Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Version History

« Previous Version 2 Current »

A Automação da Luma tem a capacidade de definir, criar, orquestrar e gerenciar fluxos de trabalho que oferecem suporte a processos operacionais de sistema e rede. Os serviços de fluxo de trabalho de automação podem se integrar a serviços remotos, servidores, aplicativos e hardware para executar tarefas. O processo de orquestração pode cruzar todas as disciplinas de gerenciamento e interagir com todos os tipos de elementos de infraestrutura, como aplicativos, bancos de dados e hardware.

Para facilitar a automação em sistemas que estão disponíveis na rede do cliente e não podem ser acessados fora da rede, a Automação da Luma oferece suporte a uma implementação híbrida:

  1. Implementação de SaaS: a instância de nuvem da Automação da Luma é implementada na infraestrutura da Serviceaide e é mantida pela equipe de suporte da Serviceaide. O administrador do sistema pode criar e projetar serviços de fluxo de trabalho para se conectar a sistemas e serviços remotos que podem ser acessados pela internet.

  2. Implementação no local: o componente Orquestrador de automação é implantado na infraestrutura local dentro da nuvem privada ou rede do cliente. O orquestrador permite integração a serviços que não podem ser acessados fora da rede do cliente, como o AD (Active Directory), servidores locais.

Arquitetura de implantação local

Veja abaixo a arquitetura de implantação local para automação da Luma. O componente Orquestrador implantado na rede do cliente sonda a instância da nuvem pela porta HTTPS/443 para comunicação segura e criptografada. Uma conexão de saída só precisa ser aberta a partir da rede do cliente. Nenhuma porta/regra de entrada é necessária.

Requisitos de servidor do Orquestrador:

Veja a seguir os requisitos de servidor para a implantação do Orquestrador local:

  • CPU - 4 CPUs

  • Memória - 12 GB

  • Disco rígido HDD de 500 GB

  • Sistema operacional CentOS-7 ou RHEL 7

  • Software instalado - Java 8, MySQL

Portas do servidor a serem abertas (internas)

  • Para HTTP/S: 80, 443, 8090

  • Para SSH: 22

  • Para tempo de atividade: Ping ICMP ativado

Integração ao Active Directory

A Automação da Luma da Serviceaide pode ser configurada diretamente para chegar ao servidor do AD se a porta 389 estiver aberta e disponível na internet. Se a porta 389 não estiver disponível na internet e puder ser apenas local, o servidor do orquestrador de automação será implantado no local, podendo se conectar ao servidor do AD local na porta 389. A instância de nuvem da Automação da Luma se conecta ao servidor do orquestrador de automação pela internet.

Você pode entrar em contato com a equipe de suporte da Serviceaide para receber pacotes, de modo a expor o servidor do orquestrador de automação na internet.

Veja a seguir as configurações necessárias para o servidor do orquestrador de automação se conectar ao Active Directory:

Componentes

Requisitos

Porta

Porta padrão do AD: 389, 5985 ou 5986

Conta de acesso

Conta de usuário com acesso de administrador do Active Directory

Configuração

Porta 389

A porta 389 deve ser ativada e configurada para conexão de sistemas externos

Instalações adicionais

WinRM a ser instalado no servidor do AD

Nome de usuário

Nome de usuário do servidor do Active Directory

Senha

Senha do servidor do Active Directory

Acessibilidade

O servidor do Active Directory para ser acessado a partir da configuração do servidor de automação do Serviceaide em seu ambiente.

Configurando o WinRM

Configurar o WinRM é um pré-requisito no Windows Server AD. WinRM é um protocolo de serviços web padrão usado para gerenciamento remoto de software e hardware. O serviço WinRM escuta na rede solicitações e processos do WS-Management. O WinRM funciona com HTTP e HTTPS.

É recomendável a configuração do WinRM para usar HTTPS.

Configure o WinRM para usar HTTP

Você pode configurar o host do WinRM para permitir a comunicação por meio do protocolo HTTP. Você deve modificar a configuração do WinRM executando comandos no computador host do WinRM. Você pode usar a mesma máquina que o serviço WinRM e o cliente WinRM.

Siga as etapas abaixo para configurar o WINRM para usar HTTP:

  1. Execute o seguinte comando para definir os valores de configuração padrão do WinRM.
    c:\> winrm quickconfig

  2. (Opcional) Execute o seguinte comando para verificar se um ouvinte está em execução e verifique as portas padrão.
    c:\> winrm e winrm/config/listener

  3. Ative a autenticação básica no serviço WinRM.

    1. Execute o comando a seguir para verificar se a autenticação básica é permitida.
      c:\> winrm get winrm/config

    2. Execute o comando a seguir para ativar a autenticação básica.
      c:\> winrm set winrm/config/service/auth @{Basic="true"}

    3. Execute o comando a seguir para permitir a transferência de dados não criptografados no serviço WinRM.
      c:\> winrm set winrm/config/service @{AllowUnencrypted="true"}

  4. Ative a autenticação básica no cliente WinRM.

    1. Execute o comando a seguir para verificar se a autenticação básica é permitida.
      c:\> winrm get winrm/config

    2. Execute o comando a seguir para ativar a autenticação básica.
      c:\> winrm set winrm/config/client/auth @{Basic="true"}

  5. Execute o comando a seguir para permitir a transferência de dados não criptografados no cliente WinRM.
    c:\> winrm set winrm/config/client @{AllowUnencrypted="true"}

  6. Se o computador host do WinRM estiver em um domínio externo, execute o comando a seguir para especificar os hosts confiáveis.
    c:\> winrm set winrm/config/client @{TrustedHosts="host1, host2, host3"}

  7. Execute o comando a seguir para testar a conexão com o serviço WinRM.
    c:\> winrm identify -r:http://winrm_server:5985 -auth:basic -u:user_name -p:password -encoding:utf-8

Configurar o WinRM para usar HTTPS

Você pode configurar o host do WinRM para permitir a comunicação por meio doprotocolo HTTPS. O host do WinRM requer um certificado para que possa se comunicar por meio do protocolo HTTPS. Você pode obter um certificado ou gerar um. Por exemplo, é possível gerar um certificado autoassinado usando a ferramenta de criação de certificados (makecert.exe), que faz parte do SDK do .NET Framework SDK.

Pré-requisito

Verifique se é possível acessar o Console de Gerenciamento Microsoft (mmc.exe) no host do WinRM.

Procedimento

Siga as etapas abaixo para configurar o WINRM para usar HTTPS:

  1. Gere um certificado autoassinado. A linha de comando a seguir contém uma sintaxe de exemplo para a criação de um certificado no host do WinRM usando makecert.exe.
    makecert.exe -r -pe -n "CN=host_name-3,O=organization_name" -e mm/dd/yyyy -eku 1.3.6.1.5.5.7.3.1 -ss my -sr
    localMachine -sky exchange -sp "Microsoft RSA SChannel Cryptographic Provider" -sy 12 certificate_name.cer

  2. Adicione o certificado gerado usando o Console de Gerenciamento Microsoft.

    1. Execute mmc.exe.

    2. Selecione Arquivo > Adicionar/remover snap-in.

    3. Na lista de snap-ins disponíveis, selecione Certificados e clique em Adicionar.

    4. Selecione a Conta do computador e clique em Avançar.

    5. Clique em Concluir.

    6. Verifique se o certificado está instalado na Raiz do console > Certificados (Computador local) > Pessoal > Certificados e Raiz do console > Certificados (Computador local) > Autoridades de certificação raiz confiáveis > Certificados.

      Se o certificado não estiver instalado nas pastas Autoridades de certificação raiz confiáveis e Pessoal, será necessário instalá-lo manualmente.

  3. Crie um ouvinte HTTPS usando a impressão digital e o nome do host corretos. A linha de comando a seguir contém uma sintaxe de exemplo para a criação de um ouvinte HTTPS.
    winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname="host_name";CertificateThumbprint="certificate_thumbprint"}

  4. Teste a conexão. A linha de comando a seguir contém um exemplo de sintaxe para testar a conexão.
    winrs -r:https://host_name:port_number -u:user_name -p:password hostname"

Você pode entrar em contato com a equipe de suporte da Serviceaide para obter ajuda na implementação no local.

Consulte o Runbook do ITAS local para seguir as etapas de implantação.

  • No labels