После установки агента SCOM Linux SCOM правильно отслеживает сервер Linux, но не обнаруживает экземпляров Apache или MySQL, т.е. ни одна запись не отображается в SCOM в следующих представлениях:
Apache HTTP Server/Apache HTTP Servers
MySQL/MySQL Servers
Согласно всем руководствам, документам и пошаговым инструкциям, вышеупомянутые записи должны быть заполнены теми серверами Linux, на которых были обнаружены экземпляры Apache и MySQL. Эти записи должны быть доступны перед любыми дальнейшими шагами настройки и должны обеспечивать простые задачи настройки для настройки большинства сценариев по умолчанию.
Сами экземпляры Linux контролируются должным образом.
Я перечислил ниже всю необходимую информацию и журналы, а также список выполненных шагов.
Есть идеи, что я пропустил?
scx-1.6.2-339.x86_64
mysql-cimprov-1.0.1-5.x86_64
apache-cimprov-1.0.1-9.x86_64
omi-1.2.0-35.x86_64
(эта версия была обновлена вручную из SCX-связанной версии 1.0.8, которая не была совместима с прилагаемой ApacheHttpdProvider
, заявлена ошибка)scom-maint
и scom-monit
вместе с соответствующими учетными записями RunAs и профилями на стороне SCOM/etc/sudoers.d/scom
apache-cimprov
и mysql-cimprov
Apache/MySQL Servers
Просмотры./var/opt/omi/log/omiagent.root.root.log
ApacheHttpdProvider
к omi
совместимость версий, которая перестала появляться после обновления omi
до 1.2.0/var/opt/omi/log/omiserver.log
Failed to execute PREEXEC program
которые были связаны с эта ошибка и перестал появляться после того, как закомментировал дефолтный !includedir
в /etc/my.cnf
/var/opt/microsoft/mysql-cimprov/log/mysqllog.log
/var/opt/microsoft/mysql-cimprov/log/scom-monit/mysqllog.log
/var/opt/microsoft/apache-cimprov
каталог не содержит журналов или файлов, есть только пустой run
каталог/var/opt/scx/scx.log
сгенерировано с подробным вариантом, не содержит apache
/mysql
ключевые слова (проверено с помощью grep -i
)/var/opt/scx/scom-monit/scx.log
не содержит ошибок (просто SCX Provider Module loaded
)Обнаружена и исследована следующая запись, повторяющаяся в течение каждого цикла обнаружения (каждые 4 часа) в /var/log/secure
:
sudo: pam_unix(sudo:auth): conversation failed
sudo: pam_unix(sudo:auth): auth could not identify password for [scom-monit]
sudo: scom-monit : command not allowed ; TTY=unknown ; PWD=/var/opt/microsoft/scx/tmp ; USER=root ; COMMAND=/etc/opt/microsoft/scx/conf/tmpdir/scxuFPgv1
Последние 6 символов COMMAND
файл случайный.
Проблема была вызвана неправильной конфигурацией учетной записи RunAs. Профиль, назначенный для мониторинга, был настроен с включенным повышением прав sudo.
SCOM использует два профиля для мониторинга хостов UNIX / Linux:
UNIX/Linux Action Account
UNIX/Linux Privileged Account
Большинство руководств советуют вам использовать одну учетную запись для обеих целей, но не указывают четко, что эта единственная учетная запись должна быть определена в SCOM как две отдельные UNIX/Linux Accounts
экземпляры:
Elevate this account using sudo for privileged access
а затем назначен UNIX/Linux Privileged Account
профильDo not use elevation with this account
а затем назначен UNIX/Linux Action Account
профильТеперь кажется, что когда агент SCX выполняет задачу или команду, нет атрибута, который напрямую указывает, использовать ли sudo или нет, но использовать ли привилегированную учетную запись или нет. И высота, настроенная с учетом конкретных UNIX/Linux Action Account
, используется независимо от того, требуется это или нет.