Archivi categoria: System Center

OMS e System Center: novità di Gennaio 2018

Il nuovo anno è iniziato con diversi annunci da parte di Microsoft riguardanti novità relative a Operations Management Suite (OMS) e System Center. In questo articolo verranno riepilogate in modo sintetico con i riferimenti necessari per poter effettuare maggiori approfondimenti in merito.

Operations Management Suite (OMS)

Log Analytics

Il rilascio dell’IT Service Management Connector (ITSMC) per Azure consente di avere una integrazione bi-direzionale tra gli strumenti di monitor di Azure e le soluzioni di ITSMC come: ServiceNow, Provance, Cherwell, e System Center Service Manager. Grazie a questa integrazione è possibile:

  • Creare o aggiornare work-items (event, alert, incident) nelle soluzioni di ITSM sulla base degli alert presenti in Azure (Activity Log Alerts, Near Real-Time metric alerts and Log Analytics alerts).
  • Consolidare in Azure Log Analytics i dati relativi a Incident e Change Request.

Per configurare questa integrazione è possibile consultare la documentazione ufficiale Microsoft.

Figura 1 – ITSM Connector dashboard della solution di Log Analytics

Agente

Questo mese la nuova versione dell’agente OMS per sistemi Linux risolve importanti bug introducendo anche una versione aggiornata dei componenti SCX e OMI. Visto il numero importante di bug fix incluso in questa versione il consiglio è di valutare l’adozione di questo l’aggiornamento. Per ottenere la versione aggiornata dell’agente OMS è possibile accedere alla pagina ufficiale GitHub OMS Agent for Linux Patch v1.4.3-174.

Figura 2 – Elenco Bug Fix e novità del nuovo agente OMS per Linux

Azure Backup

Durante la procedura di creazione delle macchine virtuali dal portale Azure è stata introdotta la possibilità di abilitarne la protezione tramite Azure Backup:

Figura 3 – Abilitazione del backup durante la creazione di una VM

Questa possibilità migliora in modo considerevole l’experience di creazione delle macchina virtuali dal portale Azure.

Azure Site Recovery

Azure Site Recovery consente di gestire diversi scenari per implementare piani di Disaster Recovery, tra cui la replica di macchine virtuali VMware verso Azure. In questa ambito sono state introdotte le seguenti importanti novità:

  • Rilascio di un template nel formato Open Virtualization Format (OVF) per effettuare il deployment del ruolo Configuration Server. Questo consente di effettuare il deployment del template nella propria infrastruttura di virtualizzazione ed avere un sistema dotato di tutto il software necessario già preinstallato, ad eccezione di MySQL Server 5.7.20 e della VMware PowerCLI 6.0, per velocizzare il deployment e la registrazione al Recovery Service Vault del Configuration Server.
  • Introdotto nel Configuration Server un portale web per pilotare le principali azioni di configurazione necessarie come le impostazioni del server proxy, i dettagli e le credenziali per accedere al server vCenter e la gestione delle credenziali per installare oppure aggiornare il Mobility Service sulle macchine virtuali coinvolte nel processo di replica.
  • Migliorata l’experience per effettuare il deployment del Mobility Service sulle macchine virtuali. A partire dalla versione 9.13.xxxx.x del Configuration Server vengono infatti utilizzati i VMware tools per installare ed aggiornare il Mobility Service su tutte le macchine virtuali VMware protette. Questo comporta che non è più necessario aprire le porte del firewall per i servizi WMI e File and Printer Sharing sui sistemi Windows, in precedenza utilizzati per effettuare l’installazione push del Mobility Service.

Le funzionalità di monitoring incluse in modo nativo in Azure Site Recovery sono state notevolmente arricchite per avere una visibilità completa ed immediata. Il pannello Overview dei Recovery Service Vault è ora strutturato, per la sezione Site Recovery, nel modo seguente:

Figura 4 – Azure Site Recovery dashboard

Queste le varie sezioni presenti, le quali si aggiornano in automatico ogni 10 minuti:

  1. Switch between Azure Backup and Azure Site Recovery dashboards
  2. Replicated Items
  3. Failover test success
  4. Configuration issues
  5. Error Summary
  6. Infrastructure view
  7. Recovery Plans
  8. Jobs

Per maggiori dettagli in merito alle varie sezioni è possibile consultare la documentazione ufficiale oppure visualizzare questo breve video.

Known Issues

Si segnala la seguente possibile problematica nell’esecuzione dei backup delle macchine virtuali Linux su Azure. L’error code restituito è UserErrorGuestAgentStatusUnavailable ed è possibile seguire questo workaround per risolvere la condizione di errore.

System Center

System Center Configuration Manager

Rilasciata la versione 1801 per il branch Technical Preview di System Center Configuration Manager: Update 1801 for Configuration Manager Technical Preview Branch.

Tra le novità introdotte in questo rilascio troviamo:

  • Possibilità di importare ed eseguire signed scripts e di monitorare il risultato dell’esecuzione.
  • I distribution point possono essere spostati tra differenti primary site e da un secondary site ad un primary site.
  • Miglioramento nei client settings per il Software Center, con la possibilità di visualizzare una preview prima di farne il deployment.
  • Nuove impostazioni relative a Windows Defender Application Guard (a partire da Windows 10 versione 1709).
  • Possibilità di visualizzare una dashboard con le informazioni relative al co-management.
  • Phased Deployments.
  • Supporto per hardware inventory string di lunghezza superiore a 255 caratteri.
  • Miglioramenti relativi alle schedulazioni delle Automatic Deployment Rule.

Si ricorda che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

Inoltre per System Center Configuration Manager current branch, versione 1710 è stato rilasciato un update rollup che contiene un numero considerevole di bug fix.

Valutazione di OMS e System Center

Si ricorda che per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.

Per provare i vari componenti di System Center 2016 è possibile accedere a l’Evaluation Center e dopo essersi registrati è possibile avviare il periodo di trial.

L’integrazione tra Service Map e System Center Operations Manager

Service Map è una soluzione che è possibile attivare in Operations Management Suite (OMS) in grado di effettuare in automatico il discovery dei componenti applicativi, presenti sia su sistemi Windows che Linux, e di creare una mappa che riporta pressoché in tempo reale le comunicazioni presenti tra i vari servizi. Il tutto consente di visualizzare i server come sistemi tra di loro interconnessi che erogano dei servizi.

In System Center Operations Manager (SCOM) c’è la possibilità di definire delle Distributed Application per fornire una visuale complessiva dello stato di salute di un’applicazione costituita da oggetti differenti.  Le Distributed Application non forniscono delle funzionalità di monitor aggiuntive, ma si limitano a mettere in relazione lo stato di oggetti presenti nel sistema di monitor per fornire lo stato di salute globale dell’applicativo.

Grazie all’integrazione tra Service Map e System Center Operations Manager è possibile creare in automatico in SCOM i diagrammi che rappresentano le Distributed Application sulla base delle dipendenze rilevate dalla soluzione Service Map.

In questo articolo verrà esaminata la procedura da seguire per attivare questa integrazione riportandone le caratteristiche principali.

Prerequisiti

Questo tipo di integrazione è possibile nel caso siano verificati i seguenti requisiti:

  • Ambiente System Center Operations Manager 2012 R2 o successivo.
  • Workspace OMS con la soluzione Service Map abilitata.
  • Presenza di un Service Principal con accesso alla subscription Azure che contiene il workspace OMS.
  • Presenza di sistemi server gestiti da Operations Manager e che inviano dati a Service Map.

Sono supportati sia sistemi Windows che Linux, ma con una importante distinzione.

Per i sistemi Windows è possibile valutare l’utilizzo dello scenario di integrazione tra SCOM e OMS, come descritto nell’articolo Integrazione tra System Center Operations Manager e OMS Log Analytics e aggiungere semplicemente il Dependencing Agent di Service Map sui vari server.

Per i sistemi Linux invece non è possibile collezionare in modo diretto i dati degli agenti gestiti da Operations Manager in Log Analytics. Sarà quindi sempre necessaria la presenza sia dell’agente di SCOM che dell’agente di OMS. Al momento, in ambiente Linux, i due agenti condividono alcuni binari, ma si tratta di agenti distinti che possono coesistere sulla stessa macchina purché l’agente di SCOM sia almeno della versione 2012 R2. L’installazione dell’agente di OMS su un sistema Linux gestito da Operations Manager comporta l’aggiornamento dei package OMI e SCX. Si consiglia di installare sempre prima l’agente di SCOM e successivamente quello di OMS, in caso contrario è necessario modificare il file di configurazione di OMI (/etc/opt/omi/conf/omiserver.conf) aggiungendo il parametro httpsport=1270. Dopo la modifica è necessario riavviare il componente OMI Server tramite il seguente comando: sudo /opt/omi/bin/service_control restart.

Processo per attivazione l’integrazione

Il primo step richiesto è l’importazione dalla console di System Center Operations Manager dei seguenti Management Pack (al momento in Public Preview), contenuti all’interno del bundle che è possibile scarica a questo indirizzo:

  • Microsoft Service Map Application Views.
  • Microsoft System Center Service Map Internal.
  • Microsoft System Center Service Map Overrides.
  • Microsoft System Center Service Map.

Figura 1 – Avvio importazione del Management Pack

Figura 2 – Installazione del Management Pack per l’integrazione con Service Map

Dopo aver completato l’installazione del Management Pack verrà visualizzato il nuovo nodo Service Map, nel workspace Administration, all’interno della sezione Operations Management Suite. Da questo nodo è possibile avviare il wizard di configurazione dell’integrazione:

Figura 3 – Configurazione del workspace OMS dove è presente la soluzione Service Map

Allo stato attuale è possibile configurare l’integrazione con un solo workspace OMS.

Il wizard richiede di specificare un Service Principal per accedere in lettura alla subscription Azure che contiene il workspace OMS, con la soluzione Service Map attivata. Per la creazione del Service Principal è possibile seguire la procedura riportata nella documentazione ufficiale Microsoft.

Figura 4 – Parametri di connessione al workspace OMS

Sulla base dei permessi assegnati al Service Principal vengono mostrate le subscription Azure e i relativi workspace OMS associati:

Figura 5 – Selezione subscription Azure, OMS Resource Group e OMS workspace

A questo punto viene richiesto di selezionare quali gruppi di macchine presenti in Service Map si desidera sincronizzare in Operations Manager:

Figura 6 – Selezione dei Service Map Machine Group da sincronizzare in SCOM

Nella schermata successiva viene richiesto di selezionare quali server presenti in SCOM sincronizzare con le informazioni recuperate da Service Map.

Figura 7 – Selezione degli items di SCOM

A questo proposito per poter fare in modo che questa integrazione sia in grado di creare il diagramma della Distributed Application per un server, questo deve essere gestito da SCOM, da Service Map e deve essere presente all’interno del gruppo Service Map precedentemente selezionato.

In seguito viene richiesto opzionalmente di selezionare un Management Server Resource Pool per la comunicazione con OMS e se necessario un proxy server:

Figura 8 – Configurazione opzionale di un Management Server Resource Pool e di un proxy server

La registrazione richiede alcuni secondi al termine dei quali compare la schermata seguente e Operations Manager effettua la prima sincronizzazione di Service Map, prelevando i dati dal workspace OMS.

Figura 9 – Aggiunta del workspace OMS completata con successo

La sincronizzazione dei dati di Service Map avviene di default ogni 60 minuti, ma è possibile cambiare questa frequenza andando ad agire con un override sulla rule denominata Microsoft.SystemCenter.ServiceMapImport.Rule.

Risultato dell’integrazione tra Service Map e SCOM

Il risultato di questa integrazione è visibile dalla console di Operations Manager nel pannello Monitoring. Viene infatti creata una nuova folder Service Map che contiene:

  • Active Alerts: eventuali alert attivi riguardanti la comunicazione tra SCOM e Service Map.
  • Servers: lista dei server sotto monitor per i quali vengono sincronizzate le informazioni provenienti da Service Map.

Figura 10 – Server con informazioni sincronizzate da Service Map

  • Machine Group Dependency Views: viene visualizzata una Distributed Application per ogni gruppo Service Map selezionato per la sincronizzazione.

Figura 11 – Machine Group Dependency View

  • Server Dependency Views: viene mostrata una Distributed Application per ogni server per il quale vengono sincronizzate le informazioni da Service Map.

Figura 12 – Server Dependency View

 

Conclusioni

Molte realtà che hanno intenzione di utilizzare oppure che hanno già implementato la soluzione Service Map hanno anche on-premises un ambiente System Center Operations Manager (SCOM). Grazie a questa integrazione si vanno ad arricchire le informazioni contenute in SCOM consentendo di avere una visibilità completa delle applicazioni e delle dipendenze dei vari sistemi. Questo è un esempio di come è possibile utilizzare le potenzialità fornite da OMS anche in realtà con SCOM, senza dover rinunciare agli investimenti fatti sullo strumento, come ad esempio la possibile integrazione con soluzioni di IT service management (ITSM).

OMS e System Center: novità di Dicembre 2017

Rispetto a quanto siamo stati abituati a vedere nei mesi scorsi, durante il mese di dicembre, complice anche il periodo di festività, sono state annunciate da Microsoft un numero ridotto di novità riguardanti Operations Management Suite (OMS) e System Center. In questo articolo ne verrà fatto un riepilogo accompagnato dai riferimenti necessari per effettuare ulteriori approfondimenti.

Operations Management Suite (OMS)

Log Analytics

In Azure Monitor è stata inclusa la possibilità di visualizzare e definire alert di Log Analytics. Si tratta di una funzionalità in preview che consente di utilizzare Azure Monitor come punto centralizzato di gestione e visualizzazione degli alert.

Figura 1- Definizione di un alert di Log Analytics in Azure Monitor (preview)

Questo mese la nuova versione dell’agente OMS per sistemi Linux risolve in particolare un importante bug riguardante il package DSC (omsconfig) che a causa di un possibile hang impedisce l’invio dei dati verso il workspace OMS. In questa versione non sono state introdotte novità. Per ottenere la versione aggiornata è possibile accedere alla pagina ufficiale GitHub OMS Agent for Linux Patch v1.4.2-125.

Figura 2 – Elenco Bug Fix del nuovo agente OMS per Linux

Azure Automation

In Azure Monitor, all’interno degli Action Groups è stata introdotta la possibilità di definire un Azure Automation Runbook come action type. Si tratta di una ulteriore integrazione che consente di avere una efficace piattaforma di alerting in grado di intraprendere azioni non solo per workload in esecuzione su Azure, ma in modo indipendente dalla loro location.

Figura 3 – Definizione di una action basata su un Automation Runbook

Protezione e Disaster Recovery

Azure Backup ha introdotto il supporto per la protezione delle macchine virtuali Azure con dischi, managed o unmanaged, criptati utilizzando Bitlocker Encryption Key (BEK). Questa funzionalità estende le possibilità di protezione delle macchine virtuali criptate, già supportate in precedenza nello scenario Bitlocker Encryption Key (BEK) e Key Encryption Key (KEK), consentendo di avere con estrema facilità un elevato livello di sicurezza in questi scenari di protezione. Per maggiori informazioni a riguardo è possibile consultare l’annuncio ufficiale.

Figura 4 – Protezione di VM criptata utilizzando Bitlocker Encryption Key (BEK)

Microsoft ha rilasciato Azure Site Recovery Deployment Planner un utilissimo strumento che può essere utilizzato quando si ha intenzione di implementare un piano di Disaster Recovery verso Azure tramite Azure Site Recovery (ASR). ASR Deployment Planner è in grado di effettuare un assessment dettagliato dell’ambiente on-premises, mirato all’utilizzo di ASR, e fornisce gli elementi necessari da prendere in considerazione per poter contemplare in modo efficace le varie operazioni richieste dal piano di DR (replica, failover e DR-Drill delle macchine virtuali). Lo strumento funziona sia in presenza di Hyper-V che di VMware e comprende anche una stima dei costi per l’utilizzo di ASR e delle risorse Azure necessarie per la protezione delle macchine virtuali presenti on-premises. Questo strumento al momento può risultare utile anche per fare le dovute valutazioni quando si ha la necessità di affrontare veri e propri scenari di migrazione da Hyper-V verso Azure. Questo perché lo strumento Azure Migrate, pensato appositamente per valutare scenari di migrazione, consente ad oggi di effettuare l’assessment solo di ambienti VMware. Il supporto per Hyper-V in Azure Migrate verrà introdotto nei prossimi mesi. ASR Deployment Planner può essere scaricato a questo indirizzo e comprende le seguenti funzionalità:

  • Effettua una stima della banda di rete richiesta per il processo di replica iniziale (initial replication) e per la delta replication.
  • Riporta la tipologia di Storage (standard oppure premium) richiesta per ogni VM.
  • Indica il numero totale di storage account (standard e premium) necessari.
  • Per ambienti VMware, indica il numero di Configuration Server e Process Server che è necessario implementare on-premises.
  • Per ambienti Hyper-V, fornisce indicazioni sullo storage aggiuntivo necessario on-premises.
  • Per ambienti Hyper-V, indica il numero di VMs che possono essere protette in parallelo (tramite batch) e il relativo ordine da seguire al fine di attivare con successo la replica iniziale.
  • Per ambienti VMware, specifica il numero di VMs che possono essere protette in parallelo per completare la replica iniziale in un dato momento.
  • Stima il throughput raggiungibile da ASR (on-premises verso Azure).
  • Esegue un assessment, delle macchine virtuali supportate, fornendo dettagli in merito ai dischi (numero, relativa dimensione e IOPS) e alla tipologia del SO.
  • Stima i costi di DR, specifici per l’utilizzo di una determinata region Azure.

Per informazioni dettagliate sull’utilizzo del tool è possibile consultare la documentazione ufficiale relativa allo specifico scenario:

Figura 5 – Report di esempio generato da ASR Deployment Planner

System Center

System Center Configuration Manager

Rilasciata la versione 1712 per il branch Technical Preview di System Center Configuration Manager. Tra le novità introdotte in questo aggiornamento troviamo:

  • Miglioramenti nella dashboard Surface Device, che consente di visualizzare anche la versione del firmware dei dispositivi Surface, oltre che la versione del sistema operativo.
  • Miglioramenti nella dashboard Office 365 client management.
  • Installazione multipla di application accedendo al Software Center.
  • Possibilità di configurare i client per rispondere a richieste PXE senza aggiungere un ruolo distribution point (Client-based PXE).

Si ricorda che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

Microsoft consente di testare e valutare in modo gratuito Operations Management Suite (OMS) accedendo a questa pagina e selezionando la modalità che si ritiene più idonea per le proprie esigenze.

System Center Virtual Machine Manager 1711: la gestione delle macchine virtuali in Azure

Come già avviene per il sistema operativo a partire dal prossimo anno anche per i prodotti System Center Microsoft rilascerà delle versioni aggiornate ogni 6 mesi (semi-annual channel). L’obiettivo principale di rilasciare nuove versioni di prodotto con una maggiore frequenza è di migliorare il supporto per ambienti sempre più eterogenei, aumentando la user experience, le performance e la stabilità, e garantire una pronta integrazione con il mondo cloud.

Figura 1 – Cadenza di rilascio delle release dei prodotti System Center

L’unica eccezione è data da Configuration Manager che continuerà a rispettare il rilascio di 3 versioni ogni anno per meglio supportare l’integrazione con Intune.

System Center 1801 introdurrà nuove funzionalità per quanto riguarda Operations Manager, Virtual Machine Manager e Data Protection Manager, mentre per Orchestrator \ SMA e Service Manager comprenderà solo degli aggiornamenti relativi alla security ed alla risoluzione di problematiche.

Nel mese di novembre è stata annunciata la preview della nuova versione di System Center (versione 1711) che è possibile scaricare a questo indirizzo per valutare in anteprima le nuove funzionalità che saranno introdotte con il prossimo anno.

In questo articolo verranno approfondite le novità apportate alla funzionalità presente in Virtual Machine Manager che consente di gestire dalla console di SCVMM le macchine virtuali Azure. Con la versione attuale di Virtual Machine Manager questa funzionalità risulta essere ormai limitata in quanto supporta solamente la gestione delle macchine virtuali create con il modello di deployment definito Azure Service Management (ASM) e solamente per le region di Azure pubbliche. Anche il processo di autenticazione deve avvenire necessariamente tramite management certificate. In SCVMM 1711 (Technical Preview) l’integrazione per gestire le macchine virtuali in Azure si estende introducendo le seguenti novità:

  • Supporto per le macchine virtuali create utilizzando il modello di deployment Azure Resource Manager (ARM).
  • Autenticazione in Azure Active Directory e non solo basata su certificati.
  • Gestione di subscription presenti non solo nelle region pubbliche di Azure, ma anche in specifiche region come Germania, Cina e US Government.

In seguito viene riportata la procedura da seguire per configurare questa integrazione utilizzando come processo di autenticazione e di autorizzazione Azure Active Directory. Questo metodo di autenticazione risulta necessario per poter gestire sia macchine virtuali Azure create nella modalità classic (ASM) che in modalità ARM. Per effettuare questa configurazione è necessario creare a priori una Azure AD Application e assegnare i permessi necessari di accesso alla subscription Azure. Per creare l’application è possibile seguire gli step riportati nel dettaglio nella documentazione ufficiale Microsoft.

Figura 2 – Aggiunta di una nuova Azure Active Directory Application

Dopo aver creato l’Azure AD Application è opportuno prendere nota del relativo Application ID ed è necessario generare una nuova Application Key. Questi valori verranno richiesti dal wizard di configurazione di SCVMM:

Figura 3 – Application ID e generazione di una chiave di autenticazione

L’Azure AD Application dovrà appartenere a un ruolo che gli consenta di gestire le macchine virtuali della subscription Azure. Per questo motivo è necessario associare l’App appena creata al ruolo Virtual Machine Contributor sull’Azure subscription desiderata.

Figura 4 – Assegnazione del ruolo “Virtual Machine Contributor” all’Azure AD App

Accedendo alla console di Virtual Machine Manager, dal workspace VMs and Services è possibile aggiungere una o più subscription Azure:

Figura 5 – Aggiunta della subscription Azure dalla console SCVMM

La schermata di configurazione richiede l’inserimento dei dati relativi alla subscription e le informazioni per effettuare il processo di autenticazione tramite Azure AD App:

Figura 6 – Dati subscription e informazioni per l’autenticazione tramite Azure AD

Al termine di questa configurazione verranno mostrate nella console di Virtual Machine Manager le macchine virtuali presenti nella subscription Azure configurata. Su queste macchine virtuali al momento è possibile effettuare solamente i seguenti task basilari: Start, Stop, Stop e Deallocate, Restart e avvio della connessione RDP. Inoltre per ogni macchina virtuale vengono riportate alcune informazioni relative alla configurazione nell’ambiente Azure.

Figura 7 – Gestione delle macchine virtuali Azure dalla console di SCVMM

Conclusioni

Avere in un’unica console tutte le macchine virtuali, comprese quelle presenti in Azure, consente agli amministratori di gestire, anche solo con semplici task, in modo facile e con una maggiore rapidità ambienti ibridi. Al momento si tratta di una integrazione basilare ma grazie a un ciclo di rilascio sempre più rapido previsto anche per Virtual Machine Manager è molto probabile che questa integrazione possa essere ampliata sempre di più.

Integrazione tra System Center Operations Manager e OMS Log Analytics

Per coloro che utilizzano System Center Operations Manager (SCOM) c’è la possibilità di estendere le funzionalità del prodotto abilitando l’integrazione con Log Analytics. Questo consente di beneficiare delle potenzialità di OMS per ottenere una strategia di monitor della propria infrastruttura sempre più efficiente e completa. In questo articolo si analizzerà la procedura da seguire per abilitare questa integrazione e verrà analizzato il funzionamento dell’architettura.

Prima di abilitare questo tipo di integrazione è necessario verificare di disporre di una tra le seguenti versioni di SCOM supportate:

  • Operations Manager 2016.
  • Operations Manager 2012 R2 UR2 o superiore.
  • Operations Manager 2012 SP1 UR6 o superiore.

Inoltre è opportuno consentire il traffico in uscita, verso i servizi cloud di OMS, proveniente dagli agenti di monitor, dai Management Server e dalla console di SCOM in modo diretto oppure tramite un OMS Gateway.

Il processo di integrazione viene fatto utilizzando la console di Operations Manager secondo pochi e semplici passaggi in seguito riportati:

Figura 1 – Avvio del processo di registrazione

Figura 2 – Selezione dell’environment OMS

Figura 3 – Avvio del processo di autenticazione

Figura 4 – Selezione del workspace OMS che si intende integrare in SCOM

Figura 5 – Schermata di conferma delle impostazioni

Figura 6 – Conferma conclusiva

Al termine di questa configurazione viene stabilita la connessione verso il workspace OMS, ma nessun dato degli agenti SCOM connessi al management group di SCOM viene inviato a Log Analytics. Per fare in modo di collezionare i dati degli agenti gestiti da Operations Manager in Log Analytics è necessario procedere in modo selettivo andando a specificare i singoli computer objects oppure un gruppo che contiene i Windows computer objects. Il tutto può essere svolto direttamente dal ramo Connection nella sezione Operations Management Suite:

Figura 7 – Selezione dei computer objects da abilitare

Al termine di questa operazione nel portale OMS è possibile verificare lo stato di connessione del proprio Management Group e il numero di sistemi server connessi:

Figura 8 – Informazioni riportate nel portale OMS in seguito all’integrazione

Dalla console di SCOM è possibile verificare lo stato della connessione a OMS navigando nella sezione Operations Management Suite – Health State del workspace Monitoring:

Figura 9 – Proprietà Authentication service URI valorizzata nell’Health state del Management Server

Dopo aver stabilito la connessione tra la propria infrastruttura SCOM e il workspace OMS, il Management Server inizia a ricevere aggiornamenti della configurazione dai web service di OMS sotto forma di Management Pack, che comprendono sia i MPs base che quelli relativi alle solution che sono state abilitate. Operations Manager effettua dei controlli a intervalli regolari per verificare la presenza di aggiornamenti per questi Management Pack. Tale comportamento è governato da queste rule di SCOM:

  • SystemCenter.Advisor.MPUpdate: gestisce l’aggiornamento dei MPs base di OMS e di default viene eseguita ogni 12 ore.
  • SystemCenter.Advisor.Core.GetIntelligencePacksRule: effettua l’aggiornamento dei MPs relativi alle solution OMS abilitate nel workspace connesso e di default viene eseguita ogni cinque minuti.

Tale comportamento è possibile gestirlo andando a modificare la frequenza oppure disabilitando completamente gli aggiornamenti (parametro Enabled) configurando degli override delle rule sopra riportate.

Accedendo al workspace Administration e filtrando i Management Pack per Advisor oppure Intelligence verranno elencati i MPs scaricati e installati in base alle solution abilitate nel proprio workspace OMS:

Figura 10 – Elenco Management Pack con nome che contiene “Advisor”

Figura 11 – Elenco Management Pack con nome che contiene “Intelligence”

Figura 12 – Elenco delle Solution installate nel Workspace OMS

Come si può notare per ogni Solution OMS installata esiste il corrispondete Management Pack importato nell’infrastruttura Operations Manager.

Al termine di questa configurazione gli agenti di monitor abilitati anche alla comunicazione con il workspace OMS possono inviare i dati richiesti dalla solution direttamente al web service di OMS oppure i dati delle solution possono essere inviati direttamente dal Management Server di SCOM verso il workspace OMS connesso. Il tutto dipende dalla solution abilitata e in nessun caso queste informazioni vengono salvate all’interno dei database di Operations Manager (OperationsManager e OperationsManagerDW). In caso di perdita di connettività del Management Server con il web service di OMS i dati vengono mantenuti localmente in cache finché non viene ristabilita la comunicazione. Nel caso in cui il Management Server rimanga offline per un periodo prolungato la comunicazione verso OMS può essere ripresa da altri Management Server presenti all’interno dello stesso Managemen Group.

Figura 13 – Diagramma con le comunicazioni tra i componenti dell’infrastruttura SCOM e OMS

Al fine di controllare e regolare al meglio le connessioni internet dei sistemi monitorati e dei Management Server verso gli URL pubblici di OMS è possibile implementare un OMS Gateway:

Figura 14 – Comunicazioni tra i componenti dell’infrastruttura SCOM e OMS in presenza di un OMS Gateway

In questo modo l’unico sistema che deve essere abilitato ad accedere agli URL pubblici di Operations Management Suite è l’OMS Gateway e tutti gli altri sistemi punteranno a questa macchina. Per rendere effettiva questo tipo di configurazione è necessario, dopo aver implementato il sistema con questo ruolo, specificare nell’utilizzo del proxy server l’indirizzo IP dell’OMS Gateway con prefisso http://.

Figura 15 – Configurazione del Proxy Server utilizzato per accedere ai servizi cloud di OMS

Figura 16 – Inserimento dell’Indirizzo IP dell’OMS Gateway con prefisso http://

Nel caso si desideri abilitare solamente alcuni sistemi all’utilizzo dell’OMS Gateway è necessario andare ad agire sulla rule Advisor Proxy Setting Rule e creare un Override per l’health service object andando a popolare il parametro WebProxyAddress con l’URL dell’OMS Gateway.

Conclusioni

Microsoft Operations Management Suite (OMS) è una soluzione interamente basata sul cloud, in constante evoluzione e con nuove funzionalità che vengono aggiunte ed estese in rapida frequenza. Grazie a questa integrazione è quindi possibile affiancare la velocità e l’efficienza intrinseca in OMS nel collezionare, detenere e analizzare i dati, alle potenzialità di Operations Manager. Questo consente di continuare ad utilizzare l’infrastruttura SCOM esistente per monitorare il proprio ambiente, mantenendo eventuali integrazioni con soluzioni di IT Service Management (ITSM) e di beneficiare contemporaneamente anche delle potenzialità offerte da Microsoft Operations Management Suite (OMS).

OMS e System Center: novità di Novembre 2017

Nel mese di novembre ci sono state diverse novità annunciate da Microsoft riguardanti Operations Management Suite (OMS) e System Center. In questo articolo verranno riepilogate in modo sintetico con i riferimenti necessari per poter effettuare ulteriori approfondimenti in merito.

Operations Management Suite (OMS)

Log Analytics

Come già annunciato a partire dal 30 ottobre 2017 Microsoft ha avviato il processo di upgrade dei workspace OMS non ancora aggiornati manualmente. A questo proposito è stata rilasciato questo utile documento che riporta le differenze tra un workspace OMS legacy e un workspace OMS aggiornato, con i riferimenti per ottenere maggiori dettagli.

Solutions

Coloro che utilizzano circuit ExpressRoute saranno lieti di sapere che Microsoft ha annunciato la possibilità di effettuarne il monitor tramite Network Performance Monitor (NPM). Si tratta di una funzionalità al momento in preview che consente di monitorare la connettività e le performance tra l’ambiente on-premises e le vNet in Azure in presenza di circuit ExpressRoute. Per maggiori dettagli sulle funzionalità annunciate è possibile consultare l’articolo ufficiale.

Figura 1 – Network map che mostra i dettagli della connettività ExpressRoute

Agente

Come di consueto è stata rilasciata una nuova versione dell’agente OMS per sistemi Linux che ormai da tempo avviene con cadenza mensile. In questo rilascio sono stati risolti bug riguardanti la diagnostica durante la fase di onboarding degli agenti. Non sono stare introdotte ulteriori novità. Per ottenere la versione aggiornata è possibile consultare la pagina ufficiale GitHub OMS Agent for Linux Patch v1.4.2-124.

Protezione e Disaster Recovery

Azure Backup ha sempre protetto i backup effettuati dal mondo on-premises verso Azure tramite encryption che avviene utilizzando la passphrase definita in fase di configurazione della soluzione. Per la protezione delle macchine virtuali in Azure la raccomandazione per avere maggiore sicurezza nei backup era di utilizzare VM con disk-encrypted. Ora Azure Backup utilizza Storage Service Encryption (SSE) per fare l’encryption dei backup delle macchine virtuali su Azure, consentendo di avere in modo integrato nella soluzione un meccanismo per la messa in sicurezza dei backup. Questo avverrà anche per i backup esistenti in modo automatico e tramite attività in background.

Microsoft, al fine di far maggiore chiarezza in merito al pricing ed al licensing di Azure Site Recovery, ha aggiornato le FAQ che è possibile consultare nella pagina ufficiale del pricing della soluzione.

System Center

Come già avviene per il sistema operativo e per System Center Configuration Manager, anche gli altri prodotti  System Center, in particolare Operations Manager, Virtual Machine Manager e Data Protection Manager seguiranno un rilascio di versioni aggiornate ogni 6 mesi (semi-annual channel). L’obiettivo è di fornire rapidamente nuove funzionalità e di garantire una pronta integrazione con il mondo cloud, il che diventa fondamentale vista la velocità con cui si evolve. Nel mese di novembre è stata annunciata la preview di System Center versione 1711 che è possibile scaricare a questo indirizzo.

Figura 2 – Sintesi delle novità introdotte nella preview di System Center versione 1711

Per conoscere i dettagli delle le novità introdotte in questo rilascio è possibile consultare l’annuncio ufficiale.

System Center Configuration Manager

Per System Center Configuration Manager current branch versione 1706 è stato rilasciato un importante update rollup che è consigliabile applicare in quanto risolve un numero considerevole di problematiche.

Rilasciata la versione 1710 per il Current Branch (CB) di System Center Configuration Manager che introduce nuove funzionalità e importanti miglioramenti nel prodotto. Tra le principali novità di questo aggiornamento emergono sicuramente le possibilità offerte dal Co-management che ampliano le possibilità di gestione dei device utilizzando sia System Center Configuration Manager che Microsoft Intune.

Figura 3 – Caratteristiche e benefici del Co-management

Per l’elenco completo delle nuove funzionalità introdotte in questa versione di Configuration Manager è possibile consultare l’annuncio ufficiale.

Rilasciata la versione 1711 per il branch Technical Preview di System Center Configuration Manager. Tra le novità introdotte in questo aggiornamento troviamo:

  • Miglioramenti nel nuovo Run Task Sequence step.
  • User interaction in fase di installazione di applicazioni nel contesto System anche durante l’esecuzione di una task sequence.
  • Nuove opzioni, nello scenario di utilizzo di Configuration Manager connesso con Microsoft Intune, per gestire policy di compliance per device Windows 10 in relazione a Firewall, User Account Control, Windows Defender Antivirus, e OS build versioning.

Vi ricordo che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

Rilasciata una versione aggiornata del Configuration Manager Client Messaging SDK.

System Center Operations Manager

Rilasciata la nuova wave dei Management Pack di SQL Server (versione 7.0.0.0):

I Management Pack relativi a SQL Server 2017 possono essere utilizzati per il monitor di SQL Server 2017 e di release successive (version agnostic), questo consente di evitare di dover gestire differenti MP per ogni versione di SQL Server. I controlli per le versioni di SQL Server precedenti alla 2014 sono inclusi nel MP generico “Microsoft System Center Management Pack for SQL Server”.

System Center Service Manager

Microsoft ha pubblicato una serie di accorgimenti e di best practices da seguire in fase di Authoring di Management Pack di System Center Service Manager (SCSM).

Si ricorda che per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.

System Center 2016: l’upgrade di Virtual Machine Manager in alta disponibilità

In determinati ambienti System Center Virtual Machine Manager (SCVMM) ricopre un ruolo fondamentale all’interno della propria infrastruttura, al punto da necessitare una configurazione in alta disponibilità. Questo avviene in particolare presso infrastrutture di grandi dimensioni che ospitano un numero elevato di macchine virtuali, come ad esempio i Service Provider, dove Virtual Machine Manager viene utilizzato in modo intensivo per svolgere differenti attività di gestione del proprio datacenter virtuale e per erogare servizi. Grazie anche alle nuove funzionalità offerte da Windows Server 2016 è possibile affrontare l’aggiornamento di implementazioni in alta disponibilità di SCVMM minimizzando i fermi del servizio. In questo articolo verrà esaminata la procedura da eseguire per effettuare l’upgrade a Virtual Machine Manager 2016 in una implementazione in alta disponibilità.

Un requisito necessario per procedere con questa attività è che Virtual Machine Manager 2012 R2 sia aggiornato con almeno l’update rollup 9. Inoltre è importante accertarsi che il database di SCVMM sia ospitato su una istanza SQL Server di una versione supportata anche da SCVMM 2016. Prima di iniziare l’attività è fondamentale svolgere le operazioni citate nella sezione specifica della documentazione ufficiale Microsoft, in particolare è opportuno accertarsi di avere a disposizione un backup del database di SCVMM.

A questo punto è possibile seguire gli step riportati in seguito che, basandosi anche sulla funzionalità di Cluster Operating System Rolling Upgrade, consentono di aggiornare l’implementazione di SCVMM 2012 R2 minimizzando il fermo del servizio per il solo tempo necessario di un failover e consentendo di effettuare anche il passaggio a Windows Server 2016 dei vari nodi del cluster.

La procedura prevede inizialmente di aggiungere al cluster esistente che ospita Virtual Machine Manager e con nodi basati su sistema operativo Windows Server 2012 R2, un numero uguale di nodi Windows Server 2016.

Figura 1 – Aggiunta nodi del cluster

Figura 2 – Selezione dei server da aggiungere all’ambiente cluster

Figura 3 – Conferma dei nodi da aggiungere al cluster

Figura 4 – Aggiunta dei nodi completata con successo

Da questo momento il cluster entrerà in modalità Mixed Mode con nodi sia Windows Server 2012 R2 che nodi Windows Server 2016 e continuerà comunque ad erogare il servizio di SCVMM.

Figura 5 – Cluster composto da nodi Windows Server 2012 R2 e da nodi Windows Server 2016

Sui nodi Windows Server 2016 è necessario installare il componente Assessment and Deployment kit (ADK) di Windows 10 e procedere con l’installazione di Virtual Machine Manager 2016. L’installazione potrà avvenire anche su Windows Server 2016 senza la desktop experience, ammesso che non sia necessario configurare sullo stesso sistema la Library di SCVMM e che non sia necessaria l’integrazione con Operations Manager, in quanto richiede la presenza della console di SCOM che non è supportata nella modalità core.

Figura 6 – Setup di Virtual Machine Manager 2016 in ambiente Windows Server 2016 (core)

Il setup rileva in automatico la presenza dell’ambiente SCVMM in alta disponibilità e richiede di aggiungere il nuovo server SCVMM come nodo dell’attuale installazione.

Figura 7 – Rilevazione dell’ambiente in HA

Figura 8 – Selezione delle funzionalità da installare

Successivamente vengono richieste le informazioni utili per la registrazione del prodotto (Name, Organization e Product Key) ed è necessario accettare il license agreement. Proseguendo con il setup viene richiesto quanto segue:

Figura 9 – Selezione delle impostazioni relative all’aggiornamento di SCVMM tramite Windows Update

Figura 10 – Percorso di installazione di SCVMM

Il check dei prerequisiti controlla se l’ambiente è idoneo per ospitare l’installazione di SCVMM e riporta eventuali condizioni di warning o di errore:

Figura 11 – Check dei prerequisiti

La SQL Server command line utilities è richiesta per le SQL Server data-tier apps presenti nella Fabric di SCVMM.

La configurazione relativa al database viene rilevata in automatico, non è possibile editarla e il setup richiede l’upgrade del database di SCVMM riconoscendo che si tratta di una DB relativo alla versione precedente di SCVMM:

Figura 12 – Configurazione per l’accesso al database di SCVMM e notifica di upgrade

Successivamente viene richiesto di inserire la password dell’account di servizio di SCVMM, il quale deve essere amministratore della macchina dove si sta effettuando l’installazione:

Figura 13 – Configurazione Service Account e Distributed Key Management

Anche le porte utilizzate dalle differenti features di SCVMM vengono ereditate dall’attuale installazione e non è consentito modificarle durante il setup:

Figura 14 – Riepilogo non editabile delle porte utilizzate dal Management Server

Durante il setup di un ambiente Virtual Machine Manager in alta disponibilità non è possibile specificare le impostazioni relative alla Library, ma è necessario occuparsene al termine dell’installazione.

Figura 15 – Impostazioni Library non disponibili

A questo punto il setup mostra un compatibility report dove vengono evidenziati alcuni aspetti da tenere in considerazione riguardanti il processo di installazione:

Figura 16 – Upgrade compatibility report

Come ultimo step viene mostrato un summary delle scelte effettuate ed è possibile avviare il processo di installazione:

Figura 17 – Riepilogo delle scelte di installazione

Figura 18 – Setup completato con successo

Al termine dell’installazione è consigliato installare l’ultimo Update Rollup disponibile di System Center Virtual Machine Manager.

Concluso questo setup su tutti i nuovi nodi del cluster che si intende aggiungere è possibile effettuare il failover del servizio SCVMM verso uno dei nodi aggiornati. Dopo essersi accertati del corretto funzionamento dell’istanza di Virtual Machine Manager 2016 è possibile procedere con la rimozione dei nodi con SCVMM 2012 R2 e alla relativa disinstallazione:

Figura 19 – Evict dei nodi con l’installazione di SCVMM 2012 R2

In seguito è opportuno adeguare se necessario la configurazione relativa al Quorum dell’ambiente cluster e validare la configurazione tramite il Cluster Validation Wizard. Solo quando si ha la certezza che l’ambiente è in una condizione di stabilità definitiva procedere all’aggiornamento del Functional Level del cluster tramite il cmdlet Powershell Update-ClusterFunctionalLevel (operazione non reversibile).

Per concludere è opportuno valutare lo svolgimento delle seguenti operazioni:

  • Aggiornamento di tutti gli agenti di SCVMM.
  • Nel caso nel deployment di SCVMM 2012 R2 fosse integrato Azure Site Recovery è necessario ripetere completamente l’installazione e la relativa configurazione.
  • Configurare l’eventuale integrazione con Operations Manager. A questo proposito è opportuno ricordare che i componenti System Center devono rispettare un ordine ben preciso nel processo di aggiornamento e che SCOM richiede di essere aggiornato prima rispetto a SCVMM.
  • Rimozione e aggiunta dei driver packages alla Library di SCVMM per consentire di completare in modo corretto il processo di discovery.
  • Nel caso sia presente un server PXE nella Fabric di SCVMM è necessario rimuoverlo e aggiungerlo di nuovo per rinnovare i certificati utilizzati dal ruolo.

Figura 20 – Rimozione dei sistemi con ruolo di PXE Server

Figura 21 – Aggiunta dei sistemi con ruolo di PXE Server

 

Conclusioni

Il processo di aggiornamento di Virtual Machine Manager in alta disponibilità richiede di essere approcciato con la massima attenzione vista la probabile criticità del servizio, ma il percorso di upgrade previsto è semplice e grazie anche alla funzionalità di Cluster Operating System Rolling Upgrade introdotta in Windows Server 2016 è possibile effettuare l’aggiornamento dell’intero ambiente contemplando anche l’aggiornamento del sistema operativo dei nodi che ospitano SCVMM, con un fermo breve dato dalla sola attività di failover.

OMS e System Center: novità di Ottobre 2017

In questo articolo vengono riportate le principali novità annunciate nel mese di ottobre riguardanti Operations Management Suite (OMS) e System Center. Si tratta di un riepilogo sintetico che contiene i riferimenti necessari per eventuali approfondimenti.

Operations Management Suite (OMS)

Log Analytics

In Log Analytics nel mese di agosto è stato pubblicato un importante aggiornamento che introduce diversi cambiamenti, come il nuovo e potente linguaggio per la creazione delle query, l’introduzione del nuovo portale Advanced Analytics e una maggiore integrazione con Power BI. Per maggiori approfondimenti è possibile consultare l’articolo specifico Log Analytics: un importante aggiornamento evolve la soluzione. Nel corso del mese Microsoft ha annunciato che a partire dal 30 ottobre 2017 viene avviato in modo automatico il processo di upgrade dei workspace OMS non ancora aggiornati manualmente. Il tutto sarà effettuato in modo graduale per region secondo lo scheduling riportato in seguito:

Figura 1 – Schedulazione prevista per il rollout dell’upgrade di Log Analytics

Inoltre a partire dal 16 ottobre 2017 i nuovi workspace di OMS vengono già crearti nella nuova modalità e non c’è più la possibilità di creare workspace legacy. Per ulteriori informazioni a riguardo è possibile consultare l’articolo Azure Log Analytics workspace upgrades are in progress.

Solutions

Grazie alla solution Azure Log Analytics Container Monitoring per la Service Fabric in ambiente Linux è ora possibile:

  • Centralizzare e correlare log relativi ai containers.
  • Per containers e nodi visualizzare pressoché in real-time le metriche relative a CPU, memoria, storage e utilizzo della network.
  • Identificare containers con un utilizzo eccessivo di risorse.
  • Controllare l’utilizzo di risorse a livello di processo (Docker container top).
  • Visualizzare un inventario del container node che contiene informazioni relative all’orchestrazione.

Figura 2 – Container Monitoring solution per Linux Service Fabric

La presenza di un Azure Resource Manager (ARM) template che consente di creare un nuovo workspace Log Analytics e di installare durante il deployment l’agente OMS su tutti i nodi del cluster Service Fabric facilita l’abilitazione del monitor. Al termine del deployment del cluster è sufficiente aggiungere al workspace Log Analytics la solution Container Monitoring disponibile nell’Azure Marketplace e in pochi minuti saranno disponibili in Log Analytics le informazioni relative alla Service Fabric. Per maggiori informazioni a riguardo è possibile consultare l’articolo Azure Log Analytics Container Monitoring solution for Linux Service Fabric.

 Tramite gli Azure Action Groups è possibile utilizzare la solution di Log Analytics IT Service Management Connector Solution per aprire in modo automatico incident nel proprio prodotto o servizio di IT Service Management (ITSM), se propriamente supportato, a fronte di alert generati nell’ambiente Azure. La procedura per configurare questa nuova funzionalità è documentata nell’annuncio Send your Azure alerts to ITSM tools using Action Groups.

Agente

Rilasciata una nuova versione dell’agente OMS per sistemi Linux che principalmente ha risolto alcuni bug e ha introdotto alcuni utili miglioramenti. Per maggiori dettagli e per ottenere la versione aggiornata consultare la pagina ufficiale GitHub OMS Agent for Linux GA v1.4.1-123

Figura 3 – Elenco Bug Fix e novità del nuovo agente OMS per Linux

Azure Automation

Per quanto riguarda Azure Automation sono state annunciate, attualmente in preview, nuove interessanti funzionalità:

  • Update management: consente di avere visibilità sulla compliance degli update sia per sistemi Windows che Linux, indipendentemente dallo loro location (Azure, on-premises oppure altri cloud). Consente inoltre di schedulare il deployment per l’installazione degli update all’interno di una specifica finestra di manutenzione. Tra le funzionalità offerte c’è la possibilità di escludere dal deployment aggiornamenti specifici e di recuperare log relativi ai deployment utili a fini di troubleshooting.
  • Inventory: consente di recuperare informazioni di inventory relative alle applicazioni installate all’interno dei sistemi. Il tutto può essere consultato facilmente direttamente dal portale Azure.
  • Track changes: utile per monitorare modifiche apportate ai sistemi relative a servizi, daemons, software, registry e file. Tale funzionalità può risultare molto utile per diagnosticare problemi specifici e per abilitare segnalazioni a fronte di cambiamenti non attesi.

Figura 4 – Nuove funzionalità in preview di Azure Automation

Per maggiori informazioni a riguardo è possibile consultare l’articolo specifico What’s New in Azure Automation: Inventory, Change Tracking e Update Management.

Azure Automation introduce inoltre la possibilità di implementare runbook scritti in Python 2 e aggiunge il supporto per il ruolo Hybrid Runbook Worker in ambiente Linux. Si tratta di funzionalità al momento in public preview.

System Center

L’Update Rollup 4 per Microsoft System Center 2016 è stato rilasciato.

Questi i prodotti System Center interessati dall’aggiornamento che risolve diverse problematiche e introduce alcuni miglioramenti:

L’Update rollup 4 introduce il supporto per il protocollo di sicurezza TLS 1.2 per tutte le comunicazioni criptate. Le versioni precedenti di TLS e SSL non vengono considerati meccanismi di criptografia con un elevato livello di sicurezza, per questo motivo Microsoft ha deciso di introdurre anche per i seguenti prodotti System Center il supporto ufficiale per il protocollo di sicurezza TLS 1.2:

  • System Center Operations Manager (SCOM)
  • System Center Virtual Machine Manager (SCVMM)
  • System Center Data Protection Manager (SCDPM)
  • System Center Orchestrator (SCO)
  • Service Management Automation (SMA)
  • Service Provider Foundation (SPF)
  • System Center Service Manager (SM)

L’abilitazione del protocollo TLS 1.2 richiede che vengano seguiti i seguenti macro step:

  1. Installare gli update di sicurezza per Windows Server, .NET 4.6 e SQL Server.
  2. Installare l’Update Rollup 4 di System Center 2016 sui diversi componenti. Per quanto riguarda Service Management Automation (SMA) e Service Provider Foundation (SPF) è comunque necessario applicare l’ultimo Update Rollup disponibile. Inoltre per SMA è necessario aggiornare il relativo Management Pack.
  3. Cambiare le impostazioni per abilitare il protocollo TLS1.2 nell’ambiente Windows su tutti i componenti System Center.
  4. Adeguare le impostazioni specifiche dei singoli component System Center che lo prevedono (SCOM, SCDPM e SCO).

Per maggiori dettagli a riguardo è possibile seguire la deployment guide specifica.

System Center Configuration Manager

Rilasciata la versione 1709 per il branch Technical Preview di System Center Configuration Manager: Update 1709 for Configuration Manager Technical Preview Branch – Available Now!

Tra le novità introdotte in questo aggiornamento troviamo:

  • Co-management: soluzione che consente la gestione dei device utilizzando sia System Center Configuration Manager che Microsoft Intune. Grazie a Windows 10 Fall Creators Update c’è infatti la possibilità di effettuare la join del device contemporaneamente sia al dominio Active Directory (AD) on-premises che ad Azure AD nel cloud. Questo consente di ampliare le possibilità di management dei dispositivi utilizzando sia l’agente di Configuration Manager che il cliente MDM di Intune.

Figura 5 – Impostazioni Co-Management dalla console di SCCM

  • Miglioramento riguardante l’utilizzo di SCCM connesso a Intune per la gestione dei dispositivi mobile per quanto riguarda le impostazioni dei profili VPN. Con questo aggiornamento infatti durante la creazione di un nuovo profilo VPN vengono mostrate solamente le impostazioni appropriate per la piattaforma che si intende configurare. Maggiori dettagli a riguardo è possibile recuperarli in questo articolo.

Rilasciata inoltre anche la versione 1710 sempre per il branch Technical Preview di System Center Configuration Manager. Le numerose novità introdotte con questo aggiornamento sono consultabili nell’annuncio Update 1710 for Configuration Manager Technical Preview Branch – Available Now!.

Vi ricordo che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

System Center Operations Manager

In seguito si riportano le novità riguardanti i Management Pack di SCOM 2016:

Le novità introdotte da questi nuovi MP possono essere consultate nell’articolo DHCP 2016 and 2012 R2 Management Pack release.

  • Microsoft Advanced Threat Analytics Management Pack versione 8.1.1
  • Rilasciati due Management Packs per SQL Server in public preview:
  • Si segnala il rilascio di un MP supplementare per migliorare il monitor di Office 365 che tramite delle transazioni sintetiche è in grado di controllare il mail flow e il licensing.
  • Rilasciato il nuovo PowerShell Monitoring Management Pack. Si tratta di un MP open sorce disponibile gratuitamente a questo link che aggiunge il supporto per PowerShell nel ramo Authoring della console di SCOM.
  • Nuovi Management Pack per Orchestrator e Orchestrator – Service Management Automation.

System Center Orchestrator

Rilasciata la versione aggiornata dell’Integration Pack per System Center 2016.

Per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.

OMS Log Analytics: come collezionare i job di Virtual Machine Manager

In OMS è disponibile la nuova solution Virtual Machine Manager (VMM) Analytics che consente di centralizzare in Log Analytics i job di una o più istanze di Virtual Machine Manager per avere una visione globale di tutte le attività svolte tramite VMM sull’infrastruttura di virtualizzazione.

In questo articolo vedremo come abilitare e configurare questa nuova solution in modo da poter utilizzare gli strumenti di una piattaforma versatile quale OMS per diagnosticare con maggiore facilità eventuali problemi relativi alle attività svolte sugli host di virtualizzazione e sulle macchine virtuali tramite Virtual Machine Manager. Inoltre grazie alle potenzialità del linguaggio per la creazione di query presente in OMS è possibile cercare e mettere in correlazioni i dati raccolti anche da altre solution di OMS in modo semplice e funzionale. Da non trascurare anche la possibilità di implementare task automatici tramite runbook di Azure Automation per la risoluzione di eventuali problematiche.

Per poter implementare la solution Virtual Machine Manager (VMM) Analytics sono necessari i seguenti requisiti:

  • Subscription Azure.
  • Workspace OMS dove fare il deployment della solution.
  • Azure Automation Account con la presenza del ruolo Hybrid Worker in grado di comunicare con Virtual Machine Manager.
  • Credenziali con permessi di lettura sui server VMM dai quali si vogliono raccogliere le informazioni.

Si tratta di una solution open-source che può essere inclusa nel workspace di OMS tramite la seguente procedura.

Come prima cosa è necessario accedere al portale Azure e selezionare la subscription che contiene il workspace OMS sul quale si vuole aggiungere la solution. Per avviare il deployment della solution è sufficiente accedere alla relativa pagina GitHub e premere il pulsante Deploy to Azure. In automatico compare il template che richiede l’inserimento dei seguenti parametri:

Figura 1 – Parametri richiesti dal template della solution

Il template della solution richiede di selezionare, oltre alle informazioni di base quali il nome della Subscription Azure e il Resource Group, il nome e la region del Workspace OMS sul quale verrà effettuato il deployment della solution. Inoltre vengono richieste le informazioni relative all’Automation Account che conterrà tutto il necessario per l’esecuzione delle automazioni che consentono alla solution di recuperare le informazioni relative al sistema Virtual Machine Manager, il cui nome viene specificato come ultimo parametro.

Al termine del deployment della solution all’interno dell’Automation Account specificato sarà creato in automatico il runbook chiamato vmmanalytics, grazie al quale viene effettuato l’import in Log Analytics dei job di VMM.

Figura 2 – Runbook utilizzato dalla solution Virtual Machine Manager (VMM) Analytics

A questo punto è necessario impostare la variabile lastRunTime presente nella sezione Assets con una stringa espressa nel formato “yyyy-MM-ddTHH:mm:ss.fffffffZ“. Questa variabile specifica il momento a partire dal quale il runbook inizierà a recuperare i job eseguiti da VMM. Ad ogni esecuzione del runbook questa variabile viene aggiornata in automatico. Come si può notare dall’immagine seguente sono presenti anche altre variabili già valorizzate in automatico dal processo di deployment della solution:

Figura 3 – Variabili utilizzate dal runbook della solution

Inoltre è necessario specificare delle credenziali con i permessi opportuni per la lettura dei job dall’istanza di Virtual Machine Manager:

Figura 4 – Credenziali necessarie per il recupero dei job di VMM

Il runbook vmmanalytics può essere eseguito manualmente, ma per importare in modo automatico e ricorrente i job di VMM in Log Analytics è possibile creare una schedulazione specifica in base alle proprie esigenze:

Figura 5 – Creazione della schedulazione

In seguito è necessario associare la schedulazione creata al runbook vmmanalytics ed impostare quale Hybrid Worker utilizzare per contattare l’istanza Virtual Machine Manager.

Figura 6 – Schedulazione e parametri di esecuzione del Runbook

Dopo aver completato con successo la prima esecuzione del Runbook, utilizzando il portale OMS è possibile accedere alla solution Virtual Machine Manager Analytics che comprende una serie di report utili per visualizzare in modo semplice e intuitivo i dati raccolti dalle istanze di Virtual Machine Manager.

Figura 7 – Overview della solution VMM Analytics

Nella dashboard della solution è anche possibile definire il time range per filtrare con maggiore precisione e in base alle proprie esigenze i job raccolti da Virtual Machine Manager.

Figura 8 – Definizione del Time Range

Conclusioni

Grazie a questa nuova solution vengono messe a disposizione degli amministratori di VMM le potenzialità della piattaforma OMS. Il tutto è molto utile perché si possono ipotizzare scenari dove vengono fatti confluire in un singolo workspace di OMS job provenienti da più istanze di Virtual Machine Manager. Si possono eventualmente configurare alert OMS per notificare gruppi di lavoro sullo stato di esecuzione dei job eseguiti utilizzando VMM e intraprendere operazioni di remediation a fronte di problemi. Inoltre mettendo in correlazione i job collezionati con questa solution con le informazioni proveniente da altre solution OMS come Capacity and Performance e Change Tracking si possono semplificare le attività di troubleshooting potendo identificare con maggiore facilità le cause di eventuali problematiche. Virtual Machine Manager (VMM) Analytics è una soluzione open-source quindi è possibile contribuire al suo sviluppo accedendo direttamente alla relativa pagina GitHub.

Per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.

OMS e System Center: novità di Settembre 2017

Anche il mese di settembre è stato ricco di novità e diversi aggiornamenti hanno interessato Operations Management Suite (OMS) e System Center, complice anche Ignite 2017, la conferenza annuale Microsoft in scena questa settimana a Orlando. In questo articolo ci sarà un riepilogo accompagnato da riferimenti utili per effettuare ulteriori approfondimenti.

Operations Management Suite (OMS)

  • Ai clienti OMS che utilizzano la solution Security & Compliance gli viene fornita la possibilità di utilizzare le funzionalità presenti nell’Azure Security Center in modo da poter avere una gestione unificata della security e della protezione dei propri sistemi, il tutto senza costi aggiuntivi. Questo risulta particolarmente utile per poter gestire in modo trasversale ambienti ibridi, indipendentemente da dove risiedano i propri workload, su Azure, on-premises, oppure su altri cloud pubblici. All’interno dell’Azure Security Center verrà in automatico gestita la security dei sistemi già connessi alla solution OMS Security & Compliance e sarà possibile aggiungere ulteriori macchine semplicemente installando il Microsoft Monitoring Agent. Per consultare i dettagli delle funzionalità offerte vi invito a consultare la pubblicazione OMS customers can now use Azure Security Center to protect their hybrid cloud workloads. A tal proposito è bene precisare che per abilitare le funzionalità just in time VM access, dynamic application controls e network threat detection per le risorse Azure è necessario selezionare il pricing tier Security Center Standard per la Subscription o per il Resource Group che le contiene.

Figura 1 – Elenco delle funzionalità per la protezione di ambienti ibridi

  • All’interno del portale Azure vengono incluse due funzionalità relative a Operations Management Suite (OMS): Workspace Settings e View Designer. Dal portale Azure sarà infatti possibile accedere alle impostazioni del workspace OMS come mostrato dalla figura seguente:

    Figura 2 – Impostazioni del Workspace OMS accessibili dal portale Azure

Inoltre anche il View Designer, che consente di creare delle viste personalizzate, è ora accessibile direttamente dalla sezione Log Analytics del portale Azure:

Figura 3 – View Designer disponibile direttamente dal portale Azure

  • Come già annunciato in un articolo dedicato l’aggiornamento di Log Analytics ha introdotto un nuovo e potente linguaggio per la creazione delle query. In questo utile articolo vengono messe in evidenza le principali novità introdotte dal nuovo linguaggio.
  • Un’altra interessante novità è la possibilità di effettuare query non solo sul singolo workspace OMS, ma in modo trasversale su più workspace. Per approfondimenti in merito è possibile consultare l’articolo Query across resources.
  • L’articolo Monitoring Azure SQL Data Sync using OMS Log Analytics riporta la configurazione da effettuare per poter monitorare la soluzione Azure SQL Data Sync tramite una custom solution di OMS. Azure SQL Data Sync consente di sincronizzare i dati in modo bidirezionale oppure unidirezionale tra differenti Azure SQL database eo verso SQL database nel mondo on-premises. Grazie a questa procedura è possibile rilevare condizioni di errore o warning nel processo di sincronizzazione in modo semplice, grazie a OMS.
  • Per consentire di monitorare al meglio application Big Data che coinvolgono differenti tecnologie è stata annunciata in preview la possibilità di fare il monitor con Azure Log Analytics di cluster HDInsight. In questo video vengono riportati i dettagli di come i clienti HDInsight possano monitorare ed effettuare il debug di Hadoop, Spark, HBase, Kafka, Interactive Query e cluster Storm.

Solutions

  • In OMS è disponibile la nuova solution Virtual Machine Manager (VMM) Analytics che consente di centralizzare in Log Analytics i job di una o più istanze di Virtual Machine Manager per avere una visione globale dello stato di salute e delle performance dell’infrastruttura di virtualizzazione gestita da System Center Virtual Machine Manager.

Figura 4 – Overview della solution VMM Analytics

Agente

  • Rilasciata una nuova versione dell’agente OMS per sistemi Linux che principalmente ha risolto alcuni bug e ha introdotto una versione aggiornata di alcuni dei principali componenti. Per maggiori dettagli e per ottenere la versione aggiornata consultare la pagina ufficiale GitHub OMS Agent for Linux GA v1.4.1-45

Figura 5 – Elenco Bug Fix e novità del nuovo agente OMS per Linux

 

System Center

System Center Configuration Manager

  • Rilasciata la Cumulative Update 6 per il client UNIX e Linux di Configuration Manager. Si tratta di una nuova versione del client che risolve numerosi bug e introduce il supporto per nuove distribuzioni Linux. In questa versione è stato inoltre rimosso il supporto per distribuzioni obsolete di Unix e Linux non più supportate nemmeno dai vendor. I clienti che utilizzano il client SCCM con queste versioni possono continuare ad utilizzare il client aggiornato alla Cumulative Update 5. L’annuncio del rilascio e ulteriori dettagli sono disponibili in questo articolo.
  • Durante Ignite 2017 è stata annunciata una interessante funzionalità chiamata co-management che riguarda la gestione dei device utilizzando sia System Center Configuration Manager che Microsoft Intune. Con Windows 10 Fall Creators Update c’è la possibilità di fare il join del device contemporaneamente sia al dominio Active Directory (AD) on-premises che ad Azure AD nel cloud. Questo consente di ampliare le possibilità di management dei dispositivi utilizzando sia l’agente di Configuration Manager che il cliente MDM di Intune. Per approfondire questo argomento è possibile guardare nella sezione video del sito di Ignite le sessioni con i seguenti codici di riferimento: BRK3057, BRK3075, BRK3076 e BRK2079.

Figura 7 – Co-management dei dispositivi con SCCM e Intune

 

System Center Updates Publisher

Accedendo a questa pagina è possibile selezionare la modalità che si ritiene più idonea per testare e valutare in modo gratuito Operations Management Suite (OMS).