Para detectar aplicaciones, servicios y sus relaciones, así como para acceder a la supervisión básica, puede proporcionar las credenciales del sistema operativo invitado con los privilegios correspondientes o bien utilizar el enfoque sin credenciales para detectar servicios.
Requisitos previos
- Debe tener una instancia del adaptador de vCenter configurada y supervisar el mismo vCenter Server que se utiliza para detectar servicios.
Para la detección de servicios basados en credenciales, el usuario vCenter Server que se configuró debe tener los siguientes privilegios:
- clave: VirtualMachine.GuestOperations.ModifyAliases, Ubicación: Operaciones de invitado -> Modificación de alias de operación de invitado
- clave: VirtualMachine.GuestOperations.QueryAliases, Ubicación: Operaciones de invitado -> Consulta de alias de operación de invitado
- clave: VirtualMachine.GuestOperations.Modify, Ubicación: Operaciones de invitado -> Modificaciones de operaciones de invitado
- clave: VirtualMachine.GuestOperations.Execute, Ubicación: Operaciones de invitado -> Ejecución del programa de operaciones de invitado
- clave: VirtualMachine.GuestOperations.Query, Ubicación: Operaciones de invitado -> Consultas de operaciones de invitado
Para la detección de servicios sin credenciales, el usuario vCenter Server que se configuró debe tener los siguientes privilegios:- clave: VirtualMachine.Namespace.Management, Ubicación: Configuración de servicios -> Gestionar configuraciones de servicios
- clave: VirtualMachine.Namespace.ModifyContent, Ubicación: Configuración de servicios -> Modificar configuración de servicios
- clave: VirtualMachine.Namespace.Query, Ubicación: Configuración de servicios -> Consultar configuraciones de servicios
- clave: VirtualMachine.Namespace.ReadContent, Ubicación: Configuración de servicios -> Leer configuración de servicios
- La instancia de ESXi que aloja las máquinas virtuales en las que se deben detectar servicios, debe tener acceso HTTPS al puerto 443 desde el nodo del recopilador en el que se ha configurado la instancia del adaptador de detección de servicios.
- Compruebe que se utilizan los siguientes tipos de comandos y utilidades:
Tipo Comandos y utilidades Sistemas operativos UNIX Detección de servicios ps
,ss
ytop
Recopilación de métricas de rendimiento : awk
,csh
,ps
,pgrep
yprocfs
(sistema de archivos)Sistemas operativos Windows Detección de servicios wmic
,netstat
,findstr
,net
,reg
ysort
Recopilación de métricas de rendimiento wmic
,typeperf
ytasklist
- Restricciones de acceso de usuarios
- Para los sistemas operativos Linux, asegúrese de que el usuario sea raíz o miembro del grupo de usuarios sudo.
Nota: Para aquellos usuarios que no sean raíz, la opción NOPASSWD debe estar activada en el archivo /etc/sudoers para evitar que los scripts del recopilador de métricas esperen la entrada de la contraseña interactiva.
Pasos para activar la opción NOPASSWD para un usuario Sudo particular:
- Inicie sesión en la VM específica como usuario raíz.
- Ejecute el comando sudo visudo para abrir un editor.
- En la sección de comandos, agregue el nombre de usuario ALL=(ALL) NOPASSWD:<ss path>, <awk path>, <netstat path>. El nombre de usuario debe reemplazarse por un nombre de usuario existente para el que esté activada esta opción. Ejemplo: vmware ALL=(ALL) NOPASSWD: /usr/sbin/ss, /usr/bin/netstat, /user/bin/awk.
Cuando realice la acción de ejecución del script y necesite utilizar command/utilities, para aquellos comandos que necesitan un aprovisionamiento de contraseña de usuario sudo, se debe agregar la ruta completa de command/utility a la lista de comandos NOPASSWD.
- Guarde el archivo y ciérrelo. Se volverá a cargar automáticamente.
- Para detectar servicios en Windows, debe configurarse la cuenta de administrador local.
Nota: No se detectarán los servicios para los miembros del grupo de administradores que sean diferentes de la propia cuenta de administrador si los ajustes de la directiva User Account Control: Run all administrators in Admin Approval Mode están activados. Como solución alternativa, puede desactivar esta opción de directiva para detectar servicios. Sin embargo, si desactiva los ajustes de la directiva, se reducirá la seguridad del sistema operativo.
- Para detectar servicios en Windows Active Directory, debe configurarse la cuenta de administrador de dominio.
- Para los sistemas operativos Linux, asegúrese de que el usuario sea raíz o miembro del grupo de usuarios sudo.
- El reloj del sistema debe estar sincronizado entre los nodos de VMware Aria Operations, vCenter Server, y la VM si la detección de servicios funciona en el modo basado en credenciales y si se usa la asignación de alias de invitado para la autenticación.
- El usuario que se configuró debe tener privilegios de lectura y escritura en el directorio temporal (el privilegio de ejecución también es necesario en este directorio en sistemas Linux). En los sistemas Windows, la ruta de acceso se puede extraer de la variable de entorno TEMP. En los sistemas Linux, es /tmp o /var/tmp.
- Se debe poder acceder a la URL del servidor SSO desde el nodo de VMware Aria Operations en el que se encuentra la instancia de Service Discovery Adapter.
- Para obtener más información sobre las plataformas y las versiones compatibles, consulte Plataformas y productos compatibles para la detección de servicios.
Procedimiento
Qué hacer a continuación
Puede administrar servicios compatibles con VMware Aria Operations en máquinas virtuales específicas.