Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente...

38
Guida operativa alla gestione della configurazione Data di pubblicazione: gennaio 2001 Introduzione alla gestione della configurazione La gestione della configurazione è un processo estremamente importante, responsabile dell’identificazione, del controllo e della registrazione di tutte le versioni dell’hardware, del software, della documentazione, dei processi, delle procedure e di tutti gli altri componenti dell’ambiente IT sotto il controllo della gestione delle modifiche. L’obiettivo della gestione della configurazione è assicurare che nell’ambiente IT vengano utilizzati solo i componenti autorizzati, definiti "elementi di configurazione" (CI, Configuration Items), e che tutte le modifiche a tali elementi vengano registrate e gestite per l'intero ciclo di vita dei componenti. Ad esempio, sono elementi di configurazione l’hardware, il software, i componenti di rete, le configurazioni, i processi, le procedure, le apparecchiature telefoniche, la documentazione, i contratti del livello di servizio (SLA, Service Level Agreement) e i problemi registrati. I dati degli elementi di configurazione controllati dalla gestione della configurazione sono memorizzati nel database di gestione della configurazione (CMDB, Configuration Management Database), un database relazionale utilizzato per registrare gli elementi di configurazione dell’ambiente IT. La gestione della configurazione viene spesso confusa con la gestione patrimoniale, che è invece un processo contabile che include l'ammortamento e la contabilità dei costi. I sistemi di gestione patrimoniale in genere gestiscono informazioni su beni con un valore superiore a un determinato valore fissato. Queste informazioni possono inoltre includere l’unità aziendale, la data di acquisto, il fornitore e l’ubicazione di un bene. La relazione con gli altri beni non è in genere registrata e le informazioni vengono utilizzate soprattutto per registrare la posizione delle attrezzature costose. In molte organizzazioni si parte dalla gestione patrimoniale per poi passare alla gestione della configurazione. La gestione della configurazione si differenzia da processi quale la gestione patrimoniale in quanto registra le relazioni nonché le dipendenze sottostanti tra gli elementi di configurazione dell’ambiente IT. Queste informazioni sono estremamente utili per un’organizzazione. Ad esempio, se è necessario aggiornare la memoria di un server, è possibile controllare nel database CMDB gli utenti e le applicazioni che verranno coinvolti quando tale server verrà posto fuori rete. Gli utenti potranno così essere avvisati in anticipo dell’imminente aggiornamento in modo da programmare le proprie attività di conseguenza. Questo è un esempio di come è possibile utilizzare la registrazione degli elementi di configurazione e delle loro relazioni nel database CMDB per facilitare le attività IT. Molte organizzazioni considerano la gestione della configurazione un processo essenziale, mentre altre trovano difficile giustificare il costo di realizzazione di questo processo. In questo documento si sostiene che i vantaggi potenziali della realizzazione e dalla corretta amministrazione del processo di gestione della configurazione superano notevolmente i costi di creazione e gestione del processo. Relazione con altri processi

Transcript of Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente...

Page 1: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

Guida operativa alla gestione della configurazione

Data di pubblicazione: gennaio 2001

Introduzione alla gestione della configurazione

La gestione della configurazione è un processo estremamente importante, responsabile dell’identificazione, del controllo e della registrazione di tutte le versioni dell’hardware, del software, della documentazione, dei processi, delle procedure e di tutti gli altri componenti dell’ambiente IT sotto il controllo della gestione delle modifiche. L’obiettivo della gestione della configurazione è assicurare che nell’ambiente IT vengano utilizzati solo i componenti autorizzati, definiti "elementi di configurazione" (CI, Configuration Items), e che tutte le modifiche a tali elementi vengano registrate e gestite per l'intero ciclo di vita dei componenti. Ad esempio, sono elementi di configurazione l’hardware, il software, i componenti di rete, le configurazioni, i processi, le procedure, le apparecchiature telefoniche, la documentazione, i contratti del livello di servizio (SLA, Service Level Agreement) e i problemi registrati. I dati degli elementi di configurazione controllati dalla gestione della configurazione sono memorizzati nel database di gestione della configurazione (CMDB, Configuration Management Database), un database relazionale utilizzato per registrare gli elementi di configurazione dell’ambiente IT.

La gestione della configurazione viene spesso confusa con la gestione patrimoniale, che è invece un processo contabile che include l'ammortamento e la contabilità dei costi. I sistemi di gestione patrimoniale in genere gestiscono informazioni su beni con un valore superiore a un determinato valore fissato. Queste informazioni possono inoltre includere l’unità aziendale, la data di acquisto, il fornitore e l’ubicazione di un bene. La relazione con gli altri beni non è in genere registrata e le informazioni vengono utilizzate soprattutto per registrare la posizione delle attrezzature costose. In molte organizzazioni si parte dalla gestione patrimoniale per poi passare alla gestione della configurazione.

La gestione della configurazione si differenzia da processi quale la gestione patrimoniale in quanto registra le relazioni nonché le dipendenze sottostanti tra gli elementi di configurazione dell’ambiente IT. Queste informazioni sono estremamente utili per un’organizzazione. Ad esempio, se è necessario aggiornare la memoria di un server, è possibile controllare nel database CMDB gli utenti e le applicazioni che verranno coinvolti quando tale server verrà posto fuori rete. Gli utenti potranno così essere avvisati in anticipo dell’imminente aggiornamento in modo da programmare le proprie attività di conseguenza. Questo è un esempio di come è possibile utilizzare la registrazione degli elementi di configurazione e delle loro relazioni nel database CMDB per facilitare le attività IT.

Molte organizzazioni considerano la gestione della configurazione un processo essenziale, mentre altre trovano difficile giustificare il costo di realizzazione di questo processo. In questo documento si sostiene che i vantaggi potenziali della realizzazione e dalla corretta amministrazione del processo di gestione della configurazione superano notevolmente i costi di creazione e gestione del processo.

Relazione con altri processi

Page 2: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

Figura 1 Relazione tra gestione del rilascio, delle modifiche, della configurazione e altri processi

La riuscita del processo di gestione della configurazione dipende dal coordinamento di molte attività all’interno dell’organizzazione. Nella figura precedente viene mostrata la relazione tra la gestione del rilascio, delle modifiche, della configurazione e altri processi correlati. Il processo di gestione della configurazione è strettamente correlato ai processi di modifica e di rilascio. L’attività principale della gestione della configurazione è assicurare che il contenuto del database CMDB rifletta esattamente i componenti effettivi dell’ambiente IT. A tale scopo è necessario registrare tutte le modifiche ai

Page 3: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

componenti dell’ambiente. Il compito della gestione delle modifiche e del rilascio è fornire alla gestione della configurazione le informazioni sulle modifiche apportate ai componenti che vengono registrate nel database CMDB.

Nella figura seguente vengono illustrati i processi organizzativi che inviano informazioni al database CMDB e utilizzano i dati in esso contenuti per supportare le proprie attività di processo.

Figura 2 Processi organizzativi che utilizzano e inviano informazioni al database CMDB

Le frecce rivolte verso il database CMDB rappresentano le informazioni che vi vengono immesse, mentre le frecce rivolte verso i processi rappresentano le informazioni acquisite dal database, un’operazione che verrà descritta più dettagliatamente in seguito.

Gestione della disponibilità

La gestione della disponibilità riguarda la disponibilità e l’affidabilità per l’utente dell’ambiente informatico di produzione e collabora con la gestione della configurazione per determinare quali componenti del sistema verranno interessati dalla manutenzione pianificata e da altre attività programmate. Questo sforzo congiunto consente di ridurre al minimo il periodo di inattività dei componenti del sistema e di informarne tutte le parti interessate.

Gestione della capacità

La gestione della capacità assicura la disponibilità delle risorse IT appropriate in modo da soddisfare i requisiti aziendali pianificando altre risorse nel momento in cui aumenta l’utilizzo delle risorse di sistema attuali e si avvicina il loro esaurimento. Il database CMDB viene utilizzato come riferimento per la gestione della capacità. Le informazioni in esso contenute offrono un quadro completo dei componenti presenti nell’ambiente IT. In questo modo vengono semplificate le attività della gestione della capacità, ad esempio la pianificazione della capacità e la gestione delle prestazioni.

Gestione delle modifiche

La gestione delle modifiche si occupa del coordinamento di tutte le modifiche apportate all’interno dell’organizzazione, inclusi gli aggiornamenti del software, le revisioni di tutto il sistema, le modifiche organizzative o i cambiamenti di personale, le modifiche aziendali e così via. La gestione della configurazione e la gestione delle modifiche lavorano a stretto contatto per assicurare la registrazione di tutte le modifiche nel database CMDB. Nel corso dell'intero processo di modifica la gestione delle modifiche fornisce alla gestione della configurazione aggiornamenti del sistema da registrare nel database CMDB. La gestione della configurazione fornisce valutazioni baseline dell’ambiente IT, utilizzate dalla gestione delle modifiche per determinare l'impatto di una modifica su questo ambiente.

È importante capire che tutti gli elementi di configurazione registrati nel database CMDB sono controllati dalla gestione delle modifiche, la quale ha l’autorità per approvare le modifiche apportate agli elementi di configurazione nell’ambiente IT e i successivi aggiornamenti nel database CMDB.

Pianificazione delle situazioni di emergenza

La pianificazione delle situazioni di emergenza riguarda eventi di enorme gravità su larga scala. Ad esempio, si occupa delle conseguenze del blocco di un intero data center dovuto all’interruzione dell’alimentazione, a inondazioni, incendi, atti terroristici e così via. È possibile utilizzare i dati memorizzati nel database CMDB come guida per ricreare l’ambiente colpito da un evento di notevole gravità.

Gestione finanziaria

Page 4: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

La gestione finanziaria si occupa dell’analisi e della gestione dei costi relativi al funzionamento di un ambiente IT. Include il costo dell’hardware, della rete, della formazione, delle attività svolte dagli amministratori, del tempo di utilizzo della CPU (se è affidato in outsourcing e fatturato), dei nuovi aggiornamenti del software e così via. Compito della gestione della configurazione è informare la gestione finanziaria di tutte le modifiche apportate all’ambiente IT, ad esempio dell’eliminazione o del trasferimento di componenti hardware. La gestione finanziaria deve verificare insieme alla gestione della configurazione il ricevimento e l’installazione di tutti i prodotti software e hardware ordinati.

Assistenza e gestione degli incidenti

L’attività principale della gestione degli incidenti è gestire e risolvere gli incidenti nel minor tempo possibile in modo da ridurne l’impatto sui processi aziendali di un’organizzazione. Per incidente si intende un evento che interrompe il normale funzionamento dei servizi IT. La gestione degli incidenti utilizza il database CMDB come risorsa per identificare gli elementi di configurazione che costituiscono la causa principale degli incidenti e ne informa la gestione della configurazione in modo che il database CMDB possa essere aggiornato per indicare gli incidenti identificati e gli elementi di configurazione interessati. I problemi irrisolti vengono trasferiti alla gestione dei problemi per un’ulteriore verifica e soluzione.

Gestione dei problemi

La gestione dei problemi si occupa dell’individuazione della causa principale dei problemi. Si definisce problema un incidente grave o due o più incidenti relativamente minori con caratteristiche simili. La gestione dei problemi è strettamente correlata alla gestione delle modifiche in quanto le soluzione proposte per risolvere i problemi in genere diventano richieste di modifica (RFC, Requests for Change). Pertanto i problemi vengono registrati nel database CMDB da parte della gestione della configurazione per tenerne traccia e identificarli facilmente con le richieste RFC associate. La registrazione delle soluzioni dei problemi nel database CMDB consente all’assistenza di utilizzare queste soluzioni se si verificano nuovi incidenti. La gestione dei problemi utilizza il database CMDB come strumento per identificare la causa principale dei problemi.

Gestione del rilascio

La gestione del rilascio è il processo di coordinamento e gestione delle attività che consentono di pianificare, testare e realizzare tutti i rilasci per l’ambiente IT. La gestione del rilascio e la gestione della configurazione lavorano a stretto contatto per assicurare l'inserimento e la rimozione delle applicazioni nella e dalla libreria DSL (Definitive Software Library), un archivio delle copie master delle applicazioni utilizzate nell’ambiente IT. La gestione della configurazione collabora inoltre con la gestione del rilascio per la determinazione degli elementi di configurazione interessati da un rilascio e dell’entità dell’impatto.

Amministrazione della sicurezza

L’amministrazione della sicurezza sviluppa, realizza e gestisce i controlli di protezione, inclusi i controlli del software e l’infrastruttura tecnica necessaria per assicurare il funzionamento sicuro dell’ambiente IT. La definizione di protocolli di protezione per il database CMDB e le librerie di documenti deve essere coordinata con l’amministrazione della sicurezza, che successivamente deve provvedere all’autorizzazione.

Processo di gestione della configurazione

La gestione della configurazione è responsabile dell’identificazione, della registrazione, del tracciamento e del reporting degli elementi di configurazione. Le informazioni acquisite e registrate dipendono dagli elementi di configurazione. Queste informazioni in genere includono la descrizione degli elementi di configurazione, in numero di modello o di serie, il numero di versione, i componenti costitutivi, la relazione con gli altri elementi di configurazione, la posizione, la proprietà e lo stato. Le informazioni sugli elementi di configurazione devono essere conservate in un unico archivio logico di dati denominato database CMDB. Questo archivio spesso è un database relazionale o una combinazione di database con strumenti di supporto associati al livello IT aziendale. Per organizzazioni di dimensioni ridotte può essere sufficiente un foglio di calcolo. Le organizzazioni di grandi dimensioni possono utilizzare diversi database CMDB.

Il database CMDB rappresenta un’unica fonte di informazioni sui componenti dell’ambiente IT che può essere utilizzata all’interno dell’organizzazione per migliorare l’affidabilità, la disponibilità e il controllo del sistema. La definizione di un database da utilizzare per registrare gli elementi di configurazione consente alla gestione della configurazione di verificare che nell’ambiente IT vengano utilizzati solo i componenti autorizzati. Quest’unica fonte di informazioni consente inoltre ad altri gruppi organizzativi, ad esempio l’assistenza e la gestione degli incidenti e dei problemi, di valutare in breve tempo e con precisione l’impatto e la causa degli incidenti e dei problemi. In questo modo si arriva più rapidamente alle soluzioni e si riduce al minimo il tempo di inattività del sistema. Ne consegue una maggiore disponibilità e affidabilità dell’ambiente IT. Ad esempio, per rispondere rapidamente alla domanda di un utente in genere è necessario conoscere la configurazione dell’hardware e del software da esso utilizzata. Grazie al database CMDB questa informazioni sono subito disponibili per il personale dell’assistenza.

La gestione della configurazione è strettamente correlata al processo di gestione delle modifiche. La gestione della configurazione accelera il processo di modifica rendendo disponibili alla gestione delle modifiche informazioni utili per valutare i rischi e l'impatto dell’attuazione di una modifica nell’ambiente IT. Al contrario, solo gli elementi di configurazione controllati dalla gestione delle modifiche vengono registrati e conservati nel database CMDB. In questo modo viene migliorata la gestibilità della configurazione in quanto non è possibile apportare modifiche al database CMDB senza previa approvazione da parte della gestione delle modifiche.

Gli elementi di configurazione vengono inseriti nel database CMDB quando viene approvata la realizzazione delle richieste RFC nell’ambiente IT. Da questo momento in poi le modifiche e lo stato degli elementi di configurazione vengono registrati nel database CMDB. Pertanto il database CMDB funge da registrazione cronologica delle modifiche all’ambiente e fornisce un

Page 5: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

quadro dell’ambiente IT esistente. Dopo che le modifiche sono state registrate nel database CMDB, gli elementi di configurazione nell’ambiente IT non devono essere modificati senza l’autorizzazione della gestione delle modifiche utilizzando il processo RFC come illustrato nel processo di gestione delle modifiche. La gestione delle modifiche e la gestione della configurazione lavorano a stretto contatto per assicurare la continua disponibilità di un quadro chiaro e completo dell’ambiente.

Le attività della gestione della configurazione sono cinque: la pianificazione, l’identificazione, il controllo, il rendiconto sullo stato nonché la verifica e la revisione. L’attività di pianificazione implica operazioni associate alla definizione di un processo di gestione della configurazione. L’attività di identificazione riguarda l’identificazione e la registrazione degli elementi di configurazione. L’attività di controllo assicura l’utilizzo corretto degli elementi di configurazione nell’ambiente IT. Il rendiconto sullo stato è un’attività di reporting sugli elementi di configurazione. La verifica e la revisione riguardano il riallineamento del contenuto del database CMDB con gli elementi di configurazione fisicamente presenti nell’ambiente IT.

Per assicurare la riuscita del processo di gestione della configurazione, è necessario il rispetto di una serie di condizioni nell’organizzazione:

L’organizzazione, dai dirigenti ai livelli inferiori, deve eseguire e supportare le attività di gestione della configurazione.

La realizzazione del processo di configurazione deve essere preceduta da una corretta pianificazione che includa lo sviluppo di criteri e procedure.

È necessario preparare adeguatamente gli utenti e il personale addetto alla configurazione. È necessaria la disponibilità di un numero di persone sufficiente per mantenere e gestire le informazioni sugli

elementi di configurazione contenute nel database CMDB.

Vantaggi del processo di gestione della configurazione

L’utilizzo del processo di gestione della configurazione presenta molti vantaggi. Il processo:

Consente un’efficace e totale gestione dei beni dell’infrastruttura IT identificando, registrando e controllando tutti gli elementi di configurazione dell’ambiente IT.

Rende disponibili informazioni precise e dettagliate sugli elementi di configurazione e consente di registrare tali elementi.

Documenta le dipendenze degli elementi di configurazione nell’ambiente IT, registrando tali componenti in un database relazionale denominato database CMDB.

Facilita il monitoraggio e il controllo dei beni dell’infrastruttura IT con software offerto in cicli di rilascio più brevi e aggiornamenti più frequenti.

Rende disponibili ad altri processi dati gestiti in modo più funzionale per consentire decisioni rapide e opportune. Migliora le prestazioni delle attività relative alla gestione delle modifiche e del rilascio rendendo disponibili

informazioni che consentono a questi processi di determinare l'impatto (ovvero, i requisiti hardware e i conflitti del software) associato alle modifiche nell’ambiente IT.

Facilita la risoluzione dei problemi e degli incidenti da parte della gestione degli incidenti e dei problemi e dell’assistenza quando questi processi utilizzano il database CMDB come strumento di ricerca (ad esempio, riduce il tempo di inattività del sistema).

Facilita l’attività della gestione della disponibilità registrando lo stato degli elementi di configurazione. Facilita il ripristino dell’ambiente da parte della gestione di failover e del ripristino nel caso di problemi nella

realizzazione delle modifiche o di eventi di notevole gravità conservando un quadro dettagliato dell’ambiente IT. Facilita la pianificazione finanziaria IT da parte della gestione finanziaria monitorando la presunta durata degli

elementi di configurazione, le date di rinnovo delle licenze del software, i contratti di manutenzione e così via. Evita l’utilizzo non autorizzato di prodotti software nell’azienda. Monitora l’eventuale furto di beni all’interno dell’organizzazione verificando che i dati del database CMDB riflettano

esattamente gli elementi di configurazione presenti nell’ambiente IT. Rende disponibili in un unico archivio dati logicamente correlati relativi all'intero ambiente IT. Assicura una gestione centralizzata dei componenti in modo da utilizzare configurazioni software e hardware

standard facilitando così la manutenzione e gli aggiornamenti del sistema. Consente di ridurre i costi di proprietà grazie a tempi di inattività minori, sistemi standard e controllo maggiore

dell’ambiente IT.

Ruoli e responsabilità

In questa sezione vengono descritti i ruoli e le relative responsabilità del responsabile della configurazione e del personale della gestione della configurazione. Il responsabile della configurazione gestisce il processo nel suo complesso mentre il personale della configurazione è responsabile del funzionamento quotidiano del database CMDB e delle attività associate.

È importante notare che si tratta di ruoli e non di mansioni. In un’organizzazione di piccole dimensioni è possibile che una sola persona svolga diversi ruoli mentre in un'organizzazione di grandi dimensioni è possibile che un ruolo sia affidato a un gruppo di persone. È tuttavia consigliabile che il ruolo di responsabile della configurazione sia affidato solo a una persona.

I ruoli e le responsabilità relativi alla gestione della configurazione sono riepilogati nella tabella seguente.

Tabella 1 Ruoli e responsabilità relativi alla gestione della configurazione

Page 6: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

Ruolo Responsabilità Cluster del modello di team

Responsabile della configurazione

Il responsabile della configurazione definisce i processi e le procedure necessarie per gestire il database CMDB.Il responsabile della configurazione: Definisce i criteri e le procedure per gestire il processo di gestione della configurazione. Determina l’ambito e il livello di dettaglio degli elementi di configurazione registrati nel database CMDB. Esegue le verifiche e definisce le baseline. Conduce campagne di sensibilizzazione sui criteri di gestione della configurazione in tutta l’organizzazione. Seleziona e prepara il personale della gestione della configurazione. Stabilisce i criteri per il database CMDB, incluse le convenzioni di denominazione degli elementi di configurazione. Automatizza i sistemi di aggiornamento del database CMDB, se possibile. Prepara e distribuisce report ai responsabili. Prepara report di baseline per valutare l’impatto di un rilascio per il titolare della modifica. Collabora nello sviluppo dell’ambiente di testing in modo da rispecchiare l’ambiente di destinazione. Aggiorna il database CMDB con tutte le modifiche apportate all’ambiente di destinazione dopo che è stato completato il rilascio.

Questo ruolo fa parte del cluster del ruolo relativo al rilascio definito nel modello di team MOF (Microsoft Operations Framework).

Personale della gestione della configurazione

Ogni membro del personale può essere responsabile della gestione delle attività di gestione della configurazione relative ad aree specifiche dell’ambiente IT.È possibile assegnare al personale le attività seguenti: Aggiornamento del database CMDB con nuove informazioni sugli elementi di configurazione e sullo stato. Controllo dell’accesso agli archivi di documenti e distribuzione di questi ultimi. Esecuzione di modifiche alla struttura del database CMDB. Preparazione di report per i responsabili. Esecuzione di verifiche e riallineamenti nel database CMDB. Realizzazioni di baseline. Supporto all’assistenza, alla gestione degli incidenti e dei problemi per l’utilizzo del database CMDB in modo da facilitare la risoluzione di incidenti e problemi. Creazione di aree di archiviazione per gli elementi di configurazione (ovvero, archivi di documenti).

Questo ruolo fa parte del cluster del ruolo relativo al rilascio definito nel modello di team MOF.

Responsabile della configurazione

Il responsabile della configurazione si occupa della definizione dei processi e delle procedure che regolano la gestione del database CMDB. Il responsabile della configurazione fa parte del consiglio consultivo per le modifiche (CAB, Change Advisory Board) e lavora a stretto contatto con il responsabile delle modifiche per assicurare che l'impatto delle modifiche proposte sia noto prima che queste vengano autorizzate e che tutte le modifiche all’ambiente IT siano registrate nel database CMDB. Le attività del responsabile della configurazione sono descritte nella tabella precedente.

Per ulteriori informazioni sul consiglio consultivo per le modifiche, vedere il processo di gestione delle modifiche.

Personale della gestione della configurazione

Il responsabile della configurazione si occupa della definizione dei ruoli e delle responsabilità del personale della gestione della configurazione. Quando assegna i ruoli, il responsabile della configurazione deve garantire che il personale registri le informazioni nel database CMDB in modo dettagliato per ridurre al minimo l’eventualità di errori.

Il numero di risorse che compongono il personale della gestione della configurazione dipende dalle dimensioni dell’organizzazione, dalle dimensioni e dalla frequenza di modifiche e rilasci nell’ambiente IT, dall’automazione del database CMDB e dal livello di dettaglio con cui gli elementi di configurazione vengono registrati nel database CMDB. Il responsabile della configurazione deve garantire la presenza di un numero sufficiente di persone per evitare che il processo di configurazione ostacoli il corretto funzionamento degli altri processi correlati.

Se un’organizzazione ha più sedi geograficamente sparse, è probabile che in ogni sede sia necessaria la presenza di personale. In un’organizzazione di piccole dimensioni, far parte del personale della gestione della configurazione può essere un’attività collaterale, mentre nelle organizzazioni di grandi dimensioni un ruolo nel personale della configurazione rappresenta un’attività a tempo pieno che comporta la suddivisione del personale in più gruppi, ognuno responsabile della gestione di specifiche aree dell’ambiente IT. In questo caso è necessario fare attenzione che gli elementi di configurazione vengano assegnati solo ad un membro del personale per evitare errori nell’esecuzione degli aggiornamenti.

Nella tabella 1 vengono descritte alcune delle attività che si consiglia di assegnare ai membri del personale della configurazione.

Page 7: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

Lo strumento principale utilizzato dalla gestione della configurazione è il database CMDB. La gestione della configurazione registra le informazioni su tutti i componenti IT, definiti elementi di configurazione, nel database CMDB.

Attività della gestione della configurazione

Come già anticipato, esistono cinque attività base di gestione della configurazione: la pianificazione, l’identificazione, il controllo, il rendiconto sullo stato nonché la verifica e la revisione. Queste attività costituiscono uno schema di base da cui sviluppare e gestire il processo di gestione della configurazione.

Pianificazione della gestione della configurazione. Include la pianificazione e la definizione dell’ambito, degli obiettivi, dei criteri, delle procedure e del contesto organizzativo e tecnico per la gestione della configurazione.

Identificazione della configurazione. Implica la selezione e l’identificazione per tutti gli elementi di configurazione dell’infrastruttura di strutture di configurazione, dei relativi "proprietari", delle relative interrelazioni e della documentazione per la configurazione. Include l'assegnazione di ID agli elementi di configurazione e alle relative versioni.

Controllo della configurazione. Consiste nell’assicurare che solo gli elementi di configurazione autorizzati e identificabili siano accettati e registrati dal momento del loro ricevimento a quello della loro disponibilità. Garantisce che non vengano aggiunti, modificati, sostituiti o rimossi elementi di configurazione senza l’appropriata documentazione di controllo, ad esempio una richiesta di modifica approvata o specifiche aggiornate.

Rendiconto sullo stato della configurazione. È il reporting di tutti i dati attuali e passati relativi ad ogni elemento di configurazione per tutto il relativo ciclo di vita. In questo modo è possibile rintracciarne i record, ad esempio attivando la registrazione dello stato di un elemento di configurazione mediante stati quali sviluppo, test, produzione e ritiro.

Verifica e revisione della configurazione. È una serie di controlli e revisioni che verificano l’esistenza fisica degli elementi di configurazione, ne controllano l’esatta registrazione nel database CMDB e assicurano l’utilizzo nell'ambiente IT dei soli elementi autorizzati.

Pianificazione della gestione della configurazione

L’attività di pianificazione della gestione della configurazione implica la pianificazione e la definizione dell’ambito, degli obiettivi, dei criteri, delle procedure e del contesto organizzativo e tecnico per la gestione della configurazione. Nella tabella seguente vengono descritte le categorie di un normale piano di gestione della configurazione. Nelle sezioni seguenti ogni categoria viene descritta dettagliatamente.

Tabella 2 Contenuto del piano di gestione della configurazione.

Categoria Descrizione

Ambito e obiettivi Identifica l’ambito, gli obiettivi a breve e lungo termine, gli scopi aziendali utilizzati per definire e dirigere il processo di gestione della configurazione.

Criteri e procedure Definisce i criteri e le procedure seguiti nell’esecuzione delle attività di gestione della configurazione.

Attività pianificate Pianifica le attività periodiche, ad esempio la preparazione di report per i responsabili e l’esecuzione di revisioni.

Archivi e protezione Rende disponibili informazioni su ogni archivio (database CMDB, DSL, archivio di documenti e così via) e sui relativi requisiti di protezione.

Formazione Delinea la formazione impartita al personale della gestione della configurazione, ad altro personale IT e agli utenti.

Report per i responsabili Definisce i report necessari per i responsabili, il loro contenuto e la loro frequenza.

Procedure consigliate per la gestione della configurazione

Quando il personale operativo acquisisce le conoscenze necessarie per la gestione della configurazione come definito nella libreria ITIL (Information Technology Infrastructure Library), la reazione immediata in genere è positiva. L’atteggiamento iniziale di entusiasmo, che spinge il personale a mettere in atto immediatamente il processo, tende a diminuire quando il personale inizia ad analizzare l’ambiente e rileva l’esistenza di una miriade di elementi (ad esempio gli elementi di configurazione) da registrare e controllare. Ne consegue che il personale, se ritiene il processo troppo complesso, tende a rinviarlo. Questa è una reazione da prevedere se il personale operativo è convinto di dover registrare e tenere traccia fin dall'inizio di ogni singolo elemento di configurazione presente nell’ambiente. Un tale tentativo non può che fallire. Tuttavia il personale IT qualificato è in grado di riconoscere questo problema e affrontarlo.

Gli ambienti di data center esistenti tendono ad essere grandi, costosi, distribuiti geograficamente e in genere complessi. All’inizio, di solito, sono presenti troppi elementi di configurazione da tentare di registrare, tenere traccia e controllare. Un’eccezione può essere rappresentata dalle aziende appena avviate, in cui l’ambiente è piccolo e ristretto.

Page 8: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

Una pianificazione corretta della gestione della configurazione può contribuire ad attutire il drammatico impatto iniziale associato alla realizzazione del processo e rendere quest'ultimo un’esperienza formativa. È possibile utilizzare il processo come base per creare un buon processo molto solido che può essere costantemente migliorato.

Nei punti seguenti vengono illustrati alcuni concetti e procedure consigliate da considerare nel momento della pianificazione della gestione della configurazione.

Definizione dell’ambiente a cui applicare il processo di gestione della configurazione

Gli ambienti IT principali sono due: l’ambiente di sviluppo e l’ambiente di produzione. Il tentativo iniziale del personale operativo può essere quello di occuparsi dei due ambienti con un unico processo di gestione della configurazione e un unico database CMDB. Se questo può sembrare un buon obiettivo, in realtà le sue conseguenze possono essere disastrose per un’organizzazione IT che sta imparando a gestire la configurazione, a causa dell’enorme diversità dei due ambienti. Ognuno di essi ha le proprie esigenze specifiche. L’esempio più ovvio è lo sviluppo del software, un’attività che rientra completamente nell’ambiente di sviluppo e che spesso definisce proprio l'espressione “ambiente di sviluppo”.

Gli sviluppatori di software devono registrare, tenere traccia e controllare tutti i diversi moduli software e patch appartenenti a ognuna delle varie applicazioni in corso di sviluppo. Nella gran parte delle organizzazioni IT sono presenti diversi sviluppatori di software che lavorano su vari programmi. Esistono già molti strumenti che garantiscono queste funzionalità. Se l’organizzazione IT è ben sviluppata, tali strumenti sono già presenti e utilizzati. Il tentativo di introdurre un nuovo processo di gestione della configurazione basato sulla libreria ITIL in un processo di sviluppo del software esistente complica inutilmente un’attività di per sé già complessa.

Prima della pianificazione il personale operativo deve decidere di limitare l’applicazione della gestione della configurazione all’ambiente di produzione e di lasciar scegliere allo sviluppo del software la propria metodologia di registrazione e controllo del software.

Questa decisione non significa che il personale operativo debba ignorare lo sviluppo del software perché questo non è possibile. Occupandosi principalmente dell’ambiente di produzione, la persona responsabile della gestione della configurazione (ad esempio, il responsabile della configurazione) deve lavorare a stretto contatto con lo sviluppo del software per determinare come una specifica applicazione possa essere definita come elemento di configurazione nel database CMDB. Ad esempio, invece di registrare ogni singolo modulo software nel database CMDB, è possibile decidere di registrare tutti i moduli correlati come un "rilascio" a cui assegnare un numero di rilascio, un titolo e così via. Si semplifica così un importante elemento di registrazione della gestione della configurazione e si evitano eventuali conflitti che possono sorgere se lo sviluppo del software avverte l’attività del responsabile della configurazione come un’interferenza.

La gestione della configurazione deve adoperarsi per creare relazioni più strette tra l’organizzazione dello sviluppo e il personale operativo. La definizione di un ambiente adeguato per la gestione della configurazione e la sua comunicazione a tutte le parti interessate nell’ambito dell’ambiente IT è una procedura consigliata che migliora notevolmente la pianificazione della gestione della configurazione.

Realizzazione di un database CMDB in base al "servizio"

Invece di tentare di registrare, tenere traccia e controllare tutti gli elementi di configurazione di grandi ambienti di produzione, il personale operativo deve limitare l’iniziale database CMDB ad un ambito accettabile rispetto alle risorse disponibili.

Questa attività risulta più semplice se il servizio IT ha già stabilito di realizzare la gestione dei servizi ovvero se un processo di gestione del livello di servizio (SLM, Service Level Management) è già stato pianificato o già esiste. La gestione del livello di servizio include i contratti SLA. Un buon contratto di questo tipo deve identificare i componenti di ogni servizio in esso contemplato. Queste informazioni, oltre ad essere necessarie per determinare i costi e i prezzi dei servizi, sono importanti per il reparto IT e per i clienti che vengono così a conoscenza di cosa comporta ogni servizio.

Il personale operativo può utilizzare queste informazioni per creare un elenco di elementi di configurazione (i componenti) per ogni servizio. Ne consegue che una volta ottenute queste informazioni, il personale operativo è in grado di decidere se realizzare la gestione della configurazione per ogni singolo servizio.

Ad esempio, se il personale operativo è responsabile di un servizio definito "SAP Financials" per cui esiste un contratto SLA, i componenti end-to-end del servizio sono già stati identificati. È possibile che questi componenti siano rappresentati da specifici file server e server di database, vari componenti di rete, moduli di applicazioni SAP, PC client e così via. Poiché si tratta di un servizio essenziale e gli ambienti SAP tendono ad essere ben definiti, al personale operativo (e ai clienti) può tornare utile realizzare la gestione della configurazione per questo servizio come parte del processo.

Questo perché i clienti ne traggono vantaggio in quanto usufruiscono del notevole miglioramento degli altri processi correlati come l’assistenza, la gestione degli incidenti e dei problemi e la gestione delle modifiche grazie ai dati degli elementi di configurazione relativi a SAP che vengono resi disponibili. Il personale operativo ne trae vantaggio in quanto acquisisce competenze su una serie circoscritta e ben definita di elementi di configurazione nell’attuazione della gestione della configurazione e il personale responsabile del processo acquisisce professionalità. Inoltre, il personale operativo, incentrando l’attenzione su un servizio strategico importante per i clienti, aumenta la soddisfazione della clientela.

Dopo essere riuscito a realizzare la gestione della configurazione per un singolo servizio strategico, il personale operativo può passare al servizio successivo, e poi a quello ancora successivo e così via creando il proprio database CMDB e acquisendo gradualmente familiarità con questo processo IT estremamente importante.

Page 9: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

Nota È possibile continuare a utilizzare questo metodo anche se l’organizzazione IT non ha realizzato la gestione del livello di servizio. Tuttavia l’attività per identificare i componenti di ogni servizio può essere di ampie proporzioni.

Realizzazione di un database CMDB in base ai "domini"

Un altro metodo per realizzare la gestione della configurazione in modo conveniente è suddividere l’ambiente di produzione in "domini" (e sottodomini) e creare il database CMDB aggiungendo di volta in volta un dominio.

I domini possono basarsi su qualsiasi criterio adatto a un determinato ambiente e all’organizzazione IT. Ad esempio, il personale operativo può decidere di raggruppare elementi di configurazione simili come nel caso di un’intera rete, di un segmento della rete, di una classe di sistemi di computer e così via.

Se il dominio è determinato geograficamente, l’organizzazione IT può creare il database CMDB aggiungendo una località alla volta Se esiste un ambiente costituito da più unità o se gli uffici sono geograficamente distribuiti, il dominio può basarsi sugli edifici.

È molto importante che il personale operativo definisca esattamente cosa si intende con "dominio" nel proprio ambiente e scelga i domini giusti per la realizzazione seguendo un processo graduale. Particolare attenzione deve essere dedicata a far bilanciare il rendimento con i costi e l’impegno. Procedendo ad un’attenta analisi, il personale operativo deve essere in grado di scegliere un dominio che garantisca un’utilità immediata e quindi di realizzare con successo il processo di gestione della configurazione.

Determinazione dei dati appropriati per definire gli elementi di configurazione

Il personale operativo deve prestare particolare attenzione quando determina quali sono i dati necessari per definire gli elementi di configurazione per il database CMDB. Ad esempio, se un "elemento di configurazione padre", quale un file server Windows 2000, viene selezionato per essere definito, il personale operativo deve determinare i componenti specifici di questo elemento di configurazione (figli) che si desidera registrare. Il personale operativo dovrà determinare se è necessario registrare e tenere traccia di ogni scheda hardware, modulo software e ogni parte fisica del server.

All’inizio si tende a considerare necessaria la registrazione di tutti gli elementi di configurazione. Se in un certo senso può essere vero, il personale operativo deve tenere conto anche dell’impatto di una registrazione così dettagliata nel database CMDB. Nel caso di un ambiente di produzione di piccole dimensioni questo tipo di registrazione non costituisce un problema. Tuttavia in un ambiente di grandi dimensioni con centinaia di server una registrazione del genere può rivelarsi un incubo logistico.

L'utilità della gestione della configurazione dipende totalmente dalla qualità ed esattezza dei dati contenuti nel database CMDB. Se il personale operativo decide di acquisire più dati di quelli in grado di gestire selezionando un livello di dettaglio inappropriato, è possibile che i dati siano imprecisi. Non appena il database CMDB viene percepito come inaffidabile, l’impatto sulle entità che lo utilizzano (assistenza, gestione delle modifiche, gestione degli incidenti e così via) è di notevole gravità.

Strumenti che determinano il processo

È possibile progettare alcuni processi multifunzionali, come la gestione delle modifiche, non tenendo conto degli strumenti e delle tecnologie utilizzate per la loro realizzazione. In questo senso, è il processo a determinare gli strumenti in quanto dopo la progettazione, un’analisi in tempi rapidi permette di individuare quali parti del processo possono essere automatizzate dagli strumenti. Pertanto è necessario scegliere gli strumenti dopo la progettazione tenendo conto delle specifiche esigenze del processo.

Per altri processi può essere necessario un approccio diverso. In questi casi sono gli strumenti che determinano i processi. La gestione della configurazione è un processo di questo tipo. In questo caso non conviene investire troppo tempo nella progettazione di un processo molto dettagliato se gli strumenti disponibili per la sua esecuzione non sono in grado di garantire le tante funzioni previste da tale complessa progettazione.

Nella fase di pianificazione della gestione della configurazione, il personale operativo deve essere istruito sui diversi tipi di strumenti disponibili sul mercato che eseguono la gestione della configurazione basata sulla libreria ITIL. Alcuni strumenti sono già pronti per l’utilizzo mentre altri richiedono uno sviluppo notevole. Entrambi i tipi di strumenti hanno la loro utilità e si adattano ad esigenze diverse. Il personale operativo deve decidere quale approccio utilizzare, dopo di che, avendo ben chiara la gestione della configurazione ITIL, deve procedere a un confronto delle funzionalità.

La conoscenza delle capacità e delle funzionalità degli strumenti consente all’organizzazione IT di progettare un processo di gestione della configurazione che si adatti all’ambiente e agli strumenti utilizzati per eseguire il processo. In questo modo si semplifica notevolmente la progettazione del processo in quanto non vengono impiegate energie nella progettazione di funzionalità del processo che non rientrano nelle capacità degli strumenti a disposizione.

Riepilogo

La gestione della configurazione è un processo operativo estremamente importante che può rivelarsi molto utile. Il personale operativo deve procedere alla progettazione e alla realizzazione di questo processo con molta cura. È importante avere presenti i concetti e le procedure descritte precedentemente continuando la lettura del presente documento.

Page 10: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

Obiettivi

La prima fase dello sviluppo della pianificazione della gestione della configurazione è definire l’ambito e gli obiettivi del processo e individuare gli specifici obiettivi aziendali da raggiungere. È necessario definire sia gli obiettivi a breve termine che quelli a lungo termine. Il personale della gestione della configurazione sarà in grado di eseguire meglio le attività che gli sono state assegnate se l’ambito e gli obiettivi sono chiari.

La gestione della configurazione si applica a tutti i sistemi e a tutte le attrezzature dell’infrastruttura IT. La gestione della configurazione è responsabile dell’identificazione, del controllo e della registrazione di tutti i componenti dell’ambiente IT. Per eseguire queste attività la gestione della configurazione deve interagire con molti gruppi all’interno dell’organizzazione. Per ulteriori informazioni, vedere la sezione "Relazione con altri processi".

Per assicurare l’utilità del processo di gestione della configurazione, l’organizzazione deve:

Identificare e classificare tutti gli elementi di configurazione presenti nell’ambiente IT. Controllare e registrare tutte le modifiche agli elementi di configurazione per tutto il ciclo di vita del sistema. Coordinare la documentazione di tutte le modifiche all’ambiente IT con la gestione delle modifiche e del rilascio. Definire e mantenere configurazioni baseline. Rendere disponibili informazioni precise sugli elementi di configurazione e sui relativi documenti alle entità che lo

richiedono, ad esempio l’assistenza, la gestione delle modifiche, degli incidenti, dei problemi e del rilascio. Coadiuvare l’assistenza e la gestione degli incidenti e dei problemi nell'individuare gli elementi di configurazione che

contribuiscono al verificarsi di incidenti e problemi. Controllare i beni informandosi su quali di essi sono in possesso dell’organizzazione. Gestire le licenze software e assicurare l’utilizzo nell'ambiente IT di sole copie di software autorizzate. Assicurare, mediante controlli, che lo stato effettivo dell’ambiente IT corrisponda a quanto documentato nel database

CMDB. Istruire i gruppi organizzativi sul processo RFC e sull’importanza dell’utilizzo solo di elementi di configurazione

autorizzati nell’ambiente IT. Preparare report per i responsabili.

Criteri e procedure

La gestione della configurazione è altrettanto efficace dei criteri e delle procedure che regolano le attività del processo. Sono incluse le procedure utilizzate per eseguire le attività di gestione della configurazione, ad esempio l’aggiornamento del database CMDB, l’esecuzione di revisioni e il riallineamento del database CMDB e la preparazione di report per i responsabili. È necessario che tutte le attività del processo di configurazione siano chiaramente definite e documentate. Questi criteri e procedure devono essere distribuiti alla gestione appropriata e al personale della configurazione.

È necessario inoltre stabilire i criteri e le procedure che definiscono le relazioni e le interazioni tra gestione della configurazione, delle modifiche e del rilascio. Non è possibile realizzare gli obiettivi del processo di gestione della configurazione senza una corretta comunicazione tra questi gruppi. È necessario uno sforzo congiunto per assicurare che nell’ambiente IT vengano apportate solo le modifiche autorizzate e che tutte le modifiche siano registrate correttamente e tempestivamente nel database CMDB. Per assicurare buone relazioni e la riuscita delle attività della gestione della configurazione si deve eseguire una pianificazione corretta. È necessario definire criteri per offrire indicazioni sulle modalità di interazione tra questi gruppi.

Attività pianificate

Le attività pianificate includono la preparazione di report per i responsabili e l’esecuzione di revisioni. In questa sezione viene descritto quando eseguire queste attività e l’assegnazione della responsabilità della loro esecuzione ai vari membri del personale. Il responsabile della configurazione deve definire tutta la pianificazione e assegnare le attività al personale.

Archivi e protezione

Gli archivi fisici ed elettronici utilizzati per supportare il processo di gestione della configurazione in genere includono il database CMDB, un archivio di documenti e la libreria DSL, che di norma è gestita dalla gestione del rilascio. In questa sezione vengono descritte le seguenti informazioni sugli archivi:

Descrizione del supporto di archiviazione Posizione Contenuto Diritti di accesso e aggiornamento Criteri di immissione minimi Criteri di ritiro

Gli archivi devono essere collocati in posizioni sicure. In alcuni casi può essere conveniente collocarli in sedi esterne per evitare danni dovuti ad incendi o atti vandalici da parte dei dipendenti. Tutti gli aspetti relativi alla sicurezza vanno concordati con il coordinatore della protezione dell’organizzazione, tra cui anche la determinazione dei diritti di accesso e di aggiornamento del database CMDB e di tutti gli altri archivi.

Formazione

Page 11: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

La formazione ha un ruolo importante nel processo di pianificazione e deve essere coordinata con il gruppo di formazione e con la gestione delle modifiche dell’organizzazione. Tutto il personale dell’organizzazione deve essere istruito sulle procedure corrette da seguire per inviare le richieste RFC alla gestione delle modifiche. È necessario mettere bene in evidenza l’importanza di mantenere il database CMDB aggiornato e accurato. Va evidenziata anche l’esigenza di utilizzare solo software autorizzato e devono essere determinate e illustrate dettagliatamente le misure disciplinari adottate in caso di utilizzo di software non autorizzato.

È inoltre necessario formare adeguatamente il personale della gestione della configurazione che deve conoscere esattamente il processo di configurazione e le procedure da seguire per aggiornare il database CMDB e le librerie di documenti correlate. In caso contrario il processo di configurazione potrebbe essere di ostacolo al processo di modifica dell’organizzazione, soprattutto nelle organizzazioni che apportano frequentemente modifiche al proprio ambiente IT. Le cause di una situazione simile possono risiedere nell’incapacità del personale di preparare i report necessari, ad esempio una baseline che consenta alla gestione delle modifiche e del rilascio di pianificare e valutare effettivamente l’impatto della realizzazione. Il personale non adeguatamente istruito può influire sulla capacità dell’assistenza e della gestione degli incidenti e dei problemi di ricercare e risolvere gli incidenti e i problemi se il database CMDB non viene tenuto costantemente aggiornato.

Nella fase di sviluppo dell’approccio formativo, il responsabile della configurazione deve lavorare a stretto contatto con il coordinatore della formazione dell’organizzazione per determinare il tipo di formazione utilizzato, la struttura, la pianificazione e le risorse necessarie. In questa sezione vengono descritti tutti questi argomenti. La formazione può includere formazione in sede impartita da un istruttore, formazione pratica, formazione su procedure operative o una combinazione delle varie tecniche. La definizione della struttura implica la determinazione delle dimensioni delle classi e la modalità di strutturazione del corso di formazione per ogni gruppo specifico (come utenti o personale della configurazione). È necessario eseguire e distribuire una pianificazione di tutte le attività di formazione alle parti interessate. Infine, è necessario definire e acquisire le risorse, ad esempio istruttori, attrezzatura informatica, classi e documentazione, necessarie per tenere il corso di formazione.

Report per i responsabili

In questa sezione vengono elencati i report per i responsabili e il relativo contenuto che la gestione della configurazione deve preparare. I report vengono forniti per aiutare i dirigenti a valutare il processo di gestione della configurazione. Altri gruppi possono utilizzare i report per rendere più facile apportare modifiche all'ambiente IT e per risolvere incidenti e problemi. I report utili includono:

Baseline Risultati della revisione Stato degli elementi di configurazione Stato delle licenze del software Problemi del database CMDB o dell'archivio di documenti Frequenza di modifica nel database CMDB

La baseline e i report di revisione sono utili alla gestione del rilascio e delle modifiche nella fase di pianificazione delle modifiche nell’ambiente IT. Come già anticipato, offrono un punto di partenza da cui possono operare tutte le parti e un punto di riferimento per valutare l’impatto dell’attuazione delle modifiche. Un report sulla frequenza delle modifiche risulta utile ai dirigenti per valutare la quantità di modifiche nell’organizzazione. Un numero elevato di modifiche può essere indice di problemi nel processo di gestione delle modifiche dell’organizzazione. I report sono inoltre utili per valutare le tendenze, ad esempio le tendenze degli incidenti e dei problemi.

Identificazione della configurazione.

L’attività di identificazione della configurazione implica la selezione, l’identificazione e la classificazione dei componenti IT come illustrato di seguito.

Figura 3 Attività per l’identificazione della configurazione

Page 12: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

Identificazione degli elementi di configurazione

Gli elementi di configurazione sono i componenti IT identificati, registrati e controllati per tutto il loro ciclo di vita. Ad esempio, gli elementi di configurazione da registrare includono:

Hardware Software Apparecchiature telefoniche Componenti di rete Ambienti Documentazione Richieste di modifica Baseline e revisioni Contratti SLA Database Informazioni sui fornitori Registrazioni di incidenti e di problemi Raccolte di documenti e di software Procedure e criteri

È possibile registrare anche i membri del personale come elementi di configurazione, ad esempio se viene loro concesso l’utilizzo di tutte le workstation all’interno di un’organizzazione. Quando una persona accede al sistema, in base alle informazioni di identificazione e della password, gli attributi dell'elemento di configurazione associati a tale persona indicano il sistema operativo, le applicazioni e l’accesso per i quali tale persona dispone dell'autorizzazione. Alcuni esempi di elementi di configurazione usuali e delle loro relazioni con altri elementi di configurazione sono illustrati di seguito.

Elementi di configurazione dell’hardware

Gli elementi di configurazione dell’hardware contengono le descrizioni dei componenti hardware che costituiscono gli elementi identificati. Il server è un esempio di elemento di configurazione dell’hardware. Gli attributi di questo elemento di configurazione includono l’ID del server, la data d’acquisto, la versione, il BIOS, il modello, il firmware e il numero di serie. Il disco rigido all’interno di un server viene considerato un elemento di configurazione del componente hardware che è figlio dell’elemento di configurazione dell’hardware “server”. Gli attributi dell’elemento di configurazione relativo al disco rigido includono l’ID del componente hardware, l’ID dell’hardware padre, il tipo di componente, la data di installazione, la versione e il numero di serie.

Figura 4 Esempio di identificazione della configurazione dell’hardware

Figura 5 Esempio di identificazione della configurazione del software

Elementi di configurazione del software

Page 13: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

Gli elementi di configurazione del software documentano l’inventario (elenco di file e versioni) e gli specifici script di compilazione, script di installazione e le impostazioni, ad esempio i file INI, le impostazioni del Registro di sistema o vari file di configurazione. Un esempio di elemento di configurazione del software è l’aggiunta di una correzione rapida (hot fix) alla build di Microsoft Internet Information Services (IIS). Gli attributi dell’elemento di configurazione includono l’ID dell’elemento di configurazione del software, il tipo di software, il nome dell’applicazione, la data di installazione, la versione, il service pack e la correzione rapida.

Elementi di configurazione della rete

Gli elementi di configurazione della rete vanno dalla periferica di rete (ad esempio, un router) a un sistema di cablaggio strutturato. Il router è un esempio di elemento di configurazione della rete. L’elemento di configurazione relativo al router deve comprendere le specifiche dell’hardware e l’inventario degli elementi che comprende, ad esempio le specifiche schede di rete. Deve includere inoltre tutti gli script di compilazione e configurazione.

Elementi di configurazione dell’utente

Gli elementi di configurazione dell’utente riguardano specifiche informazioni necessarie per identificare gli utenti e le relative autorizzazioni per ogni elemento di configurazione. L’amministratore del cluster di server IIS è un esempio di elemento di configurazione dell’utente. Gli attributi dell’elemento di configurazione includono il nome dell’utente, il ruolo, le informazioni per contattarlo e il personale sostitutivo nel caso non sia possibile raggiungere l’utente.

Definizione dell’ambito e del livello di dettaglio degli elementi di configurazione

La gestione della configurazione è responsabile della selezione e dell’identificazione dei componenti dell’ambiente IT. Ciò implica la definizione dell’ambito e del livello di dettaglio degli elementi di configurazione gestiti dal processo di gestione della configurazione. Tutti gli elementi di configurazione che è possibile installare, sostituire, spostare o archiviare nell’ambiente IT devono essere registrati come singoli elementi di configurazione. Rispetto all’ambito, l’organizzazione deve determinare i componenti dell’ambiente IT di cui la gestione della configurazione è responsabile per quanto riguarda la registrazione e il tenerne traccia. I componenti la cui gestione è in outsourcing non devono essere registrati nel database CMDB. Ad esempio, se un’organizzazione concede in outsourcing la gestione del proprio data warehouse, i singoli componenti di questo warehouse possono essere ignorati ma il data warehouse in sé può essere registrato come elemento di configurazione in modo da poter registrare le informazioni sul contratto di outsourcing.

Figura 6 Esempio di livello di dettaglio dell’elemento di configurazione

L’organizzazione deve inoltre determinare il livello di dettaglio più utile in base ai criteri applicati per la sostituzione e l’aggiornamento dei componenti. È importante determinare il livello appropriato di dettaglio con cui registrare gli elementi di configurazione in modo da evitare che il database CMDB diventi ingestibile. Nella figura precedente "Sistema 1" rappresenta un computer e i vari componenti di computer dei sottolivelli associati, ad esempio il disco rigido, la scheda Ethernet e così via. Ogni riquadro rappresenta un componente che è possibile registrare come un singolo elemento di configurazione. Più la registrazione è dettagliata, più intenso e dispendioso è l'impegno necessario per il funzionamento del processo di gestione della configurazione. Per le organizzazioni che sostituiscono con regolarità i sistemi desktop completi ha senso registrare solo gli elementi di configurazione al livello di desktop. Per le organizzazioni che aggiornano con regolarità i componenti del sistema è invece più appropriato un maggiore livello di dettaglio della registrazione. Il livello di registrazione degli elementi di configurazione deve essere rivisto regolarmente (ad esempio, ogni sei mesi o annualmente) per assicurare che il contenuto del database CMDB costituisca un effettivo supporto per l’organizzazione IT e per le esigenze delle attività aziendali.

Nota Di norma il livello al quale vengono registrati gli elementi di configurazione nel database CMDB deve corrispondere a quello al quale vengono apportate modifiche agli elementi di configurazione.

Definizione della convenzione di denominazione standard degli elementi di configurazione

Page 14: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

È necessario identificare gli elementi di configurazione utilizzando esclusivamente nomi, numeri di modello, numeri di serie e numeri di versione univoci: poiché nell’ambiente IT possono coesistere più versioni dello stesso elemento di configurazione, i numeri di versione devono essere inclusi nell’identificatore univoco. Nell’ambito dell’attività di identificazione della configurazione viene definita e applicata la convenzione di denominazione standard a tutti gli elementi di configurazione registrati nell’ambiente IT. È possibile inoltre utilizzare i prefissi nell’identificatore per facilitare l’identificazione delle categorie degli elementi di configurazione. Nella tabella seguente sono mostrati alcuni esempi possibili.

Tabella 3 Esempi di categorie di elementi di configurazione

Hardware Software Documentazione

lp Laptop so Sistema operativo ga Guide dell’amministratore

ac Apparecchiatura di comunicazione

sa Software applicativo mr Materiali di riferimento

pc Personal computer ca Codice dell’applicazione mu Manuale dell’utente

sw Web server st Software di terze parti ls Licenza del software

sq SQL Server av Antivirus pr Problemi

st Stampante     in Incidenti

sc Scanner     pd Procedure

hb Hub        

pt Porta        

rt Router        

Ad esempio, il nome di un elemento di configurazione dell’hardware per un sito di e-commerce, che comprende più data center, può avere il seguente formato:

DDAATTNN, in cui

DD = ID del data center

AA = ID dell’applicazione

TT = ID del tipo di server (ovvero, sw per "Web server")

NN = Identificatore univoco (01, 02, 03…)

Selezione degli attributi degli elementi di configurazione

Gli attributi rappresentano le caratteristiche degli elementi di configurazione registrate nel database CMDB. Ai differenti tipi di elementi di configurazione vengono assegnati attributi diversi. Rientra nell’attività di identificazione della configurazione la scelta, da parte del responsabile della configurazione, degli attributi importanti e significativi per l’organizzazione. Ad esempio, per gli elementi di configurazione del software e dell’hardware possono essere previsti attributi simili ai seguenti:

Identificatore univoco e nome dell’elemento Versione Descrizione dell’elemento Produttore e numero di serie o di modello Data di acquisto Data di installazione Costo Posizione fisica Stato Configurazioni (ad esempio, CPU, server) Gruppo organizzativo responsabile dell’elemento di configurazione (proprietario) Rilascio associato: data di installazione, numero di richiesta RFC Report su incidenti e problemi che riguardano l’elemento Relazioni con gli elementi di configurazione

Si potrebbe ritenere che la registrazione di un numero elevato di informazioni sull’elemento di configurazione renda più utile il database CMDB per l’organizzazione. In realtà la maggiore presenza di informazioni registrate fa aumentare il costo di gestione del database. Il responsabile della configurazione deve quindi determinare quali attributi registrare in base alle esigenze

Page 15: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

aziendali e all’utilità delle informazioni per i gruppi che operano nell’organizzazione. Ad esempio, la registrazione del proprietario dell’elemento di configurazione consente di informare l’assistenza o la gestione dei problemi su chi contattare nel caso si registrino incidenti e problemi che riguardano gli elementi di configurazione. I responsabili delle modifiche e della disponibilità possono inoltre utilizzare queste informazioni per comunicare ai proprietari modifiche o attività di manutenzione che concernono determinati componenti. La registrazione del rilascio, dello stato e dei dati su incidenti e problemi per tutto il ciclo di vita dell’elemento di configurazione fornisce informazioni che è possibile utilizzare per ripercorrere la cronologia dell’elemento.

Definizione di varianti

Le varianti sono elementi di configurazione molto simili tra di loro (ad esempio, versioni diverse dello stesso componente). È possibile registrare varie versioni dello stesso elemento di configurazione come elementi di configurazione completamente distinti o identificati come lo stesso elemento ma con numeri di versione diversi (ad esempio, varianti). È conveniente registrare le varianti se l’organizzazione utilizza più versioni degli elementi di configurazione che richiedono aggiornamenti frequenti. L’utilizzo di varianti è più complesso rispetto alla creazione di elementi di configurazione distinti, tuttavia consente all’organizzazione di identificare facilmente tutti gli elementi di uno specifico tipo di componente che deve essere aggiornato o che potrebbe causare un problema al sistema. Ad esempio, gli aggiornamenti di un elemento di configurazione in genere comportano aggiornamenti di tutte le relative varianti ed è possibile che sia necessario correggere i problemi di un elemento di configurazione in tutte le sue varianti in modo che tale problema non si verifichi più volte. L’utilizzo delle varianti comporta inoltre la registrazione e il tenere traccia di un numero inferiore di elementi di configurazione riducendo così il costo di gestione del database CMDB.

Definizione delle relazioni

L’attività di identificazione della configurazione implica la registrazione delle relazioni tra gli elementi di configurazione. La registrazione di queste relazioni contribuisce a identificare le dipendenze sottostanti tra gli elementi di configurazione. Tali relazioni vengono registrate come attributi di elementi di configurazione. Le possibili relazioni tra elementi di configurazione includono:

Un elemento di configurazione utilizza un altro elemento di configurazione (ad esempio, un’applicazione software eseguita in un server).

Elementi di configurazione sono collegati l’uno all’altro (ad esempio, un computer collegato a una stampante). Un elemento di configurazione è parte di un altro elemento di configurazione (ad esempio, un monitor appartiene a

computer).

Come già anticipato, le informazioni sulle relazioni registrate nel database CMDB lo rendono diverso da un normale foglio di calcolo. La registrazione delle relazioni mostra le dipendenze tra gli elementi di configurazione dell’ambiente. Questo aspetto rende il database CMDB uno strumento potente se gestito correttamente. La documentazione delle relazioni tra gli elementi di configurazione rende disponibili informazioni sull'incidenza di incidenti, problemi e modifiche su di essi. Se ben utilizzate, le informazioni sulle relazioni contenute nel database CMDB rappresentano uno strumento prezioso utilizzabile da molti gruppi dell’organizzazione per rendere più facile, tra l’altro, la valutazione dell'impatto di modifiche e incidenti nonché la risoluzione dei problemi. Queste informazioni consentono alla gestione dei problemi di determinare la causa principale dei problemi e come gli altri elementi di configurazione sono interessati dal problema. In modo analogo alle modifiche, la gestione delle modifiche deve determinare quali elementi di configurazione sono interessati dalla realizzazione di un rilascio nell’ambiente IT.

Quando vengono determinate le relazioni tra gli elementi di configurazione, è opportuno tenere presente che gli elementi di configurazione del software devono essere collegati agli elementi di configurazione dell’hardware (server, desktop, laptop) per cui si dispone della licenza del software. In questo modo la gestione della configurazione assicura che il numero di copie di software utilizzate è conforme all’accordo di licenza appropriato, facilitando inoltre l’attività di verifica dell’utilizzo nell’ambiente IT di solo software autorizzato. Ad esempio, un cluster di 10 computer dispone della licenza per utilizzare una determinata applicazione. Nell’esempio seguente esistono 13 elementi di configurazione diversi:

10 elementi di configurazione per i computer Un elemento di configurazione per il cluster Un elemento di configurazione per la licenza Un elemento di configurazione per l’applicazione

I computer sono correlati al cluster, che a sua volta è correlato alla licenza. La licenza è inoltre correlata all’applicazione. Pertanto è possibile identificare i computer che utilizzano determinate applicazioni e verificare che vengano utilizzate solo le applicazioni autorizzate.

È importante registrare le relazioni degli elementi di configurazione con informazioni quali le richieste RFC e i report su incidenti e problemi. Grazie alla registrazione di informazioni sulle richieste RFC, si possono fare interrogazioni sui componenti interessati dalla modifica e tenerne traccia. In questo modo si facilita la risoluzione dei problemi durante la realizzazione della modifica e successivamente ad essa. L’individuazione degli elementi di configurazione con report su incidenti e problemi consente a gruppi quale l’assistenza di ricevere le informazioni necessarie per supportare correttamente gli utenti e informarli sui problemi identificati nell’ambiente, ad esempio come vengono interessati altri elementi di configurazione. Queste informazioni risultano inoltre utili alla gestione degli incidenti e dei problemi per identificare le tendenze, la qual cosa può facilitare l’individuazione delle cause principali e condurre alle soluzioni. Di seguito è riportato l’esempio di una parte di uno schema del database CMDB.

Page 16: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

Figura 7 Schema di esempio del database CMDB

Si noti che si tratta solo di un esempio e che non vi sono comprese tutte le informazioni che un’organizzazione può decidere di registrare nel database CMDB. Ad esempio, nello schema non sono inclusi le registrazioni di incidenti e problemi, i contratti SLA, le procedure e così via. Questo schema illustra l'efficacia del database CMDB mostrando le relazioni e le dipendenze sottostanti delle informazioni che è possibile registrare in un database relazionale.

Di seguito è riportata una descrizione delle tabelle incluse nello schema di esempio:

tblSystem Components. In questa tabella viene descritta la funzione che il sistema (ovvero, il Web server) svolge nell’organizzazione e vengono elencati i componenti hardware e software che il sistema utilizza.

tblHardware Components. In questa tabella sono contenute informazioni dettagliate su ogni componente hardware. tblSoftware Components. In questa tabella sono contenute informazioni dettagliate su ogni componente software. tblDocument Components. In questa tabella sono contenute informazioni dettagliate su ogni componente dei

documenti. tblDriver Components. In questa tabella sono contenute informazioni dettagliate sul driver per l’hardware. tblVendor Information. In questa tabella sono contenute le informazioni su ogni fornitore. tblRequest For Change. In questa tabella sono contenute informazioni dettagliate su ogni richiesta di modifica. tblEmployee Information. In questa tabella sono contenute informazioni interne sui dipendenti. tblEmployee Role Information. In questa tabella sono contenute informazioni sui ruoli dei dipendenti.

Classificazione degli elementi di configurazione

Rientra nell’attività di identificazione contrassegnare fisicamente (ad esempio, con un codice a barre) tutti gli elementi di configurazione dell’ambiente IT per facilitare l’identificazione, la verifica e i controlli della configurazione. Le copie master del software, che si trovano nella libreria DSL, devono contenere il nome e il numero di versione dell’elemento di configurazione all’inizio del codice sorgente. Inoltre, deve essere identificata correttamente la documentazione degli elementi di configurazione. Come illustrato in precedenza, a ogni elemento di configurazione deve essere assegnato un identificatore univoco. L’identificazione dei componenti è più facile se questi ultimi sono classificati in tipi di elementi di configurazione, ad esempio software, hardware, router e così via.

Baseline

Nell’ambito dell’attività di identificazione della configurazione, il personale della configurazione è tenuto allo sviluppo delle baseline dell’ambiente IT, in quanto fanno parte dell’attività di identificazione. Una baseline rappresenta un'immagine

Page 17: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

dell’ambiente IT in un determinato momento che identifica la struttura dell’ambiente IT e le dipendenze sottostanti dei componenti dell’ambiente. La baseline si può anche definire come un'istantanea dell’ambiente IT in un determinato momento. In genere le baseline vengono utilizzate per definire lo standard su cui basare e controllare le attività future dell’ambiente IT.

Il report di baseline viene inoltre utilizzato per individuare gli elementi di configurazione interessati dalla modifica e gli aggiornamenti necessari per supportarla (ad esempio, la valutazione dell’impatto). Nella fase di valutazione di una richiesta RFC, il consiglio consultivo per le modifiche deve conoscere le ripercussioni che la modifica avrà sull’ambiente IT prima che la realizzazione della modifica venga autorizzata. La gestione della configurazione prepara un report di baseline per il consiglio consultivo per le modifiche che descrive in dettaglio la struttura dell’ambiente e viene utilizzato dal consiglio consultivo per le modifiche per valutare gli effetti della modifica sull’ambiente.

La baseline può essere utilizzata inoltre come una situazione a cui tornare nel caso si verifichino problemi realizzando una modifica. Tutte le modifiche alla baseline derivanti dalla realizzazione della modifica vengono registrate nel database CMDB, tra cui la registrazione di nuovi elementi di configurazione e l’archiviazione, il trasferimento e l’aggiornamento degli elementi di configurazione.

Controllo della configurazione

Nell’attività di controllo della configurazione, la gestione della configurazione deve garantire l’utilizzo di procedure e di criteri specifici da seguire nell’aggiunta, modifica, eliminazione e visualizzazione degli elementi di configurazione presenti nel database CMDB. Non si deve confondere questa attività con il controllo di quali modifiche vengono apportate all’ambiente IT, che è invece un’attività della gestione delle modifiche. Per ulteriori informazioni, vedere MOF Change Management Operations Guide. L’attività di controllo della configurazione comporta quanto segue:

Aggiunta di nuovi elementi di configurazione al database CMDB Aggiornamento dello stato degli elementi di configurazione nel database CMDB Archiviazione degli elementi di configurazione rimossi dall’ambiente IT e aggiornamento del database CMDB Gestione delle licenze del software Garanzia della sicurezza del database CMDB e delle raccolte di software e documenti Esecuzione del backup dei dati contenuti nel database CMDB

Aggiunta di nuovi elementi di configurazione al database CMDB

Per rendere efficace l’attività di controllo della configurazione eseguita dalla gestione della configurazione è necessario creare una stretta relazione tra la gestione delle modifiche e la gestione della configurazione. La gestione delle modifiche, responsabile dell’autorizzazione di tutte le modifiche all’ambiente IT, collabora con la gestione della configurazione per valutare l’effetto di tali modifiche sull’ambiente IT. Inoltre la gestione delle modifiche e la gestione della configurazione collaborano per garantire che nell’ambiente vengano eseguite solo le modifiche autorizzate e che tutte le modifiche siano correttamente registrate nel database CMDB, assicurando in questo modo il corretto controllo degli elementi di configurazione del database.

Nella figura seguente viene descritta la procedura da seguire per aggiungere un nuovo elemento di configurazione al database CMDB.

Figura 8 Aggiunta al database CMDB di informazioni relative a un nuovo elemento di configurazione

Quando riceve una richiesta RFC, la gestione delle modifiche richiede un report di baseline dell’ambiente IT per determinare l’impatto della modifica sull’ambiente. Dopo l’approvazione di una richiesta RFC, la gestione delle modifiche invia un modulo per il nuovo elemento di configurazione al personale della configurazione. Il personale registra le nuove informazioni nel database CMDB. Le informazioni che solitamente devono essere inviate sono illustrate nel modulo d’esempio riportato di seguito relativo alle nuove informazioni di configurazione. La gestione degli incidenti e dei problemi invia i moduli relativi agli incidenti e ai problemi al personale della configurazione perché inserisca le informazioni nel database CMDB (ogni incidente e problema viene registrato come un elemento di configurazione unico). Le informazioni inviate includono la descrizione dell’incidente o del problema, il numero di utenti interessati e gli elementi di configurazione coinvolti. Di seguito sono illustrati i moduli d’esempio relativi agli elementi di configurazione e agli incidenti o problemi.

Molte organizzazioni hanno grandi difficoltà nel realizzare il processo di gestione della configurazione in quanto tentano di registrare e di tenere traccia di troppi elementi di configurazione dell’ambiente IT. La realizzazione per fasi del processo è più conveniente e consente di trarre insegnamento dagli errori che si verificano nelle fasi iniziali, procedendo fino a quando non

Page 18: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

vengono registrati nel database CMDB tutti gli elementi di configurazione sotto il controllo della gestione delle modifiche. La realizzazione graduale evita al reparto IT un eccesso di attività nel momento in cui si cerca di attuare il processo.

Modulo delle informazioni sul nuovo elemento di configurazione

Figura 9 Esempio di un modulo delle informazioni su un nuovo elemento di configurazione

Modulo per incidenti/problemi

Page 19: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

Figura 10 Esempio di un modulo per incidente/problema

Aggiornamento dello stato degli elementi di configurazione esistenti

Page 20: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

Figura 11 Aggiornamento delle informazioni sugli elementi di configurazione nel database CMDB

È necessario registrare la modifica dello stato degli elementi di configurazione nel database CMDB per garantire l’esattezza delle informazioni in esso contenute. Informazioni non corrette sullo stato degli elementi di configurazione possono causare molti problemi in quanto sono tanti i gruppi dell’organizzazione che utilizzano le informazioni contenute nel database CMDB per semplificare le proprie attività. Ad esempio, quando la gestione delle modifiche riceve un report di baseline per valutare l’impatto della modifica sugli elementi di configurazione dell’ambiente IT, informazioni non corrette sullo stato degli elementi di configurazione possono determinare un’immagine non precisa dell’ambiente e una valutazione inesatta degli effetti della modifica.

Nella figura seguente vengono illustrate tutte le informazioni sulla modifica dello stato degli elementi di configurazione che dalla gestione del rilascio (ovvero, la modifica dello stato degli elementi di configurazione del software quando vengono inseriti o rimossi dalla libreria DSL) e dalla gestione della disponibilità (ovvero, la modifica dello stato degli elementi di configurazione di cui è pianificata la manutenzione) vengono inviate alla gestione delle modifiche, approvate e quindi trasferite alla gestione della configurazione. Un esempio di modulo di modifica dello stato degli elementi di configurazione viene mostrato di seguito.

Alcuni esempi di stato di un elemento di configurazione sono:

Pianificato In sviluppo Sviluppato In fase di testing Già sottoposto a testing In fase di realizzazione Realizzato In fase di manutenzione Archiviato

Le modifiche delle registrazioni di incidenti e problemi vengono inviate direttamente alla gestione della configurazione. In entrambi i casi, le informazioni ricevute vengono registrate nel database CMDB.

Modulo per la modifica dello stato degli elementi di configurazione

Page 21: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

Figura 12 Esempio di modulo per la modifica dello stato degli elementi di configurazione

Archiviazione degli elementi di configurazione e aggiornamento del database CMDB

Quando si sostituiscono versioni precedenti di componenti software e hardware, questi ultimi devono essere ritirati dall’ambiente IT e il database CMDB deve essere aggiornato per riflettere la modifica dello stato degli elementi di configurazione. Nella maggior parte dei casi, gli elementi di configurazione vengono ritirati dall’ambiente quando vengono apportate modifiche per aggiornare i sistemi IT. Come illustrato nella figura seguente, la gestione delle modifiche invia un modulo per la modifica dello stato degli elementi di configurazione con i dettagli della modifica dello stato degli elementi di configurazione del componente da ritirare.

Figura 13 Archiviazione e aggiornamento delle informazioni sugli elementi di configurazione nel database CMDB

Page 22: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

La gestione delle modifiche invia inoltre moduli per la modifica dello stato quando gli elementi di configurazione vengono rimossi dall’ambiente senza che ciò sia legato a richieste RFC. Ad esempio, un reparto organizzativo può decidere che non è necessario l’utilizzo della stampante a colori attualmente collegata alla propria sottorete. Il reparto si rivolge all’amministrazione del sistema, la quale rimuove l’elemento e ne informa la gestione delle modifiche, che a sua volta invia un modulo per la modifica dello stato alla gestione della configurazione.

Gestione delle licenze del software

Il database CMDB deve essere utilizzato per monitorare e controllare le licenze del software. La gestione della configurazione deve assicurare l’adesione dell’organizzazione a tutti gli accordi contrattuali e informare i dirigenti nel caso sorgano problemi. Si tratta di una funzione molto importante in quanto l’utilizzo fraudolento di software può causare azioni legali contro l’organizzazione o un determinato dirigente. Dopo aver acquistato il software da un fornitore, è necessario conservare la licenza in un luogo sicuro, ad esempio un archivio di documenti ben protetto. Le informazioni contenute nelle licenze del software devono essere indicate come attributi degli elementi di configurazione del software. Le informazioni pertinenti includono:

Categoria dell’elemento di configurazione Numero dell’elemento di configurazione Produttore Numero di serie Numero di versione Data d’acquisto Data di scadenza Data di rinnovo della licenza Numero di copie di cui è consentita la distribuzione

È necessario aggiornare il database CMDB per riflettere l’acquisto di nuovo software, di licenze aggiuntive e l’archiviazione del software. Le informazioni sulle licenze adeguatamente documentate facilitano la verifica dell’utilizzo di solo software autorizzato nell’ambiente IT. La gestione della configurazione può inoltre utilizzare queste informazioni per comunicare ai gruppi organizzativi appropriati di pagare la licenza o, se necessario, di acquistare altre licenze. Le informazioni sulle licenze, oltre ad essere utili per monitorare l’utilizzo di software non autorizzato, evitano all’organizzazione di acquistare più licenze del necessario, che per un’organizzazione di grandi dimensioni può significare un notevole risparmio sui costi. Le unità aziendali ricevono dalla gestione della configurazione informazioni sulle licenze quando è necessario.

Figura 14 Gestione dell’attività relativa alle licenze del software

La gestione della configurazione è responsabile di:

Richiedere le licenze del software Autorizzare e assegnare le licenze Registrare le licenze

Quando le richieste RFC vengono approvate, la gestione delle modifiche può richiedere le licenze software per impostare nuovi account utente, per ampliare le attività e per introdurre nuovo software. L’amministrazione del sistema deve disporre inoltre dell’autorità di richiedere licenze per modifiche standard che può apportare senza l’autorizzazione della gestione delle modifiche, ad esempio l’impostazione di nuovi account utente. Per ulteriori informazioni, vedere MOF Change Management Operations Guide.

Come illustrato nella figura precedente, tutte le richieste vengono inviate alla gestione della configurazione, che verifica che per il software oggetto della richiesta sia disponibile una licenza e assicura che vi sia un numero sufficiente di licenze per soddisfare la richiesta. Il personale della gestione della configurazione assicura che il modulo per la richiesta del software includa le informazioni appropriate. Se le informazioni sono errate o parziali, la richiesta viene restituita al richiedente. Se il software non è un’applicazione standard utilizzata nell’ambiente IT o le licenze disponibili non sono sufficienti, la gestione della configurazione insieme al gruppo richiedente segnala al gruppo organizzativo responsabile dell’acquisizione di acquistare le licenze necessarie. Quando le licenze vengono ricevute e registrate nel database CMDB, è possibile iniziare l’installazione del software. Se le licenze sono disponibili, la richiesta viene restituita alla parte richiedente con l’autorizzazione a installare il software. In genere questa autorizzazione viene data alla gestione del rilascio in quanto questo è il gruppo responsabile della gestione della libreria DSL, dove sono archiviate le copie master di tutti i programmi software. Dopo che è stata completata l’installazione, la gestione della configurazione aggiorna lo stato della licenza.

Page 23: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

Il richiedente compila la prima sezione del modulo e lo passa alla gestione della configurazione. Dopo aver rivisto e svolto ricerche per la richiesta, il modulo viene restituito al richiedente se le licenze sono disponibili. Altrimenti viene trasferito al gruppo appropriato per l’acquisto del software. Il richiedente deve compilare la terza sezione del modulo indicando la piattaforma in cui sono state installate le applicazioni e restituire il modulo alla gestione della configurazione in modo che sia possibile aggiornare il database CMDB.

Di seguito è illustrato un esempio di modulo per la richiesta del software.

Modulo per la richiesta del software

FASE 1. Il richiedente compila questa sezione.

Data della richiesta: ____/____/____ Posizione:_________________________________

Nome del richiedente: _____________________ Telefono: __________________ Interno: ________

Produttore del software: _________________________________________________________

Nome del prodotto: _________________________________________________________________

Versione del prodotto:________________________ Numero di serie: ______________________

Numero di copie richieste: _____________

Piattaforme hardware in cui eseguire l'installazione:

Nome: _____________ Numero elemento configurazione: __________

Nome: _____________ Numero elemento configurazione: __________

Nome: _____________ Numero elemento configurazione: __________

Nome: _____________ Numero elemento configurazione: __________

Nome: _____________ Numero elemento configurazione: __________

Nome: _____________ Numero elemento configurazione: __________

FASE 2. Il personale della gestione della configurazione compila questa sezione.

Revisore: __________________________ Data: ____/____/____

Richiesta di software standard? : Sì No (invio al gruppo addetto all'approvvigionamento)

Numero di licenze disponibili: _____________ Numero licenza: __________________

Page 24: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

FASE 3. Il responsabile dell’implementazione compila questa sezione.

Data di implementazione: ____/____/____ Nome del responsabile dell’implementazione:_______________________

Telefono: _______________ Interno: _______

Piattaforme hardware in cui eseguire l'installazione:

Nome: _____________ Numero elemento configurazione: __________

Nome: _____________ Numero elemento configurazione: __________

Nome: _____________ Numero elemento configurazione: __________

Nome: _____________ Numero elemento configurazione: __________

Nome: _____________ Numero elemento configurazione: __________

Nome: _____________ Numero elemento configurazione: __________

FASE 4. Il personale della gestione della configurazione compila questa sezione.

Registrato nel database CMDB da: ____________________ Data: ____/____/____

Figura 15 Esempio di un modulo per la richiesta del software

Sicurezza

La sicurezza è una parte importante del controllo. I criteri di protezione del database e delle raccolte devono essere pianificati insieme al gruppo dell’organizzazione addetto alla sicurezza. I diritti d’accesso per estrarre elementi dalle raccolte e per apportare modifiche al database CMDB devono essere concessi solo al personale della configurazione. A quest'ultimo deve essere garantito l’accesso al database CMDB per modificare solo le informazioni direttamente pertinenti alla propria attività. Solo al responsabile della configurazione e a eventuali persone da esso designate deve essere consentito modificare l’architettura del database. La definizione dei controlli di accesso al database CMDB evita il conflitto tra operazioni, ad esempio l’utilizzo di più licenze di quelle legalmente consentite.

Esecuzione del backup dei dati contenuti nel database CMDB

È estremamente importante eseguire backup periodici del database CMDB. I backup devono essere conservati in un luogo distante e sicuro rispetto all’eventualità di incendi e furti. La frequenza dei backup dipende dalla quantità e dalla frequenza delle modifiche che l’organizzazione apporta all’ambiente IT. Le organizzazioni che inseriscono ogni giorno dati nel database CMDB devono eseguire backup settimanali se non addirittura giornalieri. Poiché il database CMDB funge da strumento utilizzabile per il ripristino in situazioni di emergenza, è importante eseguirne il backup nel caso il database sia interessato da un errore del sistema.

Rendiconto sullo stato della configurazione

L’attività di rendiconto sullo stato della configurazione implica la creazione di report su tutti i dati presenti e passati di ogni elemento di configurazione nel relativo ciclo di vita. Questi report includono:

L’identificatore univoco dell’elemento di configurazione Le richieste RFC associate e i report su incidenti e problemi I risultati del report di revisione La cronologia delle modifiche dello stato Il proprietario dell’elemento di configurazione

È possibile utilizzare queste informazioni per sviluppare report di baseline e report per i dirigenti. I report di baseline specificano alla gestione delle modifiche informazioni sullo stato attuale dell’ambiente IT, utilizzabili per valutare l’impatto delle modifiche sull’ambiente. Altri report possono essere utili per mostrare la quantità di modifiche che si verificano in

Page 25: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

un’organizzazione o la volatilità di alcuni elementi di configurazione che in futuro potrebbero essere causa di problemi. È necessario stilare i report mensilmente o più di frequente se vengono apportate modifiche rilevanti nell’ambiente IT.

Verifica e revisione della configurazione

L’attività di verifica e revisione della configurazione prevede controlli materiali di tutti gli elementi di configurazione, inclusi hardware, software, documentazione, procedure, contratti SLA e così via. Le revisioni vengono eseguite per assicurare che gli elementi di configurazione registrati nel database CMDB corrispondano a quanto si trova effettivamente nell’ambiente fisico. Inoltre vengono utilizzate per verificare il contenuto della libreria DSL e di eventuali raccolte di documenti protette di cui l’organizzazione può disporre e per verificare che nell’ambiente IT vengano utilizzati solo componenti e procedure software autorizzati. È inoltre necessario verificare che siano state archiviate le richieste RFC appropriate per tutti gli elementi di configurazione autorizzati. Le revisioni assicurano il costante aggiornamento del database CMDB in modo che sia una fonte affidabile di informazioni per l’organizzazione.

L’esecuzione di revisioni periodiche (ad esempio, ogni sei mesi) e casuali garantisce il rispetto da parte degli utenti degli standard stabiliti dall’organizzazione per quanto riguarda l’utilizzo di software autorizzato e verifica che non avvengano furti di elementi di configurazione nell’organizzazione. Le revisioni casuali devono essere eseguite solo su una parte dell’ambiente IT, mentre quelle periodiche devono interessare tutto l’ambiente. Le revisioni devono essere eseguite dal personale della configurazione sotto la direzione del responsabile della configurazione. È necessario eseguire le revisioni:

Regolarmente (ad esempio, ogni tre mesi o ogni sei mesi, a seconda della quantità di modifiche del contenuto del database CMDB)

Casualmente Prima di una modifica importante A seguito del rilevamento di elementi di configurazione non registrati A seguito di un evento di enorme gravità

Se viene rilevata la presenza di elementi non autorizzati nell’ambiente IT, è necessario comunicarlo ai responsabili interessati. L’intervento correttivo in genere è di tipo formativo e, se possibile, viene intrapresa un’adeguata azione disciplinare. Ad esempio, se viene scoperto l’utilizzo di software non autorizzato, il software deve essere rimosso e gli utenti devono essere istruiti in modo che diventino consapevoli del perché l’utilizzo di software pirata è illegale e delle conseguenze di tale utilizzo per i singoli e per l’organizzazione. Di seguito sono illustrate le fasi dell’attività di verifica e revisione.

Figura 16 Attività di verifica e revisione

Nella fase di preparazione di una revisione il responsabile delle configurazione deve assegnare specifiche responsabilità al personale della configurazione, ad esempio il controllo dei desktop, dei server, delle stampanti, dei cavi e così via, e determinare il metodo con cui eseguire la revisione. Ad esempio, in una piccola organizzazione può essere conveniente stampare le tabelle del database CMDB e controllare l’esattezza dei componenti IT rispetto ai dati contenuti in esse. Questo approccio non si adatta a una grande organizzazione in cui si utilizzano gli scanner per registrare il codice a barre di ogni componente e successivamente si scaricano i dati in modo da poterli riallineare rispetto al contenuto del database CMDB. In entrambi i casi, i componenti privi di codici a barre devono essere documentati ed esaminati dopo l'effettiva attività di revisione.

Il riallineamento dei dati nel database CMDB implica il confronto dei risultati della revisione con il contenuto effettivo del database. È necessario utilizzare un processo automatizzato per eseguire questa attività in modo da evitare errori umani. Deve essere stilato un report che indichi eventuali discrepanze. Il personale della configurazione è responsabile dalla ricerca di ogni discrepanza in modo da determinare se il problema ha avuto origine da un errore interno alla gestione della configurazione o da una fonte esterna. Ad esempio, gli errori interni includono la registrazione errata degli elementi di configurazione per ogni richiesta RFC inviata alla gestione della configurazione. I problemi interni devono essere risolti esaminando le attività eseguite dal personale in modo da determinare se è necessario ristrutturare il processo per evitare ulteriori problemi. Se necessario va fornita un’adeguata formazione per rafforzare le procedure dell’attività. I problemi esterni possono essere causati da software non autorizzato scaricato dagli utenti o dall’utilizzo di elementi hardware non autorizzati. Questi casi devono essere segnalati all’amministrazione del sistema, che deve risolvere il problema e preparare un report con i risultati da restituire alla gestione

Page 26: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

della configurazione. L’attività conclusiva del personale della gestione della configurazione è preparare un report che documenti i risultati della revisione, tutte le discrepanze e le azioni correttive intraprese. I dirigenti e i responsabili IT devono ricevere i report in modo da essere informati su eventuali problemi dovuti all’utilizzo non autorizzato di componenti IT e sulle azioni correttive che vengono intraprese.

Funzionalità di revisione incluse in Windows 2000

È possibile utilizzare Strumentazione gestione Windows (WMI, Windows Management Instrumentation) di Windows 2000 per facilitare la revisione dell’ambiente IT. WMI è un’infrastruttura di gestione scalabile sviluppata per cercare di diminuire i costi amministrativi di esercizio e di gestione dell’ambiente IT. WMI consente di creare applicazioni di gestione per raccogliere una grande quantità di informazioni. È quindi possibile confrontare queste informazioni con i dati contenuti nel database CMDB per assicurare che gli elementi di configurazione presenti nel database corrispondano a quanto è effettivamente presente nell’ambiente fisico. In relazione al database CMDB, è possibile creare script per creare:

Un inventario delle applicazioni installate nei computer client. Un inventario delle risorse di rete. Informazioni sui sistemi di computer, sulle periferiche e sui file system.

WMI supporta script per i linguaggi seguenti:

Microsoft Visual Basic Visual Basic for Applications VBScript Microsoft JScript Perl

Panoramica di WBEM

WBEM (Web-based Enterprise Management) è un’iniziativa del settore volta allo sviluppo di mezzi standardizzati non proprietari che consentano di accedere alle informazioni sulla gestione in una rete aziendale e condividerle. WBEM produce una tecnologia che consente agli utenti di raccogliere, associare e aggregare i dati di gestione derivanti da fonti diverse, creando in questo modo un quadro più dettagliato e preciso degli ambienti aziendali. L’iniziativa WBEM mira a risolvere il problema della raccolta dei dati di gestione e diagnostici end-to-end nelle reti aziendali che possono includere hardware di più fornitori, vari protocolli e sistemi operativi e una miriade di applicazioni distribuite, come mostrato di seguito.

Figura 17 Esempio di architettura WBEM

Solitamente la gestione aziendale è stata legata a vari protocolli e interfacce per utilizzi diversi, ad esempio il protocollo SNMP (Simple Network Management Protocol) è stato utilizzato per la gestione della rete mentre l’interfaccia DMI (Desktop Management Interface) è stata utilizzata per la gestione di sistemi desktop. L'iniziativa WBEM parte dal presupposto che i

Page 27: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

problemi di gestione delle reti aziendali richiedano strumenti che si integrino l’uno con l’altro in modo da offrire un modello condiviso per la raccolta delle informazioni sulla gestione. La gestione WBEM garantisce un modello e un’origine dati comuni e può essere estesa per utilizzare i componenti di rete, gli strumenti e i protocolli esistenti.

Figura 18 Iniziativa WBEM basata su standard specifici per la gestione delle reti aziendali

In breve, WBEM non utilizza browser né si tratta di un’interfaccia utente, di un archivio di dati, di un protocollo di gestione di rete, di un modello di componente o di uno strumento che sostituisca il Registro di sistema, la directory o il file system. WBEM è un’iniziativa che propone una serie di standard per la gestione della rete aziendale. Tali standard sono:

Definire le strutture e le convenzioni necessarie per accedere alle informazioni sugli oggetti gestiti. Supportare la centralizzazione delle informazioni in modo che client e strumenti di gestione diversi possano fornire,

recuperare e analizzare i dati. Supportare l’accesso autorizzato agli oggetti gestiti da un punto qualsiasi della rete in modo da poter analizzare e

modificare tali oggetti.

Storia dell'iniziativa WBEM

L’idea dell'iniziativa WBEM nacque nel 1996 da un gruppo di aziende guidate da Microsoft, Compaq, BMC, Cisco e Intel. L’obiettivo era definire un ambiente aperto di gestione in cui tutte le applicazioni e i sistemi di gestione potessero accedere, controllare e condividere le informazioni sulla gestione integrandosi l'uno con l’altro e con qualsiasi agente di gestione presente in una periferica gestita utilizzando il più possibile la tecnologia e gli standard esistenti. Per molti aspetti, l’obiettivo rifletteva le recenti innovazioni tecnologiche del World Wide Web, in cui, per la prima volta, le periferiche su Internet potevano agire come fonti e utilizzatori di informazioni senza alcuna conoscenza degli ambienti specifici in cui ogni componente operava. Proprio per questo obiettivo, insieme alla possibilità futura di utilizzare le tecnologie basate sul Web in aggiunta agli strumenti di gestione più convenzionali per creare l’ambiente di gestione aperto, l’iniziativa prese il nome di Web-based Enterprise Management (WBEM), ovvero gestione aziendale basata sul Web.

Le aziende promotrici, lavorando in concerto con la DMTF (Desktop Management Task Force), svilupparono una serie di prototipi di specifiche indipendenti dall’ambiente per la descrizione e l’accesso a qualsiasi tipo di strumentazione di gestione, inclusi standard quali il protocollo SNMP e l’interfaccia DMI. Il componente principale di questa specifica era un meccanismo di descrizione dei dati che successivamente sarebbe diventato lo standard DMTF noto come modello CIM (Common Information Model).

Conosciuta all’inizio come progetto HyperMedia Management Schema (HMMS), la specifica del modello CIM descrive il linguaggio di modellazione nonché le tecniche di denominazione e mapping utilizzate per raccogliere e trasferire informazioni dai provider di dati e da altri modelli di gestione. Lo schema CIM rende disponibili le descrizioni del modello effettivo e una struttura per le informazioni. Definisce una serie di classi con proprietà e associazioni che consentono l’organizzazione delle informazioni sull’ambiente gestito.

La task force DMTF, proprietaria sia della specifica che dello schema CIM, è riuscita a farli imporre come standard di settore per l’accesso e la condivisione dei dati di gestione della rete. Per ulteriori informazioni sui singoli componenti realizzati per gli ambienti Windows, vedere la sezione successiva Architettura di WMI.

Page 28: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

Dal 1996 al 1998 Microsoft ha lavorato per sviluppare la realizzazione basata sul Web della tecnologia WBEM, un'attività che ha visto lo sviluppo di un SDK (Software Development Kit) per WBEM e di vari componenti CIM nonché di tecnologie per provider di dati compatibili con CIM.

Nel giugno 1998, la task force DMTF annunciava che era in procinto di assumersi l'onere della conduzione dell’iniziativa WBEM, trasferitale dalle aziende promotrici. La task force DMTF rappresenta attualmente il punto nodale dell’iniziativa WBEM che offre una struttura organizzativa per una partecipazione più ampia nello sviluppo di tecnologie e standard compatibili con WBEM. Le specifiche realizzazioni di standard basati su WBEM, ad esempio l’SDK per WMI (noto in precedenza come SDK per WBEM), restano responsabilità dei fornitori che le hanno sviluppate. Rilevando l’iniziativa WBEM, la task force DMTF ha concordato l’utilizzo delle attuali tecnologie WBEM, ad esempio la realizzazione Microsoft del modello CIM, come esempi di riferimento. Accettando inoltre l’impegno di mantenere per WBEM l'indipendenza dall'ambiente, la task force DMTF eviterà di specificare, in tutti i requisiti, eventuali dipendenze tra le varie realizzazioni (ad esempio, l’utilizzo di un particolare linguaggio di programmazione).

Componenti WBEM standard

Attulamente esistono due elementi fondamentali per la tecnologia WBEM, anche se sono previsti più standard, ad esempio l’utilizzo del linguaggio XML (Extensible Markup Language) per la condivisione neutrale delle piattaforme di oggetti CIM:

La specifica CIM, che definisce i requisiti della realizzazione della tecnologia WBEM. Lo schema CIM, che descrive il contenuto dell’archivio dati.

Fondamentalmente WBEM è un’iniziativa che propone la realizzazione del modello CIM, uno schema orientato agli oggetti gestiti. Questi ultimi sono rappresentazioni delle risorse del sistema. Lo schema garantisce un unico meccanismo di descrizione dei dati per ogni informazione che gli oggetti gestiti possono rendere disponibile. La tecnologia WBEM rende disponibile uno standard per le informazioni che definisce la modalità di rappresentazione dei dati e uno standard per i processi che definisce la modalità di interazione tra i componenti.

Lo schema CIM è composto da un modello principale, che si applica a tutti i domini di gestione, e da molti modelli comuni, che descrivono informazioni comuni a tipi specifici di domini di gestione, ad esempio sistemi, rete, database, applicazione e periferiche.

Lo schema stesso è estensibile. Gli schemi estesi rappresentano aggiunte allo schema comune, specifiche di una certa tecnologia, ad esempio si può avere uno schema esteso specifico per un determinato sistema operativo.

Realizzazione Microsoft della tecnologia WBEM: WMI

WMI (Microsoft Windows Management Instrumentation), compatibile con WBEM, supporta la gestione uniforme del sistema e delle applicazioni in base al modello CIM adottato dalla task force DMTF. WMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre il servizio di Active Directory relativo alle posizioni e ai criteri, i servizi di presentazione di Microsoft Management Console (MMC) e le funzionalità di automazione di Windows Scripting Host (WSH).

In quanto elemento principale dell’infrastruttura di gestione di Microsoft, WMI contribuisce alla riduzione dei costi e delle attività di manutenzione correlate alla gestione dei componenti in una rete aziendale basata su Windows NT. WMI rende disponibile:

Un modello variegato e coerente in termini di funzionamento, configurazione e stato per i sistemi operativi Windows 98 e Windows® 2000. Si noti che i principali componenti scaricabili di WMI sono disponibili anche per Windows NT 4.0 SP 4 e per Windows 95.

Un’interfaccia API COM (Component Object Model) che garantisce un unico punto di accesso a tutte le informazioni sulla gestione.

Interoperabilità con gli altri servizi di gestione di Windows 2000. Ciò facilita l'impegno dei fornitori per creare applicazioni di gestione ben integrate.

Un’architettura flessibile che consente ai fornitori di estendere il modello delle informazioni a nuove periferiche, applicazioni e altri miglioramenti scrivendo moduli di codice (provider WMI).

Un'efficace architettura per eventi che consente l'identificazione, l'aggregazione e il confronto delle modifiche delle informazioni sulla gestione, la loro associazione ad altre informazioni sulla gestione, nonché il loro invio alle applicazioni di gestione locali o remote.

Un linguaggio di interrogazione variegato che consente query dettagliate del modello informativo. Un’interfaccia API dotabile di script, che consente agli sviluppatori delle applicazioni di gestione di utilizzare Visual

Basic o Windows Scripting Host (WSH).

Ad esempio, la registrazione di eventi locali e remoti combinati, mediante un linguaggio di interrogazione variegato, al modello informativo consente di risolvere problemi di gestione complessi. La capacità di inserire facilmente in script queste soluzioni utilizzando Visual Basic o WSH aggiunge una caratteristica spesso richiesta alla gestione di Windows NT.

Nelle restanti sezioni che seguono viene descritta dettagliatamente la realizzazione WBEM di Microsoft.

Architettura di WMI

L’approccio della tecnologia WBEM per la raccolta e la distribuzione dei dati di gestione consta di tre livelli. In Microsoft WMI questo approccio è costituito da un meccanismo standard per l'archiviazione delle definizioni degli oggetti (un archivio di

Page 29: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

oggetti compatibile con il modello CIM), da un protocollo standard per il recupero e la distribuzione dei dati di gestione (COM/DCOM, ma sono consentiti anche altri protocolli) e da una o più DLL (Dynamic Link Libraries) Win32 che fungono da provider di dati WMI. Un provider WMI fornisce i dati della strumentazione per alcune parti dello schema CIM.

Figura 19 Architettura di WMI

Tutta la funzionalità WMI è inclusa nel processo eseguibile WinMgmt.exe, che supporta l’archivio di oggetti CIM, CIM Object Manager e le interfacce API che insieme forniscono WMI.

CIM Object Manager

CIM Object Manager è un componente fondamentale della realizzazione Microsoft della tecnologia WBEM. Un obiettivo fondamentale dell'iniziativa WBEM è la rappresentazione uniforme dei dati, incapsulati nell’archivio di oggetti CIM secondo un modello orientato agli oggetti. CIM Object Manager rappresenta il punto di raccolta e di modifica degli oggetti gestiti che sono memorizzati nell’archivio e contribuisce alla raccolta e alla gestione delle informazioni su questi oggetti.

Si noti che CIM Object Manager non accede direttamente alle informazioni sulla gestione. I provider WMI raccolgono informazioni da una fonte (un oggetto gestito) e le rendono disponibili alle applicazioni di gestione attraverso l’interfaccia API WMI. In breve, CIM Object Manager rende disponibile la funzionalità CIM in WMI.

Provider WMI

I provider WMI agiscono da intermediari tra CIM Object Manager e uno o più oggetti gestiti. Quando CIM Object Manager riceve da un’applicazione di gestione una richiesta di informazioni non disponibili nell’archivio CIM o di una notifica di eventi non supportati, invia la richiesta al provider, il quale rende disponibili le informazioni o notifica l’evento secondo quanto richiesto.

L’SDK di Microsoft WMI include i provider seguenti:

Provider Registro di sistema Provider Registri eventi Windows NT Provider Win32 Provider SNMP Provider WDM (Win32® Driver Model)

I fornitori di terze parti possono utilizzare l’SDK per creare provider personalizzati che interagiscano con gli oggetti gestiti specifici dei rispettivi ambienti.

Si noti che le tecnologie Microsoft WMI non cercano di sostituire gli standard di gestione esistenti, come lo standard SNMP, DMI o CMIP (Common Management Interface Protocol), o di escludere infrastrutture proprietarie o specifiche per piattaforme come NDS (NetWare Directory Services). WMI piuttosto integra queste tecnologie in modo tale da consentire l'accesso ai dati di qualsiasi origine. Tale integrazione rende qualsiasi applicazione di gestione indipendente da interfacce API o standard specifici utilizzati per dotare di strumenti le entità gestite, consentendo agli amministratori di sistema di correlare i dati e gli eventi di più fonti su base locale o aziendale.

Protezione WMI

Page 30: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

WMI supporta una forma limitata di protezione per le piattaforme Windows e Windows NT. La protezione WMI verifica le informazioni di accesso di un utente per il computer locale e per l’accesso remoto. All’utente convalidato viene concesso l'accesso controllato a tutto lo schema CIM. Nella versione corrente di WMI non viene garantita la protezione per le risorse di sistema, ad esempio singole classi, istanze e spazi dei nomi. Tuttavia WMI non consente il controllo delle autorizzazioni globali sulle operazioni eseguibili nello schema, ad esempio la limitazione dell’accesso di alcuni utenti a operazioni di sola lettura. WMI include l’applicazione User Manager che gli amministratori di sistema possono utilizzare per impostare le autorizzazioni per gli utenti di WMI. È simile all’applicazione User Manager fornita con il sistema operativo Windows NT.

I controlli di protezione vengono eseguiti solo quando un utente accede a WinMgmt. Pertanto le eventuali modifiche apportate ai diritti d’accesso di un utente, così come la revoca dell’accesso, mentre l’utente è connesso a WinMgmt diventano effettive solo al successivo accesso.

I dettagli della realizzazione della protezione sono disponibili nell’SDK di WMI.

Gestione degli eventi

La notifica degli eventi è una funzionalità chiave di WMI che consente ai componenti di rilevare eventi e/o errori dell'hardware o del software. L’evento può quindi essere trasferito attraverso l’architettura WMI al componente di gestione appropriato per l’azione correttiva.

In WMI per evento si intende un'occorrenza che corrisponde a condizioni specifiche precedentemente definite che sorgono nel mondo reale (evento estrinseco) o a modifiche nell’archivio CIM (evento intrinseco). Dopo che si è verificato un evento, il provider degli eventi lo notifica a CIM Object Manager, che a sua volta invia la notifica a uno o più destinatari registrati, noti come utilizzatori degli eventi. Gli utilizzatori degli eventi possono registrarsi con CIM Object Manager per ricevere particolari tipi di notifiche, mentre i provider degli eventi possono registrarsi per fornire particolari tipi di notifiche. Per consentire agli utilizzatori degli eventi di agire indipendentemente dai provider degli eventi, CIM Object Manager agisce da intermediario confrontando gli utilizzatori registrati con i provider responsabili e inviando gli eventi appropriati.

Gli utilizzatori degli eventi si registrano per ricevere le notifiche senza sapere in che modo gli eventi e le notifiche vengono forniti. Per eseguire la registrazione, gli utilizzatori specificano un filtro, che viene creato utilizzando il linguaggio WQL (WMI Query Language). Nel filtro vengono descritte le condizioni secondo cui gli utilizzatori desiderano ricevere la notifica dell’evento.

Linguaggio WQL

Il linguaggio WQL è una varietà del linguaggio SQL (Structured Query Language). È dotato di estensioni che supportano la notifica di eventi e altre funzionalità compatibili con WBEM. Quando gli utilizzatori si registrano per ricevere le notifiche degli eventi, specificano una query che definisce il tipo di evento e le condizioni in base a cui viene loro notificato. È possibile utilizzare il linguaggio WQL per creare filtri per la notifica di eventi specifici in relazione ai componenti della rete aziendale. Il linguaggio WQL è definito nell’SDK di WMI.

Script compatibili con WBEM

È possibile utilizzare interfacce di script per WMI in modo da sviluppare script e applicazioni Visual Basic in grado di interagire con CIM Object Manager. WMI supporta script per i linguaggi seguenti:

Microsoft® Visual Basic® Visual Basic for Applications Visual Basic, Scripting Edition Microsoft® JScript® Perl

Le interfacce per la creazione di script differiscono dalle interfacce COM per CIM Object Manager in quanto sono adatte per Visual Basic, Visual Basic Application Edition, Visual Basic Scripting Edition (VBScript) e altri linguaggi di script.

I linguaggi di script e la capacità di creare script per le elaborazioni batch, la gestione automatizzata degli eventi e così via esistono da molti anni. Tuttavia gli script di Microsoft compatibili con WBEM offrono i vantaggi seguenti:

Utilizzano un approccio basato sui dati, ovvero il modello CIM, che consente di gestire informazioni diverse, mentre l’interfaccia API per la creazione degli script isola le applicazioni dalla complessità delle varie origini di dati.

Offrono un’ampia descrizione delle informazioni sul sistema, sulla rete e sulle applicazioni. La realizzazione di Microsoft offre Win32, SNMP, il Registro di sistema, WDM, Performance Monitor, Registri eventi di Windows NT e provider ADSI. Altri fornitori, inclusi Intel, Compaq, Hewlett-Packard, BMC Software, distribuiranno provider per realizzare una propria strumentazione specifica, come Microsoft Systems Management Server. Altri provider di Microsoft sono in fase di sviluppo.

La strumentazione dei provider è facile da estendere. Gli strumenti, gli esempi e l’architettura estensibile dei provider vengono definiti completamente nell’SDK di Microsoft WMI. Inoltre nel settore è ampiamente supportato lo sviluppo di provider.

I nuovi script sono semplici da creare. L’interfaccia API Microsoft compatibile con WBEM è facile da utilizzare, lo schema si può esplorare facilmente ed è estensibile per consentire la descrizione e l'innovazione degli script.

Page 31: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

Nel periodo di commercializzazione di Windows 2000, Microsoft fornirà una serie completa di script per l’amministrazione del sistema. Questi script consentiranno di amministrare il sistema localmente e da posizioni remote mediante la riga di comando e di supportare le piattaforme Windows 95, Windows 98, Windows NT 4.0 e Windows 2000. Le versioni degli script saranno in VBScript, Perl e Jscript. Questi script potranno essere estesi e personalizzati facilmente per reti specifiche. Inoltre, il modello di oggetto WSH verrà esteso per interagire con lo schema CIM.

Nella sezione seguente viene utilizzato il provider WDM per dimostrare come funziona l’architettura WMI di Microsoft compatibile con WBEM.

Provider WDM

Microsoft ha sviluppato il provider WDM per la strumentazione dei componenti del kernel. Il componente della strumentazione WDM fa parte dell’architettura Win32® Driver Model (WDM). Tuttavia è molto utile, per cui può essere utilizzato anche con altri tipi di driver, ad esempio SCSI (Small Computer System Interface) e NDIS (Network Driver Interface Specification). Il provider WDM si interfaccia con un componente in modalità kernel che fornisce servizi per consentire ai driver abilitati per WDM di realizzare WMI. Il componente agisce inoltre da interfaccia con il provider WDM. WMI utilizza il provider WDM per pubblicare informazioni, configurare le impostazioni delle periferiche e notificare gli eventi dei driver delle periferiche.

Le parti WDM di WMI distribuiscono i dati seguenti:

Dati pubblicati. Viene incorporata una serie standard di dati nei driver relativi a porte/classi forniti da Windows 2000. Dati personalizzati. Forniti mediante le estensioni dei driver OEM (Original Equipment Manufacturer)/IHV (Independent

Hardware Vendor). Dati protetti. Forniti mediante i descrittori di protezione di Windows NT per un utilizzo prestabilito. Dati onerosi (facoltativi). Alcune attività di raccolta di dati possono influire notevolmente sulle prestazioni del driver.

Questi dati devono essere raccolti solo quando l’applicazione di gestione lo richiede esplicitamente. Per impostazione predefinita, un driver non raccoglie dati onerosi. Tuttavia, quando un’applicazione di gestione abilitata per WMI richiede dati onerosi, WMI segnala al driver di iniziarne la raccolta. Quando l’ultima applicazione interessata a questi dati viene chiusa, WMI segnala al driver di terminare la raccolta. Si noti che è il compilatore del driver, non WMI, a stabilire quali sono i dati onerosi. Inoltre, il meccanismo per identificarli è estremamente semplice.

Notifiche degli eventi. Le notifiche degli eventi sono una funzionalità fondamentale di WMI che consente ai driver di rilevare gli eventi e/o errori dell'hardware. La notifica degli eventi dell'hardware viene gestita mediante filtri di eventi e CIM Object Manager, come precedentemente spiegato.

WMI consente inoltre a un’applicazione di gestione di configurare una periferica. Potrebbe essere necessario per un’applicazione di gestione riconfigurare una periferica in base a un evento individuato dal driver o a causa dei dati raccolti dall’applicazione di gestione.

Nella figura seguente è illustrata una panoramica del provider WDM e della strumentazione della modalità kernel nell’ambito dell’architettura di WMI e del flusso dei processi.

Figura 20 Il provider WDM e la strumentazione della modalità kernel

Corsi suggeriti

Page 32: Microsoftdownload.microsoft.com/download/0/4/7/04750aff-ca1… · Web viewWMI è un componente fondamentale dei servizi di gestione di Microsoft Windows, i quali includono inoltre

L’elenco seguente di risorse Windows® 2000 per la formazione rappresenta un livello minimo di conoscenze preliminari necessarie per eseguire le attività descritte in questa guida. Ulteriori informazioni su questi corsi sono disponibili all’indirizzo http://www.microsoft.com/technet/prodtechnol/windows2000serv/training/default.asp .

Titoli dei corsi

1267: Planning and Implementing Active Directory

1556: Administering Microsoft Windows 2000

1557: Installing and Configuring Microsoft Windows 2000

1558: Advanced Administration for Microsoft Windows 2000

1561: Designing a Microsoft Windows 2000 Directory Services Infrastructure

2151: Microsoft Windows 2000 Network and Operating System Essentials

2152: Supporting Microsoft Windows 2000 Professional and Server

2153: Supporting a Microsoft Windows 2000 Network Infrastructure

2154: Implementing and Administering Microsoft Windows 2000 Directory Services

Riconoscimenti

Molte delle procedure descritte in questo documento si basano su anni di esperienza nella realizzazione IT di Accenture, Avanade, Microsoft Consulting Services, Hewlett Packard, Lucent Technologies e Compaq Global Services.

Si ringraziano queste organizzazioni per aver gentilmente concesso il materiale utilizzato per redigere il presente documento.