Registro de los servidores y asignación de permisos para la implementación de Azure Stack HCI, versión 23H2

Se aplica a: Azure Stack HCI, versión 23H2

En este artículo se describe cómo registrar los servidores de Azure Stack HCI y, a continuación, configurar los permisos necesarios para implementar un clúster de Azure Stack HCI, versión 23H2.

Requisitos previos

Antes de comenzar, asegúrese de que ha completado los siguientes requisitos previos:

  • Cumpla los requisitos previos y complete la lista de comprobación de implementación.

  • Prepare el entorno de Active Directory .

  • Instale el sistema operativo Azure Stack HCI, versión 23H2 , en cada servidor.

  • Registre la suscripción con los proveedores de recursos necesarios (CSP). Puede usar el Azure Portal o el Azure PowerShell para registrarse. Debe ser propietario o colaborador de la suscripción para registrar los siguientes RP de recursos:

    • Microsoft.HybridCompute
    • Microsoft.GuestConfiguration
    • Microsoft.HybridConnectivity
    • Microsoft.AzureStackHCI

    Nota

    La suposición es que la persona que registra la suscripción de Azure con los proveedores de recursos es una persona diferente a la que registra los servidores de Azure Stack HCI con Arc.

  • Si va a registrar los servidores como recursos de Arc, asegúrese de que tiene los siguientes permisos en el grupo de recursos donde se aprovisionaron los servidores:

    Para comprobar que tiene estos roles, siga estos pasos en el Azure Portal:

    1. Vaya a la suscripción que usa para la implementación de Azure Stack HCI.
    2. Vaya al grupo de recursos donde planea registrar los servidores.
    3. En el panel izquierdo, vaya a Access Control (IAM).
    4. En el panel derecho, vaya a Asignaciones de roles. Compruebe que tiene asignados los roles Azure Connected Machine Onboarding y Administrador de recursos de Azure Connected Machine .

Registro de servidores con Azure Arc

Importante

Ejecute estos pasos en todos los servidores de Azure Stack HCI que quiera agrupar.

  1. Instale el script de registro de Arc desde PSGallery.

    #Register PSGallery as a trusted repo
    Register-PSRepository -Default -InstallationPolicy Trusted
    
    #Install Arc registration script from PSGallery 
    Install-Module AzsHCI.ARCinstaller
    
    #Install required PowerShell modules in your node for registration
    Install-Module Az.Accounts -Force
    Install-Module Az.ConnectedMachine -Force
    Install-Module Az.Resources -Force
    
  2. Establezca los parámetros. El script toma los parámetros siguientes:

    Parámetros Descripción
    SubscriptionID Identificador de la suscripción que se usa para registrar los servidores con Azure Arc.
    TenantID Identificador de inquilino que se usa para registrar los servidores con Azure Arc. Vaya a la Microsoft Entra ID y copie la propiedad id. de inquilino.
    ResourceGroup El grupo de recursos creado previamente para el registro de Arc de los servidores. Si no existe, se crea un grupo de recursos.
    Region Región de Azure que se usa para el registro. Consulte las regiones admitidas que se pueden usar.
    AccountID El usuario que registra e implementa el clúster.
    DeviceCode El código del dispositivo que se muestra en la consola https://microsoft.com/devicelogin en y se usa para iniciar sesión en el dispositivo.
    #Define the subscription where you want to register your server as Arc device
    $Subscription = "YourSubscriptionID"
    
    #Define the resource group where you want to register your server as Arc device
    $RG = "YourResourceGroupName"
    
    #Define the region you will use to register your server as Arc device
    $Region = "eastus"
    
    #Define the tenant you will use to register your server as Arc device
    $Tenant = "YourTenantID"
    
  3. Conéctese a su cuenta de Azure y establezca la suscripción. Deberá abrir el explorador en el cliente que usa para conectarse al servidor y abrir esta página: https://microsoft.com/devicelogin y escribir el código proporcionado en la salida de la CLI de Azure para autenticarse. Obtenga el token de acceso y el identificador de cuenta del registro.

    #Connect to your Azure account and Subscription
    Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode
    
    #Get the Access Token for the registration
    $ARMtoken = (Get-AzAccessToken).Token
    
    #Get the Account ID for the registration
    $id = (Get-AzContext).Account.Id   
    
  4. Por último, ejecute el script de registro de Arc. El script tarda unos minutos en ejecutarse.

    #Invoke the registration script. Use a supported region.
    Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -TenantID $Tenant -Region $Region -Cloud "AzureCloud" -ArmAccessToken $ARMtoken -AccountID $id  
    

    Si accede a Internet a través de un servidor proxy, debe pasar el parámetro y proporcionar el -proxy servidor proxy como http://<Proxy server FQDN or IP address>:Port al ejecutar el script.

  5. Una vez que el script se complete correctamente en todos los servidores, compruebe que:

    1. Los servidores se registran con Arc. Vaya al Azure Portal y, a continuación, vaya al grupo de recursos asociado al registro. Los servidores aparecen dentro del grupo de recursos especificado como Recursos de tipo Machine - Azure Arc .

      Captura de pantalla de los servidores de Azure Stack HCI en el grupo de recursos después del registro correcto.

    2. Las extensiones obligatorias de Azure Stack HCI se instalan en los servidores. En el grupo de recursos, seleccione el servidor registrado. Vaya a extensiones. Las extensiones obligatorias se muestran en el panel derecho.

      Captura de pantalla de los servidores registrados de Azure Stack HCI con extensiones obligatorias instaladas.

Asignación de permisos necesarios para la implementación

En esta sección se describe cómo asignar permisos de Azure para la implementación desde el Azure Portal.

  1. En el Azure Portal, vaya a la suscripción usada para registrar los servidores. En el panel izquierdo, seleccione Control de acceso (IAM) . En el panel derecho, seleccione + Agregar y, en la lista desplegable, seleccione Agregar asignación de roles.

    Captura de pantalla de la opción Agregar asignación de roles en control de acceso en la suscripción para la implementación de Azure Stack HCI.

  2. Recorra las pestañas y asigne los siguientes permisos de rol al usuario que implementa el clúster:

    • Administrador de Azure Stack HCI
    • Administrador de aplicaciones en la nube
    • Lector

    Nota

    El permiso Administrador de aplicaciones en la nube es necesario temporalmente para crear la entidad de servicio. Después de la implementación, este permiso se puede quitar.

  3. En el Azure Portal, vaya al grupo de recursos que se usa para registrar los servidores de la suscripción. En el panel izquierdo, seleccione Control de acceso (IAM) . En el panel derecho, seleccione + Agregar y, en la lista desplegable, seleccione Agregar asignación de roles.

    Captura de pantalla de la implementación Agregar asignación de roles en control de acceso en el grupo de recursos para la implementación de Azure Stack HCI.

  4. Recorra las pestañas y asigne los permisos siguientes al usuario que implementa el clúster:

    • Key Vault administrador de acceso a datos: este permiso es necesario para administrar los permisos del plano de datos en el almacén de claves que se usa para la implementación.
    • Key Vault Oficial de secretos: este permiso es necesario para leer y escribir secretos en el almacén de claves que se usa para la implementación.
    • Key Vault Colaborador: este permiso es necesario para crear el almacén de claves que se usa para la implementación.
    • Colaborador de la cuenta de almacenamiento: este permiso es necesario para crear la cuenta de almacenamiento que se usa para la implementación.
  5. En el panel derecho, vaya a Asignaciones de roles. Compruebe que el usuario de implementación tiene todos los roles configurados.

Pasos siguientes

Después de configurar el primer servidor del clúster, está listo para implementarlo mediante Azure Portal: