This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Analyse der Auswirkungen von Patches
Die Analyse der Patch-Auswirkungen bestimmt die Auswirkungen eines Microsoft-Patches auf Ihr Anwendungsportfolio.Es ist wichtig zu erkennen, dass dies nicht sagt, was der Patch tut oder seine Kritikalität, sondern vielmehr, welche Anwendungen davon betroffen sein könnten. Auf diese Weise können Sie planen, welche Anwendungen Sie testen möchten, und Sie können auch verstehen, wie invasiv ein Patch sein könnte.
Wenn Sie beispielsweise 1000 Anwendungen für einen bestimmten Patch haben, kann AppDNA möglicherweise erkennen, dass 70 Anwendungen direkt vom Patch betroffen sind.
Direkt betroffen bedeutet, dass die Anwendung direkt eine API aus einer Datei importiert, die vom Patch aktualisiert wird. Wenn application.exe beispielsweise direkt von mydll.dll importiert und mydll.dll durch den Patch aktualisiert wird, meldet AppDNA es als rot.
Um die Patch Impact Analysis Lösung in Windows Server Update Services (WSUS) zu integrieren, muss das WSUS SDK auf dem Client installiert sein. Weitere Informationen finden Sie unter Anforderungen an optionale Funktionen.
So führen Sie die Analyse der Auswirkungen von Patches durch:
-
Gehen Sie zu Konfigurieren > Lösungen > Patchauswirkungsanalyse .
-
Geben Sie der Patchauswirkungsanalyse einen Namen. Klicken Sie auf Weiter.
-
Wählen Sie die zu analysierenden Anwendungen aus. Klicken Sie auf Weiter.
-
Wählen Sie die Methode für den Patch-Import aus.
Wählen Sie Manuell , wenn Sie die Patches bereits heruntergeladen haben und sie aus einer Dateifreigabe auswählen möchten. Wählen Sie WSUS , um Windows Server Update Services zu verwenden. Überprüfen Sie bei WSUS, dass Sie das WSUS SDK auf dem Client installiert haben (sieheAnforderungen an optionale Funktionen). Klicken Sie auf Weiter.
-
Wählen Sie aus, mit welchen Patches die Anwendungen analysiert werden sollen. Wenn die Patches noch nicht importiert wurden, klicken Sie auf Durchsuchen , um die Patches auszuwählen.
-
Klicken Sie auf Weiter.
Die Analyse beginnt mit der Untersuchung der AppDNA-Datenbank. Informationen werden von den Patches in ähnlicher Weise gesammelt wie Informationen aus anderen AppDNA-Sammlungsprozessen gesammelt. Diese Informationen werden verwendet, um die DLLs der ausgewählten Apps mit denen zu vergleichen, die infolge eines Betriebssystem-Patch-Upgrades aktualisiert wurden.
-
Sobald die Analysevorbereitung abgeschlossen ist, klicken Sie auf Analysieren , um der Patch Impact Analysis zu sein.
-
Klicken Sie in der Tabelle Analyseergebnisse auf **+,** um die Tabelle zu erweitern, um die für die Analyse verwendeten Algorithmen anzuzeigen. Verwenden Sie das Dropdown-Menü, um den Berichtstyp auszuwählen, den Sie anzeigen möchten, und klicken Sie dann auf Bericht **anzeigen**:
-
Nachdem Sie auf Bericht anzeigen geklickt haben, ändert sich der Bildschirm, um die Ergebnisse im Patch-Bereitschaftsberichtanzuzeigen.
Wenn die Ergebnisse einer Patch-Importanalyse eine Form eines Ereignisses auslösen, wird in den Einzeldetails ein Hyperlink im Bereich Patch-Details des Bildschirms angezeigt. Wenn Sie auf einen der Links klicken, werden zusätzliche Informationen für den analysierten Inhalt angezeigt.
Teilen
Teilen
In diesem Artikel
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.