Pour détecter les applications et services et leurs relations, et pour accéder à la surveillance de base, vous pouvez fournir les informations d'identification du système d'exploitation invité avec les privilèges appropriés, ou utiliser l'approche sans informations d'identification pour détecter les services.
Conditions préalables
- Vous devez disposer d'une instance de l'adaptateur vCenter configurée et surveillant le même vCenter Server que celui utilisé pour détecter les services.
Pour la détection de services avec informations d'identification, l'utilisateur vCenter Server configuré doit disposer des privilèges suivants :
- clé : VirtualMachine.GuestOperations.ModifyAliases, emplacement : Opérations invité -> Modification de l'alias d'opération invité
- clé : VirtualMachine.GuestOperations.QueryAliases, emplacement : Opérations invité -> Requête de l'alias d'opération invité
- clé : VirtualMachine.GuestOperations.Modify, emplacement : Opérations invité -> Modifications de l'opération invité
- clé : VirtualMachine.GuestOperations.Execute, emplacement : Opérations invité -> Exécution du programme d'opération invité
- clé : VirtualMachine.GuestOperations.Query, emplacement : Opérations invité -> Requêtes d'opération invité
Pour la détection de services sans informations d'identification, l'utilisateur vCenter Server configuré doit disposer des privilèges suivants :- clé : VirtualMachine.Namespace.Management, emplacement : Configuration de service -> Gérer les configurations de service
- clé : VirtualMachine.Namespace.ModifyContent, emplacement : Configuration de service -> Modifier une configuration de service
- clé : VirtualMachine.Namespace.Query, emplacement : Configuration de service -> Interroger les configurations de service
- clé : VirtualMachine.Namespace.ReadContent, emplacement : Configuration de service -> Lire une configuration de service
- L'instance d'ESXi qui héberge les machines virtuelles sur lesquelles les services doivent être détectés doit disposer d'un accès HTTPS au port 443 à partir du nœud de collecteur sur lequel l'instance de l'adaptateur de détection de services est configurée.
- Vérifiez que les types de commande et d'utilitaire suivants sont utilisés :
Type Commandes et utilitaires Systèmes d'exploitation UNIX Détection de services ps
,ss
ettop
Collecte des mesures de performance : awk
,csh
,ps
,pgrep
etprocfs
(système de fichiers)Systèmes d'exploitation Windows Détection de services wmic
,netstat
,findstr
,net
,reg
etsort
Collecte des mesures de performance wmic
,typeperf
ettasklist
- Restrictions d'accès utilisateur
- Pour les systèmes d'exploitation Linux, assurez-vous que l'utilisateur est un utilisateur racine ou un membre du groupe d'utilisateurs sudo.
Note : Pour les utilisateurs non-racine, l'option NOPASSWD doit être activée dans le fichier /etc/sudoers pour éviter que les scripts de collecteur de mesures n'attendent l'entrée de mot de passe interactif.
Étapes à suivre pour activer l'option NOPASSWD pour un utilisateur sudo particulier :
- Connectez-vous à la machine virtuelle spécifique en tant qu'utilisateur racine.
- Exécutez la commande sudo visudo qui ouvre un éditeur.
- Dans la section de commande, ajoutez nomutilisateur ALL=(ALL) NOPASSWD:<chemin ss>, <chemin awk>, <chemin netstat>. nomutilisateur doit être remplacé par un nom d'utilisateur existant pour lequel cette option est activée. Exemple : vmware ALL=(ALL) NOPASSWD: /usr/sbin/ss, /usr/bin/netstat, /user/bin/awk.
Lorsque vous exécutez l'action Exécuter le script et que vous devez utiliser command/utilities, pour les commandes qui nécessitent un provisionnement de mot de passe d'utilisateur sudo, le chemin d'accès complet command/utility doit être ajouté à la liste de commandes NOPASSWD.
- Enregistrez le fichier et fermez-le. Il est automatiquement rechargé.
- Pour détecter les services sous Windows, le compte d'administrateur local doit être configuré.
Note : Les services ne sont pas détectés pour les membres du groupe d'administrateurs différents du compte d'administrateur lui-même si le paramètre de stratégie User Account Control: Run all administrators in Admin Approval Mode est activé. Pour résoudre ce problème, désactivez ce paramètre de stratégie pour détecter les services. Toutefois, si vous désactivez le paramètre de stratégie, la sécurité du système d'exploitation est réduite.
- Pour détecter les services sous Windows Active Directory, le compte d'administrateur de domaine doit être configuré.
- Pour les systèmes d'exploitation Linux, assurez-vous que l'utilisateur est un utilisateur racine ou un membre du groupe d'utilisateurs sudo.
- L'heure du système doit être synchronisée entre les nœuds vRealize Operations, le vCenter Server et la machine virtuelle si la détection du service fonctionne avec le mode basé sur les informations d'identification et que le mappage de l'alias invité est utilisé pour l'authentification.
- L'utilisateur configuré doit disposer des privilèges de lecture et d'écriture dans le répertoire temporaire (le privilège d'exécution est également requis sur ce répertoire dans les systèmes Linux). Pour les systèmes Windows, le chemin d'accès peut être extrait de la variable d'environnement TEMP. Pour les systèmes Linux, il s'agit de /tmp et/ou /var/tmp.
- L'URL du serveur SSO doit être accessible à partir du nœud vRealize Operations sur lequel se trouve l'adaptateur de détection de services.
- Pour plus d'informations sur les plates-formes et les versions prises en charge, reportez-vous à la section Plates-formes et produits pris en charge pour la détection de services.
Procédure
Que faire ensuite
Vous pouvez gérer les services pris en charge par vRealize Operations sur des machines virtuelles spécifiques.