Partage via


Prérequis de l’agent Connected Machine

Cet article décrit les exigences de base pour l’installation de l’agent Connected Machine pour intégrer un serveur physique ou une machine virtuelle à des serveurs avec Azure Arc. Certaines méthodes d’intégration peuvent avoir des exigences supplémentaires.

Environnements pris en charge

Les serveurs avec Azure Arc prennent en charge l’installation de l’agent Connected Machine sur des serveurs physiques et des machines virtuelles hébergées en dehors d’Azure. Cela comprend la prise en charge des machines virtuelles s’exécutant sur des plateformes comme :

  • VMware (y compris Azure VMware Solution)
  • Azure Stack HCI
  • Autres environnements cloud

Vous ne devez pas installer Azure Arc sur des machines virtuelles hébergées dans Azure, Azure Stack Hub ou Azure Stack Edge, car elles disposent déjà de capacités similaires. Vous pouvez en revanche utiliser une machine virtuelle Azure pour simuler un environnement local uniquement à des fins de test.

Faites très attention lors de l’utilisation d’Azure Arc sur des systèmes sui sont :

  • Clonés.
  • Restaurés à partir d’une sauvegarde en tant que deuxième instance du serveur.
  • Utilisés pour créer une « image de référence » à partir de laquelle d’autres machines virtuelles sont créées.

Si deux agents utilisent la même configuration, vous observez des comportements incohérents lorsque les deux agents essaient d’agir en tant que ressource Azure unique. La meilleure pratique pour ces situations consiste à utiliser un outil d’automatisation ou un script afin d’intégrer le serveur à Azure Arc une fois qu’il a été cloné, restauré à partir d’une sauvegarde ou créé à partir d’une image de référence.

Remarque

Pour plus d’informations sur l’utilisation de serveurs avec Azure Arc dans les environnements VMware, consultez le FAQ sur VMware.

Systèmes d’exploitation pris en charge

Azure Arc prend en charge les systèmes d’exploitation Windows et Linux suivants. L’architecture x86-64 (64 bits) est entièrement prise en charge. Certaines fonctionnalités sont prises en charge sur ARM64, voir ci-dessous. Azure Connected Machine Agent ne s’exécute pas sur des architectures 32 bits.

Système d’exploitation Version x86-64 ARM64 Notes
AlmaLinux 9
Amazon Linux 2
Amazon Linux 2023 consultez prise en charge de l’architecture ARM64
Azure Linux (CBL-Mariner) 1.0 ⚠️ Prise en charge limitée, consultez Systèmes d’exploitation disposant d’une prise en charge limitée
Azure Linux (CBL-Mariner) 2.0
Azure Linux (CBL-Mariner) 3.0
Azure Stack HCI
Centos 7 ⚠️ Prise en charge limitée, consultez Systèmes d’exploitation disposant d’une prise en charge limitée
Centos 8 ⚠️ Prise en charge limitée, consultez Systèmes d’exploitation disposant d’une prise en charge limitée
Debian 10 ⚠️ Prise en charge limitée, consultez Systèmes d’exploitation disposant d’une prise en charge limitée
Debian 11
Debian 12
Oracle Linux 7
Oracle Linux 8
Oracle Linux 9
Red Hat Enterprise Linux (RHEL) 7
Red Hat Enterprise Linux (RHEL) 8
Red Hat Enterprise Linux (RHEL) 9
Rocky Linux 8
Rocky Linux 9
SUSE Linux Enterprise Server (SLES) 12 SP3-SP5
SUSE Linux Enterprise Server (SLES) 15 consultez prise en charge de l’architecture ARM64
Ubuntu 16.04 ⚠️ Prise en charge limitée, consultez Systèmes d’exploitation disposant d’une prise en charge limitée
Ubuntu 18,04
Ubuntu 20.04
Ubuntu 22.04
Client Windows 10 consultez instructions relatives au système d’exploitation client
Client Windows 11 consultez instructions relatives au système d’exploitation client
Windows IoT Entreprise
Windows Server 2008 R2 SP1 ⚠️ Prise en charge limitée, consultez Systèmes d’exploitation disposant d’une prise en charge limitée
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022

Pour Windows Server, les expériences Desktop et Server Core sont toutes les deux prises en charge. Les éditions Azure sont prises en charge sur Azure Stack HCI.

Azure Connected Machine Agent n’a pas été testé sur les systèmes d’exploitation renforcés par le point de référence CIS (Center for Information Security).

Prise en charge de l’architecture ARM64

Toutes les fonctionnalités, les extensions de machine virtuelle et les services ne sont pas pris en charge sur ARM64 à ce stade. Voici quelques fonctionnalités connues pour être prises en charge. Pour plus d’informations sur la compatibilité ARM64 ou pour vérifier si d’autres services sont pris en charge, reportez-vous à la documentation du service que vous souhaitez utiliser.

  • RunCommand
  • CustomScriptExtension
  • Agent Azure Monitor

Remarque

La configuration de l’ordinateur n’est pas compatible avec ARM64 pour l’instant.

Systèmes d’exploitation disposant d’une prise en charge limitée

Les versions de système d’exploitation suivantes ont une Prise en charge limitée. Dans chaque cas, les versions d’agent plus récentes ne prennent pas en charge ces systèmes d’exploitations. La dernière version d’agent supportant le système d’exploitation est répertoriée et celles plus récentes ne sont pas disponibles pour ce système. La version répertoriée est prise en charge jusqu’à la Date de fin de prise en charge d’Arc. Si des problèmes de sécurité critiques sont identifiés et affectent ces versions d’agent, les correctifs peuvent être rétroportés vers la dernière version prise en charge, mais les nouvelles fonctionnalités ou autres correctifs de bogues ne le seront pas.

Système d’exploitation Dernière version de l’agent prise en charge Date de fin de prise en charge d’Arc Notes
Windows Server 2008 R2 SP1 1.39 Télécharger 31/03/2025 Windows Server 2008 et 2008 R2 ont atteint leur fin du support en janvier 2020. Consultez Fin du support de Windows Server 2008 et Windows Server 2008 R2.
Debian 10 1,44 07/15/2025
Ubuntu 16.04 1,44 07/15/2025
Azure Linux (CBL-Mariner) 1.0 1,44 07/15/2025

Connecter de nouveaux serveurs de support limités

Pour connecter un nouveau serveur exécutant un système d’exploitation à support limité à Azure Arc, vous devez apporter des ajustements au script d’intégration.

Pour Windows, modifiez le script d’installation pour spécifier la version requise à l’aide du paramètre -AltDownload.

À la place de

    # Install the hybrid agent
    & "$env:TEMP\install_windows_azcmagent.ps1";

Utiliser

    # Install the hybrid agent
    & "$env:TEMP\install_windows_azcmagent.ps1" -AltDownload https://aka.ms/AzureConnectedMachineAgent-1.39;

Pour Linux, le référentiel de packages approprié ne contient que des versions applicables. Par conséquent, aucune considération particulière n’est requise.

Instructions relatives au système d’exploitation client

Le service Azure Arc et l’agent Azure Connected Machine Azure sont pris en charge sur les systèmes d’exploitation clients Windows 10 et 11 uniquement lors de l’utilisation de ces ordinateurs dans un environnement de type serveur. Autrement dit, l’ordinateur doit toujours être :

  • Connecté à Internet
  • Connecté à une source d’alimentation.
  • Sous tension

Par exemple, un ordinateur exécutant Windows 11 responsable de la signalisation numérique, de solutions de point de vente et de tâches générales d’administration de back-office est un bon candidat pour Azure Arc. Les machines de productivité des utilisateurs finaux, telles qu’un ordinateur portable, qui peuvent être hors connexion pendant de longues périodes, ne doivent pas utiliser Azure Arc mais plutôt Microsoft Intune ou Microsoft Configuration Manager.

Serveurs à courte durée de vie et infrastructure de bureau virtuel

Microsoft ne recommande pas d’exécuter Azure Arc sur des serveurs à courte durée de vie (éphémères) ou des machines virtuelles d’infrastructure de bureau virtuel (VDI). Azure Arc est conçu pour la gestion à long terme des serveurs, et n’est pas optimisé pour les scénarios où vous créez et supprimez régulièrement des serveurs. Par exemple, Azure Arc ne sait pas si l’agent est hors connexion en raison d’une maintenance planifiée du système ou si la machine virtuelle a été supprimée ; par conséquent, il ne nettoie pas automatiquement les ressources de serveur qui ont cessé d’envoyer des pulsations. Vous pourriez ainsi rencontrer un conflit si vous recréez la machine virtuelle avec le même nom et qu’il existe une ressource Azure Arc existante portant le même nom.

Azure Virtual Desktop sur Azure Stack HCI n’utilise pas de machines virtuelles à courte durée de vie, et prend en charge l’exécution d’Azure Arc dans les machines virtuelles de bureau.

Configuration logicielle requise

Systèmes d’exploitation Windows :

  • Windows Server 2008 R2 SP1 nécessite PowerShell 4.0 ou version ultérieure. Microsoft recommande d’exécuter la dernière version, Windows Management Framework 5.1.

Systèmes d’exploitation Linux :

  • systemd
  • wget (pour télécharger le script d’installation)
  • openssl
  • gnupg (systèmes Debian uniquement)

Droit d’ouverture de session utilisateur locale pour les systèmes Windows

Le service HIMDS (Hybrid Instance Metadata Service) Azure s’exécute sous un compte virtuel à faible privilège, NT SERVICE\himds. Ce compte a besoin du droit « Se connecter en tant que service » dans Windows pour s’exécuter. Dans la plupart des cas, vous n’avez rien à faire, car ce droit est accordé aux comptes virtuels par défaut. Cependant, si votre organisation utilise la stratégie de groupe pour personnaliser ce paramètre, vous devez ajouter NT SERVICE\himds à la liste des comptes autorisés à se connecter en tant que service.

Vous pouvez vérifier la stratégie actuelle sur votre machine en ouvrant l’Éditeur de stratégie de groupe local (gpedit.msc) dans le menu Démarrer et en accédant à l’élément de stratégie suivant :

Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Se connecter en tant que service

Vérifiez si NT SERVICE\ALL SERVICES, NT SERVICE\himds ou S-1-5-80-4215458991-2034252225-2287069555-1155419622-2701885083 (les identificateurs de sécurité statiques pour NT SERVICE\himds) figure dans la liste. Si aucun d’eux n’est dans la liste, vous devez collaborer avec votre administrateur de stratégie de groupe pour ajouter NT SERVICE\himds à toutes les stratégies qui configurent des attributions de droits de l’utilisateur sur vos serveurs. L’administrateur de stratégie de groupe doit effectuer la modification sur un ordinateur où l’agent Azure Connected Machine est installé pour que le sélecteur d’objets résolve correctement l’identité. L’agent n’a pas besoin d’être configuré ou connecté à Azure pour apporter cette modification.

Capture d’écran de l’Éditeur de stratégie de groupe local montrant quels utilisateurs ont les autorisations nécessaires pour se connecter en tant que service.

Autorisations requises

Vous avez besoin des rôles intégrés Azure suivants pour différents aspects de la gestion des machines connectées :

  • Pour intégrer des machines, vous devez disposer du rôle Intégration Azure Connected Machine ou Contributeur pour le groupe de ressources dans lequel vous gérez les serveurs.
  • Pour lire, modifier et supprimer une machine, vous devez être membre du rôle Administrateur des ressources Azure Connected Machine pour le groupe de ressources.
  • Pour sélectionner un groupe de ressources dans la liste déroulante lors de l’utilisation de la méthode Générer un script, vous avez également besoin du rôle Lecteur pour ce groupe de ressources (ou d’un autre rôle qui comprend un accès Lecteur).
  • Lors de l’association d’une étendue de liaison privée à un serveur Arc, vous devez disposer de l’autorisation Microsoft.HybridCompute/privateLinkScopes/read sur la ressource d’étendue de liaison privée.

Limites du service et de l’abonnement Azure

Il n’existe pas de limite quant au nombre de serveurs avec Azure Arc que vous pouvez inscrire dans un même groupe de ressources, un même abonnement ou un même locataire.

Chaque serveur avec Azure Arc est associé à un objet Microsoft Entra et comptabilité dans le cadre de votre quota d’annuaire. Consultez Restrictions et limites du service Microsoft Entra pour plus d’informations sur le nombre maximal d’objets que vous pouvez avoir dans un annuaire Microsoft Entra.

Fournisseurs de ressources Azure

Pour utiliser des serveurs Azure Arc, les fournisseurs de ressources Azure suivants doivent être inscrits dans votre abonnement :

  • Microsoft.HybridCompute
  • Microsoft.GuestConfiguration
  • Microsoft.HybridConnectivity
  • Microsoft.AzureArcData (si vous envisagez d’activer Arc sur des serveurs SQL)
  • Microsoft.Compute (pour le Gestionnaire de mise à jour Azure et les mises à niveau automatiques d’extension)

Pour inscrire les fournisseurs de ressources, utilisez les commandes suivantes :

Azure PowerShell :

Connect-AzAccount
Set-AzContext -SubscriptionId [subscription you want to onboard]
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridCompute
Register-AzResourceProvider -ProviderNamespace Microsoft.GuestConfiguration
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridConnectivity
Register-AzResourceProvider -ProviderNamespace Microsoft.AzureArcData

Azure CLI :

az account set --subscription "{Your Subscription Name}"
az provider register --namespace 'Microsoft.HybridCompute'
az provider register --namespace 'Microsoft.GuestConfiguration'
az provider register --namespace 'Microsoft.HybridConnectivity'
az provider register --namespace 'Microsoft.AzureArcData'

Vous pouvez également inscrire les fournisseurs de ressources dans le portail Azure.

Étapes suivantes