Condividi tramite


Domande frequenti su SCOM di Monitoraggio di Azure Istanza gestita

Questo articolo riepiloga le domande frequenti sul Istanza gestita SCOM di Monitoraggio di Azure.

Rete virtuale

In quali aree deve trovarsi la rete virtuale?

Per mantenere la latenza, è consigliabile avere la rete virtuale nella stessa area delle altre risorse di Azure.

Quale intervallo di indirizzi è necessario per la rete virtuale?

Lo spazio degli indirizzi minimo è /27 (ovvero /28 e versioni successive non funzionerebbe).

Quante subnet devono avere la rete virtuale?

  • La rete virtuale richiede due subnet.
    • Per Istanza gestita SCOM
    • Per Istanza gestita di SQL
  • La subnet per Istanza gestita di SQL istanza sarà una subnet delegata (dedicata) e non verrà usata dal Istanza gestita SCOM. Denominare le subnet di conseguenza per evitare confusione in futuro durante la creazione del Istanza gestita Istanza gestita di SQL/SCOM.

Quale intervallo di indirizzi è necessario per le due subnet?

Lo spazio indirizzi minimo deve essere /27 per la subnet DI istanza gestita di SQL e /28 per la subnet Istanza gestita SCOM.

Le subnet devono specificare un gateway NAT o un endpoint di servizio?

No, entrambe le opzioni possono essere lasciate vuote.

Esistono limitazioni per le opzioni di sicurezza nell'esperienza di Create rete virtuale (BastionHost, DDoS, Firewall)?

No, è possibile disabilitarli tutti o abilitarli in base alle preferenze dell'organizzazione.

Sono state create reti virtuali separate in Azure. Quali passaggi è necessario eseguire?

Se sono state create più reti virtuali, è necessario eseguire il peering delle reti virtuali. Se si esegue il peering di due reti, assicurarsi di eseguire il peering da entrambe le reti tra loro. Pertanto, se si esegue il peering di tre reti, è necessario eseguire sei peering. Per altre informazioni sul peering, vedere Peering di Azure Rete virtuale.

Quali opzioni si selezionano durante il peering?

  • È necessario specificare un nome di peering (nel campo Nome del collegamento peering).

  • Il nome viene usato per denominare la rete peer dalla rete corrente all'altra rete. Il secondo nome viene usato per denominare la rete peer dall'altra rete a questa rete.

  • Nella sezione Rete virtuale specificare il nome della rete virtuale di cui si sta eseguendo il peering. Se non è possibile trovare la rete virtuale, è possibile cercarla usando l'ID risorsa. Mantenere le altre opzioni come predefinite.

    Screenshot che mostra la schermata aggiungi peering.

Istanza gestita di SQL

L'area geografica non viene visualizzata nell'istanza gestita di SQL. Ricerca per categorie risolvere questo problema?

  1. Se non viene visualizzata l'area da scegliere (Stati Uniti occidentali o Europa occidentale) nell'elenco delle aree, selezionare Non visualizzare un'area e quindi selezionare Richiedi aumento quota per la sottoscrizione.

    Screenshot che mostra l'errore di area.

  2. Immettere i campi obbligatori in Informazioni di base e passare a Dettagli per immettere i dettagli del problema.

    Screenshot che mostra la nuova richiesta di supporto.

  3. Selezionare Immettere i dettagli. Viene visualizzata la pagina Dettagli quota nel riquadro destro. In Area scegliere l'area desiderata e modificare i limiti in base alle esigenze (devono essere sufficienti 10 subnet e 500 vCore). Selezionare Salva e continua e quindi avanti : Rivedi e crea >> per generare il ticket. La risoluzione del ticket potrebbe richiedere 24 ore. Attendere che venga risolto prima di procedere per creare l'istanza di istanza gestita di SQL.

Controllo degli accessi in base al ruolo di Azure

Che cos'è il controllo degli accessi in base al ruolo di Azure?

Il controllo degli accessi in base al ruolo di Azure è il sistema di controllo degli accessi in base al ruolo seguito da Azure durante la concessione delle autorizzazioni. Per altre informazioni, vedere Controllo degli accessi in base al ruolo di Azure.

Il controllo degli accessi in base al ruolo di Azure è suddiviso in ruoli di Azure e Microsoft Entra ID ruoli. A livello generale, i ruoli di Azure controllano le autorizzazioni per gestire le risorse di Azure, mentre Microsoft Entra ID i ruoli controllano le autorizzazioni per gestire le risorse di Microsoft Entra ID Directory. La tabella seguente confronta alcune differenze.

Ruoli di Azure ruoli Microsoft Entra ID
Gestire l'accesso alle risorse di Azure Gestire l'accesso alle risorse di Microsoft Entra ID
Supportano i ruoli personalizzati Supportano i ruoli personalizzati
È possibile specificare l'ambito a più livelli (gruppo di gestione, sottoscrizione, gruppo di risorse, risorsa) L'ambito può essere specificato a livello di tenant (a livello di organizzazione), unità amministrativa o su un singolo oggetto (ad esempio, un'applicazione specifica)
Le informazioni sui ruoli sono accessibili nel portale di Azure, nell'interfaccia della riga di comando di Azure, in Azure PowerShell, nei modelli di Azure Resource Manager, nell'API REST È possibile accedere alle informazioni sui ruoli nel portale di amministrazione di Azure, Microsoft 365, interfaccia di amministrazione, Microsoft Graph, Microsoft Entra ID PowerShell

Di seguito è riportata la visualizzazione generale del modo in cui sono correlati i ruoli di amministratore della sottoscrizione classica, i ruoli di Azure e i ruoli di Azure AD.

Screenshot dei ruoli di Microsoft Entra ID.

Che cos'è un ruolo di amministratore globale?

Gli utenti con ruolo di amministratore globale hanno accesso a tutte le funzionalità amministrative in Microsoft Entra ID e servizi che usano identità Microsoft Entra ID, ad esempio:

  • Portale Microsoft 365 Defender
  • Portale di conformità
  • Exchange Online
  • SharePoint Online
  • Skype for Business Online

Altre query

Cosa accade se si verifica un errore durante la distribuzione?

Durante la fase di distribuzione, possono esserci diversi motivi per cui la distribuzione di un Istanza gestita SCOM visualizza un errore. Potrebbe trattarsi di un errore back-end o di avere fornito le credenziali errate per uno degli account. Nello scenario di un errore durante la distribuzione, è consigliabile eliminare l'istanza e crearne di nuovo una. Per altre informazioni, vedere Risolvere i problemi relativi alle Istanza gestita SCOM di Monitoraggio di Azure.

Qual è la procedura per eliminare un'istanza?

È possibile eliminare l'istanza dalla visualizzazione istanza stessa o dalla visualizzazione Gruppo di risorse .

Nella visualizzazione dell'istanza selezionare Elimina dal menu in alto e attendere la conferma dell'eliminazione dell'istanza.

Screenshot che mostra l'opzione di eliminazione.

In alternativa, passare alla visualizzazione del gruppo di risorse (cercare Gruppo di risorse nella barra di ricerca di Azure e nell'elenco dei risultati aprire il gruppo di risorse). Se è stato creato un gruppo di risorse separato per Istanza gestita SCOM, eliminare il gruppo di risorse. In caso contrario, nel gruppo di risorse cercare l'istanza e selezionare Elimina.

Una volta eliminata l'istanza, sarà necessario eliminare anche i due database creati in SQL MI. Nella visualizzazione risorse selezionare i due database (a seconda del nome assegnato all'istanza di istanza gestita di SQL) e selezionare Elimina. Con i due database eliminati, è possibile ricreare il Istanza gestita SCOM.

Se è disponibile un'istanza di Arc per connettersi al cloud privato con alcune risorse, SCOM Istanza gestita ridimensionare tali risorse?

Attualmente non supportato. Attualmente, indipendentemente da System Center Operations Manager, i clienti possono installare un agente Arc in una macchina virtuale in esecuzione in locale e iniziare a visualizzare la risorsa nel portale di Azure. Quando iniziano a visualizzare la risorsa nel portale di Azure, possono usare i servizi di Azure per tale risorsa e comportare i costi appropriati.

Come verrà eseguito il monitoraggio della rete in SCOM Istanza gestita?

SCOM Istanza gestita e System Center Operations Manager condividono lo stesso set di funzionalità. È possibile usare gli stessi Management Pack usati in locale per eseguire il monitoraggio di rete tramite Istanza gestita SCOM.

In che modo SCOM Istanza gestita diverso dall'esecuzione di System Center Operations Manager nelle macchine virtuali di Azure?

  • Il Istanza gestita SCOM è nativo in Azure, mentre l'esecuzione di System Center Operations Manager nelle macchine virtuali di Azure non è una soluzione nativa. Ciò significa che SCOM Istanza gestita si integra senza problemi con Azure e tutti gli aggiornamenti di Azure sono disponibili per Istanza gestita SCOM.
  • In termini di facilità di distribuzione, SCOM Istanza gestita è facile da distribuire, mentre l'esecuzione di macchine virtuali in Azure richiede probabilmente mesi di sforzo (e richiede conoscenze tecniche approfondite).
  • SCOM Istanza gestita usa l'errore MI SQL come back-end per la gestione del database per impostazione predefinita.
  • SCOM Istanza gestita include scalabilità predefinita, funzionalità di patch e report integrati.

Che cos'è la linea di vista?

Essere nella stessa rete privata in modo che gli INDIRIZZI IP assegnati a ogni componente nella rete possano essere un INDIRIZZO IP privato.

È possibile visualizzare le risorse e le macchine virtuali SCOM Istanza gestita nella sottoscrizione?

Poiché questa istanza richiede di creare il Istanza gestita SCOM nella sottoscrizione, tutte le risorse di Istanza gestita SCOM (incluse le macchine virtuali) saranno visibili all'utente. Tuttavia, è consigliabile non eseguire azioni sulle macchine virtuali e altre risorse mentre si opera SCOM Istanza gestita per evitare complessità impreviste.

Scenari di monitoraggio

È possibile riutilizzare i server gateway system Center Operations Manager esistenti con Istanza gestita SCOM?

No.

I gateway gestiti di SCOM Istanza gestita possono essere configurati in qualsiasi server abilitato per Azure e Arc, che non dispone di software gateway di Operations Manager. Se si vuole riutilizzare i server gateway locali di Operations Manager con Istanza gestita SCOM, disinstallare il software gateway di Operations Manager in esso. Per configurare SCOM Istanza gestita Gateway gestito, vedere Configurare il monitoraggio dei server tramite SCOM Istanza gestita Gateway.

SCOM può Istanza gestita gateway gestito multi-home con System Center Operations Manager locale?

No. Il multi-homing in SCOM Istanza gestita gateway gestito non è possibile. 

Quale certificato viene usato in SCOM Istanza gestita Gateway gestito per l'autenticazione?

I certificati vengono assegnati da Microsoft e firmati dalla CA. Non è necessario gestire manualmente i certificati nei gateway gestiti. 

SCOM Istanza gestita monitorare i computer locali senza Arc installato?

Sì, se è presente una connettività diretta (line-of-sight) tra SCOM Istanza gestita e computer locale tramite VPN/ER, è possibile monitorare questi computer. Per altre informazioni, vedere Configurare il monitoraggio dei server locali.

Risorse monitorate (agenti)/Server gateway gestiti

È possibile eseguire azioni sulle risorse monitorate in locale?

Non è possibile eseguire azioni nelle risorse monitorate locali, ma possono visualizzarle. Inoltre, se gli oggetti monitorati vengono eliminati, il portale rimuove automaticamente tali oggetti locali dopo sei ore.

Quanto spesso vengono eseguite le sincronizzazioni di connettività per le risorse monitorate e i gateway gestiti?

Lo stato di connettività dei gateway monitorati e dei gateway gestiti viene aggiornato ogni minuto, è possibile visualizzare lo stesso nel menu di scelta rapida Proprietà.

Cosa accade se un agente è già installato nel computer?

Lo stesso agente verrà usato e multi-homed nel Istanza gestita SCOM.

Quale versione di estensione di SCOM Istanza gestita supporta i server gateway gestiti o agente (risorsa monitorata)

La funzionalità è abilitata con l'estensione >SCOM Istanza gestita =91.

Come è possibile visualizzare l'elenco completo delle proprietà per una risorsa monitorata o un gateway gestito?

È possibile visualizzare l'elenco delle proprietà per una risorsa monitorata o un gateway gestito nel menu di scelta rapida Proprietà .

Quali tipi di computer sono idonei per il monitoraggio?

SCOM Istanza gestita consente il monitoraggio dei computer abilitati per Azure e Arc. Inoltre, visualizza informazioni sui computer locali connessi direttamente al Istanza gestita SCOM.

Qual è la durata prevista per gli stati di integrità e connettività da aggiornare dopo l'onboarding?

Il recupero iniziale degli stati di integrità e connettività nel portale richiede circa cinque-sette minuti. Successivamente, gli heartbeat si verificano ogni minuto.

Qual è la versione minima richiesta di .NET per l'agente (risorse monitorate) o i server gateway?

La versione minima richiesta di .NET Framework è 4.7.2.

Come si verifica se l'agente (risorse monitorate) o il gateway ha una linea di visualizzazione all'endpoint <di Azure *.workloadnexus.com>?

Nel server agente/gateway da eseguire l'onboarding,

  • Verificare se ha la connettività in uscita a *.workloadnexus.azure.com
  • Verificare se il firewall è stato aperto per questo URL.

ad esempio Test-NetConnection westus.workloadnexus.azure.com -Port 443

Come è possibile determinare se un agente (risorsa monitorata) o un gateway ha una linea di vista ai server di gestione?

Nel server agente/gateway da eseguire l'onboarding, verificare se dispone della connettività in uscita all'endpoint dei servizi di bilanciamento del carico dei server di gestione.

ad esempio Test-NetConnection wlnxMWH160LB.scommi.com -Port 5723

Come è possibile verificare se il computer ha TLS 1.2 o una versione successiva abilitata e TLS 1.1 disabilitato?

I computer server agente e gateway hanno bisogno di TLS 1.2 o più abilitati e TLS 1.1 disabilitato per ottenere l'onboarding e il monitoraggio riusciti.

Per altre informazioni, vedere il processo per l'abilitazione di TLS 1.2.

Risorse monitorate (agenti)

I computer Linux sono consentiti per il monitoraggio?

Attualmente non è supportato il monitoraggio dei computer Linux abilitati per Azure e Arc. Tuttavia, possono essere gestiti tramite i server gateway abilitati per Arc.

È possibile configurare un agente per comunicare con più istanze gestite di SCOM?

No. Non è possibile configurare un agente per comunicare con più istanze gestite SCOM, ma può avere una configurazione multi-home per System Center Operations Manager locale e un Istanza gestita SCOM.

Server gateway gestiti

È consentito usare i computer Windows di Azure come server gateway?

Attualmente, solo i computer abilitati per Arc sono consentiti come server gateway.

È possibile configurare i server gateway con multi-homing?

Attualmente, il multi-homing per i server gateway non è supportato.

Passaggi successivi

Panoramica di SCOM Istanza gestita