Créer un contrôleur de données Azure Arc en mode de connexion directe à l’aide de l’interface CLI
Cet article explique comment créer le contrôleur de données Azure Arc en mode de connexion directe à l’aide d’Azure CLI.
Répondre aux prérequis
Avant de commencer, vérifiez que vous répondez aux prérequis dans Déployer le contrôleur de données – Mode de connexion directe – Prérequis.
Utilisez l’environnement Bash dans Azure Cloud Shell. Pour plus d’informations, consultez Démarrage rapide pour Bash dans Azure Cloud Shell.
Si vous préférez exécuter les commandes de référence de l’interface de ligne de commande localement, installez l’interface Azure CLI. Si vous exécutez sur Windows ou macOS, envisagez d’exécuter Azure CLI dans un conteneur Docker. Pour plus d’informations, consultez Guide pratique pour exécuter Azure CLI dans un conteneur Docker.
Si vous utilisez une installation locale, connectez-vous à Azure CLI à l’aide de la commande az login. Pour finir le processus d’authentification, suivez les étapes affichées dans votre terminal. Pour connaître les autres options de connexion, consultez Se connecter avec Azure CLI.
Lorsque vous y êtes invité, installez l’extension Azure CLI lors de la première utilisation. Pour plus d’informations sur les extensions, consultez Utiliser des extensions avec Azure CLI.
Exécutez az version pour rechercher la version et les bibliothèques dépendantes installées. Pour effectuer une mise à niveau vers la dernière version, exécutez az upgrade.
Déployer un contrôleur de données Arc
La création d’un contrôleur de données Azure Arc en mode de connectivité directe implique les étapes suivantes :
- Créer une extension des services de données avec Azure Arc.
- Créer un emplacement personnalisé.
- Créez le contrôleur de données.
Créer l’extension du contrôleur de données Arc, l’emplacement personnalisé et le contrôleur de données Arc dans une seule commande comme suit :
## variables for Azure subscription, resource group, cluster name, location, extension, and namespace.
export resourceGroup=<Your resource group>
export clusterName=<name of your connected Kubernetes cluster>
export customLocationName=<name of your custom location>
## variables for logs and metrics dashboard credentials
export AZDATA_LOGSUI_USERNAME=<username for Kibana dashboard>
export AZDATA_LOGSUI_PASSWORD=<password for Kibana dashboard>
export AZDATA_METRICSUI_USERNAME=<username for Grafana dashboard>
export AZDATA_METRICSUI_PASSWORD=<password for Grafana dashboard>
Déployer le contrôleur de données Azure Arc à l’aide du profil publié
az arcdata dc create --name <name> -g ${resourceGroup} --custom-location ${customLocationName} --cluster-name ${clusterName} --connectivity-mode direct --profile-name <the-deployment-profile> --auto-upload-metrics true --auto-upload-logs true --storage-class <storageclass>
# Example
az arcdata dc create --name arc-dc1 --resource-group my-resource-group ----custom-location cl-name --connectivity-mode direct --profile-name azure-arc-aks-premium-storage --auto-upload-metrics true --auto-upload-logs true --storage-class mystorageclass
Si vous souhaitez créer le contrôleur de données Azure Arc à l’aide d’un modèle de configuration personnalisé, suivez les étapes décrites dans Créer un profil de configuration personnalisée et indiquez le chemin d’accès au fichier comme suit :
az arcdata dc create --name -g ${resourceGroup} --custom-location ${customLocationName} --cluster-name ${clusterName} --connectivity-mode direct --path ./azure-arc-custom --auto-upload-metrics true --auto-upload-logs true
# Example
az arcdata dc create --name arc-dc1 --resource-group my-resource-group ----custom-location cl-name --connectivity-mode direct --path ./azure-arc-custom --auto-upload-metrics true --auto-upload-logs true
Monitorer l’état du déploiement du contrôleur de données Azure Arc
L’état de déploiement du contrôleur de données Arc sur le cluster peut être monitoré de la façon suivante :
kubectl get datacontrollers --namespace arc
Contenu connexe
Créer un serveur PostgreSQL avec Azure Arc
Créer une instance SQL Managed Instance activée par Azure Arc