Compartir a través de


Integración de una solución de supervisión externa con Azure Stack Hub

Para la supervisión externa de la infraestructura de Azure Stack Hub, deberá supervisar el software Azure Stack Hub, los equipos físicos y los modificadores de red físicos. Cada una de estas áreas ofrece un método para recuperar la información sobre el estado de mantenimiento y las alertas:

  • El software de Azure Stack Hub ofrece una API basada en REST para recuperar el estado de mantenimiento y las alertas. El uso de tecnologías definidas por software, como Espacios de almacenamiento directo, las alertas y el estado de mantenimiento del almacenamiento forma parte de la supervisión de software.
  • Los equipos físicos pueden hacer que la información acerca del estado de mantenimiento y las alertas esté disponible a través de los controladores de administración de placa base (BMC).
  • Los dispositivos de red físicos pueden hacer que la información acerca del estado de mantenimiento y las alertas esté disponible a través del protocolo SNMP.

Cada solución de Azure Stack Hub se suministra con un host de ciclo de vida de hardware. Este host ejecuta el software de supervisión del fabricante del hardware OEM para los dispositivos de red y servidores físicos. Compruebe con el proveedor de OEM si sus soluciones de supervisión se pueden integrar con las soluciones de supervisión existente de su centro de datos.

Importante

La solución de supervisión externa que use debe ser sin agente. No puede instalar agentes de terceros dentro de componentes de Azure Stack Hub.

En el siguiente diagrama se muestra el flujo de tráfico entre un sistema integrado de Azure Stack Hub, el host de ciclo de vida de hardware, una solución de supervisión externa y un sistema externo de recopilación de datos y vales.

Diagrama que muestra el tráfico entre Azure Stack Hub y las soluciones de vales y de supervisión.

Nota:

No se permite la integración de supervisión externa directamente con servidores físicos y la bloquean activamente las listas de control de acceso (ACL). Se admite la integración de supervisión externa directamente con dispositivos de red físicos. Consulte con su proveedor de OEM cómo habilitar esta característica.

En este artículo se explica cómo integrar Azure Stack Hub con soluciones de supervisión externas, como System Center Operations Manager y Nagios. También se incluye cómo trabajar con alertas mediante programación con PowerShell o a través de llamadas a la API de REST.

Integración con Operations Manager

Puede usar Operations Manager para realizar una supervisión externa de Azure Stack Hub. El módulo de administración de System Center para Microsoft Azure Stack Hub le permite supervisar varias implementaciones de Azure Stack Hub con una única instancia de Operations Manager. El módulo de administración usa las API REST del proveedor de recursos de mantenimiento y actualización para comunicarse con Azure Stack Hub. Si tiene pensado omitir el software de supervisión de OEM que se ejecuta en el host de ciclo de vida de hardware, puede instalar los módulos de administración del proveedor para supervisar los servidores físicos. También puede utilizar la detección de dispositivos de red de Operations Manager para supervisar los modificadores de red.

El módulo de administración de Azure Stack Hub proporciona las siguientes funcionalidades:

  • Puede administrar varias implementaciones de Azure Stack Hub.
  • Hay compatibilidad con Microsoft Entra ID y Servicios de federación de Active Directory (AD FS) (AD FS).
  • Puede recuperar y cerrar alertas.
  • Dispone de un panel de estado de mantenimiento y de un panel de capacidad.
  • Incluye la detección del modo de mantenimiento automático para cuando hay revisiones y actualizaciones en curso.
  • Incluye tareas de Forzar actualización para implementaciones y regiones.
  • Puede agregar información personalizada a una región.
  • Admite notificaciones e informes.

Para descargar el módulo de administración de System Center y la guía de usuario asociada, consulte el artículo de descarga del módulo de administración de System Center para Microsoft Azure Stack Hub.

Para obtener una solución de vales, puede integrar Operations Manager con System Center Service Manager. El conector de producto integrado habilita la comunicación bidireccional que permite cerrar una alerta de Azure Stack Hub y Operations Manager después de resolver una solicitud de servicio en Service Manager.

En el diagrama siguiente se muestra la integración de Azure Stack Hub con una implementación de System Center existente. Puede automatizar Service Manager aún más con System Center Orchestrator o Service Management Automation (SMA) para ejecutar las operaciones en Azure Stack Hub.

Diagrama que muestra la integración con OM, Service Manager y SMA.

Integración con Nagios

Puede instalar y configurar el complemento Nagios para Microsoft Azure Stack Hub.

Se ha desarrollado un complemento de supervisión de Nagios junto con las soluciones del asociado Cloudbase que está disponible bajo la permisiva licencia de software gratuito, MIT (Instituto Tecnológico de Massachusetts).

Este complemento se escribe en Python y aprovecha la API de REST del proveedor de recursos de mantenimiento. Ofrece la funcionalidad básica para recuperar y cerrar alertas de Azure Stack Hub. Al igual que el módulo de administración de System Center, permite agregar varias implementaciones de Azure Stack Hub y enviar notificaciones.

Con la versión 1.2, el complemento Nagios para Azure Stack Hub aprovecha la biblioteca ADAL de Microsoft y admite la autenticación mediante una entidad de servicio con un secreto o certificado. Además, la configuración se ha simplificado mediante el uso de un único archivo de configuración con parámetros nuevos. Ahora admite implementaciones de Azure Stack Hub mediante Microsoft Entra ID y AD FS como sistema de identidad.

Importante

AD FS solo admite sesiones de inicio de sesión interactivo. Si necesita un inicio de sesión no interactivo para un escenario automatizado, debe utilizar un nombre de entidad de seguridad de servicio.

El complemento funciona con Nagios 4 x y XI. Para descargar el complemento, consulte el artículo sobre la supervisión de alertas de Azure Stack Hub. El sitio de descarga también incluye detalles de instalación y configuración.

Requisitos de Nagios

  1. La versión mínima de Nagios es la 4.x

  2. Microsoft Entra biblioteca de Python. Se puede instalar esta biblioteca mediante Python PIP.

    sudo pip install adal pyyaml six
    

Instalación del complemento

En esta sección se describe cómo instalar el complemento de Azure Stack Hub, suponiendo que la instalación de Nagios es la predeterminada.

El paquete del complemento contiene los archivos siguientes:

azurestack_plugin.py
azurestack_handler.sh
samples/etc/azurestack.cfg
samples/etc/azurestack_commands.cfg
samples/etc/azurestack_contacts.cfg
samples/etc/azurestack_hosts.cfg
samples/etc/azurestack_services.cfg
  1. Copie el complemento azurestack_plugin.py en el directorio siguiente: /usr/local/nagios/libexec.

  2. Copie el controlador azurestack_handler.sh en el directorio siguiente: /usr/local/nagios/libexec/eventhandlers.

  3. Asegúrese de que se haya establecido que el archivo del complemento sea ejecutable:

    sudo cp azurestack_plugin.py <PLUGINS_DIR>
    sudo chmod +x <PLUGINS_DIR>/azurestack_plugin.py
    

Configuración del complemento

Los parámetros siguientes están disponibles para configurarse en el archivo azurestack.cfg. Los parámetros en negrita deben configurarse de forma independiente del modelo de autenticación que elija.

Para más información sobre cómo crear un nombre de entidad de seguridad de servicio, consulte Uso de una identidad de aplicación para acceder a recursos.

Parámetro Descripción Authentication
External_domain_fqdn Nombre de dominio completo externo
region: Nombre de región
tenant_id: Identificador del inquilino*
client_id: Id. de cliente SPN con secreto
client_secret: Contraseña de cliente SPN con secreto
client_cert**: Ruta de acceso al certificado SPN con certificado
client_cert_thumbprint**: Huella digital del certificado SPN con certificado

*El identificador de inquilino no es necesario para las implementaciones de Azure Stack Hub con AD FS.

* El secreto de cliente y el certificado de cliente son mutuamente excluyentes.

Los otros archivos de configuración contienen valores de configuración opcionales, ya que se pueden configurar en Nagios también.

Nota:

Compruebe el destino de la ubicación en azurestack_hosts.cfg y azurestack_services.cfg.

Configuración Descripción
azurestack_commands.cfg No se requieren cambios en la configuración del
azurestack_contacts.cfg Configuración de notificación
azurestack_hosts.cfg Nomenclatura de la implementación de Azure Stack Hub
azurestack_services.cfg Configuración del servicio

Pasos de configuración

  1. Modifique el archivo de configuración.

  2. Copie los archivos de configuración modificados en la carpeta /usr/local/nagios/etc/objects.

Actualización de la configuración de Nagios

La configuración de Nagios debe actualizarse para garantizar que el complemento Nagios para Azure Stack Hub está cargado.

  1. Abra el siguiente archivo:

    /usr/local/nagios/etc/nagios.cfg
    
  2. Agregue la entrada siguiente:

    # Load the Azure Stack Hub Plugin Configuration
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_contacts.cfg
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_commands.cfg
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_hosts.cfg
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_services.cfg
    
  3. Vuelva a cargar Nagios.

    sudo service nagios reload
    

Cierre manual de las alertas activas

Las alertas activas se pueden cerrar dentro de Nagios mediante la funcionalidad de notificación personalizada. La notificación personalizada debe ser:

/close-alert <ALERT_GUID>

También se puede cerrar una alerta desde un terminal con el comando siguiente:

/usr/local/nagios/libexec/azurestack_plugin.py --config-file /usr/local/nagios/etc/objects/azurestack.cfg --action Close --alert-id <ALERT_GUID>

Solución de problemas

La solución de problemas del complemento se puede realizar llamando al complemento manualmente en un terminal. Use el siguiente método:

/usr/local/nagios/libexec/azurestack_plugin.py --config-file /usr/local/nagios/etc/objects/azurestack.cfg --action Monitor

Usar PowerShell para supervisar el estado de mantenimiento y las alertas

Si no utiliza una solución basada en Nagios, Nagios u Operations Manager, puede usar PowerShell para habilitar una amplia gama de soluciones de supervisión que pueden integrarse con Azure Stack Hub.

  1. Para usar PowerShell, asegúrese de tener PowerShell instalado y configurado para un entorno de operador de Azure Stack Hub. Instale PowerShell en un equipo local que alcance el punto de conexión de Resource Manager (administrador) (https://adminmanagement..[región].[External_FQDN]).

  2. Ejecute los comandos siguientes para conectarse al entorno de Azure Stack Hub como operador de Azure Stack Hub:

    Add-AzEnvironment -Name "AzureStackAdmin" -ArmEndpoint https://adminmanagement.[Region].[External_FQDN] `
       -AzureKeyVaultDnsSuffix adminvault.[Region].[External_FQDN] `
       -AzureKeyVaultServiceEndpointResourceId https://adminvault.[Region].[External_FQDN]
    
    Connect-AzAccount -EnvironmentName "AzureStackAdmin"
    
  3. Utilice comandos como los que se indican en los ejemplos siguientes para trabajar con alertas:

# Retrieve all alerts
$Alerts = Get-AzsAlert
$Alerts

# Filter for active alerts
$Active = $Alerts | Where-Object { $_.State -eq "active" }
$Active

# Close alert
Close-AzsAlert -AlertID "ID"

#Retrieve resource provider health
$RPHealth = Get-AzsRPHealth
$RPHealth

# Retrieve infrastructure role instance health
$FRPID = $RPHealth | Where-Object { $_.DisplayName -eq "Capacity" }
   Get-AzsRegistrationHealth -ServiceRegistrationId $FRPID.RegistrationId

Más información

Par información sobre la supervisión de estado de mantenimiento integrada, consulte Supervisión de estado y alertas en Azure Stack Hub.

Pasos siguientes

Integración de seguridad