Implementación de una instancia de Azure Stack HCI, versión 23H2 mediante una plantilla de implementación de Azure Resource Manager

Se aplica a: Azure Stack HCI, versión 23H2

En este artículo se detalla cómo usar una plantilla de Azure Resource Manager (plantilla de ARM) en el Azure Portal para implementar una instancia de Azure Stack HCI en su entorno. El artículo también contiene los requisitos previos y los pasos de preparación necesarios para comenzar la implementación.

Importante

La implementación de plantillas de ARM de Azure Stack HCI, versión 23H2, está destinada a implementaciones a escala. La audiencia prevista para esta implementación son administradores de TI que tienen experiencia en la implementación de clústeres de Azure Stack HCI. Se recomienda implementar un sistema de la versión 23H2 a través de la Azure Portal primero y, a continuación, realizar implementaciones posteriores a través de la plantilla de ARM.

Requisitos previos

  • Finalización del registro de los servidores con Azure Arc y asignación de permisos de implementación. Asegúrese de lo siguiente:
    • Todas las extensiones obligatorias se instalan correctamente. Las extensiones obligatorias incluyen: Azure Edge Lifecycle Manager, Azure Edge Administración de dispositivos y Telemetría y Diagnósticos.
    • Todos los servidores ejecutan la misma versión del sistema operativo.
    • Todos los servidores tienen la misma configuración del adaptador de red.

Paso 1: Preparación de los recursos de Azure

Siga estos pasos para preparar los recursos de Azure que necesita para la implementación:

Creación de una entidad de servicio y un secreto de cliente

Para autenticar el clúster, debe crear una entidad de servicio y un secreto de cliente correspondiente. También debe asignar el rol de implementación de Azure Resource Bridge a la entidad de servicio.

Creación de una entidad de servicio

Siga los pasos descritos en Creación de una aplicación de Microsoft Entra y una entidad de servicio que puedan acceder a los recursos a través de Azure Portal para crear la entidad de servicio y asignar los roles. Como alternativa, use el procedimiento de PowerShell para crear una entidad de servicio de Azure con Azure PowerShell.

Los pasos también se resumen aquí:

  1. Inicie sesión en el Centro de administración Microsoft Entra como mínimo un administrador de aplicaciones en la nube. Vaya a Identity > Applications > Registros de aplicaciones seleccione Nuevo registro.

  2. Proporcione un nombre para la aplicación, seleccione un tipo de cuenta compatible y, a continuación, seleccione Registrar.

    Captura de pantalla en la que se muestra cómo registrar una aplicación para la creación de la entidad de servicio.

  3. Una vez creada la entidad de servicio, vaya a la página Información general . Copie el identificador de aplicación (cliente) de esta entidad de servicio. Puede codificar y usar este valor más adelante.

    Captura de pantalla que muestra el identificador de aplicación (cliente) para la entidad de servicio creada.

Creación de un secreto de cliente

  1. Vaya a la entidad de servicio que creó y vaya a Certificados & secretos secretos > de cliente.

  2. Seleccione + Nuevo secreto de cliente.

    Captura de pantalla que muestra la creación de un nuevo secreto de cliente.

  3. Agregue una descripción para el secreto de cliente y proporcione un período de tiempo cuando expire. Seleccione Agregar.

    Captura de pantalla que muestra la hoja Agregar un secreto de cliente.

  4. Copie el valor del secreto de cliente a medida que lo codifique y úselo más adelante.

    Nota

    Para el identificador de cliente de la aplicación, necesitará su valor secreto. Los valores de secreto de cliente no se pueden ver excepto inmediatamente después de la creación. Asegúrese de guardar este valor cuando se cree antes de salir de la página.

    Captura de pantalla que muestra el valor del secreto de cliente.

Creación de una cuenta de almacenamiento testigo en la nube

En primer lugar, cree una cuenta de almacenamiento para que actúe como testigo en la nube. A continuación, debe obtener la clave de acceso de esta cuenta de almacenamiento y, a continuación, usarla en un formato codificado con la plantilla de implementación de ARM.

Siga estos pasos para obtener y codificar la clave de acceso de la plantilla de implementación de ARM:

  1. En el Azure Portal, cree una cuenta de almacenamiento en el mismo grupo de recursos que usaría para la implementación.

    Captura de pantalla que muestra la creación de la cuenta de almacenamiento para el testigo en la nube.

  2. Una vez creada la cuenta de almacenamiento, compruebe que puede ver la cuenta en el grupo de recursos.

    Captura de pantalla que muestra la cuenta de almacenamiento para el testigo en la nube en el grupo de recursos de implementación.

  3. Vaya a la cuenta de almacenamiento que creó y, a continuación, vaya a Claves de acceso.

  4. Para key1, Clave, seleccione Mostrar. Seleccione el botón Copiar en el Portapapeles situado en el lado derecho del campo Clave .

    Captura de pantalla que muestra las claves de acceso de la cuenta de almacenamiento del testigo en la nube.

    Después de copiar la clave, seleccione Ocultar.

Codificar valores de parámetro

  1. En un equipo de administración, ejecute PowerShell como administrador. Codifique la cadena de valor de clave copiada con el siguiente script:

    $secret="<Key value string coped earlier>" 
    [Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($secret))
    

    La salida codificada tiene un aspecto similar al siguiente y se basa en el valor secreto de la cuenta de almacenamiento del testigo en la nube para el entorno:

    ZXhhbXBsZXNlY3JldGtleXZhbHVldGhhdHdpbGxiZWxvbmdlcnRoYW50aGlzYW5kb3V0cHV0d2lsbGxvb2tkaWZmZXJlbnQ= 
    
  2. El valor de salida codificado que se genera es lo que espera la plantilla de implementación de ARM. Anote este valor y el nombre de la cuenta de almacenamiento. Usará estos valores más adelante en el proceso de implementación.

Además de la clave de acceso del testigo de almacenamiento, también debe codificar de forma similar los valores de los parámetros siguientes.

Parámetro Descripción
localaccountname, localaccountpassword Nombre de usuario y contraseña para el administrador local para todos los servidores del clúster. Las credenciales son idénticas para todos los servidores del sistema.
domainaccountname, domainaccountpassword Nuevo nombre de usuario y contraseña que se crearon con los permisos adecuados para la implementación durante el paso de preparación de Active Directory para el AzureStackLCMUserCredential objeto. Esta cuenta es la misma que la cuenta de usuario usada por la implementación de Azure Stack HCI.
Para más información, consulte Preparación de Active Directory para obtener estas credenciales.
clientId, clientSecretValue Identificador de aplicación (cliente) para el SPN que creó como requisito previo para esta implementación y el valor de secreto de cliente correspondiente para el identificador de aplicación.

Ejecute el script de PowerShell usado en el paso anterior para codificar estos valores:

  • Contraseña de cuenta local. Esto corresponde a en localAdminSecretValue los parámetros JSON. Codifique localaccountname:localacountpassword para obtener este valor para la plantilla.
  • Contraseña de cuenta de dominio. Esto corresponde a en domainAdminSecretValue los parámetros JSON. Codifique domainaccountname:domainaccountpassword para obtener este valor para la plantilla.
  • Valor del secreto del identificador de cliente de la aplicación. Esto corresponde a en arbDeploymentSpnValue los parámetros JSON. Codifique clientId:clientSecretValue para obtener este valor para la plantilla.

Paso 2: Asignación de permisos de recursos

Debe crear y asignar los permisos de recursos necesarios antes de usar la plantilla de implementación.

Comprobación del acceso al grupo de recursos

Compruebe el acceso al grupo de recursos para los servidores registrados de Azure Stack HCI de la siguiente manera:

  1. En Azure Portal, vaya al grupo de recursos adecuado.

  2. Seleccione Control de acceso (IAM) en el lado izquierdo de la pantalla y, a continuación, seleccione Comprobar acceso.

    Captura de pantalla que muestra la comprobación del acceso en el control de acceso para el grupo de recursos.

  3. En Check access (Comprobar acceso), escriba o seleccione lo siguiente:

    1. Seleccione Identidad administrada.

    2. Seleccione la suscripción adecuada en la lista desplegable.

    3. Seleccione Todas las identidades administradas asignadas por el sistema.

    4. Filtre la lista escribiendo el prefijo y el nombre de los servidores registrados para esta implementación. Seleccione uno de los servidores del clúster de Azure Stack HCI.

    5. En Asignaciones de roles actuales, compruebe que el servidor seleccionado tiene habilitados los siguientes roles:

      • Azure Connected Machine Resource Manager.

      • Rol de Administración de dispositivos de Azure Stack HCI.

      • Lector.

      Captura de pantalla que muestra los roles de servidor habilitados en el primer servidor.

    6. Seleccione la X de la esquina superior derecha para volver a la pantalla de selección del servidor.

  4. Seleccione otro servidor en el clúster de Azure Stack HCI. Compruebe que el servidor seleccionado tiene los mismos roles habilitados que ha comprobado en el servidor anterior.

    Captura de pantalla que muestra los roles de servidor habilitados en el segundo servidor.

Agregar acceso al grupo de recursos

Agregue acceso al grupo de recursos para los servidores de Azure Stack HCI registrados de la siguiente manera:

  1. Vaya al grupo de recursos adecuado para el entorno de Azure Stack HCI.

  2. Seleccione Control de acceso (IAM) en el lado izquierdo de la pantalla.

  3. Seleccione + Agregar y, luego, Agregar asignación de roles.

    Captura de pantalla que muestra la opción Agregar flujo de asignación de roles para el acceso al grupo de recursos.

  4. Búsqueda para y seleccione Azure Connected Machine Resource Manager. Seleccione Next (Siguiente).

    Captura de pantalla que muestra Resource Manager de Azure Connected Machine para el grupo de recursos.

  5. Deje la selección en Usuario, grupo o entidad de servicio. Seleccione + Seleccionar miembros.

    Captura de pantalla que muestra la selección de miembros.

  6. Filtre la lista escribiendo Microsoft.AzureStackHCI Resource Provider. Seleccione la opción Proveedor de recursos Microsoft.AzureStackHCI .

  7. Elija Seleccionar.

    Captura de pantalla que muestra Seleccionar miembros.

  8. Seleccione Revisar y asignar y, a continuación, vuelva a seleccionarlo.

    Captura de pantalla que muestra Revisar y asignar.

  9. Una vez agregada la asignación de roles, podrá verla en el registro de actividad de notificaciones :

    Captura de pantalla que muestra una notificación para las asignaciones de roles.

Adición del usuario de secretos de Key Vault

  1. Vaya al grupo de recursos adecuado para el entorno de Azure Stack HCI.

  2. Seleccione Control de acceso (IAM) en el lado izquierdo de la pantalla.

  3. En el panel derecho, seleccione + Agregar y, después, Agregar asignación de roles.

    Captura de pantalla que muestra agregar asignación de roles.

  4. Búsqueda para y seleccione Key Vault Usuario secretos y seleccione Siguiente.

    Captura de pantalla que muestra Key Vault usuario secretos.

  5. Seleccione Identidad administrada.

  6. Seleccione + Seleccionar miembros y escriba lo siguiente:

    1. Seleccione la suscripción adecuada.

    2. Seleccione Todas las identidades administradas asignadas por el sistema.

    3. Filtre la lista escribiendo el prefijo y el nombre de los servidores registrados para la implementación.

    4. Seleccione ambos servidores para su entorno y elija Seleccionar.

    Captura de pantalla que muestra la selección de identidad administrada.

  7. Seleccione Revisar y asignar y, a continuación, vuelva a seleccionarlo.

    Captura de pantalla que muestra la opción Revisar y asignar seleccionada.

  8. Una vez asignados los roles como Key Vault Usuario de secretos, podrá verlos en el registro de actividad Notificaciones.

    Captura de pantalla que muestra la notificación de Key Vault asignación de roles de usuario secretos.

Comprobación de las nuevas asignaciones de roles

Opcionalmente, compruebe las asignaciones de roles que ha creado.

  1. Seleccione Access Control (IAM) Comprobar acceso para comprobar las asignaciones de roles que ha creado.

  2. Vaya a Azure Connected Machine Resource Manager > Proveedor de recursos Microsoft.AzureStackHCI para el grupo de recursos adecuado para su entorno.

  3. Vaya a Key Vault Usuario secretos para el grupo de recursos adecuado para el primer servidor de su entorno.

  4. Vaya a Key Vault Usuario de secretos para el grupo de recursos adecuado para el segundo servidor del entorno.

Paso 3: Implementación mediante una plantilla de ARM

Una vez completados todos los requisitos previos y los pasos de preparación, está listo para implementar con una plantilla de implementación de ARM conocida y probada y los parámetros correspondientes json. Use los parámetros contenidos en el archivo JSON para rellenar todos los valores, incluidos los valores codificados generados anteriormente.

Importante

En esta versión, asegúrese de que todos los parámetros incluidos en el valor JSON se rellenan, incluidos los que tienen un valor NULL. Si hay valores NULL, es necesario rellenarlos o se produce un error en la validación.

  1. En Azure Portal, vaya a Inicio y seleccione + Crear un recurso.

  2. Seleccione Crear en Implementación de plantillas (implementar mediante plantillas personalizadas).

    Captura de pantalla que muestra la implementación de la plantilla (implementación mediante una plantilla personalizada).

  3. Cerca de la parte inferior de la página, busque la sección Inicio con una plantilla de inicio rápido o una especificación de plantilla. Seleccione la opción Plantilla de inicio rápido .

    Captura de pantalla que muestra la plantilla de inicio rápido seleccionada.

  4. Use el campo Plantilla de inicio rápido (declinación de responsabilidades) para filtrar por la plantilla adecuada. Escriba azurestackhci/create-cluster para el filtro.

  5. Cuando haya terminado, seleccione plantilla.

    Captura de pantalla que muestra la plantilla seleccionada.

  6. En la pestaña Aspectos básicos , verá la página Implementación personalizada . Puede seleccionar los distintos parámetros en la lista desplegable o seleccionar Editar parámetros.

    Captura de pantalla que muestra la página Implementación personalizada en la pestaña Aspectos básicos.

  7. Edite parámetros como la intención de red o la intención de red de almacenamiento. Una vez rellenados todos los parámetros, guarde el archivo de parámetros.

    Captura de pantalla que muestra los parámetros rellenados para la plantilla.

    Sugerencia

    Descargue un archivo de parámetros de ejemplo para comprender el formato en el que debe proporcionar las entradas.

  8. Seleccione el grupo de recursos adecuado para su entorno.

  9. Desplácese hasta la parte inferior y confirme que modo de implementación = Validar.

  10. Seleccione Revisar + crear.

    Captura de pantalla que muestra la opción Revisar y crear seleccionada en la pestaña Aspectos básicos.

  11. En la pestaña Revisar y Crear, seleccione Crear. Esto crea los recursos de requisitos previos restantes y valida la implementación. La validación tarda unos 10 minutos en completarse.

    Captura de pantalla que muestra la opción Crear seleccionada en la pestaña Revisar y crear.

  12. Una vez completada la validación, seleccione Volver a implementar.

    Captura de pantalla que muestra la opción Volver a implementar seleccionada.

  13. En la pantalla Implementación personalizada , seleccione Editar parámetros. Cargue los parámetros guardados anteriormente y seleccione Guardar.

  14. En la parte inferior del área de trabajo, cambie el valor final en json de Validar a Implementar, donde Modo de implementación = Implementar.

    Captura de pantalla que muestra la implementación seleccionada para el modo de implementación.

  15. Compruebe que el JSON de parámetros ha rellenado todos los campos de la plantilla de implementación de ARM.

  16. Seleccione el grupo de recursos adecuado para su entorno.

  17. Desplácese hasta la parte inferior y confirme que modo de implementación = Implementar.

  18. Seleccione Revisar + crear.

  19. Seleccione Crear. Esto comienza la implementación, usando los recursos de requisitos previos existentes que se crearon durante el paso Validar .

    La pantalla Implementación se recorre en el recurso de clúster durante la implementación.

    Una vez iniciada la implementación, hay una ejecución limitada del Comprobador de entorno, se inicia una ejecución completa del Comprobador de entorno y se inicia la implementación en la nube. Después de unos minutos, puede supervisar la implementación en el portal.

    Captura de pantalla que muestra el estado de la validación del comprobador del entorno.

  20. En una nueva ventana del explorador, vaya al grupo de recursos del entorno. Seleccione el recurso de clúster.

  21. Seleccione Implementaciones.

  22. Actualice y watch el progreso de implementación desde el primer servidor (también conocido como servidor de inicialización y es el primer servidor donde implementó el clúster). La implementación tarda entre 2,5 y 3 horas. Varios pasos tardan entre 40 y 50 minutos o más.

    Nota

    Si vuelve a comprobar la implementación de la plantilla, verá que se agota el tiempo de espera. Se trata de un problema conocido, por lo que observar las implementaciones es la mejor manera de supervisar el progreso de la implementación.

  23. El paso de implementación que tarda más tiempo es Implementar Moc y ARB Stack. Este paso tarda entre 40 y 45 minutos.

    Una vez completada, la tarea en la parte superior se actualiza con el estado y la hora de finalización.

También puede consultar esta plantilla de origen de la comunidad para implementar un clúster de Azure Stack HCI, versión 23H2 mediante Bicep.

Pasos siguientes

Más información: