4Matt Tecnologia

Desvendando o CMDB: Guia Completo de Perguntas Frequentes

Neste artigo, exploraremos o mundo do CMDB (Banco de Dados de Gerenciamento de Configuração), respondendo às perguntas mais comuns sobre este importante aspecto da gestão de TI. Do significado básico às melhores práticas e sua implementação, vamos mergulhar nas questões essenciais relacionadas ao CMDB.

configuration management database cmdb

1. CMDB significa?

CMDB é a sigla em inglês para Configuration Management Database

2. O que é CMDB?

Um CMDB, ou Configuration Management Database, é um banco de dados que armazena todas as informações importantes sobre os itens de configuração (ICs) utilizados pelas empresas. Ele fornece um local comum para armazenar dados associados a ativos de TI e ICs (itens de configuração). O componente básico fundamental de um CMDB é o CI, que representa um item sob gerenciamento de configuração, como um roteador, um servidor, um aplicativo, uma máquina virtual, um contêiner, ou até mesmo uma construção lógica, como um portfólio

3. O que é IC?

IC é um item de configuração. Em um contexto de gerenciamento de serviços de TI, um Item de Configuração é qualquer componente ou recurso que precise ser gerenciado para entregar serviços de TI de forma eficaz. Os Itens de Configuração são registrados e monitorados em um CMDB, onde suas informações são mantidas atualizadas para fornecer uma visão precisa do ambiente de TI de uma organização.

4. Quais são as tabelas base no CMDB?

No CMDB (Banco de Dados de Gerenciamento de Configuração), algumas das tabelas base comumente encontradas são:

cmdb_ci

Esta tabela armazena registros de Item de Configuração (IC), que representam os diversos componentes de infraestrutura de TI, como servidores, roteadores, switches, aplicativos, bancos de dados, entre outros.

cmdb_rel_ci

Nesta tabela são armazenados os relacionamentos entre os Itens de Configuração (ICs). Por exemplo, ela registra como um servidor está relacionado a um switch ou como um aplicativo se conecta a um banco de dados.

Essas tabelas base são fundamentais para a organização e o gerenciamento eficaz dos dados no CMDB, fornecendo uma estrutura sólida para a representação e o rastreamento dos ativos e relacionamentos de TI de uma organização.

5. Diferença entre Ativo e IC

A diferença entre um ativo e um Item de Configuração está na sua natureza e função dentro do contexto do CMDB :

Ativo: Um ativo, dentro do CMDB, é geralmente associado à propriedade financeira. Ele representa um item tangível ou intangível que tem valor econômico para a organização. Por exemplo, servidores, computadores, dispositivos de rede e licenças de software são considerados ativos. A gestão de ativos concentra-se principalmente em aspectos como custo, depreciação e conformidade financeira.

Item de Configuração (IC): Por outro lado, um Item de Configuração (IC) é uma entidade funcional dentro do CMDB que representa um único componente ou recurso de TI. Os ICs são registrados no CMDB para gerenciar sua configuração, relacionamentos e estado ao longo do tempo. Eles não são necessariamente associados a um valor financeiro direto, mas sim ao seu papel na entrega de serviços de TI. Exemplos de ICs incluem servidores, aplicativos, configurações de rede, documentação de procedimentos e outros elementos que precisam ser controlados e gerenciados para fornecer serviços de TI eficazes.

Essa distinção entre ativos e Itens de Configuração é importante para uma gestão eficaz do CMDB, pois cada um desempenha um papel específico na representação e no gerenciamento do ambiente de TI de uma organização.

6. Datacenter é um ativo ou não?

Um datacenter é normalmente considerado um Item de Configuração (IC), não um ativo, dentro do contexto do CMDB. Isso ocorre porque um datacenter é mais do que um simples objeto físico; ele representa uma infraestrutura funcional e crítica para o funcionamento de uma organização.

Dentro do CMDB, um datacenter seria registrado como um Item de Configuração para que sua configuração, relacionamentos e outros detalhes relevantes possam ser gerenciados de forma adequada. Isso inclui informações sobre a localização física do datacenter, capacidade de energia, refrigeração, segurança, bem como os ativos contidos dentro dele, como servidores, dispositivos de rede e sistemas de armazenamento.

Portanto, enquanto um datacenter pode conter ativos, como servidores e equipamentos de rede, ele próprio é tratado como um IC devido à sua natureza funcional e à importância crítica para a infraestrutura de TI da organização.

7. Onde Armazenar o Datacenter no CMDB?

Para armazenar informações sobre um datacenter no CMDB, é recomendado utilizar a tabela adequada para representar esse tipo específico de Item de Configuração. Geralmente, as informações do datacenter são registradas na tabela cmdb_ci.

Dentro dessa tabela, são mantidos os registros de todos os Itens de Configuração, incluindo datacenters, servidores, dispositivos de rede, aplicativos e outros componentes de infraestrutura de TI. Cada registro na tabela cmdb_ci contém detalhes sobre um IC específico, como seu nome, descrição, localização, proprietário, relacionamentos e outros atributos relevantes.

Ao armazenar informações sobre um datacenter no CMDB, é importante garantir que os dados sejam consistentes, precisos e atualizados regularmente. Isso ajuda a fornecer uma visão completa e precisa do ambiente de TI da organização, facilitando o gerenciamento eficaz dos ativos e recursos de infraestrutura.

8. De quantas maneiras os dados do CMDB podem ser preenchidos?

Os dados do CMDB podem ser preenchidos de diversas maneiras, proporcionando flexibilidade e adaptabilidade para atender às necessidades específicas de cada organização. Algumas das principais maneiras de preencher os dados do CMDB incluem:

  • Entrada Manual: Os dados podem ser inseridos manualmente por administradores de TI ou usuários autorizados. Isso é útil para adicionar informações específicas que não podem ser coletadas automaticamente.
  • Importação de Conjuntos de Dados: É possível importar conjuntos de dados de outras fontes, como planilhas, bancos de dados externos ou ferramentas de inventário de ativos. Isso ajuda a agilizar o processo de preenchimento do CMDB e a garantir a consistência dos dados.
  • Ferramentas de Descoberta: Ferramentas de descoberta de rede e sistemas podem ser usadas para identificar automaticamente dispositivos e componentes de TI dentro do ambiente. Essas ferramentas escaneiam a rede em busca de dispositivos ativos e coletam informações sobre eles para serem adicionadas ao CMDB.
  • Integrações de API: Integrações de API permitem a comunicação entre o CMDB e outros sistemas de gerenciamento de TI, como sistemas de ticketing, monitoramento de rede e ferramentas de automação. Isso permite que os dados sejam sincronizados automaticamente entre os sistemas, mantendo o CMDB atualizado em tempo real.

 

Essas diferentes maneiras de preencher os dados do CMDB oferecem às organizações opções variadas para garantir que seu banco de dados seja completo, preciso e atualizado regularmente, proporcionando uma base sólida para o gerenciamento eficaz da infraestrutura de TI.

9. o que é relacionamento CMDB?

O relacionamento CMDB se refere à conexão e interação entre os Itens de Configuração (ICs) dentro da infraestrutura de TI de uma organização. O CMDB, ou Banco de Dados de Gerenciamento de Configuração, armazena os nomes de todos os ICs, seus detalhes e atributos específicos, e ainda cria o relacionamento entre todos eles, serviços e processos, como se fosse uma teia de toda a empresa. Isso ajuda a organização a entender o relacionamento entre componentes de tecnologia e configurações. Esses relacionamentos são essenciais para entender o impacto das mudanças, gerenciar incidentes e problemas, e planejar atualizações ou aposentadorias de sistemas

10. Como testar a integridade do CMDB?

Testar a integridade do CMDB envolve várias etapas e métricas. Aqui estão algumas maneiras de verificar a integridade do CMDB:

  • Número de licenças não utilizadas:O CMDB possui um registro de todas as licenças de software e quando foram distribuídas. Um relatório de licenças não utilizadas pode ser produzido.
  • Número de incidentes originados a partir de mudanças mal sucedidas causadas por Itens de Configuração (IC) mal documentados:Mudanças são aprovadas com base nas informações registradas na CMDB. Se uma mudança falha, devido a uma informação incorreta sobre um componente do serviço (Item de Configuração), a responsabilidade deve ser atribuída ao processo de Gerenciamento da Configuração.
  • Número de Requisições de Mudança sem a atualização do(s) Item(s) de Configuração correspondente(s): Sempre que um Item de Configuração sofre uma alteração, deve haver uma Requisição de Mudança correspondente autorizada, seguida de uma atualização na CMDB para refletir a conclusão desta Mudança autorizada.
  • Percentual de Itens de Configuração com informações incorretas: Todas as correções de informações de Itens de Configuração deveriam ser contabilizadas para contribuir com esta métrica.

 

Essas métricas ajudam a garantir que o CMDB forneça informações corretas e integras a outros processos de gerenciamento de serviços. Lembre-se de que a manutenção da integridade do CMDB é um processo contínuo e requer monitoramento e atualização constante.

11. O que são regras de identificação?

As regras de identificação são usadas para identificar unicamente os Itens de Configuração (ICs) e garantir que eles sejam corretamente representados no banco de dados.

Por exemplo, em programação, um identificador pode ser o nome de uma variável, função ou classe. As regras para a definição de identificadores geralmente especificam que um nome pode ser composto por letras (minúsculas e/ou maiúsculas), dígitos e certos símbolos como _ e $, mas não pode começar com um dígito.

Para CMDB, as regras de identificação podem incluir critérios como o tipo de IC (por exemplo, servidor, aplicativo, rede), atributos específicos (como fabricante, modelo, versão) e relacionamentos com outros ICs. Essas regras ajudam a garantir que cada IC seja único e possa ser rastreado e gerenciado de forma eficaz.

12. O que são regras de reconciliação?

A reconciliação é usada para resolver conflitos entre dados de diferentes fontes ou sistemas.

Por exemplo, se você tiver duas fontes de dados que fornecem informações sobre os mesmos Itens de Configuração (ICs), pode haver conflitos ou discrepâncias entre esses dados. A regra de reconciliação é usada para resolver esses conflitos e garantir que o CMDB contenha as informações mais precisas e atualizadas.

A reconciliação de contas também confirma se as contas no razão geral são consistentes, precisas e completas. Algumas diferenças podem ser aceitáveis ​​devido ao momento dos pagamentos e depósitos. Discrepâncias inexplicáveis ​​ou misteriosas, entretanto, podem alertar sobre fraude ou engano dos livros.

13. O que é precedência de dados?

É a prioridade ou hierarquia estabelecida para diferentes fontes de dados ao preencher ou atualizar o banco de dados de gerenciamento de configuração (CMDB). Isso significa que quando há conflitos entre dados provenientes de diferentes fontes, uma fonte específica terá precedência sobre as outras.

Por exemplo, suponha que um determinado dispositivo de rede tenha informações sobre sua configuração armazenadas em várias fontes, como um scanner de rede e um registro manual no CMDB. A precedência de dados determinará qual fonte será considerada como a fonte “autoritativa” para as informações daquele dispositivo.

Essa hierarquia de precedência de dados é importante para garantir a consistência e precisão das informações no CMDB. Geralmente, é definido como parte da estratégia de governança de dados da organização, onde as fontes de dados são classificadas com base em sua confiabilidade e relevância, e as regras são estabelecidas para resolver conflitos de dados de maneira consistente e confiável.

14. Qual função é necessária para gerenciar o CMDB?

Para gerenciar o CMDB (Configuration Management Database), a função cmdb_admin é necessária. Esta função é geralmente atribuída a um administrador ou a um membro da equipe de TI que é responsável pelo gerenciamento do CMDB.

Aqui estão algumas das responsabilidades e privilégios associados à função cmdb_admin:

  • Acesso ao CMDB: A função cmdb_admin tem permissão para acessar o CMDB.
  • Gerenciamento de Itens de Configuração (ICs): A função cmdb_admin pode gerenciar os ICs, que são os diferentes componentes de TI registrados no CMDB.
  • Gerenciamento de Tickets: A função cmdb_admin pode gerenciar tickets, que são as solicitações de serviço ou incidentes relatados pelos usuários.
  • Gerenciamento de Problemas: A função cmdb_admin pode gerenciar problemas, que são as falhas identificadas nos ICs.
  • Gerenciamento de Mudanças: A função cmdb_admin pode gerenciar mudanças, que são as alterações planejadas nos ICs.
  • Gerenciamento de Releases: A função cmdb_admin pode gerenciar releases, que são as novas versões ou atualizações dos ICs.

 

15. Como o CMDB opera e como ocorre o fluxo de dados? De que maneira as relações entre os  ICs são gerenciadas e normalizadas?

O CMDB (Configuration Management Database) funciona como um repositório centralizado que armazena informações detalhadas sobre todos os componentes de TI de uma organização, incluindo hardware, software, redes e serviços. A seguir, explico como os dados fluem e como as relações entre os Itens de Configuração (ICs) são mantidas e normalizadas:

  1. Armazenamento de Dados: O CMDB centraliza e organiza informações sobre ativos de TI e ICs, fornecendo um único ponto de referência para a gestão e manutenção desses dados.
  2. Identificação de ICs: Os ICs são identificados e coletados por meio de ferramentas de descoberta e integração, que extraem informações de diferentes fontes e as transferem para o CMDB. Isso garante que todos os componentes relevantes do ambiente de TI estejam registrados e atualizados no banco de dados.
  3. Atualização de Dados: As atualizações de dados no CMDB devem ser feitas de forma automatizada e contínua para evitar erros e garantir a precisão das informações. O uso de ferramentas automáticas de descoberta e integração é fundamental para capturar alterações no ambiente em tempo real, minimizando o uso de atualizações manuais, que podem gerar duplicatas e ICs desnecessários.
  4. Análise e Normalização de Dados: Após a coleta e integração, os dados são analisados para garantir sua precisão e consistência. A normalização envolve a padronização dos atributos dos ICs, como nomes, classificações e relacionamentos, garantindo que todos os registros sigam um formato consistente. Isso ajuda a evitar duplicidades e inconsistências nos dados.
  5. Manutenção de Dados: Para que o CMDB funcione de maneira eficiente, ele deve ser mantido atualizado e preciso. Isso requer a implementação de processos automatizados e políticas de governança de dados que garantam a atualização constante das informações e a resolução de quaisquer discrepâncias ou lacunas identificadas.
  6. Manutenção das Relações de IC: As relações entre ICs, como dependências e interconexões, são mapeadas e mantidas dentro do CMDB. Essas relações são gerenciadas automaticamente por meio de regras de associação e dependência configuradas, que definem como os diferentes componentes se conectam e interagem. O uso de modelos de dados e ontologias específicos permite uma normalização eficiente, assegurando que as relações reflitam com precisão o ambiente de TI real.

Ao seguir essas práticas, o CMDB se torna uma ferramenta poderosa para gerenciar a infraestrutura de TI, fornecendo uma visão abrangente e confiável de todos os componentes e suas inter-relações.

As relações de ICs são mantidas da seguinte maneira:

  • Estabelecimento de Relações: O CMDB é capaz de armazenar informações sobre os relacionamentos entre vários ICs, serviços e processos.
  • Manutenção de Relações: Os relacionamentos entre os ICs são descobertos automaticamente ao preencher os ICs no CMDB por meio da importação do Active Directory ou LDAP, executando a Verificação de Domínio do Windows ou a Verificação de Rede.

 

A normalização dos dados no CMDB é realizada para garantir que os dados sejam consistentes e comparáveis. Isso é feito através de um processo que envolve a identificação e separação dos dados em entidades lógicas, a definição de chaves primárias que identificam de forma única cada registro nessas entidades e a estruturação das relações entre estas entidades de forma a refletir as dependências de dados.

16. Ativo vs IC com exemplo

Ativo e Item de Configuração (IC) são dois termos usados em contextos diferentes, mas ambos são essenciais para a gestão eficaz de uma organização.

A palavra Ativo é um termo usado na contabilidade e finanças para se referir a qualquer recurso de propriedade de uma empresa que pode ser usado para produzir valor econômico. Os ativos podem ser classificados como circulantes ou não circulantes. Ativos circulantes são aqueles que podem ser convertidos em dinheiro dentro de um ano, como dinheiro em caixa, contas a receber e estoques. Ativos não circulantes são aqueles que não podem ser convertidos em dinheiro dentro de um ano, como imóveis, equipamentos e patentes.

Por exemplo, uma empresa pode ter um prédio como um ativo não circulante e dinheiro em caixa como um ativo circulante.

Por outro lado, um Item de Configuração (IC) é um termo usado no gerenciamento de serviços de TI para se referir a qualquer componente de um ambiente de TI que precisa ser gerenciado para entregar um serviço de TI. Isso pode incluir hardware, software, documentação, processos e pessoas. Cada IC é registrado em um banco de dados de gerenciamento de configuração (CMDB) e mantém informações sobre o IC, incluindo seus atributos, histórico e relacionamentos com outros ICs.

Por exemplo, um servidor de banco de dados pode ser um IC em um ambiente de TI. Ele pode ter atributos como localização, capacidade, número de série, versão do software, etc. Ele também pode ter relacionamentos com outros ICs, como o software de banco de dados que está sendo executado nele e as aplicações que dependem dele.

17. Podemos criar vários atributos de critérios para uma tabela?

Sim, é possível criar vários atributos de critérios para uma tabela no CMDB.

Os atributos de critérios são usados para definir características específicas dos Itens de Configuração (ICs) e podem incluir uma variedade de informações, como tipo, proprietário, importância, interdependências, histórico de alterações, entre outros.

Por exemplo, se você estiver gerenciando uma tabela de servidores no CMDB, poderá ter atributos de critérios como “Localização”, “Capacidade”, “Número de Série”, “Versão do Software”, etc. Cada um desses atributos pode ter vários valores possíveis, permitindo que você capture uma ampla gama de informações sobre cada servidor.

Além disso, é importante notar que a estrutura e os atributos de uma tabela no CMDB podem ser personalizados para atender às necessidades específicas da sua organização. Isso significa que você pode adicionar, remover ou modificar atributos de critérios conforme necessário para refletir com precisão a configuração dos seus ICs.

18. Tabela base principal do cmdb, servidor Windows, roteador, aplicativo de negócios?

No CMDB (Configuration Management Database), a tabela base principal é onde todos os Itens de Configuração (ICs) são armazenados. Cada IC representa um item sob gerenciamento de configuração, como um servidor, um roteador, um aplicativo de negócios, uma máquina virtual, um contêiner, ou até mesmo uma construção lógica, como um portfólio.

Aqui estão algumas opções de tabela base para os exemplos de ICs mencionados acima:

  • Servidor Windows: Este é um exemplo de um IC que representa um servidor físico ou virtual que executa o sistema operacional Windows. Ele pode ter atributos como localização, capacidade, número de série, versão do software, etc.
  • Roteador: Este é um exemplo de um IC que representa um dispositivo de rede que encaminha pacotes de dados entre redes de computadores. Ele pode ter atributos como localização, capacidade, número de série, versão do firmware, etc.
  • Aplicativo de Negócios: Este é um exemplo de um IC que representa um aplicativo de software usado para apoiar ou melhorar os processos de negócios de uma organização. Ele pode ter atributos como nome, versão, proprietário, usuários, etc.

 

Cada um desses ICs pode ser registrado no CMDB com seus respectivos atributos e relacionamentos com outros ICs. Isso permite que as organizações entendam melhor o impacto das mudanças, solucionem incidentes, realizem um Gerenciamento de Ativos preciso e planejem melhorias futuras.

19. Quais são cinco práticas recomendadas para CMDB?

Cinco práticas recomendadas para implementar e gerenciar um CMDB incluem:

  1. Definir critérios claros de IC e relacionamento: Estabelecer de forma clara quais componentes de TI serão considerados Itens de Configuração (ICs) e como se relacionam entre si, garantindo consistência e precisão dos dados no CMDB.
  2. Estabelecer governança e propriedade de dados: Garantir a gestão eficaz dos dados do CMDB definindo responsabilidades e processos para entrada, manutenção e verificação das informações.
  3. Utilizar regras de identificação e reconciliação: Assegurar que cada IC seja único e identificável, aplicando regras que resolvam conflitos de dados quando diferentes fontes fornecem informações divergentes sobre o mesmo IC.
  4. Auditar e limpar dados regularmente: Realizar auditorias periódicas no CMDB para identificar e corrigir erros, verificando a precisão dos dados, eliminando ICs duplicados ou desatualizados, e removendo informações desnecessárias.
  5. Treinar usuários nos processos de CMDB: Capacitar todos os usuários que interagem com o CMDB, assegurando que compreendam os processos e contribuam para a manutenção de dados precisos.

 

20. Como funcionam as ordens das regras do CMDB?

As regras do CMDB (Configuration Management Database) são essenciais para manter a integridade e a precisão dos dados. A seguir, estão explicadas as principais regras:

  • Regras de Identificação: Garantem que cada Item de Configuração (IC) seja único e identificado de maneira inequívoca. Definem quais atributos devem ser usados para identificar um IC, como nome do host, endereço IP e número de série, no caso de um servidor.
  • Regras de Reconciliação: Resolvem conflitos de dados quando diferentes fontes fornecem informações divergentes sobre o mesmo IC. Por exemplo, se duas fontes apresentam localizações distintas para um servidor, a regra de reconciliação define qual informação será utilizada.
  • Regras de Precedência de Dados: Estabelecem qual fonte de dados tem prioridade em caso de conflitos. Por exemplo, se a localização de um servidor é fornecida tanto por um sistema de gerenciamento de rede quanto por um sistema de gerenciamento de ativos, a regra de precedência determina qual sistema prevalece.

 

Para ServiceNow, a partir do lançamento em Paris, as regras de precedência de dados foram mescladas com as regras de reconciliação. Isso significa que agora há um único conjunto de regras que lida tanto com a reconciliação de dados quanto com a determinação da precedência dos dados.

Conclusão

A implementação e gestão eficaz de um CMDB é uma tarefa complexa que requer uma compreensão clara dos conceitos e práticas envolvidos. No entanto, quando bem gerenciado, um CMDB pode fornecer insights valiosos sobre a infraestrutura de TI de uma organização, facilitando a tomada de decisões informadas, melhorando a eficiência operacional e reduzindo os riscos associados às mudanças na infraestrutura de TI.

Esperamos que este guia tenha ajudado a esclarecer suas dúvidas sobre o CMDB e que ele sirva como um recurso útil para sua jornada de gerenciamento de serviços de TI. Se você tiver mais perguntas ou precisar de mais informações, entre em contato conosco. Estamos aqui para ajudar!

Tags: ServiceNow, Snow Software, Gestão de Ativos de Software, Software Asset Management, SAM, FINOps, ITAM, ITSM, Flexera, Cloud Management, fale conosco, modelagem de dados, processos de ITSM, andar, correr e voar, configuration management database cmdb, modelo CSDM, gerenciamento ITSM, governança, base de dados de gerenciamento de configuração (CMDB), itens de configuração, dados da CMDB, gerenciamento de incidentes, infraestrutura de TI de organizações, práticas de ITSM, rastreamento de mudanças, tipo de CI, configuration management database cmdb, descoberta e CMDB universal, ativos de hardware e software, dados de configuração, análise de causa raiz, gerenciamento de endpoint, processos de ITSM, ativo de hardware, tipos de CI, configuration management database cmdb, descoberta universal e universal, ciclo de vida, entender dependências, configuration management database cmdb, CMDB é fornecer, avaliação de riscos, observabilidade de aplicativos, gerenciamento de nuvem, plataforma de dados, aumentar a segurança, gerenciamento de mudanças gerenciamento de incidentes, ferramentas de CMDB, resposta a incidentes, software e hardware, biblioteca de infraestrutura, executar eficientemente, processos de gerenciamento, tipos de itens de configuração, segurança de dados, nuvem híbrida, gerenciamento de portfólio, ferramentas de descoberta, hardware e software, análise de impacto, causa raiz, descoberta universal, item de configuração, única fonte, única fonte de verdade, software de CMDB, relacionamentos entre CIs, gerenciamento de ativos de software, CMDB universal, sistema de gerenciamento de configuração, produtos relacionados, gerenciamento de ativos de TIAM, gerenciamento de incidentes de gerenciamento, experiências digitais, itens de configuração (CIs), gerenciamento de rede, migração para nuvem, gerenciamento de banco de dados, gerenciamento de ITSM, torne-se um parceiro, configuration management database cmdb, dados de ativos.

Posts Relacionados