Configurer les paramètres de proxy pour Azure Stack HCI, version 23H2
S’applique à : Azure Stack HCI, version 23H2
Cet article explique comment configurer les paramètres de proxy pour le déploiement cloud Azure Stack HCI version 23H2 si votre réseau utilise un serveur proxy pour l’accès à Internet.
Pour plus d’informations sur les exigences de pare-feu pour les points de terminaison sortants et les règles internes et les ports pour Azure Stack HCI, consultez la configuration requise pour le pare-feu pour Azure Stack HCI.
Avant de commencer
Avant de commencer à configurer les paramètres de proxy, vérifiez que :
- Vous avez accès à un cluster Azure Stack HCI pour lequel vous souhaitez configurer les paramètres de proxy. Vous disposez également des informations d’identification de l’administrateur local pour accéder aux serveurs de votre cluster Azure Stack HCI.
- Vous connaissez le nom du serveur proxy ou l’adresse IP et le port (facultatif). Si vous n’avez pas ces informations, contactez votre administrateur réseau.
Voici quelques considérations importantes à prendre en compte avant de configurer les paramètres de proxy :
- Comprendre que les paramètres de proxy sont distincts pour différents composants et fonctionnalités d’Azure Stack HCI (
WinInet
WinHTTP
etEnvironment Variables
). Vous devez configurer les paramètres de proxy pour tous les composants requis et toutes les autres fonctionnalités que vous prévoyez d’utiliser. - Bien que chaque composant possède des paramètres de commande spécifiques et des exigences de chaîne de liste de contournement du proxy, nous vous recommandons de conserver la même configuration de proxy sur les différents composants et fonctionnalités.
- Nous ne prenons pas en charge les proxys authentifiés à l’aide du nom d’utilisateur et du mot de passe en raison de contraintes de sécurité.
- Si vous utilisez l’inspection SSL dans votre proxy, vous devez contourner l’instance Azure Stack HCI requise et ses composants (Arc Resource Bridge, Azure Kubernetes Service (AKS), etc.) URL sortantes.
- Chacun des trois composants proxy du système d’exploitation a des exigences spécifiques en matière de chaîne de liste de contournement de proxy. N’utilisez pas la même chaîne pour les trois composants.
Configurer les paramètres de proxy pour WinInet
Vous devez configurer les WinInet
paramètres de proxy avant d’inscrire les serveurs auprès d’Azure Arc.
Installez le WinInetProxy
module pour exécuter les commandes de cette section. Pour plus d’informations sur le module et son installation, consultezPowerShell Gallery | WinInetProxy 0.1.0. Pour plus d’informations sur le WinInetProxy
script PowerShell, consultez WinInetProxy.psm1.
Si vous ne pouvez pas installer le WinInetProxy
module sur un nœud de cluster en raison d’aucun accès Internet, nous vous recommandons de télécharger le module sur votre ordinateur de gestion, puis de le transférer manuellement vers le nœud de cluster où vous souhaitez exécuter le module. Vous pouvez également utiliser l’applet de commande Start-BitsTransfer PowerShell pour transférer un ou plusieurs fichiers entre votre ordinateur de gestion et un serveur.
Pour configurer les paramètres de proxy du système d’exploitation Azure Stack HCI, exécutez la commande PowerShell suivante en tant qu’administrateur sur chaque serveur du cluster :
Connectez-vous au serveur dans votre cluster Azure Stack HCI via RDP (Remote Desktop Protocol) et ouvrez une session PowerShell.
Pour configurer les paramètres du proxy après avoir installé le
WinInetProxy
module, exécutez l’applet de commande suivante :Set-WinInetProxy -ProxySettingsPerUser 0 -ProxyServer http://<Proxy_Server_Address:Proxy_Port> -ProxyBypass <URLs to bypass>
Les paramètres sont décrits dans le tableau suivant :
Paramètre Description ProxySettingsPerUser Spécifie si les paramètres de proxy sont par ordinateur ou par utilisateur :
- 0 - Les paramètres du proxy sont par machine.
- 1 (par défaut) : les paramètres du proxy sont par utilisateur.
- Si aucune valeur n’est fournie, la variable d’environnement est utilisée à laProxySettingsPerUser
place, le cas échéant.ProxyServer Spécifie le point de terminaison du serveur proxy au format http://[Proxy_Server_Address]:[Proxy_Port]
. Par exemple :http://proxy.contoso.com:8080
.ProxyBypass Spécifie la liste des URL d’hôte qui contournent le serveur proxy défini par le -ProxyServer
paramètre. Par exemple, vous pouvez définir-ProxyBypass “localhost”
pour contourner les URL intranet locales. La liste doit inclure :
- Au moins l’adresse IP de chaque serveur.
- Au moins l’adresse IP du cluster.
- Au moins les adresses IP que vous avez définies pour votre réseau d’infrastructure. Arc Resource Bridge, AKS et les futurs services d’infrastructure utilisant ces adresses IP nécessitent une connectivité sortante.
- Ou vous pouvez contourner l’ensemble du sous-réseau d’infrastructure.
- Nom NetBIOS de chaque serveur.
- Nom NetBIOS du cluster.
- Nom de domaine ou nom de domaine avec caractère générique astérisque*
pour n’importe quel hôte ou sous-domaine.
Voici un exemple d’utilisation des commandes :
Set-WinInetProxy -ProxySettingsPerUser 0 -ProxyServer http://192.168.1.250:8080 -ProxyBypass "localhost;127.0.0.1;*.contoso.com;node1;node2;192.168.1.*;s-cluster"
Considérations relatives à la chaîne de liste de contournement du proxy WinInet
Lors de la configuration de la WinInet
liste de contournement du proxy, gardez à l’esprit les points suivants :
- Les paramètres doivent être séparés par des virgules
,
ou des points-virgules;
. - La notation CIDR pour contourner les sous-réseaux n’est pas prise en charge.
- Un astérisque peut être utilisé comme caractères génériques pour contourner les sous-réseaux ou les noms de domaine. Par exemple,
192.168.1.*
pour les sous-réseaux ou*.contoso.com
pour les noms de domaine. - Le nom du proxy doit être spécifié avec
http://
et le port. Par exemple :http://192.168.1.250:8080
. - Nous vous recommandons d’utiliser la même chaîne de contournement lors de la configuration
WinInet
etWinHTTP
. - L’utilisation de chaînes n’est pas prise en charge dans la liste de
<local>
contournement du proxy.
Afficher et supprimer la configuration du proxy WinInet
Pour afficher ou vérifier la configuration actuelle
WinInet
du proxy, tapez :PS C:\> Get-WinhttpProxy -Advanced Current WinHTTP proxy settings: Proxy Server(s) : http://192.168.1.250:8080 Bypass List : localhost;127.0.0.1;*. contoso.com;node1;node2;192.168.1.*;s-cluster PS C:\>
Pour supprimer la configuration du proxy pour les
WinInet
mises à jour Azure Stack HCI et le témoin cloud, à l’invite de commandes, tapez :PS C:\> Set-WinInetProxy Start proxy Configuration Proxy is Per User AutoDetect is 0 PACUrl is ProxyServer is ProxyBypass is Entered WriteProxySettingsHelper Entered WriteProxySettingsHelper Successfully set proxy PS C:\> Get-WinhttpProxy -Advanced
Configurer les paramètres de proxy pour WinHTTP
Vous devez configurer les WinHTTP
paramètres de proxy avant d’inscrire les serveurs auprès d’Azure Arc.
Pour configurer le proxy pour les WinHTTP
mises à jour Azure Stack HCI et le témoin cloud, exécutez la commande PowerShell suivante en tant qu’administrateur sur chaque serveur du cluster :
Set-winhttpproxy -proxyserver http://<Proxy_Server_Address:Proxy_Port> -BypassList <URLs to bypass>
Les paramètres sont décrits dans le tableau suivant :
Paramètre | Description |
---|---|
ProxyServer | Spécifie le point de terminaison du serveur proxy au format http://[Proxy_Server_Address]:[Proxy_Port] . Par exemple : http://proxy.contoso.com:8080 . |
BypassList | Spécifie la liste des URL d’hôte qui contournent le serveur proxy défini par le -ProxyServer paramètre. Par exemple, vous pouvez définir -ProxyBypass "localhost" pour contourner les URL intranet locales. La liste doit inclure : - Au moins l’adresse IP de chaque serveur. - Au moins l’adresse IP du cluster. - Au moins les adresses IP que vous avez définies pour votre réseau d’infrastructure. Arc Resource Bridge, AKS et les futurs services d’infrastructure utilisant ces adresses IP nécessitent une connectivité sortante. - Ou vous pouvez contourner l’ensemble du sous-réseau d’infrastructure. - Nom NetBIOS de chaque serveur. - Nom NetBIOS du cluster. - Nom de domaine ou nom de domaine avec caractère générique astérisque * pour n’importe quel hôte ou sous-domaine. |
Voici un exemple d’utilisation des commandes :
Set-winhttpproxy -proxyserver http://192.168.1.250:8080 -BypassList "localhost;127.0.0.1;*.contoso.com;node1;node2;192.168.1.*;s-cluster"
Considérations relatives à la chaîne de liste de contournement du proxy WinHTTP
Lors de la configuration de la WinHTTP
chaîne de liste de contournement du proxy, gardez à l’esprit les points suivants :
- Les paramètres doivent être séparés par des virgules
,
ou des points-virgules;
. - La notation CIDR pour contourner les sous-réseaux n’est pas prise en charge.
- Un astérisque peut être utilisé comme caractères génériques pour contourner les sous-réseaux ou les noms de domaine. Par exemple,
192.168.1.*
pour les sous-réseaux ou*.contoso.com
pour les noms de domaine. - Le nom du proxy doit être spécifié avec
http://
et le port. Par exemple :http://192.168.1.250:8080
. - Nous vous recommandons d’utiliser la même chaîne de contournement lors de la configuration
WinInet
etWinHTTP
. - L’utilisation de chaînes n’est pas prise en charge dans la liste de
<local>
contournement du proxy.
Afficher et supprimer la configuration du proxy WinHTTP
Pour afficher ou vérifier la configuration actuelle
WinHTTP
du proxy, tapez :PS C:\> Get-WinhttpProxy -Default Current WinHTTP proxy settings: Proxy Server(s) : http://192.168.1.250:8080 Bypass List : localhost;127.0.0.1;*.contoso.com;node1;node2;192.168.1.*;s-cluster PS C:\>
Pour supprimer la configuration du proxy pour les
WinHTTP
mises à jour Azure Stack HCI et le témoin cloud, à l’invite de commandes, tapez :PS C:\> Reset-WinhttpProxy -Direct Current WinHTTP proxy settings: Direct access (no proxy server). PS C:\>
Configurer les paramètres de proxy pour les variables d’environnement
Vous devez configurer le proxy pour Azure Resource Bridge et AKS avant d’inscrire les serveurs auprès d’Azure Arc.
Pour définir la variable d’environnement du serveur proxy, exécutez les commandes suivantes en tant qu’administrateur sur chaque serveur du cluster :
# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY","http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY","Machine")
[Environment]::SetEnvironmentVariable("HTTP_PROXY","http://ProxyServerFQDN:port", "Machine")
$env:HTTP_PROXY = [System.Environment]::GetEnvironmentVariable("HTTP_PROXY","Machine")
$no_proxy = "<bypassliststring>"
[Environment]::SetEnvironmentVariable("NO_PROXY",$no_proxy,"Machine")
$env:NO_PROXY = [System.Environment]::GetEnvironmentVariable("NO_PROXY","Machine")
Les paramètres sont décrits dans le tableau suivant :
Paramètre | Description |
---|---|
variable HTTPS_PROXY | Spécifie le point de terminaison du serveur proxy au format http://[Proxy_Server_Address]:[Proxy_Port] . Par exemple : http://proxy.contoso.com:8080 . |
variable HTTP_PROXY | Spécifie le point de terminaison du serveur proxy au format http://[Proxy_Server_Address]:[Proxy_Port] . Par exemple : http://proxy.contoso.com:8080 . |
variable NO_PROXY | Chaîne pour contourner les URL, domaines et sous-réseaux intranet locaux. La liste doit inclure : - Au moins l’adresse IP de chaque serveur. - Au moins l’adresse IP du cluster. - Au moins les adresses IP que vous avez définies pour votre réseau d’infrastructure. Arc Resource Bridge, AKS et les futurs services d’infrastructure utilisant ces adresses IP nécessitent une connectivité sortante. - Ou vous pouvez contourner l’ensemble du sous-réseau d’infrastructure. - Nom NetBIOS de chaque serveur. - Nom NetBIOS du cluster. - Nom de domaine ou nom de domaine avec caractère générique point . pour n’importe quel hôte ou sous-domaine.- .svc pour le trafic interne du service Kubernetes. |
Voici un exemple d’utilisation des commandes :
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://192.168.1.250:8080", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
[Environment]::SetEnvironmentVariable("HTTP_PROXY", "http://192.168.1.250:8080", "Machine")
$env:HTTP_PROXY = [System.Environment]::GetEnvironmentVariable("HTTP_PROXY", "Machine")
$no_proxy = "localhost,127.0.0.1,.svc,192.168.1.0/24,.contoso.com,node1,node2,s-cluster"
[Environment]::SetEnvironmentVariable("NO_PROXY", $no_proxy, "Machine")
$env:NO_PROXY = [System.Environment]::GetEnvironmentVariable("NO_PROXY", "Machine")
Considérations relatives à la chaîne de liste de contournement des variables d’environnement
Lors de la configuration de la chaîne de liste de contournement du proxy des variables d’environnement, gardez à l’esprit les points suivants :
- Les paramètres doivent être séparés par des virgules
,
. - La notation CIDR pour contourner les sous-réseaux doit être utilisée.
- Un astérisque
*
en tant que caractères génériques pour contourner les sous-réseaux ou les noms de domaine n’est pas pris en charge. .
Les points doivent être utilisés comme caractères génériques pour contourner les noms de domaine ou les services locaux. Par exemple.contoso.com
ou.svc
.- Le nom du proxy doit être spécifié avec
http://
et le port pour les variables HTTP_PROXY et HTTPS_PROXY. Par exemple :http://192.168.1.250:8080
. .svc
le contournement est destiné à la communication des services internes AKS en notation Linux. Cela est nécessaire pour Arc Resource Bridge et AKS.- AKS nécessite de contourner les sous-réseaux suivants. 10.0.0.0/8, 172.16.0.0/12 et 192.168.0.0/16. Ces sous-réseaux sont ajoutés à la liste de contournement des variables d’environnement automatiquement s’ils ne sont pas définis.
- L’utilisation de chaînes n’est pas prise en charge dans la liste de
<local>
contournement du proxy.
Confirmer et supprimer la configuration du proxy des variables d’environnement
Pour vérifier que la configuration du proxy des variables d’environnement est appliquée, exécutez la commande suivante :
echo "https :" $env:https_proxy "http :" $env:http_proxy "bypasslist " $env:no_proxy
Pour supprimer la configuration du proxy, exécutez les commandes suivantes en tant qu’administrateur sur chaque serveur du cluster :
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine") $env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine") [Environment]::SetEnvironmentVariable("HTTP_PROXY", $null, "Machine") $env:HTTP_PROXY = [System.Environment]::GetEnvironmentVariable("HTTP_PROXY", "Machine")
Configurer les paramètres de proxy pour l’agent de serveurs avec Arc
Pour configurer l’agent de serveurs avec Azure Arc pour communiquer via un serveur proxy, exécutez la commande suivante :
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
Vous pouvez utiliser une adresse IP ou un nom d’hôte simple à la place du nom de domaine complet (FQDN) si votre réseau en a besoin. Si votre serveur proxy s’exécute sur le port 80, vous pouvez omettre « :80 » à la fin.
Pour vérifier si une URL de serveur proxy est configurée dans les paramètres de l’agent, exécutez la commande suivante :
azcmagent config get proxy.url
Pour empêcher l’agent de communiquer via un serveur proxy, exécutez la commande suivante :
azcmagent config clear proxy.url
Vous n’avez pas besoin de redémarrer les services lors de la reconfiguration des paramètres de proxy à l’aide de la commande azcmagent config
.
Consultez la page de l’agent des serveurs avec Arc pour plus d’informations sur la gestion et la maintenance de l’agent Connected Machine.
Configurer les paramètres de proxy pour les services Azure
Si vous utilisez ou envisagez d’utiliser l’un des services Azure suivants, consultez les articles suivants pour plus d’informations sur la configuration des paramètres du serveur proxy pour chaque service Azure :
- Azure Kubernetes Service (AKS) hybride
- Azure Virtual Desktop
- Agent Azure Monitor
- Microsoft Defender
- Microsoft Monitoring Agent (l’agent MMA sera déprécié bientôt. Nous vous recommandons d’utiliser l’agent Azure Monitor.)
Étapes suivantes
Pour plus d’informations, consultez l’article suivant :