Delen via


Externe bewakingsoplossing integreren met Azure Stack Hub

Voor externe bewaking van de Azure Stack Hub-infrastructuur moet u de Azure Stack Hub-software, de fysieke computers en de fysieke netwerkswitches bewaken. Elk van deze gebieden biedt een methode voor het ophalen van status- en waarschuwingsgegevens:

  • Azure Stack Hub-software biedt een OP REST gebaseerde API voor het ophalen van status en waarschuwingen. Het gebruik van softwaregedefinieerde technologieën zoals Opslagruimten Direct, opslagstatus en waarschuwingen maken deel uit van softwarebewaking.
  • Fysieke computers kunnen status- en waarschuwingsgegevens beschikbaar maken via de baseboard-beheercontrollers (BMC's).
  • Fysieke netwerkapparaten kunnen status- en waarschuwingsgegevens beschikbaar maken via het SNMP-protocol.

Elke Azure Stack Hub-oplossing wordt geleverd met een host voor de levenscyclus van hardware. Deze host voert de bewakingssoftware van de oorspronkelijke apparatuurfabrikant (OEM) uit voor de fysieke servers en netwerkapparaten. Neem contact op met uw OEM-provider als hun bewakingsoplossingen kunnen worden geïntegreerd met bestaande bewakingsoplossingen in uw datacenter.

Belangrijk

De externe bewakingsoplossing die u gebruikt, moet zonder agent zijn. U kunt geen agents van derden installeren in Azure Stack Hub-onderdelen.

Het volgende diagram toont de verkeersstroom tussen een geïntegreerd Azure Stack Hub-systeem, de host van de hardwarelevenscyclus, een externe bewakingsoplossing en een extern systeem voor ticketing/gegevensverzameling.

Diagram met verkeer tussen Azure Stack Hub, bewaking en ticketingoplossing.

Notitie

Integratie van externe bewaking rechtstreeks met fysieke servers is niet toegestaan en actief geblokkeerd door ACL's (Access Control Lists). Externe bewakingsintegratie rechtstreeks met fysieke netwerkapparaten wordt ondersteund. Neem contact op met uw OEM-provider over het inschakelen van deze functie.

In dit artikel wordt uitgelegd hoe u Azure Stack Hub integreert met externe bewakingsoplossingen zoals System Center Operations Manager en Nagios. Het bevat ook hoe u programmatisch met waarschuwingen kunt werken met behulp van PowerShell of via REST API-aanroepen.

Integreren met Operations Manager

U kunt Operations Manager gebruiken voor externe bewaking van Azure Stack Hub. Met het System Center Management Pack voor Microsoft Azure Stack Hub kunt u meerdere Azure Stack Hub-implementaties bewaken met één Operations Manager-exemplaar. Het management pack maakt gebruik van de statusresourceprovider en werkt REST API's van de resourceprovider bij om te communiceren met Azure Stack Hub. Als u van plan bent om de OEM-bewakingssoftware die wordt uitgevoerd op de host van de hardwarelevenscyclus te omzeilen, kunt u management packs voor leveranciers installeren om fysieke servers te bewaken. U kunt ook detectie van Operations Manager-netwerkapparaten gebruiken om netwerkswitches te bewaken.

Het management pack voor Azure Stack Hub biedt de volgende mogelijkheden:

  • U kunt meerdere Azure Stack Hub-implementaties beheren.
  • Er is ondersteuning voor Microsoft Entra ID en Active Directory Federation Services (AD FS).
  • U kunt waarschuwingen ophalen en sluiten.
  • Er is een status en een capaciteitsdashboard.
  • Bevat detectie van automatische onderhoudsmodus voor wanneer patch en update (P&U) wordt uitgevoerd.
  • Bevat taken voor geforceerde updates voor implementatie en regio.
  • U kunt aangepaste gegevens toevoegen aan een regio.
  • Biedt ondersteuning voor meldingen en rapportage.

Zie System Center Management Pack voor Microsoft Azure Stack Hub downloaden om het System Center Management Pack en de bijbehorende gebruikershandleiding te downloaden.

Voor een ticketoplossing kunt u Operations Manager integreren met System Center Service Manager. De geïntegreerde productconnector maakt bidirectionele communicatie mogelijk waarmee u een waarschuwing in Azure Stack Hub en Operations Manager kunt sluiten nadat u een serviceaanvraag in Service Manager hebt opgelost.

In het volgende diagram ziet u de integratie van Azure Stack Hub met een bestaande System Center-implementatie. U kunt Service Manager verder automatiseren met System Center Orchestrator of Service Management Automation (SMA) om bewerkingen uit te voeren in Azure Stack Hub.

Diagram met integratie met OM, Service Manager en SMA.

Integreren met Nagios

U kunt de Nagios-invoegtoepassing voor Microsoft Azure Stack Hub instellen en configureren.

Een Nagios monitoring plugin is ontwikkeld samen met partner Cloudbase Solutions, die beschikbaar is onder de permissive free software license - MIT (Massachusetts Institute of Technology).

De invoegtoepassing is geschreven in Python en maakt gebruik van de REST API van de health-resourceprovider. Het biedt basisfunctionaliteit voor het ophalen en sluiten van waarschuwingen in Azure Stack Hub. Net als bij het Management Pack van System Center kunt u meerdere Azure Stack Hub-implementaties toevoegen en meldingen verzenden.

Met versie 1.2 maakt de Azure Stack Hub - Nagios-invoegtoepassing gebruik van de Microsoft ADAL-bibliotheek en ondersteunt verificatie met behulp van service-principal met een geheim of certificaat. De configuratie is ook vereenvoudigd met behulp van één configuratiebestand met nieuwe parameters. Het biedt nu ondersteuning voor Azure Stack Hub-implementaties met behulp van Microsoft Entra ID en AD FS als identiteitssysteem.

Belangrijk

AD FS ondersteunt alleen interactieve aanmeldingssessies. Als u een niet-interactieve aanmelding nodig hebt voor een geautomatiseerd scenario, moet u een SPN gebruiken.

De plugin werkt met Nagios 4x en XI. Zie Azure Stack Hub-waarschuwingen bewaken om de invoegtoepassing te downloaden. De downloadsite bevat ook installatie- en configuratiegegevens.

Vereisten voor Nagios

  1. Minimale Nagios-versie is 4.x

  2. Microsoft Entra Python-bibliotheek. Deze bibliotheek kan worden geïnstalleerd met behulp van Python PIP.

    sudo pip install adal pyyaml six
    

Invoegtoepassing installeren

In deze sectie wordt beschreven hoe u de Azure Stack Hub-invoegtoepassing installeert als standaardinstallatie van Nagios.

Het invoegtoepassingspakket bevat de volgende bestanden:

azurestack_plugin.py
azurestack_handler.sh
samples/etc/azurestack.cfg
samples/etc/azurestack_commands.cfg
samples/etc/azurestack_contacts.cfg
samples/etc/azurestack_hosts.cfg
samples/etc/azurestack_services.cfg
  1. Kopieer de invoegtoepassing azurestack_plugin.py naar de volgende map: /usr/local/nagios/libexec.

  2. Kopieer de handler azurestack_handler.sh naar de volgende map: /usr/local/nagios/libexec/eventhandlers.

  3. Zorg ervoor dat het invoegtoepassingsbestand is ingesteld op uitvoerbaar:

    sudo cp azurestack_plugin.py <PLUGINS_DIR>
    sudo chmod +x <PLUGINS_DIR>/azurestack_plugin.py
    

Invoegtoepassing configureren

De volgende parameters zijn beschikbaar om te worden geconfigureerd in het bestand azurestack.cfg. Parameters moeten vetgedrukt worden geconfigureerd, onafhankelijk van het verificatiemodel dat u kiest.

Zie Een app-identiteit gebruiken voor toegang tot resources voor meer informatie over het maken van een SPN.

Parameter Description Verificatie
External_domain_fqdn FQDN van extern domein
regio: Naam regio
tenant_id: Tenant-id*
client_id: Client ID SPN met geheim
client_secret: Clientwachtwoord SPN met geheim
client_cert**: Pad naar certificaat SPN met certificaat
client_cert_thumbprint**: Vingerafdruk van het certificaat SPN met certificaat

*Tenant-id is niet vereist voor Azure Stack Hub-implementaties met AD FS.

** Clientgeheim en clientcertificaat sluiten elkaar wederzijds uit.

De andere configuratiebestanden bevatten optionele configuratie-instellingen, omdat ze ook kunnen worden geconfigureerd in Nagios.

Notitie

Controleer de locatiebestemming in azurestack_hosts.cfg en azurestack_services.cfg.

Configuratie Beschrijving
azurestack_commands.cfg Handlerconfiguratie vereist geen wijzigingen
azurestack_contacts.cfg Meldingsinstellingen
azurestack_hosts.cfg Naamgeving voor Azure Stack Hub-implementatie
azurestack_services.cfg Configuratie van de service

Installatiestappen

  1. Wijzig het configuratiebestand.

  2. Kopieer de gewijzigde configuratiebestanden naar de volgende map: /usr/local/nagios/etc/objects

Nagios-configuratie bijwerken

De Nagios-configuratie moet worden bijgewerkt om ervoor te zorgen dat de Azure Stack Hub - Nagios-invoegtoepassing wordt geladen.

  1. Open het volgende bestand:

    /usr/local/nagios/etc/nagios.cfg
    
  2. Voeg de volgende vermelding toe:

    # Load the Azure Stack Hub Plugin Configuration
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_contacts.cfg
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_commands.cfg
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_hosts.cfg
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_services.cfg
    
  3. Laad Nagios opnieuw.

    sudo service nagios reload
    

Actieve waarschuwingen handmatig sluiten

Actieve waarschuwingen kunnen worden gesloten binnen Nagios met behulp van de aangepaste meldingsfunctionaliteit. De aangepaste melding moet het volgende zijn:

/close-alert <ALERT_GUID>

Een waarschuwing kan ook worden gesloten met behulp van een terminal met de volgende opdracht:

/usr/local/nagios/libexec/azurestack_plugin.py --config-file /usr/local/nagios/etc/objects/azurestack.cfg --action Close --alert-id <ALERT_GUID>

Probleemoplossing

Het oplossen van problemen met de invoegtoepassing wordt uitgevoerd door de invoegtoepassing handmatig aan te roepen in een terminal. Gebruik de volgende methode:

/usr/local/nagios/libexec/azurestack_plugin.py --config-file /usr/local/nagios/etc/objects/azurestack.cfg --action Monitor

PowerShell gebruiken om de status en waarschuwingen te bewaken

Als u geen Operations Manager-, Nagios- of Nagios-oplossing gebruikt, kunt u PowerShell gebruiken om een breed scala aan bewakingsoplossingen in te schakelen voor integratie met Azure Stack Hub.

  1. Als u PowerShell wilt gebruiken, controleert u of PowerShell is geïnstalleerd en geconfigureerd voor een Azure Stack Hub-operatoromgeving. Installeer PowerShell op een lokale computer die het Resource Manager-eindpunt (administrator) kan bereiken (https://adminmanagement.[regio].[ External_FQDN]).

  2. Voer de volgende opdrachten uit om verbinding te maken met de Azure Stack Hub-omgeving als een Azure Stack Hub-operator:

    Add-AzEnvironment -Name "AzureStackAdmin" -ArmEndpoint https://adminmanagement.[Region].[External_FQDN] `
       -AzureKeyVaultDnsSuffix adminvault.[Region].[External_FQDN] `
       -AzureKeyVaultServiceEndpointResourceId https://adminvault.[Region].[External_FQDN]
    
    Connect-AzAccount -EnvironmentName "AzureStackAdmin"
    
  3. Gebruik opdrachten zoals de volgende voorbeelden om met waarschuwingen te werken:

# Retrieve all alerts
$Alerts = Get-AzsAlert
$Alerts

# Filter for active alerts
$Active = $Alerts | Where-Object { $_.State -eq "active" }
$Active

# Close alert
Close-AzsAlert -AlertID "ID"

#Retrieve resource provider health
$RPHealth = Get-AzsRPHealth
$RPHealth

# Retrieve infrastructure role instance health
$FRPID = $RPHealth | Where-Object { $_.DisplayName -eq "Capacity" }
   Get-AzsRegistrationHealth -ServiceRegistrationId $FRPID.RegistrationId

Meer informatie

Zie Status en waarschuwingen bewaken in Azure Stack Hub voor informatie over ingebouwde statuscontrole.

Volgende stappen

Beveiligingsintegratie