Requisitos previos del agente de Connected Machine
Precaución
En este artículo se hace referencia a CentOS, una distribución de Linux que está cerca de su estado Final de ciclo vida (EOL). Tenga en cuenta su uso y planeación en consecuencia. Para más información, consulte la Guía de fin de ciclo de vida de CentOS.
Este tema describe los requisitos básicos para instalar el agente de Connected Machine para incorporar un servidor físico o una máquina virtual a servidores habilitados para Azure Arc. Algunos métodos de incorporación pueden tener más requisitos.
Entornos admitidos
Los servidores habilitados para Azure Arc admiten la instalación del agente de Connected Machine en servidores físicos y máquinas virtuales alojadas fuera de Azure. Esto incluye compatibilidad con máquinas virtuales que se ejecutan en plataformas como las siguientes:
- VMware (Azure VMware Solution incluido)
- Azure Stack HCI
- Otro entornos de nube
No debe instalar Azure Arc en máquinas virtuales hospedadas en Azure, Azure Stack Hub o Azure Stack Edge, ya que ya tienen funcionalidades similares. Sin embargo, puede usar una máquina virtual de Azure para simular un entorno local solo con fines de prueba.
Tenga cuidado adicional al usar Azure Arc en sistemas que son:
- Clonado
- Restaurado a partir de la copia de seguridad como segunda instancia del servidor
- Usado para crear una "imagen dorada" a partir de la cual se crean otras máquinas virtuales
Si dos agentes usan la misma configuración, se producirán comportamientos incoherentes cuando ambos agentes intenten actuar como un recurso de Azure. El procedimiento recomendado para estas situaciones es usar una herramienta de automatización o un script para incorporar el servidor a Azure Arc una vez clonado, restaurado a partir de una copia de seguridad o creado a partir de una imagen dorada.
Nota:
Para más información sobre el uso de servidores habilitados para Azure Arc en entornos de VMware, consulte las preguntas más frecuentes sobre VMware.
Sistemas operativos admitidos
Azure Arc admite los siguientes sistemas operativos de Windows y Linux. Solo se admiten arquitecturas x86-64 (64 bits). El agente de Azure Connected Machine no se ejecuta en arquitecturas x86 (de 32 bits) ni basadas en ARM.
- AlmaLinux 9
- Amazon Linux 2 y 2023
- Azure Linux (CBL-Mariner) 1.0, 2.0
- Azure Stack HCI
- CentOS Linux 7 y 8
- Debian 10, 11 y 12
- Oracle Linux 7, 8 y 9
- Red Hat Enterprise Linux (RHEL) 7, 8 y 9
- Rocky Linux 8 y 9
- SUSE Linux Enterprise Server (SLES) 12 SP3-SP5 y 15
- LTS de Ubuntu 16.04, 18.04, 20.04 y 22.04
- Windows 10, 11 (consulte la guía del sistema operativo cliente)
- Windows IoT Enterprise
- Windows Server 2008 R2 SP1, 2012, 2012 R2, 2016, 2019 y 2022
- Se admiten las experiencias de Escritorio y Server Core.
- Se admiten ediciones de Azure en Azure Stack HCI
El agente de Azure Connected Machine no se ha probado en sistemas operativos protegidos por el Centro de pruebas de seguridad de la información (CIS).
Guía del sistema operativo cliente
El servicio Azure Arc y el agente de Azure Connected Machine se admiten en sistemas operativos cliente de Windows 10 y 11 solo cuando se usan esos equipos en un entorno similar al servidor. Es decir, el equipo siempre debe estar:
- Conectado a Internet
- Conectado a una fuente de alimentación
- Encendido
Por ejemplo, un equipo que ejecuta Windows 11 responsable de la señalización digital, las soluciones de punto de venta y las tareas generales de administración de back-office es un buen candidato para Azure Arc. Las máquinas de productividad del usuario final, como un portátil, que puede estar sin conexión durante largos períodos de tiempo, no deben usar Azure Arc y, en su lugar, deben considerar Microsoft Intune o Microsoft Configuration Manager.
Servidores de corta duración e infraestructura de escritorio virtual
Microsoft no recomienda ejecutar Azure Arc en servidores de corta duración (efímeros) ni máquinas virtuales de infraestructura de escritorio virtual (VDI). Azure Arc está diseñado para la administración a largo plazo de servidores y no está optimizado para escenarios en los que se crean y eliminan servidores con regularidad. Por ejemplo, Azure Arc no sabe si el agente está sin conexión debido al mantenimiento planeado del sistema o si se eliminó la máquina virtual, por lo que no limpiará automáticamente los recursos del servidor que dejaron de enviar latidos. Como resultado, podría producirse un conflicto si vuelve a crear la máquina virtual con el mismo nombre y hay un recurso de Azure Arc existente con el mismo nombre.
Azure Virtual Desktop en Azure Stack HCI no usa máquinas virtuales de corta duración y admite la ejecución de Azure Arc en las máquinas virtuales de escritorio.
Requisitos de software
Sistemas operativos Windows:
- Windows Server 2008 R2 SP1 requiere PowerShell 4.0 o posterior. Microsoft recomienda ejecutar la versión más reciente de Windows Management Framework 5.1.
Sistemas operativos Linux:
- systemd
- wget (para descargar el script de instalación)
- openssl
- gnupg (sistemas basados en Debian, solo)
Derecho de inicio de sesión de usuario local para sistemas Windows
Azure Hybrid Instance Metadata Service se ejecuta en una cuenta virtual con pocos privilegios, NT SERVICE\himds
. Esta cuenta necesita que se ejecute el derecho "iniciar sesión como un servicio" en Windows. En la mayoría de los casos, no es necesario hacer nada porque este derecho se concede a las cuentas virtuales de forma predeterminada. Sin embargo, si su organización usa la directiva de grupo para personalizar esta configuración, deberá agregar NT SERVICE\himds
a la lista de cuentas permitidas para iniciar sesión como servicio.
Para comprobar la directiva actual en el equipo, abra el Editor de directivas de grupo local (gpedit.msc
) en el menú Inicio y vaya al siguiente elemento de directiva:
Configuración del equipo >Configuración de Windows > Configuración de seguridad > Directivas locales > Asignación de derechos de usuario > Inicio de sesión como un servicio
Compruebe si alguno de NT SERVICE\ALL SERVICES
, NT SERVICE\himds
o S-1-5-80-4215458991-2034252225-2287069555-1155419622-2701885083
(el identificador de seguridad estático para NT SERVICE\himds) está en la lista. Si ninguno está en la lista, deberá trabajar con el administrador de directivas de grupo para agregar NT SERVICE\himds
a las directivas que configuren asignaciones de derechos de usuario en los servidores. El administrador de directivas de grupo deberá realizar el cambio en un equipo con el agente de Azure Connected Machine instalado para que el selector de objetos resuelva correctamente la identidad. El agente no necesita configurarse ni conectarse a Azure para realizar este cambio.
Permisos necesarios
Necesitará los siguientes roles integrados de Azure para distintos aspectos de la administración de máquinas conectadas:
- Para incorporar máquinas, debe tener el rol Incorporación de Azure Connected Machine o Colaborador del grupo de recursos en el que administra los servidores.
- Para leer, modificar y eliminar una máquina, debe tener el rol de administrador de recursos de Azure Connected Machine para el grupo de recursos.
- Para seleccionar un grupo de recursos en la lista desplegable al usar el método Generar script, necesitará el rol Lector para ese grupo de recursos (u otro rol que incluya acceso de lector).
Límites del servicio y la suscripción de Azure
No hay límites para el número de servidores habilitados para Azure Arc que puede registrar en cualquier único grupo de recursos, suscripción o inquilino.
Cada servidor habilitado para Azure Arc está asociado a un objeto Microsoft Entra y cuenta con la cuota de directorios. Consulte Límites y restricciones del servicio Microsoft Entra para obtener información sobre el número máximo de objetos que puede tener en un directorio de Microsoft Entra.
Proveedores de recursos de Azure
Para usar Azure Arc habilitados para aplicaciones, los siguientes proveedores de recursos de Azure deben estar registrados en su suscripción:
- Microsoft.HybridCompute
- Microsoft.GuestConfiguration
- Microsoft.HybridConnectivity
- Microsoft.AzureArcData (si planea habilitar SQL Server para Arc)
- Microsoft.Compute (para Azure Update Manager y actualizaciones automáticas de extensiones)
Puede registrar los proveedores de recursos con los siguientes comandos:
Azure PowerShell:
Connect-AzAccount
Set-AzContext -SubscriptionId [subscription you want to onboard]
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridCompute
Register-AzResourceProvider -ProviderNamespace Microsoft.GuestConfiguration
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridConnectivity
Register-AzResourceProvider -ProviderNamespace Microsoft.AzureArcData
CLI de Azure:
az account set --subscription "{Your Subscription Name}"
az provider register --namespace 'Microsoft.HybridCompute'
az provider register --namespace 'Microsoft.GuestConfiguration'
az provider register --namespace 'Microsoft.HybridConnectivity'
az provider register --namespace 'Microsoft.AzureArcData'
También puede registrar los proveedores de recursos en Azure Portal.
Pasos siguientes
- Revise los requisitos de red para implementar servidores habilitados para Azure Arc.
- Antes de implementar el agente de Azure Connected Machine e integrarlo con otros servicios de administración y supervisión de Azure, revise la Guía de planeamiento e implementación.* Para resolver problemas, revise la guía de solución de problemas de conexión del agente.