Udostępnij za pośrednictwem


Często zadawane pytania dotyczące wystąpienia zarządzanego SCOM usługi Azure Monitor

Ten artykuł zawiera podsumowanie często zadawanych pytań dotyczących wystąpienia zarządzanego usługi Azure Monitor SCOM.

Sieć wirtualna (VNet)

W jakich regionach musi znajdować się sieć wirtualna?

Aby zachować opóźnienie, zalecamy posiadanie sieci wirtualnej w tym samym regionie co inne zasoby platformy Azure.

Jakiego zakresu adresów potrzebuje sieć wirtualna?

Minimalna przestrzeń adresowa to /27 (co oznacza, że /28 i nowsze nie zadziałałyby).

Ile podsieci musi mieć sieć wirtualna?

  • Sieć wirtualna wymaga dwóch podsieci.
    • W przypadku wystąpienia zarządzanego programu SCOM
    • W przypadku SQL Managed Instance
  • Podsieć dla wystąpienia SQL Managed Instance będzie podsiecią delegowana (dedykowaną) i nie będzie używana przez wystąpienie zarządzane SCOM. Nazwij podsieci odpowiednio, aby uniknąć pomyłek w przyszłości podczas tworzenia wystąpienia zarządzanego SQL Managed Instance/SCOM.

Jakiego zakresu adresów potrzebują dwie podsieci?

Minimalna przestrzeń adresowa musi być /27 dla podsieci PROGRAMU SQL MI i /28 dla podsieci wystąpienia zarządzanego SCOM.

Czy podsieci muszą określić bramę translatora adresów sieciowych lub punkt końcowy usługi?

Nie, obie opcje można pozostawić puste.

Czy istnieją ograniczenia dotyczące opcji zabezpieczeń w środowisku Twórca sieci wirtualnej (BastionHost, DDoS, Firewall)?

Nie, można wyłączyć wszystkie z nich lub włączyć dowolną z nich na podstawie preferencji organizacji.

Utworzono oddzielne sieci wirtualne na platformie Azure. Jakie kroki należy wykonać?

Jeśli masz utworzone wiele sieci wirtualnych, musisz połączyć komunikację równorzędną z sieciami wirtualnymi. Jeśli komunikacja równorzędna obejmuje dwie sieci, upewnij się, że komunikacja równorzędna między obiema sieciami jest równorzędna. W związku z tym w przypadku komunikacji równorzędnej z trzema sieciami należy wykonać sześć komunikacji równorzędnych. Aby uzyskać więcej informacji na temat komunikacji równorzędnej, zobacz Komunikacja równorzędna platformy Azure Virtual Network.

Jakie opcje wybieram podczas komunikacji równorzędnej?

  • Należy określić nazwę komunikacji równorzędnej (w polu Nazwa linku komunikacji równorzędnej).

  • Imię jest używane do nazywania sieci równorzędnej z bieżącej sieci do innej sieci. Druga nazwa jest używana do nazywania sieci równorzędnej z innej sieci do tej sieci.

  • W sekcji Virtual Network określ nazwę sieci wirtualnej, która jest równorzędna. Jeśli nie możesz znaleźć sieci wirtualnej, możesz wyszukać ją przy użyciu identyfikatora zasobu. Zachowaj pozostałe opcje jako domyślne.

    Zrzut ekranu przedstawiający ekran dodawania komunikacji równorzędnej.

Wystąpienie zarządzane SQL

Nie widzę mojego regionu w usłudze SQL MI. Jak mogę rozwiązać ten problem?

  1. Jeśli nie widzisz regionu, który chcesz wybrać (Zachodnie stany USA lub Europa Zachodnia) na liście regionów, wybierz pozycję Nie widzisz regionu, a następnie wybierz pozycję Zażądaj zwiększenia limitu przydziału dla subskrypcji.

    Zrzut ekranu przedstawiający błąd regionu.

  2. Wprowadź wymagane pola w obszarze Podstawowe i przejdź do pozycji Szczegóły , aby wprowadzić szczegóły problemu.

    Zrzut ekranu przedstawiający nowe żądanie pomocy technicznej.

  3. Wybierz pozycję Wprowadź szczegóły. Zostanie otwarta strona Szczegóły limitu przydziału w okienku po prawej stronie. W obszarze Region wybierz żądany region i zmień limity zgodnie z potrzebami (wystarczy 10 podsieci i 500 rdzeni wirtualnych). Wybierz pozycję Zapisz i kontynuuj , a następnie wybierz pozycję Dalej: Przejrzyj i utwórz, >> aby zgłosić bilet. Rozwiązanie biletu może potrwać 24 godziny. Poczekaj na rozwiązanie problemu, zanim przejdziesz do utworzenia wystąpienia programu SQL MI.

Azure role-based access control (RBAC) (Kontrola dostępu oparta na rolach na platformie Azure)

Co to jest kontrola RBAC na platformie Azure?

Kontrola dostępu oparta na rolach platformy Azure to oparty na rolach system kontroli dostępu, który jest zgodny z platformą Azure podczas udzielania uprawnień. Aby uzyskać więcej informacji, zobacz Kontrola dostępu na podstawie ról na platformie Azure.

Kontrola dostępu oparta na rolach platformy Azure jest podzielona na role platformy Azure i role Tożsamość Microsoft Entra. Na wysokim poziomie role platformy Azure kontrolują uprawnienia do zarządzania zasobami platformy Azure, a role Tożsamość Microsoft Entra kontrolują uprawnienia do zarządzania zasobami usługi Tożsamość Microsoft Entra Directory. W poniższej tabeli porównano niektóre różnice.

Role platformy Azure role Tożsamość Microsoft Entra
Zarządzanie dostępem do zasobów platformy Azure Zarządzanie dostępem do zasobów Tożsamość Microsoft Entra
Obsługa ról niestandardowych Obsługa ról niestandardowych
Możliwość określenia zakresu na wielu poziomach (grupa zarządzania, subskrypcja, grupa zasobów, zasób) Zakres można określić na poziomie dzierżawy (w całej organizacji), jednostce administracyjnej lub w pojedynczym obiekcie (na przykład określonej aplikacji)
Informacje o rolach można uzyskać w witrynie Azure Portal, interfejsie wiersza polecenia platformy Azure, programie Azure PowerShell, szablonach usługi Azure Resource Manager, interfejsie API REST Dostęp do informacji o rolach można uzyskać w witrynie Azure Admin Portal, Microsoft 365, centrum administracyjnym, programie Microsoft Graph, Tożsamość Microsoft Entra programie PowerShell

Poniżej przedstawiono ogólny widok sposobu, w jaki są powiązane role klasycznego administratora subskrypcji, role platformy Azure i Azure AD role.

Zrzut ekranu przedstawiający role Tożsamość Microsoft Entra.

Co to jest rola administratora globalnego?

Użytkownicy z rolą administrator globalny mają dostęp do wszystkich funkcji administracyjnych w Tożsamość Microsoft Entra i usługach korzystających z tożsamości Tożsamość Microsoft Entra, takich jak:

  • Portal usługi Microsoft 365 Defender
  • Portal zgodności
  • Exchange Online
  • SharePoint Online
  • Skype dla firm Online

Inne zapytania

Co zrobić, jeśli podczas wdrażania wystąpi błąd?

W fazie wdrażania może istnieć kilka powodów, dla których wdrożenie wystąpienia zarządzanego SCOM pokazuje błąd. Może to być błąd zaplecza lub może zostać podane nieprawidłowe poświadczenia dla jednego z kont. W scenariuszu błędu podczas wdrażania najlepiej usunąć wystąpienie i utworzyć je ponownie. Aby uzyskać więcej informacji, zobacz Rozwiązywanie problemów z wystąpieniem zarządzanym SCOM usługi Azure Monitor.

Jaka jest procedura usuwania wystąpienia?

Możesz usunąć wystąpienie z widoku wystąpienia lub z widoku Grupa zasobów .

W widoku wystąpienia wybierz pozycję Usuń z górnego menu i poczekaj na potwierdzenie usunięcia wystąpienia.

Zrzut ekranu przedstawiający opcję usuwania.

Możesz też przejść do widoku grupy zasobów (wyszukaj pozycję Grupa zasobów na pasku wyszukiwania platformy Azure, a następnie na liście wyników otwórz grupę zasobów). Jeśli utworzono oddzielną grupę zasobów dla wystąpienia zarządzanego programu SCOM, usuń grupę zasobów. W przeciwnym razie w grupie zasobów wyszukaj wystąpienie i wybierz pozycję Usuń.

Po usunięciu wystąpienia konieczne będzie również usunięcie dwóch baz danych utworzonych w programie SQL MI. W widoku zasobu wybierz dwie bazy danych (w zależności od nazwy nadanej wystąpieniu programu SQL MI) i wybierz pozycję Usuń. Po usunięciu dwóch baz danych można ponownie utworzyć wystąpienie zarządzane programu SCOM.

Jeśli wystąpienie usługi Arc do łączenia się z chmurą prywatną z niektórymi zasobami jest dostępne, czy wystąpienie zarządzane SCOM będzie skalowane do tych zasobów?

Obecnie nieobsługiwane. Obecnie niezależnie od programu System Center Operations Manager klienci mogą zainstalować agenta usługi Arc na maszynie wirtualnej działającej lokalnie i zacząć widzieć zasób w Azure Portal. Po rozpoczęciu wyświetlania zasobu w Azure Portal mogą korzystać z usług platformy Azure dla tego zasobu (i ponieść odpowiednie koszty).

Jak będzie wykonywane monitorowanie sieci w wystąpieniu zarządzanym SCOM?

Wystąpienie zarządzane SCOM i program System Center Operations Manager współużytkuje ten sam zestaw funkcji. Możesz użyć tych samych pakietów administracyjnych, które są używane w środowisku lokalnym do przeprowadzania monitorowania sieci za pośrednictwem wystąpienia zarządzanego programu SCOM.

Czym różni się wystąpienie zarządzane programu SCOM od uruchamiania programu System Center Operations Manager na maszynach wirtualnych platformy Azure?

  • Wystąpienie zarządzane SCOM jest natywne dla platformy Azure, podczas gdy uruchamianie programu System Center Operations Manager na maszynach wirtualnych platformy Azure nie jest rozwiązaniem natywnym. Oznacza to, że wystąpienie zarządzane SCOM bezproblemowo integruje się z platformą Azure, a wszystkie aktualizacje platformy Azure są dostępne dla wystąpienia zarządzanego SCOM.
  • Jeśli chodzi o łatwość wdrażania, wystąpienie zarządzane SCOM jest łatwe do wdrożenia, podczas gdy uruchamianie maszyn wirtualnych na platformie Azure zajmuje prawdopodobnie miesiące pracy (i wymaga dogłębnej wiedzy technicznej).
  • Wystąpienie zarządzane SCOM domyślnie używa wystąpienia zarządzanego SQL jako zaplecza do zarządzania bazami danych.
  • Wystąpienie zarządzane SCOM zawiera wbudowane skalowanie, funkcje stosowania poprawek i zintegrowane raporty.

Co oznacza linia wzroku?

Będąc w tej samej sieci prywatnej, aby adresy IP przypisane do każdego składnika w sieci mogły być prywatnym adresem IP.

Czy mogę wyświetlić zasoby i maszyny wirtualne wystąpienia zarządzanego programu SCOM w mojej subskrypcji?

Ponieważ to wystąpienie wymaga utworzenia wystąpienia zarządzanego programu SCOM w ramach subskrypcji, wszystkie zasoby wystąpienia zarządzanego programu SCOM (w tym maszyny wirtualne) będą widoczne dla Ciebie. Zalecamy jednak, aby nie wykonywać żadnych akcji na maszynach wirtualnych i innych zasobach podczas korzystania z wystąpienia zarządzanego programu SCOM, aby uniknąć nieprzewidzianych złożoności.

Scenariusze monitorowania

Czy mogę ponownie używać istniejących serwerów bramy programu System Center Operations Manager z wystąpieniem zarządzanym programu SCOM?

Nie.

Bramy zarządzane wystąpienia zarządzanego programu SCOM można skonfigurować na dowolnym serwerze z obsługą usługi Azure i usługi Arc, który nie ma na nim oprogramowania bramy programu Operations Manager. Jeśli chcesz ponownie użyć lokalnych serwerów bramy programu Operations Manager z wystąpieniem zarządzanym SCOM, odinstaluj na nim oprogramowanie bramy programu Operations Manager. Aby skonfigurować bramę zarządzaną wystąpienia zarządzanego programu SCOM, zobacz Konfigurowanie monitorowania serwerów za pośrednictwem bramy wystąpienia zarządzanego SCOM.

Czy usługa SCOM Managed Instance Managed Gateway może być wieloadowa z lokalnym serwerem zarządzania programu System Center Operations Manager?

Nie. Multi-homing w usłudze SCOM Managed Instance Managed Gateway nie jest możliwe. 

Jaki certyfikat jest używany w usłudze SCOM Managed Instance Managed Gateway do uwierzytelniania?

Certyfikaty są przypisywane przez firmę Microsoft i są podpisane przez urząd certyfikacji. Nie ma potrzeby ręcznego zarządzania certyfikatami w bramach zarządzanych. 

Czy wystąpienie zarządzane programu SCOM może monitorować maszyny lokalne bez zainstalowanej usługi Arc?

Tak, jeśli istnieje bezpośrednia łączność między wystąpieniem zarządzanym SCOM a maszyną lokalną za pośrednictwem sieci VPN/ER, możesz monitorować te maszyny. Aby uzyskać więcej informacji, zobacz Konfigurowanie monitorowania serwerów lokalnych.

Monitorowane zasoby (agenci)/Serwery bramy zarządzanej

Czy możemy wykonywać akcje na monitorowanych zasobach lokalnych?

Nie można wykonywać akcji na monitorowanych zasobach lokalnych, ale można je wyświetlać. Ponadto jeśli monitorowane obiekty zostaną usunięte, portal automatycznie usunie te obiekty lokalne po sześciu godzinach.

Jak często są wykonywane synchronizacje łączności dla monitorowanych zasobów i bram zarządzanych?

Monitorowane zasoby i stan łączności bram zarządzanych są aktualizowane co minutę. Stan połączenia można wyświetlić tak samo w menu kontekstowym Właściwości.

Co się stanie, jeśli agent jest już zainstalowany na maszynie?

Ten sam agent będzie używany i wieloadowy w wystąpieniu zarządzanym programu SCOM.

Która wersja rozszerzenia wystąpienia zarządzanego SCOM obsługuje agenta (monitorowany zasób) lub serwery bramy zarządzanej?

Możliwość jest włączona z rozszerzeniem >SCOM Managed Instance =91.

Jak wyświetlić pełną listę właściwości monitorowanego zasobu lub bramy zarządzanej?

Listę właściwości monitorowanego zasobu lub bramy zarządzanej można wyświetlić w menu kontekstowym Właściwości .

Które typy maszyn kwalifikują się do monitorowania?

Wystąpienie zarządzane SCOM umożliwia monitorowanie maszyn z obsługą platformy Azure i usługi Arc. Ponadto wyświetla informacje o maszynach lokalnych, które są bezpośrednio połączone z wystąpieniem zarządzanym programu SCOM.

Jaki jest oczekiwany czas trwania aktualizacji stanu kondycji i łączności po dołączeniu?

Początkowe pobieranie stanu kondycji i łączności w portalu trwa od około pięciu do siedmiu minut. Następnie pulsy występują co minutę.

Jaka jest minimalna wymagana wersja platformy .NET dla agenta (monitorowane zasoby) lub serwerów bramy?

Minimalna wymagana wersja .NET Framework to 4.7.2.

Jak sprawdzić, czy agent (monitorowane zasoby) lub brama ma widok do punktu końcowego <platformy Azure *.workloadnexus.com>?

Na serwerze agenta/bramy, który ma zostać dołączony,

  • Sprawdź, czy ma łączność wychodzącą z *.workloadnexus.azure.com
  • Sprawdź, czy zapora została otwarta dla tego adresu URL.

Na przykład: Test-NetConnection westus.workloadnexus.azure.com -Port 443

Jak można określić, czy agent (monitorowany zasób) lub brama ma dostęp do serwerów zarządzania?

Na serwerze agenta/bramy, który ma zostać dołączony, sprawdź, czy ma on łączność wychodzącą z punktem końcowym modułów równoważenia obciążenia serwerów zarządzania.

Na przykład: Test-NetConnection wlnxMWH160LB.scommi.com -Port 5723

Jak sprawdzić, czy na maszynie jest włączony protokół TLS 1.2, czy nowsza wersja, a protokół TLS 1.1 jest wyłączony?

Maszyny agenta i serwera bramy wymagają protokołu TLS 1.2 lub nowszego, a protokół TLS 1.1 wyłączony w celu pomyślnego dołączenia i monitorowania.

Aby uzyskać więcej informacji, zobacz proces włączania protokołu TLS 1.2.

Monitorowane zasoby (agenci)

Czy maszyny z systemem Linux są dozwolone do monitorowania?

Obecnie nie obsługujemy monitorowania maszyn z systemem Linux z obsługą platformy Azure i usługi Arc. Można je jednak zarządzać za pośrednictwem serwerów bramy z obsługą usługi Arc.

Czy można skonfigurować agenta do komunikowania się z wieloma wystąpieniami zarządzanymi programu SCOM?

Nie. Nie można skonfigurować agenta do komunikowania się z wieloma wystąpieniami zarządzanymi programu SCOM, ale może mieć konfigurację z wieloma domami dla lokalnego programu System Center Operations Manager i wystąpienia zarządzanego programu SCOM.

Serwery bramy zarządzanej

Czy dozwolone jest używanie maszyn z systemem Windows platformy Azure jako serwerów bramy?

Obecnie tylko maszyny z obsługą usługi Arc są dozwolone jako serwery bramy.

Czy można skonfigurować serwery bramy z obsługą wielu sieci?

Obecnie obsługa wielu serwerów bramy nie jest obsługiwana.

Następne kroki

Omówienie wystąpienia zarządzanego programu SCOM