Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Von AMS empfohlene Tags
AMS empfiehlt die folgenden Tags für unterstützte Ressourcen. Mit einem Stern (*) markierte Tags werden dringend empfohlen.
Anmerkung
Sie können Tags verwenden, um Patches zu planen. Weitere Informationen finden Sie unter AMS Advanced Patch Orchestrator: ein tagbasiertes Patching-Modell.
| Tag-Schlüssel | Unterstützte Werte | Hinweise | 
|---|---|---|
  | 
                    Uneingeschränkt.  | 
                    Identifizieren Sie die Anwendungen, die sich auf der Ressource befinden oder Zugriff darauf benötigen. Dies erleichtert die Nachverfolgung und Kommunikation zwischen AMS und Ihnen.  | 
  | ||
  | 
                    Unterscheiden Sie zwischen Entwicklungs-, Test- und Produktionsinfrastruktur als Umgebung für die Ressource.  | |
  | 
                    E-Mail-Adresse der Verteilerliste  | 
                    Identifizieren Sie die E-Mail-Adresse der Verteilerliste für das Team, das für die Ressource verantwortlich ist. Bei der E-Mail sollte es sich nicht um eine persönliche E-Mail handeln. Es muss sich um eine anonyme E-Mail wie eine Verteilerliste handeln.  | 
  | 
                    Uneingeschränkt  | 
                     Identifizieren Sie, welche Kontrollen und Richtlinien auf die Ressource angewendet werden sollen.  | 
  | 
                     Identifizieren Sie die Kostenstelle oder Geschäftseinheit, die einer Ressource zugeordnet ist (in der Regel für die Kostenzuweisung und -verfolgung).  | |
  | 
                     Wird von AMS-Kunden verwendet, die über Ressourcen von mehreren Kunden verfügen (AMS-Unterkunden). Um Ressourcen in der verwalteten Umgebung dem jeweiligen Kunden zuzuordnen, für den sie zuständig sind. Identifizieren Sie einen bestimmten Kunden für eine bestimmte Gruppe von Ressourcen oder Diensten.  | |
  | 
                     Identifizieren Sie die spezifische Datenvertraulichkeitsstufe, die eine Ressource unterstützt. Identifizieren Sie, welche Kontrollen und Richtlinien auf die Ressource angewendet werden sollten.  | |
  | 
                     Identifizieren Sie das Datum oder die Uhrzeit, zu der eine Ressource gestartet, gestoppt, gelöscht oder rotiert werden soll.  |  |
  | 
                     Identifizieren Sie das Team, das für die Ressource verantwortlich ist. Erleichtert die Kommunikation mit dem für die Ressource verantwortlichen Team.  | |
  | 
                     Sie haben hierfür zwei Möglichkeiten: 
  | 
                 Welche Ressourcen sollten in ein automatisiertes Patch-Wartungsfenster aufgenommen werden?  | 
  | 
                     Uneingeschränkt  | 
                     Identifizieren Sie die Projekte, die die Ressource unterstützt.  | 
  | 
                    Eines von sechs möglichen Akronymen für Vertraulichkeit, Integrität oder Verfügbarkeit. Die Reihenfolge der Abkürzung hat Priorität. I.C.A. würde beispielsweise bedeuten, dass die Reihenfolge Integrität, Vertraulichkeit, Verfügbarkeit lautet. Andere akzeptable Werte sind C.I.A., C.A.I., I.A.C., A.C.I. und A.I.C.  | 
                    Identifizieren Sie, welche Art von Support Priorität haben sollte: Vertraulichkeit, Integrität oder Verfügbarkeit.  |