Hello • DANG-EXT Tat Thinh
Merci d'avoir publié votre question sur la plateforme Microsoft Q&A.
Votre application récupère des secrets via l'identité gérée en utilisant le point de terminaison IMDS :
http://localhost:40342/metadata/identity/oauth2/token
Le composant Azure Arc qui fournit ce point de terminaison de jeton est : himdsd.service (HIMDS – Service de métadonnées d'instance hybride)
Ce service gère l'identité Azure de la machine. Il délivre des jetons d'accès que votre application utilise pour récupérer des secrets depuis Azure Key Vault ou toute ressource Azure.
gc_worker appartient à l'agent de Configuration Invité (GC). GC effectue des vérifications périodiques de conformité/politique, et son composant worker : Effectue une évaluation de conformité S'arrête Systemd le redémarre au prochain cycle d'évaluation Ce redémarrage horaire est prévu et fait partie du fonctionnement normal. Il ne s'agit pas d'une erreur et n'est pas contrôlé individuellement par HIMDS, GCAD ou EXTD. La fréquence de redémarrage ne peut pas être modifiée, et le service ne peut pas être mis en mode manuel.
Une erreur de segmentation dans le processus GC n'est pas prévue et indique généralement un bug dans la version de l'agent installée. Microsoft indique que seules les versions de l'agent Arc publiées au cours de l'année écoulée sont prises en charge, et l'utilisation de versions plus anciennes peut entraîner des problèmes de stabilité. Solution : Mettez à jour l'Azure Connected Machine Agent vers la dernière version.
Directives de mise à jour de l’agent : Reference: https://learn.microsoft.com/en-us/azure/azure-arc/servers/prerequisites
Notes de version et problèmes connus : Reference: https://learn.microsoft.com/en-us/azure/azure-arc/servers/deployment-options
Pour votre besoin (récupération de secrets depuis Azure en utilisant l'identité gérée) :
REQUIS himdsd.service → Identité + émission de jeton
PAS REQUIS POUR VOTRE CAS D'UTILISATION gcad.service → Configuration des invités (conformité aux politiques) extd.service → Gestion du cycle de vie des extensions
Si vous n'utilisez pas la Configuration des invités d'Azure Policy ou les extensions de VM, ces deux services ne sont pas nécessaires pour votre scénario de récupération de secrets.
Pourriez-vous nous faire savoir si la solution partagée dans le commentaire a répondu à votre question ? Si vous avez d'autres questions ou avez besoin d'une assistance supplémentaire, n'hésitez pas à nous contacter.
Thanks,
Suchitra.