次の方法で共有


外部の監視ソリューションと Azure Stack Hub を統合する

Azure Stack Hub インフラストラクチャの外部の監視のためには、Azure Stack Hub ソフトウェア、物理コンピューター、物理ネットワーク スイッチを監視する必要があります。 これらにはそれぞれ、正常性とアラートの情報を取得する方法があります。

  • Azure Stack Hub ソフトウェアでは、REST ベースの API を使用して正常性とアラートの情報を取得します。 記憶域スペース ダイレクトのようなソフトウェアによるテクノロジを使用すると、ストレージの正常性およびアラートはソフトウェアの監視に含まれます。
  • 物理コンピューターでは、ベースボード管理コントローラー (BMC) を通して、正常性とアラートの情報を取得できます。
  • 物理ネットワーク デバイスでは、SNMP プロトコルを通して、正常性とアラートの情報を取得できます。

各 Azure Stack Hub ソリューションは、ハードウェア ライフサイクル ホストに含まれています。 このホストは、物理サーバーとネットワーク デバイス用に相手先ブランド供給 (OEM) ハードウェア ベンダーの監視ソフトウェアを実行します。 取引している OEM プロバイダーに、その会社の監視ソリューションをデータセンター内の既存の監視ソリューションと統合できるかどうかを確認します。

重要

使用する外部の監視ソリューションは、エージェントレスである必要があります。 Azure Stack Hub コンポーネント内にサード パーティ製エージェントをインストールすることはできません。

次の図は、Azure Stack Hub 統合システム、ハードウェア ライフサイクル ホスト、外部の監視ソリューション、外部のチケット発行またはデータ収集システムの間のトラフィック フローを示しています。

Azure Stack Hub 監視とチケット発行ソリューションとの間のトラフィックを示す図。

注意

物理サーバーとの直接の外部監視統合は許可されておらず、アクセス制御リスト (ACL) によって能動的にブロックされています。 物理ネットワーク デバイスとの直接の外部監視統合はサポートされています。 この機能を有効にする方法については、取引している OEM プロバイダーに確認してください。

この記事では、Azure Stack Hub を System Center Operations Manager や Nagios などの外部の監視ソリューションと統合する方法を説明します。 PowerShell を使用して、または REST API 呼び出しを介して、アラートをプログラムで操作する方法も説明します。

Operations Manager との統合

Azure Stack Hub の外部の監視に Operations Manager を使用できます。 Microsoft Azure Stack Hub 用 System Center 管理パックを使用すれば、複数の Azure Stack Hub デプロイを 1 つの Operations Manager インスタンスで監視できます。 管理パックでは、正常性リソース プロバイダーと更新リソース プロバイダーの REST API を使用して、Azure Stack Hub との通信が行われます。 ハードウェア ライフサイクル ホストで実行されている OEM 監視ソフトウェアを使用しない場合は、ベンダー管理パックをインストールして物理サーバーを監視できます。 Operations Manager のネットワーク デバイス検出機能を使用して、ネットワーク スイッチを監視することもできます。

Azure Stack Hub 用管理パックには、次の機能があります。

  • 複数の Azure Stack Hub デプロイを監視できます
  • Microsoft Entra IDとActive Directory フェデレーション サービス (AD FS) (AD FS) のサポートがあります。
  • アラートを取得したり終了したりできます。
  • 正常性と容量のダッシュボードがあります。
  • パッチおよび更新プログラム (P&U) 進行時の自動メンテナンス モード検出機能を備えています。
  • デプロイ用とリージョン用の強制更新タスクが含まれます。
  • リージョンにカスタム情報を追加できます。
  • 通知とレポートがサポートされています。

System Center 管理パックと関連するユーザー ガイドをダウンロードするには、Microsoft Azure Stack Hub 用の System Center 管理パックのダウンロードに関するページを参照してください。

チケット発行ソリューションについては、System Center Service Manager と Operations Manager を統合できます。 統合された製品コネクタによって双方向通信が可能になり、それによって、Service Manager 上でサービス要求を解決した後、Azure Stack Hub と Operations Manager でのアラートを終了できます。

次の図は、既存の System Center デプロイと Azure Stack Hub の統合を示しています。 System Center Orchestrator または Service Management Automation (SMA) を使用してさらに Service Manager を自動化し、Azure Stack Hub 内で操作を実行できます。

OM、Service Manager、SMA との統合を示す図。

Nagios との統合

Microsoft Azure Stack Hub 用に Nagios プラグインを設定して構成することができます。

Nagios 監視プラグインは、制約のない無料ソフトウェア ライセンスである MIT (Massachusetts Institute of Technology) ライセンスの下で使用できるパートナー クラウドベース ソリューションと共に開発されました。

このプラグインは Python で書かれており、正常性リソースプロバイダーの REST API を使用します。 これには、Azure Stack Hub でアラートを取得したり終了したりする基本的な機能が用意されています。 System Center 管理パックと同じように、複数の Azure Stack Hub デプロイを追加したり、通知を送信したりすることが可能になります。

バージョン 1.2 の場合、Azure Stack Hub - Nagios プラグインでは、Microsoft ADAL ライブラリが活用され、シークレットまたは証明書と共にサービス プリンシパルを利用する認証がサポートされています。 また、構成は、新しいパラメーターを含む単一の構成ファイルを使用して簡略化されています。 ID システムとして Microsoft Entra ID と AD FS を使用した Azure Stack Hub デプロイがサポートされるようになりました。

重要

AD FS は、対話型サインイン セッションのみをサポートしています。 自動化シナリオに非対話型サインインを必要とする場合は、SPN を使用する必要があります。

プラグインは Nagios 4x および XI で動作します。 プラグインをダウンロードするには、Azure Stack Hub アラートの監視に関するページを参照してください。 このダウンロード サイトでインストールと詳細な構成も行えます。

Nagios の要件

  1. Nagios の最小バージョンは 4.x です

  2. Python ライブラリMicrosoft Entraします。 このライブラリは、Python PIP を使用してインストールできます。

    sudo pip install adal pyyaml six
    

プラグインをインストールする

このセクションでは、Nagios の既定のインストールを想定して、Azure Stack Hub プラグインをインストールする方法について説明します。

このプラグイン パッケージには、次のファイルが含まれています。

azurestack_plugin.py
azurestack_handler.sh
samples/etc/azurestack.cfg
samples/etc/azurestack_commands.cfg
samples/etc/azurestack_contacts.cfg
samples/etc/azurestack_hosts.cfg
samples/etc/azurestack_services.cfg
  1. プラグイン azurestack_plugin.py をディレクトリ /usr/local/nagios/libexec にコピーします。

  2. ハンドラー azurestack_handler.sh をディレクトリ /usr/local/nagios/libexec/eventhandlers にコピーします。

  3. プラグイン ファイルが実行可能ファイルとして設定されていることを確認します。

    sudo cp azurestack_plugin.py <PLUGINS_DIR>
    sudo chmod +x <PLUGINS_DIR>/azurestack_plugin.py
    

プラグインを構成する

次のパラメーターは、azurestack.cfg ファイル内で構成できます。 太字のパラメーターは、選択した認証モデルとは別に構成する必要があります。

SPN の作成方法に関する詳細については、「アプリ ID を使用してリソースにアクセスする」を参照してください。

パラメーター 説明 認証
External_domain_fqdn 外部ドメイン FQDN
region: リージョン名
tenant_id: テナント ID*
client_id: クライアント ID シークレットを使用する SPN
client_secret: クライアント パスワード シークレットを使用する SPN
client_cert**: 証明書へのパス 証明書を使用する SPN
client_cert_thumbprint**: 証明書の拇印 証明書を使用する SPN

* テナント ID は、AD FS を使用する Azure Stack Hub デプロイには必要ありません。

** クライアント シークレットとクライアント証明書は、相互に排他的です。

その他の構成ファイルには、Nagios でも構成できるため、オプションの構成設定が含まれます。

注意

azurestack_hosts.cfg と azurestack_services.cfg で目的の場所を確認します。

構成 説明
azurestack_commands.cfg ハンドラー構成を変更する必要はありません
azurestack_contacts.cfg 通知設定
azurestack_hosts.cfg Azure Stack Hub デプロイの名前付け
azurestack_services.cfg サービスの構成

セットアップの手順

  1. 構成ファイルを変更します。

  2. 変更した構成ファイルをフォルダー /usr/local/nagios/etc/objects にコピーします。

Nagios 構成を更新する

Azure Stack Hub - Nagios プラグインが確実に読み込まれるように、Nagios 構成を更新する必要があります。

  1. 次のファイルを開きます。

    /usr/local/nagios/etc/nagios.cfg
    
  2. 次のエントリを追加します。

    # Load the Azure Stack Hub Plugin Configuration
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_contacts.cfg
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_commands.cfg
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_hosts.cfg
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_services.cfg
    
  3. Nagios を再度読み込みます。

    sudo service nagios reload
    

手動でアクティブなアラートを閉じる

カスタム通知機能を使用して、Nagios 内でアクティブなアラートを閉じることができます。 以下のようなカスタム通知である必要があります。

/close-alert <ALERT_GUID>

ターミナルを使って、次のコマンドを使用してアラートを閉じることもできます。

/usr/local/nagios/libexec/azurestack_plugin.py --config-file /usr/local/nagios/etc/objects/azurestack.cfg --action Close --alert-id <ALERT_GUID>

トラブルシューティング

プラグインのトラブルシューティングは、ターミナル上でプラグインを手動で呼び出して行います。 次のメソッドを使用します。

/usr/local/nagios/libexec/azurestack_plugin.py --config-file /usr/local/nagios/etc/objects/azurestack.cfg --action Monitor

PowerShell を使用した正常性とアラートの監視

Operations Manager、Nagios、または Nagios ベースのソリューションを使用していない場合は、PowerShell でさまざまな監視ソリューションを使用して Azure Stack Hub と統合できます。

  1. PowerShell を使用するには、Azure Stack Hub オペレーター環境用に PowerShell がインストールされ構成されている必要があります。 Resource Manager (管理者) エンドポイント (https://adminmanagement.[region].[External_FQDN]) にアクセスできるローカル コンピューターに PowerShell をインストールします。

  2. 次のコマンドを実行して、Azure Stack Hub オペレーターとして Azure Stack Hub 環境に接続します。

    Add-AzEnvironment -Name "AzureStackAdmin" -ArmEndpoint https://adminmanagement.[Region].[External_FQDN] `
       -AzureKeyVaultDnsSuffix adminvault.[Region].[External_FQDN] `
       -AzureKeyVaultServiceEndpointResourceId https://adminvault.[Region].[External_FQDN]
    
    Connect-AzAccount -EnvironmentName "AzureStackAdmin"
    
  3. 次の例のようなコマンドを使用して、アラートを操作します。

# Retrieve all alerts
$Alerts = Get-AzsAlert
$Alerts

# Filter for active alerts
$Active = $Alerts | Where-Object { $_.State -eq "active" }
$Active

# Close alert
Close-AzsAlert -AlertID "ID"

#Retrieve resource provider health
$RPHealth = Get-AzsRPHealth
$RPHealth

# Retrieve infrastructure role instance health
$FRPID = $RPHealth | Where-Object { $_.DisplayName -eq "Capacity" }
   Get-AzsRegistrationHealth -ServiceRegistrationId $FRPID.RegistrationId

詳細情報

組み込みの正常性監視の詳細については、「Azure Stack Hub での正常性およびアラートの監視」をご覧ください。

次のステップ

セキュリティの統合