Verwenden Sie das Hilfsskript, um Anwendungen und Betriebssysteme auf einer Windows-Plattform mit Open Source Telegraf zu überwachen.

Das Hilfsskript wird nur unter Windows Server 2012, 2012 R2, 2016, 2019 und 2022 getestet.

Voraussetzungen

  • Vergewissern Sie sich, dass die Version von Windows PowerShell 4.0 oder höher ist.
  • Stellen Sie sicher, dass die VMTools-Version >=10.2 ist, wenn eine vCenter Server-VM von VMware Aria Operations überwacht wird. vmware-toolbox-cmd ist nur für vCenter Server-VMs erforderlich.
  • Derzeit wird nur IPv4 für Cloud-Proxy unterstützt.
  • Vergewissern Sie sich, dass die Internetverbindung aktiv ist.
  • Stellen Sie sicher, dass der Cloud-Proxy in VMware Aria Operations aktiv ist und online ausgeführt wird. Stellen Sie bei Collector-Gruppen sicher, dass mindestens ein Cloud-Proxy in der für Anwendungsüberwachungs-HA aktivierten Collector-Gruppe in VMware Aria Operations aktiv ist und online ausgeführt wird.
  • vCenter Server-VMs, AWS-EC2-Instanzen, Azure-VMs oder der physische Server muss über Zugriff auf Port 8443 und 443 des Cloud-Proxys oder die virtuelle IP der für Anwendungsüberwachungs-HA aktivierten Collector-Gruppe verfügen.

Prozedur

  1. Laden Sie das Hilfsskript aus dem Cloud-Proxy unter https://<CloudProxy-IP>/downloads/salt/telegraf-utils.ps1 herunter.
    Hinweis: Verwenden Sie die IP-Adresse des entsprechenden Cloud-Proxys für <CloudProxy-IP> in den angegebenen vorhergehenden Befehlen und Speicherorten. Geben Sie für Anwendungsüberwachungs-HA aktivierte Collector-Gruppen die virtuelle IP-Adresse an.

    Wenn das Herunterladen des Skripts mit der folgenden Meldung fehlschlägt: Die Anforderung wurde abgebrochen: Sicherer SSL/TLS-Kanal konnte nicht erstellt werden, führen Sie die in Skript-Download schlägt auf einer Windows-Plattform fehl beschriebenen Schritte aus.

  2. Navigieren Sie zu dem Verzeichnis, in das das Skript heruntergeladen wird.
  3. Führen Sie das Hilfsskript aus, um Telegraf-Konfigurationen zu aktualisieren.
    telegraf-utils.ps1  opensource -c cloud_proxy_ip_or_collector_group_name -t token -d telegraf_conf_dir -e telegraf_bin_path [-g gateway_url -a csp_auth_url]
        
    Description of arguments:
          -c : [REQUIRED] cloud_proxy_ip_or_collector_group_name - Cloud Proxy IP or Collector Group Name
          -t : [REQUIRED] token - [REQUIRED] - CSP Refresh Token of the user/account. For getting a new token, follow - 
               User/Organization Settings >> My Account >> API Tokens >> Generate a New API Token.
               Example: gi7lwabjnvdfiawt4watzksuol8sywrjvg8kabh31mx9x1guepgyhycyx61dqrpq
          
          -d : [REQUIRED] telegraf_conf_dir - Telegraf configuration directory and it is required argument. ex: C:\Telegraf\telegraf-1.20.4\telegraf.d
          -e : [REQUIRED] telegraf_bin_path - Path of telegraf executable ex: C:\Telegraf\telegraf-1.20.4\telegraf.exe
          
          -g : [OPTIONAL] [SAAS-SPECIFIC] gateway_url - argument to override default VMware Aria Operations SaaS gateway URL
          -a : [OPTIONAL] [SAAS-SPECIFIC] csp_auth_url - argument to override default CSP authentication URL
    
    
    Example: .\telegraf-utils.ps1 opensource -c 10.10.10.101 -t gi7lwabjnvdfiawt4watzksuol8sywrjvg8kabh31mx9x1guepgyhycyx61dqrpq -d C:\Telegraf\telegraf-1.20.4\telegraf.d -e C:\Telegraf\telegraf-1.20.4\telegraf.exe
    Hinweis: Stellen Sie nach dem Ausführen des Hilfsskripts sicher, dass die entsprechenden Konfigurationen im angegebenen Pfad des Konfigurationsverzeichnisses ( -d -Option) mit dem Namen cloudproxy-http.conf ordnungsgemäß festgelegt sind. Weitere Informationen hierzu finden Sie unter Beispielkonfiguration. Für verwaltete vCenter Server-VMs, AWS-EC2-Instanzen oder Azure-VMs werden aus einem der folgenden Gründe möglicherweise nicht verwaltete Konfigurationen angezeigt:
    • Die Details von vCenter Server-VMs, AWS-EC2-Instanzen oder Azure-VMs sind in VMware Aria Operations nicht über die entsprechenden vCenter Server-, AWS- oder Azure-Adapter verfügbar. Warten Sie mindestens ein bis zwei Erfassungszyklen, nachdem Sie die VMware Aria Operations vCenter Server-Cloudkonten konfiguriert haben.
    • Ein falsches SAAS_REFRESH_TOKEN.
    Hinweis:
    • Verwenden Sie im Konfigurationspfad kein Leerzeichen. Pfade mit Leerzeichen können als Kurznamenschreibweise übergeben werden, z. B. c:\PROGRA~1 für c:\Programmdateien.
    Hinweis: Stellen Sie sicher, dass sich die Eingabe-Plug-Ins in der Datei telegraf.conf auf das entsprechende Betriebssystem beziehen. Siehe Telegraf-Konfigurationsdetails für Betriebssysteme.
    Hinweis: Die Standard-Gateway-URL ist https://www.mgmt.cloud.vmware.com/vrops-cloud und die Standardauthentifizierungs-URL ist https://console.cloud.vmware.com/csp/gateway/am/api/auth/api-tokens/authorize. Wenn sich die Authentifizierungs-URL und die Gateway-URL von den Standardeinstellungen unterscheiden, geben Sie die entsprechenden Argumente an (-g und -a).
  4. Starten Sie den Telegraf-Dienst neu.
    telegraf.exe --config telegraf.conf --config-directory telegraf.d
    Sie können Telegraf auch zu einem Windows-Dienst machen.
    <Telegraf_executable_path> --config <Telegraf_config_file_path> --config-directory <Telegraf_config_directory_path> --service install net start telegraf
    
    Beispiel:
    & 'C:\Telegraf\telegraf-1.20.4\telegraf.exe'  --config 'C:\Telegraf\telegraf-1.20.4\telegraf.conf' --config-directory 'C:\Telegraf\telegraf-1.20.4\telegraf.d'  --service install
    net start telegraf
    

Nächste Maßnahme

Objekthierarchie der verwalteten VM:
  • Wenn eine vCenter Server-VM von VMware Aria Operations überwacht wird, fallen die Betriebssystem- und die Anwendungsobjekte unter die jeweilige VM > Betriebssystemobjekt > Instanz „Anwendungsobjekt“.
  • Wenn eine Azure-VM von VMware Aria Operations überwacht wird, fallen die Betriebssystem- und die Anwendungsobjekte unter die jeweilige Azure-VM > Betriebssystemobjekt > Instanz „Anwendungsobjekt“.
  • Wenn eine AWS-EC2-Instanz der VM von VMware Aria Operations überwacht wird, fallen die Betriebssystem- und die Anwendungsobjekte unter die jeweilige AWS-EC2-Instanz > Betriebssystemobjekt > Instanz „Anwendungsdienst“.

Maschinen, die nicht von VMware Aria Operations überwacht werden: Wenn eine vCenter Server-VM, eine AWS-EC2-Instanz, eine Azure-VM oder ein physischer Server nicht von VMware Aria Operations überwacht wird, fallen das Betriebssystem- und Anwendungsobjekte unter Umgebung > Endpoint > Betriebssystemobjekt > Instanz „Anwendungsdienst“.

Erfasste Daten anzeigen: Daten werden erfasst und auf der Seite Telegraf-Agenten verwalten angezeigt. Zur Anzeige von Details können Sie nach Agent Type > Open Source-Agent auf der Seite Telegraf-Agenten verwalten filtern.