안녕하세요.

이번 포스팅은 Windows 컴퓨터를 Azure Log Analytics에 연결하는 방법에 대한 포스팅입니다.

 

Azure Log Analytics를 사용하여 온-프레미스 또는 다른 클라우드 환경의 가상 컴퓨터 또는 물리적 컴퓨터를 모니터링 및 관리하려면 Microsoft Monitoring Agent (MMA)를 배포하고 하나 이상의 Log Analytics 작업 영역에보고하도록 구성해야합니다. 이 에이전트는 Azure Automation의 Hybrid Runbook Worker 역할도 지원합니다.

모니터링되는 Windows 컴퓨터에서 에이전트는 마이크로소프트 모니터링 에이전트 서비스(Microsoft Monitoring Agent Service)로 나열됩니다. 모니터링 에이전트 서비스는 로그 파일 및 Windows 이벤트 로그, 성능 데이터 및 기타 원격 측정 이벤트를 수집합니다. 에이전트가 보고하는 Log Analytics 서비스와 통신 할 수 없는 경우에도 에이전트는 계속 실행되고 수집된 데이터를 모니터링되는 컴퓨터의 디스크에 캐쉬 상태로 대기시킵니다. 연결이 복원되면 Microsoft Monitoring Agent 서비스는 수집된 데이터를 Log Analytics로 보냅니다.

에이전트는 다음 방법 중 하나를 사용하여 설치할 수 있습니다.

 

• 수동 설치, 설치 프로그램은 설치 마법사, 명령줄 또는 기존 소프트웨어 배포 도구를 사용하여 컴퓨터에서 수동으로 실행
• Azure Automation DSC(Desired State Configuration)를 통해 스크립트로 Windows 컴퓨터에 설치  
PowerShell 스크립트

Azure 스택에서 Windows로 실행하는 가상 컴퓨터용 리소스 관리자 템플릿

 

Windows 에이전트를 배포하기 위한 네트워크 및 시스템 요구 사항을 이해하려면 다음 페이지를 참고하여야 합니다.

 

[Azure Log Analytics로 사용자 환경의 데이터 수집]

 

 

 

워크스페이스 ID와 키 확보

 

Windows 용 Microsoft Monitoring Agent를 설치하기 전에 Log Analytics 워크스페이스 ID와 키가 필요합니다. 이 정보는 에이전트를 올바르게 구성하고 Log Analytics와 성공적으로 통신할 수 있는지 확인하기 위해 각 설치 방법에서 설정하는 동안 필요합니다.

 

먼저, Azure Portal에 로그인 후 Log Analytics를 선택한 후 추가 버튼을 클릭하여 새롭게 Log Analytics 생성하거나 존재하는 Log Analytics를 선택합니다.

(이 포스팅에서는 앞에서 생성한 Log Analytics를 활용합니다)

Azure 포털에서 Log Analytics 만들기

 

선택한 Log Analytics 창에서 고급 설정 버튼을 클릭합니다.

 

고급 설정 창에서 Connected Sources 버튼을 클릭한 후 Windows Servers를 선택하여 작업 영역 ID와 기본 키, 보조 키 값을 확인합니다.

 

 

 

 

 

 

설치 파일을 실행하여 에이전트 설치

1. 생성한 Azure Log Analytics를 선택한 후 고급 설정 -> Connected Sources -> Windows Servers를 선택하고 OS 아키텍처에 맞는 Windows 에이전트를 다운로드 받습니다.

 

2. 다운로드 받은 에이전트(MMASetup-AMD64) 파일을 클릭하여 설치를 시작합니다.

 

3. Microsoft Monitoring Agent Setup 창에서 설치 시작을 위하여 Next 버튼을 클릭합니다.

 

4. 약관을 확인한 후 I Agree 버튼을 클릭하여 설치를 계속 진행합니다.

 

5. 설치 파일이 설치될 위치를 지정한 후 Next 버튼을 클릭합니다. (기본 경로가 아닌 다른 경로에 설치가 필요한 경우 Change 버튼을 클릭하여 설치 위치를 지정합니다)

 

6. 에이전트 설치 옵션에서 'Connect the Agent to Azure Log Analytics (OMS)'를 선택하고 Next 버튼을 클릭합니다. 

 

7. Azure Log Analytics 창에서 위에서 확인한 Workspace ID와 Workspace Key(Primary)를 입력한 후 Next 버튼을 클릭합니다.

 

8. Microsoft Update 창에서 Agent 업데이트 여부를 선택한 후 Nexe 버튼을 클릭합니다.

 

9. 인스톨 준비가 완료되면 앞에서 설정한 설치 위치 및 Workspace ID 등을 확인한 후 Install 버튼을 클릭합니다.

 

10. 에이전트 설치 창에서 에이전트 설치가 진행됩니다.

 

11. 에이전트 설치가 완료되면 Finish 버튼을 클릭하여 설치를 완료합니다.

 

 

명령 줄을 사용하여 에이전트 설치

 

앞에서 다운로드한 에이전트 설치 파일을 IExpress로 만든 설치 패키지로, 에이전트 및 지원 파일에 대한 설치 프로그램은 패키지에 포함되어 있으므로 명령 줄을 사용하여 올바르게 설치하려면 압축을 풀어야합니다. (이 방법은 Azure 상업용 및 Azure Goverment Cloud에 보고하도록 구성하는 방법을 모두 지원합니다)

 

중요: 명령 줄을 통해 에이전트를 설치한 경우 에이전트를 업그레이드하려면 Log Analytics 스크립팅 API를 사용해야합니다. 자세한 내용은 Windows 및 Linux 용 Log Analytics 에이전트 관리 및 유지 관리 항목을 참조하십시오.  

 

다음 표에는 자동화 DSC를 사용하여 배포한 경우를 포함하여 에이전트 설치에서 지원되는 특정 로그 분석 매개 변수가 강조 표시되어 있습니다.

 

MMA-specific options Notes
ADD_OPINSIGHTS_WORKSPACE 옵션 1은 Azure Log Analystcis Workspace에 보고하도록 에이전트 구성
OPINSIGHTS_WORKSPACE_ID 추가할 Work Space  ID (guid)
OPINSIGHTS_WORKSPACE_KEY Work Space에 처음 인증할 때 사용되는 기본 키
OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE Work Space가 존재하는 클라우드 환경 지정
0 = Azure commercial cloud (default)
1 = Azure Government
OPINSIGHTS_PROXY_URL 프록시 사용 시 URI
OPINSIGHTS_PROXY_USERNAME 인증된 프록시에 액세스하기위한 사용자 이름
OPINSIGHTS_PROXY_PASSWORD 인증된 프록시에 액세스하기위한 패스워드

 

관리자 권한으로 명령 프롬포트를 실행한 후 다음과 같은 명령어를 통해 에이전트 설치 파일을 추출할 수 있습니다. IExpress에서 지원하는 명령 줄에 대한 자세한 내용은 IExpress 용 명령 줄 스위치를 참고하여 예제를 업데이트 합니다.

 

Command-line switches for IExpress

 

예) MMASetup-AMD64.exe /C /t:C:\Temp\Agent\

 

지정한 경로에 파일이 정상적으로 추출된 것을 확인할 수 있습니다.

 

 

에이전트를 설치하고 Azure 상용 클라우드의 Work Space에 보고하도록 구성하려면 설치 파일의 압축을 푼 폴더에서 다음과 같이 입력하여 설치를 진행합니다.

 

setup.exe /qn ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=0 OPINSIGHTS_WORKSPACE_ID=<your workspace id> OPINSIGHTS_WORKSPACE_KEY=<your workspace key> AcceptEndUserLicenseAgreement=1 

 

작업 관리자를 실행해보면 설치가 진행 중인 것을 확인할 수 있습니다.

 

설치가 정상적으로 완료되어 폴더 및 파일이 생성된 것을 확인할 수 있습니다.

 

 

 

 

 

 

 

Azure Automation에서 DSC 사용하여 에이전트 설치

 

다음 예제 스크립트를 Azure Automation DSC를 사용하여 에이전트를 설치할 수 있습니다. 자동화 계정이 없으면 Azure Automation DSC를 사용하기 전에 필요한 자동화 계정을 만들기위한 요구 사항 및 단계를 참조하십시오. Automation DSC에 익숙하지 않은 경우 Automation DSC 시작하기를 검토하십시오.

Azure Automation DSC 시작하기

 

다음 예제에서는 URI 값으로 식별되는 64비트((URI 값을 대체하여 32 비트 버전을 사용할 수도 있습니다) 에이전트를 설치합니다. 두 버전의 URI은 다음과 같습니다.

 

  • Windows 64-bit agent - https://go.microsoft.com/fwlink/?LinkId=828603
  • Windows 32-bit agent - https://go.microsoft.com/fwlink/?LinkId=828604
  •  

    중요: 이 절차 및 스크립트 예제는 이미 Windows 컴퓨터에 배포된 에이전트의 업그레이드는 지원하지 않습니다. 

     

    에이전트 패키지의 32 비트 및 64 비트 버전에는 제품 코드가 다르며 릴리스된 새 버전에도 고유한 값이 있습니다. 제품 코드는 응용 프로그램 또는 제품의 주된 ID이고 Windows Installer ProductCode 속성으로 표시되는 GUID입니다. MMAgent.ps1 스크립트의 ProductId 값은 32 비트 또는 64 비트 에이전트 설치 관리자 패키지의 제품 코드와 일치해야합니다. 에이전트 설치 패키지에서 제품 코드를 직접 검색하려면, Windows Installer 개발자를위한 Windows SDK 구성 요소 Orca.exe를 사용하거나, MVP (Microsoft Valuable Professional)에서 작성한 예제 스크립트에 따라 PowerShell을 사용합니다.

     

    1. http://www.powershellgallery.com/packages/xPSDesiredStateConfiguration에서 xPSDesiredStateConfiguration DSC 모듈을 Azure Automation으로 가져옵니다.

    2. OPSINSIGHTS_WS_ID 및 OPSINSIGHTS_WS_KEY에 대한 Azure 자동화 변수를 만듭니다. OPSINSIGHTS_WS_ID를 Log Analytics Work Space ID로 설정하고 OPSINSIGHTS_WS_KEY를 Work Space의  기본 키 값으로 설정합니다.

    3. 다음 스크립트를 복사하여 MMAgent.ps1로 저장합니다.

     

    Configuration MMAgent
    {
        $OIPackageLocalPath = "C:\Deploy\MMASetup-AMD64.exe" 
        $OPSINSIGHTS_WS_ID = Get-AutomationVariable -Name "OPSINSIGHTS_WS_ID" #Wokr Space ID
        $OPSINSIGHTS_WS_KEY = Get-AutomationVariable -Name "OPSINSIGHTS_WS_KEY" #Wokr Space 기본 키값

        Import-DscResource -ModuleName xPSDesiredStateConfiguration

        Node OMSnode {
            Service OIService
            {
                Name = "HealthService"
                State = "Running"
                DependsOn = "[Package]OI"
            }

            xRemoteFile OIPackage {
                Uri = "https://go.microsoft.com/fwlink/?LinkId=828603" # 32bit인 경우 변경
                DestinationPath = $OIPackageLocalPath
            }

            Package OI {
                Ensure = "Present"
                Path  = $OIPackageLocalPath
                Name = "Microsoft Monitoring Agent"
                ProductId = "8A7F2C51-4C7D-4BFD-9014-91D11F24AAE2"
                Arguments = '/C:Deploy"setup.exe /qn ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID=' + $OPSINSIGHTS_WS_ID + ' OPINSIGHTS_WORKSPACE_KEY=' + $OPSINSIGHTS_WS_KEY + ' AcceptEndUserLicenseAgreement=1"'
                DependsOn = "[xRemoteFile]OIPackage"
            }
        }

     

    4. Azure 자동화 계정에 MMAgent.ps1 스크립트를 가져옵니다.

    5. Windows 컴퓨터 또는 노드를 구성에 할당합니다. 15 분 이내에 구성을 확인하고 에이전트가 노드에 푸시됩니다.

     

     

     

     

    Log Analytics에 에이전트 연결 확인

    에이전트의 설치가 완료되면, 에이전트가 성공적으로 연결되었고보고는 두 가지 방법으로 수행 될 수 있습니다.

     

    첫번째, 방법은 에이전트를 설치한 컴퓨터의 제어판을 실행한 후 Microsoft Monitoring Agent 항목을 선택합니다.

     

    Microsoft Monitoring Agnet Properties 창에서 Azure Log Analytics (OMS) 탭으로 이동한 후 Microsoft Monitoring Agent가 "The Microsoft Monitoring Agent has successfully connected to the Microsoft Operations Management Suite service" 라고 표시되어 있는지 확인합니다.

     

     

    두번째, 방법은 Azure 포탈에서 생성한 Azure Log Analytics를 선택한 후 로그 검색 버튼을 클릭합니다.

    로그 검색 창에서 다음 쿼리를 입력한 후 돋보기 버튼을 클릭합니다.  

    search *
    | where Type == "Heartbeat"
    | where Category == "Direct Agent"
    | where TimeGenerated > ago(30m) 
    | where Computer == "컴퓨터명

     

    쿼리 결과를 통해 정상적으로 에이전트가 설치되어 있는 것을 확인할 수 있습니다.

     

     

    이상으로 Windows 컴퓨터를 Azure Log Analytics에 연결하는 방법에 대한 포스팅을 마칩니다.

     

    감사합니다.

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    이 포스팅은 다음 페이지의 글을 번역 및 참고하여 작성하였습니다.

    https://docs.microsoft.com/en-us/azure/log-analytics/log-analytics-agent-windows

     

     

     

     

    안녕하세요.

    이번 포스팅은 Azure 포털에서 Log Analytics(로그 분석 작업) 만들기에 대한 내용입니다.

     

    마이크로소프트 퍼블릭 클라우드인 Azure을 통해 로그 분석 작업을 만들 수 있습니다. Azure 포탈을 통해 생성하는 로그 분석 작업은 자체 데이터 저장소와 데이터 소스 및 솔루션이 있으며, 다음 대상에서 데이터를 수집하려는 경우 계속적인 참고가 필요합니다.

     

    • Azure 구독에 존재하는 Azure 리소스
    • System Center Operations Manager에서 모니터링 중인 온-프레미스 컴퓨터
    • System Center Configuration Manager의 장치 모음

    Azure 스토리지의 진단 또는 로그 데이터
     
    Azure VM 및 사용자 환경의 Windows 또는 Linux 컴퓨터와 같은 대상에 대해서는 다음 페이지들에 대한 참고가 필요합니다.

     

     

     

    만일, Azure 구독이 없다면 무료 구독을 생성해야 합니다.

     

    [Azure 무료 계정 생성하기]

     

     

    Azure 포털에 로그인

     

    Azure 포털에 로그 분석 작업을 만들기 위해서는 Azure Portal 로그인해야 합니다. https://portal.azure.com로 이동하여 로그인합니다.

     

     

     

     

     

     

    워크스페이스 만들기

     

    먼저, Azure 포털의 왼쪽 하단에있는 추가 서비스를 클릭하고, 리소스 목록에서 Log Analytics를 선택합니다.

     

     

     

     

     

    서비스에서 Log Analystics를 선택하고 추가 버튼을 클릭합니다.

     

    OMS 작업 영역 화면에서 다음 내용을 입력합니다.

     

    OMS 작업 영역 이름: 유니크한 이름으로 문자, 숫자로 형태로 입력해 함

    구독: Azure 구독을 선택

    •  리소스 그룹: 기존 그룹 또는 새로운 그룹을 생성하여 선택

    •  위치: 미국 동부, 서유럽, 아시아 남동부, 영국 남부, 오스트레일리아 남동부, 일본 동부, 중앙 인도, 캐나다 중부 중 선택

    •  가격 책정 계층: 여기서는 무료 계정을 선택하지만, 필요에 따라 노드당 또는 GB당 선택 필요

     

     

    참고: 가격 책정 계층

     

     

     

    이만, Azure 포털에서 Log Analytics 만들기에 대한 포스팅을 마칩니다.

     

    감사합니다.

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    이 글은 하기 페이지의 글을 번역 및 참조하여 작성하였습니다.

     

     

    https://docs.microsoft.com/en-us/azure/log-analytics/log-analytics-quick-create-workspace

     

     

    안녕하세요.

     

    이번 포스팅은 System Center Operations Manager(이하 SCOM) 데이터 웨어하우스(Data Warehouse, 이하 DWDB)에 대한 그루밍 설정을 구성하는 방법에 대한 내용입니다.

     

    보고 데이터 웨어하우스는 데이터 (경고, 상태, 이벤트, Aem, 성능) 및 집계 유형(원시 데이터, 시간별 집계, 일별 집계)에 따라 지정된 시간 동안 데이터를 저장합니다. 데이터베이스가 이전 데이터를 삭제하도록 설정되는데 이전 데이터를 삭제하는 것을 그루밍(grooming)이라고합니다.

    다음 표는 다양한 유형의 데이터에 대한 기본 보존 설정을 보여줍니다.

     

    데이터 세트

    집계 유형

    유지기간

    Alert

    Raw data

    400

    State

    Raw data

    180

    State

    Hourly aggregations

    400

    State

    Daily aggregations

    400

    Event

    Raw data

    100

    Aem

    Raw data

    30

    Aem

    Daily aggregations

    400

    Perf

    Raw data

    10

    Perf

    Hourly aggregations

    400

    Perf

    Daily aggregations

    400

     

    다만, 지난 번 포스팅에서 설명한 것과 같이 SCOM DB 그루밍은 경우 콘솔을 통해 간단하게 구성에 대한 변경이 가능하였으나, 보고서에 사용되는 DW DB의 경우 콘솔을 통해 설정을 변경할 수는 없으며, Microsoft SQL Server Management Studio를 통해 변경할 수 있습니다.

     

    SQL Management를 실행한 후 OperationsManagerDW에 다음 쿼리를 실행하여 통해 현재 그루밍 설정 값을 확인할 수 있습니다.

    USE OperationsManagerDW
    SELECT DatasetId, GroomStoredProcedureName, MaxDataAgeDays, GroomingIntervalMinutes, MaxRowsToGroom
    FROM StandardDatasetAggregation

     

    만일, 특정 데이터 세트에 대한 그루밍 값 변경을 원하는 경우 다음과 같은 쿼리를 실행하여 그루밍 값을 변경할 수 있습니다.

    예)

    USE OperationsManagerDW
    UPDATE StandardDatasetAggregation
    SET MaxDataAgeDays = 100
    WHERE GroomStoredProcedureName = 'AlertGroom'
    and DatasetId = '4DBBCD53-3FAC-407C-8DCA-819EDB9584E1'

     

    쿼리를 실행한 후 다시 조회해보면 다음과 같이 그루밍 값이 변경된 것을 확인할 수 있습니다.

     

     

    하지만, SQL Query가 익숙하지 않은 경우에는 위의 방법으로 그루밍 값을 변경하는 것은 상당히 부담스러울 수 있습니다. 이럴 때에는 dwdatarp을 다운로드 받아 실행하여 데이터 웨어하우스 그루밍 값 변경이 가능합니다.

     

    dwdatarp 다운로드 받기

     

     

    위의 링크를 통해 dwdatarp를 System Center Operations Manager 서버에 다운로드 받아 압축을 해제합니다.

    중요: dwdatarp 실행을 위해서는 .Net Framework 3.5 버전에 대한 설치가 필요합니다.

     

    다음 명령어를 실행하여 명령어 실행에 대한 옵션 확인이 가능합니다.

     dwdatarp.exe /?

     

    다음 명령어를 실행하여 현재 데이터 웨어하우스 그루밍에 대한 설정 값을 확인할 수 있습니다.

    dwdatarp.exe -s 서버\인스턴스명 -d 데이터베이스명

    dwdatarp.exe -s DB03 -d OperationsManagerDW (인스턴스명이 기본 인스턴스(MSSQLSERVER인 경우 생략)

     

    필요에 따라 다음과 같이 실행하여 데이터 웨어하우스 그루밍 설정에 대한 값을 TXT 파일 형식으로 저장할 수 있습니다.

     dwdatarp.exe -s DB03 -d OperationsManagerDW > c:\temp\output.txt

     

    다음 예와 같이 데이터 웨어하우스 그루밍 설정 변경이 가능합니다.

    dwdatarp.exe -s 서버\인스턴스명 -d 데이터베이스명 -ds 데이터 세트 이름 -a 집계 유형 -m 100

    예)

    dwdatarp.exe -s DB03 -d OperationsManagerDW -ds "Configuration dataset" -a "Raw data" -m 100
    dwdatarp.exe -s DB03 -d OperationsManagerDW -ds "Performance data set" -a "Hourly aggregations" -m 100

     

     

    다시 확인해보면 위에서 설정한 것과 같이 데이터 웨어하우스의 그루밍 값이 변경된 것을 확인할 수 있습니다.

     

     

     

     

    이상 SCOM 데이터 웨어하우스 데이터베이스에 대한 그루밍 설정을 구성하는 방법에 대한 포스팅을 마칩니다.

    감사합니다.

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    이 포스팅은 다음 사이트의 내용들을 참고 및 번역하여 작성하였습니다.

     

    https://technet.microsoft.com/en-us/library/hh212806(v=sc.12).aspx

    https://blogs.technet.microsoft.com/kevinholman/2010/01/05/understanding-and-modifying-data-warehouse-retention-and-grooming/

    https://blogs.technet.microsoft.com/stefan_stranger/2009/08/15/everything-you-wanted-to-know-about-opsmgr-data-warehouse-grooming-but-were-afraid-to-ask/

     

    안녕하세요.

     

    이번  포스팅은 System Center Virtual Machine Manager에 Azure 구독을 추가하여, 구독의 Azure 인스턴스에 대한 기본 작업을 수행하는 방법에 대한 내용입니다. Virtual Machine Manager(이하 VMM)에 Azure 구독을 추가하면 다음과 같은 작업을 수행할 수 있습니다.

     

    • 추가한 각 Azure 구독에 대해 VMM  콘솔을 사용하여 해당 구독의 모든 배포 그룹에 있는 모든 역할 인스턴스를 볼 수 있습니다.
    • VMM에서 온-프레미스 가상 시스템을 이미 관리하는 경우 이 기능을 사용하여 VMM 콘솔에서 벗어나지 않고 Azure 인스턴스에 대한 다음과 같은 기본적인 작업을 수행 할 수 있습니다. 
     

    1. VMM 콘솔에서 Azure 구독 추가 및 제거
    2. 배포 구독에서 역할 인스턴스에 대한 정보의 목록 보기를 가져오고, 인스턴스에 대한 수동 새로 고침
    3. 시작, 중지, 종료 및 다시 시작을 포함하여 인스턴스에 대한 기본 동작 수행
    4. RDP를 통한 연결

     • 이 기능은 Azure 포털에 기능 패리티를 제공하도록 설계되지 않았으며, 관리 기능을 단순화하기 위해 기능의 일부를 제공합니다. Azure 구독을 관리하고, 인스턴스를 배포하고, Azure 스토리지 및 네트워크를 관리하고, 온-프레미스 환경의 VM을 Azure로 마이그레이션하거나, 대시 보드 및 성능 모니터링 요약을 볼 수 없습니다.
    • 인증서 및 구독 설정 정보는 HKEY_CURRENT_USER 아래의 레지스트리에 저장됩니다. 이 정보는 로그인 관련 정보이며 로그인별로 볼 수 있습니다. 공유 계정으로 VMM에 로그인하면 (권장하지 않음) 해당 공유 계정으로 추가된 모든 구독이 모든 사용자에게 노출됩니다.
    • 로그인 전용이므로 관리자가 추가한 Azure 구독이 다른 모든 VMM 관리자에게 자동으로 표시되지 않습니다. 액세스 해야하는 각 VMM 관리자에 대한 구독을 설정해야합니다.

     

     

    Azure 구독을 VMM에 추가하기 위해 필요한 것들

     

     요구사항

    세부 내용

     Azure 구독

    Azure 구독이 하나 이상 필요

     인터넷 연결

    이 기능을 설치하는 컴퓨터는 Azure 구독에 연결할 수 있어야 함

     서비스 관리자

    서브스크립션에 최소 서비스 관리자가 되어야합니다. 필요한 관리 인증서 정보에 액세스하려면 이 항목이 필요

     관리 인증서

    구독에는 연결된 관리 인증서 필요 

    VMM은 Azure에서 서비스 관리 API를 사용 

    구독 ID 및 인증서을 기록
    인증서는 x509 v3을 준수해야 함
    관리 인증서는 Azure 구독 기능을 추가하는 컴퓨터의 로컬 인증서 저장소에 있어야 하며, 인증서는 VMM 콘솔을 실행하는 컴퓨터의 현재  "Current User\Personal"에 있어야 함

     

     

     

    인증서 만들기

     

    Azure 구독에 연결하기 위해서는 구독에 연결한 인증서가 필요합니다. Powershell을 관리자 권한으로 실행한 후 인증서를 생성합니다.

    #새로운 인증서 생성 
    $cert = New-SelfSignedCertificate -Subject VMM01 -FriendlyName VMM01 -Type Custom -CertStoreLocation "Cert:\currentuser\My" -KeyExportPolicy ExportableEncrypted -KeyLength 2048 -KeySpec KeyExchange

     

    #set password for PFX
    $password = ConvertTo-SecureString -String P@ssw0rd12#$ -Force -AsPlainText

     

    #Export Certificate
    Export-PfxCertificate -Cert $cert -FilePath "c:\cert\vmm01.pfx" -Password $password

     

    # to use this certificate in the Azure management portal export it to a .cer file
    Export-Certificate -Type CERT -Cert $cert -FilePath "c:\cert\vmm01.cer"

     

     

     

     

     

    인증서 업로드

    생성한 인증서를 Azure Portal에 업로드해야 합니다. 먼저, https://portal.azure.com에 관리자 계정으로 로그인한 후 비용 관리 + 청구 -> 구독을 클릭한 후 인증서를 업로드할 구독을 선택합니다.

     

    관리 인증서를 선택한 후 업로드 버튼을 클릭합니다.

     

    인증서 업로드 창에서 인증서를 업로드한 후 업로드 버튼을 클릭합니다.

     

    인증서가 정상적으로 등록된 것을 확인합니다.

     

     

    VMM 콘솔에 Azure 구독 추가

     

    VMM 콘솔에서 VM 및 서비스로 이동한 후 구독 추가 버튼을 클릭합니다.

     

    Azure 구독 마법사 추가 창에서 표시 이름과 Azure 구독 ID를 입력한 후 인증서 등록을 위해 찾아보기 버튼을 클릭합니다.

     

    인증서 선태게서

     

    성공적으로 Azure 구독이 등록된 것을 확인할 수 있습니다.

     

     

     

    Azure VM 관리

    VMM 콘솔에서 Azure 인스턴스에 대한 몇 가지 기본적인 다음과 같은 작업을 수행할 수 있습니다.

     

    • VMM 콘솔을 사용하여 하나 이상의 Azure 구독을 추가 및 제거
    • 해당 가입의 모든 배포에서 모든 역할 인스턴스의 세부 정보 및 상태가 포함된 목록 확인
    • 인스턴스 목록을 수동으로 새로 고침
    • 인스턴스에 대해 다음과 같은 기본 작업 수행

     ◦ 시작
     ◦ 중지
     ◦ 종료
     ◦ 다시 시작
     ◦ RDP를 통한 연결

     

    다만, 이 기능은 Microsoft Azure Management Portal에 기능 패리티를 제공하기위한 것이 아닙니다. 이 기능의 기능은 https://manage.windowsazure.com의 기능 중 일부만 제공되지만 인스턴스에 대한 보고 및 다른 기본 작업을 수행하여 일상적인 작업을 단순화하고 관리를 쉽게 할 수 있습니다.

     

     

     

     

     

     

    이상으로 VMM에 Azure 구독 추가 방법에 대한 포스팅을 마칩니다.

    감사합니다.

     

     

     

     

     

     

     

     

     

     

     

     

     

    이 포스팅은 다음 페이지들의 글을 번역 및 참고하여 작성하였습니다.

     

    https://docs.microsoft.com/en-us/system-center/vmm/azure-subscription?view=sc-vmm-1711

    https://robertsmit.wordpress.com/2016/07/15/add-your-azure-subscription-v1-only-to-system-center-virtual-machine-manager-2016-scvmm-azure-mscloud/

     

    안녕하세요.

     

    이번 포스팅은 Azure 사이트 리커버리 기능으로 호놀룰루에서 관리되는 Hyper-V 가상머신을 보호하는 방법에 대한 내용으로, 적용 가능한 대상은 다음과 같습니다.

     

    적용대상:  Windows Server (반기 별 채널), Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows 10

     

    프로젝트 호놀룰루는 Hyper-V 서버 또는 장애조치 클러스터에서 가상머신을 복제하는 프로세스를 간소화하여 Azure의 성능을 보다 쉽게 활용할 수 있습니다. 이 기능을 활용하기 위해서는 호놀룰루 게이트웨이를 Azure에 연결해야 합니다.

     

     

     

    Azure Site Recovery는 무엇이며 프로젝트 호놀룰루와 어떻게 작동합니까?

     

    Azure 사이트 리커버리는 재해 발생시 업무상 중요한 인프라가 보호되도록 VM에서 실행 중인 작업 부하를 복제하는 Azure 서비스입니다.

     

    Azure 사이트 리커버리에 대해 자세히 알아보십시오.


    Azure 사이트 리커버리는 복제 및 장애 조치의 두 가지 구성 요소로 이루어져 있습니다. 복제 부분은 대상 VM의 VHD를 Azure 저장소 계정에 복제하여 재해 발생시 VM을 보호합니다. 그런 다음 재해가 발생하면 Azure에서이 VM을 장애 조치하고 실행할 수 있습니다. 기본 VM에 영향을 주지 않고 테스트 장애 조치를 수행하여 Azure 사이트 리커버리 프로세스를 테스트 할 수도 있습니다.

    재해 발생시 VM을 보호하기 위해 복제 구성 요소만으로 설정을 완료하는 것으로 충분합니다. 그러나 장애 조치 부분을 구성 할 때까지 Azure에서 VM을 시작할 수 없습니다. 페일 오버 부분은 Azure VM으로 페일 오버하려는 시점에 설정할 수 있으며 초기 설정의 일부로 필요하지 않습니다. 호스트 서버가 다운되어 장애 조치 구성 요소를 아직 구성하지 않은 경우 해당 구성 요소를 구성하고 보호된 VM의 작업 부하에 액세스 할 수 있습니다. 그러나 재해가 발생하기 전에 장애 조치 관련 설정을 구성하는 것이 좋습니다.

     

     

    이 포스팅에서는 복제 설정을 구성하고 Azure 포털에서 복구 계획을 작성하여 호놀룰루가 VM 복제를 시작하고 VM을 보호 할 수 있도록하는 단계를 설명합니다. 

     

     

     

    사전 준비 및 계획

     

    • 보호하려는 VM을 호스팅하는 대상 서버는 Azure로 복제하기 위해 인터넷에 액세스 할 수 있어야 함
    • Azure 계정과 가입이 존재해야 함
    • 용량 계획 도구를 검토하여 성공적인 복제 및 장애 조치에 대한 요구사항 평가 필요
     

     

     

     

    1단계 : Azure에 프로젝트 호놀룰루 게이트웨이 연결

    호놀룰루 게이트웨이 설치당 한 번만 이 단계를 수행하면 됩니다. 

     

    안녕하세요.

     

    오늘 포스팅은 System Center Operations Manager의 그루밍 설정을 변경하는 방법에 대한 내용입니다.

     

    포스팅 내용으로 그루밍 설정을 변경할 수 있는 대상은 다음과 같습니다.

     

    System Center 2012 R2 Operations Manager, System Center 2012 Operations Manager, System Center 2012 SP1 Operations Manager 

     

    그루밍 프로세스는 Operations Manager 데이터베이스 크기를 관리 및 성능 유지를 위해 Operations Manager 데이터베이스에서 불필요한 데이터를 제거하며, 불필요한 레코드를 삭제합니다.

     

    다음 레코드 유형에 대한 그루밍 설정이 가능합니다.

     

    • Resolved alerts
    • Event data
    • Performance data
    • Task history
    • Monitoring job data
    • State change events data
    • Performance signature
    • Maintenance mode history
    • Availability history 

    중요: 활성 경고는 절대 그루밍 설정에 영향을 받지 않습니다. 그루밍 설정을 원하는 경우 활성 경고를 종료해야 합니다.

     

    그루밍 설정에 대한 변경에 대한 업데이트는 즉시 적용됩니다.

    Operations Manager 관리 그룹의 Operations Manager 데이터베이스에서 특정 레코드 유형이 삭제되거나 정리되는시기를 지정하려면 다음 절차를 사용하십시오.

    (모든 레코드 유형의 기본 정리 설정 값은 7일보다 오래된 데이터입니다)

     

     

     

     

    관리 그룹에 대한 데이터베이스 정리 설정을 구성하려면


    1. 콘솔에서 관리-> 설정-> 데이터베이스 정리를 클릭합니다.

     

    2. 전역 관리 그룹 설정 - 데이터베이스 정리 창에서 그루밍 설정을 변경할 레코드를 선택한 후 편집 버튼을 클릭합니다.

     

    3. 삭제할 레코드에 대한 기간을 변경한 후 확인 버튼을 클릭합니다.

     

    4. 전역 관리 그룹 설정 - 데이터베이스 정리 창에서 그루밍 값이 변경된 것을 확인한 후 더 이상 변경할 값이 없으면 확인 버튼을 클릭하여 변경을 완료합니다.

     

     

     

    이상으로 Operations Manager 데이터베이스의 그루밍 설정 방법에 대한 포스팅을 마칩니다.

    감사합니다.

     

     

     

     

     

     

     

     

     

     

     

     

    이 글은 다음 페이지의 글을 번역 및 참고하여 작성하였습니다.

     

    https://technet.microsoft.com/en-us/library/hh230753%28v=sc.12%29.aspx?f=255&MSPPError=-2147217396

     

     

     

    안녕하세요.

     

    이번 포스팅은 다음과 같이 '최근에 분할 및 그루밍이 완료되지 않았음' 오류를 해결하는 방법에 대한 내용입니다.

     

     

    가장 좋은 방법은 저장 프로 시저 p_PartitioningAndGrooming을 실행하여 OpsMgr 데이터베이스에 대해 수동으로 "분할 및 그루밍"규칙을 실행하는 것입니다. 변경 사항도 잘못될 것이지만 이유에 대한 추가 정보가 표시됩니다.

     

    먼저, SQL Server Management Studio를 시작한 후 저장 프로 시저를 실행할 수있는 권한이있는 계정으로 SQL DB 엔진에 로그온한 후 OpsMgr 데이터베이스를 마우스 오른쪽 단추로 클릭하고 새 쿼리 옵션을 선택합니다.

     

    저장 프로 시저 p_PartitioningAndGrooming을 복사하고 F5 키를 누릅니다.

    p_PartitioningAndGrooming  

     

     

     

     

     

     

     

     

    안녕하세요.

     

    벌써 프로젝트 호놀룰루에 대한 네번째 포스팅입니다.

    이번 포스팅은 프로젝트 호놀룰루에서 Hyper-V 서버 관리를 위해 설정해야 하는 서버 역할에 대한 내용입니다.

     

    호놀룰루에서 관리를 위해 Microsoft Hyper-V Server 2016 구성

    호놀룰루에서 Microsoft Hyper-V Server 2016을 관리하려면 다음 역할 및 기능이 사용 가능해야 합니다.

     

    1. 원격 관리 사용
    2. 파일 서버 역할 사용.
    3. PowerShell 용 Hyper-V 모듈 사용

     

     

    1. 단계 : 원격 관리 사용

    Hyper-V 서버에서 원격 관리를 사용하도록 설정하려면 다음과 같이 설정할 수 있습니다.

     

    1. 서버 구성 (SCONFIG) 도구에서 4를 입력합니다.

     

    2. Remote Management is enabled에서 1번을 선택합니다.

     

    3. Remote Management을 설정이 완료되면 OK 버튼을 클릭합니다.

     

    4. 4번을 선택하여 메인 화면으로 돌아갑니다.

     

    5. 메인 화면에서 Remote Management가 Enable 되어 있는지 확인합니다. 

     

    파일 서버 역할 활성화

    기본 파일 공유 및 원격 관리를 위해 파일 서버 역할을 활성화하려면 먼저,
    도구 메뉴에서 Role & Feature을 클릭하십시오.

     

    Role and Features 창에서 파일 및 저장소 서비스 -> 파일 및 iSCSI 서비스 -> 파일 서버를 선택하고 Install 버튼을 클릭합니다.

     

     

    Install Role and Feature 창에서 Yes 버튼을 클릭하여 역할 및 기능 추가를 시작합니다.

     

     

     

    Hyper-V 모듈 Powershell 설치

     

    Role and Features 창에서 Role Administration Tools -> Hyper-V Management Tools -> Hyper-V Module fot Windows Powershell를 선택한 후 Install 버튼을 클릭합니다.

     

    Install Roles and Features 창에서 Yes 버튼을 클릭하여 설치를 시작합니다.

     

     

     

     

    이상으로 프로젝트 호놀룰루에서 Windows Server 2016 Hyper-V를 관리하는 방법에 대한 포스팅을 마칩니다.

     

    감사합니다.

     

     

     

     

     

     

     

     

    이 글은 다음 페이지의 글을 번역 및 참고 하였습니다.

     

    https://docs.microsoft.com/en-us/windows-server/manage/honolulu/honolulu-standalone-hyper-v

     

     

     

     

     

    안녕하세요.

     

    이번 포스팅은 System Center Oprtations Manager 정품 인증에 대한 내용입니다.

     

    이미 알고 계시겠지만 System Center Operations Manager 정품 인증을 하지 않은 경우 콘솔을 통해 관리 서버 접근 시 접근이 되지 않습니다.

     

     

    이러한 경우 Powershell을 Set-SCOMLicense를 통해서만 제품에 대한 정품 라이선스 수준을 설정하고 평가 만료 시간 제한을 제거합니다.

    (현재 사용권 조항을 보려면 Get-SCOMLicense cmdlet을 사용하거나 운영 콘솔 도움말 정보 대화 상자에서 라이센스 정보를 볼 수도 있습니다)

     

    이 명령어 실행을 위해서는 반드시 Powershell을 관리자 권한으로 실행해야 하며, 라이선스 키를 입력 한 후 모든 Operations Manager 관리 서버에서 System Center 데이터 액세스 서비스를 다시 시작해야 합니다.

     

     

     

     

    정품 인증을 완료한 후 서비스를 재시작하면 정상적으로 관리 서버 접근이 가능합니다.

     

    감사합니다.

     

     

     

     

     

     

     

     

    이 글을 다음 사이트를 참고 하였습니다.

     

    https://docs.microsoft.com/en-us/powershell/module/operationsmanager/set-scomlicense?view=systemcenter-ps-2016

     

     

    안녕하세요.

     

    이 포스팅에서는 프로젝트 호놀룰루의 관리 기능과 Windows Server에 연결하여 호놀룰루 관리를 시작하는 방법에 대한 내용입니다.

     

    그럼 호놀룰루는 어떤 Windows Server 기능을 관리 할 수 있을까요?

    프로젝트 호놀룰루는 아직 MMC (Microsoft Management Console)를 완전히 대체하지 않으며, 현재 지원하는 기능은 다음과 같습니다.

     

    • 리소스 및 리소스 사용 표시
    • 인증서 관리
    • 이벤트 뷰어
    • 파일 탐색기
    • 방화벽 관리
    • 로컬 사용자 및 그룹 구성
    • 네트워크 설정
    • 프로세스보기 / 종료 및 프로세스 덤프 만들기
    • 레지스트리 편집
    • Windows 서비스 관리
    • 역할 및 기능 활성화 / 비활성화
    Hyper-V VM 및 가상 스위치 관리
    • 스토리지 관리
    • Windows Update 관리
     

     

    프로젝트 호놀룰루로 Windows Server 2012 R2 및 Windows Server 2012를 관리하기 위해서는 Windows Server 2012 및 Windows Server 2012 R2에 WMF 버전 5.0 이상을 설치해야 합니다. PowerShell에 $PSVersiontable을 입력하여 WMF가 설치되어 있고 버전이 5.0 이상인지 확인하십시오.

    설치되어 있지 않으면 다음 사이트를 통해 WMF 5.1를 다운로드 받아 설치할 수 있습니다.

     

    Download and install WMF 5.1

     

     

     

    관리 노드 및 클러스터에 연결

     

    프로젝트 Project Honolulu 게이트웨이 설치를 완료 한 후에는 서버 또는 클러스터를 추가하여 기본 페이지에서 관리 할 수 있습니다.

    [단일 서버 또는 클러스터를 관리 노드에 추가]

     


    서버, 장애 조치 (Failover) 클러스터 또는 Hyper-Converged Cluster 연결을 추가하도록 선택하십시오.

     

     

    관리 할 서버 또는 클러스터의 이름을 입력하고 제출을 클릭하십시오. 서버 또는 클러스터가 개요 페이지의 연결 목록에 추가됩니다.

     

     

    서버가 정상적으로 탐색되면 다음과 같이 인증을 위한 정보를 요구하는 페이지가 나타납니다. 로그은 정보를 입력한 후 하단의 Submit 버튼을 클릭하여 서버 추가를 완료합니다.

     

     

     

     

     

     

    중오: 서버 가져오기 시 .txt 파일을 사용하여 서버 목록을 가져올 수 있으며, 목록은 쉼표 또는 분리된 줄이어야합니다. 

     

     

     

     


    호놀룰루가 Windows Server에서 서비스 모드로 실행 중이지만 Kerberos 위임을 구성하지 않은 경우 Windows 자격 증명을 다시 입력해야합니다.

     

     

    $gateway = "HonoluluGW"
    $node = "ManagedNode"
    $gatewayObject = Get-ADComputer -Identity $gateway
    $nodeObject = Get-ADComputer -Identity $node
    Set-ADComputer -Identity $nodeObject -PrincipalsAllowedToDelegateToAccount $gatewayObject 

     

     

     

    만일, 이 관계를 제거하려면 다음과 같이 Powershell 코드를 실행하여 제거할 수 있습니다.

    Set-ADComputer -Identity $nodeObject -PrincipalsAllowedToDelegateToAccount $null 

     

    또한, 호놀룰루 관리 페이지에서 자격 증명을 지정하여 사용할 수도 있습니다.

    다음과 같이 모든 연결에서 목록에서 서버를 선택하고 Manage As 버튼을 클릭합니다.

    자격 증명 관리 페이지에서 관리 노드에 인증하는 데 사용할 자격 증명을 지정한 후 Continue 버튼을 클릭합니다.

     

     

     

     

    이상으로 프로젝트 호놀룰루로 Windows 서버 관리 방법에 대한 포스팅을 마칩니다.

     

    감사합니다.

     

     

     

     

     

     

     

     

     

     

    이 포스팅은 다음 사이트의 글을 번역 및 참고 하였습니다.

     

    https://docs.microsoft.com/en-us/windows-server/manage/honolulu/honolulu-manage

     

     

     

     

     



     

     

     

     

    + Recent posts