Intégrer une solution de supervision externe à Azure Stack Hub

Pour une surveillance externe de l’infrastructure Azure Stack Hub, vous devez surveiller logiciels, ordinateurs physiques et commutateurs de réseau physique d’Azure Stack Hub. Chacun de ces composants offre une méthode de récupération des informations d’intégrité et d’alerte  :

  • Le logiciel Azure Stack Hub offre une API basée sur REST pour récupérer l’intégrité et les alertes. L’utilisation des technologies définies par logiciel, comme les espaces de stockage direct, les alertes et l’intégrité du stockage fait partie de la supervision logicielle.
  • Les ordinateurs physiques peuvent rendre disponibles des informations relatives à l’intégrité et aux alertes par le biais des contrôleurs de gestion de la carte de base (BMC).
  • Les périphériques réseau physiques peuvent mettre à disposition les informations relatives à l’intégrité et aux alertes par le biais du protocole SNMP.

Chaque solution Azure Stack Hub est fournie avec un hôte de cycle de vie du matériel. Cet hôte exécute le logiciel de supervision du fabricant d’ordinateurs OEM pour les serveurs physiques et les appareils réseau. Vérifiez auprès de votre fabricant OEM si ses solutions de supervision peuvent intégrer les solutions de supervision existantes dans votre centre de données.

Important

La solution de supervision externe que vous utilisez doit être sans agent. Vous ne pouvez pas installer d’agents tiers à l’intérieur des composants de Azure Stack Hub.

Le diagramme suivant montre le flux de trafic entre un système intégré Azure Stack Hub, l’hôte de cycle de vie du matériel, une solution de supervision externe et un système de collecte de données et de création de tickets externe.

Schéma montrant le trafic entre Azure Stack Hub, la surveillance et la solution de création de tickets.

Notes

L’intégration de la supervision externe directement à des serveurs physiques est interdite et elle est bloquée activement par des listes de contrôle d’accès (ACL). L’intégration de la supervision externe directement aux appareils réseau physiques est prise en charge. Vérifiez auprès de votre fournisseur OEM comment activer cette fonctionnalité.

Cet article explique comment intégrer Azure Stack Hub à des solutions de surveillance externes, telles que System Center Operations Manager et Nagios. Il traite également de l’utilisation des alertes par programmation en ayant recours à PowerShell ou à des appels d’API REST.

Intégrer Operations Manager

Vous pouvez utiliser Operations Manager pour une surveillance externe d’Azure Stack Hub. Le Pack d’administration de System Center pour Microsoft Azure Stack Hub vous permet de surveiller plusieurs déploiements Azure Stack Hub avec une seule instance d’Operations Manager. Le pack d’administration utilise les API REST du fournisseur de ressources d’intégrité et du fournisseur de ressources de mise à jour pour communiquer avec Azure Stack Hub. Si vous envisagez de contourner le logiciel de surveillance OEM qui s’exécute sur l’hôte de cycle de vie du matériel, vous pouvez installer les Packs d’administration du revendeur pour surveiller les serveurs physiques. Vous pouvez également utiliser la détection des périphériques réseau Operations Manager pour surveiller les commutateurs réseau.

Le pack d’administration pour Azure Stack Hub offre les fonctionnalités suivantes :

  • Possibilité de gérer plusieurs déploiements Azure Stack Hub
  • Il existe une prise en charge des Microsoft Entra ID et Services ADFS (AD FS).
  • Possibilité de récupérer et de fermer des alertes
  • Présence d’un tableau de bord d’intégrité et de capacité.
  • Détection du mode de maintenance automatique lorsque les correctifs et mises à jour sont en cours
  • Tâches de mise à jour forcée pour le déploiement et la région
  • Ajout possible d’informations personnalisées à une région
  • Prise en charge de la notification et de la création de rapports

Pour télécharger le pack d’administration System Center et le guide de l’utilisateur associé, consultez Télécharger le pack d’administration System Center pour Microsoft Azure Stack Hub.

Pour une solution de création de tickets, vous pouvez intégrer Operations Manager à System Center Service Manager. Le connecteur du produit intégré assure la communication bidirectionnelle qui vous permet de fermer une alerte dans Azure Stack Hub et Operations Manager après la résolution d’une demande de service dans Service Manager.

Le schéma suivant illustre l’intégration d’Azure Stack Hub à un déploiement de System Center existant. Vous pouvez automatiser davantage Service Manager avec System Center Orchestrator ou Service Management Automation (SMA) pour effectuer des opérations dans Azure Stack Hub.

Schéma illustrant l’intégration avec OM, Service Manager et SMA.

Intégrer Nagios

Vous pouvez définir et configurer le plug-in Nagios pour Microsoft Azure Stack Hub.

Un plug-in de supervision Nagios a été développé en même temps que des solutions Cloudbase partenaires ; il est disponible sous licence de logiciel libre et permissive - MIT (Massachusetts Institute of Technology).

Le plug-in est écrit dans Python et s’appuie sur l’API REST du fournisseur de ressources d’intégrité. Il offre des fonctionnalités de base pour récupérer et fermer des alertes dans Azure Stack Hub. À l’instar du Pack d’administration de System Center, il vous permet d’ajouter plusieurs déploiements Azure Stack Hub et d’envoyer des notifications.

La version 1.2 du plug-in Azure Stack Hub - Nagios s’appuie sur la bibliothèque Microsoft ADAL, et prend en charge l’authentification avec un principal de service et un secret ou un certificat. Par ailleurs, la configuration a été simplifiée et s’effectue maintenant au moyen d’un seul fichier de configuration avec de nouveaux paramètres. Il prend désormais en charge les déploiements Azure Stack Hub en utilisant Microsoft Entra ID et AD FS comme système d’identité.

Important

AD FS prend en charge seulement les sessions de connexion interactives. Si vous avez besoin d’une connexion non interactive pour un scénario automatisé, vous devez utiliser un nom de principal du service (SPN).

Le plug-in fonctionne avec Nagios 4x et XI. Pour télécharger le plug-in, consultez Monitoring Azure Stack Hub Alerts. Le site de téléchargement comporte également des informations sur l’installation et la configuration.

Configuration requise pour Nagios

  1. Version minimale de Nagios : 4.x

  2. Microsoft Entra bibliothèque Python. Cette bibliothèque peut être installée avec Python PIP.

    sudo pip install adal pyyaml six
    

Installer le plug-in

Cette section décrit comment installer le plug-in Azure Stack Hub en supposant une installation par défaut de Nagios.

Le package du plug-in contient les fichiers suivants :

azurestack_plugin.py
azurestack_handler.sh
samples/etc/azurestack.cfg
samples/etc/azurestack_commands.cfg
samples/etc/azurestack_contacts.cfg
samples/etc/azurestack_hosts.cfg
samples/etc/azurestack_services.cfg
  1. Copiez le plug-in azurestack_plugin.py dans le répertoire /usr/local/nagios/libexec.

  2. Copiez le gestionnaire azurestack_handler.sh dans le répertoire /usr/local/nagios/libexec/eventhandlers.

  3. Vérifiez que le fichier du plug-in est défini comme fichier exécutable :

    sudo cp azurestack_plugin.py <PLUGINS_DIR>
    sudo chmod +x <PLUGINS_DIR>/azurestack_plugin.py
    

Configurer le plug-in

Vous pouvez configurer les paramètres suivants dans le fichier azurestack.cfg. Les paramètres en gras doivent être configurés indépendamment du modèle d’authentification choisi.

Pour plus d’informations sur la création d’un SPN, consultez Utiliser une identité d’application pour accéder à des ressources.

Paramètre Description Authentification
External_domain_fqdn Nom de domaine complet externe
region : Nom de la région
tenant_id : ID de locataire*
client_id: ID client SPN avec un secret
client_secret: Mot de passe client SPN avec un secret
client_cert** : Chemin du certificat SPN avec un certificat
client_cert_thumbprint** : Empreinte de certificat SPN avec un certificat

*L’ID de locataire n’est pas obligatoire dans les déploiements Azure Stack Hub avec AD FS.

** Le secret client et le certificat client s’excluent mutuellement.

Les autres fichiers de configuration contiennent des paramètres de configuration facultatifs qui peuvent aussi être configurés dans Nagios.

Notes

Vérifiez l’emplacement de destination dans azurestack_hosts.cfg et azurestack_services.cfg.

Configuration Description
azurestack_commands.cfg Pas de changements requis pour la configuration du gestionnaire
azurestack_contacts.cfg Paramètres de notification
azurestack_hosts.cfg Affectation de nom du déploiement d’Azure Stack Hub
azurestack_services.cfg Configuration du service

Étapes de configuration

  1. Modifiez le fichier de configuration.

  2. Copiez les fichiers de configuration modifiés dans le dossier /usr/local/nagios/etc/objects.

Mettre à jour la configuration de Nagios

Vous devez mettre à jour la configuration de Nagios afin de permettre le chargement du plug-in Nagios pour Azure Stack Hub.

  1. Ouvrez le fichier suivant :

    /usr/local/nagios/etc/nagios.cfg
    
  2. Ajoutez l’entrée suivante :

    # Load the Azure Stack Hub Plugin Configuration
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_contacts.cfg
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_commands.cfg
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_hosts.cfg
    cfg_file=/usr/local/Nagios/etc/objects/azurestack_services.cfg
    
  3. Rechargez Nagios.

    sudo service nagios reload
    

Fermer manuellement les alertes actives

Vous pouvez fermer les alertes actives dans Nagios à l’aide de la fonctionnalité de notification personnalisée. Voici la notification personnalisée :

/close-alert <ALERT_GUID>

Vous pouvez également fermer une alerte en exécutant la commande suivante dans un terminal :

/usr/local/nagios/libexec/azurestack_plugin.py --config-file /usr/local/nagios/etc/objects/azurestack.cfg --action Close --alert-id <ALERT_GUID>

Dépannage

Pour résoudre des problèmes liés au plug-in, vous pouvez appeler le plug-in manuellement dans un terminal. Pour cela, utilisez cette méthode :

/usr/local/nagios/libexec/azurestack_plugin.py --config-file /usr/local/nagios/etc/objects/azurestack.cfg --action Monitor

Utiliser PowerShell pour surveiller l’intégrité et les alertes

Si vous n’utilisez pas Operations Manager, Nagios ou une solution s’appuyant sur Nagios, vous pouvez utiliser PowerShell pour activer un large éventail de solutions de surveillance à intégrer à Azure Stack Hub.

  1. Si vous voulez utiliser PowerShell, assurez-vous que PowerShell est installé et configuré pour un environnement d’opérateur Azure Stack Hub. Installez PowerShell sur un ordinateur local pouvant accéder au point de terminaison Resource Manager (administrateur) (https://adminmanagement..[région].[FQDN_externe]).

  2. Exécutez les commandes suivantes pour vous connecter à l’environnement Azure Stack Hub en tant qu’opérateur Azure Stack Hub :

    Add-AzEnvironment -Name "AzureStackAdmin" -ArmEndpoint https://adminmanagement.[Region].[External_FQDN] `
       -AzureKeyVaultDnsSuffix adminvault.[Region].[External_FQDN] `
       -AzureKeyVaultServiceEndpointResourceId https://adminvault.[Region].[External_FQDN]
    
    Connect-AzAccount -EnvironmentName "AzureStackAdmin"
    
  3. Utilisez les commandes telles que les exemples suivants pour les alertes :

# Retrieve all alerts
$Alerts = Get-AzsAlert
$Alerts

# Filter for active alerts
$Active = $Alerts | Where-Object { $_.State -eq "active" }
$Active

# Close alert
Close-AzsAlert -AlertID "ID"

#Retrieve resource provider health
$RPHealth = Get-AzsRPHealth
$RPHealth

# Retrieve infrastructure role instance health
$FRPID = $RPHealth | Where-Object { $_.DisplayName -eq "Capacity" }
   Get-AzsRegistrationHealth -ServiceRegistrationId $FRPID.RegistrationId

En savoir plus

Pour plus d’informations sur la surveillance de l’intégrité intégrée, consultez Surveiller l’intégrité et les alertes dans Azure Stack Hub.

Étapes suivantes

Intégration de la sécurité