Este artigo responde a perguntas frequentes sobre a Instância Gerenciada SCOM do Azure Monitor.
Rede Virtual (VNet)
Em que regiões a rede virtual precisa estar?
Para manter a latência, recomendamos que você tenha a VNet na mesma região que seus outros recursos do Azure.
De que intervalo de endereços a VNet precisa?
O espaço de endereço mínimo é /27 (o que significa que /28 e acima não funcionariam).
Quantas sub-redes a rede virtual precisa ter?
- A VNet precisa de duas sub-redes.
- Para instância gerenciada SCOM
- Para instância gerenciada SQL
- A sub-rede da Instância Gerenciada SQL será uma sub-rede delegada (dedicada) e não será usada pela Instância Gerenciada SCOM. Nomeie as sub-redes de acordo para evitar confusão no futuro enquanto você cria a Instância Gerenciada SQL/Instância Gerenciada SCOM.
De que intervalo de endereços as duas sub-redes precisam?
O espaço de endereçamento mínimo precisa ser /27 para a sub-rede SQL MI e /28 para a sub-rede SCOM Managed Instance.
As sub-redes precisam especificar um gateway NAT ou um ponto de extremidade de serviço?
Não, ambas as opções podem ser deixadas em branco.
Existem limitações nas opções de segurança na experiência Criar VNet (BastionHost, DDoS, Firewall)?
Não, você pode desativar todos eles ou ativar qualquer um deles com base nas preferências da sua organização.
Criei redes virtuais separadas no Azure. Que passos devo tomar?
Se você tiver várias VNets criadas, precisará emparelhar suas VNets. Se você estiver emparelhando duas redes, certifique-se de emparelhar ambas as redes uma para a outra. Assim, se você peer três redes, você precisa fazer seis peerings. Para obter mais informações sobre emparelhamento, consulte Emparelhamento de Rede Virtual do Azure.
Que opções seleciono durante o emparelhamento?
- Você precisa especificar um nome de emparelhamento (no campo Nome do link de emparelhamento).
- O primeiro nome é usado para nomear a rede de mesmo nível da rede atual para a outra rede. O segundo nome é usado para nomear a rede de mesmo nível da outra rede para esta rede.
- Na seção Rede Virtual, especifique o nome da VNet que você está emparelhando. Se não conseguir encontrar a rede virtual, pode procurá-la utilizando o ID do recurso. Mantenha o restante das opções como padrão.
Instância gerida SQL
Não vejo minha região no SQL MI. Como resolvo isso?
- Se não vir a região que pretende escolher (Oeste dos EUA ou Europa Ocidental) na lista de regiões, selecione Não ver uma região e, em seguida, selecione Solicitar aumento de quota para a sua subscrição.
- Insira os campos obrigatórios em Noções básicas e vá para Detalhes para inserir os detalhes do problema.
- Selecione Inserir detalhes. A página de detalhes da cota é aberta no painel direito. Em Região, escolha a região desejada e altere os limites conforme desejado (10 sub-redes e 500 vCores devem ser suficientes). Selecione Guardar e continuar e, em seguida, selecione Seguinte: Rever + criar >> para aumentar o bilhete. Pode levar 24 horas para que o bilhete seja resolvido. Aguarde até que ele seja resolvido antes de continuar a criar a instância do SQL MI.
Para obter mais informações, consulte Quais regiões do Azure são suportadas?.
Outras consultas
E se houver um erro durante a implantação?
Durante a fase de implantação, pode haver vários motivos pelos quais a implantação de uma Instância Gerenciada SCOM mostra um erro. Pode ser devido a entrada errada durante a criação ou algum erro de back-end. Levante um ticket de suporte caso precise de mais assistência. No cenário de um erro durante a implantação, é melhor excluir a instância e criar uma novamente. Para obter mais informações, consulte Solucionar problemas com a instância gerenciada SCOM do Azure Monitor.
Qual é o procedimento para excluir uma instância?
Você pode excluir a instância da própria exibição de instância ou da exibição Grupo de Recursos.
Na visualização da instância, selecione Excluir no menu superior e aguarde a confirmação de que a instância foi excluída.
Como alternativa, vá para a exibição do grupo de recursos (procure Grupo de Recursos na barra de pesquisa do Azure e, na lista de resultados, abra seu grupo de recursos). Vá para o grupo de recursos onde a Instância Gerenciada SCOM reside e exclua a instância.
Depois que a instância for excluída, você também terá que excluir os dois bancos de dados criados no SQL MI. Na visualização de recursos, selecione os dois bancos de dados (dependendo do nome que você deu à sua Instância Gerenciada SCOM) e selecione Excluir.
Se uma instância Arc para se conectar à nuvem privada com alguns recursos estiver disponível, a Instância Gerenciada SCOM será dimensionada para esses recursos?
Não é atualmente suportado. Hoje, independentemente do System Center Operations Manager, os clientes podem instalar um agente Arc em uma VM em execução local e começar a ver o recurso no portal do Azure. Assim que começarem a ver o recurso no portal do Azure, podem utilizar os serviços do Azure para esse recurso (e incorrer nos custos adequados).
Como será feito o monitoramento de rede na Instância Gerenciada SCOM?
A Instância Gerenciada SCOM e o System Center Operations Manager compartilham o mesmo conjunto de recursos. Você pode usar os mesmos pacotes de gerenciamento que usa no local para realizar o monitoramento de rede por meio da Instância Gerenciada SCOM.
Qual é a diferença entre a Instância Gerenciada SCOM e a execução do System Center Operations Manager em VMs do Azure?
- A Instância Gerenciada SCOM é nativa do Azure, enquanto a execução do System Center Operations Manager em VMs do Azure não é uma solução nativa. Isso significa que a Instância Gerenciada SCOM se integra perfeitamente ao Azure e todas as atualizações do Azure estão disponíveis para a Instância Gerenciada SCOM.
- A Instância Gerenciada SCOM prepara toda a infraestrutura para alta disponibilidade implantando VMSS, Load Balancer, MSI, etc. Para preparar essa configuração manualmente, são necessários meses de esforço (e requer conhecimentos técnicos aprofundados).
- A Instância Gerenciada SCOM usa o SQL MI como back-end para o gerenciamento de banco de dados por padrão.
- A Instância Gerenciada SCOM vem com dimensionamento integrado, recursos de aplicação de patches e relatórios integrados.
O que significa linha de visão?
Estar na mesma rede privada para que os IPs atribuídos a cada componente da rede possam ser um IP privado.
Posso visualizar os recursos e VMs da Instância Gerenciada SCOM na minha assinatura?
Como essa instância requer que você crie a Instância Gerenciada SCOM em sua assinatura, você poderá ver todos os recursos da Instância Gerenciada SCOM (incluindo as VMs). No entanto, recomendamos não realizar nenhuma ação nas VMs e em outros recursos enquanto estiver operando a Instância Gerenciada SCOM para evitar complexidades imprevistas.
Cenários de monitorização
Posso reutilizar servidores Gateway existentes do System Center Operations Manager com a Instância Gerenciada SCOM?
N.º
Os Gateways Gerenciados de Instância Gerenciada SCOM podem ser configurados em qualquer servidor habilitado para Azure e Arc, que não tenha o software Operations Manager Gateway. Se você quiser reutilizar os servidores Gateway locais do Operations Manager com a Instância Gerenciada SCOM, desinstale o software Gateway do Operations Manager nele. Para configurar o SCOM Managed Instance Managed Gateway, consulte Configurar o monitoramento de servidores via SCOM Managed Instance Gateway.
O SCOM Managed Instance Managed Gateway pode ser multidoméstico com o servidor de gerenciamento local do System Center Operations Manager?
N.º Não é possível multi-homing no SCOM Managed Instance Managed Gateway.
Qual certificado é usado no SCOM Managed Instance Managed Gateway para autenticação?
Os certificados são atribuídos pela Microsoft e assinados pela autoridade de certificação. Não há nenhum requisito para o gerenciamento manual de certificados em Managed Gateways.
A instância gerenciada SCOM pode monitorar máquinas locais sem o Arc instalado?
Sim, se houver uma conectividade direta (linha de visão) entre a Instância Gerenciada SCOM e a máquina local via VPN/ER, você poderá monitorar essas máquinas. Para obter mais informações, consulte Configurar o monitoramento de servidores locais.
Recursos monitorados (agentes)/servidores de gateway gerenciados
Podemos executar ações em recursos monitorados locais do Portal do Azure?
Você não pode executar ações nos recursos monitorados localmente, mas pode exibi-los. Além disso, se os objetos monitorados forem excluídos, o portal removerá automaticamente esses objetos locais em cinco minutos.
Com que frequência as sincronizações de conectividade são executadas para recursos monitorados e gateways gerenciados?
Os recursos monitorados e o status de conectividade dos gateways gerenciados são atualizados a cada minuto, você pode visualizar o mesmo no menu de contexto Propriedades.
O que acontece se um agente do System Center Operations Manager já estiver instalado na máquina?
O agente será atualizado in-loco (se necessário) e multi-homed para a instância gerenciada SCOM.
Qual versão de extensão da Instância Gerenciada SCOM suporta agente (recurso monitorado) ou servidores gateway gerenciados?
O recurso é habilitado com a extensão >de instância gerenciada SCOM = 91.
Como podemos visualizar a lista completa de propriedades de um recurso monitorado ou de um gateway gerenciado?
Você pode exibir a lista de propriedades de um recurso monitorado ou de um gateway gerenciado no menu de contexto Propriedades.
Que tipos de máquinas são elegíveis para monitorização?
A Instância Gerenciada SCOM permite o monitoramento de máquinas habilitadas para Azure e Arc. Além disso, ele exibe informações sobre máquinas locais que estão diretamente conectadas à Instância Gerenciada SCOM.
Qual é a duração esperada para que os estados de saúde e conectividade sejam atualizados após a integração?
A recuperação inicial dos estados de saúde e conectividade no portal leva aproximadamente cinco a sete minutos. Posteriormente, os batimentos cardíacos ocorrem a cada minuto.
Qual é a versão mínima necessária do .NET para o agente (recursos monitorados) ou servidores gateway?
A versão mínima necessária do .NET Framework é 4.7.2.
Como verificamos se o agente (recursos monitorados) ou gateway tem linha de visão para o ponto de extremidade do Azure <*.workloadnexus.com>?
No servidor agente/gateway a ser integrado,
- Verifique se ele tem a conectividade de saída para *.workloadnexus.azure.com
- Verifique se o firewall foi aberto para este URL.
Por exemplo:Test-NetConnection westus.workloadnexus.azure.com -Port 443
(A região deve ser a região da Instância Gerenciada SCOM)
Como podemos determinar se um agente (recurso monitorado) ou gateway tem uma linha de visão para os servidores de gerenciamento?
No servidor agente/gateway a ser integrado, verifique se ele tem a conectividade de saída com o ponto de extremidade dos balanceadores de carga dos servidores de gerenciamento.
Por exemplo: Test-NetConnection wlnxMWH160LB.scommi.com -Port 5723
Como podemos verificar se a máquina tem o TLS 1.2 ou uma versão superior habilitada e o TLS 1.1 desativado?
As máquinas do agente e do servidor gateway precisam do TLS 1.2 ou mais habilitado e do TLS 1.1 desabilitado para obter a integração e o monitoramento bem-sucedidos.
Para obter mais informações, consulte o processo para habilitar o TLS 1.2.
Recursos monitorizados (agentes)
As máquinas Linux são permitidas para monitoramento?
Atualmente, não oferecemos suporte ao monitoramento de máquinas Linux habilitadas para Azure e Arc. No entanto, eles podem ser gerenciados através dos servidores gateway habilitados para Arc.
É possível configurar um agente para se comunicar com várias instâncias gerenciadas SCOM?
N.º Não é possível configurar um agente para se comunicar com várias instâncias gerenciadas SCOM, mas ele pode ter uma configuração multi-home para o System Center Operations Manager local e uma instância gerenciada SCOM.
Servidores de gateway gerenciados
É permitido usar máquinas Windows do Azure como servidores gateway?
Atualmente, apenas máquinas habilitadas para Arc são permitidas como servidores gateway.
É possível configurar servidores gateway com multi-homing?
Atualmente, não há suporte para multi-homing para servidores gateway.