使用 Discovery
第 1 章 关于发现 复制链接链接已复制到粘贴板!
产品发现工具旨在帮助用户收集有关特定红帽软件使用的数据。通过使用发现,用户可以减少计算和报告这些红帽产品使用所需的时间和工作量。
了解更多
要了解更多有关发现目的、优势和特征的信息,请查看以下信息:
要了解更多有关可以发现和检查的产品和产品版本的信息,请查看以下信息:
要评估发现是否是您的正确解决方案,请查看以下信息:
1.1. 什么是发现? 复制链接链接已复制到粘贴板!
产品发现工具(也称为 Discovery)是一个检查和报告工具。它旨在查找、识别和报告环境数据或事实,如网络上的物理和虚拟系统数量、其操作系统和其他配置数据。此外,它旨在查找、识别和报告某些关键红帽软件包及产品在其网络中有关的关键红帽软件包和产品的更多详细信息。
通过检查您在网络上运行的软件和系统,可以改进了解和报告您的订阅使用情况的能力。最终,此检查和报告过程是管理清单的更大的系统管理任务的一部分。
产品发现工具需要配置两个基本结构来访问 IT 资源并运行检查过程。凭证 包含用户访问数据,如有足够颁发机构的用户的用户名和密码或 SSH 密钥,以在特定源上运行检查过程或该源上的某些资产。源 包含有关要检查的单个资产或多个资产的数据。这些资产可以是物理机器、虚拟机或容器,以主机名、IP 地址、IP 范围或子网标识。这些资产也可以是系统管理解决方案,如 vCenter Server 或 Red Hat Satellite Server,也可以部署在 Red Hat OpenShift Container Platform 上的集群。
目前,唯一发现的虚拟化部署可以使用虚拟化基础架构的专用源进行扫描,是 VMware vCenter。无法使用特殊扫描扫描红帽支持的其他云基础架构。您的网络的常规扫描可能仍然找到这些资产,而无需特殊扫描返回的精确元数据。
您可以在运行检查过程的各种组合中保存多个凭据和源,或者 扫描。完成扫描后,您可以在输出中访问这些事实作为格式化数据的集合(或 报告 )来查看结果。
默认情况下,在使用发现时创建的凭证和源会在数据库中加密。该值使用 AES-256 加密加密。当发现服务器使用 vault 密码访问存储在数据库中的加密值时,会解密它们。
产品发现工具是一个无代理检查工具,因此无需在要检查的每个源上安装该工具。但是,安装发现的系统必须有权访问要发现和检查的系统。
1.2. 发现哪些产品可以发现? 复制链接链接已复制到粘贴板!
产品发现工具找到以下红帽产品:对于每个版本或发行版本,最早的版本都会列出,后续版本如下所示。
如果产品最近更改了名称,以便您可能更熟悉该产品的当前名称,该名称将作为其他信息提供。除非还列出了该产品的特定版本,否则不会包括较新的产品名称来指示以后的版本。
Red Hat Enterprise Linux
- Red Hat Enterprise Linux 5 及更新的版本
- Red Hat Enterprise Linux 6 及更新的版本
- Red Hat Enterprise Linux 7 及更新的版本
- Red Hat Enterprise Linux 8 及更新的版本
- Red Hat Enterprise Linux 版本 9 及更新的版本
Red Hat Application Services 产品(以前称为 Red Hat Middleware)
- Red Hat JBoss BRMS 版本 5.0.1 及更新的版本,版本 6.0.0 及更新的版本(也称为 Red Hat Decision Manager,当前 Red Hat Process Automation Manager 的一部分)
- JBoss Enterprise Web Server 版本 1 及更新的版本; Red Hat JBoss Web Server 3.0.1 及更新的版本
- Red Hat JBoss Enterprise Application Platform 版本 4.2 及更新的版本、版本 4.3 及更新的版本、版本 5 及更新的版本、版本 6 及更新的版本、版本 7 及更新的版本
- Red Hat Fuse 版本 6.0 及更新的版本
Red Hat OpenShift Container Platform
- Red Hat OpenShift Container Platform 版本 4 及更新的版本
1.3. 发现是否适合我? 复制链接链接已复制到粘贴板!
产品发现工具旨在帮助您查找并了解红帽产品清单,包括复杂网络中的未知产品使用情况。发现生成的报告最好通过红帽解决方案架构师(SA)或大客户经理(TAM)或订阅技术技术人员(SEAP)提供的分析和协助了解。
虽然您可以独立安装和使用发现,然后生成和查看报告数据,但发现文档不提供任何信息来帮助您解释报告结果。此外,虽然红帽支持可以提供一些与安装和使用发现相关的基本帮助,但支持团队不提供帮助您了解报告的任何帮助。
发现工具不会自动与红帽共享数据。相反,您可以选择是否准备并向红帽发送报告数据,以便由红帽工具和服务提供。您可以在本地使用发现工具扫描网络以获取当前支持的红帽产品,然后将生成的报告用于您自己的内部目的。
第 2 章 访问发现用户界面 复制链接链接已复制到粘贴板!
您可以通过浏览器访问发现图形用户界面。
了解更多
要了解更多有关登录和注销发现图形用户界面的要求和步骤的信息,请查看以下信息:
2.1. 登录到发现用户界面 复制链接链接已复制到粘贴板!
要登录到发现用户界面,您需要安装发现服务器的系统的 IP 地址,如果服务器安装过程中更改了默认端口,则连接的端口号,以及登录时使用的服务器管理员用户名和密码。如果您没有此信息,请联系安装发现服务器的管理员。
先决条件
- 要使用发现图形用户界面,您要在其上运行用户界面的系统必须能够与安装发现服务器的系统通信。
流程
在浏览器中,以以下格式输入发现服务器的 URL:
https://IP 地址 :server_port
,其中IPaddress
是发现服务器的 IP 地址,server_port
是公开的服务器端口。以下示例演示了根据您要从其登录的系统输入 URL 的不同方法,以及是否使用默认端口:
如果您从安装服务器的系统登录并使用默认端口
9443
,您可以使用回送地址(也称为 localhost)作为 IP 地址,如下例所示:https://127.0.0.1:9443
https://127.0.0.1:9443
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 如果您从从服务器远程的系统登录,服务器会在 IP 地址
192.0.2.0
上运行,默认端口在安装过程中被改为8443
,您可以登录,如下例所示:https://192.0.2.0:8443
https://192.0.2.0:8443
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
输入服务器的 URL 后,会显示发现登录页面。
- 在登录页面中,输入发现服务器管理员帐户的用户名和密码,然后单击 Log 登录 以登录到服务器。
验证步骤
如果您第一次登录到发现,则 Welcome 页会显示。您可首先添加可用于扫描的源和凭证。如果您之前已登录到发现,则会跳过 Welcome 页面,并可与之前创建的源、凭证和扫描进行交互。
2.2. 注销发现用户界面 复制链接链接已复制到粘贴板!
流程
- 在应用程序工具栏中,点击 person 图标或您的用户名。
- 单击 Logout。
第 3 章 添加源和目标 复制链接链接已复制到粘贴板!
要准备发现以运行扫描,您必须添加您要扫描为一个或多个源的 IT 基础架构的一部分。您还必须添加身份验证信息,如用户名和密码或 SSH 密钥,这是将这些源作为一个或多个凭证访问所需的。由于配置要求不同,您可以根据您要扫描的源类型添加源和凭证。
了解更多
作为添加包含 IT 基础架构不同部分的源和凭证的一部分,您可能需要完成许多任务。
添加网络源和凭证来扫描资产,如您的网络中的物理虚拟机、虚拟机或容器。如需更多信息,请参阅以下信息:
添加 satellite 源和凭证,以扫描您的 Red Hat Satellite Server 部署以查找它管理的资产。如需更多信息,请参阅以下信息:
添加 vcenter 源和凭证,以扫描您的 vCenter 服务器部署以查找它管理的资产。如需更多信息,请参阅以下信息:
添加 OpenShift 源和凭证以扫描 Red Hat OpenShift Container Platform 集群的部署。如需更多信息,请参阅以下信息:
3.1. 添加网络源和凭证 复制链接链接已复制到粘贴板!
要在网络中的一个或多个物理机器、虚拟机或容器上运行扫描,您必须添加一个源来标识要扫描的每个资产。然后,您必须添加包含身份验证数据的凭证来访问每个资产。
了解更多
添加一个或多个网络源和凭证,以提供扫描网络中资产所需的信息。如需更多信息,请参阅以下信息:
要了解更多有关源和凭证以及如何使用它们的信息,请查看以下信息:
要了解更多有关发现如何使用您的网络上的资产进行身份验证的信息,请查看以下信息。这些信息包括关于以升级权限运行命令的指导,这是在网络凭证配置过程中可能需要进行的选择:
3.1.1. 添加网络源 复制链接链接已复制到粘贴板!
您可以从初始 Welcome 页面或 Sources 视图添加源。
流程
点击该选项根据您的位置添加新凭证:
- 在 Welcome 页面中,单击 Add Source。
- 在 Sources 视图中,点 Add。
此时会打开 Add Source 向导。
- 在 Type 页面中,选择 Network Range 作为源类型,然后点 Next。
在 Credentials 页面中,输入以下信息。
- 在 Name 字段中输入描述性名称。
在 Search Address 字段中,输入用逗号分开的一个或多个网络标识符。您可以输入主机名、IP 地址和 IP 范围。
-
输入主机名作为 DNS 主机名,例如
server1.example.com
。 -
在 CIDR 或 Ansible 表示法中输入 IP 范围,例如,对于 CIDR 表示法,使用
192.168.1.[1:254]
作为 Ansible 表示法。
-
输入主机名作为 DNS 主机名,例如
- 可选:在 Port 字段中,如果您不希望扫描在默认端口 22 上运行,请输入不同的端口。
- 在 Credentials 列表中,选择访问此源网络资源所需的凭证。如果所需的凭证不存在,点 Add a credential 图标打开 Add Credential 向导。
- 如果您的网络资源需要 Ansible 连接方法是 Python SSH 实现 Paramiko,而不是默认的 OpenSSH 实现,请选择 使用 Paramiko 而不是 OpenSSH 复选框的连接。
- 点 Save 保存源,然后点 Close 关闭 Add Source 向导。
3.1.2. 添加网络凭证 复制链接链接已复制到粘贴板!
您可以在创建源的过程中从 Credentials 视图或 Add Source 向导添加凭证。您可能需要添加多个凭证来对包含在单个源中的所有资产进行身份验证。
先决条件
如果要将 SSH 密钥身份验证类型用于网络凭证,则需要将要使用的每个 SSH 私钥复制到在发现服务器安装过程中映射到
/sshkeys
的目录中。此目录的默认路径为/var/discovery/server/volumes/sshkeys
。有关
/sshkeys
目录中可用的 SSH 密钥的更多信息,或者请求向该目录添加密钥,请联系管理您的发现服务器的管理员。
流程
点击该选项根据您的位置添加新凭证:
- 在 Credentials 视图中,点 → 。
- 在 Add Source 向导中,点 Credentials 字段的 Add a credential 图标。
此时会打开 Add Credential 向导。
- 在 Credential Name 字段中输入描述性名称。
- 在 Authentication Type 字段中,选择您要使用的验证类型。您可以选择 Username 和 Password 或 SSH Key。
根据身份验证类型,在适当的字段中输入身份验证数据。
- 对于用户名和密码身份验证,请为用户输入用户名和密码。此用户必须具有对您的网络或要扫描的网络子集的 root 级别访问权限。或者,此用户必须能够使用所选 become 方法获取 root 级别访问权限。
-
对于 SSH 密钥身份验证,请输入一个用户名和到发现服务器容器本地的 SSH 密钥的路径。例如,如果密钥文件位于服务器上的
/var/discovery/server/volumes/sshkeys
默认路径中,请在 SSH Key File 字段中输入该路径。输入密码短语是可选的。
- 输入 become 方法以提升权限。需要权限提升才能在网络扫描期间运行一些命令。为 become 方法输入用户名和密码是可选的。
- 点 Save 保存凭证并关闭 Add Credential 向导。
3.1.3. 关于源和凭证 复制链接链接已复制到粘贴板!
要运行扫描,您必须为两个基本结构配置数据:源和凭证。扫描期间要检查的源类型决定了源和目标配置所需的数据类型。
源 包含单个资产或一组在扫描过程中检查的多个资产。您可以配置四种源:
- 网络源
- 一个或多个物理机器、虚拟机或容器。这些资产可以表示主机名、IP 地址、IP 范围或子网。
- vCenter 源
- 管理所有或 IT 基础架构一部分的 vCenter 服务器系统管理解决方案。
- Satellite 源
- 管理所有或部分 IT 基础架构的 Satellite 系统管理解决方案。
- Red Hat OpenShift source
- 管理所有或部分 Red Hat OpenShift Container Platform 节点和工作负载的 Red Hat OpenShift Container Platform 集群。
当您使用网络源时,您可以决定在单个源中应分组多少个个人资产。目前,您只能将多个资产添加到源中用于网络源。以下列表包含您要添加源时应考虑的一些因素:
- 资产是开发、测试还是生产环境的一部分,以及对计算能力和类似关注的考虑是否考虑这些资产。
- 无论您是由于内部业务实践(如频繁更改已安装软件)而经常扫描特定的实体还是一组实体。
凭证 包含有足够颁发机构的用户的用户名和密码或 SSH 密钥的数据,以便在该源中包含的资产的所有或部分运行扫描。与源一样,凭据配置为网络、vCenter、satellite 或 OpenShift 类型。通常,网络源可能需要多个网络凭证,因为预期有多个凭证才能访问广泛的 IP 范围内的所有资产。相反,vCenter 或 satellite 源通常使用单个 vCenter 或 satellite 凭证,以访问特定的系统管理解决方案服务器,OpenShift 源将使用单个凭证来访问单个集群。
您可以从 Sources 视图添加新源,您可以在 Credentials 视图中添加新凭证。您还可以在源创建过程中添加新或选择之前现有凭证。在源创建过程中,您直接将凭证与源关联。由于源和凭证必须具有匹配的类型,您在源创建过程中添加的任何凭证共享与源相同的类型。另外,如果您要在源创建过程中使用现有凭证,可用凭证列表仅包含同一类型的凭证。例如,在网络源创建过程中,只有网络凭证可用于选择。
3.1.4. 网络验证 复制链接链接已复制到粘贴板!
发现服务器使用 Ansible 的 SSH 远程连接功能来检查网络扫描中的远程系统。添加网络凭证时,您可以使用用户名和密码或用户名和密码或 SSH 密钥文件对来配置 SSH 连接。如果通过 SSH 密钥身份验证访问远程系统,您也可以提供密码短语。
另外,在网络凭证配置过程中,您可以启用 become 方法。在扫描过程中使用 become 方法来提升特权。需要这些升级的特权才能运行命令并获取您要扫描的系统上的数据。有关在扫描过程中不需要提升权限 的命令的更多信息,请参阅扫描远程网络资产时使用的 命令。
3.1.4.1. 用于扫描远程网络资产的命令 复制链接链接已复制到粘贴板!
运行网络扫描时,发现必须使用您提供的凭证,以便在网络中的远程系统上运行某些命令。其中一些命令必须以提升的特权运行。此访问权限通常使用 sudo
命令或类似命令获得。需要升级的特权,才能收集发现用来构建有关已安装产品的报告的事实类型。
尽管可以在没有提升权限的情况下对网络源运行扫描,但是该扫描的结果不完整。网络扫描的不完整结果将会影响所生成的扫描报告的质量。
以下信息列出了在网络扫描期间在远程主机上运行发现的命令。该信息包括可以在没有升级特权的情况下运行的基本命令,以及必须使用升级特权运行的命令,以便为报告收集最准确和完整的信息。
除了以下命令外,发现还取决于标准 shell 功能,如 bash
shell 提供的功能。
3.1.4.1.1. 不需要提升权限的基本命令 复制链接链接已复制到粘贴板!
以下命令不需要在扫描期间收集事实的权限:
- cat
- egrep
- 排序
- uname
- ctime
- grep
- rpm
- virsh
- date
- id
- test
- whereis
- echo
- sed
- tune2fs
- xargs
3.1.4.1.2. 需要提升权限的命令 复制链接链接已复制到粘贴板!
以下命令需要升级的特权,以便在扫描期间收集事实。每个命令都包括相应的事实列表或事实类别,用于发现在扫描期间要查找的事实。如果该命令没有可用的升级权限,则这些事实不能包含在报告中。
chkconfig
- EAP
- Fuse on Thorntail
命令
- 请参阅 dmicode
- 请参阅 subscription-manager
dmidecode
- cpu_socket_count
- dmi_bios_vendor
- dmi_bios_version
- dmi_system_manufacturer
- dmi_processor_family
- dmi_system_uuid
- virt_type
查找
- BRMS
- EAP
- fuse
- Fuse on Thorntail
ifconfig
- IP 地址
- MAC 地址
java
- EAP info
locate
- BRMS
- EAP
- Fuse on Thorntail
ls
- date_machine_id
- EAP
- Fuse on Thorntail
- BRMS
- redhat_packages_certs
- subman_consumed
ps
- EAP
- Fuse on Thorntail
- virt 类型
subscription-manager
- subman_consumed
systemctl
- EAP
- Fuse on Thorntail
unzip
- EAP 检测
virt-what
- virt_what_type
yum
- date_yum_history
- yum_enabled_repolist
3.2. 添加 Satellite 源和凭证 复制链接链接已复制到粘贴板!
要在 Red Hat Satellite Server 部署上运行扫描,您必须添加一个标识要扫描的 Satellite 服务器的源。然后,您必须添加一个包含身份验证数据的凭证才能访问该服务器。
了解更多
添加 satellite 源和凭证,以提供扫描 Satellite 服务器所需的信息。如需更多信息,请参阅以下信息:
- 要添加 satellite 源,请参阅 添加 satellite 源。
- 要添加 satellite 凭证,请参阅 添加 satellite 凭证。
要了解更多有关源和凭证以及如何使用它们的信息,请查看以下信息:
要了解更多有关如何通过 Satellite 服务器进行身份验证的信息,请查看以下信息:此信息包括有关在 satellite 凭证配置过程中可能需要进行的证书验证和 SSL 通信选择的指导。
3.2.1. 添加 Satellite 源 复制链接链接已复制到粘贴板!
您可以从初始 Welcome 页面或 Sources 视图添加源。
流程
点击该选项根据您的位置添加新凭证:
- 在 Welcome 页面中,单击 Add Source。
- 在 Sources 视图中,点 Add。
此时会打开 Add Source 向导。
- 在 Type 页面中,选择 Satellite 作为源类型,然后单击 Next。
在 Credentials 页面中,输入以下信息。
- 在 Name 字段中输入描述性名称。
-
在 IP Address 或 Hostname 字段中,为这个源输入 Satellite 服务器的 IP 地址或主机名。如果您不希望扫描此源在默认端口 443 上运行,请输入不同的端口。例如,如果 Satellite 服务器的 IP 地址为 192.0.2.15,并且您想要将端口更改为 80,则输入
192.0.2.15:80
。 - 在 Credentials 列表中,选择访问此源的 Satellite 服务器所需的凭据。如果所需的凭证不存在,点 Add a credential 图标打开 Add Credential 向导。
在 Connection 列表中,选择扫描此源期间用于安全连接的 SSL 协议。
注意Satellite 服务器不支持禁用 SSL。如果您选择 Disable SSL 选项,这个选项将被忽略。
- 如果您需要升级 Satellite 服务器的 SSL 验证,以便从证书颁发机构中选中验证的 SSL 证书,请选择 Verify SSL Certificate 复选框。
- 点 Save 保存源,然后点 Close 关闭 Add Source 向导。
3.2.2. 添加 Satellite 凭证 复制链接链接已复制到粘贴板!
您可以在创建源的过程中从 Credentials 视图或 Add Source 向导添加凭证。
流程
点击该选项根据您的位置添加新凭证:
- 在 Credentials 视图中,单击 → 。
- 在 Add Source 向导中,点 Credentials 字段的 Add a credential 图标。
此时会打开 Add Credential 向导。
- 在 Credential Name 字段中输入描述性名称。
- 输入 Satellite 服务器管理员的用户名和密码。
- 点 Save 保存凭证并关闭 Add Credential 向导。
3.2.3. 关于源和凭证 复制链接链接已复制到粘贴板!
要运行扫描,您必须为两个基本结构配置数据:源和凭证。扫描期间要检查的源类型决定了源和目标配置所需的数据类型。
源 包含单个资产或一组在扫描过程中检查的多个资产。您可以配置四种源:
- 网络源
- 一个或多个物理机器、虚拟机或容器。这些资产可以表示主机名、IP 地址、IP 范围或子网。
- vCenter 源
- 管理所有或 IT 基础架构一部分的 vCenter 服务器系统管理解决方案。
- Satellite 源
- 管理所有或部分 IT 基础架构的 Satellite 系统管理解决方案。
- Red Hat OpenShift source
- 管理所有或部分 Red Hat OpenShift Container Platform 节点和工作负载的 Red Hat OpenShift Container Platform 集群。
当您使用网络源时,您可以决定在单个源中应分组多少个个人资产。目前,您只能将多个资产添加到源中用于网络源。以下列表包含您要添加源时应考虑的一些因素:
- 资产是开发、测试还是生产环境的一部分,以及对计算能力和类似关注的考虑是否考虑这些资产。
- 无论您是由于内部业务实践(如频繁更改已安装软件)而经常扫描特定的实体还是一组实体。
凭证 包含有足够颁发机构的用户的用户名和密码或 SSH 密钥的数据,以便在该源中包含的资产的所有或部分运行扫描。与源一样,凭据配置为网络、vCenter、satellite 或 OpenShift 类型。通常,网络源可能需要多个网络凭证,因为预期有多个凭证才能访问广泛的 IP 范围内的所有资产。相反,vCenter 或 satellite 源通常使用单个 vCenter 或 satellite 凭证,以访问特定的系统管理解决方案服务器,OpenShift 源将使用单个凭证来访问单个集群。
您可以从 Sources 视图添加新源,您可以在 Credentials 视图中添加新凭证。您还可以在源创建过程中添加新或选择之前现有凭证。在源创建过程中,您直接将凭证与源关联。由于源和凭证必须具有匹配的类型,您在源创建过程中添加的任何凭证共享与源相同的类型。另外,如果您要在源创建过程中使用现有凭证,可用凭证列表仅包含同一类型的凭证。例如,在网络源创建过程中,只有网络凭证可用于选择。
3.2.4. Satellite 服务器身份验证 复制链接链接已复制到粘贴板!
对于 satellite 扫描,从通过 HTTPS 加密的基本身份验证(用户名和密码)的连接和访问 Satellite 服务器。默认情况下,satellite 扫描通过 SSL (安全套接字层)协议使用证书验证和安全通信运行。在源创建过程中,您可以从几个不同的 SSL 和 TLS (传输层安全)协议中选择,以用于证书验证和安全通信。
您可能需要调整证书验证级别,以便在扫描过程中正确连接到 Satellite 服务器。例如,您的 Satellite 服务器可能会使用来自证书颁发机构验证的 SSL 证书。在源创建过程中,您可以升级 SSL 证书验证,以便在扫描该源的过程中检查该证书。相反,您的 Satellite 服务器可能会使用自签名证书。在源创建过程中,您可以将 SSL 验证保留为默认值,以便扫描该源不会检查证书。若要选择,若要将选项保留为自签名证书的默认值,可能会避免扫描错误。
虽然目前在界面中提供了禁用 SSL 的选项,但 Satellite 服务器不支持禁用 SSL。如果您在创建 satellite 源时选择了 Disable SSL 选项,则忽略这个选项。
3.3. 添加 vcenter 源和凭证 复制链接链接已复制到粘贴板!
要在 vCenter 服务器部署上运行扫描,您必须添加一个标识要扫描的 vCenter Server 服务器的源。然后,您必须添加一个包含身份验证数据的凭证才能访问该服务器。
了解更多
添加 vcenter 源和凭证,以提供扫描 vCenter 服务器所需的信息。如需更多信息,请参阅以下信息:
- 要添加 vcenter 源,请参阅 添加 vcenter 源。
- 要添加 vcenter 凭证,请参阅 添加 vcenter 凭证。
要了解更多有关源和凭证以及如何使用它们的信息,请查看以下信息:
要了解更多有关使用 vCenter 服务器服务器进行身份验证的信息,请查看以下信息。此信息包括有关在 vcenter 凭证配置过程中可能需要进行的证书验证和 SSL 通信选择的指导:
3.3.1. 添加 vcenter 源 复制链接链接已复制到粘贴板!
您可以从初始 Welcome 页面或 Sources 视图添加源。
vCenter 源仅与 vCenter 部署兼容。您不能使用这个源扫描其他虚拟化基础架构,即使红帽支持了这些基础架构。
流程
点击该选项根据您的位置添加新凭证:
- 在 Welcome 页面中,单击 Add Source。
- 在 Sources 视图中,点 Add。
此时会打开 Add Source 向导。
- 在 Type 页面中,选择 vCenter Server 作为源类型,然后点 Next。
在 Credentials 页面中,输入以下信息:
- 在 Name 字段中输入描述性名称。
-
在 IP Address 或 Hostname 字段中,为这个源输入 vCenter 服务器的 IP 地址或主机名。如果您不希望扫描此源在默认端口 443 上运行,请输入不同的端口。例如,如果 vCenter 服务器的 IP 地址为 192.0.2.15,而您想要将端口更改为 80,则输入
192.0.2.15:80
。 - 在 Credentials 列表中,选择访问此源的 vCenter 服务器所需的凭证。如果所需的凭证不存在,点 Add a credential 图标打开 Add Credential 向导。
- 在 Connection 列表中,选择扫描此源期间用于安全连接的 SSL 协议。选择 Disable SSL 来禁用此源扫描过程中的安全通信。
- 如果您需要升级 vCenter 服务器的 SSL 验证,以便从证书颁发机构中选中验证的 SSL 证书,请选择 Verify SSL Certificate 复选框。
- 点 Save 保存源,然后点 Close 关闭 Add Source 向导。
3.3.2. 添加 vcenter 凭证 复制链接链接已复制到粘贴板!
您可以在创建源的过程中从 Credentials 视图或 Add Source 向导添加凭证。
流程
点击该选项根据您的位置添加新凭证:
- 在 Credentials 视图中,点 → 。
- 在 Add Source 向导中,点 Credentials 字段的 Add a credential 图标。
此时会打开 Add Credential 向导。
- 在 Credential Name 字段中输入描述性名称。
- 输入 vCenter 服务器管理员的用户名和密码。
- 点 Save 保存凭证并关闭 Add Credential 向导。
3.3.3. 关于源和凭证 复制链接链接已复制到粘贴板!
要运行扫描,您必须为两个基本结构配置数据:源和凭证。扫描期间要检查的源类型决定了源和目标配置所需的数据类型。
源 包含单个资产或一组在扫描过程中检查的多个资产。您可以配置四种源:
- 网络源
- 一个或多个物理机器、虚拟机或容器。这些资产可以表示主机名、IP 地址、IP 范围或子网。
- vCenter 源
- 管理所有或 IT 基础架构一部分的 vCenter 服务器系统管理解决方案。
- Satellite 源
- 管理所有或部分 IT 基础架构的 Satellite 系统管理解决方案。
- Red Hat OpenShift source
- 管理所有或部分 Red Hat OpenShift Container Platform 节点和工作负载的 Red Hat OpenShift Container Platform 集群。
当您使用网络源时,您可以决定在单个源中应分组多少个个人资产。目前,您只能将多个资产添加到源中用于网络源。以下列表包含您要添加源时应考虑的一些因素:
- 资产是开发、测试还是生产环境的一部分,以及对计算能力和类似关注的考虑是否考虑这些资产。
- 无论您是由于内部业务实践(如频繁更改已安装软件)而经常扫描特定的实体还是一组实体。
凭证 包含有足够颁发机构的用户的用户名和密码或 SSH 密钥的数据,以便在该源中包含的资产的所有或部分运行扫描。与源一样,凭据配置为网络、vCenter、satellite 或 OpenShift 类型。通常,网络源可能需要多个网络凭证,因为预期有多个凭证才能访问广泛的 IP 范围内的所有资产。相反,vCenter 或 satellite 源通常使用单个 vCenter 或 satellite 凭证,以访问特定的系统管理解决方案服务器,OpenShift 源将使用单个凭证来访问单个集群。
您可以从 Sources 视图添加新源,您可以在 Credentials 视图中添加新凭证。您还可以在源创建过程中添加新或选择之前现有凭证。在源创建过程中,您直接将凭证与源关联。由于源和凭证必须具有匹配的类型,您在源创建过程中添加的任何凭证共享与源相同的类型。另外,如果您要在源创建过程中使用现有凭证,可用凭证列表仅包含同一类型的凭证。例如,在网络源创建过程中,只有网络凭证可用于选择。
3.3.4. vCenter 服务器身份验证 复制链接链接已复制到粘贴板!
对于 vcenter 扫描,通过 HTTPS 加密的基本身份验证(用户名和密码)的连接和访问 vCenter 服务器。默认情况下,vcenter 扫描通过 SSL (安全套接字层)协议使用证书验证和安全通信运行。在源创建过程中,您可以从几个不同的 SSL 和 TLS (传输层安全)协议中选择,以用于证书验证和安全通信。
您可能需要调整证书验证级别,以便在扫描过程中正确连接到 vCenter 服务器。例如,您的 vCenter 服务器可能会使用来自证书颁发机构验证的 SSL 证书。在源创建过程中,您可以升级 SSL 证书验证,以便在扫描该源的过程中检查该证书。相反,您的 vCenter 服务器可能会使用自签名证书。在源创建过程中,您可以将 SSL 验证保留为默认值,以便扫描该源不会检查证书。若要选择,若要将选项保留为自签名证书的默认值,可能会避免扫描错误。
如果 vCenter 服务器没有配置为使用 Web 应用程序的 SSL 通信,您可能还需要禁用 SSL 作为扫描过程中的安全通信方法。例如,您的 vCenter 服务器可能会配置为使用 HTTP 和端口 80 与 Web 应用程序通信。如果是这样,则在源创建过程中,您可以禁用 SSL 通信来扫描该源。
3.4. 添加 OpenShift 源和凭证 复制链接链接已复制到粘贴板!
要在 Red Hat OpenShift Container Platform 部署上运行扫描,您必须添加一个标识要扫描的 Red Hat OpenShift Container Platform 集群的源。然后,您必须添加一个包含身份验证数据的凭证才能访问该集群。
了解更多
添加 OpenShift 源和目标,以提供扫描 Red Hat OpenShift Container Platform 集群所需的信息。如需更多信息,请参阅以下信息:
- 要添加 OpenShift 源,请参阅 添加 OpenShift 源。
- 要添加 OpenShift 凭据,请参阅 添加 OpenShift 凭据。
要了解更多有关源和凭证以及如何使用它们的信息,请查看以下信息:
要了解更多有关如何通过 Red Hat OpenShift Container Platform 集群进行身份验证的信息,请参阅以下信息。此信息包括有关在 OpenShift 凭证配置过程中可能需要进行的证书验证和 SSL 通信选择的指导:
3.4.1. 添加 Red Hat OpenShift Container Platform 源 复制链接链接已复制到粘贴板!
您可以从初始 Welcome 页面或 Sources 视图添加源。
先决条件
- 您需要访问 Red Hat OpenShift Container Platform Web 控制台 adminstrator 视角来获取 API 地址和令牌值。
流程
点击该选项根据您的位置添加新凭证:
- 在 Welcome 页面中,单击 Add Source。
- 在 Sources 视图中,点 Add。
此时会打开 Add Source 向导。
- 在 Type 页面中,选择 OpenShift 作为源类型,然后点 Next。
在 Credentials 页面中,输入以下信息:
- 在 Name 字段中输入描述性名称。
- 在 IP Address 或 Hostname 字段中,为这个源输入 Red Hat OpenShift Container Platform 集群 API 地址。您可以通过在 web 控制台中查看集群概述详情来查找集群 API 地址
- 在 Credentials 列表中,选择访问此源集群所需的凭证。如果所需的凭证不存在,点 Add a credential 图标打开 Add Credential 向导。
- 在 Connection 列表中,选择扫描此源期间用于安全连接的 SSL 协议。选择 Disable SSL 来禁用此源扫描过程中的安全通信。
- 如果您需要升级集群的 SSL 验证,以便从证书颁发机构中选中验证的 SSL 证书,请选择 Verify SSL Certificate 复选框。
- 点 Save 保存源,然后点 Close 关闭 Add Source 向导。
3.4.2. 添加 Red Hat OpenShift Container Platform 凭证 复制链接链接已复制到粘贴板!
您可以在创建源的过程中从 Credentials 视图或 Add Source 向导添加凭证。
先决条件
- 您需要访问 Red Hat OpenShift Container Platform Web 控制台 adminstrator 视角来获取 API 地址和令牌值。
流程
点击该选项根据您的位置添加新凭证:
- 在 Credentials 视图中,点 → 。
- 在 Add Source 向导中,点 Credentials 字段的 Add a credential 图标。
此时会打开 Add Credential 向导。
- 在 Credential Name 字段中输入描述性名称。
- 从 Administrator 控制台输入 Red Hat OpenShift Container Platform 集群的 API 令牌。您可以在控制台中点击用户名来查找 API 令牌,单击 Display Token 选项,并将您的 API 令牌显示的值复制为。
- 点 Save 保存凭证并关闭 Add Credential 向导。
3.4.3. 关于源和凭证 复制链接链接已复制到粘贴板!
要运行扫描,您必须为两个基本结构配置数据:源和凭证。扫描期间要检查的源类型决定了源和目标配置所需的数据类型。
源 包含单个资产或一组在扫描过程中检查的多个资产。您可以配置四种源:
- 网络源
- 一个或多个物理机器、虚拟机或容器。这些资产可以表示主机名、IP 地址、IP 范围或子网。
- vCenter 源
- 管理所有或 IT 基础架构一部分的 vCenter 服务器系统管理解决方案。
- Satellite 源
- 管理所有或部分 IT 基础架构的 Satellite 系统管理解决方案。
- Red Hat OpenShift source
- 管理所有或部分 Red Hat OpenShift Container Platform 节点和工作负载的 Red Hat OpenShift Container Platform 集群。
当您使用网络源时,您可以决定在单个源中应分组多少个个人资产。目前,您只能将多个资产添加到源中用于网络源。以下列表包含您要添加源时应考虑的一些因素:
- 资产是开发、测试还是生产环境的一部分,以及对计算能力和类似关注的考虑是否考虑这些资产。
- 无论您是由于内部业务实践(如频繁更改已安装软件)而经常扫描特定的实体还是一组实体。
凭证 包含有足够颁发机构的用户的用户名和密码或 SSH 密钥的数据,以便在该源中包含的资产的所有或部分运行扫描。与源一样,凭据配置为网络、vCenter、satellite 或 OpenShift 类型。通常,网络源可能需要多个网络凭证,因为预期有多个凭证才能访问广泛的 IP 范围内的所有资产。相反,vCenter 或 satellite 源通常使用单个 vCenter 或 satellite 凭证,以访问特定的系统管理解决方案服务器,OpenShift 源将使用单个凭证来访问单个集群。
您可以从 Sources 视图添加新源,您可以在 Credentials 视图中添加新凭证。您还可以在源创建过程中添加新或选择之前现有凭证。在源创建过程中,您直接将凭证与源关联。由于源和凭证必须具有匹配的类型,您在源创建过程中添加的任何凭证共享与源相同的类型。另外,如果您要在源创建过程中使用现有凭证,可用凭证列表仅包含同一类型的凭证。例如,在网络源创建过程中,只有网络凭证可用于选择。
3.4.4. Red Hat OpenShift Container Platform 身份验证 复制链接链接已复制到粘贴板!
对于 OpenShift 扫描,使用集群 API 地址以及通过 HTTPS 加密的 API 令牌从基本身份验证中获得对 OpenShift 集群 API 地址的连接和访问。默认情况下,OpenShift 扫描通过 SSL (安全套接字层)协议使用证书验证和安全通信运行。在源创建过程中,您可以从几个不同的 SSL 和 TLS (传输层安全)协议中选择,以用于证书验证和安全通信。
您可能需要调整证书验证级别,以便在扫描过程中正确连接到 Red Hat OpenShift Container Platform 集群 API 地址。例如,您的 OpenShift 集群 API 地址可能会使用来自证书颁发机构验证的 SSL 证书。在源创建过程中,您可以升级 SSL 证书验证,以便在扫描该源的过程中检查该证书。相反,您的集群 API 地址可能会使用自签名证书。在源创建过程中,您可以将 SSL 验证保留为默认值,以便扫描该源不会检查证书。若要选择,若要将选项保留为自签名证书的默认值,可能会避免扫描错误。
如果 OpenShift 集群 API 地址没有配置为使用 Web 应用的 SSL 通信,您可能还需要禁用 SSL 作为扫描过程中的安全通信方法。例如,您的 OpenShift 服务器可能配置为使用 HTTP 和端口 80 与 Web 应用通信。如果是这样,则在源创建过程中,您可以禁用 SSL 通信来扫描该源。
第 4 章 运行和管理扫描 复制链接链接已复制到粘贴板!
为您要扫描的 IT 基础架构部分添加源和凭证后,您可以创建并运行扫描。在创建扫描时,您可以选择扫描单个源,或组合来自不同源类型的多个源。您还可以选择是否为默认安装和位置安装的产品运行标准扫描,或者如果产品可能使用非标准流程或位置安装,则可以运行深度清理扫描。
目前,您无法将 OpenShift 扫描与扫描中的任何其他源组合在一起。但是,单个 OpenShift 扫描可以包含多个 OpenShift 源,每个源仅与单个集群关联。
创建扫描后,您可以多次运行该扫描。该扫描的每个实例都保存为扫描作业。
了解更多
要了解更多有关运行不使用对产品进行深度扫描的标准扫描的信息,请查看以下信息:
要了解更多有关运行深度扫描的信息,您可以查找可能已使用非标准进程或非标准位置安装的产品,请参阅以下信息:
4.1. 运行和管理标准扫描 复制链接链接已复制到粘贴板!
为您要扫描的 IT 基础架构部分添加源和凭证后,您可以开始运行扫描。在大多数情况下,您可以运行标准扫描来查找报告红帽产品所需的环境和产品数据。
了解更多
运行标准扫描以查找标准位置的产品。如需更多信息,请参阅以下信息:
当您开始运行扫描时,您可以执行一些任务来管理扫描。这些任务包括通过运行新的扫描作业并通过暂停、恢复和取消管理活动扫描来更新扫描的数据。完成扫描后,您可以将其删除。如需更多信息,请参阅以下信息:
要了解更多有关扫描和扫描作业的工作方式,包括发现扫描作业的方式以及扫描作业在生命周期中移动的状态,请查看以下信息:
4.1.1. 运行标准扫描 复制链接链接已复制到粘贴板!
您可以从 Sources 视图运行新扫描。您可以针对单个源运行扫描,或选择多个源来合并到单个扫描中。每次使用 Sources 视图来运行扫描时,系统会提示您将其保存为新扫描。
目前,您无法将 OpenShift 源与扫描中的任何其他源组合在一起。但是,单个 OpenShift 扫描可以包含多个 OpenShift 源,每个源仅与单个集群关联。
第一次运行扫描后,扫描将保存到 Scans 视图中。从该视图中,您可以再次运行该扫描来更新其数据。每次从 Scans 视图运行扫描时,都会将其保存为该扫描的新扫描作业。
先决条件
- 要运行扫描,您必须首先添加您要扫描的源以及访问这些源的凭证。
流程
- 在 Sources 视图中,选择一个或多个源。您可以选择不同类型的源,将它们合并到单个扫描中。
点击适合所选源的 Scan 按钮:
- 对于单个源,点该源的行上的 Scan。选择源的复选框是可选的。
- 如果您选择了多个源,点工具栏中的 Scan。
此时会打开 Scan 向导。
- 在 Name 字段中输入扫描的描述性名称。
- 如果要更改默认并发扫描数,请在 Maximum concurrent scan 字段中设置一个新值。这个值是在扫描过程中并行扫描的物理虚拟机或虚拟机的最大数量。
- 要使用默认扫描过程,允许 Deep 扫描这些产品 复选框保持在默认的清除状态。
- 要开始扫描过程,请单击 Scan。
验证步骤
扫描过程开始时,Sources 视图中会显示通知。运行扫描也会显示在 Scans 视图中,其中包含有关扫描进度的消息。
4.1.2. 运行新扫描作业 复制链接链接已复制到粘贴板!
在命名扫描并第一次运行后,它将添加到 Scans 视图中。然后,您可以运行该扫描的新实例,称为扫描作业,以更新为该扫描收集的数据。
流程
在 Scans 视图中点击扫描详情中的 Run Scan 图标。
注意在扫描详情中,如果最新的扫描作业没有成功完成,则此图标被标记为 Retry Scan。
验证步骤
扫描过程开始时,会显示通知,其中包含扫描进度的信息。如果要查看已完成的扫描,您可以查看扫描详情并展开 Previous 以查看所有之前的扫描作业。
4.1.3. 暂停、恢复和取消扫描 复制链接链接已复制到粘贴板!
当您开始运行扫描时,您可能需要停止当前运行的扫描作业。可能有一些需要您执行此操作的需要您完成此目的,例如,由于 IT 健康监控系统的警报,需要执行紧急修复,或者需要运行比当前运行的较低优先级扫描更多的 CPU 资源更高的优先级扫描。
您可以通过暂停或取消扫描作业来停止扫描作业。您可以恢复暂停的扫描作业,但无法恢复已取消的扫描作业。
流程
要暂停正在运行的扫描作业:
- 在 Scans 视图中,找到包含您要暂停的扫描作业的扫描。
单击 Pause Scan。
注意如果您同时运行多个扫描,则启动 暂停扫描 图标后可能需要几分钟时间显示。
恢复已暂停的扫描作业:
- 在 Scans 视图中,找到包含您要恢复的扫描作业的扫描。
- 点 Resume Scan。
取消正在运行的扫描作业:
- 在 Scans 视图中,找到包含您要取消的扫描作业的扫描。
- 单击 Cancel Scan。
4.1.4. 删除扫描 复制链接链接已复制到粘贴板!
删除扫描是不可逆的操作,会删除扫描以及该扫描的所有扫描作业。无法检索删除的扫描。
先决条件
- 要删除扫描,需要首先运行扫描才可以显示在 Scans 导航中。
流程
- 从导航中,单击 Scans。
- 找到包含您要删除的扫描的行。
- 点该行的 Delete 图标。
结果
- 您的扫描已删除。
4.1.5. 关于扫描和扫描作业 复制链接链接已复制到粘贴板!
创建源和凭证后,您可以创建扫描。扫描( scan )是一个对象,它以可重复的方式将源分组到可以检查或扫描的单元中。每次运行保存的扫描时,该实例都保存为 扫描作业。扫描作业的输出是 报告,这是为包含在该源中的所有 IT 资源收集的 fact 集合。
扫描至少包含一个源以及创建时与该源关联的凭证。扫描作业运行时,它会使用提供的凭据来联系源中包含的资产,然后检查资产以收集有关报告资产的事实。您可以在单个扫描中添加多个源,包括单个扫描中不同类型的源的组合。
目前,您无法将 OpenShift 源与扫描中的任何其他源组合在一起。但是,单个 OpenShift 扫描可以包含多个 OpenShift 源,每个源仅与单个集群关联。
4.1.6. 扫描作业处理 复制链接链接已复制到粘贴板!
扫描作业会经过两个阶段,或任务被处理。这两个任务是连接任务和检查任务。
4.1.6.1. 扫描作业连接和检查任务 复制链接链接已复制到粘贴板!
扫描任务期间运行的第一个任务是一个连接任务。连接任务 决定了连接源的能力,并查找可为定义的源检查的系统数量。运行的第二个任务是一个检查任务。检查任务 是从定义的源中的每个可访问系统收集数据的任务,将扫描结果输出到报告中。
如果将扫描配置为包含多个源,则扫描作业运行时,会为每个源创建两个任务。首先,所有源都运行的所有连接任务,以建立与源的连接,并查找可以检查的系统。然后,运行所有源的所有检查任务,以检查源中包含的可访问系统的内容。
4.1.6.2. 如何将这些任务被处理 复制链接链接已复制到粘贴板!
当扫描作业为源运行连接任务时,它会尝试连接到网络、vCenter Server 的服务器、Satellite 的服务器或 Red Hat OpenShift Container Platform 的集群。如果与 vCenter Server、Satellite 或集群的连接失败,则连接任务会失败。对于网络扫描,如果无法访问网络或者凭据无效,连接任务会报告零(0)系统。如果只有部分用于网络扫描的系统可以访问,则连接任务会在可访问的系统上报告成功,连接任务也不会失败。
您可以在 Scans 视图中查看有关连接任务状态的信息。扫描的行会显示连接任务结果,作为最新扫描作业的成功系统连接数。您还可以扩展之前的扫描作业,以查看上一个扫描作业的连接任务结果。
当扫描任务为源运行检查任务时,它会检查连接任务的状态。如果连接任务显示失败状态,或者有零(0)连接成功,则扫描作业会过渡到失败状态。但是,如果连接任务至少报告了一个成功连接,则检查任务将继续。然后,扫描作业的结果会显示每个系统的成功和失败数据。如果检查任务无法从成功系统中收集结果,或者在检查任务期间出现另一个意外错误,则扫描作业会过渡到失败状态。
如果扫描包含多个源,每个源都有自己的连接和检查任务。这些任务独立于其他源的任务处理。如果任何源的任何任务都失败,则扫描作业会过渡到失败状态。只有在所有源的所有扫描任务都成功完成时,扫描任务才会过渡到已完成状态。
如果扫描作业成功完成,则该扫描作业的数据将生成为报告。在 Scans 视图中,您可以下载每个成功扫描作业的报告。
4.1.7. 扫描作业生命周期 复制链接链接已复制到粘贴板!
扫描作业 或扫描的独立实例在生命周期中经历多个状态。
当您启动扫描时,会创建一个扫描作业,扫描作业处于 创建 的状态。然后,扫描作业会被排队进行处理,扫描作业过渡到 待处理状态。扫描作业按顺序运行,按启动的顺序排列。
当发现服务器在队列中到达特定的扫描作业时,该扫描作业会从 待处理状态 过渡到 running 状态,因为该扫描作业的处理开始。如果扫描过程成功完成,扫描作业会过渡到 完成状态,以及扫描作业生成的结果,可以在报告中查看。如果扫描过程会导致错误,防止成功完成扫描,扫描作业将停止,扫描作业会过渡到 失败状态。失败扫描的额外状态消息包含有助于确定故障原因的信息。
来自扫描作业执行的用户操作的扫描结果的其他状态。您可以在待处理或运行时暂停或取消扫描作业。可以恢复处于 暂停状态 的扫描作业。无法恢复 已取消 状态的扫描作业。
4.2. 运行和管理深度清理 复制链接链接已复制到粘贴板!
为您要扫描的 IT 基础架构部分添加源和凭证后,您可以开始运行扫描。在某些情况下,运行标准扫描不足以查找报告红帽产品所需的环境和产品数据。
默认情况下,发现使用与这些产品相关的已知元数据搜索和指纹产品。但是,您可以使用进程或安装位置安装这些产品,使搜索和指纹算法更有效。在这种情况下,您需要使用深度清理来查找这些产品。
了解更多
运行深度清理,以在非标准位置查找产品。如需更多信息,请参阅以下信息:
当您开始运行扫描时,您可以执行一些任务来管理扫描。这些任务包括通过运行新的扫描作业并通过暂停、恢复和取消管理活动扫描来更新扫描的数据。完成扫描后,您可以将其删除。如需更多信息,请参阅以下信息:
要了解更多有关扫描和扫描作业的工作方式,包括发现扫描作业的方式以及扫描作业在生命周期中移动的状态,请查看以下信息:
4.2.1. 使用深度清理运行扫描 复制链接链接已复制到粘贴板!
您可以从 Sources 视图运行新扫描。您可以针对单个源运行扫描,或选择多个源来合并到单个扫描中。作为扫描配置的一部分,您可以选择使用深度清理过程在非标准位置搜索产品。
目前,您无法将 OpenShift 源与扫描中的任何其他源组合在一起。但是,单个 OpenShift 扫描可以包含多个 OpenShift 源,每个源仅与单个集群关联。
深度清理过程使用 find
命令,因此搜索过程可能是正在扫描的系统的 CPU 资源密集型。因此,您应该在为需要持续可用性的系统选择深度扫描(如生产系统)时自由使用。
第一次运行扫描后,扫描将保存到 Scans 视图中。在该视图中,您可以再次运行扫描来更新其数据。
先决条件
- 要运行扫描,您必须首先添加您要扫描的源以及访问这些源的凭证。
流程
- 在 Sources 视图中,选择一个或多个源。您可以选择不同类型的源,将它们合并到单个扫描中。
点击适合所选源的 Scan 按钮:
- 对于单个源,点该源的行上的 Scan。选择源的复选框是可选的。
- 如果您选择了多个源,点工具栏中的 Scan。
此时会打开 Scan 向导。
- 在 Name 字段中输入扫描的描述性名称。
- 如果要更改默认并发扫描数,请在 Maximum concurrent scan 字段中设置一个新值。这个值是在扫描过程中并行扫描的物理虚拟机或虚拟机的最大数量。
要在一个或多个产品中使用深度扫描过程,请提供以下信息:
- 为这些产品复选框选择适用的 Deep 扫描。
-
(可选)输入您要发现扫描的目录。深度清理中使用的默认目录是 /、
/opt
、/
app/home
和/usr
目录。
- 要开始扫描过程,请单击 Scan。
验证步骤
扫描过程开始时,Sources 视图中会显示通知。运行扫描也会显示在 Scans 视图中,其中包含有关扫描进度的消息。
4.2.2. 运行新扫描作业 复制链接链接已复制到粘贴板!
在命名扫描并第一次运行后,它将添加到 Scans 视图中。然后,您可以运行该扫描的新实例,称为扫描作业,以更新为该扫描收集的数据。
流程
在 Scans 视图中点击扫描详情中的 Run Scan 图标。
注意在扫描详情中,如果最新的扫描作业没有成功完成,则此图标被标记为 Retry Scan。
验证步骤
扫描过程开始时,会显示通知,其中包含扫描进度的信息。如果要查看已完成的扫描,您可以查看扫描详情并展开 Previous 以查看所有之前的扫描作业。
4.2.3. 暂停、恢复和取消扫描 复制链接链接已复制到粘贴板!
当您开始运行扫描时,您可能需要停止当前运行的扫描作业。可能有一些需要您执行此操作的需要您完成此目的,例如,由于 IT 健康监控系统的警报,需要执行紧急修复,或者需要运行比当前运行的较低优先级扫描更多的 CPU 资源更高的优先级扫描。
您可以通过暂停或取消扫描作业来停止扫描作业。您可以恢复暂停的扫描作业,但无法恢复已取消的扫描作业。
流程
要暂停正在运行的扫描作业:
- 在 Scans 视图中,找到包含您要暂停的扫描作业的扫描。
单击 Pause Scan。
注意如果您同时运行多个扫描,则启动 暂停扫描 图标后可能需要几分钟时间显示。
恢复已暂停的扫描作业:
- 在 Scans 视图中,找到包含您要恢复的扫描作业的扫描。
- 点 Resume Scan。
取消正在运行的扫描作业:
- 在 Scans 视图中,找到包含您要取消的扫描作业的扫描。
- 单击 Cancel Scan。
4.2.4. 删除扫描 复制链接链接已复制到粘贴板!
删除扫描是不可逆的操作,会删除扫描以及该扫描的所有扫描作业。无法检索删除的扫描。
先决条件
- 要删除扫描,需要首先运行扫描才可以显示在 Scans 导航中。
流程
- 从导航中,单击 Scans。
- 找到包含您要删除的扫描的行。
- 点该行的 Delete 图标。
结果
- 您的扫描已删除。
4.2.5. 关于扫描和扫描作业 复制链接链接已复制到粘贴板!
创建源和凭证后,您可以创建扫描。扫描( scan )是一个对象,它以可重复的方式将源分组到可以检查或扫描的单元中。每次运行保存的扫描时,该实例都保存为 扫描作业。扫描作业的输出是 报告,这是为包含在该源中的所有 IT 资源收集的 fact 集合。
扫描至少包含一个源以及创建时与该源关联的凭证。扫描作业运行时,它会使用提供的凭据来联系源中包含的资产,然后检查资产以收集有关报告资产的事实。您可以在单个扫描中添加多个源,包括单个扫描中不同类型的源的组合。
目前,您无法将 OpenShift 源与扫描中的任何其他源组合在一起。但是,单个 OpenShift 扫描可以包含多个 OpenShift 源,每个源仅与单个集群关联。
4.2.6. 扫描作业处理 复制链接链接已复制到粘贴板!
扫描作业会经过两个阶段,或任务被处理。这两个任务是连接任务和检查任务。
4.2.6.1. 扫描作业连接和检查任务 复制链接链接已复制到粘贴板!
扫描任务期间运行的第一个任务是一个连接任务。连接任务 决定了连接源的能力,并查找可为定义的源检查的系统数量。运行的第二个任务是一个检查任务。检查任务 是从定义的源中的每个可访问系统收集数据的任务,将扫描结果输出到报告中。
如果将扫描配置为包含多个源,则扫描作业运行时,会为每个源创建两个任务。首先,所有源都运行的所有连接任务,以建立与源的连接,并查找可以检查的系统。然后,运行所有源的所有检查任务,以检查源中包含的可访问系统的内容。
4.2.6.2. 如何将这些任务被处理 复制链接链接已复制到粘贴板!
当扫描作业为源运行连接任务时,它会尝试连接到网络、vCenter Server 的服务器、Satellite 的服务器或 Red Hat OpenShift Container Platform 的集群。如果与 vCenter Server、Satellite 或集群的连接失败,则连接任务会失败。对于网络扫描,如果无法访问网络或者凭据无效,连接任务会报告零(0)系统。如果只有部分用于网络扫描的系统可以访问,则连接任务会在可访问的系统上报告成功,连接任务也不会失败。
您可以在 Scans 视图中查看有关连接任务状态的信息。扫描的行会显示连接任务结果,作为最新扫描作业的成功系统连接数。您还可以扩展之前的扫描作业,以查看上一个扫描作业的连接任务结果。
当扫描任务为源运行检查任务时,它会检查连接任务的状态。如果连接任务显示失败状态,或者有零(0)连接成功,则扫描作业会过渡到失败状态。但是,如果连接任务至少报告了一个成功连接,则检查任务将继续。然后,扫描作业的结果会显示每个系统的成功和失败数据。如果检查任务无法从成功系统中收集结果,或者在检查任务期间出现另一个意外错误,则扫描作业会过渡到失败状态。
如果扫描包含多个源,每个源都有自己的连接和检查任务。这些任务独立于其他源的任务处理。如果任何源的任何任务都失败,则扫描作业会过渡到失败状态。只有在所有源的所有扫描任务都成功完成时,扫描任务才会过渡到已完成状态。
如果扫描作业成功完成,则该扫描作业的数据将生成为报告。在 Scans 视图中,您可以下载每个成功扫描作业的报告。
4.2.7. 扫描作业生命周期 复制链接链接已复制到粘贴板!
扫描作业 或扫描的独立实例在生命周期中经历多个状态。
当您启动扫描时,会创建一个扫描作业,扫描作业处于 创建 的状态。然后,扫描作业会被排队进行处理,扫描作业过渡到 待处理状态。扫描作业按顺序运行,按启动的顺序排列。
当发现服务器在队列中到达特定的扫描作业时,该扫描作业会从 待处理状态 过渡到 running 状态,因为该扫描作业的处理开始。如果扫描过程成功完成,扫描作业会过渡到 完成状态,以及扫描作业生成的结果,可以在报告中查看。如果扫描过程会导致错误,防止成功完成扫描,扫描作业将停止,扫描作业会过渡到 失败状态。失败扫描的额外状态消息包含有助于确定故障原因的信息。
来自扫描作业执行的用户操作的扫描结果的其他状态。您可以在待处理或运行时暂停或取消扫描作业。可以恢复处于 暂停状态 的扫描作业。无法恢复 已取消 状态的扫描作业。
第 5 章 合并和下载报告 复制链接链接已复制到粘贴板!
运行扫描后,您可以下载该扫描的报告,以查看该扫描期间收集并处理的数据。
如果您选择将 IT 基础架构的扫描任务分成多个离散扫描,您可以将这些扫描的输出合并到单个报告中。合并报告也会在合并时下载。
了解更多
要了解更多有关下载报告的信息,请查看以下信息:
要了解更多有关合并两个或多个报告并下载合并结果的信息,请查看以下信息:
5.1. 下载报告 复制链接链接已复制到粘贴板!
运行扫描后,您可以下载该扫描的报告,以查看该扫描期间收集并处理的数据。
扫描的报告有两种格式:以逗号分隔的变量(CSV)格式和 JavaScript 对象表示法(JSON)格式。它们也可以在两种内容类型中找到,即扫描的原始输出作为详细报告,并作为部署报告处理内容。
提供了第三个报告,即 Insights 报告,但此报告只能通过发现命令行界面生成。下载 insights 报告提供了 .tar.gz
文件,您可以在 cloud.redhat.com 传送到混合云控制台。传输此文件允许在 Red Hat Insights 清单服务和订阅服务中使用报告数据。
了解更多
要了解更多有关合并和下载报告的信息,请查看以下信息:
要了解更多有关如何创建报告的信息,请查看以下信息。此信息包括报告生成进程的时序。这些进程将详情报告的原始事实改为指纹数据,然后将指纹数据改为部署报告的重复数据删除和合并的数据。此信息还包括部分指纹示例,用于显示用于创建发现报告的数据类型。
5.1.1. 下载报告 复制链接链接已复制到粘贴板!
在 Scans 视图中,您可以选择一个或多个报告,并下载它们来查看报告数据。
先决条件
如果要下载扫描的报告,该扫描的最新扫描作业必须成功完成。
流程
- 在 Scans 视图中,导航到您要下载报告的扫描行。
- 点 Download 对该扫描。
验证步骤
下载的报告以 .tar.gz
文件形式保存到浏览器的下载位置,例如 report_id_224_20190702_173309.tar.gz
。文件名格式为 report_id_ID_DATE_TIME.tar.gz
,其中 ID
是服务器分配的唯一报告 ID,DATE
是 yyyymmdd 格式的日期,TIME
是 hhmmss 格式的时间,它基于 24 小时系统。日期和时间数据由运行客户端与服务器 API 的浏览器的交互决定。
要查看报告,请将 .tar.gz
文件解压缩到 report_id_ID
目录中。未压缩的报告捆绑包包含四个报告文件:CSV 和 JSON 格式的两个详细信息报告,以及 CSV 和 JSON 格式的两个部署报告。
虽然您可以将这些报告的输出用于您自己的内部进程,但发现文档不提供任何信息来帮助您解释报告结果。此外,虽然红帽支持可以提供一些与安装和使用发现相关的基本帮助,但支持团队不提供帮助您了解报告的任何帮助。报告及其格式设计为由红帽订阅人员和感知计划(SEAP)团队在客户和其他红帽内部流程期间使用,如向各种混合云控制台服务提供数据。
5.1.2. 如何创建报告 复制链接链接已复制到粘贴板!
扫描过程用于发现您的 IT 基础架构中的系统,来检查和收集有关这些系统的性质和内容的信息,并从检查每个系统期间收集的信息创建报告。
系统 是通过 SSH 连接、vCenter 服务器数据、Satellite 服务器 API 或 Red Hat OpenShift 集群 API 检查任务的任何实体。因此,系统可以是机器,如物理或虚拟,也可以是不同类型的实体,如容器或集群。
5.1.2.1. 事实和指纹 复制链接链接已复制到粘贴板!
在扫描过程中,会为包含在每个源中的每个系统收集一组事实。事实是 有关系统的单个数据,如操作系统的版本、CPU 内核数或红帽产品使用的权利。
处理事实以为每个系统创建一组汇总的数据,称为指纹的数据。指纹 是一组事实,用于识别唯一系统及其特征,包括架构、操作系统、在该系统上安装的不同产品以及该系统上使用的权利等。
在运行扫描作业时会生成 Fingerprinting 数据,但数据仅用于创建一种类型的报告。当您请求详情报告时,您会收到该扫描的原始事实,而无需任何指纹。当您请求部署报告时,您会收到包括重复数据删除、合并和后处理过程中结果的指纹数据。这些步骤包括从原始事实识别已安装的产品和版本,查找使用的权利、从不同来源查找和合并重复产品实例,以及查找在非默认位置安装的产品,以及其他步骤。
5.1.2.2. 系统重复数据删除和合并 复制链接链接已复制到粘贴板!
在扫描过程中在多个源中找到单个系统。例如,vCenter 服务器上的虚拟机可以运行由 Satellite 管理的 Red Hat Enterprise Linux 操作系统安装。如果您构建包含每种源、vcenter、satellite 和网络的扫描,则扫描过程中所有三种源都会报告该单个系统。
目前,您无法将 OpenShift 源与扫描中的任何其他源合并,因此重复数据删除和合并进程不适用于 OpenShift 扫描。
要解决这个问题并构建准确的指纹,请将扫描中未处理的系统事实发现到指纹引擎。指纹引擎使用重复数据删除和合并过程,匹配并合并在多个源中找到的系统的数据。
5.1.2.2.1. 系统重复数据删除 复制链接链接已复制到粘贴板!
系统重复数据删除过程使用系统的具体事实来识别重复的系统。此过程分为几个阶段,使用这些事实将重复的系统合并在连续更广泛的数据集中:
-
来自网络源的所有系统都合并到单一网络系统集中。如果系统对
subscription_manager_id
或bios_uuid
事实的值相同,则系统被视为是重复的。 -
来自 vcenter 源的所有系统都合并到单个 vcenter 系统集中。如果系统对
vm_uuid
事实的值相同,则被视为是重复的。 -
来自 satellite 源的所有系统都合并到一个 satellite 系统集中。如果系统对
subscription_manager_id
事实的值相同,则被视为是重复的。 -
网络系统集与 satellite 系统集合并,以形成单一网络 Satellite 系统集。如果系统对
subscription_manager
事实的值相同,或者与mac_addresses
事实中的 MAC 地址值相同,则系统被视为是重复的。 -
network-satellite 系统集与 vcenter 系统集合并,以形成完整的系统集。如果系统在
mac_addresses
事实中具有匹配的 MAC 地址值,或者vm_uuid
事实的 vcenter 值与bios_uuid
事实的网络值匹配,则被视为是重复的。
5.1.2.2.2. 系统合并 复制链接链接已复制到粘贴板!
在去除重复数据过程后,下一步是执行这两个系统的组合。合并的系统有来自每个源的系统事实。当合并在两个系统中出现的事实时,合并过程会按照以下优先级顺序来合并该事实,从最高到最低:
- 网络源事实
- Satellite 源事实
- vCenter 源事实
系统指纹包含一个 元数据
字典,用于捕获该系统每个事实的原始来源。
5.1.2.3. 系统后处理 复制链接链接已复制到粘贴板!
重复数据删除和合并完成后,有一个处理后阶段来创建派生的系统事实。派生的系统事实 是从评估多个系统事实而生成的事实。大多数派生的系统事实与产品识别数据相关,如存在特定产品及其版本。
以下示例演示了如何创建派生的系统事实 system_creation_date
。
system_creation_date
事实是一个派生的系统事实,其中包含实际系统创建时间。此事实的值由评估以下事实决定。每个事实的值会按照以下优先级顺序进行检查,其优先级顺序由与实际系统创建时间匹配的准确性决定。最高非空值用于决定 system_creation_date
事实的值。
-
date_machine_id
-
registration_time
-
date_anaconda_log
-
date_filesystem_create
-
date_yum_history
5.1.2.4. 报告创建 复制链接链接已复制到粘贴板!
完成报告数据的处理后,报告创建过程以两种不同的格式构建两个报告:JavaScript Object Notation (JSON)和以逗号分隔的变量(CSV)。每个格式 的详情 报告都包含没有处理的原始事实,每个格式的 部署 报告包含在原始事实通过指纹、重复数据删除、合并和后处理进程后的输出。
报告格式设计为由红帽订阅参与和感知计划(SEAP)团队在客户和其他红帽内部流程期间使用。
虽然您可以将这些报告的输出用于您自己的内部进程,但发现文档不提供任何信息来帮助您解释报告结果。此外,虽然红帽支持可以提供一些与安装和使用发现相关的基本帮助,但支持团队不提供帮助您了解报告的任何帮助。报告及其格式设计为由红帽订阅人员和感知计划(SEAP)团队在客户和其他红帽内部流程期间使用,如向各种混合云控制台服务提供数据。
5.1.2.5. 指纹示例 复制链接链接已复制到粘贴板!
除了该系统上产品、权利、源和元数据的事实外,还包含有关单个系统的一组指纹。以下示例显示了指纹数据。单个系统的指纹(即使在其上安装了非常少的红帽产品)可能有很多。因此,本例中只使用部分指纹。
示例
指纹的前几行显示有关系统的事实,包括操作系统和 CPU 的事实。在本例中,OS _release
事实描述了安装的操作系统,并将发布为 Red Hat Enterprise Linux Atomic Host 7.4
。
接下来,指纹会在 products
部分列出已安装的产品。产品具有名称、版本、存在和元数据字段。在 JBoss EAP 部分中,presence
字段显示 absent
作为值,因此本例中的系统没有安装 Red Hat JBoss Enterprise Application Platform。
指纹还在授权部分列出该系统的消耗 权利
。列表中的每个权利都有一个名称、ID 和元数据,用于描述该事实的原始源。在示例指纹中,系统具有 Satellite Tools 6.3
权利。
除了 产品和
权利
部分的元数据字段外,指纹还包含用于系统事实 元数据
的元数据部分。对于每个系统事实,指纹的 metadata
部分都有一个对应的条目,用于标识该系统事实的原始源。在示例中,在 Satellite 源扫描过程中,在 Satellite 服务器中找到 os_release
事实。
最后,指纹会在 sources 部分列出包含此系统的 源
。系统可以包含多个源。例如,对于包含网络源和 satellite 源的扫描,可在扫描的两个部分找到单个系统。
5.2. 合并报告 复制链接链接已复制到粘贴板!
如果您选择将 IT 基础架构的扫描任务分成多个离散扫描,您可以将这些扫描的输出合并到单个报告中。
合并报告也会在合并时下载,以便您可以查看在该扫描期间收集和处理的数据。扫描的报告有两种格式:以逗号分隔的变量(CSV)格式和 JavaScript 对象表示法(JSON)格式。它们也可以在两种内容类型中找到,原始输出作为详情报告提供,并作为部署报告处理内容。
目前,OpenShift 报告无法合并。
了解更多
要了解更多有关合并报告和下载合并报告的信息,请查看以下信息:
要了解更多有关如何创建报告的信息,请查看以下信息。此信息包括将详情报告的原始事实改为指纹数据的进程的时序方法,然后将指纹数据改为部署报告的重复数据删除和合并数据。此信息还包括部分指纹示例,用于显示用于创建发现报告的数据类型。
5.2.1. 合并报告 复制链接链接已复制到粘贴板!
在 Scans 视图中,您可以选择两个或多个报告并将其合并到单个报告中。
您可以选择合并报告的原因包括以下示例:
- 您可能有一个具有许多不同的管理员的大型 IT 基础架构,每个管理员都只能访问并扫描该基础架构的一部分。
- 您可以运行多个单独的扫描来限制正在扫描的系统 CPU 资源的需求,特别是在需要深度清理的情况下。
- 您可能希望在特定类型的源上运行扫描,将网络、Satellite 和 vcenter 数据隔离到单独的报告中,用于您自己的内部目的,然后在以后合并这些报告。
因此,您可以运行多个扫描来提供整个 IT 基础架构的完整扫描范围。通过合并报告,您可以将多个扫描中的数据合并到单个报告中。
目前,无法合并 Red Hat OpenShift 报告。
先决条件
要合并报告,您必须至少选择最新扫描作业成功完成的两个扫描。
流程
- 在 Scans 视图中,选中两个或多个扫描的复选框。
- 点 Merge 报告。确认对话框显示所选扫描。
- 点 Merge 将扫描合并到单个报告中,并下载合并的报告。
验证步骤
合并的报告被保存到浏览器的下载位置,作为 .tar.gz
文件,例如 report_id_110_20190529_095005.tar.gz
。文件名格式为 report_id_ID_DATE_TIME.tar.gz
,其中 ID
是服务器分配的唯一报告 ID,DATE
是 yyyymmdd 格式的日期,TIME
是 hhmmss 格式的时间,它基于 24 小时系统。日期和时间数据由运行客户端与服务器 API 的浏览器的交互决定。
要查看报告,请将 .tar.gz
文件解压缩到 report_id_ID
目录中。未压缩的报告捆绑包包含四个报告文件,即 CSV 和 JSON 格式的两个详细信息报告,以及 CSV 和 JSON 格式的两个部署报告。
虽然您可以将这些报告的输出用于您自己的内部进程,但发现文档不提供任何信息来帮助您解释报告结果。此外,虽然红帽支持可以提供一些与安装和使用发现相关的基本帮助,但支持团队不提供帮助您了解报告的任何帮助。报告及其格式设计为由红帽订阅人员和感知计划(SEAP)团队在客户和其他红帽内部流程期间使用,如向各种混合云控制台服务提供数据。
5.2.2. 如何创建报告 复制链接链接已复制到粘贴板!
扫描过程用于发现您的 IT 基础架构中的系统,来检查和收集有关这些系统的性质和内容的信息,并从检查每个系统期间收集的信息创建报告。
系统 是通过 SSH 连接、vCenter 服务器数据、Satellite 服务器 API 或 Red Hat OpenShift 集群 API 检查任务的任何实体。因此,系统可以是机器,如物理或虚拟,也可以是不同类型的实体,如容器或集群。
5.2.2.1. 事实和指纹 复制链接链接已复制到粘贴板!
在扫描过程中,会为包含在每个源中的每个系统收集一组事实。事实是 有关系统的单个数据,如操作系统的版本、CPU 内核数或红帽产品使用的权利。
处理事实以为每个系统创建一组汇总的数据,称为指纹的数据。指纹 是一组事实,用于识别唯一系统及其特征,包括架构、操作系统、在该系统上安装的不同产品以及该系统上使用的权利等。
在运行扫描作业时会生成 Fingerprinting 数据,但数据仅用于创建一种类型的报告。当您请求详情报告时,您会收到该扫描的原始事实,而无需任何指纹。当您请求部署报告时,您会收到包括重复数据删除、合并和后处理过程中结果的指纹数据。这些步骤包括从原始事实识别已安装的产品和版本,查找使用的权利、从不同来源查找和合并重复产品实例,以及查找在非默认位置安装的产品,以及其他步骤。
5.2.2.2. 系统重复数据删除和合并 复制链接链接已复制到粘贴板!
在扫描过程中在多个源中找到单个系统。例如,vCenter 服务器上的虚拟机可以运行由 Satellite 管理的 Red Hat Enterprise Linux 操作系统安装。如果您构建包含每种源、vcenter、satellite 和网络的扫描,则扫描过程中所有三种源都会报告该单个系统。
目前,您无法将 OpenShift 源与扫描中的任何其他源合并,因此重复数据删除和合并进程不适用于 OpenShift 扫描。
要解决这个问题并构建准确的指纹,请将扫描中未处理的系统事实发现到指纹引擎。指纹引擎使用重复数据删除和合并过程,匹配并合并在多个源中找到的系统的数据。
5.2.2.2.1. 系统重复数据删除 复制链接链接已复制到粘贴板!
系统重复数据删除过程使用系统的具体事实来识别重复的系统。此过程分为几个阶段,使用这些事实将重复的系统合并在连续更广泛的数据集中:
-
来自网络源的所有系统都合并到单一网络系统集中。如果系统对
subscription_manager_id
或bios_uuid
事实的值相同,则系统被视为是重复的。 -
来自 vcenter 源的所有系统都合并到单个 vcenter 系统集中。如果系统对
vm_uuid
事实的值相同,则被视为是重复的。 -
来自 satellite 源的所有系统都合并到一个 satellite 系统集中。如果系统对
subscription_manager_id
事实的值相同,则被视为是重复的。 -
网络系统集与 satellite 系统集合并,以形成单一网络 Satellite 系统集。如果系统对
subscription_manager
事实的值相同,或者与mac_addresses
事实中的 MAC 地址值相同,则系统被视为是重复的。 -
network-satellite 系统集与 vcenter 系统集合并,以形成完整的系统集。如果系统在
mac_addresses
事实中具有匹配的 MAC 地址值,或者vm_uuid
事实的 vcenter 值与bios_uuid
事实的网络值匹配,则被视为是重复的。
5.2.2.2.2. 系统合并 复制链接链接已复制到粘贴板!
在去除重复数据过程后,下一步是执行这两个系统的组合。合并的系统有来自每个源的系统事实。当合并在两个系统中出现的事实时,合并过程会按照以下优先级顺序来合并该事实,从最高到最低:
- 网络源事实
- Satellite 源事实
- vCenter 源事实
系统指纹包含一个 元数据
字典,用于捕获该系统每个事实的原始来源。
5.2.2.3. 系统后处理 复制链接链接已复制到粘贴板!
重复数据删除和合并完成后,有一个处理后阶段来创建派生的系统事实。派生的系统事实 是从评估多个系统事实而生成的事实。大多数派生的系统事实与产品识别数据相关,如存在特定产品及其版本。
以下示例演示了如何创建派生的系统事实 system_creation_date
。
system_creation_date
事实是一个派生的系统事实,其中包含实际系统创建时间。此事实的值由评估以下事实决定。每个事实的值会按照以下优先级顺序进行检查,其优先级顺序由与实际系统创建时间匹配的准确性决定。最高非空值用于决定 system_creation_date
事实的值。
-
date_machine_id
-
registration_time
-
date_anaconda_log
-
date_filesystem_create
-
date_yum_history
5.2.2.4. 报告创建 复制链接链接已复制到粘贴板!
完成报告数据的处理后,报告创建过程以两种不同的格式构建两个报告:JavaScript Object Notation (JSON)和以逗号分隔的变量(CSV)。每个格式 的详情 报告都包含没有处理的原始事实,每个格式的 部署 报告包含在原始事实通过指纹、重复数据删除、合并和后处理进程后的输出。
报告格式设计为由红帽订阅参与和感知计划(SEAP)团队在客户和其他红帽内部流程期间使用。
虽然您可以将这些报告的输出用于您自己的内部进程,但发现文档不提供任何信息来帮助您解释报告结果。此外,虽然红帽支持可以提供一些与安装和使用发现相关的基本帮助,但支持团队不提供帮助您了解报告的任何帮助。报告及其格式设计为由红帽订阅人员和感知计划(SEAP)团队在客户和其他红帽内部流程期间使用,如向各种混合云控制台服务提供数据。
5.2.2.5. 指纹示例 复制链接链接已复制到粘贴板!
除了该系统上产品、权利、源和元数据的事实外,还包含有关单个系统的一组指纹。以下示例显示了指纹数据。单个系统的指纹(即使在其上安装了非常少的红帽产品)可能有很多。因此,本例中只使用部分指纹。
示例
指纹的前几行显示有关系统的事实,包括操作系统和 CPU 的事实。在本例中,OS _release
事实描述了安装的操作系统,并将发布为 Red Hat Enterprise Linux Atomic Host 7.4
。
接下来,指纹会在 products
部分列出已安装的产品。产品具有名称、版本、存在和元数据字段。在 JBoss EAP 部分中,presence
字段显示 absent
作为值,因此本例中的系统没有安装 Red Hat JBoss Enterprise Application Platform。
指纹还在授权部分列出该系统的消耗 权利
。列表中的每个权利都有一个名称、ID 和元数据,用于描述该事实的原始源。在示例指纹中,系统具有 Satellite Tools 6.3
权利。
除了 产品和
权利
部分的元数据字段外,指纹还包含用于系统事实 元数据
的元数据部分。对于每个系统事实,指纹的 metadata
部分都有一个对应的条目,用于标识该系统事实的原始源。在示例中,在 Satellite 源扫描过程中,在 Satellite 服务器中找到 os_release
事实。
最后,指纹会在 sources 部分列出包含此系统的 源
。系统可以包含多个源。例如,对于包含网络源和 satellite 源的扫描,可在扫描的两个部分找到单个系统。
第 6 章 将报告发送到混合云控制台 复制链接链接已复制到粘贴板!
运行扫描后,您可以向 cloud.redhat.com 上的混合云控制台发送该扫描报告。您生成的和发送的报告不是详细报告或部署报告。相反,它是一个第三个报告类型,称为 insights 报告。这种类型的报告被格式化,特别是混合云控制台服务恢复。
当您向混合云控制台发送 insights 报告时,报告数据可以被混合云控制台服务生成和使用,如 Red Hat Insights 的清单服务,以显示基于主机的清单数据和订阅服务来显示订阅使用数据。
了解更多
要了解有关如何使用 insights 报告的更多信息,请查看以下信息:
要了解更多有关 insights 报告概念的信息,请查看以下信息:
6.1. 将 insights 报告下载到混合云控制台 复制链接链接已复制到粘贴板!
当您需要向混合云控制台服务(如 Red Hat Insights 清单服务和订阅服务)提供报告数据时,您可以下载并发送 Insights 报告。
这种类型的报告与详情报告或部署报告不同。深入了解报告 是一种与部署报告类似的数据的发现报告,但其内容和格式专门被设计为被混合云控制台服务使用。另外,无法从发现图形用户界面创建 insights 报告。它必须使用发现命令行界面创建。
先决条件
如果要下载并发送 insights 报告,您必须满足以下要求:
- 该扫描的最新扫描作业必须成功完成。
- 发现命令行界面必须安装在与发现服务器相同的系统上,以便您可以从命令行界面执行以下步骤。您无法从图形用户界面下载并发送 insights 报告。
- 您必须具有 root 权限或对应的权限,以便在以下流程中运行命令。
流程
登录到命令行界面,其中
server_administrator_username
是发现服务器管理员的用户名,server_administrator_password
是服务器管理员的密码:dsc server login --username server_administrator_username --password server_administrator_password
# dsc server login --username server_administrator_username --password server_administrator_password
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 查找您要用来创建 insights 报告的扫描作业的
report_identifier
(report ID)值。以下命令返回所有创建的扫描对象的概述详情:dsc scan list
# dsc scan list
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意如果您知道要使用的扫描名称,但不知道
report_identifier
值,您也可以使用qpc scan show --name scan_name
命令显示该扫描的扫描作业。使用您所在
report_identifier
值,下载扫描作业的 insights 报告。在以下示例中,分配给下载报告的文件名为report.tar.gz
,但您可以根据需要更改此文件名:dsc report insights --report report_identifier --output-file report.tar.gz
# dsc report insights --report report_identifier --output-file report.tar.gz
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将用来登录到混合云控制台的凭证(通常为您的红帽客户门户网站帐户)添加到命令行界面配置中。此步骤是必需的,以便在下一步中使用这些凭证将 insights 报告发送到混合云控制台。
dsc insights add_login --username hcc_username --password hcc_password
# dsc insights add_login --username hcc_username --password hcc_password
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用
publish
子命令将 insights 报告数据发送到混合云控制台,以及可以使用该报告的服务,如库存服务和订阅服务。dsc insights publish --input-file report.tar.gz
# dsc insights publish --input-file report.tar.gz
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
虽然您可以查看 insights 报告的输出,但发现文档不提供任何信息来帮助您解释见解报告结果。此外,虽然红帽支持可以提供一些与安装和使用发现相关的基本帮助,但支持团队不提供帮助您了解分析报告。insights 报告及其格式旨在由红帽内部流程使用,比如向各种混合云控制台服务提供数据。
其他资源
- 有关安装和配置发现命令行界面的更多信息,请参阅 安装和配置发现 指南。
6.2. 什么是 Insights 报告? 复制链接链接已复制到粘贴板!
在对 IT 基础架构或部分 IT 基础架构进行扫描后,您可以使用发现来使用扫描中的数据创建 Insights 报告。insights 报告是一个特殊的报告,旨在发送到混合云控制台服务,如 Red Hat Insights 的清单服务,以显示基于主机的清单数据和订阅服务来显示订阅使用数据。
虽然发现对于扫描和报告您的 IT 基础架构的所有部分(连接和断开连接)非常有用,但向混合云控制台服务发送 Insights 报告在 IT 基础架构的一部分断开连接或未连接时特别有用。通过使用发现来收集有关网络部分的数据,您可以获得整个网络的更完整和更策展的视图。当来自 Insights 报告的数据与支持混合云控制台的工具的其他数据收集相结合时,它可让您在单个位置看到统一清单,并在单一位置看到订阅使用的完整概述,即混合云控制台。
6.2.1. 报告频率 复制链接链接已复制到粘贴板!
必须定期扫描并报告所有断开连接的或 air-gapped 系统,以确保准确数据到达混合云控制台。发送 insights 报告的每周节奏是当前的建议。每周节奏为在订阅服务中有效地监控订阅使用情况提供了足够的里程。
6.2.2. 避免系统重复 复制链接链接已复制到粘贴板!
根据您在 insights 报告中提供的数据类型,数据的屏蔽可能会干扰该报告的质量,特别是报告创建的重复数据删除和合并过程。
例如,如果 insights 报告包含您的 IT 基础架构的连接和断开连接的部分的数据,并且您在该报告中屏蔽了数据,那么也会通过其他方法(如 Red Hat Satellite 或 Red Hat Insights)报告的数据。因此,如果您已经通过 Red Hat Insights、Satellite、Red Hat Subscription Management 或类似的工具报告系统,您应该避免屏蔽主机名、IP 地址和类似事实,以帮助区分系统。
通常,对于只涵盖您的 IT 基础架构断开连接的部分的扫描,或者对 100% 断开连接的客户进行扫描,如果使用了一致的哈希值,则屏蔽是一个可选步骤。但是,不建议屏蔽。因为掩码消除了有助于区分各个系统的信息类型,因此使用屏蔽可防止您使用 Red Hat Insights 和其他混合云控制台工具(如订阅服务)提供的大部分好处。