Open Management Infrastructure(OMI)は、DMTF CIM/WBEM標準の生産品質の実装の開発を促進するためのオープンソースプロジェクトです。 Omi Cimomは、ポータブルで高度にモジュール式になるように設計されています。小さなフットプリントを達成するために、Cでコーディングされているため、管理プロセッサにメモリ制約を備えた組み込みシステムやその他のインフラストラクチャコンポーネントの実行可能なCIMオブジェクトマネージャーになります。 Omiは、本質的にポータブルになるように設計されています。今日、ほとんどのUNIX®システムとLinuxで構築および実行されています。 Omiの小さなフットプリントに加えて、非常に高いパフォーマンスも示しています。
RPMおよびDEBパッケージは、ほとんどのエンタープライズLinuxディストリビューションにOMIをインストールするために提供されています。 OMIをインストールするには、Linuxコンピューターの正しいパッケージをダウンロードしてください。から選択してください:
openssl version
)リリースページからOMIをダウンロードしてインストールできます。バージョン番号はリリースからリリースに変更されますが、次のダウンロードはOMIのパッケージタイプを示しています。
プラットフォーム | リリース | 建築 | SSL | ファイル名 |
---|---|---|---|---|
Linux | デビアン | x64 | 3.0.0 | omi-major.minor.patch-build.ssl_300.ulinux.x64.deb |
Linux | デビアン | x64 | 1.1.0 | omi-major.minor.patch-build.ssl_110.ulinux.x64.deb |
Linux | デビアン | x64 | 1.0.0 | omi-major.minor.patch-build.ssl_100.ulinux.x64.deb |
Linux | RPM | x64 | 3.0.0 | omi-major.minor.patch-build.ssl_300.ulinux.x64.rpm |
Linux | RPM | x64 | 1.1.0 | omi-major.minor.patch-build.ssl_110.ulinux.x64.rpm |
Linux | RPM | x64 | 1.0.0 | omi-major.minor.patch-build.ssl_100.ulinux.x64.rpm |
注:メジャー、マイナー、パッチ、およびビルドは、インストールしたいOMIの特定のバージョンのバージョン番号情報を参照してください。
または、Microsoft Repoからダウンロードすることもできます。これをセットアップする手順はこちらをご覧ください。プラットフォームの指示に従ってください。その後、プラットフォームのパッケージツールを使用してOMI(つまり、 sudo apt-get install omi
またはsudo yum install omi
)をインストールできます。
サポートされているすべてのプラットフォームパッケージの最新バージョンもここにありますが、可能であればMicrosoft Repoからダウンロードすることをお勧めします。
ほとんどの最新のLinuxプラットフォーム(およびそれほどモダンではないものもあります)をサポートしています。とはいえ、Linuxプラットフォームの正式なテスト済みマトリックスには以下が含まれています。
サポートされているLinuxプラットフォームと同様に、Omiは次のプラットフォームで動作するようにテストされています。
sudo rpm -Uvh ./omi-1.3.0-2.ssl_100.ulinux.x64.rpm
sudo dpkg -i ./omi-1.3.0-2.ssl_100.ulinux.x64.deb
注: 1.3.0-2は単なる例です。OMIの最新リリースバージョンを使用する必要があります。
ビルド目的でソースコードをOMIにダウンロードしたり、OMIをさらに開発するには、リポジトリビルドオミを参照してください。
OMIのインストール「Omid」という名前のデーモンを構成します。これは、標準のサービスコントローラーで制御できます: service
またはsystemctl
。さらに、サービス制御スクリプトは: /opt/omi/bin/service_control
で見つけることができます
OMIの再起動: sudo /opt/omi/bin/service_control restart
omiがローカルに機能することをテストするために、 omicli
コマンドを使用します。
sudo /opt/omi/bin/omicli ei root/omi OMI_Identify
このコマンドは、 root/omi
ネームスペースのOMI_Identify
クラスのすべてのインスタンスを列挙します。
OMIのサーバー構成は、ファイル: /etc/opt/omi/conf/omiserver.conf
で設定されています。重要な構成プロパティは次のとおりです。
財産 | 目的 |
---|---|
httpsport | HTTPSポートを聞くことができます。デフォルトは5986です。複数のポートはコンマ分離リストとして定義できます |
httpport | リッスンするHTTPポート。暗号化されていない通信を防ぐために、HTTPが無効になったままであることをお勧めします(httpport = 0) |
loglevel | Miサーバーのロギングオプション。有効なオプションは次のとおりです。エラー、警告、情報、デバッグ、冗長(デバッグビルド)、デフォルト値は次のとおりです。 |
AgentDebugging | true の場合、各プロバイダーは独自のOmiagentプロセスで実行されます。 false の場合、すべてのプロバイダーが同じOmiagentプロセスで実行されると、デフォルト値はfalse です。 (OMIバージョン> = V1.4.3-1) |
認定グループ | 承認されたユーザーグループの設定、例: AuthorizedGroups=SCXscx local admins, SCXdomain users, omi_allowed_group ;その形式はコンマで区切られています。詳細については、拒否処理を許可してください。 (OMIバージョン> = V1.4.3-1) |
不正なグループ | 不正なユーザーグループの設定、例: UnauthorizedGroups=SCXdenied domain users, omi_denied_group ;その形式はコンマで区切られています。詳細については、拒否処理を許可してください。 (OMIバージョン> = V1.4.3-1) |
ペムファイル | TLS/SSL通信に使用する証明書 |
キーファイル | TLS/SSL証明書に対応する秘密鍵 |
nosslv2 | true の場合、SSLV2プロトコルは無効になります |
nosslv3 | true の場合、SSLV3プロトコルは無効になります。 nosslv2とnosslv3が両方ともtrue に設定されている場合、TLS暗号化のみが交渉されます |
notlsv1_0 | TLSV1.0プロトコルが無効になっtrue いる場合 |
notlsv1_1 | true で、プラットフォームで利用可能な場合、TLSV1.1プロトコルが無効になっています |
notlsv1_2 | true で、プラットフォームで利用可能な場合、TLSV1.2プロトコルが無効になっています |
sslciphersuite | 許可されたSSL/TLS暗号の優先順位付けされたリスト。たとえば、set ##許可されたSSL /TLS sslciphersuite=ALL:!SSLv2:!SSLv3:!TLSv1:!TLSv0:!CBC:!RC4-MD5:!RC4-SHA:!SEED-SHA IN /etc/opt/omi/conf/omiserver.conf 、すべてのSSLV2、SSLV3、TLSV1、TLSV0暗号およびその他の弱い暗号を無効にして、## CBC、RC4-MD5、RC4-SHA、SEED-SHA;次に、 sudo /opt/omi/bin/service_control restart 実行して有効にします。詳細については、 man ciphers を確認するか、 openssl man ciphers でインターネットを検索します |
サーバーの構成と同様に、クライアント構成ファイルは/etc/opt/omi/conf/omicli.conf
にあります。
OMIのログ回転設定は、 /etc/logrotate.d/omi
(omiバージョン> = 1.6.0)にあります。
デフォルト設定は次のとおりです
# omi logs rotate configuration settings
/var/opt/omi/log/*.log /var/opt/omi/log/*.trc {
# keep 5 worth of backlogs
rotate 5
# If the log file is missing, go on to the next one
# without issuing an error message.
missingok
# Do not rotate the log if it is empty,
# this overrides the ifempty option.
notifempty
# Old versions of log files are compressed with gzip by default.
compress
# Log files are rotated only if they grow bigger then 100M.
size 100M
# Truncate the original log file in place after creating a copy,
# instead of moving the old log file and optionally creating a new one.
copytruncate
}
注記:
*/15 * * * * root /usr/sbin/logrotate /etc/logrotate.d/omi >/dev/null 2>&1
分ごとに回転させるには、 /etc/cron.d/omilogrotate
(omiバージョン> = 1.6.0)にcronジョブをインストールします。 */15 * * * * root /usr/sbin/logrotate /etc/logrotate.d/omi >/dev/null 2>&1
。sudo rm -f /etc/cron.d/omilogrotate
を削除できます。sudo service cron start
、 sudo service crond start
、またはsudo systemctl enable cron;sudo systemctl start cron
ます。sudo apt-get install -y cron
、 sudo yum install -y crond
、 sudo yum install -y cronie
またはsudo zypper in cron -y
。 /opt/omi/bin/omicli ei root/omi OMI_Identify --auth Basic --hostname yourlinuxhostname -u root -p rootpwd --port 5985
/opt/omi/bin/omicli ei root/cimv2 Win32_Environment --auth Basic --hostname yourwinmachine -u administrator -p adminpassword --port 5985
winrm enumerate http://schemas.microsoft.com/wbem/wscim/1/cim-schema/2/OMI_Identify?__cimnamespace=root/omi -r:http://yourlinuxhostname:5985 -auth:Basic -u:root -p:"rootpassword" -skipcncheck -skipcacheck -encoding:utf-8 -unencrypted
注:ルートパスワードに「rootpa^ssword」のような脱出されたキャラクターが含まれている場合、Winrm on Windowの-p: "rootpa^ssword"などの二重引用符を使用する必要があります。これらの脱出されたキャラクターは、 '-P:'後に二重引用符を使用する必要があります。
%^&<>|'`,;=()!"[].*?
OMIプロバイダーの例:
プロバイダー名 | 公式サイト |
---|---|
PowerShell希望の状態構成-Linux用 | DSC |
Operations Manager向けのシステムセンタークロスプラットフォームプロバイダー | scxcore |
PowerShellリモートプロトコル | psrp |
OMIサーバーのDocker監視エージェント | Dockerプロバイダー |
OMIサーバーのMySQL監視エージェント | MySQLプロバイダー |
OMIサーバーのApache監視エージェント | Apacheプロバイダー |
OMIサーバーのPythonスクリプトプロバイダー | Pythonプロバイダー |
次の表には、omiを使用してLinux VMの構成管理とログコレクションを調整するMicrosoft製品とAzureサービスを示します。
製品名 | 公式サイト |
---|---|
Azure Automation希望の状態構成 | Azure Automationは、目的の状態構成、DSC拡張機能 |
システムセンターオペレーションマネージャー(SCOM) | UNIXおよびLinuxオペレーティングシステム用のシステムセンターオペレーションマネージャー(SCOM)管理パック |
ログ分析エージェント | ログ分析エージェント |
Azure Security Center | Azure Security Center |
コンテナ監視ソリューション | コンテナ監視ソリューション |
Azure Sentinel | Azure Sentinel |
Azure Stack Hub | Azure Stack Hub |
Azure Hdinsight | Azure Hdinsight |
Azure Automation | Azure Automation |
Azure Automation Update Management | Azure Automation Update Management |
Azure Diagnostics(LAD) | Azure Diagnostics(LAD) |
このプロジェクトは、Microsoftのオープンソース行動規範を採用しています。詳細については、FAQのコードを参照するか、追加の質問やコメントについては[email protected]にお問い合わせください。