Requisitos previos del agente de Connected Machine

Precaución

En este artículo se hace referencia a CentOS, una distribución de Linux que está cerca de su estado Final de ciclo vida (EOL). Tenga en cuenta su uso y planeación en consecuencia. Para más información, consulte la Guía de fin de ciclo de vida de CentOS.

Este tema describe los requisitos básicos para instalar el agente de Connected Machine para incorporar un servidor físico o una máquina virtual a servidores habilitados para Azure Arc. Algunos métodos de incorporación pueden tener más requisitos.

Entornos admitidos

Los servidores habilitados para Azure Arc admiten la instalación del agente de Connected Machine en servidores físicos y máquinas virtuales alojadas fuera de Azure. Esto incluye compatibilidad con máquinas virtuales que se ejecutan en plataformas como las siguientes:

  • VMware (Azure VMware Solution incluido)
  • Azure Stack HCI
  • Otro entornos de nube

No debe instalar Azure Arc en máquinas virtuales hospedadas en Azure, Azure Stack Hub o Azure Stack Edge, ya que ya tienen funcionalidades similares. Sin embargo, puede usar una máquina virtual de Azure para simular un entorno local solo con fines de prueba.

Tenga cuidado adicional al usar Azure Arc en sistemas que son:

  • Clonado
  • Restaurado a partir de la copia de seguridad como segunda instancia del servidor
  • Usado para crear una "imagen dorada" a partir de la cual se crean otras máquinas virtuales

Si dos agentes usan la misma configuración, se producirán comportamientos incoherentes cuando ambos agentes intenten actuar como un recurso de Azure. El procedimiento recomendado para estas situaciones es usar una herramienta de automatización o un script para incorporar el servidor a Azure Arc una vez clonado, restaurado a partir de una copia de seguridad o creado a partir de una imagen dorada.

Nota:

Para más información sobre el uso de servidores habilitados para Azure Arc en entornos de VMware, consulte las preguntas más frecuentes sobre VMware.

Sistemas operativos admitidos

Azure Arc admite los siguientes sistemas operativos de Windows y Linux. Solo se admiten arquitecturas x86-64 (64 bits). El agente de Azure Connected Machine no se ejecuta en arquitecturas x86 (de 32 bits) ni basadas en ARM.

  • AlmaLinux 9
  • Amazon Linux 2 y 2023
  • Azure Linux (CBL-Mariner) 1.0, 2.0
  • Azure Stack HCI
  • CentOS Linux 7 y 8
  • Debian 10, 11 y 12
  • Oracle Linux 7, 8 y 9
  • Red Hat Enterprise Linux (RHEL) 7, 8 y 9
  • Rocky Linux 8 y 9
  • SUSE Linux Enterprise Server (SLES) 12 SP3-SP5 y 15
  • LTS de Ubuntu 16.04, 18.04, 20.04 y 22.04
  • Windows 10, 11 (consulte la guía del sistema operativo cliente)
  • Windows IoT Enterprise
  • Windows Server 2008 R2 SP1, 2012, 2012 R2, 2016, 2019 y 2022
    • Se admiten las experiencias de Escritorio y Server Core.
    • Se admiten ediciones de Azure en Azure Stack HCI

El agente de Azure Connected Machine no se ha probado en sistemas operativos protegidos por el Centro de pruebas de seguridad de la información (CIS).

Guía del sistema operativo cliente

El servicio Azure Arc y el agente de Azure Connected Machine se admiten en sistemas operativos cliente de Windows 10 y 11 solo cuando se usan esos equipos en un entorno similar al servidor. Es decir, el equipo siempre debe estar:

  • Conectado a Internet
  • Conectado a una fuente de alimentación
  • Encendido

Por ejemplo, un equipo que ejecuta Windows 11 responsable de la señalización digital, las soluciones de punto de venta y las tareas generales de administración de back-office es un buen candidato para Azure Arc. Las máquinas de productividad del usuario final, como un portátil, que puede estar sin conexión durante largos períodos de tiempo, no deben usar Azure Arc y, en su lugar, deben considerar Microsoft Intune o Microsoft Configuration Manager.

Servidores de corta duración e infraestructura de escritorio virtual

Microsoft no recomienda ejecutar Azure Arc en servidores de corta duración (efímeros) ni máquinas virtuales de infraestructura de escritorio virtual (VDI). Azure Arc está diseñado para la administración a largo plazo de servidores y no está optimizado para escenarios en los que se crean y eliminan servidores con regularidad. Por ejemplo, Azure Arc no sabe si el agente está sin conexión debido al mantenimiento planeado del sistema o si se eliminó la máquina virtual, por lo que no limpiará automáticamente los recursos del servidor que dejaron de enviar latidos. Como resultado, podría producirse un conflicto si vuelve a crear la máquina virtual con el mismo nombre y hay un recurso de Azure Arc existente con el mismo nombre.

Azure Virtual Desktop en Azure Stack HCI no usa máquinas virtuales de corta duración y admite la ejecución de Azure Arc en las máquinas virtuales de escritorio.

Requisitos de software

Sistemas operativos Windows:

Sistemas operativos Linux:

  • systemd
  • wget (para descargar el script de instalación)
  • openssl
  • gnupg (sistemas basados en Debian, solo)

Derecho de inicio de sesión de usuario local para sistemas Windows

Azure Hybrid Instance Metadata Service se ejecuta en una cuenta virtual con pocos privilegios, NT SERVICE\himds. Esta cuenta necesita que se ejecute el derecho "iniciar sesión como un servicio" en Windows. En la mayoría de los casos, no es necesario hacer nada porque este derecho se concede a las cuentas virtuales de forma predeterminada. Sin embargo, si su organización usa la directiva de grupo para personalizar esta configuración, deberá agregar NT SERVICE\himds a la lista de cuentas permitidas para iniciar sesión como servicio.

Para comprobar la directiva actual en el equipo, abra el Editor de directivas de grupo local (gpedit.msc) en el menú Inicio y vaya al siguiente elemento de directiva:

Configuración del equipo >Configuración de Windows > Configuración de seguridad > Directivas locales > Asignación de derechos de usuario > Inicio de sesión como un servicio

Compruebe si alguno de NT SERVICE\ALL SERVICES, NT SERVICE\himds o S-1-5-80-4215458991-2034252225-2287069555-1155419622-2701885083 (el identificador de seguridad estático para NT SERVICE\himds) está en la lista. Si ninguno está en la lista, deberá trabajar con el administrador de directivas de grupo para agregar NT SERVICE\himds a las directivas que configuren asignaciones de derechos de usuario en los servidores. El administrador de directivas de grupo deberá realizar el cambio en un equipo con el agente de Azure Connected Machine instalado para que el selector de objetos resuelva correctamente la identidad. El agente no necesita configurarse ni conectarse a Azure para realizar este cambio.

Captura de pantalla del Editor de directivas de grupo local que muestra qué usuarios tienen permisos para iniciar sesión como servicio.

Permisos necesarios

Necesitará los siguientes roles integrados de Azure para distintos aspectos de la administración de máquinas conectadas:

Límites del servicio y la suscripción de Azure

No hay límites para el número de servidores habilitados para Azure Arc que puede registrar en cualquier único grupo de recursos, suscripción o inquilino.

Cada servidor habilitado para Azure Arc está asociado a un objeto Microsoft Entra y cuenta con la cuota de directorios. Consulte Límites y restricciones del servicio Microsoft Entra para obtener información sobre el número máximo de objetos que puede tener en un directorio de Microsoft Entra.

Proveedores de recursos de Azure

Para usar Azure Arc habilitados para aplicaciones, los siguientes proveedores de recursos de Azure deben estar registrados en su suscripción:

  • Microsoft.HybridCompute
  • Microsoft.GuestConfiguration
  • Microsoft.HybridConnectivity
  • Microsoft.AzureArcData (si planea habilitar SQL Server para Arc)
  • Microsoft.Compute (para Azure Update Manager y actualizaciones automáticas de extensiones)

Puede registrar los proveedores de recursos con los siguientes comandos:

Azure PowerShell:

Connect-AzAccount
Set-AzContext -SubscriptionId [subscription you want to onboard]
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridCompute
Register-AzResourceProvider -ProviderNamespace Microsoft.GuestConfiguration
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridConnectivity
Register-AzResourceProvider -ProviderNamespace Microsoft.AzureArcData

CLI de Azure:

az account set --subscription "{Your Subscription Name}"
az provider register --namespace 'Microsoft.HybridCompute'
az provider register --namespace 'Microsoft.GuestConfiguration'
az provider register --namespace 'Microsoft.HybridConnectivity'
az provider register --namespace 'Microsoft.AzureArcData'

También puede registrar los proveedores de recursos en Azure Portal.

Pasos siguientes