次の方法で共有


Azure Monitor SCOM マネージド インスタンス用に Azure と内部 GPO ポリシーを検証する

この記事では、Azure と内部グループ ポリシー オブジェクト (GPO) ポリシーを確認する方法について説明します。

Note

Azure Monitor SCOM マネージド インスタンスのアーキテクチャの詳細については、「Azure Monitor SCOM マネージド インスタンス」を参照してください。

Azure ポリシーを確認する

マネージド リソース グループ、仮想マシン スケール セット、ロード バランサー、マネージド ID、メトリック アラートの作成を制限することを目的とした Azure ポリシーがある場合は、Azure Monitor SCOM マネージド インスタンスのインスタンスに関連付けられているサブスクリプションに対して例外を作成します。 SCOM マネージド インスタンスがこれらすべてのリソースをマネージド リソース グループ内に作成するため、この例外が必要です。

サブスクリプションに適用されているポリシーを表示するには、次の手順に従います:

  1. 特定のサブスクリプションに移動し、左側のメニューの [サブスクリプション] でポリシーを選択します。

  2. [ポリシー] ページで、ポリシーの割り当てを選択し、問題の原因となっているポリシーを見つけます。

  3. 特定の割り当てを開き、除外を選択します。

    [例外の作成] ページを示すスクリーンショット。

内部 GPO のポリシーを確認する

SCOM マネージド インスタンスが指定されたドメインまたは組織単位 (OU) の一部になると、すべての GPO ポリシーが OU またはドメイン レベルで実行され、ローカル管理者グループに影響します。 これらの GPO ポリシーから SCOM マネージド インスタンスを除外することを検討してください。

次のポリシーは、ローカル管理者グループに影響する可能性があります。 カスタマイズされたポリシーも有効な場合があります。

  • ローカル管理者グループの構成を変更する可能性がある GPO ポリシーを確認します。
  • ネットワーク認証を非アクティブ化するための GPO ポリシーがあるかどうかを確認します。
  • ローカル管理者グループへのリモート ログインを妨げているポリシーがあるかどうかを評価します。

重要

Active Directory 管理者とネットワーク管理者の両方との多大なコミュニケーションの必要性を最小限に抑えるには、「自己確認」を参照してください。 この記事では、Active Directory 管理者とネットワーク管理者が構成の変更を確認し、実装が成功したことを確認するために使用する手順について説明します。 このプロセスにより、Operations Manager 管理者から Active Directory 管理者とネットワーク管理者への不要なやり取りが減ります。この構成により、管理者の時間が節約されます。

次のステップ