A Automação da Luma tem a capacidade de definir, criar, orquestrar e gerenciar fluxos de trabalho que oferecem suporte a processos operacionais de sistema e rede. Os serviços de fluxo de trabalho de automação podem se integrar a serviços remotos, servidores, aplicativos e hardware para executar tarefas. O processo de orquestração pode cruzar todas as disciplinas de gerenciamento e interagir com todos os tipos de elementos de infraestrutura, como aplicativos, bancos de dados e hardware.
Para facilitar a automação em sistemas que estão disponíveis na rede do cliente e não podem ser acessados fora da rede, a Automação da Luma oferece suporte a uma implementação híbrida:
Implementação de SaaS: a instância de nuvem da Automação da Luma é implementada na infraestrutura da Serviceaide e é mantida pela equipe de suporte da Serviceaide. O administrador do sistema pode criar e projetar serviços de fluxo de trabalho para se conectar a sistemas e serviços remotos que podem ser acessados pela internet.
Implementação no local: o componente Orquestrador de automação é implantado na infraestrutura local dentro da nuvem privada ou rede do cliente. O orquestrador permite integração a serviços que não podem ser acessados fora da rede do cliente, como o AD (Active Directory), servidores locais.
Arquitetura de implantação local
Veja abaixo a arquitetura de implantação local para automação da Luma. O componente Orquestrador implantado na rede do cliente sonda a instância da nuvem pela porta HTTPS/443 para comunicação segura e criptografada. Uma conexão de saída só precisa ser aberta a partir da rede do cliente. Nenhuma porta/regra de entrada é necessária.
Requisitos de servidor do Orquestrador:
Veja a seguir os requisitos de servidor para a implantação do Orquestrador local:
CPU - 4 CPUs
Memória - 12 GB
Disco rígido HDD de 500 GB
Sistema operacional CentOS-7 ou RHEL 7
Software instalado - Java 8, MySQL
Portas do servidor a serem abertas (internas)
Para HTTP/S: 80, 443, 8090
Para SSH: 22
Para tempo de atividade: Ping ICMP ativado
Integração ao Active Directory
A Automação da Luma da Serviceaide pode ser configurada diretamente para chegar ao servidor do AD se a porta 389 estiver aberta e disponível na internet. Se a porta 389 não estiver disponível na internet e puder ser apenas local, o servidor do orquestrador de automação será implantado no local, podendo se conectar ao servidor do AD local na porta 389. A instância de nuvem da Automação da Luma se conecta ao servidor do orquestrador de automação pela internet.
Você pode entrar em contato com a equipe de suporte da Serviceaide para receber pacotes, de modo a expor o servidor do orquestrador de automação na internet.
Veja a seguir as configurações necessárias para o servidor do orquestrador de automação se conectar ao Active Directory:
Componentes | Requisitos |
Porta | Porta padrão do AD: 389, 5985 ou 5986 |
Conta de acesso | Conta de usuário com acesso de administrador do Active Directory |
Configuração | Porta 389 A porta 389 deve ser ativada e configurada para conexão de sistemas externos |
Instalações adicionais | WinRM a ser instalado no servidor do AD |
Nome de usuário | Nome de usuário do servidor do Active Directory |
Senha | Senha do servidor do Active Directory |
Acessibilidade | O servidor do Active Directory para ser acessado a partir da configuração do servidor de automação do Serviceaide em seu ambiente. |
Configurando o WinRM
Configurar o WinRM é um pré-requisito no Windows Server AD. WinRM é um protocolo de serviços web padrão usado para gerenciamento remoto de software e hardware. O serviço WinRM escuta na rede solicitações e processos do WS-Management. O WinRM funciona com HTTP e HTTPS.
É recomendável a configuração do WinRM para usar HTTPS.
Configure o WinRM para usar HTTP
Você pode configurar o host do WinRM para permitir a comunicação por meio do protocolo HTTP. Você deve modificar a configuração do WinRM executando comandos no computador host do WinRM. Você pode usar a mesma máquina que o serviço WinRM e o cliente WinRM.
Siga as etapas abaixo para configurar o WINRM para usar HTTP:
Execute o seguinte comando para definir os valores de configuração padrão do WinRM.
c:\> winrm quickconfig(Opcional) Execute o seguinte comando para verificar se um ouvinte está em execução e verifique as portas padrão.
c:\> winrm e winrm/config/listenerAtive a autenticação básica no serviço WinRM.
Execute o comando a seguir para verificar se a autenticação básica é permitida.
c:\> winrm get winrm/configExecute o comando a seguir para ativar a autenticação básica.
c:\> winrm set winrm/config/service/auth @{Basic="true"}Execute o comando a seguir para permitir a transferência de dados não criptografados no serviço WinRM.
c:\> winrm set winrm/config/service @{AllowUnencrypted="true"}
Ative a autenticação básica no cliente WinRM.
Execute o comando a seguir para verificar se a autenticação básica é permitida.
c:\> winrm get winrm/configExecute o comando a seguir para ativar a autenticação básica.
c:\> winrm set winrm/config/client/auth @{Basic="true"}
Execute o comando a seguir para permitir a transferência de dados não criptografados no cliente WinRM.
c:\> winrm set winrm/config/client @{AllowUnencrypted="true"}Se o computador host do WinRM estiver em um domínio externo, execute o comando a seguir para especificar os hosts confiáveis.
c:\> winrm set winrm/config/client @{TrustedHosts="host1, host2, host3"}Execute o comando a seguir para testar a conexão com o serviço WinRM.
c:\> winrm identify -r:http://winrm_server:5985 -auth:basic -u:user_name -p:password -encoding:utf-8
Configurar o WinRM para usar HTTPS
Você pode configurar o host do WinRM para permitir a comunicação por meio doprotocolo HTTPS. O host do WinRM requer um certificado para que possa se comunicar por meio do protocolo HTTPS. Você pode obter um certificado ou gerar um. Por exemplo, é possível gerar um certificado autoassinado usando a ferramenta de criação de certificados (makecert.exe), que faz parte do SDK do .NET Framework SDK.
Pré-requisito
Verifique se é possível acessar o Console de Gerenciamento Microsoft (mmc.exe) no host do WinRM.
Procedimento
Siga as etapas abaixo para configurar o WINRM para usar HTTPS:
Gere um certificado autoassinado. A linha de comando a seguir contém uma sintaxe de exemplo para a criação de um certificado no host do WinRM usando makecert.exe.
makecert.exe -r -pe -n "CN=host_name-3,O=organization_name" -e mm/dd/yyyy -eku 1.3.6.1.5.5.7.3.1 -ss my -sr
localMachine -sky exchange -sp "Microsoft RSA SChannel Cryptographic Provider" -sy 12 certificate_name.cerAdicione o certificado gerado usando o Console de Gerenciamento Microsoft.
Execute mmc.exe.
Selecione Arquivo > Adicionar/remover snap-in.
Na lista de snap-ins disponíveis, selecione Certificados e clique em Adicionar.
Selecione a Conta do computador e clique em Avançar.
Clique em Concluir.
Verifique se o certificado está instalado na Raiz do console > Certificados (Computador local) > Pessoal > Certificados e Raiz do console > Certificados (Computador local) > Autoridades de certificação raiz confiáveis > Certificados.
Se o certificado não estiver instalado nas pastas Autoridades de certificação raiz confiáveis e Pessoal, será necessário instalá-lo manualmente.
Crie um ouvinte HTTPS usando a impressão digital e o nome do host corretos. A linha de comando a seguir contém uma sintaxe de exemplo para a criação de um ouvinte HTTPS.
winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname="host_name";CertificateThumbprint="certificate_thumbprint"}Teste a conexão. A linha de comando a seguir contém um exemplo de sintaxe para testar a conexão.
winrs -r:https://host_name:port_number -u:user_name -p:password hostname"
Você pode entrar em contato com a equipe de suporte da Serviceaide para obter ajuda na implementação no local.
Consulte o Runbook do ITAS local para seguir as etapas de implantação.