使用 Red Hat Discovery
第 1 章 关于红帽发现 复制链接链接已复制到粘贴板!
Red Hat Discovery 旨在帮助用户收集有关特定红帽软件使用情况的数据。通过使用发现功能,用户可以减少计算和报告这些红帽产品的使用情况所需的时间和工作量。
了解更多
要了解更多有关发现的用途、优势和特征的信息,请参阅以下信息:
要了解更多有关 Discovery 可以查找和检查的产品和产品版本的信息,请参阅以下信息:
要评估 Discovery 是否为正确的解决方案,请查看以下信息:
1.1. 什么是红帽发现? 复制链接链接已复制到粘贴板!
Red Hat Discovery 是一个检查和报告工具。它旨在查找、识别和报告环境数据,如网络上的物理和虚拟系统、其操作系统和其他配置数据的数量。此外,它旨在查找、识别和报告一些关键红帽软件包和针对该网络中的 IT 资源版本的详细事实。
检查网络中运行的软件和系统的能力可提高您了解并报告您的订阅使用情况的能力。最终,此检查和报告过程是管理清单的大型系统管理任务的一部分。
Red Hat Discovery 需要配置两个基本结构来访问 IT 资源并运行检查过程。凭证 包含用户访问数据,如具有足够授权的用户的用户名和密码或 SSH 密钥,可以在特定源或该源上的某些资产上运行检查过程。源 包含有关要检查的单个资产或多个资产的数据。这些资产可以是物理机、虚拟机或容器,被识别为主机名、IP 地址、IP 范围或子网。这些资产也可以是系统管理解决方案,如 vCenter 服务器或 Red Hat Satellite 服务器,也可以是在 Red Hat OpenShift Container Platform 上部署的集群。
目前,通过特殊源进行发现的唯一虚拟化部署是 VMware vCenter。没有红帽支持的其他虚拟化基础架构可以通过特殊扫描扫描。您的网络的常规扫描可能仍然找到这些资产,而特殊扫描返回了准确的元数据。
您可以在运行检查过程中的不同组合中保存多个凭证和源,以用于发现,或 扫描。完成扫描后,您可以在输出中访问这些事实作为格式化数据集合,或 报告 以查看结果。
默认情况下,使用 Red Hat Discovery 时创建的凭证和源会在数据库中加密。这些值通过 AES-256 加密加密。当红帽发现服务器使用 vault 密码运行扫描时,会解密它们,以访问数据库中存储的加密值。
Red Hat Discovery 是一个无代理检查工具,因此不需要在要检查的每个源上安装该工具。但是,安装 Discovery 的系统必须有权访问要发现和检查的系统。
1.2. Red Hat Discovery 找到哪些产品? 复制链接链接已复制到粘贴板!
Red Hat Discovery 找到以下红帽产品:对于每个版本或版本,会列出最早的版本,但后续版本显示为适用版本。
如果产品最近更改了名称,以便可能更熟悉该产品的当前名称,则该名称将作为其他信息提供。除非还列出该产品的特定版本,否则不会包括较新的产品名称。
Red Hat Enterprise Linux
- Red Hat Enterprise Linux version 5 and later
- Red Hat Enterprise Linux version 6 and later
- Red Hat Enterprise Linux version 7 and later
- Red Hat Enterprise Linux version 8 and later
- Red Hat Enterprise Linux version 9 and later
- Red Hat Enterprise Linux version 10 and later
Red Hat Application Services 产品(以前称为 Red Hat Middleware)
- JBoss Enterprise Web Server 版本 1 及更高版本; Red Hat JBoss Web Server 3.0.1 及更新版本
- Red Hat JBoss Enterprise Application Platform 版本 4.2 及更新版本,版本 4.3 及更新的版本,版本 5 及更新的版本,版本 6 及更新的版本,版本 7 及更新的版本
- Red Hat Fuse 版本 6.0 及更新的版本
Red Hat Ansible Automation Platform
- Ansible Automation Platform 版本 2 及更新的版本
Red Hat OpenShift Container Platform
- Red Hat OpenShift Container Platform 版本 4 及更新的版本
Red Hat Advanced Cluster Security for Kubernetes
- Red Hat Advanced Cluster Security for Kubernetes 版本 4 及更新的版本
Red Hat Advanced Cluster Management for Kubernetes
- Red Hat Advanced Cluster Management for Kubernetes 版本 2 及更新的版本
1.3. 红帽发现是否适合我? 复制链接链接已复制到粘贴板!
Red Hat Discovery 旨在帮助您查找和了解红帽产品清单,包括复杂网络中的未知产品使用。通过与红帽解决方案架构师(SA)或大客户经理(TAM)的合作,或通过订阅计划和认知计划(SEAP)提供的分析和帮助,通过与红帽解决方案架构师(SA)或大客户经理(TAM)进行合作,充分理解由 Discovery 生成的报告。
虽然您可以独立安装和使用 Discovery,然后生成和查看报告数据,但 Discovery 文档不会提供任何信息来帮助您解释报告结果。另外,虽然红帽支持可以提供一些与安装和配置 Discovery 相关的基本帮助,但支持团队不会提供任何帮助来帮助您了解报告。
发现工具不会自动与红帽共享数据。相反,您可以选择在红帽工具和服务准备并发送报告数据。您可以在本地使用 Discovery 工具扫描网络以获取 Discovery 当前支持的红帽产品,然后使用生成的报告作为您自己的内部目的。
第 2 章 访问 Red Hat Discovery 用户界面 复制链接链接已复制到粘贴板!
您可以通过浏览器访问 Red Hat Discovery 图形用户界面。
了解更多
要了解更多有关登录和从 Discovery 图形用户界面退出的要求和步骤的信息,请参阅以下信息:
2.1. 登录到 Discovery 用户界面 复制链接链接已复制到粘贴板!
要登录到发现用户界面,您需要安装 Discovery 服务器的系统的 IP 地址,如果服务器安装过程中更改了默认端口,则为连接的端口号,以及服务器管理员用户名和密码,以便在登录时使用。如果您没有此信息,请联系安装 Discovery 服务器的管理员。
先决条件
- 要使用 Discovery 图形用户界面,您要在其上运行用户界面的系统必须能够与安装了 Discovery 服务器的系统进行通信。
流程
在浏览器中,以以下格式输入发现服务器的 URL:
https://,其中 IP 地址是 Discovery 服务器,IPaddress:server_portserver_port是公开的服务器端口。-
如果从安装了服务器的系统登录并使用默认端口
9443,您可以使用回环地址(也称为 localhost)作为 IP 地址,如下例所示:
https://127.0.0.1:9443
https://127.0.0.1:9443Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
如果从安装了服务器的系统登录并使用默认端口
- 输入服务器的 URL 后,会显示 Discovery 登录页面。
- 在登录页面中,输入 Discovery 服务器管理员帐户的用户名和密码,然后单击 Log 登录以 登录到服务器。
验证步骤
如果这是您第一次登录到发现,则 Credentials 视图会显示。首先,您可以添加可在扫描中使用的凭证和源。如果您之前已登录到 Discovery,可以与之前创建的凭证、源和扫描交互。
2.2. 从 Discovery 用户界面注销 复制链接链接已复制到粘贴板!
流程
- 在应用程序工具栏中,点 person 图标或您的用户名。
- 单击 Logout。
第 3 章 添加源和凭证 复制链接链接已复制到粘贴板!
要准备 Discovery 以运行扫描,您必须添加您要作为一个或多个源进行扫描的 IT 基础架构的部分。您还必须添加需要以一个或多个凭证形式访问这些源所需的身份验证信息,如用户名和密码或 SSH 密钥。由于配置要求不同,您可以根据您要扫描的源类型添加源和凭证。
了解更多
作为添加源和凭证的通用流程,其中包含您的 IT 基础架构的不同部分,您可能需要完成多个任务。
添加网络源和凭证以扫描网络中的资产,如物理机器、虚拟机或容器。如需更多信息,请参阅以下信息:
添加 satellite 源和凭证,以扫描您的 Red Hat Satellite 服务器的部署以查找它管理的资产。如需更多信息,请参阅以下信息:
添加 vcenter 源和凭证,以扫描您的 vCenter Server 部署,以查找它管理的资产。如需更多信息,请参阅以下信息:
添加 OpenShift 源和凭证,以扫描 Red Hat OpenShift Container Platform 集群的部署。如需更多信息,请参阅以下信息:
添加 Ansible 源和凭证,以扫描 Ansible Automation Platform 的部署,以查找它管理的安全集群。如需更多信息,请参阅以下信息:
添加 RHACS 源和凭证,以扫描 Red Hat Advanced Cluster Security for Kubernetes 的部署,以查找 RHACS 管理的安全集群。如需更多信息,请参阅以下信息:
3.1. 添加网络源和凭证 复制链接链接已复制到粘贴板!
要在网络上的一个或多个物理机器、虚拟机或容器上运行扫描,您必须添加一个用于标识每个资产要扫描的源。然后,您必须添加包含身份验证数据的凭证来访问每个资产。
了解更多
添加一个或多个网络源和凭证,以提供在网络中扫描资产所需的信息。如需更多信息,请参阅以下信息:
要了解更多有关源和凭证以及 Red Hat Discovery 如何使用它们的信息,请参阅以下信息:
要了解更多有关红帽发现与网络上的资产进行身份验证的信息,请参阅以下信息。这些信息包括运行带有升级权限的命令的指导,您可以选择在网络凭证配置中进行:
3.1.1. 添加网络源 复制链接链接已复制到粘贴板!
您可以从初始 Credentials 视图或 Sources 视图中添加源。
流程
点击选项根据您的位置添加新凭证:
- 从 Credentials 视图中,单击 Add Source。
- 从 Sources 视图中,单击 Add。
- 在 Type 页面中,选择 Network Range 作为源类型,然后单击 Next。
在 Credentials 页面中,输入以下信息:
- 在 Name 字段中输入描述性名称。
在 Search Addresses 字段中,输入用逗号分开的一个或多个网络标识符。您可以输入主机名、IP 地址和 IP 范围。
-
输入主机名作为 DNS 主机名,例如
server1.example.com。 -
以 CIDR 或 Ansible 表示法输入 IP 范围,例如,对于 CIDR 表示法,或为
192.168.1.[1:254]作为 Ansible 表示法。
-
输入主机名作为 DNS 主机名,例如
- 可选:在 Port 字段中,如果您不希望扫描此源在默认端口 22 上运行,请输入不同的端口。
- 在 Credentials 列表中,选择访问此源网络资源所需的凭证。如果所需的凭证不存在,点 Add a credential 图标打开 Add Credential 视图。
- 如果您的网络资源需要 Ansible 连接方法作为 Python SSH 实现 Paramiko,而不是默认的 OpenSSH 实施,请选择 Connect using Paramiko 而不是 OpenSSH 复选框。
- 单击 Save 以保存源,然后单击 Close 以关闭该视图。
3.1.2. 添加网络凭证 复制链接链接已复制到粘贴板!
您可以从 Credentials 视图或在创建源过程中从 Add Source 向导添加凭证。您可能需要添加多个凭证以对单个源中包含的所有资产进行身份验证。
流程
点击选项根据您的位置添加新凭证:
- 从 Credentials 视图中,单击 → 。
- 在 Add Source 向导中,点 Credentials 字段的 Add a credential 图标。
此时会打开 Add Credential 向导。
- 在 Credential Name 字段中输入描述性名称。
- 在 Authentication Type 字段中,选择要使用的身份验证类型。您可以选择 Username 和 Password 或 SSH Key。
根据身份验证类型,在适当的字段中输入身份验证数据。
- 对于用户名和密码身份验证,请为用户输入用户名和密码。此用户必须具有对网络的根级别访问权限或您要扫描的网络子集。或者,此用户必须能够使用选定的 become 方法获取 root 级别的访问权限。
- 对于 SSH 密钥身份验证,请输入用户名并粘贴 ssh keyfile 的内容。输入密码短语是可选的。
- 输入 privilege elevation 的 become 方法。在网络扫描期间运行一些命令需要特权 elevation。为 become 方法输入用户名和密码是可选的。
- 单击 Save 以保存凭据,并关闭 Add Credential 向导。
3.1.3. 关于源和凭证 复制链接链接已复制到粘贴板!
要运行扫描,您必须为两个基本结构配置数据:源和凭证。在扫描期间要检查的源类型决定了源和目标配置所需的数据类型。
源 包含单个资产或一组要在扫描期间检查的多个资产。您可以配置以下类型的源:
- 网络源
- 一个或多个物理计算机、虚拟机或容器。这些资产可以表示为主机名、IP 地址、IP 范围或子网。
- vCenter 源
- 管理所有或部分 IT 基础架构的 vCenter Server 系统管理解决方案。
- Satellite 源
- 管理所有或部分 IT 基础架构的 Satellite 系统管理解决方案。
- Red Hat OpenShift source
- 管理 Red Hat OpenShift Container Platform 节点和工作负载的 Red Hat OpenShift Container Platform 集群。
- Ansible 源
- 管理 Ansible 节点和工作负载的 Ansible 管理解决方案。
- Red Hat Advanced Cluster Security for Kubernetes 源
- 保护 Kubernetes 环境的 RHACS 安全平台解决方案。
当您使用网络源时,您可以确定应该在单个源中分组的单独资产数量。目前,您只能为网络源添加多个资产。以下列表包含添加源时应考虑的一些其他因素:
- 资产是开发、测试或生产环境的一部分,如果对计算能力和类似问题的需求则需要考虑这些资产。
- 无论您是因为内部业务实践(如对已安装软件经常更改)而经常扫描特定的实体或实体组。
凭证 包含有足够权限的用户的用户名和密码或 SSH 密钥等数据,可在该源中包含的所有或部分资产上运行扫描。与源一样,凭证被配置为网络、vCenter、satellite、OpenShift、Ansible 或 RHACS 类型。通常,一个网络源可能需要多个网络凭证,因为预计需要很多凭证来访问 IP 范围中的所有资产。相反,vCenter 或 satellite 源通常使用单个 vCenter 或 satellite 凭证(如果适用)来访问特定的系统管理解决方案服务器,OpenShift、Ansible 或 RHACS 源将使用单个凭证访问单个集群。
您可以从 Sources 视图中添加新源,您可以从 Credentials 视图中添加新凭证。您还可以在源创建过程中添加新或选择之前存在的凭证。在源创建过程中,凭证直接与源关联。因为源和凭证必须具有匹配的类型,因此您在源创建过程中添加的任何凭证共享与源相同的类型。另外,如果您要在源创建过程中使用现有凭证,可用凭证列表只包含同一类型的凭证。例如,在网络源创建过程中,只有网络凭据可供选择。
3.1.4. 网络验证 复制链接链接已复制到粘贴板!
Discovery 应用使用 Ansible 的 SSH 远程连接功能在网络扫描中检查远程系统。当您添加网络凭证时,您可以使用用户名和密码或用户名和 SSH 密钥文件对来配置 SSH 连接。如果使用 SSH 密钥身份验证访问远程系统,您也可以为 SSH 密钥提供密码短语。
另外,在网络凭证配置过程中,您可以启用 become 方法。become 方法在扫描期间使用以提升特权。需要这些提升的权限才能运行命令,并在您要扫描的系统上获取数据。有关在扫描过程中不需要升级特权 的命令的更多信息,请参阅扫描远程网络资产中使用的 命令。
3.1.4.1. 扫描远程网络资产中使用的命令 复制链接链接已复制到粘贴板!
运行网络扫描时,发现必须使用您提供的凭证,以便在网络中的远程系统中运行某些命令。其中一些命令必须以升级的特权运行。此访问通常通过使用 sudo 命令或类似的命令获得。需要升级的特权来收集 Discovery 用来构建您已安装产品的报告的事实类型。
尽管可以在没有提升权限的情况下对网络源运行扫描,但是该扫描的结果不完整。网络扫描的不完整结果将会影响所生成的扫描报告的质量。
以下信息列出了发现在网络扫描期间在远程主机上运行的命令。该信息包含可在没有升级特权的情况下运行的基本命令,以及必须使用升级特权运行的命令,以便为报告收集最准确和完整信息。
除了以下命令外,发现还取决于标准 shell 设施,比如由 bash shell 提供的设备。
3.1.4.1.1. 不需要提升权限的基本命令 复制链接链接已复制到粘贴板!
以下命令不需要升级的权限在扫描期间收集事实:
- cat
- egrep
- 排序
- uname
- ctime
- grep
- rpm
- virsh
- date
- id
- test
- whereis
- echo
- sed
- tune2fs
- xargs
3.1.4.1.2. 需要升级特权的命令 复制链接链接已复制到粘贴板!
以下命令需要升级的特权,以便在扫描期间收集事实。每个命令都包含扫描期间发现尝试查找的单个事实或事实列表。如果该命令没有可用的升级特权,则无法将这些事实包含在报告中。
- awk
- cat
- chkconfig
- 命令
- df
- dirname
- dmidecode
- echo
- egrep
- fgrep
- 查找
- ifconfig
- ip
- java
- locate
- ls
- ps
- readlink
- sed
- 排序
- stat
- subscription-manager
- systemctl
- tail
- test
- tr
- unzip
- virt-what
- xargs
- yum
3.2. 添加 satellite 源和目标凭证 复制链接链接已复制到粘贴板!
要在 Red Hat Satellite Server 部署上运行扫描,您必须添加一个用于标识 Satellite 服务器要扫描的源。然后,您必须添加一个包含身份验证数据的凭证来访问该服务器。
了解更多
添加 satellite 源和目标,以提供扫描 Satellite 服务器所需的信息。如需更多信息,请参阅以下信息:
- 要添加 satellite 源,请参阅 添加 satellite 源。
- 要添加 satellite 凭据,请参阅 添加 satellite 凭据。
要了解更多有关源和凭证以及 Red Hat Discovery 如何使用它们的信息,请参阅以下信息:
要了解更多有关发现如何通过 Satellite 服务器进行身份验证的信息,请参阅以下信息。此信息包括有关在 satellite 凭证配置过程中可能需要进行的证书验证和 SSL 通信选项的指导。
3.2.1. 添加 satellite 源 复制链接链接已复制到粘贴板!
您可以从初始 Credentials 视图或 Sources 视图中添加源。
流程
点击选项根据您的位置添加新凭证:
- 从 Credentials 视图中,单击 Add Source。
- 从 Sources 视图中,单击 Add。
- 在 Type 页面中,选择 Satellite 作为源类型,然后单击 Next。
在 Credentials 页面中,输入以下信息:
- 在 Name 字段中输入描述性名称。
在 IP Address 或 Hostname 字段中输入此源的 Satellite 服务器的 IP 地址或主机名。如果您不希望扫描此源在默认端口 443 上运行,请输入不同的端口。例如,如果 Satellite 服务器的 IP 地址为 192.0.2.15,而您想要将端口更改为 80,则请输入
192.0.2.15:80。注意以下步骤是可选的。
-
在 Proxy URL 字段中,输入访问 Satellite 主机所需的代理服务器。这个值直接传递给 HTTP 客户端,必须与代理设置期望的格式匹配,例如
http://proxy.example.com:3128或https://proxy.example.com:443。 - 在 Credentials 列表中,选择访问此源的 Satellite 服务器所需的凭据。如果所需的凭证不存在,点 Add a credential 图标打开 Add Credential 视图。
在 Connection 列表中,选择在扫描此源期间用于安全连接的 SSL 协议。
注意Satellite 服务器不支持禁用 SSL。如果您选择 Disable SSL 选项,则忽略这个选项。
- 如果您需要升级 Satellite 服务器的 SSL 验证功能,以便从证书颁发机构检查验证的 SSL 证书,请选中 Verify SSL Certificate 复选框。
- 单击 Save 以保存源,然后单击 Close 以关闭该视图。
3.2.2. 添加 Satellite 凭证 复制链接链接已复制到粘贴板!
您可以从 Credentials 视图或在创建源过程中从 Add Source 向导添加凭证。
流程
点击选项根据您的位置添加新凭证:
- 从 Credentials 视图中,单击 → 。
- 在 Add Source 向导中,点 Credentials 字段的 Add a credential 图标。
此时会打开 Add Credential 向导。
- 在 Credential Name 字段中输入描述性名称。
- 输入 Satellite 服务器管理员的用户名和密码。
- 单击 Save 以保存凭据,并关闭 Add Credential 向导。
3.2.3. 关于源和凭证 复制链接链接已复制到粘贴板!
要运行扫描,您必须为两个基本结构配置数据:源和凭证。在扫描期间要检查的源类型决定了源和目标配置所需的数据类型。
源 包含单个资产或一组要在扫描期间检查的多个资产。您可以配置以下类型的源:
- 网络源
- 一个或多个物理计算机、虚拟机或容器。这些资产可以表示为主机名、IP 地址、IP 范围或子网。
- vCenter 源
- 管理所有或部分 IT 基础架构的 vCenter Server 系统管理解决方案。
- Satellite 源
- 管理所有或部分 IT 基础架构的 Satellite 系统管理解决方案。
- Red Hat OpenShift source
- 管理 Red Hat OpenShift Container Platform 节点和工作负载的 Red Hat OpenShift Container Platform 集群。
- Ansible 源
- 管理 Ansible 节点和工作负载的 Ansible 管理解决方案。
- Red Hat Advanced Cluster Security for Kubernetes 源
- 保护 Kubernetes 环境的 RHACS 安全平台解决方案。
当您使用网络源时,您可以确定应该在单个源中分组的单独资产数量。目前,您只能为网络源添加多个资产。以下列表包含添加源时应考虑的一些其他因素:
- 资产是开发、测试或生产环境的一部分,如果对计算能力和类似问题的需求则需要考虑这些资产。
- 无论您是因为内部业务实践(如对已安装软件经常更改)而经常扫描特定的实体或实体组。
凭证 包含有足够权限的用户的用户名和密码或 SSH 密钥等数据,可在该源中包含的所有或部分资产上运行扫描。与源一样,凭证被配置为网络、vCenter、satellite、OpenShift、Ansible 或 RHACS 类型。通常,一个网络源可能需要多个网络凭证,因为预计需要很多凭证来访问 IP 范围中的所有资产。相反,vCenter 或 satellite 源通常使用单个 vCenter 或 satellite 凭证(如果适用)来访问特定的系统管理解决方案服务器,OpenShift、Ansible 或 RHACS 源将使用单个凭证访问单个集群。
您可以从 Sources 视图中添加新源,您可以从 Credentials 视图中添加新凭证。您还可以在源创建过程中添加新或选择之前存在的凭证。在源创建过程中,凭证直接与源关联。因为源和凭证必须具有匹配的类型,因此您在源创建过程中添加的任何凭证共享与源相同的类型。另外,如果您要在源创建过程中使用现有凭证,可用凭证列表只包含同一类型的凭证。例如,在网络源创建过程中,只有网络凭据可供选择。
3.2.4. Satellite 服务器身份验证 复制链接链接已复制到粘贴板!
对于 satellite 扫描,对 Satellite 服务器的连接和访问从通过 HTTPS 加密的基本身份验证(用户名和密码)派生。默认情况下,satellite 扫描使用证书验证运行,并通过 SSL (安全套接字层)协议进行安全通信。在源创建过程中,您可以从几个不同的 SSL 和 TLS (传输层安全)协议中选择,用于证书验证和安全通信。
您用于 satellite 扫描的 Satellite 服务器凭证必须是具有角色的用户,其中包含主机、订阅和机构查看权限。
您可能需要调整证书验证级别,以便在扫描期间正确连接到 Satellite 服务器。例如,您的 Satellite 服务器可能会使用来自证书颁发机构验证的 SSL 证书。在源创建过程中,您可以升级 SSL 证书验证,以便在扫描该源的过程中检查该证书。相反,您的 Satellite 服务器可能会使用自签名证书。在源创建过程中,您可以将 SSL 验证保留为默认值,以便该源的扫描不会检查证书。选择此选项时,要将选项保留为自签名证书的默认值,可能会避免扫描错误。
虽然接口中目前提供了禁用 SSL 的选项,但 Satellite 服务器不支持禁用 SSL。如果您在创建 satellite 源时选择了 Disable SSL 选项,则忽略这个选项。
3.3. 添加 vcenter 源和凭证 复制链接链接已复制到粘贴板!
要在 vCenter Server 部署中运行扫描,您必须添加一个用于标识 vCenter Server 服务器扫描的源。然后,您必须添加一个包含身份验证数据的凭证来访问该服务器。
了解更多
添加 vcenter 源和凭证,以提供扫描 vCenter Server 所需的信息。如需更多信息,请参阅以下信息:
- 要添加 vcenter 源,请参阅 添加 vcenter 源。
- 要添加 vcenter 凭证,请参阅 添加 vcenter 凭证。
要了解更多有关源和凭证以及发现如何使用它们的信息,请参阅以下信息:
要了解更多有关红帽如何与您的 vCenter Server 服务器进行身份验证的信息,请参阅以下信息。此信息包括有关在 vcenter 凭证配置过程中可能需要进行的证书验证和 SSL 通信选项的指导:
3.3.1. 添加 vcenter 源 复制链接链接已复制到粘贴板!
您可以从初始 Credentials 视图或 Sources 视图中添加源。
vCenter 源仅与 vCenter 部署兼容。即使被红帽支持的用户,您也无法使用此源来扫描其他虚拟化基础架构。
流程
点击选项根据您的位置添加新凭证:
- 从 Credentials 视图中,单击 Add Source。
- 从 Sources 视图中,单击 Add。
- 在 Type 页面中,选择 vCenter Server 作为源类型,然后点 Next。
在 Credentials 页面中,输入以下信息:
- 在 Name 字段中输入描述性名称。
在 IP Address 或 Hostname 字段中输入此源的 vCenter 服务器的 IP 地址或主机名。如果您不希望扫描此源在默认端口 443 上运行,请输入不同的端口。例如,如果 vCenter Server 的 IP 地址为 192.0.2.15,而您想要将端口更改为 80,则请输入
192.0.2.15:80。注意以下步骤是可选的。
-
在 Proxy URL 字段中输入访问 vCenter 主机所需的代理服务器。这个值直接传递给 HTTP 客户端,必须与代理设置期望的格式匹配,例如
http://proxy.example.com:3128或https://proxy.example.com:443。 - 在 Credentials 列表中,选择访问此源的 vCenter Server 所需的凭证。如果所需的凭证不存在,点 Add a credential 图标打开 Add Credential 视图。
- 在 Connection 列表中,选择在扫描此源期间用于安全连接的 SSL 协议。选择 Disable SSL 以禁用此源扫描期间的安全通信。
- 如果您需要升级 vCenter 服务器的 SSL 验证功能,以便从证书颁发机构检查验证的 SSL 证书,请选中 Verify SSL Certificate 复选框。
- 单击 Save 以保存源,然后单击 Close 以关闭 Add Source 视图。
3.3.2. 添加 vcenter 凭证 复制链接链接已复制到粘贴板!
您可以从 Credentials 视图或在创建源过程中从 Add Source 向导添加凭证。
流程
点击选项根据您的位置添加新凭证:
- 从 Credentials 视图中,单击 → 。
- 在 Add Source 向导中,点 Credentials 字段的 Add a credential 图标。
此时会打开 Add Credential 向导。
- 在 Credential Name 字段中输入描述性名称。
- 为 vCenter Server 管理员输入用户名和密码。
- 单击 Save 以保存凭据,并关闭 Add Credential 向导。
3.3.3. 关于源和凭证 复制链接链接已复制到粘贴板!
要运行扫描,您必须为两个基本结构配置数据:源和凭证。在扫描期间要检查的源类型决定了源和目标配置所需的数据类型。
源 包含单个资产或一组要在扫描期间检查的多个资产。您可以配置以下类型的源:
- 网络源
- 一个或多个物理计算机、虚拟机或容器。这些资产可以表示为主机名、IP 地址、IP 范围或子网。
- vCenter 源
- 管理所有或部分 IT 基础架构的 vCenter Server 系统管理解决方案。
- Satellite 源
- 管理所有或部分 IT 基础架构的 Satellite 系统管理解决方案。
- Red Hat OpenShift source
- 管理 Red Hat OpenShift Container Platform 节点和工作负载的 Red Hat OpenShift Container Platform 集群。
- Ansible 源
- 管理 Ansible 节点和工作负载的 Ansible 管理解决方案。
- Red Hat Advanced Cluster Security for Kubernetes 源
- 保护 Kubernetes 环境的 RHACS 安全平台解决方案。
当您使用网络源时,您可以确定应该在单个源中分组的单独资产数量。目前,您只能为网络源添加多个资产。以下列表包含添加源时应考虑的一些其他因素:
- 资产是开发、测试或生产环境的一部分,如果对计算能力和类似问题的需求则需要考虑这些资产。
- 无论您是因为内部业务实践(如对已安装软件经常更改)而经常扫描特定的实体或实体组。
凭证 包含有足够权限的用户的用户名和密码或 SSH 密钥等数据,可在该源中包含的所有或部分资产上运行扫描。与源一样,凭证被配置为网络、vCenter、satellite、OpenShift、Ansible 或 RHACS 类型。通常,一个网络源可能需要多个网络凭证,因为预计需要很多凭证来访问 IP 范围中的所有资产。相反,vCenter 或 satellite 源通常使用单个 vCenter 或 satellite 凭证(如果适用)来访问特定的系统管理解决方案服务器,OpenShift、Ansible 或 RHACS 源将使用单个凭证访问单个集群。
您可以从 Sources 视图中添加新源,您可以从 Credentials 视图中添加新凭证。您还可以在源创建过程中添加新或选择之前存在的凭证。在源创建过程中,凭证直接与源关联。因为源和凭证必须具有匹配的类型,因此您在源创建过程中添加的任何凭证共享与源相同的类型。另外,如果您要在源创建过程中使用现有凭证,可用凭证列表只包含同一类型的凭证。例如,在网络源创建过程中,只有网络凭据可供选择。
3.3.4. vCenter Server 身份验证 复制链接链接已复制到粘贴板!
对于 vcenter 扫描,对 vCenter Server 的连接和访问从通过 HTTPS 加密的基本身份验证(用户名和密码)派生。默认情况下,vcenter 扫描使用证书验证运行,并通过 SSL (安全套接字层)协议进行安全通信。在源创建过程中,您可以从几个不同的 SSL 和 TLS (传输层安全)协议中选择,用于证书验证和安全通信。
您可能需要调整证书验证级别,以便在扫描过程中正确连接到 vCenter 服务器。例如,您的 vCenter 服务器可能会使用来自证书颁发机构验证的 SSL 证书。在源创建过程中,您可以升级 SSL 证书验证,以便在扫描该源的过程中检查该证书。相反,您的 vCenter 服务器可能会使用自签名证书。在源创建过程中,您可以将 SSL 验证保留为默认值,以便该源的扫描不会检查证书。选择此选项时,要将选项保留为自签名证书的默认值,可能会避免扫描错误。
如果 vCenter 服务器没有配置为对 web 应用程序使用 SSL 通信,您可能还需要禁用 SSL 作为扫描期间安全通信的方法。例如,您的 vCenter 服务器可能会被配置为使用 HTTP 端口 80 与 Web 应用程序进行通信。如果是这样,在源创建过程中,您可以禁用 SSL 通信来扫描该源。
3.4. 添加 OpenShift 源和目标凭证 复制链接链接已复制到粘贴板!
要在 Red Hat OpenShift Container Platform 部署中运行扫描,您必须添加一个源来标识要扫描的 Red Hat OpenShift Container Platform 集群。然后,您必须添加一个包含身份验证数据的凭证来访问该集群。
了解更多
添加 OpenShift 源和目标凭证,以提供扫描 Red Hat OpenShift Container Platform 集群所需的信息。如需更多信息,请参阅以下信息:
- 要添加 OpenShift 源,请参阅 添加 OpenShift 源。
- 要添加 OpenShift 凭据,请参阅 添加 OpenShift 凭据。
要了解更多有关源和凭证以及 Red Hat Discovery 如何使用它们的信息,请参阅以下信息:
要了解更多有关红帽发现与 Red Hat OpenShift Container Platform 集群进行身份验证的信息,请参阅以下信息。此信息包括有关在 OpenShift 凭证配置过程中可能需要进行的证书验证和 SSL 通信选项的指导:
3.4.1. 添加 Red Hat OpenShift Container Platform 源 复制链接链接已复制到粘贴板!
您可以从初始 Credentials 视图或 Sources 视图中添加源。
先决条件
- 您需要访问 Red Hat OpenShift Container Platform Web 控制台管理员视角来获取 API 地址和令牌值。
流程
点击选项根据您的位置添加新凭证:
- 从 Credentials 视图中,单击 Add Source。
- 从 Sources 视图中,单击 Add。
- 在 Type 页面中,选择 OpenShift 作为源类型,然后单击 Next。
在 Credentials 页面中,输入以下信息:
- 在 Name 字段中输入描述性名称。
在 IP Address 或 Hostname 字段中输入此源的 Red Hat OpenShift Container Platform 集群 API 地址。您可以通过在 web 控制台中查看集群的概述详情来查找集群 API 地址
注意以下步骤是可选的。
-
在 Proxy URL 字段中,输入访问 OpenShift 主机所需的代理服务器。这个值直接传递给 HTTP 客户端,必须与代理设置期望的格式匹配,例如
http://proxy.example.com:3128或https://proxy.example.com:443。 - 在 Credentials 列表中,选择访问此源的集群所需的凭证。如果所需的凭证不存在,点 Add a credential 图标打开 Add Credential 视图。
- 在 Connection 列表中,选择在扫描此源期间用于安全连接的 SSL 协议。选择 Disable SSL 以禁用此源扫描期间的安全通信。
- 如果您需要升级集群的 SSL 验证功能,以便从证书颁发机构检查验证的 SSL 证书,请选中 Verify SSL Certificate 复选框。
- 单击 Save 以保存源,然后单击 Close 以关闭 Add Source 视图。
3.4.2. 添加 Red Hat OpenShift Container Platform 凭证 复制链接链接已复制到粘贴板!
您可以从 Credentials 视图或在创建源过程中从 Add Source 向导添加凭证。
先决条件
- 您需要访问 Red Hat OpenShift Container Platform Web 控制台管理员视角来获取 API 地址和令牌值。
流程
点击选项根据您的位置添加新凭证:
- 从 Credentials 视图中,单击 → 。
- 在 Add Source 向导中,点 Credentials 字段的 Add a credential 图标。
此时会打开 Add Credential 向导。
- 在 Credential Name 字段中输入描述性名称。
- 从 Administrator 控制台输入 Red Hat OpenShift Container Platform 集群的 API 令牌。您可以在控制台中点您的用户名来查找 API 令牌,点 Display Token 选项并复制为您的 API 令牌显示的值为。
- 单击 Save 以保存凭据,并关闭 Add Credential 向导。
3.4.3. 关于源和凭证 复制链接链接已复制到粘贴板!
要运行扫描,您必须为两个基本结构配置数据:源和凭证。在扫描期间要检查的源类型决定了源和目标配置所需的数据类型。
源 包含单个资产或一组要在扫描期间检查的多个资产。您可以配置以下类型的源:
- 网络源
- 一个或多个物理计算机、虚拟机或容器。这些资产可以表示为主机名、IP 地址、IP 范围或子网。
- vCenter 源
- 管理所有或部分 IT 基础架构的 vCenter Server 系统管理解决方案。
- Satellite 源
- 管理所有或部分 IT 基础架构的 Satellite 系统管理解决方案。
- Red Hat OpenShift source
- 管理 Red Hat OpenShift Container Platform 节点和工作负载的 Red Hat OpenShift Container Platform 集群。
- Ansible 源
- 管理 Ansible 节点和工作负载的 Ansible 管理解决方案。
- Red Hat Advanced Cluster Security for Kubernetes 源
- 保护 Kubernetes 环境的 RHACS 安全平台解决方案。
当您使用网络源时,您可以确定应该在单个源中分组的单独资产数量。目前,您只能为网络源添加多个资产。以下列表包含添加源时应考虑的一些其他因素:
- 资产是开发、测试或生产环境的一部分,如果对计算能力和类似问题的需求则需要考虑这些资产。
- 无论您是因为内部业务实践(如对已安装软件经常更改)而经常扫描特定的实体或实体组。
凭证 包含有足够权限的用户的用户名和密码或 SSH 密钥等数据,可在该源中包含的所有或部分资产上运行扫描。与源一样,凭证被配置为网络、vCenter、satellite、OpenShift、Ansible 或 RHACS 类型。通常,一个网络源可能需要多个网络凭证,因为预计需要很多凭证来访问 IP 范围中的所有资产。相反,vCenter 或 satellite 源通常使用单个 vCenter 或 satellite 凭证(如果适用)来访问特定的系统管理解决方案服务器,OpenShift、Ansible 或 RHACS 源将使用单个凭证访问单个集群。
您可以从 Sources 视图中添加新源,您可以从 Credentials 视图中添加新凭证。您还可以在源创建过程中添加新或选择之前存在的凭证。在源创建过程中,凭证直接与源关联。因为源和凭证必须具有匹配的类型,因此您在源创建过程中添加的任何凭证共享与源相同的类型。另外,如果您要在源创建过程中使用现有凭证,可用凭证列表只包含同一类型的凭证。例如,在网络源创建过程中,只有网络凭据可供选择。
3.4.4. Red Hat OpenShift Container Platform 身份验证 复制链接链接已复制到粘贴板!
对于 OpenShift 扫描,OpenShift 集群 API 地址的连接和访问从集群 API 地址的基本身份验证和通过 HTTPS 加密的 API 令牌衍生。默认情况下,OpenShift 扫描使用证书验证运行,并通过 SSL (安全套接字层)协议进行安全通信。在源创建过程中,您可以从几个不同的 SSL 和 TLS (传输层安全)协议中选择,用于证书验证和安全通信。
您可能需要调整证书验证级别,以便在扫描过程中正确连接到 Red Hat OpenShift Container Platform 集群 API 地址。例如,您的 OpenShift 集群 API 地址可能会使用来自证书颁发机构验证的 SSL 证书。在源创建过程中,您可以升级 SSL 证书验证,以便在扫描该源的过程中检查该证书。相反,您的集群 API 地址可能会使用自签名证书。在源创建过程中,您可以将 SSL 验证保留为默认值,以便该源的扫描不会检查证书。选择此选项时,要将选项保留为自签名证书的默认值,可能会避免扫描错误。
如果 OpenShift 集群 API 地址没有配置为使用 SSL,则您可能还需要禁用 SSL 作为扫描期间安全通信的方法。例如,您的 OpenShift 服务器可能被配置为通过使用 HTTP 端口 80 与 Web 应用进行通信。如果是这样,在源创建过程中,您可以禁用 SSL 通信来扫描该源。
3.5. 添加 Ansible 源和凭证 复制链接链接已复制到粘贴板!
要在 Ansible 部署中运行扫描,您必须添加一个用于标识 Ansible Automation Platform 扫描的源。然后,您必须添加一个包含身份验证数据以访问该集群的凭证。
了解更多
添加 Ansible 源和目标凭据,以提供扫描 Ansible Automation Platform 部署所需的信息。如需更多信息,请参阅以下信息:
- 要添加 Ansible 源,请参阅 添加 Ansible 源。
- 要添加 Ansible 凭据,请参阅 添加 Ansible 凭据。
要了解更多有关源和凭证以及发现如何使用它们的信息,请参阅以下信息:
要了解更多有关发现如何通过 Ansible 部署进行身份验证的信息,请参阅以下信息。此信息包括有关在 Ansible 凭证配置过程中可能需要进行的证书验证和 SSL 通信选项的指导:
3.5.1. 添加 Red Hat Ansible Automation Platform 源 复制链接链接已复制到粘贴板!
您可以从初始 Credentials 视图或 Sources 视图中添加源。
步骤
点击选项根据您的位置添加新凭证:
- 从 Credentials 视图中,单击 Add Source。
- 从 Sources 视图中,单击 Add Source。
- 在 Type 页面中,选择 Ansible Controller 作为源类型,然后单击 Next。
在 Credentials 页面中,输入以下信息:
- 在 Name 字段中输入描述性名称。
在 IP Address 或 Hostname 字段中输入此源的 Ansible 主机 IP 地址。您可以通过在门户中查看控制器的概述详情来查找主机 IP 地址。
注意以下步骤是可选的。
-
在 Proxy URL 字段中,输入访问 Ansible 主机所需的代理服务器。这个值直接传递给 HTTP 客户端,必须与代理设置期望的格式匹配,例如
http://proxy.example.com:3128或https://proxy.example.com:443。 - 在 Credentials 列表中,选择访问此源的集群所需的凭证。如果所需的凭证不存在,点 Add a credential 图标打开 Add Credential 视图。
- 在 Connection 列表中,选择在扫描此源期间用于安全连接的 SSL 协议。选择 Disable SSL 以禁用此源扫描期间的安全通信。
- 如果您需要升级集群的 SSL 验证功能,以便从证书颁发机构检查验证的 SSL 证书,请选中 Verify SSL Certificate 复选框。
- 单击 Save 以保存源,然后单击 Close 以关闭 Add Source 视图。
3.5.2. 添加 Red Hat Ansible Automation Platform 凭证 复制链接链接已复制到粘贴板!
您可以从 Credentials 视图或在创建源过程中从 Add Source 视图添加凭证。
步骤
点击选项根据您的位置添加新凭证:
- 从 Credentials 视图中,单击 → 。
- 在 Add Source 视图中,点 Credentials 字段的 Add a credential 图标。
- 在 Credential Name 字段中输入描述性名称。
- 在 User Name 字段中输入 Ansible Controller 实例的用户名。
- 在 Password 字段中,输入 Ansible Controller 实例的密码。
- 点 Save 保存凭证。
3.5.3. 关于源和凭证 复制链接链接已复制到粘贴板!
要运行扫描,您必须为两个基本结构配置数据:源和凭证。在扫描期间要检查的源类型决定了源和目标配置所需的数据类型。
源 包含单个资产或一组要在扫描期间检查的多个资产。您可以配置以下类型的源:
- 网络源
- 一个或多个物理计算机、虚拟机或容器。这些资产可以表示为主机名、IP 地址、IP 范围或子网。
- vCenter 源
- 管理所有或部分 IT 基础架构的 vCenter Server 系统管理解决方案。
- Satellite 源
- 管理所有或部分 IT 基础架构的 Satellite 系统管理解决方案。
- Red Hat OpenShift source
- 管理 Red Hat OpenShift Container Platform 节点和工作负载的 Red Hat OpenShift Container Platform 集群。
- Ansible 源
- 管理 Ansible 节点和工作负载的 Ansible 管理解决方案。
- Red Hat Advanced Cluster Security for Kubernetes 源
- 保护 Kubernetes 环境的 RHACS 安全平台解决方案。
当您使用网络源时,您可以确定应该在单个源中分组的单独资产数量。目前,您只能为网络源添加多个资产。以下列表包含添加源时应考虑的一些其他因素:
- 资产是开发、测试或生产环境的一部分,如果对计算能力和类似问题的需求则需要考虑这些资产。
- 无论您是因为内部业务实践(如对已安装软件经常更改)而经常扫描特定的实体或实体组。
凭证 包含有足够权限的用户的用户名和密码或 SSH 密钥等数据,可在该源中包含的所有或部分资产上运行扫描。与源一样,凭证被配置为网络、vCenter、satellite、OpenShift、Ansible 或 RHACS 类型。通常,一个网络源可能需要多个网络凭证,因为预计需要很多凭证来访问 IP 范围中的所有资产。相反,vCenter 或 satellite 源通常使用单个 vCenter 或 satellite 凭证(如果适用)来访问特定的系统管理解决方案服务器,OpenShift、Ansible 或 RHACS 源将使用单个凭证访问单个集群。
您可以从 Sources 视图中添加新源,您可以从 Credentials 视图中添加新凭证。您还可以在源创建过程中添加新或选择之前存在的凭证。在源创建过程中,凭证直接与源关联。因为源和凭证必须具有匹配的类型,因此您在源创建过程中添加的任何凭证共享与源相同的类型。另外,如果您要在源创建过程中使用现有凭证,可用凭证列表只包含同一类型的凭证。例如,在网络源创建过程中,只有网络凭据可供选择。
3.5.4. Ansible 身份验证 复制链接链接已复制到粘贴板!
对于 Ansible 扫描,对 Ansible 主机 IP 地址的连接和访问通过主机 IP 地址从基本身份验证生成,以及通过 HTTPS 加密的密码。默认情况下,Ansible 扫描使用证书验证运行,并通过 SSL (安全套接字层)协议进行安全通信。在源创建过程中,您可以从几个不同的 SSL 和 TLS (传输层安全)协议中选择,用于证书验证和安全通信。
您可能需要调整证书验证级别,以便在扫描期间正确连接到 Ansible 主机 IP 地址。例如,您的 Ansible 主机 Ip 地址可能会使用来自证书颁发机构验证的 SSL 证书。在源创建过程中,您可以升级 SSL 证书验证,以便在扫描该源的过程中检查该证书。相反,您的主机 IP 地址可能会使用自签名证书。在源创建过程中,您可以将 SSL 验证保留为默认值,以便该源的扫描不会检查证书。选择此选项时,要将选项保留为自签名证书的默认值,可能会避免扫描错误。
如果 Ansible 主机 IP 地址未配置为使用 SSL,则您可能还需要禁用 SSL 作为扫描期间安全通信的方法。例如,您的 Ansible 主机 IP 地址可能被配置为通过使用 HTTP 端口 80 与 Web 应用进行通信。如果是这样,在源创建过程中,您可以禁用 SSL 通信来扫描该源。
要在 Red Hat Advanced Cluster Security for Kubernetes (RHACS)部署上运行扫描,您必须添加一个用于标识 RHACS 实例扫描的源。然后,您必须添加一个包含身份验证数据的凭证来访问该实例。
了解更多
添加 RHACS 源和目标凭证,以提供扫描 RHACS 实例所需的信息。如需更多信息,请参阅以下信息:
- 要添加 RHACS 源,请参阅 添加 RHACS 源。
- 要添加 RHACS 凭证,请参阅 添加 RHACS 凭证。
要了解更多有关源和凭证以及发现如何使用它们的信息,请参阅以下信息:
要了解更多有关红帽发现如何使用 Red Hat Advanced Cluster Security for Kubernetes 实例进行身份验证的信息,请参阅以下信息。此信息包括有关在 RHACS 凭证配置过程中可能需要进行的证书验证和 SSL 通信选项的指导:
您可以从初始 Credentials 视图或 Sources 视图中添加源。
先决条件
- 您需要访问 Red Hat Advanced Cluster Security for Kubernetes (RHACS)门户来生成 admin API 令牌值。
- 您需要访问 RHACS 门户来查找 RHACS Central 端点,或访问 RHACS 配置管理云服务实例详情。
步骤
点击选项根据您的位置添加新凭证:
- 从 Credentials 视图中,单击 Add Source。
- 从 Sources 视图中,单击 Add。
- 在 Type 页面中,选择 RHACS 作为源类型,然后点 Next。
在 Credentials 页面中,输入以下信息:
- 在 Name 字段中输入描述性名称。
在 IP Address 或 Hostname 字段中输入此源的 Red Hat Advanced Cluster Security for Kubernetes Central 地址。
- 如果在 OpenShift 上部署了 RHACS,您可以通过查看集群的网络路由来查找地址。
如果 RHACS 部署在云中,您可以在实例详情中找到此信息。
+
以下步骤是可选的。
+
-
在 Proxy URL 字段中,输入访问 RHACS 主机所需的代理服务器。这个值直接传递给 HTTP 客户端,必须与代理设置期望的格式匹配,例如
http://proxy.example.com:3128或https://proxy.example.com:443。 - 在 Credentials 列表中,选择访问此源的集群所需的凭证。如果所需的凭证不存在,点 Add a credential 图标打开 Add Credential 视图。
- 在 Connection 列表中,选择在扫描此源期间用于安全连接的 SSL 协议。选择 Disable SSL 以禁用此源扫描期间的安全通信。
如果您需要升级集群的 SSL 验证功能,以便从证书颁发机构检查验证的 SSL 证书,请选中 Verify SSL Certificate 复选框。
- 单击 Save 以保存源,然后单击 Close 以关闭 Add Source 视图。
3.6.2. 添加 RHACS 凭证 复制链接链接已复制到粘贴板!
您可以从 Credentials 视图或在创建源过程中从 Add Source 向导添加凭证。
先决条件
- 您需要访问 Red Hat Advanced Cluster Security for Kubernetes (RHACS)门户来生成 admin API 令牌值。
- 您需要访问 RHACS 门户来查找 RHACS Central 端点,或访问 RHACS 配置管理云服务实例详情。
步骤
点击选项根据您的位置添加新凭证:
- 在 Credentials 视图中,点 → 。
- 在 Add Source 向导中,点 Credentials 字段的 Add a credential 图标。
此时会打开 Add Credential 向导。
- 在 Credential Name 字段中输入描述性名称。
- 从RHACS 门户输入 RHACS 的 API 令牌。如果您还没有令牌,您可以在 RHACSConfiguration Management Cloud Service 门户上生成令牌。
- 单击 Save 以保存凭据,并关闭 Add Credential 向导。
3.6.3. 关于源和凭证 复制链接链接已复制到粘贴板!
要运行扫描,您必须为两个基本结构配置数据:源和凭证。在扫描期间要检查的源类型决定了源和目标配置所需的数据类型。
源 包含单个资产或一组要在扫描期间检查的多个资产。您可以配置以下类型的源:
- 网络源
- 一个或多个物理计算机、虚拟机或容器。这些资产可以表示为主机名、IP 地址、IP 范围或子网。
- vCenter 源
- 管理所有或部分 IT 基础架构的 vCenter Server 系统管理解决方案。
- Satellite 源
- 管理所有或部分 IT 基础架构的 Satellite 系统管理解决方案。
- Red Hat OpenShift source
- 管理 Red Hat OpenShift Container Platform 节点和工作负载的 Red Hat OpenShift Container Platform 集群。
- Ansible 源
- 管理 Ansible 节点和工作负载的 Ansible 管理解决方案。
- Red Hat Advanced Cluster Security for Kubernetes 源
- 保护 Kubernetes 环境的 RHACS 安全平台解决方案。
当您使用网络源时,您可以确定应该在单个源中分组的单独资产数量。目前,您只能为网络源添加多个资产。以下列表包含添加源时应考虑的一些其他因素:
- 资产是开发、测试或生产环境的一部分,如果对计算能力和类似问题的需求则需要考虑这些资产。
- 无论您是因为内部业务实践(如对已安装软件经常更改)而经常扫描特定的实体或实体组。
凭证 包含有足够权限的用户的用户名和密码或 SSH 密钥等数据,可在该源中包含的所有或部分资产上运行扫描。与源一样,凭证被配置为网络、vCenter、satellite、OpenShift、Ansible 或 RHACS 类型。通常,一个网络源可能需要多个网络凭证,因为预计需要很多凭证来访问 IP 范围中的所有资产。相反,vCenter 或 satellite 源通常使用单个 vCenter 或 satellite 凭证(如果适用)来访问特定的系统管理解决方案服务器,OpenShift、Ansible 或 RHACS 源将使用单个凭证访问单个集群。
您可以从 Sources 视图中添加新源,您可以从 Credentials 视图中添加新凭证。您还可以在源创建过程中添加新或选择之前存在的凭证。在源创建过程中,凭证直接与源关联。因为源和凭证必须具有匹配的类型,因此您在源创建过程中添加的任何凭证共享与源相同的类型。另外,如果您要在源创建过程中使用现有凭证,可用凭证列表只包含同一类型的凭证。例如,在网络源创建过程中,只有网络凭据可供选择。
对于 Red Hat Advanced Cluster Security for Kubernetes (RHACS)扫描,对 RHACS API 的连接和访问从 bearer 令牌身份验证派生出,它带有一个通过 TLS (传输层安全)加密的 API 令牌。默认情况下,RHACS 扫描使用证书验证运行,并通过 TLS 协议进行安全通信。在源创建过程中,您可以从几个不同的 SSL (安全套接字层)和 TLS 协议中选择,以用于证书验证和安全通信。
您可能需要调整证书验证级别,以便在扫描期间连接到 RHACS 门户。例如,您的 RHACS 实例可能会使用来自证书颁发机构验证的 TLS 证书。在源创建过程中,您可以升级 TLS 证书验证,以便在扫描该源时检查该证书。相反,您的 RHACS 实例可能会使用自签名证书。在源创建过程中,您可以将 TLS 验证保留为默认值,以便对该源的扫描不会检查证书。选择此选项时,要将选项保留为自签名证书的默认值,可能会避免扫描错误。
如果 RHACS 实例没有配置为对 web 应用程序使用 TSL 通信,则您可能还需要禁用 TSL 作为扫描期间安全通信的方法。例如,您的 RHACS 实例可能会配置为使用 HTTP 和端口 80 与 Web 应用程序进行通信。如果是这样,您可以在源创建过程中禁用 TSL 通信来扫描该源。
第 4 章 运行和管理扫描 复制链接链接已复制到粘贴板!
为您要扫描的 IT 基础架构部分添加源和凭证后,您可以创建并运行扫描。在创建扫描时,您可以选择扫描单个源,或者组合来自不同源类型的多个源。您还可以选择是否对安装有默认安装过程和位置的产品运行标准扫描,或者如果产品可能安装有非标准进程或位置,运行深入扫描。
目前,您无法将 OpenShift、Ansible 或 RHACS 扫描与扫描中的任何其他类型的源合并。但是,单个 OpenShift、Ansible 或 RHACS 扫描可以包含同一类型的多个源,每个源只与单个集群关联。
创建扫描后,您可以多次运行该扫描。该扫描的每个实例都保存为扫描作业。
了解更多
要了解更多有关运行不使用深度扫描产品的标准扫描的信息,请参阅以下信息:
要了解更多有关运行深度扫描的信息,这个扫描可以找到可能已在非标准进程或非标准位置安装的产品,请参阅以下信息:
4.1. 运行和管理标准扫描 复制链接链接已复制到粘贴板!
为您要扫描的 IT 基础架构部分添加源和凭证后,您可以开始运行扫描。在大多数情况下,您可以运行标准扫描来查找报告您的红帽产品所需的环境和产品数据。
了解更多
运行标准扫描以在标准位置查找产品。如需更多信息,请参阅以下信息:
要了解更多有关扫描和扫描作业的工作方式的信息,包括扫描作业是如何被发现处理,以及扫描作业在生命周期内经过的状态,请参阅以下信息:
4.1.1. 运行标准扫描 复制链接链接已复制到粘贴板!
您可以从 Sources 视图运行新的扫描。您可以对单个源运行扫描,或者选择多个源来组合到单个扫描中。每次使用 Sources 视图来运行扫描时,系统会提示您将其保存为新的扫描。例如集群。
第一次运行扫描后,扫描将保存到 Scans 视图中。从该视图中,您可以再次运行该扫描以更新其数据。每次从 Scans 视图运行一次扫描时,它将保存为该扫描的新扫描作业。
先决条件
- 要运行扫描,您必须首先添加要扫描的源,以及用于访问这些源的凭证。
步骤
- 在 Sources 视图中,选择一个或多个源。您可以选择不同类型的源将它们组合到单个扫描中。
点适合所选源的 Scan 按钮:
- 对于单个源,点该源所在的行 扫描。选择源的复选框是可选的。
- 如果您选择了多个源,点工具栏中的 Scan。
此时会打开 Scan 向导。
- 在 Name 字段中输入扫描的描述性名称。
- 如果要更改默认并发扫描数量,请在 Maximum concurrent scan 字段中设置新值。这个值是在扫描过程中并行扫描的最大物理机器或虚拟机数量。
- 要使用默认扫描过程,允许对 这些产品的 Deep 扫描 复选框保持在默认的清除状态。
- 要开始扫描过程,请单击 Scan。
验证步骤
扫描过程开始时,Sources 视图中会显示通知。运行扫描也会显示在 Scans 视图中,其中包含有关扫描进度的消息。
4.1.2. 运行新扫描作业 复制链接链接已复制到粘贴板!
命名扫描并首次运行它后,会将其添加到 Scans 视图中。然后,您可以运行扫描的新实例(称为扫描作业)来更新为该扫描收集的数据。
步骤
从 Scans 视图中,点扫描详情中的 Run Scan 图标。
注意在扫描详情中,如果最新的扫描作业没有成功完成,这个图标被标记为 Retry Scan。
验证步骤
当扫描进程启动时,会显示通知,其中包含有关扫描进度的信息。如果要查看已完成的扫描,您可以查看扫描详情并展开 Previous 以查看所有之前的扫描作业。
4.1.3. 删除扫描 复制链接链接已复制到粘贴板!
删除扫描是一种不可逆的操作,可删除扫描以及该扫描的所有扫描作业。删除的扫描无法检索。
先决条件
- 要删除扫描,需要首先运行扫描,以便它显示在 Scans 导航中。
步骤
- 在导航中,点 Scans。
- 找到包含您要删除的扫描的行。
- 点该行的 Delete 图标。
结果
- 您的扫描已删除。
4.1.4. 关于扫描和扫描作业 复制链接链接已复制到粘贴板!
创建源和凭证后,您可以创建扫描。扫描 是以可重复生成的方式将源分组到单元中的对象,可以是可重复生成的。每次运行保存的扫描时,该实例都会保存为 扫描作业。扫描作业的输出是 报告,为包含该源中的所有 IT 资源收集的事实集合。
扫描至少包含一个源,以及在创建源时与该源关联的凭据。当扫描作业运行时,它使用提供的凭证与源中包含的资产联系,然后检查资产以收集有关报告资产的事实。您可以在单个扫描中添加多个源,包括不同类型的源合并到单个扫描中。
目前,您无法将 OpenShift 源与扫描中的任何其他类型的源合并。但是,单个 OpenShift 扫描可以包含多个 OpenShift 源,每个源都仅与单个集群关联。
4.1.5. 扫描作业检查任务 复制链接链接已复制到粘贴板!
扫描作业管理一个或多个检查任务,从扫描源中定义的系统收集数据。这些任务处理连接到系统的所有方面,并收集生成扫描报告所需的信息。
当扫描作业运行时,发现会为每个分配给扫描的源创建一个检查任务。每个检查任务连接到其源定义的系统,并收集 Discovery 将用于生成扫描报告的事实。
如果源包含多个系统,则检查任务会尝试连接并检查每个系统。如果某些系统无法访问,任务会根据它可以检查的系统记录部分结果。
在有多个源的扫描中,每个源的检查任务都独立于其他源的检查任务运行。只有在所有源中的所有检查任务都成功完成时,才会将扫描作业标记为 completed。如果任何检查任务失败,或者无法连接到其源中的任何系统,则扫描作业将标记为失败。
4.1.6. 扫描作业生命周期 复制链接链接已复制到粘贴板!
扫描作业 或扫描的单个实例在其生命周期内会经历几个状态。
当您启动扫描时,会创建一个扫描作业,并且扫描作业处于 创建 的状态。然后,扫描作业会被排队进行处理,扫描作业会过渡到 pending 状态。扫描作业按照启动的顺序按顺序运行。
当 Discovery 服务器达到队列中的特定扫描作业时,扫描作业会在处理扫描作业开始时从 pending 状态过渡到 running 状态。如果扫描过程成功完成,扫描作业将过渡到 完成 的状态,扫描作业会生成可在报告中查看的结果。如果扫描过程导致了阻止成功完成扫描的错误,则扫描作业将停止,扫描作业将停止,扫描作业会过渡到 failed 状态。失败扫描的额外状态消息包含有助于确定失败原因的信息。
来自扫描作业上执行的用户操作的其他扫描结果状态。您可以在待处理或运行时暂停或取消扫描作业。处于 暂停状态 的扫描作业可以恢复。处于 取消状态的 扫描作业无法恢复。
4.2. 运行和管理深度扫描 复制链接链接已复制到粘贴板!
为您要扫描的 IT 基础架构部分添加源和凭证后,您可以开始运行扫描。在某些情况下,运行标准扫描不足以查找报告您的红帽产品所需的环境和产品数据。
默认情况下,Red Hat Discovery 使用与这些产品相关的已知元数据搜索和指纹产品。但是,您可能已使用进程或安装位置安装了这些产品,使搜索和指纹算法效率较低。在这种情况下,您需要使用深入扫描来查找这些产品。
了解更多
运行深度扫描以在非标准位置查找产品。如需更多信息,请参阅以下信息:
要了解更多有关扫描和扫描作业的工作方式的信息,包括扫描作业是如何被发现处理,以及扫描作业在生命周期内经过的状态,请参阅以下信息:
4.2.1. 使用深度扫描运行扫描 复制链接链接已复制到粘贴板!
您可以从 Sources 视图运行新的扫描。您可以对单个源运行扫描,或者选择多个源来组合到单个扫描中。作为扫描配置的一部分,您可以选择使用深度扫描过程在非标准位置搜索产品。
深度扫描过程使用 find 命令,因此搜索过程可能是被扫描的系统的 CPU 资源密集型。因此,您应该在为需要持续可用性的系统(如生产系统)选择深度扫描时自由裁量。
第一次运行扫描后,扫描将保存到 Scans 视图中。从该视图中,您可以再次运行扫描以更新其数据。
先决条件
- 要运行扫描,您必须首先添加要扫描的源,以及用于访问这些源的凭证。
步骤
- 在 Sources 视图中,选择一个或多个源。您可以选择不同类型的源将它们组合到单个扫描中。
点适合所选源的 Scan 按钮:
- 对于单个源,点该源所在的行 扫描。选择源的复选框是可选的。
- 如果您选择了多个源,点工具栏中的 Scan。
此时会打开 Scan 向导。
- 在 Name 字段中输入扫描的描述性名称。
- 如果要更改默认并发扫描数量,请在 Maximum concurrent scan 字段中设置新值。这个值是在扫描过程中并行扫描的最大物理机器或虚拟机数量。
要在一个或多个产品中使用深度扫描过程,请提供以下信息:
- 选中适用于 这些产品的适用 Deep 扫描 复选框。
-
(可选)输入您要扫描的目录。深入扫描中使用的默认目录为 /、
、/opt/app、/home和/usr目录。
- 要开始扫描过程,请单击 Scan。
验证步骤
扫描过程开始时,Sources 视图中会显示通知。运行扫描也会显示在 Scans 视图中,其中包含有关扫描进度的消息。
4.2.2. 运行新扫描作业 复制链接链接已复制到粘贴板!
命名扫描并首次运行它后,会将其添加到 Scans 视图中。然后,您可以运行扫描的新实例(称为扫描作业)来更新为该扫描收集的数据。
步骤
从 Scans 视图中,点扫描详情中的 Run Scan 图标。
注意在扫描详情中,如果最新的扫描作业没有成功完成,这个图标被标记为 Retry Scan。
验证步骤
当扫描进程启动时,会显示通知,其中包含有关扫描进度的信息。如果要查看已完成的扫描,您可以查看扫描详情并展开 Previous 以查看所有之前的扫描作业。
4.2.3. 删除扫描 复制链接链接已复制到粘贴板!
删除扫描是一种不可逆的操作,可删除扫描以及该扫描的所有扫描作业。删除的扫描无法检索。
先决条件
- 要删除扫描,需要首先运行扫描,以便它显示在 Scans 导航中。
步骤
- 在导航中,点 Scans。
- 找到包含您要删除的扫描的行。
- 点该行的 Delete 图标。
结果
- 您的扫描已删除。
4.2.4. 关于扫描和扫描作业 复制链接链接已复制到粘贴板!
创建源和凭证后,您可以创建扫描。扫描 是以可重复生成的方式将源分组到单元中的对象,可以是可重复生成的。每次运行保存的扫描时,该实例都会保存为 扫描作业。扫描作业的输出是 报告,为包含该源中的所有 IT 资源收集的事实集合。
扫描至少包含一个源,以及在创建源时与该源关联的凭据。当扫描作业运行时,它使用提供的凭证与源中包含的资产联系,然后检查资产以收集有关报告资产的事实。您可以在单个扫描中添加多个源,包括不同类型的源合并到单个扫描中。
目前,您无法将 OpenShift 源与扫描中的任何其他类型的源合并。但是,单个 OpenShift 扫描可以包含多个 OpenShift 源,每个源都仅与单个集群关联。
4.2.5. 扫描作业检查任务 复制链接链接已复制到粘贴板!
扫描作业管理一个或多个检查任务,从扫描源中定义的系统收集数据。这些任务处理连接到系统的所有方面,并收集生成扫描报告所需的信息。
当扫描作业运行时,发现会为每个分配给扫描的源创建一个检查任务。每个检查任务连接到其源定义的系统,并收集 Discovery 将用于生成扫描报告的事实。
如果源包含多个系统,则检查任务会尝试连接并检查每个系统。如果某些系统无法访问,任务会根据它可以检查的系统记录部分结果。
在有多个源的扫描中,每个源的检查任务都独立于其他源的检查任务运行。只有在所有源中的所有检查任务都成功完成时,才会将扫描作业标记为 completed。如果任何检查任务失败,或者无法连接到其源中的任何系统,则扫描作业将标记为失败。
4.2.6. 扫描作业生命周期 复制链接链接已复制到粘贴板!
扫描作业 或扫描的单个实例在其生命周期内会经历几个状态。
当您启动扫描时,会创建一个扫描作业,并且扫描作业处于 创建 的状态。然后,扫描作业会被排队进行处理,扫描作业会过渡到 pending 状态。扫描作业按照启动的顺序按顺序运行。
当 Discovery 服务器达到队列中的特定扫描作业时,扫描作业会在处理扫描作业开始时从 pending 状态过渡到 running 状态。如果扫描过程成功完成,扫描作业将过渡到 完成 的状态,扫描作业会生成可在报告中查看的结果。如果扫描过程导致了阻止成功完成扫描的错误,则扫描作业将停止,扫描作业将停止,扫描作业会过渡到 failed 状态。失败扫描的额外状态消息包含有助于确定失败原因的信息。
来自扫描作业上执行的用户操作的其他扫描结果状态。您可以在待处理或运行时暂停或取消扫描作业。处于 暂停状态 的扫描作业可以恢复。处于 取消状态的 扫描作业无法恢复。
第 5 章 下载扫描报告 复制链接链接已复制到粘贴板!
运行扫描后,您可以下载该扫描的报告,以查看该扫描期间收集和处理的数据。
扫描的报告有两种格式:逗号分隔的变量(CSV)格式和 JavaScript 对象表示法(JSON)格式。它们也有两种内容类型,扫描中的原始输出作为详细信息报告和处理内容作为部署报告。
提供了第三个类型的报告,即 insights 报告,但只能通过 Discovery 命令行界面生成此报告。下载 insights 报告,提供了一个 .tar.gz 文件,您可以转移到 cloud.redhat.com 上的 Hybrid Cloud Console。传输此文件允许在 Red Hat Insights 清单服务和订阅服务中使用报告数据。
了解更多
要了解更多有关合并和下载报告的信息,请参阅以下信息:
要在发现图形用户界面中了解更多有关查看概述报告的信息,请参阅以下信息:
要了解更多有关如何创建报告的信息,请参阅以下信息。此信息包括报告生成过程的混乱。这些进程将详细信息报告的原始事实更改为指纹数据,然后将指纹数据更改为部署报告的重复数据删除和合并数据。此信息还包括了部分指纹示例,用于显示用于创建发现报告的数据类型。
5.1. 本地下载报告 复制链接链接已复制到粘贴板!
在 Scans 视图中,您可以选择一个或多个报告,并下载它们来查看报告数据。
先决条件
如果要下载扫描的报告,则该扫描的最新扫描作业必须成功完成。
步骤
- 从 Scans 视图中,导航到您要下载报告的扫描行。
- 点该扫描的 Download。
验证步骤
下载的报告被保存到浏览器的下载位置,存为 .tar.gz 文件,例如 report_id_224_20190702_173309.tar.gz。文件名格式为 report_id_ID_DATE_TIME.tar.gz,其中 ID 是服务器分配的唯一报告 ID,DATE 是 yyyymmdd 格式的日期,TIME 是 hhmmss 格式的时间。日期和时间数据由与服务器 API 运行客户端的浏览器的交互决定。
要查看报告,请将 .tar.gz 文件解压缩到 report_id_ID 目录中。未压缩报告捆绑包包括五个报告文件: CSV 和 JSON 格式的两个详细信息报告,以及 CSV 的两个部署报告以及 JSON 格式的一个摘要报告。
下载的报告被保存到浏览器的下载位置,存为 .tar.gz 文件,例如 report_id_224_20190702_173309.tar.gz。文件名格式为 report_id_ID_DATE_TIME.tar.gz,其中 ID 是服务器分配的唯一报告 ID,DATE 是 yyyymmdd 格式的日期,TIME 是 hhmmss 格式的时间。日期和时间数据由与服务器 API 运行客户端的浏览器的交互决定。
虽然您可以查看这些报告并将其用于您自己的内部进程,但发现文档不会提供任何信息,以帮助您解释报告结果。另外,虽然红帽支持可以提供一些与安装和使用发现相关的基本帮助,但支持团队不会提供帮助您了解报告的任何帮助。报告及其格式被客户参与期间的红帽订阅管理和认知计划(SEAP)团队使用,并用于其他红帽内部流程,例如向各种混合云控制台服务提供数据。
5.2. 在图形用户界面中查看扫描概述报告 复制链接链接已复制到粘贴板!
扫描作业完成后,您可以在 Discovery 图形用户界面中直接查看扫描结果摘要。这消除了手动下载和提取报告文件的需求,提供更有效的方法来评估关键结果。
先决条件
如果要查看扫描的报告,则该扫描的最新扫描作业必须成功完成。
步骤
- 在 Scans 视图中,找到已完成的扫描所在的行。
- 点 More Options。
- 单击 Scan summary。
- 此时会打开一个窗口,其中包含从概述报告中提取的摘要数据。
概述显示完整概述报告的子集,选择的字段分为两列:
- 结果 :结果将包括状态计数和总数,如成功率、失败率或实例类型。
- 诊断 :问题或缺少检查期间标识的数据。
每个条目都包括一个人类可读的标签和相关计数。字段在每列中按字母顺序排序。
Example
扫描概述可能包括以下信息:
- 受管 Ansible 节点
- 失败或无法访问的检查
- 虚拟机或物理实例
- 缺少系统元数据
其他资源
- 有关安装和配置发现的更多信息,请参阅 安装和配置发现 指南。
5.3. 如何创建报告 复制链接链接已复制到粘贴板!
扫描过程用于发现 IT 基础架构中的系统,用于检查和收集这些系统性质和内容的信息,并在检查各个系统期间收集的信息创建报告。
系统 是通过 SSH 连接、vCenter Server 数据、Satellite 服务器 API 或 Red Hat OpenShift 集群 API 进行检查任务来识别的任何实体。因此,系统可以是物理机或虚拟机等机器,也可以是不同类型的实体,如容器或集群。
5.3.1. 事实和指纹 复制链接链接已复制到粘贴板!
在扫描过程中,为每个源中包含的每个系统收集一组事实。事实是 系统的单一数据,如操作系统版本、CPU 内核数或红帽产品使用的权利。
处理事实,为每个系统创建一组汇总的数据,即指纹数据。指纹 是用来识别唯一系统及其特征的事实集合,包括架构、操作系统、安装在该系统及其版本上的不同产品、在该系统上正在使用的授权等等。
当您运行扫描作业时,会生成指纹数据,但数据只用于创建一种类型的报告。当您请求详细信息报告时,您会收到该扫描的原始事实,而无需任何指纹。当您请求部署报告时,您会收到包含重复数据删除、合并和后处理过程中结果的指纹数据。这些流程包括识别原始事实的安装产品和版本,查找消耗的权利、从不同来源查找和合并重复产品实例,以及查找在非默认位置安装的产品以及其他步骤。
5.3.2. 系统重复数据删除和系统合并 复制链接链接已复制到粘贴板!
在扫描期间,可在多个源中找到单个系统。例如,vCenter 服务器上的虚拟机可以运行也由 Satellite 管理的 Red Hat Enterprise Linux 操作系统安装。如果您构建了一个扫描,其中包含每种源、vcenter、satellite 和 网络,则扫描期间所有这三个源都会报告该单一系统。
目前,您无法将 OpenShift 或 Ansible 源与扫描中的任何其他类型的源合并,因此重复数据删除和合并过程不适用于 OpenShift 或 Ansible 扫描。
要解决这个问题并构建准确的指纹,发现将扫描中未处理的系统事实放入指纹引擎。指纹引擎通过使用重复数据删除和合并流程在多个源中找到系统匹配和合并数据。
系统重复数据删除过程使用系统的特定事实来识别重复系统。这个过程会经历几个阶段,使用这些事实将重复的系统组合成连续的更广泛的数据集:
-
来自网络源的所有系统都合并到一个网络系统集中。如果系统对于
subscription_manager_id或bios_uuid事实的值相同,则被视为重复。 -
vcenter 源中的所有系统都合并为一个 vcenter 系统集。如果系统的值与
vm_uuid事实的值相同,则被视为重复。 -
satellite 源中的所有系统都合并到一个 satellite 系统集合中。如果系统对于
subscription_manager_id事实的值相同,则被视为重复。 -
网络系统集与 satellite 系统集合并,以形成单个网络卫星系统集。如果系统对于
subscription_manager事实的值或与mac_addresses事实中的 MAC 地址值相同,则系统被视为重复。 -
network-satellite 系统集与 vcenter 系统集合并,以形成完整的系统集。如果系统在
mac_addresses事实中具有匹配的 MAC 地址值,或者vm_uuid事实中的 vcenter 值与bios_uuid事实的网络值匹配,则被视为重复。
5.3.2.1. 系统合并 复制链接链接已复制到粘贴板!
在去除重复数据过程后,下一步是执行这两个系统的合并。合并的系统都有来自每个源的系统事实。当两个系统中出现的事实合并时,合并过程使用以下优先级顺序来合并该事实(从最高到最低):
- 网络源事实
- Satellite 源事实
- vCenter 源事实
系统指纹包含一个 元数据 字典,用于捕获该系统的每个事实的原始源。
5.3.3. 系统后处理 复制链接链接已复制到粘贴板!
完成重复数据删除和合并后,会有一个后处理阶段,用于创建派生的系统事实。派生的系统事实 是从评估多个系统事实生成的事实。大多数派生的系统事实与产品识别数据相关,如存在特定产品及其版本。
以下示例演示了如何创建派生的系统事实 system_creation_date。
system_creation_date 事实是包含实际系统创建时间的派生系统事实。此事实的值由以下事实的评估决定:按照以下优先级顺序检查每个事实的值,其优先级顺序由与实际系统创建时间匹配的准确性决定。最高非空值用于决定 system_creation_date 事实的值。
-
date_machine_id -
registration_time -
date_anaconda_log -
date_filesystem_create -
date_yum_history
5.3.4. 报告创建 复制链接链接已复制到粘贴板!
在处理报告数据后,报告创建过程以两种不同的格式构建两个报告,JavaScript 对象表示法(JSON)和逗号分隔的变量(CSV)。每个 格式的详细信息 报告包含没有处理的原始事实,每个格式的 部署 报告都包含通过指纹、重复数据删除、合并和后处理过程传递的原始事实。
报告格式设计为在客户参与和其他红帽内部流程期间由红帽订阅管理和认知计划(SEAP)团队使用。
虽然您可以查看这些报告并将其用于您自己的内部进程,但发现文档不会提供任何信息,以帮助您解释报告结果。另外,虽然红帽支持可以提供一些与安装和使用发现相关的基本帮助,但支持团队不会提供帮助您了解报告的任何帮助。报告及其格式被客户参与期间的红帽订阅管理和认知计划(SEAP)团队使用,并用于其他红帽内部流程,例如向各种混合云控制台服务提供数据。
5.3.5. 指纹示例 复制链接链接已复制到粘贴板!
指纹由一组有关单个系统的事实组成,除了该系统上的产品、授权、源和元数据之外。以下示例显示了指纹数据。单个系统的指纹,即使安装了非常少的红帽产品,也可能是多行。因此,本例中只使用部分指纹。
Example
指纹的前几行显示有关系统的事实,包括操作系统和 CPU 的事实。在本例中,os_release 事实描述了已安装的操作系统和发行版本,作为 Red Hat Enterprise Linux Atomic Host 7.4。
接下来,指纹在 products 部分中列出已安装的产品。产品的名称、版本、存在和元数据字段。在 JBoss EAP 部分中,s presence 字段显示 absent 作为值,因此本例中的系统没有安装 Red Hat JBoss Enterprise Application Platform。
指纹还在 授权 部分列出该系统的已用权限。列表中的每个权利都有一个名称、ID 和元数据,用于描述该事实的原始源。在示例指纹中,系统具有 Satellite 工具 6.3 权利。
除了 产品 和授权 部分中的元数据字段外,指纹还包含用于系统事实 元数据 的元数据部分。对于每个系统事实,指纹的 metadata 部分中都有一个相应的条目,用于识别该系统事实的原始源。在示例中,在扫描 satellite 源期间,在 Satellite 服务器中发现 os_release 事实。
最后,指纹列出了在 sources 部分中包含此系统的源。一个系统可以包含在多个源中。例如,对于同时包含网络源和 satellite 源的扫描,可在扫描的两个部分中找到单个系统。
第 6 章 将报告发送到混合云控制台 复制链接链接已复制到粘贴板!
运行扫描后,您可以在 cloud.redhat.com 上将扫描的报告发送到 Hybrid Cloud Console。您生成和发送的报告不是详情报告或部署报告。相反,这是一个第三个报告类型,称为 insights 报告。这种类型的报告会被格式化,特别是混合云控制台服务。
当您向混合云控制台发送 insights 报告时,报告数据可以被混合云控制台服务使用,如 Red Hat Insights 的清单服务,以显示基于主机的清单数据和订阅服务,以显示订阅使用情况数据。
了解更多
要了解更多有关如何使用 insights 报告的信息,请参阅以下信息:
要了解更多有关 insights 报告概念的信息,请参阅以下信息:
6.1. 将 insights 报告下载并发送到混合云控制台 复制链接链接已复制到粘贴板!
当您需要向混合云控制台服务(如 Red Hat Insights 清单服务和订阅服务)提供报告数据时,您可以下载并发送 insights 报告。
这种类型的报告与详情报告或部署报告不同。insights 报告 是一个发现报告,其数据与部署报告类似,但其内容和格式旨在嵌套并由混合云控制台服务使用。此外,无法通过 Discovery 图形用户界面创建 insights 报告。它必须使用 Discovery 命令行界面创建。
先决条件
如果要下载并发送 insights 报告,您必须满足以下要求:
- 该扫描的最新扫描作业必须成功完成。
- 发现命令行界面必须与 Discovery 服务器安装在同一系统上,以便您可以使用命令行界面执行以下步骤。您无法从图形用户界面下载并发送 insights 报告。
步骤
登录到命令行界面,其中
server_administrator_username是 Discovery 服务器管理员的用户名,server_administrator_password是服务器管理员的密码:dsc server login --username server_administrator_username --password server_administrator_password
dsc server login --username server_administrator_username --password server_administrator_passwordCopy to Clipboard Copied! Toggle word wrap Toggle overflow 找到您要用来创建 insights 报告的扫描作业的
report_id值。以下命令返回所有创建的扫描对象的摘要详情:dsc scan list --table
dsc scan list --tableCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注意如果您知道要使用的扫描名称,但不知道
report_id值,您还可以使用qpc scan show --name scan_name命令显示该扫描的扫描作业。使用您所在的
report_id值,下载扫描作业的 insights 报告。在以下示例中,分配给下载的报告的文件名为report.tar.gz,但您可以根据需要更改此文件名:dsc report insights --report report_id --output-file report.tar.gz
dsc report insights --report report_id --output-file report.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将您用来登录到混合云控制台的凭证(通常是您的红帽客户门户网站帐户)添加到命令行界面配置中。此步骤是必需的,以便可以在下一步中使用这些凭证将 insights 报告发送到混合云控制台。
dsc insights login
dsc insights loginCopy to Clipboard Copied! Toggle word wrap Toggle overflow 使用
publish子命令,将 insights 报告数据发送到混合云控制台,以及可以使用报告的服务,如库存服务和订阅服务。dsc insights publish --input-file report.tar.gz
dsc insights publish --input-file report.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow
虽然您可以查看 insights 报告的输出,但 Discovery 文档不提供任何信息,可帮助您解释 insights 报告结果。另外,虽然红帽支持可以提供一些与安装和使用发现相关的基本帮助,但支持团队不会提供帮助以帮助您了解 insights 报告。insights 报告及其格式由红帽内部流程使用,如为各种混合云控制台服务提供数据。
其他资源
- 有关安装和配置发现的更多信息,请参阅 安装和配置发现 指南。
6.2. 什么是见解报告? 复制链接链接已复制到粘贴板!
在对 IT 基础架构或部分 IT 基础架构进行扫描后,您可以使用发现功能通过扫描中的数据创建见解报告。insights 报告是一个专门的报告,旨在发送到混合云控制台服务,如 Red Hat Insights 的清单服务,以显示基于主机的清单数据和订阅服务以显示订阅使用数据。
虽然发现功能可用于扫描和报告您的 IT 基础架构的所有部分(包括连接和断开连接),但当您的 IT 基础架构部分断开连接或 air-gapped 时,向混合云控制台服务发送见解报告的功能特别有用。通过使用 Discovery 收集网络这些部分的数据,您可以获得更加完整的、更策展的网络视图。当 insights 报告中的数据与支持混合云控制台的工具的其他数据收集相结合时,它可让您看到统一清单,并在单一位置(混合云控制台)中查看订阅使用的完整信息。
6.2.1. 报告频率 复制链接链接已复制到粘贴板!
所有断开连接或 air-gapped 系统都必须定期扫描并通过 insights 报告报告,以确保准确数据到达混合云控制台。发送 insights 报告每周的节奏是当前的建议。每周的节奏为有效监控订阅服务中的订阅使用提供了足够的里程碑。
6.2.2. 避免系统重复 复制链接链接已复制到粘贴板!
根据您在 insights 报告中提供的数据类型,对报告的掩码可能会干扰该报告的质量,特别是对报告创建的重复数据删除和合并过程。
例如,如果 insights 报告包含连接和断开连接的 IT 基础架构部分的数据,并且您已屏蔽该报告中的数据,则也会通过其他方法(如 Red Hat Satellite 或 Red Hat Insights)报告的连接系统。因此,如果您已经有通过 Red Hat Insights、Satellite、Red Hat Subscription Management 或类似工具直接报告的系统,您应该避免屏蔽主机名、IP 地址和类似事实,在生成 insights 报告时有助于区分系统。
通常,对于仅涵盖您 IT 基础架构断开连接的部分的扫描,或对 100% 断开连接的客户进行扫描,如果使用的是一致的哈希值,则屏蔽是一个可选步骤。但不推荐使用掩码。由于屏蔽消除了用于帮助区分各个系统的信息类型,因此使用掩码可防止您获得 Red Hat Insights 和其他混合云控制台工具(如订阅服务)提供的大部分好处。
对红帽文档提供反馈 复制链接链接已复制到粘贴板!
我们感谢您对我们文档的反馈。要提供反馈,请打开一个 JIRA 问题来描述您的问题。尽可能提供更详细的信息,以便可以快速解决您的请求。
先决条件
- 您有红帽客户门户网站帐户。此帐户允许您登录到 Red Hat Jira Software 实例。如果您没有帐户,系统会提示您创建一个帐户。
流程
要提供反馈,请执行以下步骤:
- 单击以下链接: 创建问题。
- 在 Summary 文本框中,输入问题的简短描述。
- 在 Description 文本框中,提供有关此问题的更多详细信息。包括您找到问题的 URL。
- 为任何其他必填字段提供信息。允许包含默认信息的所有字段都保留在默认值中。
- 点 Create 为文档团队创建 JIRA 问题。
将创建一个文档问题,并路由到适当的文档团队。感谢您抽出时间提供反馈。