Compartir vía


Implementación de un conjunto de escalado de máquinas virtuales mediante una imagen de Linux protegida

Se aplica a: ✔️ Imágenes de Linux protegidas

Las implementaciones de conjuntos de escalado de máquinas virtuales mediante imágenes de Azure Marketplace se pueden realizar siguiendo los pasos descritos para las implementaciones de VMSS estándar.

Sin embargo, si ha elegido crear una imagen de Linux protegida mediante la eliminación de los agentes invitados de Azure, es fundamental comprender qué funcionalidad pierde la máquina virtual antes de decidir quitar el agente Linux de Azure y cómo afecta a la implementación de vmss.

En este documento "cómo" se describen los pasos para implementar una instancia de conjunto de escalado de máquinas virtuales, a la vez que se comprenden las limitaciones funcionales de la imagen protegida en la implementación de la instancia de vmss.

Requisitos previos

  • Suscripción de Azure: si no tiene una suscripción de Azure, cree una cuenta gratuita de Azure antes de empezar.
  • Si las cuentas de evaluación gratuita no tienen acceso a las máquinas virtuales que se usan en este tutorial, una opción es usar una suscripción de pago por uso.
  • Una imagen de Linux protegida: puede crear una a partir de este artículo.

Implementación de máquinas virtuales confidenciales de VMSS desde una imagen de Linux protegida

Los pasos para implementar un conjunto de escalado mediante VMSS y una imagen protegida son los siguientes:

  1. Siga los pasos para proteger una imagen de Linux.

    Proteja una imagen de Linux para quitar el agente invitado de Azure.

    Proteja una imagen de Linux para quitar usuarios de sudo.

  2. Inicie sesión en la CLI de Azure.

    Asegúrese de haber instalado la versión más reciente de la CLI de Azure y de haber iniciado sesión en una cuenta de Azure con az login.

  3. Inicie Azure Cloud Shell.

    Azure Cloud Shell es un shell interactivo gratuito que puede usar para ejecutar los pasos de este artículo. Tiene las herramientas comunes de Azure preinstaladas y configuradas para usarlas en la cuenta.

    Para abrir Cloud Shell, seleccione Pruébelo en la esquina superior derecha de un bloque de código. También puede abrir Cloud Shell en una pestaña independiente acudiendo a https://shell.azure.com/bash. Seleccione Copiar para copiar los bloques de código, péguelos en Cloud Shell y, después, seleccione Entrar para ejecutarlos.

    Si prefiere instalar y usar la CLI en un entorno local, para esta guía de inicio rápido se requiere la versión 2.0.30 de la CLI de Azure o una versión posterior. Ejecute az--version para buscar la versión. Si necesita instalarla o actualizarla, vea Instalación de la CLI de Azure.

  4. Cree un grupo de recursos.

    Para crear un grupo de recursos, use el comando az group create. Un grupo de recursos de Azure es un contenedor lógico en el que se implementan y se administran los recursos de Azure. En el ejemplo siguiente, se crea un grupo de recursos denominado myResourceGroup en la ubicación eastus:

    az group create --name myResourceGroup --location eastus
    

    Nota

    Las máquinas virtuales confidenciales no están disponibles en todas las ubicaciones. Para las ubicaciones admitidas actualmente, consulte qué productos de máquina virtual están disponibles en la región de Azure.

  5. Cree un conjunto de escalado de máquinas virtuales.

    Ahora cree un conjunto de escalado de máquinas virtuales con az vmss create az cli. En el ejemplo siguiente se crea un conjunto de escalado denominado myScaleSet con un recuento de instancias de 2.

    Si desea establecer un nombre de usuario de administrador, asegúrese de que no forma parte de la lista de palabras reservadas para vmss. En este caso, el nombre de usuario se establece automáticamente en azureuser. Para las credenciales de administrador, podrá usar las credenciales establecidas a partir de la imagen protegida mientras crea la máquina virtual.

    Nota:

    En el caso de las imágenes especuladas, las propiedades de osprofile se controlan de forma diferente a las imágenes generalizadas. El uso de un equilibrador de carga es opcional, pero se recomienda por estos motivos.

    az vmss create \
      --resource-group myResourceGroup \
      --name myScaleSet \
      --vm-sku "Standard_DC4as_v5" \
      --security-type ConfidentialVM \
      --os-disk-security-encryption-type DiskwithVMGuestState \
      --os-disk-secure-vm-disk-encryption-set "/subscriptions/.../disk-encryption-sets/<des-name>" \
      --image "/subscriptions/.../images/<imageName>/versions/<version>" \
      --enable-vtpm true \
      --enable-secure-boot true \
      --vnet-name <virtual-network-name> \
      --subnet <subnet-name> \
      --lb "/subscriptions/.../loadBalancers/<lb-name>" \
      --specialized true \
      --instance-count 2 \
      --admin-username "azureuser" \
      --admin-password ""
    
  6. Acceda al conjunto de escalado de máquinas virtuales desde el portal.

    Puede acceder al conjunto de escalado de cvm y usar el nombre de usuario de administrador y la contraseña establecidos anteriormente para iniciar sesión. Tenga en cuenta que si decide actualizar las credenciales de administrador, hágalo directamente en el modelo del conjunto de escalado mediante la cli.

    Nota:

    Si desea implementar la escala escalada de cvm mediante la imagen protegida personalizada, tenga en cuenta que algunas características relacionadas con el escalado automático se restringirán. Las reglas de escalado manual seguirán funcionando según lo previsto, la capacidad de escalado automático estará limitada debido a la imagen personalizada sin agente. Puede encontrar más información sobre las restricciones aquí para el agente de aprovisionamiento. Como alternativa, puede ir a la pestaña métricas de Azure Portal y confirmar lo mismo. Sin embargo, puede seguir configurando reglas personalizadas basadas en métricas del equilibrador de carga, como el recuento de SYN, el recuento de conexiones SNAT, etc.

Pasos siguientes

En este artículo, ha aprendido a implementar una instancia de conjunto de escalado de máquinas virtuales con una imagen de Linux protegida. Para obtener más información sobre CVM, consulte máquinas virtuales confidenciales de la serie DCasv5 y ECasv5.