Share via


Häufig gestellte Fragen zu Azure Monitor SCOM verwaltete Instanz

In diesem Artikel werden häufig gestellte Fragen zu Azure Monitor SCOM verwaltete Instanz zusammengefasst.

Virtual Network (VNet)

In welchen Regionen muss sich das VNET befinden?

Um die Latenz aufrechtzuerhalten, empfehlen wir Ihnen, das VNET in derselben Region wie Ihre anderen Azure-Ressourcen zu haben.

Welchen Adressbereich benötigt das VNET?

Der minimale Adressraum ist /27 (was bedeutet, dass /28 und höher nicht funktionieren würde).

Wie viele Subnetze muss das VNET haben?

  • Das VNet benötigt zwei Subnetze.
    • Für SCOM-verwaltete Instanz
    • Für SQL Managed Instance
  • Das Subnetz für SQL Managed Instance instance ist ein delegiertes (dediziertes) Subnetz und wird nicht vom SCOM-verwaltete Instanz verwendet. Benennen Sie die Subnetze entsprechend, um in Zukunft Verwechslungen zu vermeiden, während Sie die SQL Managed Instance/SCOM-verwaltete Instanz erstellen.

Welchen Adressbereich benötigen die beiden Subnetze?

Der Mindestadressraum muss für das SQL MI-Subnetz /27 und /28 für das SCOM verwaltete Instanz Subnetz sein.

Müssen die Subnetze ein NAT-Gateway oder einen Dienstendpunkt angeben?

Nein, beide Optionen können leer gelassen werden.

Gibt es Einschränkungen für die Sicherheitsoptionen in der Benutzeroberfläche "VNET erstellen" (BastionHost, DDoS, Firewall)?

Nein, Sie können alle deaktivieren oder aktivieren, basierend auf den Einstellungen Ihrer organization.

Ich habe separate VNETs in Azure erstellt. Welche Schritte muss ich ausführen?

Wenn Sie mehrere VNETs erstellt haben, müssen Sie Für Ihre VNETs ein Peering ausführen. Wenn Sie zwei beliebige Netzwerke peeren möchten, stellen Sie sicher, dass sie von beiden Netzwerken miteinander peeren. Wenn Sie also drei Netzwerke peeren, müssen Sie sechs Peerings durchführen. Weitere Informationen zum Peering finden Sie unter Azure Virtual Network Peering.

Welche Optionen wähle ich beim Peering aus?

  • Sie müssen einen Peeringnamen angeben (im Feld Name des Peeringlinks).

  • Der Vorname wird verwendet, um das Peernetzwerk vom aktuellen Netzwerk zum anderen Netzwerk zu benennen. Der zweite Name wird verwendet, um das Peernetzwerk aus dem anderen Netzwerk zu diesem Netzwerk zu benennen.

  • Geben Sie im Abschnitt Virtual Network den Namen des VNET an, das Sie peeringen. Wenn Sie das VNET nicht finden können, können Sie es mithilfe der Ressourcen-ID suchen. Behalten Sie die restlichen Optionen als Standard bei.

    Screenshot: Bildschirm zum Hinzufügen von Peering

Verwaltete SQL-Instanz

Meine Region wird in SQL MI nicht angezeigt. Gewusst wie das lösen?

  1. Wenn die Gewünschte Region (USA, Westen oder Europa, Westen) in der Liste der Regionen nicht angezeigt wird, wählen Sie Keine Region angezeigt und dann Kontingenterhöhung für Ihr Abonnement anfordern aus.

    Screenshot: Regionsfehler.

  2. Geben Sie die erforderlichen Felder unter Grundlagen ein, und wechseln Sie zu Details , um die Problemdetails einzugeben.

    Screenshot: Neue Supportanfrage

  3. Wählen Sie Details eingeben aus. Die Seite mit den Kontingentdetails wird im rechten Bereich geöffnet. Wählen Sie unter Region die gewünschte Region aus, und ändern Sie die Grenzwerte wie gewünscht (10 Subnetze und 500 virtuelle Kerne sollten ausreichen). Wählen Sie Speichern und fortfahren und dann Weiter: Überprüfen + erstellen >> aus, um das Ticket aufzulösen. Es kann 24 Stunden dauern, bis das Ticket aufgelöst wurde. Warten Sie, bis die Lösung behoben wurde, bevor Sie mit der Erstellung des SQL MI-instance fortfahren.

Was ist die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) für Azure-Ressourcen?

Was ist Azure RBAC?

Azure RBAC ist das rollenbasierte Zugriffssteuerungssystem, dem Azure beim Erteilen von Berechtigungen folgt. Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung (RBAC).

Azure RBAC ist in Azure-Rollen und Azure Active Directory-Rollen unterteilt. Auf hoher Ebene steuern Azure-Rollen Berechtigungen zum Verwalten von Azure-Ressourcen, während Azure Active Directory-Rollen Berechtigungen zum Verwalten von Azure Active Directory-Ressourcen steuern. Die folgende Tabelle enthält einen Vergleich einiger Unterschiede.

Screenshot: Azure-Rollen und Azure Active Directory-Rollen

Im Folgenden finden Sie eine allgemeine Ansicht der Beziehung zwischen den klassischen Abonnementadministratorrollen, Azure-Rollen und Azure AD-Rollen.

Screenshot: Azure Active Directory-Rollen

Was ist eine Rolle "Globaler Administrator"?

Benutzer mit der rolle globaler Administrator haben Zugriff auf alle administrativen Features in Azure Active Directory und auf Dienste, die Azure Active Directory-Identitäten verwenden, z. B.:

  • Microsoft 365 Defender-Portal
  • Complianceportal
  • Exchange Online
  • SharePoint Online
  • Skype for Business Online

Andere Abfragen

Was geschieht, wenn während der Bereitstellung ein Fehler auftritt?

Während der Bereitstellungsphase kann es mehrere Gründe geben, warum beim Bereitstellen eines SCOM-verwaltete Instanz ein Fehler angezeigt wird. Es kann sich um einen Back-End-Fehler handeln, oder Sie haben möglicherweise die falschen Anmeldeinformationen für eines der Konten angegeben. Im Szenario eines Fehlers während der Bereitstellung empfiehlt es sich, die instance zu löschen und erneut zu erstellen. Weitere Informationen finden Sie unter Behandeln von Problemen mit Azure Monitor SCOM verwaltete Instanz.

Wie lautet das Verfahren zum Löschen eines instance?

Sie können die instance entweder aus der ansicht instance selbst oder aus der Ansicht Ressourcengruppe löschen.

Wählen Sie in der Ansicht instance im oberen Menü die Option Löschen aus, und warten Sie auf die Bestätigung, dass die instance gelöscht wurde.

Screenshot: Option

Wechseln Sie alternativ zu Ihrer Ressourcengruppenansicht (suchen Sie in der Azure-Suchleiste nach Ressourcengruppe, und öffnen Sie in der Ergebnisliste Ihre Ressourcengruppe). Wenn Sie eine separate Ressourcengruppe für SCOM verwaltete Instanz erstellt haben, löschen Sie die Ressourcengruppe. Suchen Sie andernfalls in der Ressourcengruppe nach Ihrem instance, und wählen Sie Löschen aus.

Nachdem die instance gelöscht wurde, müssen Sie auch die beiden Datenbanken löschen, die in SQL MI erstellt wurden. Wählen Sie in der Ressourcenansicht die beiden Datenbanken aus (je nachdem, welchen Namen Sie Ihrem SQL MI-instance gegeben haben), und wählen Sie Löschen aus. Nachdem die beiden Datenbanken gelöscht wurden, können Sie Ihre SCOM-verwaltete Instanz neu erstellen.

Wenn ein Arc-instance zum Herstellen einer Verbindung mit einer privaten Cloud mit einigen Ressourcen verfügbar ist, wird SCOM verwaltete Instanz auf diese Ressourcen skaliert?

Wird derzeit nicht unterstützt. Heute können Kunden unabhängig von System Center Operations Manager einen Arc-Agent auf einer lokalen VM installieren und die Ressource im Azure-Portal sehen. Sobald die Ressource im Azure-Portal angezeigt wird, können sie die Azure-Dienste für diese Ressource verwenden (und die entsprechenden Kosten verursachen).

Wie erfolgt die Netzwerküberwachung auf SCOM-verwaltete Instanz?

SCOM verwaltete Instanz und System Center Operations Manager verwenden den gleichen Featuresatz. Sie können die gleichen Management Packs wie in der lokalen Umgebung verwenden, um die Netzwerküberwachung über SCOM-verwaltete Instanz durchzuführen.

Inwiefern unterscheidet sich SCOM verwaltete Instanz von der Ausführung von System Center Operations Manager auf Azure-VMs?

  • SCOM verwaltete Instanz ist nativ in Azure, während die Ausführung von System Center Operations Manager auf Azure-VMs keine native Lösung ist. Dies bedeutet, dass SCOM verwaltete Instanz problemlos in Azure integriert werden kann und alle Updates von Azure für SCOM verwaltete Instanz verfügbar sind.
  • In Bezug auf die einfache Bereitstellung ist SCOM-verwaltete Instanz einfach bereitzustellen, während die Ausführung von VMs in Azure möglicherweise monatelangen Aufwand erfordert (und umfassende technische Kenntnisse erfordert).
  • SCOM verwaltete Instanz verwendet SQL MI standardmäßig als Back-End für die Datenbankverwaltung.
  • SCOM verwaltete Instanz verfügt über integrierte Skalierung, Patchfunktionen und integrierte Berichte.

Was bedeutet Sichtlinie?

Sich im selben privaten Netzwerk befinden, sodass die IP-Adressen, die jeder Komponente im Netzwerk zugewiesen sind, eine private IP-Adresse sein können.

Kann ich die SCOM-verwaltete Instanz Ressourcen und VMs in meinem Abonnement anzeigen?

Da diese instance erfordert, dass Sie die SCOM-verwaltete Instanz in Ihrem Abonnement erstellen, sind alle SCOM-verwaltete Instanz-Ressourcen (einschließlich der VMs) für Sie sichtbar. Es wird jedoch empfohlen, keine Aktionen auf den virtuellen Computern und anderen Ressourcen auszuführen, während Sie SCOM verwaltete Instanz ausführen, um unvorhergesehene Komplexitäten zu vermeiden.

Überwachungsszenarien

Kann ich vorhandene System Center Operations Manager-Gatewayserver mit SCOM verwaltete Instanz wiederverwenden?

Nein.

SCOM verwaltete Instanz Verwaltete Gateways können auf jedem Azure- und Arc-fähigen Server konfiguriert werden, auf dem keine Operations Manager Gateway-Software vorhanden ist. Wenn Sie lokale Operations Manager-Gatewayserver mit SCOM-verwaltete Instanz wiederverwenden möchten, deinstallieren Sie die Operations Manager Gateway-Software darauf. Informationen zum Konfigurieren von SCOM verwaltete Instanz Managed Gateway finden Sie unter Konfigurieren der Überwachung von Servern über SCOM verwaltete Instanz Gateway.

Kann SCOM verwaltetes Gateway mit einem lokalen System Center Operations Manager-Verwaltungsserver verwaltete Instanz?

Nein. Multihoming auf SCOM verwaltete Instanz Managed Gateway ist nicht möglich. 

Welches Zertifikat wird in SCOM verwaltete Instanz Managed Gateway für die Authentifizierung verwendet?

Die Zertifikate werden von Microsoft zugewiesen und von der Zertifizierungsstelle signiert. Eine manuelle Verwaltung von Zertifikaten auf verwalteten Gateways ist nicht erforderlich. 

Kann SCOM verwaltete Instanz lokale Computer überwachen, ohne dass Arc installiert ist?

Ja, wenn eine direkte Konnektivität (Sichtlinie) zwischen SCOM-verwaltete Instanz und einem lokalen Computer über VPN/ER besteht, können Sie diese Computer überwachen. Weitere Informationen finden Sie unter Konfigurieren der Überwachung lokaler Server.

Überwachte Ressourcen (Agents)/verwaltete Gatewayserver

Können wir Aktionen in lokalen überwachten Ressourcen ausführen?

Sie können keine Aktionen für die lokalen überwachten Ressourcen ausführen, aber sie anzeigen. Wenn die überwachten Objekte gelöscht werden, entfernt das Portal diese lokalen Objekte nach sechs Stunden automatisch.

Wie oft werden die Konnektivitätssynchronisierungen für überwachte Ressourcen und verwaltete Gateways ausgeführt?

Die Konnektivität der überwachten Ressourcen und verwalteten Gateways status werden minütlich aktualisiert. Sie können dies im Kontextmenü Eigenschaften anzeigen.

Was geschieht, wenn ein Agent bereits auf dem Computer installiert ist?

Derselbe Agent wird für die SCOM-verwaltete Instanz verwendet und mehrfach homediert.

Welche Erweiterungsversion von SCOM verwaltete Instanz unterstützt Agent (überwachte Ressource) oder verwaltete Gatewayserver?

Die Funktion ist mit der SCOM-verwaltete Instanz-Erweiterung >=91 aktiviert.

Wie können wir die vollständige Liste der Eigenschaften für eine überwachte Ressource oder ein verwaltetes Gateway anzeigen?

Sie können die Liste der Eigenschaften für eine überwachte Ressource oder ein verwaltetes Gateway im Kontextmenü Eigenschaften anzeigen.

Welche Computertypen sind für die Überwachung in Frage kommen?

SCOM verwaltete Instanz ermöglicht die Überwachung von Azure- und Arc-fähigen Computern. Darüber hinaus werden Informationen zu lokalen Computern angezeigt, die direkt mit dem SCOM-verwaltete Instanz verbunden sind.

Wie lange wird erwartet, dass die Integritäts- und Konnektivitätszustände nach dem Onboarding aktualisiert werden?

Der anfängliche Abruf von Integritäts- und Konnektivitätszuständen im Portal dauert etwa fünf bis sieben Minuten. In der Folge treten jede Minute Takte auf.

Was ist die mindest erforderliche .NET-Version für den Agent (überwachte Ressourcen) oder Gatewayserver?

Die mindestens erforderliche .NET Framework Version ist 4.7.2.

Wie überprüfen wir, ob der Agent (überwachte Ressourcen) oder das Gateway eine Sichtlinie zum Azure-Endpunkt <*.workloadnexus.com> hat?

Auf dem Agent/Gatewayserver, der integriert werden soll,

  • Überprüfen Sie, ob die ausgehende Konnektivität mit *.workloadnexus.azure.com
  • Überprüfen Sie, ob die Firewall für diese URL geöffnet wurde.

Beispiel: Test-NetConnection westus.workloadnexus.azure.com -Port 443

Wie können wir feststellen, ob ein Agent (überwachte Ressource) oder ein Gateway über eine Sichtlinie zu den Verwaltungsservern verfügt?

Überprüfen Sie auf dem zu integrierenden Agent/Gatewayserver, ob er über die ausgehende Konnektivität mit dem Lastenausgleichsendpunkt der Verwaltungsserver verfügt.

Beispiel: Test-NetConnection wlnxMWH160LB.scommi.com -Port 5723

Wie können wir überprüfen, ob auf dem Computer TLS 1.2 oder eine höhere Version aktiviert und TLS 1.1 deaktiviert ist?

Der Agent und die Gatewayservercomputer müssen TLS 1.2 oder höher aktiviert und TLS 1.1 deaktiviert werden, um das erfolgreiche Onboarding und die Überwachung zu erzielen.

Weitere Informationen finden Sie im Prozess zum Aktivieren von TLS 1.2.

Überwachte Ressourcen (Agents)

Sind Linux-Computer für die Überwachung zulässig?

Derzeit wird die Überwachung von Azure- und Arc-fähigen Linux-Computern nicht unterstützt. Sie können jedoch über die Arc-fähigen Gatewayserver verwaltet werden.

Ist es möglich, einen Agent für die Kommunikation mit mehreren verwalteten SCOM-Instanzen zu konfigurieren?

Nein. Sie können einen Agent nicht für die Kommunikation mit mehreren verwalteten SCOM-Instanzen konfigurieren, aber er kann über eine Konfiguration mit mehreren Home-Instanzen für den lokalen System Center Operations Manager und eine SCOM-verwaltete Instanz verfügen.

Verwaltete Gatewayserver

Ist es zulässig, Azure Windows-Computer als Gatewayserver zu verwenden?

Derzeit sind nur Arc-fähige Computer als Gatewayserver zulässig.

Ist es möglich, Gatewayserver mit Multihoming zu konfigurieren?

Derzeit wird multi-homing für Gatewayserver nicht unterstützt.

Nächste Schritte

SCOM verwaltete Instanz Übersicht