Arbeiten mit überwachten Anwendungen

Eine überwachte Anwendung ist eine aktive Kopie eines Anwendungsprofils, die die im Profil definierte Sammlung von Komponenten, Einzelanwendungen und Schwellen überwacht, die den Status und die Leistung eines bestimmten Anwendungstyps wiedergeben. Eine überwachte Anwendung kann über das zugehörige Profil hinaus weitere Komponenten, Komponentengruppen und Einzelanwendungen enthalten. Das zugehörige Anwendungsprofil ändert sich bei der Erweiterung einer überwachten Anwendung nicht.

Important: Für diese Verfahren benötigen Sie das Benutzerrecht „Anwendungsinstanzen konfigurieren“.

So erstellen Sie eine Instanz für die Überwachung einer Anwendung auf einem bestimmten Gerät:

  1. Wählen Sie im Hauptmenü EINSTELLUNGEN > Anwendungsüberwachung > Einrichtung von Anwendung und Profil aus.
  2. Klicken Sie auf die Registerkarte „Überwachte Anwendungen“.
  3. Klicken Sie auf die Schaltfläche „Hinzufügen“ WUG19.0-Add Monitored Application , um das Dialogfeld „Neue überwachte Anwendung“ zu öffnen.
  4. Wählen Sie ein Anwendungsprofil aus der Drop-down-Liste aus und suchen Sie nach dem Zielgerät, auf dem die Anwendung überwacht werden soll.
  5. Klicken Sie auf OK.
  6. Klicken Sie auf die Registerkarte „Anwendungsdetail“ und nehmen Sie folgende Einstellungen vor:
    • Geben Sie einen Namen und eine Beschreibung für die Anwendungsinstanz ein.
    • Wählen Sie eine Aktionsrichtlinie aus der Drop-down-Liste aus.
    • Klicken Sie auf die Schaltfläche „Hinzufügen“ WUG19.0-Add Monitored Application , um nach Bedarf Attribute für die überwachte Anwendung auszuwählen.
  7. Klicken Sie auf die Registerkarte „Komponenten“. Mit den angezeigten Steuerelementen können Sie Komponenten in der überwachten Anwendung hinzufügen, bearbeiten, kopieren, löschen, aktivieren, deaktivieren und testen.
  8. Klicken Sie auf Speichern.

Weitere Informationen finden Sie im Abschnitt Komponenten, kritische Komponentengruppen und diskrete Anwendungen.

See Also

Anwendungen

Überwachen von Anwendungen

Begriffe für die Anwendungsüberwachung

Bibliothek der Anwendungsprofile

Vorbereiten der Anwendungsüberwachung

Erkennen von Anwendungen

Abbildung von Anwendungen

Arbeiten mit Anwendungsprofilen

Komponenten, kritische Komponentengruppen und diskrete Anwendungen

Kritische Komponentengruppen

Grundlegende Informationen zu Aktionsrichtlinien, Aktionen und Aussetzungsrichtlinien in der Anwendungsüberwachung von WhatsUp Gold

Aktionen für die Anwendungsüberwachung

Aussetzungsrichtlinien für die Anwendungsüberwachung

Aktionsrichtlinien für die Anwendungsüberwachung

Aktionsrichtlinie für die Anwendungsüberwachung konfigurieren

Anwendungsattribute

Anwendungsüberwachung – Einstellungen