé avec un certificat vide. Vérifiez que le certificat sur l'hôte distant est valide ...
  18. Mot de passe d'élévation vers un compte privilégié à l'aide de la méthode su . La valeur du paramètre SuPassword doit être ...
  19. Nom de fichier complet (chemin d'accès compris) d'une clé SSH. Le fichier de clé SSH doit être au format de clé PuTTY. Ce ...
  20. Operations Manager a présenté une exception ManagementPackException (Le profil d'identification de maintenance contient-il ...
  21. Operations Manager n'a pas pu appeler la méthode spécifiée sur le MBean. Cela peut être dû à l'impossibilité de contacter ...
  22. Operations Manager n'a pas pu appeler la méthode spécifiée sur le MBean. Cela peut être dû à un service d'intégrité non disponible ...
  23. Operations Manager n'a pas réussi à exécuter la tâche d'interrogation d'un MBean. Cause possible : la demande d'informations ...
  24. Operations Manager n'a pas réussi à exécuter la tâche d'interrogation d'un MBean. Cause possible : le service d'intégrité ...
  25. Operations Manager n'a pas réussi à exécuter la tâche d'interrogation d'un MBean. La cause possible de cette erreur est inconnue. ...
  26. Operations Manager n'a pas réussi à exécuter la tâche pour interroger un MBean. Cela peut être dû à un service d'intégrité ...
  27. Passez en revue vos sélections pour l'analyse de ce processus. Pour modifier vos sélections, cliquez sur Précédent. Pour ...
  28. Phrase secrète associée à la clé SSH spécifiée. Ce paramètre est facultatif, mais doit être fourni si une phrase secrète ...
  29. Pour utiliser ce nouveau compte d'identification UNIX/Linux, le compte doit être associé à un profil d'identification approprié. ...
  30. Pour utiliser ce nouveau compte d'identification UNIX/Linux, le compte doit être associé à un profil d'identification approprié. ...
  31. Précise la plage d'adresses IP utilisée pour la détection. Le paramètre IPRange doit contenir deux adresses IP (par exemple ...
  32. Sans un certificat valide, Operations Manager ne pourra pas communiquer avec cet ordinateur. Pour plus d'informations, voir ...
  33. Si le compte d'identification sélectionné a été ajouté à un profil d'identification, la suppression du compte peut entraîner ...
  34. Si SuppressWarning est spécifié, l'avertissement de sécurité n'est pas affiché lors de la création d'un objet informations ...
  35. Un compte d'identification SCX ne peut pas comporter un mot de passe Null. Les mots de passe vides sont pris en charge mais ...
  36. Un compte de maintenance d'agent est utilisé pour établir des connexions SSH avec des ordinateurs équipés d'UNIX/Linux. Ce ...
  37. Une étendue de détection comprend une ou plusieurs adresses IP, un ou plusieurs noms de domaine complets (FQDN) ou une ou ...
  38. UTILISATION : Écran d'aide : %1 -help Signature : %1 -sign Importation : %1 -import Exportation : %1 -export Répertorier ...
  39. Veuillez attendre la fin du déploiement de l'agent UNIX/Linux sur les systèmes sélectionnés à gérer. Cela peut prendre un ...
  40. Veuillez patienter pendant la désinstallation de l'agent UNIX/Linux sur les ordinateurs sélectionnés. Cela peut prendre plusieurs ...
  41. Veuillez patienter pendant la détection des ordinateurs UNIX/Linux de votre réseau. Selon la taille de ce dernier, cela peut ...
  42. Veuillez patienter pendant la mise à niveau de l'agent UNIX/Linux sur les ordinateurs sélectionnés. Cela peut prendre plusieurs ...