Delen via


Veelgestelde vragen over Azure Monitor SCOM Managed Instance

Dit artikel bevat een overzicht van veelgestelde vragen over Azure Monitor SCOM Managed Instance.

Virtueel netwerk (VNet)

In welke regio's moet het VNet zich bevinden?

Als u de latentie wilt behouden, raden we u aan het VNet in dezelfde regio te hebben als uw andere Azure-resources.

Welk adresbereik heeft het VNet nodig?

De minimale adresruimte is /27 (wat betekent dat /28 en hoger niet werken).

Hoeveel subnetten moet het VNet hebben?

  • VNet heeft twee subnetten nodig.
    • Voor SCOM Managed Instance
    • Voor SQL Managed Instance
  • Het subnet voor SQL Managed Instance exemplaar is een gedelegeerd (toegewezen) subnet en wordt niet gebruikt door het beheerde SCOM-exemplaar. Geef de subnetten een naam om verwarring in de toekomst te voorkomen tijdens het maken van de SQL Managed Instance/SCOM Managed Instance.

Welk adresbereik hebben de twee subnetten nodig?

De minimale adresruimte moet /27 zijn voor het SQL MI-subnet en /28 voor het subnet van het beheerde SCOM-exemplaar.

Moeten de subnetten een NAT-gateway of service-eindpunt opgeven?

Nee, beide opties kunnen leeg blijven.

Gelden er beperkingen voor de beveiligingsopties in de Creatie VNet-ervaring (BastionHost, DDoS, Firewall)?

Nee, u kunt ze allemaal uitschakelen of inschakelen op basis van de voorkeuren van uw organisatie.

Ik heb afzonderlijke VNets gemaakt in Azure. Welke stappen moet ik uitvoeren?

Als u meerdere VNets hebt gemaakt, moet u uw VNets peeren. Als u twee netwerken peert, moet u ervoor zorgen dat u van beide netwerken naar elkaar peert. Als u dus drie netwerken peert, moet u zes peerings uitvoeren. Zie Azure Virtual Network peering voor meer informatie over peering.

Welke opties selecteer ik tijdens peering?

  • U moet een peeringnaam opgeven (in het veld Naam peeringkoppeling).

  • De voornaam wordt gebruikt om het peernetwerk een naam te geven van het huidige netwerk naar het andere netwerk. De tweede naam wordt gebruikt om het peernetwerk van het andere netwerk een naam te geven aan dit netwerk.

  • Geef in de sectie Virtual Network de naam op van het VNet dat u peert. Als u het VNet niet kunt vinden, kunt u ernaar zoeken met behulp van de resource-id. Behoud de rest van de opties als standaardinstelling.

    Schermopname van het scherm Peering toevoegen.

Beheerd SQL-exemplaar

Ik zie mijn regio niet in SQL MI. Hoe kan ik dat oplossen?

  1. Als u de regio die u wilt kiezen (VS - west of Europa - west) niet wordt weergegeven in de lijst met regio's, selecteert u Geen regio en selecteert u Vervolgens Quotumverhoging voor uw abonnement aanvragen.

    Schermopname van een regiofout.

  2. Voer de vereiste velden in Basisinformatie in en ga naar Details om de details van het probleem in te voeren.

    Schermopname van een nieuwe ondersteuningsaanvraag.

  3. Selecteer Details invoeren. De pagina Quotumdetails wordt geopend in het rechterdeelvenster. Kies in Regio de gewenste regio en wijzig de limieten naar wens (10 subnetten en 500 vCores moeten voldoende zijn). Selecteer Opslaan en doorgaan en selecteer vervolgens Volgende: Beoordelen en maken >> om het ticket te verhogen. Het kan 24 uur duren voordat het ticket is opgelost. Wacht totdat dit is opgelost voordat u doorgaat met het maken van het SQL MI-exemplaar.

Toegangsbeheer op basis van rollen in Azure (RBAC)

Wat is Azure RBAC?

Azure RBAC is het op rollen gebaseerde toegangsbeheersysteem dat Azure volgt tijdens het verlenen van machtigingen. Zie Op rollen gebaseerd toegangsbeheer in Azure voor meer informatie.

Azure RBAC is onderverdeeld in Azure-rollen en Microsoft Entra ID rollen. Op hoog niveau beheren Azure-rollen machtigingen voor het beheren van Azure-resources, terwijl Microsoft Entra ID rollen machtigingen beheren voor het beheren van Microsoft Entra ID Directory-resources. In de volgende tabel worden enkele verschillen vergeleken.

Azure-rollen Microsoft Entra ID rollen
Toegang tot Azure-resources beheren Toegang tot Microsoft Entra ID resources beheren
Ondersteuning voor aangepaste rollen Ondersteuning voor aangepaste rollen
Bereik kan worden opgegeven op meerdere niveaus (beheergroep, abonnement, resourcegroep, resource) Bereik kan worden opgegeven op tenantniveau (organisatiebreed), beheereenheid of op een afzonderlijk object (bijvoorbeeld een specifieke toepassing)
Gegevens van rollen zijn beschikbaar vanuit Azure Portal, Azure CLI, Azure PowerShell, Azure Resource Manager-sjablonen en de REST-API Rolgegevens zijn toegankelijk in de Azure-beheerportal, Microsoft 365, het beheercentrum, Microsoft Graph Microsoft Entra ID PowerShell

Hieronder ziet u de algemene weergave van de relatie tussen de klassieke abonnementsbeheerdersrollen, Azure-rollen en Azure AD rollen.

Schermopname van Microsoft Entra ID rollen.

Wat is de rol van globale beheerder?

Gebruikers met de rol Globale beheerder hebben toegang tot alle beheerfuncties in Microsoft Entra ID en services die gebruikmaken van Microsoft Entra ID-identiteiten, zoals:

  • Microsoft 365 Defender-portal
  • Complianceportal
  • Exchange Online
  • SharePoint Online
  • Skype voor Bedrijven Online

Andere query's

Wat gebeurt er als er een fout optreedt tijdens de implementatie?

Tijdens de implementatiefase kunnen er verschillende redenen zijn waarom bij het implementeren van een met SCOM beheerd exemplaar een fout wordt weergegeven. Het kan een back-endfout zijn of u hebt mogelijk de verkeerde referenties opgegeven voor een van de accounts. In het scenario van een fout tijdens de implementatie kunt u het beste het exemplaar verwijderen en er opnieuw een maken. Zie Problemen met Azure Monitor SCOM Managed Instance oplossen voor meer informatie.

Wat is de procedure voor het verwijderen van een exemplaar?

U kunt het exemplaar verwijderen uit de exemplaarweergave zelf of uit de weergave Resourcegroep .

Selecteer verwijderen in het bovenste menu in de instantieweergave en wacht op de bevestiging dat het exemplaar is verwijderd.

Schermopname van de optie verwijderen.

U kunt ook naar de weergave van uw resourcegroep gaan (zoek naar Resourcegroep in de Zoekbalk van Azure en open uw resourcegroep in de lijst met resultaten). Als u een afzonderlijke resourcegroep voor SCOM Managed Instance hebt gemaakt, verwijdert u de resourcegroep. Zoek anders in de resourcegroep naar uw exemplaar en selecteer Verwijderen.

Zodra het exemplaar is verwijderd, moet u ook de twee databases verwijderen die in SQL MI zijn gemaakt. Selecteer in de resourceweergave de twee databases (afhankelijk van de naam die u aan uw SQL MI-exemplaar hebt gegeven) en selecteer Verwijderen. Als de twee databases zijn verwijderd, kunt u het beheerde SCOM-exemplaar opnieuw maken.

Als er een Arc-exemplaar beschikbaar is om verbinding te maken met de privécloud met enkele resources, schaalt SCOM Managed Instance dan naar deze resources?

Momenteel niet ondersteund. Tegenwoordig kunnen klanten, onafhankelijk van System Center Operations Manager, een Arc-agent installeren op een virtuele machine die on-premises wordt uitgevoerd en de resource in de Azure Portal zien. Zodra ze de resource in de Azure Portal zien, kunnen ze de Azure-services voor die resource gebruiken (en de juiste kosten in rekening worden gebracht).

Hoe wordt netwerkbewaking uitgevoerd op SCOM Managed Instance?

SCOM Managed Instance en System Center Operations Manager delen dezelfde functieset. U kunt dezelfde management packs gebruiken die u on-premises gebruikt om netwerkbewaking uit te voeren via SCOM Managed Instance.

Hoe verschilt SCOM Managed Instance van het uitvoeren van System Center Operations Manager in Azure-VM's?

  • SCOM Managed Instance is systeemeigen voor Azure, terwijl het uitvoeren van System Center Operations Manager in Azure-VM's geen systeemeigen oplossing is. Dit betekent dat SCOM Managed Instance probleemloos kan worden geïntegreerd met Azure en dat alle updates van Azure beschikbaar zijn voor SCOM Managed Instance.
  • SCOM Managed Instance is eenvoudig te implementeren, terwijl het uitvoeren van VM's in Azure mogelijk maanden werk kost (en hiervoor is diepgaande technische kennis vereist).
  • SCOM Managed Instance maakt standaard gebruik van SQL MI als back-end voor databasebeheer.
  • SCOM Managed Instance wordt geleverd met ingebouwde schaalaanpassing, patchfuncties en geïntegreerde rapporten.

Wat betekent gezichtslijn?

Zich in hetzelfde particuliere netwerk bevinden, zodat de IP-adressen die aan elk onderdeel in het netwerk zijn toegewezen, een privé-IP-adres kunnen zijn.

Kan ik de resources en VM's van SCOM Managed Instance in mijn abonnement bekijken?

Omdat u voor dit exemplaar het beheerde SCOM-exemplaar in uw abonnement moet maken, zijn alle resources van het beheerde SCOM-exemplaar (inclusief de VM's) zichtbaar voor u. We raden u echter aan geen acties uit te voeren op de VM's en andere resources terwijl u SCOM Managed Instance gebruikt om onvoorziene complexiteiten te voorkomen.

Bewakingsscenario's

Kan ik bestaande System Center Operations Manager-gatewayservers opnieuw gebruiken met SCOM Managed Instance?

Nee.

Beheerde SCOM-exemplaargateways kunnen worden geconfigureerd op elke azure- en Arc-server waarop geen Operations Manager-gatewaysoftware is geïnstalleerd. Als u on-premises gatewayservers van Operations Manager opnieuw wilt gebruiken met SCOM Managed Instance, verwijdert u de Operations Manager-gatewaysoftware. Zie Bewaking van servers configureren via SCOM Managed Instance Gateway voor informatie over het configureren van de beheerde SCOM-exemplaargateway.

Kan SCOM Managed Instance Managed Gateway multi-home gebruiken met de on-premises beheerserver van System Center Operations Manager?

Nee. Multihoming op beheerde SCOM-exemplaargateway is niet mogelijk. 

Welk certificaat wordt gebruikt in SCOM Managed Instance Managed Gateway voor verificatie?

De certificaten worden toegewezen door Microsoft en zijn ondertekend door de CA. Er is geen handmatig beheer van certificaten op beheerde gateways vereist. 

Kan SCOM Managed Instance on-premises machines bewaken zonder Dat Arc is geïnstalleerd?

Ja, als er een directe verbinding (line-of-sight) is tussen SCOM Managed Instance en on-premises machine via VPN/ER, kunt u deze machines bewaken. Zie Bewaking van on-premises servers configureren voor meer informatie.

Bewaakte resources (agents)/beheerde gatewayservers

Kunnen we acties uitvoeren op on-premises bewaakte resources?

U kunt geen acties uitvoeren op de on-premises bewaakte resources, maar wel weergeven. Als de bewaakte objecten worden verwijderd, worden deze on-premises objecten na zes uur automatisch verwijderd in de portal.

Hoe vaak worden de verbindingssynchronisaties uitgevoerd voor bewaakte resources en beheerde gateways?

De connectiviteitsstatus van de bewaakte resources en beheerde gateways wordt elke minuut bijgewerkt. U kunt hetzelfde weergeven in het contextmenu Eigenschappen.

Wat gebeurt er als er al een agent op de computer is geïnstalleerd?

Dezelfde agent wordt gebruikt en multi-homed naar het beheerde SCOM-exemplaar.

Welke extensieversie van SCOM Managed Instance ondersteunt agentservers (bewaakte resource) of beheerde gatewayservers?

De mogelijkheid is ingeschakeld met de SCOM Managed Instance-extensie >=91.

Hoe kunnen we de volledige lijst met eigenschappen voor een bewaakte resource of een beheerde gateway weergeven?

U kunt de lijst met eigenschappen voor een bewaakte resource of een beheerde gateway weergeven in het contextmenu Eigenschappen .

Welke machinetypen komen in aanmerking voor bewaking?

Met SCOM Managed Instance kunt u azure- en Arc-machines bewaken. Daarnaast wordt informatie weergegeven over on-premises machines die rechtstreeks zijn verbonden met het met SCOM beheerde exemplaar.

Wat is de verwachte duur voor het bijwerken van de status en connectiviteit na de onboarding?

Het initiële ophalen van statussen en connectiviteitsstatussen in de portal duurt ongeveer vijf tot zeven minuten. Vervolgens treden er elke minuut heartbeats op.

Wat is de minimaal vereiste .NET-versie voor de agent (bewaakte resources) of gatewayservers?

De minimaal vereiste .NET Framework versie is 4.7.2.

Hoe controleren we of de agent (bewaakte resources) of gateway zicht heeft op het Azure-eindpunt <*.workloadnexus.com>?

Op de agent/gatewayserver waarop onboarding moet worden uitgevoerd,

  • Controleer of de uitgaande verbinding met *.workloadnexus.azure.com
  • Controleer of de firewall voor deze URL is geopend.

Bijvoorbeeld: Test-NetConnection westus.workloadnexus.azure.com -Port 443

Hoe kunnen we bepalen of een agent (bewaakte resource) of gateway een zichtlijn heeft met de beheerservers?

Controleer op de agent-/gatewayserver die u wilt onboarden of deze de uitgaande connectiviteit heeft met het load balancers-eindpunt van beheerservers.

Bijvoorbeeld: Test-NetConnection wlnxMWH160LB.scommi.com -Port 5723

Hoe kunnen we controleren of TLS 1.2 of een hogere versie op de computer is ingeschakeld en TLS 1.1 is uitgeschakeld?

Voor de agent- en gatewayservercomputers moet TLS 1.2 of meer zijn ingeschakeld en TLS 1.1 is uitgeschakeld om de onboarding en bewaking te kunnen uitvoeren.

Zie het proces voor het inschakelen van TLS 1.2 voor meer informatie.

Bewaakte resources (agents)

Zijn Linux-machines toegestaan voor bewaking?

Momenteel bieden we geen ondersteuning voor bewaking van Linux-machines met Azure en Arc. Ze kunnen echter worden beheerd via de gatewayservers met Arc.

Is het mogelijk om een agent te configureren voor communicatie met meerdere beheerde SCOM-exemplaren?

Nee. U kunt een agent niet configureren om te communiceren met meerdere beheerde SCOM-exemplaren, maar deze kan wel een multi-home-configuratie hebben voor on-premises System Center Operations Manager en een met SCOM beheerd exemplaar.

Beheerde gatewayservers

Is het toegestaan om Azure Windows-machines als gatewayservers te gebruiken?

Op dit moment zijn alleen machines met Arc toegestaan als gatewayservers.

Is het mogelijk om gatewayservers te configureren met multihoming?

Momenteel wordt multihoming voor gatewayservers niet ondersteund.

Volgende stappen

Overzicht van SCOM Managed Instance