Share via


Vanliga frågor och svar om Azure Monitor SCOM Managed Instance

I den här artikeln sammanfattas vanliga frågor om Azure Monitor SCOM Managed Instance.

Virtual Network (VNet)

Vilka regioner måste det virtuella nätverket finnas i?

För att upprätthålla svarstiden rekommenderar vi att du har det virtuella nätverket i samma region som dina andra Azure-resurser.

Vilket adressintervall behöver det virtuella nätverket?

Det minsta adressutrymmet är /27 (vilket innebär att /28 och senare inte fungerar).

Hur många undernät behöver det virtuella nätverket ha?

  • VNet behöver två undernät.
    • För SCOM Managed Instance
    • För SQL Managed Instance
  • Undernätet för SQL Managed Instance instans är ett delegerat (dedikerat) undernät och används inte av SCOM Managed Instance. Namnge undernäten i enlighet med detta för att undvika förvirring i framtiden när du skapar SQL Managed Instance/SCOM Managed Instance.

Vilket adressintervall behöver de två undernäten?

Det minsta adressutrymmet måste vara /27 för SQL MI-undernätet och /28 för SCOM Managed Instance-undernätet.

Behöver undernäten ange en NAT-gateway eller tjänstslutpunkt?

Nej, båda alternativen kan lämnas tomma.

Finns det begränsningar för säkerhetsalternativen i funktionen Skapa virtuellt nätverk (BastionHost, DDoS, brandvägg)?

Nej, du kan inaktivera alla eller aktivera någon av dem baserat på organisationens inställningar.

Jag har skapat separata virtuella nätverk i Azure. Vilka steg måste jag vidta?

Om du har skapat flera virtuella nätverk måste du peer-koppla dina virtuella nätverk. Om du peerkopplar två nätverk ser du till att peerkoppla från båda nätverken till varandra. Om du peerkopplar tre nätverk måste du därför utföra sex peering-kopplingar. Mer information om peering finns i Azure Virtual Network peering.

Vilka alternativ väljer jag vid peering?

  • Du måste ange ett peeringnamn (i fältet Namn på peeringlänk).

  • Förnamnet används för att namnge peer-nätverket från det aktuella nätverket till det andra nätverket. Det andra namnet används för att namnge peer-nätverket från det andra nätverket till det här nätverket.

  • I avsnittet Virtual Network anger du namnet på det virtuella nätverk som du peerkopplar. Om du inte hittar det virtuella nätverket kan du söka efter det med hjälp av resurs-ID:t. Behåll resten av alternativen som standard.

    Skärmbild som visar skärmen Lägg till peering.

SQL-hanterad instans

Jag ser inte min region i SQL MI. Hur gör jag för att lösa det?

  1. Om du inte ser den region som du vill välja (USA, västra eller Europa, västra) i listan över regioner väljer du Inte ser en region och väljer sedan Begär kvotökning för din prenumeration.

    Skärmbild som visar regionfel.

  2. Ange de obligatoriska fälten i Grundläggande inställningar och gå till Information för att ange probleminformationen.

    Skärmbild som visar ny supportbegäran.

  3. Välj Ange information. Sidan med kvotinformation öppnas i det högra fönstret. I Region väljer du önskad region och ändrar gränserna efter behov (10 undernät och 500 virtuella kärnor bör räcka). Välj Spara och fortsätt och välj sedan Nästa: Granska + skapa >> för att skapa ärendet. Det kan ta 24 timmar innan ärendet har lösts. Vänta tills den har lösts innan du fortsätter att skapa SQL MI-instansen.

Rollbaserad åtkomstkontroll (RBAC) i Azure

Vad är Azure RBAC?

Azure RBAC är det rollbaserade åtkomstkontrollsystem som Azure följer när behörighet beviljas. Mer information finns i Rollbaserad åtkomstkontroll i Azure.

Azure RBAC är indelat i Azure-roller och Azure Active Directory-roller. På hög nivå styr Azure-roller behörigheter för att hantera Azure-resurser, medan Azure Active Directory-roller styr behörigheter för att hantera Azure Active Directory-resurser. I följande tabell jämförs några av skillnaderna.

Skärmbild av Azure-roller och Azure Active Directory-roller.

Nedan visas en övergripande vy över hur administratörsroller för klassiska prenumerationer, Azure-roller och Azure AD roller är relaterade.

Skärmbild av Azure Active Directory-roller.

Vad är en global administratörsroll?

Användare med rollen Global administratör har åtkomst till alla administrativa funktioner i Azure Active Directory och tjänster som använder Azure Active Directory-identiteter, till exempel:

  • Microsoft 365 Defender-portalen
  • Efterlevnadsportalen
  • Exchange Online
  • sharepoint online
  • Skype för företag – Online

Andra frågor

Vad händer om det uppstår ett fel under distributionen?

Under distributionsfasen kan det finnas flera orsaker till varför distributionen av en SCOM-hanterad instans visar ett fel. Det kan vara ett serverdelsfel eller så kanske du har angett fel autentiseringsuppgifter för ett av kontona. I scenariot med ett fel under distributionen är det bäst att ta bort instansen och skapa en igen. Mer information finns i Felsöka problem med Azure Monitor SCOM Managed Instance.

Vad är proceduren för att ta bort en instans?

Du kan antingen ta bort instansen från själva instansvyn eller från vyn Resursgrupp .

I instansvyn väljer du Ta bort på den översta menyn och väntar på bekräftelsen att instansen har tagits bort.

Skärmbild som visar borttagningsalternativet.

Du kan också gå till resursgruppsvyn (sök efter Resursgrupp i Azure-sökfältet och öppna resursgruppen i resultatlistan). Om du har skapat en separat resursgrupp för SCOM Managed Instance tar du bort resursgruppen. Annars söker du efter din instans i resursgruppen och väljer Ta bort.

När instansen har tagits bort måste du också ta bort de två databaserna som skapats i SQL MI. I resursvyn väljer du de två databaserna (beroende på vilket namn du gav din SQL MI-instans) och väljer Ta bort. När de två databaserna har tagits bort kan du återskapa din hanterade SCOM-instans.

Om en Arc-instans för att ansluta till ett privat moln med vissa resurser är tillgänglig, kommer SCOM Managed Instance att skalas till dessa resurser?

Stöds inte för närvarande. Idag, oberoende av System Center Operations Manager, kan kunder installera en Arc-agent på en virtuell dator som körs lokalt och börja se resursen i Azure Portal. När de börjar se resursen i Azure Portal kan de använda Azure-tjänsterna för den resursen (och ådra sig lämpliga kostnader).

Hur kommer nätverksövervakning att göras på SCOM Managed Instance?

SCOM Managed Instance och System Center Operations Manager delar samma funktionsuppsättning. Du kan använda samma hanteringspaket som du använder lokalt för att utföra nätverksövervakning via SCOM Managed Instance.

Hur skiljer sig SCOM Managed Instance från att köra System Center Operations Manager på virtuella Azure-datorer?

  • SCOM Managed Instance är inbyggt i Azure, medan det inte är en intern lösning att köra System Center Operations Manager på virtuella Azure-datorer. Det innebär att SCOM Managed Instance integreras smidigt med Azure och alla Azures uppdateringar är tillgängliga för SCOM Managed Instance.
  • När det gäller enkel distribution är SCOM Managed Instance enkelt att distribuera, medan det tar flera månader att köra virtuella datorer i Azure (och kräver djupgående teknisk kunskap).
  • SCOM Managed Instance använder SQL MI som serverdel för databashantering som standard.
  • SCOM Managed Instance levereras med inbyggd skalning, korrigeringsfunktioner och integrerade rapporter.

Vad betyder siktlinjen?

Att vara i samma privata nätverk så att IP-adresser som tilldelats varje komponent i nätverket kan vara en privat IP-adress.

Kan jag visa resurser och virtuella datorer för SCOM Managed Instance i min prenumeration?

Eftersom den här instansen kräver att du skapar den hanterade SCOM-instansen i din prenumeration kommer alla SCOM Managed Instance-resurser (inklusive de virtuella datorerna) att vara synliga för dig. Vi rekommenderar dock att du inte utför några åtgärder på de virtuella datorerna och andra resurser medan du använder SCOM Managed Instance för att undvika oförutsedda komplexiteter.

Övervakningsscenarier

Kan jag återanvända befintliga System Center Operations Manager-gatewayservrar med SCOM Managed Instance?

Nej.

Hanterade gatewayer för SCOM Managed Instance kan konfigureras på valfri Azure- och Arc-aktiverad server, som inte har Operations Manager Gateway-programvara på sig. Om du vill återanvända lokala Operations Manager-gatewayservrar med SCOM Managed Instance avinstallerar du Operations Manager Gateway-programvaran på den. Information om hur du konfigurerar SCOM Managed Instance Managed Gateway finns i Konfigurera övervakning av servrar via SCOM Managed Instance Gateway.

Kan SCOM Managed Instance Managed Gateway ha flera hem med en lokal System Center Operations Manager-hanteringsserver?

Nej. Multi-homing på SCOM Managed Instance Managed Gateway är inte möjligt. 

Vilket certifikat används i SCOM Managed Instance Managed Gateway för autentisering?

Certifikaten tilldelas av Microsoft och signeras av certifikatutfärdare. Det finns inget krav på manuell hantering av certifikat på hanterade gatewayer. 

Kan SCOM Managed Instance övervaka lokala datorer utan arc installerat?

Ja, om det finns en direkt anslutning (siktlinje) mellan SCOM Managed Instance och den lokala datorn via VPN/ER kan du övervaka dessa datorer. Mer information finns i Konfigurera övervakning av lokala servrar.

Övervakade resurser (agenter)/Hanterade gatewayservrar

Kan vi utföra åtgärder på lokala övervakade resurser?

Du kan inte utföra åtgärder på de lokala övervakade resurserna, men du kan visa dem. Om de övervakade objekten tas bort tar portalen dessutom automatiskt bort de lokala objekten efter sex timmar.

Hur ofta utförs anslutningssynkroniseringarna för övervakade resurser och hanterade gatewayer?

Anslutningsstatusen för övervakade resurser och hanterade gatewayer uppdateras varje minut. Du kan visa samma sak på snabbmenyn Egenskaper.

Vad händer om en agent redan är installerad på datorn?

Samma agent kommer att användas och användas för flera servrar till den hanterade SCOM-instansen.

Vilken tilläggsversion av SCOM Managed Instance stöder agentservrar (övervakade resurser) eller hanterade gatewayservrar?

Funktionen är aktiverad med SCOM Managed Instance-tillägget >=91.

Hur visar vi en fullständig lista över egenskaper för en övervakad resurs eller en hanterad gateway?

Du kan visa listan över egenskaper för en övervakad resurs eller en hanterad gateway på snabbmenyn Egenskaper .

Vilka datortyper är berättigade till övervakning?

SCOM Managed Instance möjliggör övervakning av Azure- och Arc-aktiverade datorer. Dessutom visas information om lokala datorer som är direkt anslutna till den hanterade SCOM-instansen.

Vilken varaktighet förväntas för att hälsotillståndet och anslutningstillstånden ska uppdateras efter registrering?

Den första hämtningen av hälsotillstånd och anslutningstillstånd i portalen tar cirka fem till sju minuter. Därefter inträffar pulsslag varje minut.

Vilken är den lägsta .NET-version som krävs för agenten (övervakade resurser) eller gateway-servrar?

Den minsta .NET Framework version som krävs är 4.7.2.

Hur kontrollerar vi om agenten (övervakade resurser) eller gatewayen har siktlinje till Azure-slutpunkten <*.workloadnexus.com>?

På den agent/gateway-server som ska registreras,

  • Kontrollera om den har den utgående anslutningen till *.workloadnexus.azure.com
  • Kontrollera om brandväggen har öppnats för den här URL:en.

Exempelvis: Test-NetConnection westus.workloadnexus.azure.com -Port 443

Hur kan vi avgöra om en agent (övervakad resurs) eller gateway har en siktlinje för hanteringsservrarna?

På den agent-/gatewayserver som ska registreras kontrollerar du om den har den utgående anslutningen till hanteringsservrarnas lastbalanserares slutpunkt.

Exempelvis: Test-NetConnection wlnxMWH160LB.scommi.com -Port 5723

Hur kontrollerar vi om TLS 1.2 eller en högre version är aktiverad på datorn och TLS 1.1 är inaktiverat?

Agent- och gatewayserverdatorerna behöver TLS 1.2 eller mer aktiverat och TLS 1.1 inaktiverat för att få en lyckad registrering och övervakning.

Mer information finns i processen för att aktivera TLS 1.2.

Övervakade resurser (agenter)

Är Linux-datorer tillåtna för övervakning?

För närvarande stöder vi inte övervakning av Azure- och Arc-aktiverade Linux-datorer. De kan dock hanteras via arc-aktiverade gatewayservrar.

Är det möjligt att konfigurera en agent för att kommunicera med flera SCOM Managed Instances?

Nej. Du kan inte konfigurera en agent för att kommunicera med flera SCOM-hanterade instanser, men den kan ha en konfiguration med flera hem för lokal System Center Operations Manager och en SCOM Managed Instance.

Hanterade gatewayservrar

Är det tillåtet att använda Azure Windows-datorer som gatewayservrar?

För närvarande tillåts endast Arc-aktiverade datorer som gateway-servrar.

Är det möjligt att konfigurera gatewayservrar med flera värdar?

För närvarande stöds inte flera värdar för gateway-servrar.

Nästa steg

Översikt över SCOM Managed Instance