Share via


Preguntas más frecuentes sobre SCOM de Azure Monitor Instancia administrada

En este artículo se resumen las preguntas más frecuentes sobre la Instancia administrada de SCOM de Azure Monitor.

Virtual Network

¿En qué regiones debe estar la red virtual?

Para mantener la latencia, se recomienda tener la red virtual en la misma región que los demás recursos de Azure.

¿Qué intervalo de direcciones necesita la red virtual?

El espacio de direcciones mínimo es /27 (lo que significa que /28 y versiones posteriores no funcionarían).

¿Cuántas subredes necesita tener la red virtual?

  • La red virtual necesita dos subredes.
    • Para SCOM Instancia administrada
    • Para SQL Managed Instance
  • La subred de SQL Managed Instance instancia será una subred delegada (dedicada) y no la usará el Instancia administrada de SCOM. Asigne un nombre a las subredes según corresponda para evitar confusiones en el futuro mientras crea el Instancia administrada de SQL Managed Instance/SCOM.

¿Qué intervalo de direcciones necesitan las dos subredes?

El espacio de direcciones mínimo debe ser /27 para la subred mi de SQL y /28 para la subred de Instancia administrada SCOM.

¿Las subredes deben especificar una puerta de enlace NAT o un punto de conexión de servicio?

No, ambas opciones se pueden dejar en blanco.

¿Existen limitaciones en las opciones de seguridad de la experiencia de red virtual Create (BastionHost, DDoS, Firewall)?

No, puede deshabilitar todos ellos o habilitar cualquiera de ellos en función de las preferencias de su organización.

He creado redes virtuales independientes en Azure. ¿Qué pasos debo seguir?

Si tiene varias redes virtuales creadas, debe emparejar las redes virtuales. Si va a emparejar dos redes, asegúrese de emparejar entre sí desde ambas redes. Por lo tanto, si empareja tres redes, debe realizar seis emparejamientos. Para más información sobre el emparejamiento, consulte Emparejamiento de Azure Virtual Network.

¿Qué opciones selecciono durante el emparejamiento?

  • Debe especificar un nombre de emparejamiento (en el campo Nombre del vínculo emparejamiento).

  • El nombre se usa para asignar un nombre a la red del mismo nivel de la red actual a la otra red. El segundo nombre se usa para asignar un nombre a la red del mismo nivel de la otra red a esta red.

  • En la sección Virtual Network, especifique el nombre de la red virtual que está emparejando. Si no encuentra la red virtual, puede buscarla mediante el identificador de recurso. Conserve el resto de las opciones de forma predeterminada.

    Captura de pantalla que muestra la pantalla agregar emparejamiento.

Instancia administrada de SQL

No veo mi región en SQL MI. Cómo resolver eso?

  1. Si no ve la región que quiere elegir (Oeste de EE. UU. o Oeste de Europa) en la lista de regiones, seleccione No ver una región y, a continuación, seleccione Solicitar aumento de cuota para la suscripción.

    Captura de pantalla que muestra el error de región.

  2. Escriba los campos obligatorios en Aspectos básicos y vaya a Detalles para escribir los detalles del problema.

    Captura de pantalla que muestra la nueva solicitud de soporte técnico.

  3. Seleccione Entrar detalles. Se abre la página detalles de cuota en el panel derecho. En Región, elija la región deseada y cambie los límites que desee (10 subredes y 500 núcleos virtuales deben ser suficientes). Seleccione Guardar y continuar y, a continuación, seleccione Siguiente: Revisar y crear >> para generar el vale. El vale puede tardar 24 horas en resolverse. Espere a que se resuelva antes de continuar con la creación de la instancia de SQL MI.

Control de acceso basado en rol (RBAC) de Azure

¿Qué es Azure RBAC?

RBAC de Azure es el sistema de control de acceso basado en rol que Azure sigue al conceder permisos. Para obtener más información, consulte Control de acceso basado en roles de Azure.

RBAC de Azure se divide en roles de Azure y Microsoft Entra ID roles. En un nivel alto, los roles de Azure controlan los permisos para administrar los recursos de Azure, mientras que Microsoft Entra ID roles controlan los permisos para administrar los recursos de Microsoft Entra ID Directory. En la tabla siguiente se comparan algunas de las diferencias.

Roles de Azure roles de Microsoft Entra ID
Administración del acceso de usuarios a los recursos de Azure Administración del acceso a los recursos de Microsoft Entra ID
Admite los roles personalizados Admite los roles personalizados
El ámbito se puede especificar en varios niveles (grupo de administración, suscripción, grupo de recursos, recurso). El ámbito se puede especificar en el nivel de inquilino (toda la organización), en la unidad administrativa o en un objeto individual (por ejemplo, una aplicación específica).
Se puede acceder a la información de roles en Azure Portal, CLI de Azure, Azure PowerShell, plantillas de Azure Resource Manager, API REST Se puede acceder a la información de roles en el portal de administración de Azure, Microsoft 365, centro de administración, Microsoft Graph, Microsoft Entra ID PowerShell

A continuación se muestra la vista general de cómo están relacionados los roles de administrador de suscripciones clásicas, los roles de Azure y los roles de Azure AD.

Captura de pantalla de Microsoft Entra ID roles.

¿Qué es un rol de administrador global?

Los usuarios con el rol de Administrador global tienen acceso a todas las características administrativas de Microsoft Entra ID y servicios que usan identidades de Microsoft Entra ID, como:

  • Portal de Microsoft 365 Defender
  • Portal de cumplimiento
  • Exchange Online
  • SharePoint Online
  • Skype Empresarial Online

Otras consultas

¿Qué ocurre si se produce un error durante la implementación?

Durante la fase de implementación, puede haber varios motivos por los que la implementación de un Instancia administrada de SCOM muestra un error. Puede ser un error de back-end o podría haber proporcionado las credenciales incorrectas para una de las cuentas. En el escenario de un error durante la implementación, es mejor eliminar la instancia y crear una de nuevo. Para más información, consulte Solución de problemas con SCOM de Azure Monitor Instancia administrada.

¿Cuál es el procedimiento para eliminar una instancia?

Puede eliminar la instancia de la propia vista de instancia o de la vista Grupo de recursos .

En la vista de instancia, seleccione Eliminar en el menú superior y espere a la confirmación de que se ha eliminado la instancia.

Captura de pantalla que muestra la opción de eliminación.

Como alternativa, vaya a la vista del grupo de recursos (busque Grupo de recursos en la barra de búsqueda de Azure y, en la lista de resultados, abra el grupo de recursos). Si ha creado un grupo de recursos independiente para SCOM Instancia administrada, elimine el grupo de recursos. De lo contrario, en el grupo de recursos, busque la instancia y seleccione Eliminar.

Una vez eliminada la instancia, también tendrá que eliminar las dos bases de datos creadas en SQL MI. En la vista de recursos, seleccione las dos bases de datos (en función del nombre que asignó a la instancia de SQL MI) y seleccione Eliminar. Con las dos bases de datos eliminadas, puede volver a crear el Instancia administrada de SCOM.

Si hay disponible una instancia de Arc para conectarse a la nube privada con algunos recursos, ¿se escalará SCOM Instancia administrada a esos recursos?

No se admite actualmente. Actualmente, independientemente de System Center Operations Manager, los clientes pueden instalar un agente de Arc en una máquina virtual que se ejecuta de forma local y empezar a ver el recurso en el Azure Portal. Una vez que empiecen a ver el recurso en el Azure Portal, pueden usar los servicios de Azure para ese recurso (y incurrir en los costos adecuados).

¿Cómo se realizará la supervisión de red en SCOM Instancia administrada?

SCOM Instancia administrada y System Center Operations Manager comparten el mismo conjunto de características. Puede usar los mismos módulos de administración que se usan en el entorno local para llevar a cabo la supervisión de red a través de SCOM Instancia administrada.

¿En qué se diferencia SCOM Instancia administrada de ejecutar System Center Operations Manager en máquinas virtuales de Azure?

  • SCOM Instancia administrada es nativo de Azure, mientras que la ejecución de System Center Operations Manager en máquinas virtuales de Azure no es una solución nativa. Esto significa que SCOM Instancia administrada se integra sin problemas con Azure y todas las actualizaciones de Azure están disponibles para SCOM Instancia administrada.
  • En términos de facilidad de implementación, SCOM Instancia administrada es fácil de implementar, mientras que la ejecución de máquinas virtuales en Azure puede tardar meses de esfuerzo (y requiere conocimientos técnicos detallados).
  • SCOM Instancia administrada usa SQL MI como back-end para la administración de bases de datos de forma predeterminada.
  • SCOM Instancia administrada incluye escalado integrado, características de aplicación de revisiones e informes integrados.

¿Qué significa la línea de visión?

Estar en la misma red privada para que las direcciones IP asignadas a cada componente de la red puedan ser una dirección IP privada.

¿Puedo ver los recursos y las máquinas virtuales de SCOM Instancia administrada en mi suscripción?

Dado que esta instancia requiere que cree el Instancia administrada SCOM en la suscripción, todos los recursos de Instancia administrada SCOM (incluidas las máquinas virtuales) estarán visibles para usted. Sin embargo, se recomienda no realizar ninguna acción en las máquinas virtuales y otros recursos mientras se trabaja con SCOM Instancia administrada para evitar complejidades imprevistas.

Escenarios de supervisión

¿Puedo reutilizar los servidores existentes de System Center Operations Manager Gateway con SCOM Instancia administrada?

No.

SCOM Instancia administrada puertas de enlace administradas se pueden configurar en cualquier servidor habilitado para Azure y Arc, que no tiene software de puerta de enlace de Operations Manager en él. Si desea reutilizar servidores de puerta de enlace local de Operations Manager con SCOM Instancia administrada, desinstale el software de Operations Manager Gateway en él. Para configurar SCOM Instancia administrada Managed Gateway, consulte Configuración de la supervisión de servidores a través de SCOM Instancia administrada Gateway.

¿Puede SCOM Instancia administrada puerta de enlace administrada multiinquilino con el servidor de administración local de System Center Operations Manager?

No. El hospedaje múltiple en SCOM Instancia administrada Managed Gateway no es posible. 

¿Qué certificado se usa en SCOM Instancia administrada Managed Gateway para la autenticación?

Microsoft asigna los certificados y están firmados por la ENTIDAD de certificación. No hay ningún requisito para la administración manual de certificados en puertas de enlace administradas. 

¿Puede SCOM Instancia administrada supervisar máquinas locales sin arc instalado?

Sí, si hay una conectividad directa (línea de visión) entre SCOM Instancia administrada y la máquina local a través de VPN/ER, puede supervisar estas máquinas. Para obtener más información, consulte Configuración de la supervisión de servidores locales.

Recursos supervisados (agentes)/servidores de puerta de enlace administrada

¿Podemos realizar acciones en recursos supervisados locales?

No puede realizar acciones en los recursos supervisados locales, pero puede verlos. Además, si se eliminan los objetos supervisados, el portal quitará automáticamente esos objetos locales después de seis horas.

¿Con qué frecuencia se realizan las sincronizaciones de conectividad para los recursos supervisados y las puertas de enlace administradas?

Los recursos supervisados y el estado de conectividad de las puertas de enlace administradas se actualizan cada minuto, puede ver lo mismo en el menú contextual Propiedades.

¿Qué ocurre si un agente ya está instalado en la máquina?

Se usará el mismo agente y se hospedará en el Instancia administrada de SCOM.

¿Qué versión de extensión de SCOM Instancia administrada admite el agente (recurso supervisado) o los servidores de puerta de enlace administrada?

La funcionalidad está habilitada con SCOM Instancia administrada extensión >=91.

¿Cómo se puede ver la lista completa de propiedades de un recurso supervisado o una puerta de enlace administrada?

Puede ver la lista de propiedades de un recurso supervisado o una puerta de enlace administrada en el menú contextual Propiedades .

¿Qué tipos de máquina son aptos para la supervisión?

SCOM Instancia administrada habilita la supervisión de máquinas habilitadas para Azure y Arc. Además, muestra información sobre las máquinas locales que están conectadas directamente al Instancia administrada de SCOM.

¿Cuál es la duración esperada de los estados de mantenimiento y conectividad que se van a actualizar después de la incorporación?

La recuperación inicial de los estados de mantenimiento y conectividad en el portal tarda aproximadamente entre cinco y siete minutos. Posteriormente, los latidos se producen cada minuto.

¿Cuál es la versión mínima necesaria de .NET para el agente (recursos supervisados) o los servidores de puerta de enlace?

La versión mínima necesaria de .NET Framework es la 4.7.2.

¿Cómo se comprueba si el agente (recursos supervisados) o la puerta de enlace tiene una línea de visión al punto de conexión <de Azure *.workloadnexus.com>?

En el servidor de agente o puerta de enlace que se va a incorporar,

  • Compruebe si tiene la conectividad saliente a *.workloadnexus.azure.com
  • Compruebe si el firewall se ha abierto para esta dirección URL.

Por ejemplo: Test-NetConnection westus.workloadnexus.azure.com -Port 443

¿Cómo podemos determinar si un agente (recurso supervisado) o una puerta de enlace tiene una línea de visión a los servidores de administración?

En el servidor de agente o puerta de enlace que se va a incorporar, compruebe si tiene la conectividad saliente con el punto de conexión de equilibradores de carga de servidores de administración.

Por ejemplo: Test-NetConnection wlnxMWH160LB.scommi.com -Port 5723

¿Cómo se puede comprobar si la máquina tiene TLS 1.2 o una versión superior habilitada y TLS 1.1 deshabilitado?

Las máquinas del servidor de agente y puerta de enlace necesitan TLS 1.2 o más habilitadas y TLS 1.1 deshabilitada para obtener la incorporación y supervisión correctas.

Para más información, consulte el proceso para habilitar TLS 1.2.

Recursos supervisados (agentes)

¿Se permiten las máquinas Linux para la supervisión?

Actualmente, no se admite la supervisión de máquinas Linux habilitadas para Azure y Arc. Sin embargo, se pueden administrar a través de los servidores de puerta de enlace habilitados para Arc.

¿Es posible configurar un agente para comunicarse con varias instancias administradas de SCOM?

No. No puede configurar un agente para comunicarse con varias instancias administradas de SCOM, pero puede tener una configuración de inicio múltiple para System Center Operations Manager local y un Instancia administrada de SCOM.

Servidores de puerta de enlace administrada

¿Se permite usar máquinas Windows de Azure como servidores de puerta de enlace?

Actualmente, solo se permiten máquinas habilitadas para Arc como servidores de puerta de enlace.

¿Es posible configurar servidores de puerta de enlace con hospedaje múltiple?

Actualmente, no se admite el hospedaje múltiple para los servidores de puerta de enlace.

Pasos siguientes

Introducción a SCOM Instancia administrada