Um Anwendungen und Dienste und ihre Beziehungen zu erkennen und auf die grundlegende Überwachung zuzugreifen, können Sie entweder die Anmeldedaten für ein Gastbetriebssystem mit den entsprechenden Berechtigungen angeben oder die Methode zum Erkennen von Diensten ohne Anmeldedaten verwenden.
Voraussetzungen
- Sie müssen eine vCenter-Adapterinstanz konfiguriert haben, die denselben vCenter Server überwacht, der zum Erkennen von Diensten verwendet wird.
Für die auf Anmeldedaten basierende Diensterkennung muss der konfigurierte vCenter Server-Benutzer über die folgenden Berechtigungen verfügen:
- Schlüssel: VirtualMachine.GuestOperations.ModifyAliases, Lokalisierung: Gastvorgänge -> Aliasänderung des Gastvorgangs
- Schlüssel: VirtualMachine.GuestOperations.QueryAliases, Lokalisierung: Gastvorgänge -> Aliasabfrage des Gastvorgangs
- Schlüssel: VirtualMachine.GuestOperations.Modify, Lokalisierung: Gastvorgänge -> Änderungen des Gastvorgangs
- Schlüssel: VirtualMachine.GuestOperations.Execute, Lokalisierung: Gastvorgänge -> Programmausführung des Gastvorgangs
- Schlüssel: VirtualMachine.GuestOperations.Query, Localization: Gastvorgänge -> Abfragen des Gastvorgangs
Für die Diensterkennung ohne Anmeldedaten muss der konfigurierte vCenter Server-Benutzer über die folgenden Berechtigungen verfügen:- Schlüssel: VirtualMachine.Namespace.Management, Lokalisierung: Dienstkonfiguration -> Dienstkonfigurationen verwalten
- Schlüssel: VirtualMachine.Namespace.ModifyContent, Lokalisierung: Dienstkonfiguration -> Dienstkonfiguration ändern
- Schlüssel: VirtualMachine.Namespace.Query, Lokalisierung: Dienstkonfiguration -> Dienstkonfigurationen abfragen
- Schlüssel: VirtualMachine.Namespace.ReadContent, Lokalisierung: Dienstkonfiguration -> Dienstkonfiguration lesen
- Die ESXi-Instanz, die die VMs hostet, auf denen Dienste erkannt werden sollen, muss über den Collector-Knoten, auf dem die Adapterinstanz für die Diensterkennung konfiguriert ist, HTTPS-Zugriff auf Port 443 haben.
- Stellen Sie sicher, dass die folgenden Befehlstypen und Dienstprogramme verwendet werden:
Typ Befehle und Dienstprogramme UNIX-Betriebssysteme Diensterkennung ps
,ss
undtop
Erfassung von Leistungsmetriken : awk
,csh
,ps
,pgrep
undprocfs
(Dateisystem)Windows-Betriebssysteme Diensterkennung wmic
,netstat
,findstr
,net
,reg
undsort
Erfassung von Leistungsmetriken wmic
,typeperf
undtasklist
- Benutzerzugriffeinschränkung
- Stellen Sie bei Linux-Betriebssystemen sicher, dass es sich bei dem Benutzer um einen Root-Benutzer oder ein Mitglied der Benutzergruppe sudo handelt.
Hinweis: Für Nicht-Root-Benutzer muss die Option NOPASSWD in der Datei /etc/sudoers aktiviert sein, um zu verhindern, dass die Metrikkollektorskripts auf die interaktive Kennworteingabe warten.
Schritte zum Aktivieren der Option NOPASSWD für einen bestimmten sudo-Benutzer:
- Melden Sie sich bei der betreffenden VM als Root-Benutzer an.
- Starten Sie den Befehl sudo visudo, der einen Editor öffnet.
- Fügen Sie Benutzername ALL=(ALL) NOPASSWD:<ss path>, <awk path>, <netstat path> im Befehlsabschnitt hinzu. Der Benutzername muss durch einen vorhandenen Benutzernamen ersetzt werden, für den diese Option aktiviert ist. Beispiel: vmware ALL=(ALL) NOPASSWD: /usr/sbin/ss, /usr/bin/netstat, /user/bin/awk.
Wenn Sie die Aktion „Skript ausführen“ durchführen und den Befehl command/utilities verwenden müssen, muss für diejenigen Befehle, für die ein Sudo-Benutzerkennwort benötigt wird, der vollständige Pfad von command/utility zur Liste der NOPASSWD-Befehle hinzugefügt werden.
- Speichern und schließen Sie die Datei. Sie wird automatisch neu geladen.
- Um Dienste unter Windows zu erkennen, muss das lokale Administratorkonto konfiguriert sein.
Hinweis: Dienste werden für Mitglieder der Administratorgruppe, die sich vom Administratorkonto selbst unterscheiden, nicht erkannt, wenn die Richtlinieneinstellung User Account Control: Run all administrators in Admin Approval Mode eingeschaltet ist. Um das Problem zu umgehen, können Sie diese Richtlinieneinstellung deaktivieren, damit Dienste erkannt werden. Wenn Sie allerdings die Richtlinieneinstellung deaktivieren, ist die Sicherheit des Betriebssystems reduziert.
- Um Dienste unter Windows Active Directory zu erkennen, muss das Domänenadministratorkonto konfiguriert sein.
- Stellen Sie bei Linux-Betriebssystemen sicher, dass es sich bei dem Benutzer um einen Root-Benutzer oder ein Mitglied der Benutzergruppe sudo handelt.
- Die Systemuhr muss zwischen den vRealize Operations-Knoten, dem vCenter Server und der VM synchronisiert sein, wenn die Diensterkennung im Modus mit Anmeldedaten läuft und die Gast-Aliaszuordnung zur Authentifizierung verwendet wird.
- Der konfigurierte Benutzer muss über Lese- und Schreibberechtigungen für das temporäre Verzeichnis verfügen (die Ausführungsberechtigung ist auch für dieses Verzeichnis in Linux-Systemen erforderlich). Für Windows-Systeme kann der Pfad aus der Umgebungsvariablen TEMP entnommen werden. Für Linux-Systeme ist der Pfad /tmp und/oder /var/tmp.
- Die SSO-Server-URL muss von dem vRealize Operations-Knoten aus erreichbar sein, auf dem sich der Diensterkennungsadapter befindet.
- Weitere Informationen zu unterstützten Plattformen und Versionen finden Sie unter Unterstützte Plattformen und Produkte für die Diensterkennung.
Prozedur
Nächste Maßnahme
Sie können Dienste verwalten, die von vRealize Operations auf bestimmten VMs unterstützt werden.