Delen via


Veelgestelde vragen over Azure Monitor SCOM Managed Instance

In dit artikel vindt u een overzicht van veelgestelde vragen over Azure Monitor SCOM Managed Instance.

Virtueel netwerk (VNet)

In welke regio's moet het VNet zijn?

Als u latentie wilt behouden, raden we u aan om het VNet in dezelfde regio te hebben als uw andere Azure-resources.

Welk adresbereik heeft het VNet nodig?

De minimale adresruimte is /27 (wat betekent dat /28 en hoger niet werken).

Hoeveel subnetten heeft het VNet nodig?

  • VNet heeft twee subnetten nodig.
    • Voor SCOM Managed Instance
    • Voor SQL Managed Instance
  • Het subnet voor het exemplaar van SQL Managed Instance is een gedelegeerd (toegewezen) subnet en wordt niet gebruikt door het beheerde SCOM-exemplaar. Geef de subnetten dienovereenkomstig een naam om verwarring in de toekomst te voorkomen tijdens het maken van het met SQL beheerde exemplaar/SCOM Managed Instance.

Welk adresbereik hebben de twee subnetten nodig?

De minimale adresruimte moet /27 zijn voor het SQL MI-subnet en /28 voor het subnet SCOM Managed Instance.

Moeten de subnetten een NAT-gateway of service-eindpunt opgeven?

Nee, beide opties kunnen leeg blijven.

Zijn er beperkingen voor de beveiligingsopties in de ervaring VNet maken (BastionHost, DDoS, Firewall)?

Nee, u kunt ze allemaal uitschakelen of ze inschakelen op basis van de voorkeuren van uw organisatie.

Ik heb afzonderlijke VNets gemaakt in Azure. Welke stappen moet ik uitvoeren?

Als u meerdere VNets hebt gemaakt, moet u uw VNets koppelen. Als u twee netwerken peert, moet u ervoor zorgen dat u peert van beide netwerken naar elkaar. Als u dus drie netwerken peert, moet u zes peerings uitvoeren. Zie Peering van Azure Virtual Network voor meer informatie over peering.

Welke opties selecteer ik tijdens het peeren?

  • U moet een peeringnaam opgeven (in de naam van de peeringkoppeling voor het veld).

  • De voornaam wordt gebruikt om het peernetwerk een naam te geven van het huidige netwerk naar het andere netwerk. De tweede naam wordt gebruikt om het peernetwerk een naam te geven van het andere netwerk naar dit netwerk.

  • Geef in de sectie Virtual Network de naam op van het VNet dat u peering gebruikt. Als u het VNet niet kunt vinden, kunt u ernaar zoeken met behulp van de resource-id. Behoud de rest van de opties als standaard.

    Schermopname van het scherm Peering toevoegen.

Beheerd SQL-exemplaar

Ik zie mijn regio niet in SQL MI. Hoe kan ik dat oplossen?

  1. Als u de regio die u wilt kiezen (VS - west of Europa - west) niet in de lijst met regio's ziet, selecteert u Geen regio en selecteert u vervolgens Quotumverhoging aanvragen voor uw abonnement.

    Schermopname van de regiofout.

  2. Voer de vereiste velden in Basisinformatie in en ga naar Details om de details van het probleem in te voeren.

    Schermopname van nieuwe ondersteuningsaanvraag.

  3. Selecteer Details invoeren. De pagina Quotumdetails wordt geopend in het rechterdeelvenster. Kies in Regio de gewenste regio en wijzig de gewenste limieten (10 subnetten en 500 vCores moeten voldoende zijn). Selecteer Opslaan en doorgaan en selecteer vervolgens Volgende: Beoordelen en maken >> om het ticket te verhogen. Het kan 24 uur duren voordat het ticket is opgelost. Wacht tot deze is opgelost voordat u doorgaat met het maken van het SQL MI-exemplaar.

Toegangsbeheer op basis van rollen in Azure (RBAC)

Wat is Azure RBAC?

Azure RBAC is het op rollen gebaseerde toegangsbeheersysteem dat Azure volgt tijdens het verlenen van machtigingen. Zie Op rollen gebaseerd toegangsbeheer in Azure voor meer informatie.

Azure RBAC is onderverdeeld in Azure-rollen en Azure Active Directory-rollen. Op hoog niveau beheren Azure-rollen machtigingen voor het beheren van Azure-resources, terwijl Azure Active Directory-rollen machtigingen beheren om Azure Active Directory-resources te beheren. In de volgende tabel worden enkele verschillen vergeleken.

Schermopname van Azure-rollen en Azure Active Directory-rollen.

Hieronder ziet u hoe de klassieke abonnementsbeheerdersrollen, Azure-rollen en Azure AD-rollen gerelateerd zijn.

Schermopname van Azure Active Directory-rollen.

Wat is een rol van globale beheerder?

Gebruikers met de rol Globale beheerder hebben toegang tot alle beheerfuncties in Azure Active Directory en services die gebruikmaken van Azure Active Directory-identiteiten, zoals:

  • Microsoft 365 Defender-portal
  • Complianceportal
  • Exchange Online
  • SharePoint Online
  • Skype for Business Online

Andere query's

Wat gebeurt er als er een fout optreedt tijdens de implementatie?

Tijdens de implementatiefase kunnen er verschillende redenen zijn waarom het implementeren van een door SCOM beheerd exemplaar een fout weergeeft. Het kan een back-endfout zijn of u hebt mogelijk de verkeerde referenties voor een van de accounts opgegeven. In het scenario van een fout tijdens de implementatie kunt u het beste het exemplaar verwijderen en er opnieuw een maken. Zie Problemen met Azure Monitor SCOM Managed Instance oplossen voor meer informatie.

Wat is de procedure voor het verwijderen van een exemplaar?

U kunt het exemplaar verwijderen uit de exemplaarweergave zelf of uit de weergave Resourcegroep .

Selecteer Verwijderen in de instantieweergave in het bovenste menu en wacht op de bevestiging dat het exemplaar is verwijderd.

Schermopname met de optie Verwijderen.

U kunt ook naar de weergave van uw resourcegroep gaan (zoek naar resourcegroep in de Azure-zoekbalk en open uw resourcegroep in de lijst met resultaten). Als u een afzonderlijke resourcegroep hebt gemaakt voor een beheerd SCOM-exemplaar, verwijdert u de resourcegroep. Anders zoekt u in de resourcegroep naar uw exemplaar en selecteert u Verwijderen.

Zodra het exemplaar is verwijderd, moet u ook de twee databases verwijderen die zijn gemaakt in SQL MI. Selecteer in de resourceweergave de twee databases (afhankelijk van de naam die u aan uw SQL MI-exemplaar hebt gegeven) en selecteer Verwijderen. Als de twee databases zijn verwijderd, kunt u uw met SCOM beheerde exemplaar opnieuw maken.

Als er een Arc-exemplaar beschikbaar is om verbinding te maken met een privécloud met bepaalde resources, wordt SCOM Managed Instance naar deze resources geschaald?

Momenteel niet ondersteund. Tegenwoordig kunnen klanten, onafhankelijk van System Center Operations Manager, een Arc-agent installeren op een vm die on-premises wordt uitgevoerd en beginnen met het bekijken van de resource in Azure Portal. Zodra ze de resource in Azure Portal zien, kunnen ze de Azure-services voor die resource gebruiken (en de juiste kosten in rekening worden gebracht).

Hoe wordt netwerkbewaking uitgevoerd op SCOM Managed Instance?

SCOM Managed Instance en System Center Operations Manager delen dezelfde functieset. U kunt dezelfde management packs gebruiken die u on-premises gebruikt om netwerkbewaking uit te voeren via SCOM Managed Instance.

Hoe verschilt SCOM Managed Instance van het uitvoeren van System Center Operations Manager in Azure-VM's?

  • SCOM Managed Instance is systeemeigen voor Azure, terwijl het uitvoeren van System Center Operations Manager in Azure-VM's geen systeemeigen oplossing is. Dit betekent dat SCOM Managed Instance probleemloos kan worden geïntegreerd met Azure en dat alle updates van Azure beschikbaar zijn voor SCOM Managed Instance.
  • Wat betreft het gemak van de implementatie, is SCOM Managed Instance eenvoudig te implementeren, terwijl het uitvoeren van VM's in Azure mogelijk maanden van inspanning kost (en diepgaande technische kennis vereist).
  • SCOM Managed Instance maakt standaard gebruik van SQL MI als back-end voor databasebeheer.
  • SCOM Managed Instance wordt geleverd met ingebouwde schaalaanpassing, patchfuncties en geïntegreerde rapporten.

Wat betekent line-of-sight?

Zich in hetzelfde particuliere netwerk bevinden, zodat de IP-adressen die aan elk onderdeel in het netwerk zijn toegewezen, een privé-IP-adres kunnen zijn.

Kan ik de resources en VM's van SCOM Managed Instance in mijn abonnement bekijken?

Omdat u voor dit exemplaar het beheerde SCOM-exemplaar in uw abonnement moet maken, zijn alle resources van het beheerde SCOM-exemplaar (inclusief de VM's) zichtbaar voor u. We raden u echter aan geen acties uit te voeren op de VM's en andere resources terwijl u SCOM Managed Instance gebruikt om onvoorziene complexiteiten te voorkomen.

Bewakingsscenario's

Kan ik bestaande System Center Operations Manager Gateway-servers opnieuw gebruiken met SCOM Managed Instance?

Nee

Beheerde SCOM Instance Managed Instance-gateways kunnen worden geconfigureerd op elke Server met Azure en Arc, waarvoor geen Operations Manager Gateway-software is geïnstalleerd. Als u Operations Manager on-premises gatewayservers opnieuw wilt gebruiken met SCOM Managed Instance, verwijdert u de Operations Manager Gateway-software erop. Zie Bewaking van servers configureren via SCOM Managed Instance Gateway om beheerde SCOM-exemplaren te configureren.

Kan SCOM Managed Instance Managed Gateway multi-home met System Center Operations Manager on-premises beheerserver?

Nee Multihoming op beheerde SCOM Managed Instance Managed Gateway is niet mogelijk. 

Welk certificaat wordt gebruikt in beheerde SCOM-exemplaargateway voor verificatie?

De certificaten worden toegewezen door Microsoft en zijn ondertekend door ca. Er is geen vereiste voor handmatig beheer van certificaten op Beheerde gateways. 

Kan SCOM Managed Instance on-premises machines bewaken zonder Arc te installeren?

Ja, als er een directe connectiviteit (line-of-sight) tussen SCOM Managed Instance en on-premises machine via VPN/ER is, kunt u deze machines bewaken. Zie Bewaking van on-premises servers configureren voor meer informatie.

Bewaakte resources (agents)/Beheerde gatewayservers

Kunnen we acties uitvoeren op on-premises bewaakte resources?

U kunt geen acties uitvoeren op de on-premises bewaakte resources, maar u kunt ze wel bekijken. Als de bewaakte objecten worden verwijderd, worden deze on-premises objecten na zes uur automatisch verwijderd in de portal.

Hoe vaak worden de verbindingssynchronisaties uitgevoerd voor bewaakte resources en beheerde gateways?

De bewaakte resources en de connectiviteitsstatus van beheerde gateways worden elke minuut bijgewerkt. U kunt hetzelfde bekijken in het contextmenu Eigenschappen.

Wat gebeurt er als een agent al op de computer is geïnstalleerd?

Dezelfde agent wordt gebruikt en meerdere locaties gebruikt voor het beheerde SCOM-exemplaar.

Welke extensieversie van SCOM Managed Instance ondersteunt agentservers (bewaakte resource) of beheerde gatewayservers?

De mogelijkheid is ingeschakeld met de SCOM Managed Instance-extensie >=91.

Hoe kunnen we de volledige lijst met eigenschappen voor een bewaakte resource of een beheerde gateway bekijken?

U kunt de lijst met eigenschappen voor een bewaakte resource of een beheerde gateway weergeven in het contextmenu Eigenschappen .

Welke machinetypen komen in aanmerking voor bewaking?

Met SCOM beheerd exemplaar kunt u bewaking van machines met Azure en Arc mogelijk maken. Daarnaast wordt informatie weergegeven over on-premises machines die rechtstreeks zijn verbonden met het beheerde SCOM-exemplaar.

Wat is de verwachte duur voordat de status en connectiviteitsstatussen na onboarding worden bijgewerkt?

Het initiële ophalen van statussen en connectiviteitsstatussen in de portal duurt ongeveer vijf tot zeven minuten. Vervolgens vinden heartbeats elke minuut plaats.

Wat is de minimaal vereiste .NET-versie voor de agent (bewaakte resources) of gatewayservers?

De minimaal vereiste .NET Framework-versie is 4.7.2.

Hoe controleren we of de agent (bewaakte resources) of de gateway zicht heeft op het Azure-eindpunt <*.workloadnexus.com>?

Op de agent/gatewayserver die moet worden ge onboardd,

  • Controleer of er een uitgaande verbinding is met *.workloadnexus.azure.com
  • Controleer of de firewall is geopend voor deze URL.

Bijvoorbeeld: Test-NetConnection westus.workloadnexus.azure.com -Port 443

Hoe kunnen we bepalen of een agent (bewaakte resource) of gateway een zichtlijn heeft op de beheerservers?

Controleer op de agent/gatewayserver waarop onboarding moet worden uitgevoerd, of deze de uitgaande connectiviteit heeft met het eindpunt van de load balancers van beheerservers.

Bijvoorbeeld: Test-NetConnection wlnxMWH160LB.scommi.com -Port 5723

Hoe kunnen we controleren of TLS 1.2 of een hogere versie op de computer is ingeschakeld en TLS 1.1 is uitgeschakeld?

Voor de agent- en gatewayservercomputers is TLS 1.2 of meer ingeschakeld en TLS 1.1 is uitgeschakeld om de geslaagde onboarding en bewaking te krijgen.

Zie het proces voor het inschakelen van TLS 1.2 voor meer informatie.

Bewaakte resources (agenten)

Zijn Linux-machines toegestaan voor bewaking?

Momenteel bieden we geen ondersteuning voor bewaking van Linux-machines met Azure en Arc. Ze kunnen echter worden beheerd via de gatewayservers met Arc.

Is het mogelijk om een agent te configureren om te communiceren met meerdere door SCOM beheerde exemplaren?

Nee U kunt een agent niet configureren om te communiceren met meerdere beheerde SCOM-exemplaren, maar het kan een multi-home-configuratie hebben voor on-premises System Center Operations Manager en een met SCOM beheerd exemplaar.

Beheerde gatewayservers

Is het toegestaan om Azure Windows-machines als gatewayservers te gebruiken?

Op dit moment zijn alleen machines met Arc toegestaan als gatewayservers.

Is het mogelijk om gatewayservers te configureren met multihoming?

Op dit moment wordt multihoming voor gatewayservers niet ondersteund.

Volgende stappen

Overzicht van SCOM Managed Instance