Reveja as suas seleções para monitoramento deste arquivo de log. Para alterar as suas seleções, clique em Anterior. Para criar o monitor, clique em Criar.
Para utilizar essa nova conta Executar como UNIX/Linux, ela precisa estar associada a um perfil Executar como adequado. Essa ...
Quando SuppressWarning é especificado, o aviso de segurança não é exibido na criação de uma credencial SSH. Ao criar uma ...
Quando você fornece um comando, ele pode ser um caminho para um arquivo binário ou de script ou um comando de linha única ...
Quando você procura um processo, o monitoramento de processos define como destino o computador no qual ele é executado. Também ...
Reveja as suas seleções para monitoramento deste arquivo de log. Para alterar as suas seleções, clique em Anterior. Para ...
Se a conta Executar como selecionada tiver sido adicionada a um perfil Executar como, a exclusão dessa conta poderá provocar ...
Sem um certificado válido, o Operations Manager não poderá se comunicar com este computador. Consulte o log de eventos do ...
Um escopo de descoberta é composto de um ou mais endereços IP, FQDN (nomes de domínio totalmente qualificados) ou intervalos ...
Uma conta de manutenção de agente é usada para estabelecer conexões SSH com os computadores UNIX/Linux monitorados. Esse ...