O SCOM do Azure Monitor Instância Gerenciada perguntas frequentes

Este artigo resume as perguntas frequentes sobre o SCOM do Azure Monitor Instância Gerenciada.

Rede virtual (VNet)

Em quais regiões a VNet precisa estar?

Para manter a latência, recomendamos que você tenha a VNet na mesma região que seus outros recursos do Azure.

Qual intervalo de endereços a VNet precisa?

O espaço de endereço mínimo é /27 (o que significa que /28 e superior não funcionaria).

Quantas sub-redes a VNet precisa ter?

  • A VNet precisa de duas sub-redes.
    • Para scom Instância Gerenciada
    • Para Instância Gerenciada de SQL
  • A sub-rede para Instância Gerenciada de SQL instância será uma sub-rede delegada (dedicada) e não será usada pela Instância Gerenciada do SCOM. Nomeie as sub-redes adequadamente para evitar confusão no futuro enquanto você cria o Instância Gerenciada Instância Gerenciada de SQL/SCOM.

Qual intervalo de endereços as duas sub-redes precisam?

O espaço de endereço mínimo precisa ser /27 para a sub-rede MI do SQL e /28 para a sub-rede Instância Gerenciada do SCOM.

As sub-redes precisam especificar um gateway da NAT ou ponto de extremidade de serviço?

Não, ambas as opções podem ser deixadas em branco.

Há limitações nas opções de segurança na experiência Criar VNet (BastionHost, DDoS, Firewall)?

Não, você pode desabilitar todos eles ou habilitar qualquer um deles com base nas preferências da sua organização.

Criei VNets separadas no Azure. Quais etapas preciso seguir?

Se você tiver várias VNets criadas, precisará emparelhar suas VNets. Se você estiver emparelhando duas redes, certifique-se de emparelhar entre ambas as redes. Portanto, se você emparelhar três redes, precisará fazer seis emparelhamentos. Para obter mais informações sobre emparelhamento, consulte Emparelhamento de Rede Virtual do Azure.

Quais opções eu seleciono durante o emparelhamento?

  • Você precisa especificar um nome de emparelhamento (no nome do link emparelhamento do campo).

  • O nome é usado para nomear a rede par da rede atual para a outra rede. O segundo nome é usado para nomear a rede par da outra rede para essa rede.

  • Na seção Rede Virtual, especifique o nome da VNet que você está emparelhando. Se você não conseguir encontrar a VNet, poderá pesquisá-la usando a ID do recurso. Mantenha o restante das opções como padrão.

    Captura de tela mostrando a tela adicionar emparelhamento.

Instância gerenciada do SQL

Não vejo minha região na MI do SQL. Como fazer resolver isso?

  1. Se você não vir a região que deseja escolher (Oeste dos EUA ou Europa Ocidental) na lista de regiões, selecione Não ver uma região e, em seguida, selecione Solicitar aumento de cota para sua assinatura.

    Captura de tela mostrando o erro de região.

  2. Insira os campos necessários no Básico e acesse Detalhes para inserir os detalhes do problema.

    Captura de tela mostrando a nova solicitação de suporte.

  3. Selecione Inserir detalhes. A página detalhes da cota é aberta no painel direito. Em Região, escolha a região desejada e altere os limites conforme desejado (10 sub-redes e 500 vCores devem ser suficientes). Selecione Salvar e continuar e, em seguida, selecione Avançar: Examinar + criar >> para gerar o tíquete. Pode levar 24 horas para que o tíquete seja resolvido. Aguarde até que ela seja resolvida antes de continuar a criar a instância de MI do SQL.

Controle de acesso baseado em função (RBAC) do Azure

O que é o Azure RBAC?

O RBAC do Azure é o sistema de controle de acesso baseado em função que o Azure segue ao conceder permissões. Para saber mais, confira Controle de acesso baseado em função no Azure.

O RBAC do Azure é dividido em funções do Azure e funções do Azure Active Directory. Em um alto nível, as funções do Azure controlam permissões para gerenciar recursos do Azure, enquanto as funções do Azure Active Directory controlam permissões para gerenciar recursos do Azure Active Directory. A tabela a seguir compara algumas das diferenças.

Captura de tela das funções do Azure e das funções do Azure Active Directory.

Veja abaixo a exibição de alto nível de como as funções de administrador de assinatura clássicas, as funções do Azure e Azure AD funções estão relacionadas.

Captura de tela das funções do Azure Active Directory.

O que é uma função de Administrador Global?

Os usuários com a função Administrador global têm acesso a todos os recursos administrativos no Azure Active Directory e serviços que usam identidades do Azure Active Directory, como:

  • Portal do Microsoft 365 Defender
  • Portal de conformidade
  • Exchange Online
  • SharePoint online
  • Skype for Business Online

Outras consultas

E se houver um erro durante a implantação?

Durante a fase de implantação, pode haver vários motivos pelos quais a implantação de um SCOM Instância Gerenciada mostra um erro. Pode ser um erro de back-end ou você pode ter dado as credenciais erradas para uma das contas. No cenário de um erro durante a implantação, é melhor excluir a instância e criar uma novamente. Para obter mais informações, consulte Solucionar problemas com o SCOM do Azure Monitor Instância Gerenciada.

Qual é o procedimento para excluir uma instância?

Você pode excluir a instância da própria exibição de instância ou da exibição Grupo de Recursos .

Na exibição de instância, selecione Excluir no menu superior e aguarde a confirmação de que a instância foi excluída.

Captura de tela mostrando a opção excluir.

Como alternativa, vá para a exibição do grupo de recursos (pesquise Grupo de Recursos na barra de pesquisa do Azure e, na lista de resultados, abra o grupo de recursos). Se você criou um grupo de recursos separado para Instância Gerenciada SCOM, exclua o grupo de recursos. Caso contrário, no grupo de recursos, pesquise sua instância e selecione Excluir.

Depois que a instância for excluída, você também precisará excluir os dois bancos de dados criados na MI do SQL. Na exibição de recursos, selecione os dois bancos de dados (dependendo do nome que você deu à instância de MI do SQL) e selecione Excluir. Com os dois bancos de dados excluídos, você pode recriar o Instância Gerenciada do SCOM.

Se uma instância do Arc para se conectar à nuvem privada com alguns recursos estiver disponível, o SCOM Instância Gerenciada dimensionar para esses recursos?

Atualmente sem suporte. Hoje, independentemente do System Center Operations Manager, os clientes podem instalar um agente do Arc em uma VM em execução local e começar a ver o recurso no portal do Azure. Depois de começar a ver o recurso no portal do Azure, eles poderão usar os serviços do Azure para esse recurso (e incorrer nos custos apropriados).

Como o monitoramento de rede será feito no SCOM Instância Gerenciada?

O SCOM Instância Gerenciada e o System Center Operations Manager compartilham o mesmo conjunto de recursos. Você pode usar os mesmos pacotes de Gerenciamento que usa no local para realizar o monitoramento de rede por meio do SCOM Instância Gerenciada.

Como o SCOM Instância Gerenciada diferente da execução do System Center Operations Manager em VMs do Azure?

  • O SCOM Instância Gerenciada é nativo do Azure, enquanto a execução do System Center Operations Manager em VMs do Azure não é uma solução nativa. Isso significa que o SCOM Instância Gerenciada se integra perfeitamente ao Azure e todas as atualizações do Azure estão disponíveis para o SCOM Instância Gerenciada.
  • Em termos de facilidade de implantação, o SCOM Instância Gerenciada é fácil de implantar, enquanto a execução de VMs no Azure leva possivelmente meses de esforço (e requer conhecimento técnico aprofundado).
  • O SCOM Instância Gerenciada usa a MI do SQL como o back-end para o gerenciamento de banco de dados por padrão.
  • O SCOM Instância Gerenciada vem com dimensionamento interno, recursos de aplicação de patch e relatórios integrados.

O que significa linha de visão?

Estar na mesma rede privada para que os IPs atribuídos a cada componente na rede possam ser um IP privado.

Posso exibir o SCOM Instância Gerenciada recursos e VMs em minha assinatura?

Como essa instância exige que você crie o SCOM Instância Gerenciada em sua assinatura, todos os recursos do SCOM Instância Gerenciada (incluindo as VMs) ficarão visíveis para você. No entanto, recomendamos não executar nenhuma ação nas VMs e em outros recursos enquanto você estiver operando o SCOM Instância Gerenciada para evitar complexidades imprevistas.

Cenários de monitoramento

Posso reutilizar servidores de Gateway do System Center Operations Manager existentes com o SCOM Instância Gerenciada?

Não.

O SCOM Instância Gerenciada Gateways Gerenciados pode ser configurado em qualquer servidor habilitado para Azure e Arc, que não tem software de Gateway do Operations Manager. Se você quiser reutilizar servidores de Gateway locais do Operations Manager com o SCOM Instância Gerenciada, desinstale o software do Gateway do Operations Manager nele. Para configurar o SCOM Instância Gerenciada Managed Gateway, consulte Configurar o monitoramento de servidores por meio do SCOM Instância Gerenciada Gateway.

O SCOM pode Instância Gerenciada multi-home do Gateway Gerenciado com o servidor de Gerenciamento local do System Center Operations Manager?

Não. A hospedagem múltipla no SCOM Instância Gerenciada Gateway Gerenciado não é possível. 

Qual certificado é usado no SCOM Instância Gerenciada Gateway Gerenciado para autenticação?

Os certificados são atribuídos pela Microsoft e assinados pela AC. Não há nenhum requisito para o gerenciamento manual de certificados em Gateways Gerenciados. 

O SCOM pode Instância Gerenciada monitorar computadores locais sem o Arc instalado?

Sim, se houver uma conectividade direta (linha de visão) entre o SCOM Instância Gerenciada e o computador local via VPN/ER, você poderá monitorar esses computadores. Para obter mais informações, consulte Configurar o monitoramento de servidores locais.

Recursos monitorados (agentes)/Servidores de Gateway Gerenciado

Podemos executar ações em recursos monitorados locais?

Você não pode executar ações nos recursos monitorados locais, mas pode exibi-los. Além disso, se os objetos monitorados forem excluídos, o portal removerá automaticamente esses objetos locais após seis horas.

Com que frequência as sincronizações de conectividade são executadas para recursos monitorados e gateways gerenciados?

Os recursos monitorados e os status de conectividade de gateways gerenciados são atualizados a cada minuto, você pode exibir o mesmo no menu de contexto Propriedades.

O que acontece se um agente já estiver instalado no computador?

O mesmo agente será usado e multilocatário para o Instância Gerenciada do SCOM.

Qual versão de extensão do SCOM Instância Gerenciada dá suporte a servidores de agente (recurso monitorado) ou gateway gerenciado?

A funcionalidade está habilitada com a extensão >de Instância Gerenciada do SCOM =91.

Como podemos exibir a lista completa de propriedades de um recurso monitorado ou um gateway gerenciado?

Você pode exibir a lista de propriedades de um recurso monitorado ou um gateway gerenciado no menu de contexto Propriedades .

Quais tipos de computador estão qualificados para monitoramento?

O SCOM Instância Gerenciada permite o monitoramento de computadores habilitados para Azure e Arc. Além disso, ele exibe informações sobre computadores locais conectados diretamente à Instância Gerenciada do SCOM.

Qual é a duração esperada para que os estados de integridade e conectividade sejam atualizados após a integração?

A recuperação inicial dos estados de integridade e conectividade no portal leva aproximadamente de cinco a sete minutos. Posteriormente, as pulsações ocorrem a cada minuto.

Qual é a versão mínima necessária do .NET para o agente (recursos monitorados) ou servidores de gateway?

O mínimo necessário .NET Framework versão é 4.7.2.

Como marcar se o agente (recursos monitorados) ou o gateway tem linha de visão para o ponto de extremidade <do Azure *.workloadnexus.com>?

No servidor de agente/gateway a ser integrado,

  • Verifique se ele tem a conectividade de saída com *.workloadnexus.azure.com
  • Verifique se o firewall foi aberto para essa URL.

Por exemplo: Test-NetConnection westus.workloadnexus.azure.com -Port 443

Como podemos determinar se um agente (recurso monitorado) ou gateway tem uma linha de visão para os servidores de gerenciamento?

No servidor de agente/gateway a ser integrado, marcar se ele tiver a conectividade de saída com o ponto de extremidade de balanceadores de carga dos servidores de gerenciamento.

Por exemplo: Test-NetConnection wlnxMWH160LB.scommi.com -Port 5723

Como podemos verificar se o computador tem o TLS 1.2 ou uma versão superior habilitada e se o TLS 1.1 está desabilitado?

Os computadores de servidor de agente e gateway precisam do TLS 1.2 ou mais habilitado e do TLS 1.1 desabilitado para obter a integração e o monitoramento bem-sucedidos.

Para obter mais informações, consulte o processo para habilitar o TLS 1.2.

Recursos monitorados (agentes)

Os computadores Linux são permitidos para monitoramento?

Atualmente, não há suporte para o monitoramento de computadores Linux habilitados para Azure e Arc. No entanto, eles podem ser gerenciados por meio dos servidores de gateway habilitados para Arc.

É possível configurar um agente para se comunicar com várias Instâncias Gerenciadas do SCOM?

Não. Você não pode configurar um agente para se comunicar com várias Instâncias Gerenciadas do SCOM, mas ele pode ter uma configuração multi-home para o System Center Operations Manager local e um SCOM Instância Gerenciada.

Servidores de Gateway Gerenciado

É permitido usar computadores Windows do Azure como servidores de gateway?

Atualmente, somente computadores habilitados para Arc são permitidos como servidores de gateway.

É possível configurar servidores de gateway com hospedagem múltipla?

Atualmente, não há suporte para hospedagem múltipla para servidores de gateway.

Próximas etapas

Visão geral do SCOM Instância Gerenciada