U kunt de verouderde software-agents voor Amazon Web Service (AWS) of Microsoft Azure handmatig upgraden.

  • U moet de tunneleigenschappen die zijn opgegeven in de reservering van de gemigreerde vRealize Automation-server updaten.

Opmerking:

Vervang alle instantieversies in de volgende voorbeelden met de waarde van de vRealize Automation-versie van uw doelrelease.

Voorwaarden

  • Patch voor softwareagent Als u een migratie hebt uitgevoerd vanaf vRealize Automation 7.1.x of 7.3.x.

  • Succesvolle migratie vanaf vRealize Automation 7.1.x of hoger.

  • Er is een softwaretunnel aanwezig en het IP-adres van de virtual machine voor de tunnel is bekend.

Procedure

  1. Maak een knooppuntbestand voor elk knooppunt dat u wilt upgraden.
    /usr/lib/vcac/server/webapps/ROOT/software/initializeUpdateSoftwareAgents.py -a <$DestinationVRAServer> -t <$Tenant> -tu <$TenantUser> -S <$SourceVRAServer>
    
  2. Maak een planbestand om de software-agent te upgraden op een virtuele machine met Linux of Windows.
    • Wijzig het bestand voor de migratie van parameters in de map /var/log/vcac/agentupdate/{tenant}/{subtenant-UUID} zodat deze de waarde bevat voor het persoonlijke IP-adres dat overeenkomt met het Amazon AWS- of Microsoft Azure-endpoint.

      "key": "ipAddress",
      
              "value": {
      
                  "type": "string",
      
                  "value": "<$PrivateIp:$PrivatePort>"
      
              }
    • Gebruik deze opdracht voor het updaten van een Linux-machine.

      /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestionationVRAServer> -t <$Tenant> -S <$SourceVRAServer> -tu <$TenantUser> -CL Software.LinuxAgentUpdate74 --source_cloud_provider azure
    • Gebruik deze opdracht voor het updaten van een Windows-machine.

      /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestionationVRAServer> -t <$Tenant> -S <$SourceVRAServer> -tu <$TenantUser> -CW Software.WindowsAgentUpdate74 --source_cloud_provider azure
    • Door deze opdracht wordt het planbestand uitgevoerd.

      /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestionationVRAServer> -t <$Tenant> -tu <$TenantUser> --plan_file /usr/lib/vcac/server/webapps/ROOT/software/plan
  3. Gebruik deze commando om de software-agent te updaten met behulp van het knooppuntbestand uit stap 1 en het planbestand uit stap 2.
    /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestinationVRAServer> -t <$tenant> -tu <$TenantUser> --component_windows Software.WindowsAgentUpdate74 --component_linux Software.LinuxAgentUpdate74 --plan_file /usr/lib/vcac/server/webapps/ROOT/software/plan --plan_index 0 --node_file /usr/lib/vcac/server/webapps/ROOT/software/node --source_cloud_provider azure --action plan_batch -S <$SourceVRAServer>

    U kunt ook deze opdracht gebruiken om één knooppunt tegelijk uit het knooppuntbestand uit te voeren met behulp van een knooppuntindex.

    /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestinationVRAServer> -t <$tenant> -tu <$TenantUser> --component_windows Software.WindowsAgentUpdate74 --component_linux Software.LinuxAgentUpdate74 --plan_file /usr/lib/vcac/server/webapps/ROOT/software/plan --plan_index 0 --node_file /usr/lib/vcac/server/webapps/ROOT/software/node --source_cloud_provider azure --action execute_node -S <$SourceVRAServer> --node_index <0 through n-1>

    Als u deze procedure uitvoert, kunt u logs van het virtueel apparaat vRealize Automation en de hostmachine volgen om het upgradeproces van de serveragent te bekijken.

    Na de upgrade importeert het upgradeproces een software-updatescript voor Windows of Linux naar het virtueel apparaat vRealize Automation. U kunt zich aanmelden bij de host van de virtuele toepassing vRealize Automation om ervoor te zorgen dat het softwareonderdeel wordt geïmporteerd. Nadat het component is geïmporteerd, wordt een software-update verzonden naar de oude EBS (Event Broker Service) om software-updatescripts door te geven aan de geïdentificeerde virtuele machines. Wanneer de upgrade is voltooid en de nieuwe software-agents actief worden, maken ze een verbinding met het nieuwe virtueel apparaat vRealize Automation door een ping-aanvraag te verzenden.

    Opmerking:

    Handige logbestanden

    • Catalina-uitvoer voor bron vRealize Automation: /var/log/vcac/catalina.out. In dit bestand ziet u welke upgradeaanvragen worden gemaakt wanneer agentmigraties worden gemaakt. Deze activiteit is hetzelfde als het uitvoeren van een software-inrichtingsaanvraag.

    • Catalina-uitvoer voor bestemming vRealize Automation: /var/log/vcac/catalina.out. In dit bestand ziet u de gemigreerde virtual machines die hun ping-aanvragen hier rapporteren om de versienummers 7.4.0-SNAPSHOT op te nemen. U kunt deze samenvoegen door de namen van EBS-onderwerpen te vergelijken, zoals bijvoorbeeld sw-agent-UUID.

    • Map met updates van agents op de bestemmingsmachine van vRealize Automation logboekbestand van de hoofdupgrade: /var/log/vmware/vcac/agentupdate/updateSoftwareAgents.log. U kunt dit bestand volgen om te zien welke upgradebewerking wordt uitgevoerd.

    • Individuele logboeken zijn beschikbaar voor tenantmappen: /var/log/vcac/agentupdate/{tenant}/{subtenant-UUID}. Afzonderlijke knooppunten worden hier vermeld als lotbestanden met extensies voor fouten en in behandeling.

    • Gemigreerde virtual machines: /opt/vmware-appdirector/agent/logs/darwin*.log. U kunt deze locatie vinden die een lijst moet bevatten met de software-updateaanvragen die zijn ontvangen, evenals de uiteindelijke start van agent_bootstrap + softwareagent.