若要探索應用程式和服務及其關聯性,並存取基本監控,您可以提供具有適當權限的客體作業系統認證,也可以使用無認證的方法來探索服務。
必要條件
- 您必須具備已設定的 vCenter 介面卡執行個體,並監控用來探索服務的相同 vCenter Server。
對於基於認證的服務探索,設定的 vCenter Server 使用者必須具有以下特殊權限:
- 索引鍵:VirtualMachine.GuestOperations.ModifyAliases,當地語系化:客體作業 -> 客體作業別名修改
- 索引鍵:VirtualMachine.GuestOperations.QueryAliases,當地語系化:客體作業 -> 客體作業別名查詢
- 索引鍵:VirtualMachine.GuestOperations.Modify,當地語系化:客體作業 -> 客體作業修改
- 索引鍵:VirtualMachine.GuestOperations.Execute,當地語系化:客體作業 -> 客體作業程序執行
- 索引鍵:VirtualMachine.GuestOperations.Query,當地語系化:客體作業 -> 客體作業查詢
對於無憑據服務探索,設定的 vCenter Server 使用者必須具有以下特殊權限:- 索引鍵:VirtualMachine.Namespace.Management,當地語系化:服務組態 -> 管理服務組態
- 索引鍵:VirtualMachine.Namespace.ModifyContent,當地語系化:服務組態 -> 修改服務組態
- 索引鍵:VirtualMachine.Namespace.Query,當地語系化:服務組態 -> 查詢服務組態
- 索引鍵:VirtualMachine.Namespace.ReadContent,當地語系化:服務組態 -> 讀取服務組態
- 若 ESXi 執行個體裝載含有應探索到的服務的虛擬機器,則該執行個體必須可以透過 HTTPS 存取已設定服務探索介面卡執行個體的收集器節點連接埠 443。
- 確認使用下列類型的指令和公用程式:
類型 指令和公用程式 UNIX 作業系統 服務探索 ps
、ss
及top
效能度量收集 : awk
、csh
、ps
、pgrep
及procfs
(檔案系統)Windows 作業系統 服務探索 wmic
、netstat
、findstr
、net
、reg
和sort
備註: 從 VMware Tools 12.3.0 或更高版本開始,在使用無認證探索時,將使用 PowerShell 指令碼而非批次指令碼。如需詳細資訊,請參閱 Windows 用戶端的已棄用功能。備註: 如果在 Windows 虛擬機器上使用無認證探索和 VMware Tools 12.3.0 版及更高版本,請確保在該作業系統上安裝以下模組:- Microsoft.PowerShell.Core (預設)
- Microsoft.PowerShell.Utility
- Microsoft.PowerShell.Management
- SmbShare (用於網路分享)
- netstat 公用程式
此外,請確保作業系統版本為 Windows Server 2008R2 SP2 及更高版本。
效能度量收集 wmic
、typeperf
及tasklist
- 使用者存取限制
- 若為 Linux 作業系統,請確定使用者是 sudo 使用者群組的根使用者或成員。
備註: 若為非根使用者,必須在 /etc/sudoers 檔案中啟用 NOPASSWD 選項,以防止度量收集器指令碼等待互動式密碼輸入。
針對特定 Sudo 使用者啟用 NOPASSWD 選項的步驟如下:
- 以根使用者身分登入特定虛擬機器。
- 執行開啟編輯器的 sudo visudo 指令。
- 在命令區段中,新增 username ALL=(ALL) NOPASSWD:<ss path>, <awk path>, <netstat path>。username 必須取代為已啟用此選項的現有使用者名稱。範例:vmware ALL=(ALL) NOPASSWD: /usr/sbin/ss, /usr/bin/netstat, /user/bin/awk。
執行「執行指令碼」動作時,如果需要使用 command/utilities,則對於需要 sudo 使用者密碼佈建的命令,必須將 command/utility 的完整路徑新增到 NOPASSWD 命令清單中。
- 儲存並關閉檔案。隨即會自動重新載入。
- 若要在 Windows 上探索服務,必須設定本機管理員帳戶。
備註: 如果已開啟原則設定 User Account Control: Run all administrators in Admin Approval Mode,系統將不會為管理員帳戶本身以外的管理員群組成員探索服務。因應措施是關閉此原則設定以探索服務。但如果關閉此原則設定,則會減少作業系統的安全性。
- 若要在 Windows Active Directory 上探索服務,必須設定網域管理員帳戶。
- 若為 Linux 作業系統,請確定使用者是 sudo 使用者群組的根使用者或成員。
- 如果服務探索使用以認證為基礎的模式運作並使用客體別名對應進行驗證,則 VMware Aria Operations 節點、vCenter Server 和虛擬機器之間的系統時鐘必須同步。
- 設定的使用者必須具有臨時目錄的讀寫權限(在 Linux 系統中,還必須具有此目錄的執行權限)。若為 Windows 系統,可從環境變數 TEMP 取得路徑。若為 Linux 系統,則為 /tmp 和/或 /var/tmp。
- 必須可以從服務探索介面卡所在的 VMware Aria Operations 節點連線到 SSO 伺服器 URL。
- 如需支援的平台和版本相關詳細資訊,請參閱服務探索支援的平台和產品。
備註: 如果有多個
VMware Aria Operations 執行個體正在監控相同的
vCenter Server,並且已針對這些
VMware Aria Operations 執行個體啟用服務探索,則服務探索可能會不穩定,這是已知的 VMware Tools 問題。因此,可能無法執行客體作業。
程序
下一步
您可以在特定虛擬機器上管理 VMware Aria Operations 支援的服務。