Share via


Externe bewakingsoplossing integreren met Azure Stack Hub

Voor externe bewaking van de Azure Stack Hub-infrastructuur moet u de Azure Stack Hub-software, de fysieke computers en de fysieke netwerkswitches bewaken. Elk van deze gebieden biedt een methode om status- en waarschuwingsinformatie op te halen:

  • Azure Stack Hub-software biedt een OP REST gebaseerde API voor het ophalen van status en waarschuwingen. Het gebruik van softwaregedefinieerde technologieën, zoals Opslagruimten Direct, opslagstatus en waarschuwingen, maken deel uit van softwarebewaking.
  • Fysieke computers kunnen status- en waarschuwingsinformatie beschikbaar maken via de baseboard management controllers (BMC's).
  • Fysieke netwerkapparaten kunnen status- en waarschuwingsinformatie beschikbaar maken via het SNMP-protocol.

Elke Azure Stack Hub-oplossing wordt geleverd met een host voor de levenscyclus van hardware. Deze host voert de bewakingssoftware van de oem-hardwareleverancier (Original Equipment Manufacturer) uit voor de fysieke servers en netwerkapparaten. Neem contact op met uw OEM-provider of hun bewakingsoplossingen kunnen worden geïntegreerd met bestaande bewakingsoplossingen in uw datacenter.

Belangrijk

De externe bewakingsoplossing die u gebruikt, moet zonder agent zijn. U kunt geen agents van derden installeren in Azure Stack Hub-onderdelen.

In het volgende diagram ziet u de verkeersstroom tussen een geïntegreerd Azure Stack Hub-systeem, de host voor de hardwarelevenscyclus, een externe bewakingsoplossing en een extern ticketing-/gegevensverzamelingssysteem.

Diagram met verkeer tussen Azure Stack Hub, bewaking en ticketoplossing.

Notitie

Integratie van externe bewaking rechtstreeks met fysieke servers is niet toegestaan en wordt actief geblokkeerd door Access Control Lijsten (ACL's). Integratie van externe bewaking rechtstreeks met fysieke netwerkapparaten wordt ondersteund. Neem contact op met uw OEM-provider voor informatie over het inschakelen van deze functie.

In dit artikel wordt uitgelegd hoe u Azure Stack Hub integreert met externe bewakingsoplossingen zoals System Center Operations Manager en Nagios. Het bevat ook informatie over het programmatisch werken met waarschuwingen met behulp van PowerShell of via REST API-aanroepen.

Integreren met Operations Manager

U kunt Operations Manager gebruiken voor externe bewaking van Azure Stack Hub. Met het System Center Management Pack voor Microsoft Azure Stack Hub kunt u meerdere Azure Stack Hub-implementaties bewaken met één Operations Manager-exemplaar. Het management pack maakt gebruik van de health resource provider en update resource provider REST API's om te communiceren met Azure Stack Hub. Als u de OEM-bewakingssoftware die wordt uitgevoerd op de host van de hardwarelevenscyclus wilt omzeilen, kunt u management packs van leveranciers installeren om fysieke servers te bewaken. U kunt ook Operations Manager-netwerkapparaatdetectie gebruiken om netwerkswitches te bewaken.

Het management pack voor Azure Stack Hub biedt de volgende mogelijkheden:

  • U kunt meerdere Azure Stack Hub-implementaties beheren.
  • Er is ondersteuning voor Microsoft Entra ID en Active Directory Federation Services (AD FS).
  • U kunt waarschuwingen ophalen en sluiten.
  • Er is een status en een capaciteitsdashboard.
  • Bevat detectie van de automatische onderhoudsmodus voor wanneer patch en update (P&U) wordt uitgevoerd.
  • Bevat geforceerde updatetaken voor implementatie en regio.
  • U kunt aangepaste gegevens toevoegen aan een regio.
  • Ondersteunt meldingen en rapportage.

Zie System Center Management Pack voor Microsoft Azure Stack Hub downloaden om het System Center Management Pack en de bijbehorende gebruikershandleiding te downloaden.

Voor een ticketoplossing kunt u Operations Manager integreren met System Center Service Manager. De geïntegreerde productconnector maakt bidirectionele communicatie mogelijk waarmee u een waarschuwing in Azure Stack Hub en Operations Manager kunt sluiten nadat u een serviceaanvraag in Service Manager hebt opgelost.

In het volgende diagram ziet u de integratie van Azure Stack Hub met een bestaande System Center-implementatie. U kunt Service Manager verder automatiseren met System Center Orchestrator of Service Management Automation (SMA) om bewerkingen uit te voeren in Azure Stack Hub.

Diagram met integratie met OM, Service Manager en SMA.

Integreren met Nagios

U kunt de Nagios-invoegtoepassing voor Microsoft Azure Stack Hub instellen en configureren.

Een Nagios monitoring plugin is ontwikkeld in samenwerking met partner Cloudbase Solutions, die beschikbaar is onder de licentie voor toegestane vrije software - MIT (Massachusetts Institute of Technology).

De invoegtoepassing is geschreven in Python en maakt gebruik van de REST API van de gezondheidsresourceprovider. Het biedt basisfunctionaliteit voor het ophalen en sluiten van waarschuwingen in Azure Stack Hub. Net als het Management Pack van System Center kunt u hiermee meerdere Azure Stack Hub-implementaties toevoegen en meldingen verzenden.

Met versie 1.2 maakt de invoegtoepassing Azure Stack Hub - Nagios gebruik van de Microsoft ADAL-bibliotheek en ondersteunt verificatie met behulp van een service-principal met een geheim of certificaat. De configuratie is ook vereenvoudigd met behulp van één configuratiebestand met nieuwe parameters. Het ondersteunt nu Azure Stack Hub-implementaties met Microsoft Entra ID en AD FS als het identiteitssysteem.

Belangrijk

AD FS ondersteunt alleen interactieve aanmeldingssessies. Als u een niet-interactieve aanmelding nodig hebt voor een geautomatiseerd scenario, moet u een SPN gebruiken.

De plugin werkt met Nagios 4x en XI. Zie Azure Stack Hub-waarschuwingen bewaken om de invoegtoepassing te downloaden. De downloadsite bevat ook informatie over de installatie en configuratie.

Vereisten voor Nagio's

  1. Minimumversie van Nagios is 4.x

  2. Microsoft Entra Python-bibliotheek. Deze bibliotheek kan worden geïnstalleerd met behulp van Python PIP.

    sudo pip install adal pyyaml six
    

Invoegtoepassing installeren

In deze sectie wordt beschreven hoe u de Azure Stack Hub-invoegtoepassing installeert, uitgaande van een standaardinstallatie van Nagios.

Het invoegtoepassingspakket bevat de volgende bestanden:

azurestack_plugin.py
azurestack_handler.sh
samples/etc/azurestack.cfg
samples/etc/azurestack_commands.cfg
samples/etc/azurestack_contacts.cfg
samples/etc/azurestack_hosts.cfg
samples/etc/azurestack_services.cfg
  1. Kopieer de invoegtoepassing azurestack_plugin.py naar de volgende map: /usr/local/nagios/libexec.

  2. Kopieer de handler azurestack_handler.sh naar de volgende map: /usr/local/nagios/libexec/eventhandlers.

  3. Zorg ervoor dat het invoegtoepassingsbestand is ingesteld als uitvoerbaar:

    sudo cp azurestack_plugin.py <PLUGINS_DIR>
    sudo chmod +x <PLUGINS_DIR>/azurestack_plugin.py
    

Invoegtoepassing configureren

De volgende parameters zijn beschikbaar om te worden geconfigureerd in het bestand azurestack.cfg. Vetgedrukte parameters moeten onafhankelijk van het verificatiemodel dat u kiest, worden geconfigureerd.

Zie Een app-identiteit gebruiken om toegang te krijgen tot resources voor meer informatie over het maken van een SPN.

Parameter Beschrijving Verificatie
External_domain_fqdn FQDN van extern domein
Regio: Naam regio
tenant_id: Tenant-id*
Client_id: Client-id SPN met geheim
client_secret: Clientwachtwoord SPN met geheim
client_cert**: Pad naar certificaat SPN met certificaat
client_cert_thumbprint**: Vingerafdruk van het certificaat SPN met certificaat

*Tenant-id is niet vereist voor Azure Stack Hub-implementaties met AD FS.

** Clientgeheim en clientcertificaat sluiten elkaar uit.

De andere configuratiebestanden bevatten optionele configuratie-instellingen, omdat ze ook in Nagios kunnen worden geconfigureerd.

Notitie

Controleer de locatiebestemming in azurestack_hosts.cfg en azurestack_services.cfg.

Configuratie Beschrijving
azurestack_commands.cfg Configuratie van handler vereist geen wijzigingen
azurestack_contacts.cfg Instellingen voor meldingen
azurestack_hosts.cfg Naamgeving van Azure Stack Hub-implementatie
azurestack_services.cfg Configuratie van de service

Instellingsstappen

  1. Wijzig het configuratiebestand.

  2. Kopieer de gewijzigde configuratiebestanden naar de volgende map: /usr/local/nagios/etc/objects.

Nagios-configuratie bijwerken

De Nagios-configuratie moet worden bijgewerkt om ervoor te zorgen dat de invoegtoepassing Azure Stack Hub - Nagios wordt geladen.

  1. Open het volgende bestand:

    /usr/local/nagios/etc/nagios.cfg
    
  2. Voeg de volgende vermelding toe:

    # Load the Azure Stack Hub Plugin Configuration
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_contacts.cfg
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_commands.cfg
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_hosts.cfg
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_services.cfg
    
  3. Nagios opnieuw laden.

    sudo service nagios reload
    

Actieve waarschuwingen handmatig sluiten

Actieve waarschuwingen kunnen binnen Nagios worden gesloten met behulp van de aangepaste meldingsfunctionaliteit. De aangepaste melding moet zijn:

/close-alert <ALERT_GUID>

Een waarschuwing kan ook worden gesloten met behulp van een terminal met de volgende opdracht:

/usr/local/nagios/libexec/azurestack_plugin.py --config-file /usr/local/nagios/etc/objects/azurestack.cfg --action Close --alert-id <ALERT_GUID>

Problemen oplossen

Het oplossen van problemen met de invoegtoepassing wordt uitgevoerd door de invoegtoepassing handmatig aan te roepen in een terminal. Gebruik de volgende methode:

/usr/local/nagios/libexec/azurestack_plugin.py --config-file /usr/local/nagios/etc/objects/azurestack.cfg --action Monitor

PowerShell gebruiken om de status en waarschuwingen te bewaken

Als u geen Operations Manager, Nagios of een op Nagios gebaseerde oplossing gebruikt, kunt u PowerShell gebruiken om een breed scala aan bewakingsoplossingen in te schakelen voor integratie met Azure Stack Hub.

  1. Als u PowerShell wilt gebruiken, moet u PowerShell hebben geïnstalleerd en geconfigureerd voor een Azure Stack Hub-operatoromgeving. Installeer PowerShell op een lokale computer die het eindpunt van de Resource Manager (beheerder) (https://adminmanagement.[regio].[ External_FQDN]).

  2. Voer de volgende opdrachten uit om verbinding te maken met de Azure Stack Hub-omgeving als een Azure Stack Hub-operator:

    Add-AzEnvironment -Name "AzureStackAdmin" -ArmEndpoint https://adminmanagement.[Region].[External_FQDN] `
       -AzureKeyVaultDnsSuffix adminvault.[Region].[External_FQDN] `
       -AzureKeyVaultServiceEndpointResourceId https://adminvault.[Region].[External_FQDN]
    
    Connect-AzAccount -EnvironmentName "AzureStackAdmin"
    
  3. Gebruik opdrachten zoals de volgende voorbeelden om met waarschuwingen te werken:

# Retrieve all alerts
$Alerts = Get-AzsAlert
$Alerts

# Filter for active alerts
$Active = $Alerts | Where-Object { $_.State -eq "active" }
$Active

# Close alert
Close-AzsAlert -AlertID "ID"

#Retrieve resource provider health
$RPHealth = Get-AzsRPHealth
$RPHealth

# Retrieve infrastructure role instance health
$FRPID = $RPHealth | Where-Object { $_.DisplayName -eq "Capacity" }
   Get-AzsRegistrationHealth -ServiceRegistrationId $FRPID.RegistrationId

Lees meer

Zie Status en waarschuwingen bewaken in Azure Stack Hub voor informatie over ingebouwde statusbewaking.

Volgende stappen

Beveiligingsintegratie