È possibile aggiornare manualmente agenti software obsoleti in Amazon Web Service (AWS) o Microsoft Azure.

  • È necessario aggiornare le proprietà del tunnel specificate nella prenotazione del server vRealize Automation migrato.

Nota:

Sostituire le istanze di qualsiasi versione in questi esempi con il valore della versione di vRealize Automation della versione di destinazione.

Prerequisiti

  • Applicazione di patch dell'agente software se è stata effettuata la migrazione da vRealize Automation 7.1.x o 7.3.x.

  • Migrazione riuscita da vRealize Automation 7.1.x o versione successiva.

  • È presente un tunnel software e l'indirizzo IP della macchina virtuale del tunnel è noto.

Procedura

  1. Creare un file di nodo per ogni nodo da aggiornare.
    /usr/lib/vcac/server/webapps/ROOT/software/initializeUpdateSoftwareAgents.py -a <$DestinationVRAServer> -t <$Tenant> -tu <$TenantUser> -S <$SourceVRAServer>
    
  2. Creare un file di piano per aggiornare l'agente software in una macchina virtuale Windows o Linux.
    • Modificare il file params di migrazione in /var/log/vcac/agentupdate/{tenant}/{subtenant-UUID} in modo che contenga il valore dell'indirizzo IP privato corrispondente all'endpoint di Amazon AWS o Microsoft Azure.

      "key": "ipAddress",
      
              "value": {
      
                  "type": "string",
      
                  "value": "<$PrivateIp:$PrivatePort>"
      
              }
    • Utilizzare questo comando per aggiornare una macchina Linux.

      /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestionationVRAServer> -t <$Tenant> -S <$SourceVRAServer> -tu <$TenantUser> -CL Software.LinuxAgentUpdate74 --source_cloud_provider azure
    • Utilizzare questo comando per aggiornare una macchina Windows.

      /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestionationVRAServer> -t <$Tenant> -S <$SourceVRAServer> -tu <$TenantUser> -CW Software.WindowsAgentUpdate74 --source_cloud_provider azure
    • Questo comando esegue il file di piano.

      /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestionationVRAServer> -t <$Tenant> -tu <$TenantUser> --plan_file /usr/lib/vcac/server/webapps/ROOT/software/plan
  3. Utilizzare questo comando per aggiornare l'agente software utilizzando il file di nodo del passaggio 1 e il file di piano del passaggio 2.
    /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestinationVRAServer> -t <$tenant> -tu <$TenantUser> --component_windows Software.WindowsAgentUpdate74 --component_linux Software.LinuxAgentUpdate74 --plan_file /usr/lib/vcac/server/webapps/ROOT/software/plan --plan_index 0 --node_file /usr/lib/vcac/server/webapps/ROOT/software/node --source_cloud_provider azure --action plan_batch -S <$SourceVRAServer>

    In alternativa, è possibile utilizzare questo comando per eseguire un nodo alla volta a partire dal file di nodo, fornendo un indice dei nodi.

    /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestinationVRAServer> -t <$tenant> -tu <$TenantUser> --component_windows Software.WindowsAgentUpdate74 --component_linux Software.LinuxAgentUpdate74 --plan_file /usr/lib/vcac/server/webapps/ROOT/software/plan --plan_index 0 --node_file /usr/lib/vcac/server/webapps/ROOT/software/node --source_cloud_provider azure --action execute_node -S <$SourceVRAServer> --node_index <0 through n-1>

    Quando si esegue questa procedura, è possibile accodare i registri dell'appliance virtuale vRealize Automation e dalla macchina host per vedere il processo di aggiornamento dell'agente server.

    Dopo l'aggiornamento, il processo di aggiornamento importa uno script di aggiornamento del software per Windows o Linux negli accessori virtuali di vRealize Automation. È possibile accedere all'host dell'appliance virtuale vRealize Automation per assicurarsi che il componente software sia stato importato correttamente. Dopo l'importazione del componente, un aggiornamento software viene inviato al servizio EBS (Event Broker Service) precedente per l'inoltro degli script di aggiornamento software alle macchine virtuali identificate. Quando l'aggiornamento viene completato e i nuovi agenti software diventano operativi, effettuano il binding alla nuova appliance virtuale di vRealize Automation inviando una richiesta di ping.

    Nota:

    File di registro utili

    • Output di Catalina per vRealize Automation di origine: /var/log/vcac/catalina.out. In questo file sono contenute le richieste di aggiornamento create all'esecuzione delle migrazioni degli agenti. Questa attività corrisponde all'esecuzione di una richiesta di provisioning del software.

    • Output di Catalina per vRealize Automation di destinazione: /var/log/vcac/catalina.out. In questo file sono contenute le richieste di ping delle macchine virtuali migrate per includere numeri di versione 7.4.0-SNAPSHOT. È possibile registrarle insieme confrontando i nomi degli argomenti EBS, ad esempio sw-agent-UUID.

    • Cartella di aggiornamento dell'agente nel file di registro dell'aggiornamento master della macchina vRealize Automation di destinazione: /var/log/vmware/vcac/agentupdate/updateSoftwareAgents.log. È possibile accodare questo file per vedere quale operazione di aggiornamento è in corso.

    • Registri singoli disponibili nelle cartelle del tenant: /var/log/vcac/agentupdate/{tenant}/{subtenant-UUID}. Qui sono elencati i singoli nodi come file LOT con errori ed estensioni in corso.

    • Macchine virtuali migrate: /opt/vmware-appdirector/agent/logs/darwin*.log. È possibile controllare a campione questo percorso in cui vengono elencate le richieste di aggiornamento software ricevute e l'eventuale riavvio di agent_bootstrap + agente software.