Archivi categoria: Log Analytics

Tutto quello che c’è da sapere sui workspace di OMS Log Analytics

Per poter utilizzare Log Analytics è necessario disporre di un workspace OMS, che costituisce l’ambiente dedicato di Log Analytics all’interno del quale troviamo il repository dei dati e le differenti solution. In questo articolo verranno presi in considerazione i diversi aspetti che è bene valutare in merito ai workspace di Log Analytics.

Che cos’è un workspace?

Un workspace di Log Analytics non è altro che un contenitore in ambiente Azure all’interno del quale vengono collezionati, aggregati e analizzati i dati provenienti da fonti differenti e raccolti da Log Analytics.

Per poter creare un workspace è necessario disporre di una subscription Azure. A partire dal 26 settembre 2016 infatti tutti i workspace devono necessariamente essere collegati ad una subscription Azure al momento della creazione. Durante il processo di creazione del workspace sarà inoltre necessario assegnargli un nome, che al momento non è possibile cambiare post creazione, ed associarlo ad un Resource Group esiste oppure crearne uno specifico. Infine viene richiesto in quale location crearlo e quale modello di licensing adottare. A questo proposito si ricorda che Log Analytics può essere licenziato secondo differenti modalità che è possibile consultare a questo indirizzo.

Figura 1 – Creazione di un workspace Log Analytics

Figura 2 – Location attualmente disponibili per la creazione di un workspace

Quanti workspace è opportuno creare?

All’interno di ogni subscription Azure possono essere creati più workspace. Quando si ha la necessità di stabilire il numero appropriato di workspace da creare è opportuno prendere in considerazione i seguenti fattori:

  • Locazione geografica dei dati. Realtà aziendali geograficamente distribuite a livello globale possono avere la necessità di archiviare i dati in region specifiche per contemplare politiche aziendali di sovranità del dato e per ragioni di compliance. Un altro aspetto da tenere in considerazione può essere la presenza di altre risorse in ambiente Azure che devono riportare dati in Log Analytics. In questi scenari, per evitare addebiti causati dal trasferimento di dati in uscita, è bene mantenere, qualora possibile, le risorse e il workspace OMS nella medesima region.
  • Data Isolation. Nel caso si debbano gestire dati in Log Analytic provenienti da diversi clienti (ad esempio per quanto riguarda i Service Provider) oppure da unità organizzative distinte che per diversi motivi devono essere mantenuti isolati è opportuno creare workspace distinti.
  • Maggiore flessibilità per la fatturazione. La fatturazione avviene per workspace quindi può essere utile, per mantenere ben distinti i costi di fatturazione e averne maggiore visibilità, creare workspace separati per i differenti dipartimenti oppure per le diverse business unit aziendali.

Quando si valuta il numero di workspace di Log Analytics che è necessario creare è bene tenere in considerazione che se nel proprio ambiente è stata attivata l’integrazione tra System Center Operations Manager e OMS Log Analytics sarà possibile connettere ogni Operations Manager management group con un solo workspace. Il Microsoft Monitoring Agent può invece essere configurato direttamente per riportare i dati sia verso Operations Manager che verso diversi workspace di Log Analytics.

Figura 3 – Configurazione Microsoft Monitoring Agent per riportare dati a più workspace

Come fare query tra workspace differenti

Grazie al nuovo linguaggio introdotto nei mesi scorsi in Log Analycts è ora possibile creare delle query cross workspace al fine di analizzare e aggregare dati inclusi in workspace distinti. Questa tipologia di query è possibile eseguirla accedendo al nuovo portale Advanced Analytics.

Durante la creazione delle query, per referenziare un altro workspace è necessario utilizzare l’espressione workspace(). Maggiori dettagli a riguardo è possibile consultarli nella documentazione ufficiale Microsoft.

Figura 4 – Esempio di query cross workspace

Come migrare workspace

La migrazione di un workspace Log Analytics esistente verso un’altra subscription Azure può avvenire direttamente dal portale Azure oppure utilizzando il cmdlet powershell Move-AzureRmResource. Non esiste la possibilità di migrare i dati contenuti in un workspace verso un altro workspace Log Analytics oppure di cambiare la region dove risiedono i dati.

Figura 5 – Seleziono il cambio della subscription

Figura 6 – Migrazione di un workspace verso un’altra subscription Azure

A seconda delle solution installate potrebbe essere necessario ripetere l’installazione delle stesse post migrazione.

Conclusioni

Quando si decide adottare Log Analytics è opportuno effettuare un assessment dettagliato per stabilire il design di implementazione più opportuno, che passa in primis dagli aspetti trattati riguardanti i workspace. Determinate scelte effettuate al momento della creazione dei workspace non possono essere facilmente cambiate in seguito e per questo motivo è opportuno effettuarle in modo mirato, seguendo le best practice di implementazione, per effettuare un deployment di successo di Log Analytics.

OMS e System Center: novità di Gennaio 2018

Il nuovo anno è iniziato con diversi annunci da parte di Microsoft riguardanti novità relative a Operations Management Suite (OMS) e System Center. In questo articolo verranno riepilogate in modo sintetico con i riferimenti necessari per poter effettuare maggiori approfondimenti in merito.

Operations Management Suite (OMS)

Log Analytics

Il rilascio dell’IT Service Management Connector (ITSMC) per Azure consente di avere una integrazione bi-direzionale tra gli strumenti di monitor di Azure e le soluzioni di ITSMC come: ServiceNow, Provance, Cherwell, e System Center Service Manager. Grazie a questa integrazione è possibile:

  • Creare o aggiornare work-items (event, alert, incident) nelle soluzioni di ITSM sulla base degli alert presenti in Azure (Activity Log Alerts, Near Real-Time metric alerts and Log Analytics alerts).
  • Consolidare in Azure Log Analytics i dati relativi a Incident e Change Request.

Per configurare questa integrazione è possibile consultare la documentazione ufficiale Microsoft.

Figura 1 – ITSM Connector dashboard della solution di Log Analytics

Agente

Questo mese la nuova versione dell’agente OMS per sistemi Linux risolve importanti bug introducendo anche una versione aggiornata dei componenti SCX e OMI. Visto il numero importante di bug fix incluso in questa versione il consiglio è di valutare l’adozione di questo l’aggiornamento. Per ottenere la versione aggiornata dell’agente OMS è possibile accedere alla pagina ufficiale GitHub OMS Agent for Linux Patch v1.4.3-174.

Figura 2 – Elenco Bug Fix e novità del nuovo agente OMS per Linux

Azure Backup

Durante la procedura di creazione delle macchine virtuali dal portale Azure è stata introdotta la possibilità di abilitarne la protezione tramite Azure Backup:

Figura 3 – Abilitazione del backup durante la creazione di una VM

Questa possibilità migliora in modo considerevole l’experience di creazione delle macchina virtuali dal portale Azure.

Azure Site Recovery

Azure Site Recovery consente di gestire diversi scenari per implementare piani di Disaster Recovery, tra cui la replica di macchine virtuali VMware verso Azure. In questa ambito sono state introdotte le seguenti importanti novità:

  • Rilascio di un template nel formato Open Virtualization Format (OVF) per effettuare il deployment del ruolo Configuration Server. Questo consente di effettuare il deployment del template nella propria infrastruttura di virtualizzazione ed avere un sistema dotato di tutto il software necessario già preinstallato, ad eccezione di MySQL Server 5.7.20 e della VMware PowerCLI 6.0, per velocizzare il deployment e la registrazione al Recovery Service Vault del Configuration Server.
  • Introdotto nel Configuration Server un portale web per pilotare le principali azioni di configurazione necessarie come le impostazioni del server proxy, i dettagli e le credenziali per accedere al server vCenter e la gestione delle credenziali per installare oppure aggiornare il Mobility Service sulle macchine virtuali coinvolte nel processo di replica.
  • Migliorata l’experience per effettuare il deployment del Mobility Service sulle macchine virtuali. A partire dalla versione 9.13.xxxx.x del Configuration Server vengono infatti utilizzati i VMware tools per installare ed aggiornare il Mobility Service su tutte le macchine virtuali VMware protette. Questo comporta che non è più necessario aprire le porte del firewall per i servizi WMI e File and Printer Sharing sui sistemi Windows, in precedenza utilizzati per effettuare l’installazione push del Mobility Service.

Le funzionalità di monitoring incluse in modo nativo in Azure Site Recovery sono state notevolmente arricchite per avere una visibilità completa ed immediata. Il pannello Overview dei Recovery Service Vault è ora strutturato, per la sezione Site Recovery, nel modo seguente:

Figura 4 – Azure Site Recovery dashboard

Queste le varie sezioni presenti, le quali si aggiornano in automatico ogni 10 minuti:

  1. Switch between Azure Backup and Azure Site Recovery dashboards
  2. Replicated Items
  3. Failover test success
  4. Configuration issues
  5. Error Summary
  6. Infrastructure view
  7. Recovery Plans
  8. Jobs

Per maggiori dettagli in merito alle varie sezioni è possibile consultare la documentazione ufficiale oppure visualizzare questo breve video.

Known Issues

Si segnala la seguente possibile problematica nell’esecuzione dei backup delle macchine virtuali Linux su Azure. L’error code restituito è UserErrorGuestAgentStatusUnavailable ed è possibile seguire questo workaround per risolvere la condizione di errore.

System Center

System Center Configuration Manager

Rilasciata la versione 1801 per il branch Technical Preview di System Center Configuration Manager: Update 1801 for Configuration Manager Technical Preview Branch.

Tra le novità introdotte in questo rilascio troviamo:

  • Possibilità di importare ed eseguire signed scripts e di monitorare il risultato dell’esecuzione.
  • I distribution point possono essere spostati tra differenti primary site e da un secondary site ad un primary site.
  • Miglioramento nei client settings per il Software Center, con la possibilità di visualizzare una preview prima di farne il deployment.
  • Nuove impostazioni relative a Windows Defender Application Guard (a partire da Windows 10 versione 1709).
  • Possibilità di visualizzare una dashboard con le informazioni relative al co-management.
  • Phased Deployments.
  • Supporto per hardware inventory string di lunghezza superiore a 255 caratteri.
  • Miglioramenti relativi alle schedulazioni delle Automatic Deployment Rule.

Si ricorda che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

Inoltre per System Center Configuration Manager current branch, versione 1710 è stato rilasciato un update rollup che contiene un numero considerevole di bug fix.

Valutazione di OMS e System Center

Si ricorda che per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.

Per provare i vari componenti di System Center 2016 è possibile accedere a l’Evaluation Center e dopo essersi registrati è possibile avviare il periodo di trial.

L’integrazione tra Service Map e System Center Operations Manager

Service Map è una soluzione che è possibile attivare in Operations Management Suite (OMS) in grado di effettuare in automatico il discovery dei componenti applicativi, presenti sia su sistemi Windows che Linux, e di creare una mappa che riporta pressoché in tempo reale le comunicazioni presenti tra i vari servizi. Il tutto consente di visualizzare i server come sistemi tra di loro interconnessi che erogano dei servizi.

In System Center Operations Manager (SCOM) c’è la possibilità di definire delle Distributed Application per fornire una visuale complessiva dello stato di salute di un’applicazione costituita da oggetti differenti.  Le Distributed Application non forniscono delle funzionalità di monitor aggiuntive, ma si limitano a mettere in relazione lo stato di oggetti presenti nel sistema di monitor per fornire lo stato di salute globale dell’applicativo.

Grazie all’integrazione tra Service Map e System Center Operations Manager è possibile creare in automatico in SCOM i diagrammi che rappresentano le Distributed Application sulla base delle dipendenze rilevate dalla soluzione Service Map.

In questo articolo verrà esaminata la procedura da seguire per attivare questa integrazione riportandone le caratteristiche principali.

Prerequisiti

Questo tipo di integrazione è possibile nel caso siano verificati i seguenti requisiti:

  • Ambiente System Center Operations Manager 2012 R2 o successivo.
  • Workspace OMS con la soluzione Service Map abilitata.
  • Presenza di un Service Principal con accesso alla subscription Azure che contiene il workspace OMS.
  • Presenza di sistemi server gestiti da Operations Manager e che inviano dati a Service Map.

Sono supportati sia sistemi Windows che Linux, ma con una importante distinzione.

Per i sistemi Windows è possibile valutare l’utilizzo dello scenario di integrazione tra SCOM e OMS, come descritto nell’articolo Integrazione tra System Center Operations Manager e OMS Log Analytics e aggiungere semplicemente il Dependencing Agent di Service Map sui vari server.

Per i sistemi Linux invece non è possibile collezionare in modo diretto i dati degli agenti gestiti da Operations Manager in Log Analytics. Sarà quindi sempre necessaria la presenza sia dell’agente di SCOM che dell’agente di OMS. Al momento, in ambiente Linux, i due agenti condividono alcuni binari, ma si tratta di agenti distinti che possono coesistere sulla stessa macchina purché l’agente di SCOM sia almeno della versione 2012 R2. L’installazione dell’agente di OMS su un sistema Linux gestito da Operations Manager comporta l’aggiornamento dei package OMI e SCX. Si consiglia di installare sempre prima l’agente di SCOM e successivamente quello di OMS, in caso contrario è necessario modificare il file di configurazione di OMI (/etc/opt/omi/conf/omiserver.conf) aggiungendo il parametro httpsport=1270. Dopo la modifica è necessario riavviare il componente OMI Server tramite il seguente comando: sudo /opt/omi/bin/service_control restart.

Processo per attivazione l’integrazione

Il primo step richiesto è l’importazione dalla console di System Center Operations Manager dei seguenti Management Pack (al momento in Public Preview), contenuti all’interno del bundle che è possibile scarica a questo indirizzo:

  • Microsoft Service Map Application Views.
  • Microsoft System Center Service Map Internal.
  • Microsoft System Center Service Map Overrides.
  • Microsoft System Center Service Map.

Figura 1 – Avvio importazione del Management Pack

Figura 2 – Installazione del Management Pack per l’integrazione con Service Map

Dopo aver completato l’installazione del Management Pack verrà visualizzato il nuovo nodo Service Map, nel workspace Administration, all’interno della sezione Operations Management Suite. Da questo nodo è possibile avviare il wizard di configurazione dell’integrazione:

Figura 3 – Configurazione del workspace OMS dove è presente la soluzione Service Map

Allo stato attuale è possibile configurare l’integrazione con un solo workspace OMS.

Il wizard richiede di specificare un Service Principal per accedere in lettura alla subscription Azure che contiene il workspace OMS, con la soluzione Service Map attivata. Per la creazione del Service Principal è possibile seguire la procedura riportata nella documentazione ufficiale Microsoft.

Figura 4 – Parametri di connessione al workspace OMS

Sulla base dei permessi assegnati al Service Principal vengono mostrate le subscription Azure e i relativi workspace OMS associati:

Figura 5 – Selezione subscription Azure, OMS Resource Group e OMS workspace

A questo punto viene richiesto di selezionare quali gruppi di macchine presenti in Service Map si desidera sincronizzare in Operations Manager:

Figura 6 – Selezione dei Service Map Machine Group da sincronizzare in SCOM

Nella schermata successiva viene richiesto di selezionare quali server presenti in SCOM sincronizzare con le informazioni recuperate da Service Map.

Figura 7 – Selezione degli items di SCOM

A questo proposito per poter fare in modo che questa integrazione sia in grado di creare il diagramma della Distributed Application per un server, questo deve essere gestito da SCOM, da Service Map e deve essere presente all’interno del gruppo Service Map precedentemente selezionato.

In seguito viene richiesto opzionalmente di selezionare un Management Server Resource Pool per la comunicazione con OMS e se necessario un proxy server:

Figura 8 – Configurazione opzionale di un Management Server Resource Pool e di un proxy server

La registrazione richiede alcuni secondi al termine dei quali compare la schermata seguente e Operations Manager effettua la prima sincronizzazione di Service Map, prelevando i dati dal workspace OMS.

Figura 9 – Aggiunta del workspace OMS completata con successo

La sincronizzazione dei dati di Service Map avviene di default ogni 60 minuti, ma è possibile cambiare questa frequenza andando ad agire con un override sulla rule denominata Microsoft.SystemCenter.ServiceMapImport.Rule.

Risultato dell’integrazione tra Service Map e SCOM

Il risultato di questa integrazione è visibile dalla console di Operations Manager nel pannello Monitoring. Viene infatti creata una nuova folder Service Map che contiene:

  • Active Alerts: eventuali alert attivi riguardanti la comunicazione tra SCOM e Service Map.
  • Servers: lista dei server sotto monitor per i quali vengono sincronizzate le informazioni provenienti da Service Map.

Figura 10 – Server con informazioni sincronizzate da Service Map

  • Machine Group Dependency Views: viene visualizzata una Distributed Application per ogni gruppo Service Map selezionato per la sincronizzazione.

Figura 11 – Machine Group Dependency View

  • Server Dependency Views: viene mostrata una Distributed Application per ogni server per il quale vengono sincronizzate le informazioni da Service Map.

Figura 12 – Server Dependency View

 

Conclusioni

Molte realtà che hanno intenzione di utilizzare oppure che hanno già implementato la soluzione Service Map hanno anche on-premises un ambiente System Center Operations Manager (SCOM). Grazie a questa integrazione si vanno ad arricchire le informazioni contenute in SCOM consentendo di avere una visibilità completa delle applicazioni e delle dipendenze dei vari sistemi. Questo è un esempio di come è possibile utilizzare le potenzialità fornite da OMS anche in realtà con SCOM, senza dover rinunciare agli investimenti fatti sullo strumento, come ad esempio la possibile integrazione con soluzioni di IT service management (ITSM).

Service Map in Operations Management Suite: introduzione alla soluzione

In un mondo IT sempre più eterogeno e in continua evoluzione, con architetture ibride e distribuite tra sistemi on-premises e cloud provider pubblici, è di fondamentale importanza poter adottare soluzioni in grado di gestire le operations, monitorare in modo efficace l’intero ambiente e facilitare eventuali attività di troubleshooting. Operations Management Suite (OMS) è lo strumento di IT management di casa Microsoft, ideato nell’era del cloud, che include differenti soluzioni pensate proprio per questi scopi.

In questo articolo verranno descritte le caratteristiche principali della soluzione Service Map presente in Operations Management Suite (OMS) e sarà riportata la procedura da seguire per configurare Service Map ed effettuare l’onboarding degli agenti.

Che cos’è Service Map ?

Service Map è una soluzione che è possibile attivare in OMS in grado di effettuare in automatico il discovery dei componenti applicativi, presenti sia su sistemi Windows che Linux, e di creare una mappa che riporta pressoché in tempo reale le comunicazioni presenti tra i vari servizi. Il tutto consente di visualizzare i server come sistemi tra di loro interconnessi che erogano dei servizi. Service Map mostra nel dettaglio le connessioni TCP presenti tra i vari sistemi, con i riferimenti dei processi coinvolti nelle comunicazioni e le relative porte utilizzate. Questa consente di determinare e isolare facilmente eventuali problemi e di verificare i tentativi di comunicazione che vengono tentati dai vari sistemi per individuare eventuali connessioni non desiderate oppure problemi nell’istaurare comunicazioni necessarie. Questa soluzione risulta utile anche quando si devono approcciare scenari di migrazione dei sistemi verso il cloud per considerare tutte le connessioni necessarie per il corretto funzionamento dell’applicativo, senza tralasciare nessun aspetto.

Figura 1 – Esempio di schema generato da Service Map

Attivazione della soluzione

Accedendo al portale OMS è possibile aggiungere facilmente la solution Service Map, presente nella gallery, seguendo gli step documentati nel seguente articolo: Aggiungere soluzioni di gestione di Operations Management Suite (OMS).

Figura 2 – Aggiunta della solution Service Map

L’attivazione di Service Map non richiede configurazioni specifiche ma è necessario installare su ogni sistema un agente specifico chiamato Microsoft Dependency Agent, grazie al quale vengono recuperate le informazioni necessarie dalla soluzione. Il Microsoft Dependency Agent può essere installato solo su piattaforme a 64 bit e richiede come requisito la presenza dell’agente OMS. L’agente di Service Map non trasmette in modo diretto nessuna informazione verso il workspace OMS e di conseguenza non è richiesta l’apertura di porte specifiche verso l’esterno. I dati verso Service Map vengono infatti sempre e comunque inviati dall’agente OMS, in modo diretto oppure tramite un OMS gateway:

Figura 3 – Comunicazione dei dati verso Service Map

Al momento dell’attivazione di Service Map in un workspace OMS, il management pack Microsoft.IntelligencePacks.ApplicationDependencyMonitor viene inviato a tutti i sistemi Windows presenti nel workspace.

Installazione del Microsoft Dependency Agent sui sistemi Windows

L’installazione del Microsoft Dependency Agent sui sistemi Windows avviene richiamando, con privilegi amministrativi, l’eseguibile InstallDependencyAgent-Windows.exe che può essere scaricato a questo indirizzo. Questo eseguibile prevede l’installazione interattiva tramite un Wizard oppure è possibile utilizzare il parametro /S per installare l’agente di Service Map in modo completamente silent, utile nel caso si voglia effettuare l’attivazione su più sistemi tramite script.

Installazione del Microsoft Dependency Agent sui sistemi Linux

Sui sistemi Linux l’installazione del Microsoft Dependency Agent avviene attraverso l’esecuzione, con permessi di root, di uno shell script contenuto nel binario InstallDependencyAgent-Linux64.bin, che si può ottenere accedendo a questo indirizzo. Anche in questo caso è prevista l’installazione silent senza interazione dell’utente, tramite il parametro -s.

Per i sistemi presenti su Azure è possibile effettuare il deploy del Microsoft Dependency Agent anche tramite una specifica Azure VM Extension. L’extension è disponibile sia per sistemi Windows che Linux e può esserne fatto il deploy sia tramite script PowerShell che tramite un template JSON nella modalità Azure Resource Manager (ARM).

Per verificare che l’installazione dell’agent di Service Map sia andata a buon fine è possibile controllare che siano presenti ed in esecuzione i seguenti componenti:

  • Servizio “Microsoft Dependency Agent” sui sistemi Windows.
  • Daemon “microsoft-dependency-agent” su macchine Linux.

Il Microsoft Dependency Agent invia dati tramite l’agente OMS ogni 15 secondi e in base alla complessità dell’ambiente ogni agente può trasmettere approssimativamente 25 MB al giorno di informazioni relative alla solution Service Map. Per l’agente Service Map si può stimare un utilizzo di risorse pari allo 0,1 percento della memoria di sistema e allo 0,1 percento della CPU del sistema.

Note e risorse relative alla soluzione Service Map

Come utilizzare dal punto di vista operativo Service Map è illustrato molto bene e nel dettaglio in questo documento ufficiale Microsoft. Inoltre per entrare nello specifico del funzionamento di Service Map è possibile consultare questo articolo che mostra le principali caratteristiche tramite una demo pratica.

Service Map al momento è disponibile solo nelle seguenti region di Azure: East US, West Europe, West Central US e Southeast Asia.

Costi della soluzione

Service Map è incluso nel pacchetto Insight & Analytics e il licenziamento può rientrare nel piano free (fino ad un massimo di 5 sistemi Service Map) oppure avviene per nodo. Per maggiori informazioni è possibile consultare la pagina relativa al pricing di OMS.

Conclusioni

Service Map è un’utile soluzione che può essere utilizzata per migliorare la visibilità sui flussi applicativi, valutare l’impatto di manutenzioni sui singoli sistemi e migliorare i tempi di troubleshooting a fronte di fault. L’attivazione di Service Map è tecnicamente molto semplice e il valore aggiunto fornito da questa soluzione è considerevole potendo consultare in qualsiasi momento una mappa di interconnessione dei propri sistemi completa ed aggiornata, indipendentemente dalla loro locazione geografica.

Si ricorda che è possibile testare e valutare in modo gratuito Operations Management Suite (OMS) accedendo a questa pagina e selezionando la modalità che si ritiene più idonea per le proprie esigenze.

OMS e System Center: novità di Dicembre 2017

Rispetto a quanto siamo stati abituati a vedere nei mesi scorsi, durante il mese di dicembre, complice anche il periodo di festività, sono state annunciate da Microsoft un numero ridotto di novità riguardanti Operations Management Suite (OMS) e System Center. In questo articolo ne verrà fatto un riepilogo accompagnato dai riferimenti necessari per effettuare ulteriori approfondimenti.

Operations Management Suite (OMS)

Log Analytics

In Azure Monitor è stata inclusa la possibilità di visualizzare e definire alert di Log Analytics. Si tratta di una funzionalità in preview che consente di utilizzare Azure Monitor come punto centralizzato di gestione e visualizzazione degli alert.

Figura 1- Definizione di un alert di Log Analytics in Azure Monitor (preview)

Questo mese la nuova versione dell’agente OMS per sistemi Linux risolve in particolare un importante bug riguardante il package DSC (omsconfig) che a causa di un possibile hang impedisce l’invio dei dati verso il workspace OMS. In questa versione non sono state introdotte novità. Per ottenere la versione aggiornata è possibile accedere alla pagina ufficiale GitHub OMS Agent for Linux Patch v1.4.2-125.

Figura 2 – Elenco Bug Fix del nuovo agente OMS per Linux

Azure Automation

In Azure Monitor, all’interno degli Action Groups è stata introdotta la possibilità di definire un Azure Automation Runbook come action type. Si tratta di una ulteriore integrazione che consente di avere una efficace piattaforma di alerting in grado di intraprendere azioni non solo per workload in esecuzione su Azure, ma in modo indipendente dalla loro location.

Figura 3 – Definizione di una action basata su un Automation Runbook

Protezione e Disaster Recovery

Azure Backup ha introdotto il supporto per la protezione delle macchine virtuali Azure con dischi, managed o unmanaged, criptati utilizzando Bitlocker Encryption Key (BEK). Questa funzionalità estende le possibilità di protezione delle macchine virtuali criptate, già supportate in precedenza nello scenario Bitlocker Encryption Key (BEK) e Key Encryption Key (KEK), consentendo di avere con estrema facilità un elevato livello di sicurezza in questi scenari di protezione. Per maggiori informazioni a riguardo è possibile consultare l’annuncio ufficiale.

Figura 4 – Protezione di VM criptata utilizzando Bitlocker Encryption Key (BEK)

Microsoft ha rilasciato Azure Site Recovery Deployment Planner un utilissimo strumento che può essere utilizzato quando si ha intenzione di implementare un piano di Disaster Recovery verso Azure tramite Azure Site Recovery (ASR). ASR Deployment Planner è in grado di effettuare un assessment dettagliato dell’ambiente on-premises, mirato all’utilizzo di ASR, e fornisce gli elementi necessari da prendere in considerazione per poter contemplare in modo efficace le varie operazioni richieste dal piano di DR (replica, failover e DR-Drill delle macchine virtuali). Lo strumento funziona sia in presenza di Hyper-V che di VMware e comprende anche una stima dei costi per l’utilizzo di ASR e delle risorse Azure necessarie per la protezione delle macchine virtuali presenti on-premises. Questo strumento al momento può risultare utile anche per fare le dovute valutazioni quando si ha la necessità di affrontare veri e propri scenari di migrazione da Hyper-V verso Azure. Questo perché lo strumento Azure Migrate, pensato appositamente per valutare scenari di migrazione, consente ad oggi di effettuare l’assessment solo di ambienti VMware. Il supporto per Hyper-V in Azure Migrate verrà introdotto nei prossimi mesi. ASR Deployment Planner può essere scaricato a questo indirizzo e comprende le seguenti funzionalità:

  • Effettua una stima della banda di rete richiesta per il processo di replica iniziale (initial replication) e per la delta replication.
  • Riporta la tipologia di Storage (standard oppure premium) richiesta per ogni VM.
  • Indica il numero totale di storage account (standard e premium) necessari.
  • Per ambienti VMware, indica il numero di Configuration Server e Process Server che è necessario implementare on-premises.
  • Per ambienti Hyper-V, fornisce indicazioni sullo storage aggiuntivo necessario on-premises.
  • Per ambienti Hyper-V, indica il numero di VMs che possono essere protette in parallelo (tramite batch) e il relativo ordine da seguire al fine di attivare con successo la replica iniziale.
  • Per ambienti VMware, specifica il numero di VMs che possono essere protette in parallelo per completare la replica iniziale in un dato momento.
  • Stima il throughput raggiungibile da ASR (on-premises verso Azure).
  • Esegue un assessment, delle macchine virtuali supportate, fornendo dettagli in merito ai dischi (numero, relativa dimensione e IOPS) e alla tipologia del SO.
  • Stima i costi di DR, specifici per l’utilizzo di una determinata region Azure.

Per informazioni dettagliate sull’utilizzo del tool è possibile consultare la documentazione ufficiale relativa allo specifico scenario:

Figura 5 – Report di esempio generato da ASR Deployment Planner

System Center

System Center Configuration Manager

Rilasciata la versione 1712 per il branch Technical Preview di System Center Configuration Manager. Tra le novità introdotte in questo aggiornamento troviamo:

  • Miglioramenti nella dashboard Surface Device, che consente di visualizzare anche la versione del firmware dei dispositivi Surface, oltre che la versione del sistema operativo.
  • Miglioramenti nella dashboard Office 365 client management.
  • Installazione multipla di application accedendo al Software Center.
  • Possibilità di configurare i client per rispondere a richieste PXE senza aggiungere un ruolo distribution point (Client-based PXE).

Si ricorda che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

Microsoft consente di testare e valutare in modo gratuito Operations Management Suite (OMS) accedendo a questa pagina e selezionando la modalità che si ritiene più idonea per le proprie esigenze.

Integrazione tra System Center Operations Manager e OMS Log Analytics

Per coloro che utilizzano System Center Operations Manager (SCOM) c’è la possibilità di estendere le funzionalità del prodotto abilitando l’integrazione con Log Analytics. Questo consente di beneficiare delle potenzialità di OMS per ottenere una strategia di monitor della propria infrastruttura sempre più efficiente e completa. In questo articolo si analizzerà la procedura da seguire per abilitare questa integrazione e verrà analizzato il funzionamento dell’architettura.

Prima di abilitare questo tipo di integrazione è necessario verificare di disporre di una tra le seguenti versioni di SCOM supportate:

  • Operations Manager 2016.
  • Operations Manager 2012 R2 UR2 o superiore.
  • Operations Manager 2012 SP1 UR6 o superiore.

Inoltre è opportuno consentire il traffico in uscita, verso i servizi cloud di OMS, proveniente dagli agenti di monitor, dai Management Server e dalla console di SCOM in modo diretto oppure tramite un OMS Gateway.

Il processo di integrazione viene fatto utilizzando la console di Operations Manager secondo pochi e semplici passaggi in seguito riportati:

Figura 1 – Avvio del processo di registrazione

Figura 2 – Selezione dell’environment OMS

Figura 3 – Avvio del processo di autenticazione

Figura 4 – Selezione del workspace OMS che si intende integrare in SCOM

Figura 5 – Schermata di conferma delle impostazioni

Figura 6 – Conferma conclusiva

Al termine di questa configurazione viene stabilita la connessione verso il workspace OMS, ma nessun dato degli agenti SCOM connessi al management group di SCOM viene inviato a Log Analytics. Per fare in modo di collezionare i dati degli agenti gestiti da Operations Manager in Log Analytics è necessario procedere in modo selettivo andando a specificare i singoli computer objects oppure un gruppo che contiene i Windows computer objects. Il tutto può essere svolto direttamente dal ramo Connection nella sezione Operations Management Suite:

Figura 7 – Selezione dei computer objects da abilitare

Al termine di questa operazione nel portale OMS è possibile verificare lo stato di connessione del proprio Management Group e il numero di sistemi server connessi:

Figura 8 – Informazioni riportate nel portale OMS in seguito all’integrazione

Dalla console di SCOM è possibile verificare lo stato della connessione a OMS navigando nella sezione Operations Management Suite – Health State del workspace Monitoring:

Figura 9 – Proprietà Authentication service URI valorizzata nell’Health state del Management Server

Dopo aver stabilito la connessione tra la propria infrastruttura SCOM e il workspace OMS, il Management Server inizia a ricevere aggiornamenti della configurazione dai web service di OMS sotto forma di Management Pack, che comprendono sia i MPs base che quelli relativi alle solution che sono state abilitate. Operations Manager effettua dei controlli a intervalli regolari per verificare la presenza di aggiornamenti per questi Management Pack. Tale comportamento è governato da queste rule di SCOM:

  • SystemCenter.Advisor.MPUpdate: gestisce l’aggiornamento dei MPs base di OMS e di default viene eseguita ogni 12 ore.
  • SystemCenter.Advisor.Core.GetIntelligencePacksRule: effettua l’aggiornamento dei MPs relativi alle solution OMS abilitate nel workspace connesso e di default viene eseguita ogni cinque minuti.

Tale comportamento è possibile gestirlo andando a modificare la frequenza oppure disabilitando completamente gli aggiornamenti (parametro Enabled) configurando degli override delle rule sopra riportate.

Accedendo al workspace Administration e filtrando i Management Pack per Advisor oppure Intelligence verranno elencati i MPs scaricati e installati in base alle solution abilitate nel proprio workspace OMS:

Figura 10 – Elenco Management Pack con nome che contiene “Advisor”

Figura 11 – Elenco Management Pack con nome che contiene “Intelligence”

Figura 12 – Elenco delle Solution installate nel Workspace OMS

Come si può notare per ogni Solution OMS installata esiste il corrispondete Management Pack importato nell’infrastruttura Operations Manager.

Al termine di questa configurazione gli agenti di monitor abilitati anche alla comunicazione con il workspace OMS possono inviare i dati richiesti dalla solution direttamente al web service di OMS oppure i dati delle solution possono essere inviati direttamente dal Management Server di SCOM verso il workspace OMS connesso. Il tutto dipende dalla solution abilitata e in nessun caso queste informazioni vengono salvate all’interno dei database di Operations Manager (OperationsManager e OperationsManagerDW). In caso di perdita di connettività del Management Server con il web service di OMS i dati vengono mantenuti localmente in cache finché non viene ristabilita la comunicazione. Nel caso in cui il Management Server rimanga offline per un periodo prolungato la comunicazione verso OMS può essere ripresa da altri Management Server presenti all’interno dello stesso Managemen Group.

Figura 13 – Diagramma con le comunicazioni tra i componenti dell’infrastruttura SCOM e OMS

Al fine di controllare e regolare al meglio le connessioni internet dei sistemi monitorati e dei Management Server verso gli URL pubblici di OMS è possibile implementare un OMS Gateway:

Figura 14 – Comunicazioni tra i componenti dell’infrastruttura SCOM e OMS in presenza di un OMS Gateway

In questo modo l’unico sistema che deve essere abilitato ad accedere agli URL pubblici di Operations Management Suite è l’OMS Gateway e tutti gli altri sistemi punteranno a questa macchina. Per rendere effettiva questo tipo di configurazione è necessario, dopo aver implementato il sistema con questo ruolo, specificare nell’utilizzo del proxy server l’indirizzo IP dell’OMS Gateway con prefisso http://.

Figura 15 – Configurazione del Proxy Server utilizzato per accedere ai servizi cloud di OMS

Figura 16 – Inserimento dell’Indirizzo IP dell’OMS Gateway con prefisso http://

Nel caso si desideri abilitare solamente alcuni sistemi all’utilizzo dell’OMS Gateway è necessario andare ad agire sulla rule Advisor Proxy Setting Rule e creare un Override per l’health service object andando a popolare il parametro WebProxyAddress con l’URL dell’OMS Gateway.

Conclusioni

Microsoft Operations Management Suite (OMS) è una soluzione interamente basata sul cloud, in constante evoluzione e con nuove funzionalità che vengono aggiunte ed estese in rapida frequenza. Grazie a questa integrazione è quindi possibile affiancare la velocità e l’efficienza intrinseca in OMS nel collezionare, detenere e analizzare i dati, alle potenzialità di Operations Manager. Questo consente di continuare ad utilizzare l’infrastruttura SCOM esistente per monitorare il proprio ambiente, mantenendo eventuali integrazioni con soluzioni di IT Service Management (ITSM) e di beneficiare contemporaneamente anche delle potenzialità offerte da Microsoft Operations Management Suite (OMS).

OMS e System Center: novità di Novembre 2017

Nel mese di novembre ci sono state diverse novità annunciate da Microsoft riguardanti Operations Management Suite (OMS) e System Center. In questo articolo verranno riepilogate in modo sintetico con i riferimenti necessari per poter effettuare ulteriori approfondimenti in merito.

Operations Management Suite (OMS)

Log Analytics

Come già annunciato a partire dal 30 ottobre 2017 Microsoft ha avviato il processo di upgrade dei workspace OMS non ancora aggiornati manualmente. A questo proposito è stata rilasciato questo utile documento che riporta le differenze tra un workspace OMS legacy e un workspace OMS aggiornato, con i riferimenti per ottenere maggiori dettagli.

Solutions

Coloro che utilizzano circuit ExpressRoute saranno lieti di sapere che Microsoft ha annunciato la possibilità di effettuarne il monitor tramite Network Performance Monitor (NPM). Si tratta di una funzionalità al momento in preview che consente di monitorare la connettività e le performance tra l’ambiente on-premises e le vNet in Azure in presenza di circuit ExpressRoute. Per maggiori dettagli sulle funzionalità annunciate è possibile consultare l’articolo ufficiale.

Figura 1 – Network map che mostra i dettagli della connettività ExpressRoute

Agente

Come di consueto è stata rilasciata una nuova versione dell’agente OMS per sistemi Linux che ormai da tempo avviene con cadenza mensile. In questo rilascio sono stati risolti bug riguardanti la diagnostica durante la fase di onboarding degli agenti. Non sono stare introdotte ulteriori novità. Per ottenere la versione aggiornata è possibile consultare la pagina ufficiale GitHub OMS Agent for Linux Patch v1.4.2-124.

Protezione e Disaster Recovery

Azure Backup ha sempre protetto i backup effettuati dal mondo on-premises verso Azure tramite encryption che avviene utilizzando la passphrase definita in fase di configurazione della soluzione. Per la protezione delle macchine virtuali in Azure la raccomandazione per avere maggiore sicurezza nei backup era di utilizzare VM con disk-encrypted. Ora Azure Backup utilizza Storage Service Encryption (SSE) per fare l’encryption dei backup delle macchine virtuali su Azure, consentendo di avere in modo integrato nella soluzione un meccanismo per la messa in sicurezza dei backup. Questo avverrà anche per i backup esistenti in modo automatico e tramite attività in background.

Microsoft, al fine di far maggiore chiarezza in merito al pricing ed al licensing di Azure Site Recovery, ha aggiornato le FAQ che è possibile consultare nella pagina ufficiale del pricing della soluzione.

System Center

Come già avviene per il sistema operativo e per System Center Configuration Manager, anche gli altri prodotti  System Center, in particolare Operations Manager, Virtual Machine Manager e Data Protection Manager seguiranno un rilascio di versioni aggiornate ogni 6 mesi (semi-annual channel). L’obiettivo è di fornire rapidamente nuove funzionalità e di garantire una pronta integrazione con il mondo cloud, il che diventa fondamentale vista la velocità con cui si evolve. Nel mese di novembre è stata annunciata la preview di System Center versione 1711 che è possibile scaricare a questo indirizzo.

Figura 2 – Sintesi delle novità introdotte nella preview di System Center versione 1711

Per conoscere i dettagli delle le novità introdotte in questo rilascio è possibile consultare l’annuncio ufficiale.

System Center Configuration Manager

Per System Center Configuration Manager current branch versione 1706 è stato rilasciato un importante update rollup che è consigliabile applicare in quanto risolve un numero considerevole di problematiche.

Rilasciata la versione 1710 per il Current Branch (CB) di System Center Configuration Manager che introduce nuove funzionalità e importanti miglioramenti nel prodotto. Tra le principali novità di questo aggiornamento emergono sicuramente le possibilità offerte dal Co-management che ampliano le possibilità di gestione dei device utilizzando sia System Center Configuration Manager che Microsoft Intune.

Figura 3 – Caratteristiche e benefici del Co-management

Per l’elenco completo delle nuove funzionalità introdotte in questa versione di Configuration Manager è possibile consultare l’annuncio ufficiale.

Rilasciata la versione 1711 per il branch Technical Preview di System Center Configuration Manager. Tra le novità introdotte in questo aggiornamento troviamo:

  • Miglioramenti nel nuovo Run Task Sequence step.
  • User interaction in fase di installazione di applicazioni nel contesto System anche durante l’esecuzione di una task sequence.
  • Nuove opzioni, nello scenario di utilizzo di Configuration Manager connesso con Microsoft Intune, per gestire policy di compliance per device Windows 10 in relazione a Firewall, User Account Control, Windows Defender Antivirus, e OS build versioning.

Vi ricordo che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

Rilasciata una versione aggiornata del Configuration Manager Client Messaging SDK.

System Center Operations Manager

Rilasciata la nuova wave dei Management Pack di SQL Server (versione 7.0.0.0):

I Management Pack relativi a SQL Server 2017 possono essere utilizzati per il monitor di SQL Server 2017 e di release successive (version agnostic), questo consente di evitare di dover gestire differenti MP per ogni versione di SQL Server. I controlli per le versioni di SQL Server precedenti alla 2014 sono inclusi nel MP generico “Microsoft System Center Management Pack for SQL Server”.

System Center Service Manager

Microsoft ha pubblicato una serie di accorgimenti e di best practices da seguire in fase di Authoring di Management Pack di System Center Service Manager (SCSM).

Si ricorda che per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.

OMS e System Center: novità di Ottobre 2017

In questo articolo vengono riportate le principali novità annunciate nel mese di ottobre riguardanti Operations Management Suite (OMS) e System Center. Si tratta di un riepilogo sintetico che contiene i riferimenti necessari per eventuali approfondimenti.

Operations Management Suite (OMS)

Log Analytics

In Log Analytics nel mese di agosto è stato pubblicato un importante aggiornamento che introduce diversi cambiamenti, come il nuovo e potente linguaggio per la creazione delle query, l’introduzione del nuovo portale Advanced Analytics e una maggiore integrazione con Power BI. Per maggiori approfondimenti è possibile consultare l’articolo specifico Log Analytics: un importante aggiornamento evolve la soluzione. Nel corso del mese Microsoft ha annunciato che a partire dal 30 ottobre 2017 viene avviato in modo automatico il processo di upgrade dei workspace OMS non ancora aggiornati manualmente. Il tutto sarà effettuato in modo graduale per region secondo lo scheduling riportato in seguito:

Figura 1 – Schedulazione prevista per il rollout dell’upgrade di Log Analytics

Inoltre a partire dal 16 ottobre 2017 i nuovi workspace di OMS vengono già crearti nella nuova modalità e non c’è più la possibilità di creare workspace legacy. Per ulteriori informazioni a riguardo è possibile consultare l’articolo Azure Log Analytics workspace upgrades are in progress.

Solutions

Grazie alla solution Azure Log Analytics Container Monitoring per la Service Fabric in ambiente Linux è ora possibile:

  • Centralizzare e correlare log relativi ai containers.
  • Per containers e nodi visualizzare pressoché in real-time le metriche relative a CPU, memoria, storage e utilizzo della network.
  • Identificare containers con un utilizzo eccessivo di risorse.
  • Controllare l’utilizzo di risorse a livello di processo (Docker container top).
  • Visualizzare un inventario del container node che contiene informazioni relative all’orchestrazione.

Figura 2 – Container Monitoring solution per Linux Service Fabric

La presenza di un Azure Resource Manager (ARM) template che consente di creare un nuovo workspace Log Analytics e di installare durante il deployment l’agente OMS su tutti i nodi del cluster Service Fabric facilita l’abilitazione del monitor. Al termine del deployment del cluster è sufficiente aggiungere al workspace Log Analytics la solution Container Monitoring disponibile nell’Azure Marketplace e in pochi minuti saranno disponibili in Log Analytics le informazioni relative alla Service Fabric. Per maggiori informazioni a riguardo è possibile consultare l’articolo Azure Log Analytics Container Monitoring solution for Linux Service Fabric.

 Tramite gli Azure Action Groups è possibile utilizzare la solution di Log Analytics IT Service Management Connector Solution per aprire in modo automatico incident nel proprio prodotto o servizio di IT Service Management (ITSM), se propriamente supportato, a fronte di alert generati nell’ambiente Azure. La procedura per configurare questa nuova funzionalità è documentata nell’annuncio Send your Azure alerts to ITSM tools using Action Groups.

Agente

Rilasciata una nuova versione dell’agente OMS per sistemi Linux che principalmente ha risolto alcuni bug e ha introdotto alcuni utili miglioramenti. Per maggiori dettagli e per ottenere la versione aggiornata consultare la pagina ufficiale GitHub OMS Agent for Linux GA v1.4.1-123

Figura 3 – Elenco Bug Fix e novità del nuovo agente OMS per Linux

Azure Automation

Per quanto riguarda Azure Automation sono state annunciate, attualmente in preview, nuove interessanti funzionalità:

  • Update management: consente di avere visibilità sulla compliance degli update sia per sistemi Windows che Linux, indipendentemente dallo loro location (Azure, on-premises oppure altri cloud). Consente inoltre di schedulare il deployment per l’installazione degli update all’interno di una specifica finestra di manutenzione. Tra le funzionalità offerte c’è la possibilità di escludere dal deployment aggiornamenti specifici e di recuperare log relativi ai deployment utili a fini di troubleshooting.
  • Inventory: consente di recuperare informazioni di inventory relative alle applicazioni installate all’interno dei sistemi. Il tutto può essere consultato facilmente direttamente dal portale Azure.
  • Track changes: utile per monitorare modifiche apportate ai sistemi relative a servizi, daemons, software, registry e file. Tale funzionalità può risultare molto utile per diagnosticare problemi specifici e per abilitare segnalazioni a fronte di cambiamenti non attesi.

Figura 4 – Nuove funzionalità in preview di Azure Automation

Per maggiori informazioni a riguardo è possibile consultare l’articolo specifico What’s New in Azure Automation: Inventory, Change Tracking e Update Management.

Azure Automation introduce inoltre la possibilità di implementare runbook scritti in Python 2 e aggiunge il supporto per il ruolo Hybrid Runbook Worker in ambiente Linux. Si tratta di funzionalità al momento in public preview.

System Center

L’Update Rollup 4 per Microsoft System Center 2016 è stato rilasciato.

Questi i prodotti System Center interessati dall’aggiornamento che risolve diverse problematiche e introduce alcuni miglioramenti:

L’Update rollup 4 introduce il supporto per il protocollo di sicurezza TLS 1.2 per tutte le comunicazioni criptate. Le versioni precedenti di TLS e SSL non vengono considerati meccanismi di criptografia con un elevato livello di sicurezza, per questo motivo Microsoft ha deciso di introdurre anche per i seguenti prodotti System Center il supporto ufficiale per il protocollo di sicurezza TLS 1.2:

  • System Center Operations Manager (SCOM)
  • System Center Virtual Machine Manager (SCVMM)
  • System Center Data Protection Manager (SCDPM)
  • System Center Orchestrator (SCO)
  • Service Management Automation (SMA)
  • Service Provider Foundation (SPF)
  • System Center Service Manager (SM)

L’abilitazione del protocollo TLS 1.2 richiede che vengano seguiti i seguenti macro step:

  1. Installare gli update di sicurezza per Windows Server, .NET 4.6 e SQL Server.
  2. Installare l’Update Rollup 4 di System Center 2016 sui diversi componenti. Per quanto riguarda Service Management Automation (SMA) e Service Provider Foundation (SPF) è comunque necessario applicare l’ultimo Update Rollup disponibile. Inoltre per SMA è necessario aggiornare il relativo Management Pack.
  3. Cambiare le impostazioni per abilitare il protocollo TLS1.2 nell’ambiente Windows su tutti i componenti System Center.
  4. Adeguare le impostazioni specifiche dei singoli component System Center che lo prevedono (SCOM, SCDPM e SCO).

Per maggiori dettagli a riguardo è possibile seguire la deployment guide specifica.

System Center Configuration Manager

Rilasciata la versione 1709 per il branch Technical Preview di System Center Configuration Manager: Update 1709 for Configuration Manager Technical Preview Branch – Available Now!

Tra le novità introdotte in questo aggiornamento troviamo:

  • Co-management: soluzione che consente la gestione dei device utilizzando sia System Center Configuration Manager che Microsoft Intune. Grazie a Windows 10 Fall Creators Update c’è infatti la possibilità di effettuare la join del device contemporaneamente sia al dominio Active Directory (AD) on-premises che ad Azure AD nel cloud. Questo consente di ampliare le possibilità di management dei dispositivi utilizzando sia l’agente di Configuration Manager che il cliente MDM di Intune.

Figura 5 – Impostazioni Co-Management dalla console di SCCM

  • Miglioramento riguardante l’utilizzo di SCCM connesso a Intune per la gestione dei dispositivi mobile per quanto riguarda le impostazioni dei profili VPN. Con questo aggiornamento infatti durante la creazione di un nuovo profilo VPN vengono mostrate solamente le impostazioni appropriate per la piattaforma che si intende configurare. Maggiori dettagli a riguardo è possibile recuperarli in questo articolo.

Rilasciata inoltre anche la versione 1710 sempre per il branch Technical Preview di System Center Configuration Manager. Le numerose novità introdotte con questo aggiornamento sono consultabili nell’annuncio Update 1710 for Configuration Manager Technical Preview Branch – Available Now!.

Vi ricordo che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

System Center Operations Manager

In seguito si riportano le novità riguardanti i Management Pack di SCOM 2016:

Le novità introdotte da questi nuovi MP possono essere consultate nell’articolo DHCP 2016 and 2012 R2 Management Pack release.

  • Microsoft Advanced Threat Analytics Management Pack versione 8.1.1
  • Rilasciati due Management Packs per SQL Server in public preview:
  • Si segnala il rilascio di un MP supplementare per migliorare il monitor di Office 365 che tramite delle transazioni sintetiche è in grado di controllare il mail flow e il licensing.
  • Rilasciato il nuovo PowerShell Monitoring Management Pack. Si tratta di un MP open sorce disponibile gratuitamente a questo link che aggiunge il supporto per PowerShell nel ramo Authoring della console di SCOM.
  • Nuovi Management Pack per Orchestrator e Orchestrator – Service Management Automation.

System Center Orchestrator

Rilasciata la versione aggiornata dell’Integration Pack per System Center 2016.

Per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.

What’s New in Azure Automation: Inventory, Change Tracking e Update Management

In Azure Autiomation sono state recentemente introdotte nuove funzionalità, attualmente in preview, che consentono di gestire la distribuzione degli aggiornamenti, di raccogliere informazioni di inventario relative alle applicazioni installate sui sistemi e di tenere traccia delle modifiche apportare sulle macchine. In questo articolo verrà mostrato come configurare l’Azure Automation Account per poter usufruire di queste nuove funzionalità e verranno approfondite le loro principali caratteristiche.

Per poter utilizzare ciascuna di queste funzionalità è necessario che l’Automation Account sia associato ad un Wokspace di Log Analytics.

Nel caso l’Automation Account dove si intende attivare queste nuove funzionalità non sia collegato a nessun Workspace di Log Analytics viene richiesta, in fase di abilitazione, l’associazione ad un Workspace esistente oppure viene proposta la creazione di un nuovo Workspace:

Figura 1 – Associazione dell’Automation Account al Workspace di Log Analytics

Le funzionalità di Change Tracking e di Inventory vengono abilitate contemporaneamente dal portale Azure e al termine dell’attivazione comparirà la notifica seguente:

Figura 2 – Notifica al termine dell’abilitazione delle funzionalità di Change Tracking e di Inventory

Per l’abilitazione della funzionalità di Update management sarà necessario svolgere la medesima operazione.

Figura 3 – Abilitazione delle funzionalità di Update Management

Al termine di queste attività nel Workspace di Log Analytics saranno presenti le seguenti solution:

Figura 4 – Solution aggiunte in Log Analytics

Dopo aver completato l’attivazione le solution inizieranno ad elaborare e a mostrare i dati delle macchine eventualmente già connesse al workspace OMS associato allo specifico Automation Account. Inoltre è possibile fare l’onboarding di ulteriori macchine direttamente dalle relative sezioni del portale Azure:

Figura 5 – Aggiunta di ulteriori sistemi

Questo processo richiede l’installazione dell’agente OMS sui sistemi e può avvenire sia su macchine Windows che Linux. Nel caso le macchine siano sulla fabric di Azure il processo di installazione dell’agente OMS è integrato e può avviene in modo rapido con un semplice click dal portale Azure. In caso contrario è comunque possibile associare i sistemi installando manualmente l’agente OMS, in modo indipendente dalla loro location (on-premises oppure altri cloud).

Per le funzionalità di Inventory e Change Tracking è possibile accedere alle impostazioni (comuni tra le due solution) per personalizzare le informazioni relative alle chiavi di registry, ai file in ambiente Windows e ai file in ambiente Linux che si intende inventariare e controllare:

Figura 6 – Edit delle impostazioni

Figura 7 – Personalizzazione delle configurazioni

 

Inventory

Questa funzionalità consente di recuperare informazioni di inventario relative a: software installati, files, chiavi Windows Registry, Servizi Windows e Daemons Linux. Il tutto può essere consultato facilmente direttamente dal portale Azure applicando eventualmente dei filtri di ricerca:

Figura 8 – Ricerca dei dati di inventario raccolti

 

Change Tracking

La funzionalità di Change Tracking consente di monitorare le modifiche apportate ai sistemi relativamente a Daemons, File, Registry, Software e Servizi Windows. Tale funzionalità può risultare molto utile per diagnosticare problemi specifici e per abilitare segnalazioni a fronte di cambiamenti non attesi.

Figura 9 – Consultazione delle modifiche apportate

Accedendo alla console di Log Analytics è inoltre possibile effettuare delle ricerche più mirate:

Figura 10 – Ricerche in Log Analytics

Inoltre nel Change Tracking c’è la possibilità di collegare l’Azure Activity Log di una subscription Azure per collezionare anche le modifiche che vengono apportate lato Azure.

Figura 11 – Azure Activity Log connection

 

Update Management

La soluzione di Update Management consente di avere una visibilità complessiva sulla compliance degli update sia per sistemi Windows che Linux:

Figura 12 – Stato globale di compliance degli update sui sistemi gestiti

Tramite il pannello di ricerca è possibile identificare velocemente gli update mancati:

Figura 13 – Identificazione degli update mancanti

La solution non è solo molto utile a fini di consultazione, ma consente anche di schedulare dei deployment per l’installazione degli update all’interno di una specifica finestra di manutenzione.

Figura 14 – Schedulazione del deplyment

A breve sarà disponibile anche la possibilità di effettuare il deployment sui sistemi Linux. Tra le funzionalità offerte c’è la possibilità di escludere dal deployment aggiornamenti specifici.

Figura 15 – Impostazione del deployment

I deployment schedulati e il loro stato di esecuzione possono essere monitorati in tempo reale direttamente dal portale Azure:

Figura 16 – Elenco dei deployment schedulati

Figura 17 – Update Deployment in corso

Figura 18 – Update Deployment Completato con successo

Selezionando il deployment completato si viene rimandati a una dashboard ben strutturata e di facile consultazione che consente di verificare i dettagli del deployment:

Figura 19 – Dashboard del deployment

Utile anche la possibilità di recuperare log relativi ai deployment per fini di troubleshooting.

Conclusioni

Si tratta di funzionalità che offrono la possibilità di controllare e gestire in modo semplice, intuitivo ed efficace ambienti composti da poche unità nel cloud fino a contemplare scenari ibiridi con un numero elevato di sistemi. Queste funzionalità al momento sono in preview quindi destinate ad ampliare ulteriormente le loro potenzialità. In particolare la funzionalità di Update Management per poter gestire e orchestrare la distribuzione degli aggiornamenti in ambienti complessi in modo efficace e flessibile dovrà evolversi molto, ma è sicuramente a un buon punto di sviluppo. Per ulteriori dettagli relativi ad Azure Automation vi invito a consultare la documentazione ufficiale.

OMS Log Analytics: come collezionare i job di Virtual Machine Manager

In OMS è disponibile la nuova solution Virtual Machine Manager (VMM) Analytics che consente di centralizzare in Log Analytics i job di una o più istanze di Virtual Machine Manager per avere una visione globale di tutte le attività svolte tramite VMM sull’infrastruttura di virtualizzazione.

In questo articolo vedremo come abilitare e configurare questa nuova solution in modo da poter utilizzare gli strumenti di una piattaforma versatile quale OMS per diagnosticare con maggiore facilità eventuali problemi relativi alle attività svolte sugli host di virtualizzazione e sulle macchine virtuali tramite Virtual Machine Manager. Inoltre grazie alle potenzialità del linguaggio per la creazione di query presente in OMS è possibile cercare e mettere in correlazioni i dati raccolti anche da altre solution di OMS in modo semplice e funzionale. Da non trascurare anche la possibilità di implementare task automatici tramite runbook di Azure Automation per la risoluzione di eventuali problematiche.

Per poter implementare la solution Virtual Machine Manager (VMM) Analytics sono necessari i seguenti requisiti:

  • Subscription Azure.
  • Workspace OMS dove fare il deployment della solution.
  • Azure Automation Account con la presenza del ruolo Hybrid Worker in grado di comunicare con Virtual Machine Manager.
  • Credenziali con permessi di lettura sui server VMM dai quali si vogliono raccogliere le informazioni.

Si tratta di una solution open-source che può essere inclusa nel workspace di OMS tramite la seguente procedura.

Come prima cosa è necessario accedere al portale Azure e selezionare la subscription che contiene il workspace OMS sul quale si vuole aggiungere la solution. Per avviare il deployment della solution è sufficiente accedere alla relativa pagina GitHub e premere il pulsante Deploy to Azure. In automatico compare il template che richiede l’inserimento dei seguenti parametri:

Figura 1 – Parametri richiesti dal template della solution

Il template della solution richiede di selezionare, oltre alle informazioni di base quali il nome della Subscription Azure e il Resource Group, il nome e la region del Workspace OMS sul quale verrà effettuato il deployment della solution. Inoltre vengono richieste le informazioni relative all’Automation Account che conterrà tutto il necessario per l’esecuzione delle automazioni che consentono alla solution di recuperare le informazioni relative al sistema Virtual Machine Manager, il cui nome viene specificato come ultimo parametro.

Al termine del deployment della solution all’interno dell’Automation Account specificato sarà creato in automatico il runbook chiamato vmmanalytics, grazie al quale viene effettuato l’import in Log Analytics dei job di VMM.

Figura 2 – Runbook utilizzato dalla solution Virtual Machine Manager (VMM) Analytics

A questo punto è necessario impostare la variabile lastRunTime presente nella sezione Assets con una stringa espressa nel formato “yyyy-MM-ddTHH:mm:ss.fffffffZ“. Questa variabile specifica il momento a partire dal quale il runbook inizierà a recuperare i job eseguiti da VMM. Ad ogni esecuzione del runbook questa variabile viene aggiornata in automatico. Come si può notare dall’immagine seguente sono presenti anche altre variabili già valorizzate in automatico dal processo di deployment della solution:

Figura 3 – Variabili utilizzate dal runbook della solution

Inoltre è necessario specificare delle credenziali con i permessi opportuni per la lettura dei job dall’istanza di Virtual Machine Manager:

Figura 4 – Credenziali necessarie per il recupero dei job di VMM

Il runbook vmmanalytics può essere eseguito manualmente, ma per importare in modo automatico e ricorrente i job di VMM in Log Analytics è possibile creare una schedulazione specifica in base alle proprie esigenze:

Figura 5 – Creazione della schedulazione

In seguito è necessario associare la schedulazione creata al runbook vmmanalytics ed impostare quale Hybrid Worker utilizzare per contattare l’istanza Virtual Machine Manager.

Figura 6 – Schedulazione e parametri di esecuzione del Runbook

Dopo aver completato con successo la prima esecuzione del Runbook, utilizzando il portale OMS è possibile accedere alla solution Virtual Machine Manager Analytics che comprende una serie di report utili per visualizzare in modo semplice e intuitivo i dati raccolti dalle istanze di Virtual Machine Manager.

Figura 7 – Overview della solution VMM Analytics

Nella dashboard della solution è anche possibile definire il time range per filtrare con maggiore precisione e in base alle proprie esigenze i job raccolti da Virtual Machine Manager.

Figura 8 – Definizione del Time Range

Conclusioni

Grazie a questa nuova solution vengono messe a disposizione degli amministratori di VMM le potenzialità della piattaforma OMS. Il tutto è molto utile perché si possono ipotizzare scenari dove vengono fatti confluire in un singolo workspace di OMS job provenienti da più istanze di Virtual Machine Manager. Si possono eventualmente configurare alert OMS per notificare gruppi di lavoro sullo stato di esecuzione dei job eseguiti utilizzando VMM e intraprendere operazioni di remediation a fronte di problemi. Inoltre mettendo in correlazione i job collezionati con questa solution con le informazioni proveniente da altre solution OMS come Capacity and Performance e Change Tracking si possono semplificare le attività di troubleshooting potendo identificare con maggiore facilità le cause di eventuali problematiche. Virtual Machine Manager (VMM) Analytics è una soluzione open-source quindi è possibile contribuire al suo sviluppo accedendo direttamente alla relativa pagina GitHub.

Per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.