開放管理基礎設施(OMI)是一個開源項目,旨在進一步開發DMTF CIM/WBEM標準的生產質量實施。 OMI CIMOM還設計為便攜式和高度模塊化。為了達到其小占地面積,它是在C中進行編碼的,這也使其成為嵌入式系統和其他基礎架構組件的CIM對像管理器,它們對其管理處理器具有內存約束。 OMI也被設計為固有的便攜式。它今天在大多數Unix®系統和Linux上構建和運行。除了Omi的小足跡外,它還表現出非常高的性能。
為在大多數企業Linux發行版中安裝OMI提供了RPM和DEB軟件包。要安裝OMI,請為Linux計算機下載正確的軟件包。選擇:
openssl version
)您可以從發布頁面下載和安裝OMI。當版本號從發佈到發行版更改時,以下下載說明了OMI的軟件包類型:
平台 | 發布 | 建築學 | SSL | 文件名 |
---|---|---|---|---|
Linux | Debian | x64 | 3.0.0 | omi-major.minor.patch-build.ssl_300.ulinux.x64.deb |
Linux | Debian | x64 | 1.1.0 | omi-major.minor.patch-build.ssl_110.ulinux.x64.deb |
Linux | Debian | x64 | 1.0.0 | omi-major.minor.patch-build.ssl_100.ulinux.x64.deb |
Linux | RPM | x64 | 3.0.0 | omi-major.minor.patch-build.ssl_300.ulinux.x64.rpm |
Linux | RPM | x64 | 1.1.0 | omi-major.minor.patch-build.ssl_110.ulinux.x64.rpm |
Linux | RPM | x64 | 1.0.0 | omi-major.minor.patch-build.ssl_100.ulinux.x64.rpm |
注意:專業,次要,補丁和構建,請參閱您希望安裝的特定版本的版本編號信息。
另外,您現在也可以從Microsoft Repo下載。有關設置此此設置的說明可以在此處找到。按照您的平台說明。然後,您可以使用平台的軟件包工具安裝OMI(即sudo apt-get install omi
或sudo yum install omi
)。
所有受支持的平台軟件包的最新版本也可以在此處找到,但是在可能的情況下,我們建議從Microsoft Repo下載。
我們支持大多數現代Linux平台(有些不那麼現代)。也就是說,我們正式測試的Linux平台矩陣包括以下內容:
除了支持Linux平台外,OMI還測試了以下平台上的工作:
sudo rpm -Uvh ./omi-1.3.0-2.ssl_100.ulinux.x64.rpm
sudo dpkg -i ./omi-1.3.0-2.ssl_100.ulinux.x64.deb
注意: 1.3.0-2只是一個示例,您應該使用最新版本的OMI版本。
要將源代碼下載到OMI以進行構建目的或進一步開發OMI,請參閱存儲庫Build-Omi。
安裝OMI配置了一個名為“ OMID”的守護程序,該守護程序可以用標準服務控制器控制: service
或systemctl
。此外,可以在: /opt/omi/bin/service_control
上找到服務控制腳本
重新啟動OMI: sudo /opt/omi/bin/service_control restart
為了測試OMI在本地功能,使用omicli
命令:
sudo /opt/omi/bin/omicli ei root/omi OMI_Identify
此命令列舉了root/omi
名稱空間中OMI_Identify
類的所有實例。
OMI的服務器配置設置在文件: /etc/opt/omi/conf/omiserver.conf
中。重要的配置屬性包括:
財產 | 目的 |
---|---|
httpsport | HTTPS端口(S)聆聽。默認值為5986。可以將多個端口定義為逗號分隔的列表 |
httpport | HTTP端口要聆聽。建議HTTP保持禁用(HTTPPORT = 0),以防止未加密的通信 |
loglevel | MI服務器的記錄選項。有效選項是:錯誤,警告,信息,調試,冗長(調試構建),默認值為:警告 |
代理人 | 如果是true ,每個提供商都會在自己的雜亂無章的過程中運行;當false 時,所有提供商都以相同的遺漏過程運行,默認值為: false 。 (OMI版本> = V1.4.3-1) |
授權組 | 為授權的用戶組設置,例如: AuthorizedGroups=SCXscx local admins, SCXdomain users, omi_allowed_group ;它的格式通過逗號分開,請檢查允許拒絕處理以獲取更多細節。 (OMI版本> = V1.4.3-1) |
未授權組 | 為未經授權的用戶組設置,例如: UnauthorizedGroups=SCXdenied domain users, omi_denied_group ;它的格式通過逗號分開,請檢查允許拒絕處理以獲取更多細節。 (OMI版本> = V1.4.3-1) |
Pemfile | 用於TLS/SSL通信的證書 |
鑰匙文件 | 與TLS/SSL證書相對應的私鑰 |
nosslv2 | 當true 時,禁用了SSLV2協議 |
nosslv3 | 如果為true ,則禁用SSLV3協議。如果nosslv2和nosslv3都設置為true ,則只會協商TLS加密 |
notlsv1_0 | 當true 時,禁用TLSV1.0協議 |
notlsv1_1 | 如果在true 時,如果在平台上可用,則禁用TLSV1.1協議 |
notlsv1_2 | 如果在true 時,如果在平台上可用,則禁用TLSV1.2協議 |
Sslciphersuite | 允許的SSL/TLS密碼的優先列表。例如,設置##允許ssl /tls sslciphersuite的優先級列表/etc/opt/omi/conf/omiserver.conf 禁用所有SSLV2,SSLV3,TLSV1,TLSV0密碼和其他弱密碼:# # CBC,RC4-MD5,RC4-MD5,RC4-SHA,sha,seed-sha;然後運行sudo /opt/omi/bin/service_control restart 以生效,以獲取更多信息,請查看man ciphers 或使用openssl man ciphers 搜索Internet |
與配置服務器類似,客戶端配置文件位於/etc/opt/omi/conf/omicli.conf
上。
OMI的日誌旋轉配置可以在: /etc/logrotate.d/omi
(OMI版本> = 1.6.0)上找到
默認設置是
# omi logs rotate configuration settings
/var/opt/omi/log/*.log /var/opt/omi/log/*.trc {
# keep 5 worth of backlogs
rotate 5
# If the log file is missing, go on to the next one
# without issuing an error message.
missingok
# Do not rotate the log if it is empty,
# this overrides the ifempty option.
notifempty
# Old versions of log files are compressed with gzip by default.
compress
# Log files are rotated only if they grow bigger then 100M.
size 100M
# Truncate the original log file in place after creating a copy,
# instead of moving the old log file and optionally creating a new one.
copytruncate
}
筆記:
*/15 * * * * root /usr/sbin/logrotate /etc/logrotate.d/omi >/dev/null 2>&1
。sudo rm -f /etc/cron.d/omilogrotate
。sudo service cron start
, sudo service crond start
或sudo systemctl enable cron;sudo systemctl start cron
。sudo apt-get install -y cron
, sudo yum install -y crond
, sudo yum install -y cronie
或sudo zypper in cron -y
。 /opt/omi/bin/omicli ei root/omi OMI_Identify --auth Basic --hostname yourlinuxhostname -u root -p rootpwd --port 5985
/opt/omi/bin/omicli ei root/cimv2 Win32_Environment --auth Basic --hostname yourwinmachine -u administrator -p adminpassword --port 5985
winrm enumerate http://schemas.microsoft.com/wbem/wscim/1/cim-schema/2/OMI_Identify?__cimnamespace=root/omi -r:http://yourlinuxhostname:5985 -auth:Basic -u:root -p:"rootpassword" -skipcncheck -skipcacheck -encoding:utf-8 -unencrypted
注意:如果您的root密碼包含“ rootpa^ssword”之類的逃逸字符,則需要使用諸如-p:“ rootpa^ssword”之類的雙引號,以便在Windows上使用WinRM。這些逃脫的字符需要在“ -p:':”之後使用雙引號。
%^&<>|'`,;=()!"[].*?
OMI提供商示例:
提供商名稱 | 官方網站 |
---|---|
PowerShell所需狀態配置 - 對於Linux | DSC |
運營經理系統中心跨平台提供商 | scxcore |
powershell遠程協議 | PSRP |
OMI服務器的Docker監視代理 | Docker提供商 |
OMI服務器的MySQL監視代理 | MySQL提供商 |
OMI服務器的Apache監視代理 | Apache提供商 |
OMI服務器的Python腳本提供商 | Python提供商 |
下表列出了Microsoft產品和Azure服務,這些產品使用OMI在Linux VM上進行配置管理和日誌集合:
產品名稱 | 官方網站 |
---|---|
Azure自動化所需狀態配置 | Azure自動化所需狀態配置,DSC擴展 |
系統中心運營經理(SCOM) | UNIX和Linux操作系統的System Center Operations Manager(SCOM)管理包 |
日誌分析代理 | 日誌分析代理 |
Azure安全中心 | Azure安全中心 |
容器監視解決方案 | 容器監視解決方案 |
azure前哨 | azure前哨 |
Azure堆棧中心 | Azure堆棧中心 |
Azure Hdinsight | Azure Hdinsight |
Azure自動化 | Azure自動化 |
Azure自動化更新管理 | Azure自動化更新管理 |
Azure診斷(LAD) | Azure診斷(LAD) |
該項目採用了Microsoft開源的行為代碼。有關更多信息,請參見《行為守則常見問題守則》或與其他問題或評論聯繫[email protected]。