Bagikan melalui


Menyebarkan VMware vSphere yang terintegrasi dengan Arc untuk cloud privat Azure VMware Solution

Dalam artikel ini, pelajari cara menyebarkan VMware vSphere dengan dukungan Arc untuk cloud privat Azure VMware Solution. Setelah menyiapkan komponen yang diperlukan, Anda siap untuk menjalankan operasi di Azure VMware Solution vCenter Server dari portal Azure.

Azure VMware Solution dengan dukungan Arc memungkinkan Anda melakukan tindakan berikut:

  • Identifikasi sumber daya VMware vSphere Anda (VM, templat, jaringan, datastore, kluster/host/kumpulan sumber daya) dan daftarkan dengan Arc dalam skala besar.
  • Lakukan operasi komputer virtual (VM) yang berbeda langsung dari Azure seperti; membuat, mengubah ukuran, menghapus, dan operasi siklus daya (mulai/hentikan/hidupkan ulang) pada VMware VM secara konsisten dengan Azure.
  • Mengizinkan pengembang dan tim aplikasi untuk menggunakan operasi VM sesuai permintaan dengan kontrol akses berbasis Peran.
  • Instal agen mesin yang terhubung dengan Arc untuk mengatur, melindungi, mengonfigurasi, dan memantaunya .
  • Telusuri sumber daya VMware vSphere Anda (vm, templat, jaringan, dan penyimpanan) di Azure

Prasyarat

Untuk menyebarkan Arc untuk Azure VMware Solution, Anda perlu memastikan prasyarat berikut terpenuhi.

  • Fitur Register berikut adalah untuk pendaftaran penyedia menggunakan Azure CLI.
  az provider register --namespace Microsoft.ConnectedVMwarevSphere   
  az provider register --namespace Microsoft.ExtendedLocation  
  az provider register --namespace Microsoft.KubernetesConfiguration   
  az provider register --namespace Microsoft.ResourceConnector    
  az provider register --namespace Microsoft.AVS  
  • Secara bergantian, Anda dapat masuk ke Langganan Anda dan mengikuti langkah-langkah ini.
  1. Navigasikan ke tab Penyedia sumber daya.
  2. Daftarkan penyedia sumber daya yang disebutkan di atas.

Penting

Anda tidak dapat membuat sumber daya dalam grup sumber daya terpisah. Pastikan Anda menggunakan grup sumber daya yang sama dari mana cloud privat Azure VMware Solution dibuat untuk membuat sumber daya Anda.

Anda memerlukan item berikut untuk memastikan Anda disiapkan untuk memulai proses onboarding untuk menyebarkan Arc Resource Bridge untuk Azure VMware Solution.

  • Validasi dukungan regional sebelum Anda memulai proses onboarding. Arc untuk Azure VMware Solution didukung di semua wilayah tempat Arc untuk VMware vSphere lokal didukung. Untuk detailnya, lihat VMware vSphere dengan dukungan Azure Arc.

  • VM manajemen dengan akses internet yang memiliki garis situs langsung ke vCenter Server.

  • Matriks Dukungan untuk menggunakan Azure Arc untuk mengelola VM Azure VMware Solution Anda.

  • Pastikan persyaratan sistem jembatan sumber daya Azure Arc terpenuhi sebelum melanjutkan penyebaran.

  • VM manajemen dengan akses internet yang memiliki garis situs langsung ke vCenter Server.

  • Dari VM Manajemen, verifikasi bahwa Anda memiliki akses ke portal vCenter Server dan NSX Manager.

  • Grup sumber daya dalam langganan tempat Anda memiliki peran pemilik atau kontributor.

  • Segmen jaringan NSX yang tidak digunakan yang merupakan segmen jaringan statis yang digunakan untuk menyebarkan Arc untuk Azure VMware Solution OVA. Jika segmen jaringan NSX yang tidak digunakan tidak ada, segmen tersebut akan dibuat.

  • URL firewall dan proksi harus berada dalam daftar izin untuk memungkinkan komunikasi dari mesin manajemen dan VM Appliance ke URL jembatan sumber daya Arc yang diperlukan. Lihat Memastikan persyaratan sistem jembatan sumber daya Azure Arc untuk detail selengkapnya.

  • Selain itu, Azure VMware Solution memerlukan hal berikut:

    Pelayanan Pelabuhan URL Arah Catatan
    aka.ms Shortlinks 443 https://aka.ms/* Keluar dari VM Manajemen Digunakan untuk penginstal dan pengalihan Azure CLI
    GitHub (repositori) 443 https://github.com/vmware/govmomi/* atau https://github.com/* Keluar dari VM Manajemen File rilis GitHub dan repositori
    Konten Mentah GitHub 443 https://raw.githubusercontent.com/Azure/azure-cli/* atau https://raw.githubusercontent.com/* Keluar dari VM Manajemen Akses file mentah dari GitHub
  • Persyaratan vCenter Server

    • Verifikasi versi vCenter Server Anda adalah 7.0 atau lebih tinggi.
    • Pastikan vCenter Server dapat diakses dari VM manajemen. VM manajemen harus dapat mengakses vCenter Server menggunakan FQDN atau alamat IP.
    • Kumpulan sumber daya atau kluster dengan kapasitas minimum RAM 16 GB dan 4 vCPU.
    • Datastore dengan minimal 100 GB ruang disk kosong tersedia melalui kumpulan sumber daya atau kluster.

    Catatan

    • Endpoint pribadi saat ini tidak didukung.
    • Pelanggan hanya memiliki alamat IP statis yang tersedia; Dukungan DHCP saat ini tidak ditawarkan.

Jika Anda ingin menggunakan DNS kustom, gunakan langkah-langkah berikut:

  1. Di cloud privat Azure VMware Solution Anda, navigasikan ke halaman DNS, di bawah Jaringan beban kerja, pilih **DNS, dan identifikasi zona penerus default di bawah tab Zona DNS.
  2. Edit zona penerus untuk menambahkan IP server DNS kustom. Dengan menambahkan DNS kustom sebagai IP pertama, ini memungkinkan permintaan untuk langsung diteruskan ke IP pertama dan mengurangi jumlah percobaan ulang.

Pertimbangan penyebaran

Saat Anda menjalankan perangkat lunak di Azure VMware Solution, sebagai cloud privat di Azure, ada manfaat yang tidak diwujudkan dengan mengoperasikan lingkungan Anda di luar Azure. Untuk perangkat lunak yang berjalan di komputer virtual (VM) seperti, SQL Server dan Windows Server, yang berjalan di Azure VMware Solution memberikan nilai lebih seperti Pembaruan Keamanan Diperpanjang (ESUs) gratis.

Untuk memanfaatkan manfaat berjalan di Azure VMware Solution, gunakan artikel ini untuk mengaktifkan Arc dan sepenuhnya mengintegrasikan pengalaman dengan cloud privat Azure VMware Solution. Sebagai alternatif, mengaktifkan Arc di VM melalui mekanisme berikut tidak dapat menciptakan atribut yang diperlukan untuk mendaftarkan VM dan perangkat lunak sebagai bagian dari Azure VMware Solution, dan mengakibatkan adanya penagihan untuk SQL Server ESUs pada:

  • Server yang didukung Arc
  • VMware vSphere dengan dukungan Arc
  • SQL Server diaktifkan oleh Azure Arc

Peran dan izin Azure

Peran Azure minimum yang diperlukan untuk operasi yang terkait dengan VMware vSphere berkemampuan Arc adalah sebagai berikut:

Operasi Peran minimum yang diperlukan Ruang Lingkup
Onboarding vCenter Server Anda ke Arc Onboarding Cloud Privat Azure Arc VMware Pada langganan atau grup sumber daya tempat Anda ingin mendaftarkan
Mengelola VMware vSphere dengan dukungan Arc Azure Arc VMware Administrator Pada grup langganan atau sumber daya tempat sumber daya server vCenter dibuat
Penyediaan VM Pengguna Cloud Privat Azure Arc VMware Pada grup langganan atau sumber daya yang berisi kumpulan sumber daya/kluster/host, datastore, dan sumber daya jaringan virtual, atau pada sumber daya itu sendiri
Penyediaan VM Kontributor VM VMware Azure Arc Pada grup langganan atau sumber daya tempat Anda ingin memprovisikan VM
Operasi VM Kontributor VM VMware Azure Arc Pada grup langganan atau sumber daya yang berisi VM, atau pada VM itu sendiri

Peran apa pun dengan izin yang lebih tinggi pada cakupan yang sama, seperti Pemilik atau Kontributor, juga dapat memungkinkan Anda untuk melakukan operasi yang tercantum di atas.

Proses orientasi

Gunakan langkah-langkah berikut untuk memandu Anda melalui proses onboarding Azure Arc untuk Azure VMware Solution.

  1. Masuk ke VM Manajemen dan ekstrak konten dari file terkompresi dari lokasi berikut. File yang diekstrak berisi skrip untuk menginstal perangkat lunak.

  2. Buka file 'config_avs.json' dan isi semua variabel.

    Konfigurasi JSON

    {
      "subscriptionId": "",
      "resourceGroup": "",
      "applianceControlPlaneIpAddress": "",
      "privateCloud": "",
      "isStatic": true,
      "staticIpNetworkDetails": {
       "networkForApplianceVM": "",
       "networkCIDRForApplianceVM": "",
       "k8sNodeIPPoolStart": "",
       "k8sNodeIPPoolEnd": "",
       "gatewayIPAddress": ""
      }
    }
    
    • Isi nama pada subscriptionId, resourceGroup, dan privateCloud masing-masing.
    • isStatic selalu benar.
    • networkForApplianceVM adalah nama untuk segmen VM pada appliance Arc. Akan dibuat satu jika belum ada.
    • networkCIDRForApplianceVM adalah CIDR IP dari segmen untuk VM perangkat Arc. Ini harus unik dan tidak memengaruhi jaringan lain dari CIDR IP manajemen Azure VMware Solution.
    • GatewayIPAddress adalah gateway untuk segmen VM appliance Arc.
    • applianceControlPlaneIpAddress adalah alamat IP untuk server API Kubernetes yang harus menjadi bagian dari CIDR IP segmen yang disediakan. Ini seharusnya jangan menjadi bagian dari rentang IP kumpulan node K8s.
    • k8sNodeIPPoolStart, k8sNodeIPPoolEnd adalah IP awal dan akhir dari kumpulan IP untuk ditetapkan ke VM appliance. Keduanya harus berada dalam networkCIDRForApplianceVM.
    • k8sNodeIPPoolStart, , k8sNodeIPPoolEndgatewayIPAddress ,applianceControlPlaneIpAddress bersifat opsional. Anda dapat memilih untuk melewati semua bidang opsional atau menyediakan nilai untuk semua. Jika Anda memilih untuk tidak menyediakan bidang opsional, maka Anda harus menggunakan ruang alamat /28 untuk networkCIDRForApplianceVM dengan lp pertama sebagai gateway.
    • Jika semua parameter disediakan, URL firewall dan proksi harus dalam daftar izin untuk lps dalam rentang K8sNodeIPPoolStart sampai k8sNodeIPPoolEnd.
    • Jika Anda melewatkan bidang opsional, URL firewall dan proksi harus diizinkan sebagai IP berikut di segmen. Jika networkCIDRForApplianceVM adalah x.y.z.1/28, IP yang perlu diizinkan adalah antara x.y.z.11 – x.y.z.14. Lihat persyaratan jaringan jembatan sumber daya Azure Arc. 

    contoh JSON

    { 
      "subscriptionId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", 
      "resourceGroup": "test-rg", 
      "privateCloud": "test-pc", 
      "isStatic": true, 
      "staticIpNetworkDetails": { 
       "networkForApplianceVM": "arc-segment", 
       "networkCIDRForApplianceVM": "10.14.10.1/28" 
      } 
    } 
    
  3. Jalankan skrip penginstalan. Anda dapat secara opsional menyiapkan pratinjau ini dari jump box/VM berbasis Windows atau Linux.

    Jalankan perintah berikut untuk menjalankan skrip penginstalan.

    Skrip tidak ditandatangani sehingga kita perlu melewati Kebijakan Eksekusi di PowerShell. Jalankan perintah berikut.

    Set-ExecutionPolicy -Scope Process -ExecutionPolicy ByPass; .\run.ps1 -Operation onboard -FilePath {config-json-path}
    
  4. Lebih banyak sumber daya Azure dibuat di grup sumber daya Anda.

    • Jembatan sumber daya
    • Lokasi kustom
    • vCenter Server VMware
  5. Konfigurasi proksi SSL

Jika menggunakan proksi, Arc Resource Bridge harus dikonfigurasi untuk menggunakan proksi untuk menyambungkan ke layanan Azure. Pendekatan ini mengharuskan parameter lain ditentukan selama proses onboarding melalui skrip.

Penting

Arc Resource Bridge hanya mendukung proksi langsung (eksplisit), termasuk proksi yang tidak diautentikasi, proksi dengan autentikasi dasar, proksi penghentian SSL, dan proksi passthrough SSL.

{ 

  "subscriptionId": "", 

  "resourceGroup": "", 

  "privateCloud": "", 

  "isStatic": true, 

  "staticIpNetworkDetails": { 

    "networkForApplianceVM": "", 

    "networkCIDRForApplianceVM": "" 

  }, 

  "applianceProxyDetails": { 

    "http": "", 

    "https": "", 

    "noProxy": "", 

    "certificateFilePath": "" 

  }, 

  "managementProxyDetails": { 

    "http": "", 

    "https": "", 

    "noProxy": "", 

    "certificateFilePath": "" 

  } 

} 
 

applianceProxyDetails - Provide the proxy details that needs to be used for the deployment of Arc Appliance in the network. 

managementProxyDetails - Provide the proxy details need to be used on management VM for running of the script. Provide these details only if you want to set or override the existing proxy settings on management VM. 

"http" - Proxy server address for http requests. 

"https" - Proxy server address for https requests. 

"noProxy" - The list of addresses that should be excluded from proxy. The endpoints those need to be excluded for Arc Deployment for both appliance and management VM are -localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16, <esxihost endpoints common suffix> 

"certificateFilePath" - The certificate that has to be used for authentication if it is an SSL proxy. 

For more details on proxy configuration for Arc Deployment, Please check https://learn.microsoft.com/en-us/azure/azure-arc/resource-bridge/network-requirements#ssl-proxy-configuration 

 
Example: 
{ 

{  

  "subscriptionId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",  

  "resourceGroup": "test-rg",  

  "privateCloud": "test-pc",  

  "isStatic": true,  

  "staticIpNetworkDetails": {  

   "networkForApplianceVM": "arc-segment",  

   "networkCIDRForApplianceVM": "10.14.10.1/28"  

  }  

} , 

 "applianceProxyDetails": { 

    "http": "http://contoso-proxy.com", 

    "https": "https://contoso-proxysecured.com", 

    "noProxy": "localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,.5edef8ac24a6b4567785cd.australiaeast.avs.azure.com", 

    "certificateFilePath": "C:\Users\sampleUser.sslProxy.crt" 

  }, 

  "managementProxyDetails": { 

    "http": " http://contoso-proxy.com ", 

    "https": "https://contoso-proxysecured.com", 

    "noProxy": "localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,.5edef8ac24a6b4567785cd.australiaeast.avs.azure.com", 

    "certificateFilePath": “C:\Users\sampleUser.sslProxy.crt" 

} 

} 

Penting

Setelah instalasi Azure Arc Resource Bridge berhasil, disarankan untuk menyimpan salinan file config.yaml dari resource bridge di tempat yang memudahkan pengambilan. File-file ini dapat diperlukan nanti untuk menjalankan perintah guna melakukan operasi manajemen (misalnya, upgrade az arc appliance) pada resource bridge. Anda dapat menemukan tiga file .yaml (file konfigurasi) di folder yang sama tempat Anda menjalankan skrip.

Saat skrip berhasil dijalankan, periksa status untuk melihat apakah Azure Arc sekarang dikonfigurasi. Untuk memverifikasi apakah cloud privat Anda diaktifkan Arc, lakukan tindakan berikut:

  • Di panel navigasi di sebelah kiri, temukan Operasi.
  • Pilih Azure Arc.
  • Status Azure Arc ditampilkan sebagai Dikonfigurasi.

Untuk pulih dari penyebaran yang mengalami kegagalan:

Jika penyebaran jembatan sumber daya Azure Arc gagal, lihat panduan pemecahan masalah jembatan sumber daya Azure Arc. Meskipun mungkin ada banyak alasan mengapa penyebaran jembatan sumber daya Azure Arc gagal, salah satunya adalah kesalahan batas waktu KVA. Pelajari lebih lanjut tentang kesalahan batas waktu KVA dan cara memecahkan masalah.

Menemukan dan memproyekan sumber daya infrastruktur VMware vSphere Anda ke Azure

Saat appliance Arc berhasil disebarkan di cloud privat, Anda dapat melakukan tindakan berikut.

  • Lihat status di dalam cloud privat pada navigasi kiri di bawah Operasi > Azure Arc.
  • Lihat sumber daya infrastruktur VMware vSphere dari navigasi kiri cloud privat di bawah Cloud privat lalu pilih sumber daya Azure Arc vCenter Server.
  • Temukan sumber daya infrastruktur VMware vSphere Anda dan proyeksikan ke Azure dengan menavigasi melalui Cloud Pribadi > sumber daya Arc vCenter Server > Virtual Machines.
  • Mirip dengan VM, pelanggan dapat mengaktifkan jaringan, templat, kumpulan sumber daya, dan penyimpanan data di Azure.

Mengaktifkan komputer virtual, kumpulan sumber daya, kluster, host, datastore, jaringan, dan templat VM di Azure

Setelah Anda menghubungkan cloud privat Azure VMware Solution ke Azure, Anda dapat menelusuri inventarium vCenter Server Anda dari portal Azure. Bagian ini memperlihatkan kepada Anda cara mengaktifkan sumber daya Azure ini.

Catatan

Mengaktifkan Azure Arc pada sumber daya VMware vSphere adalah operasi baca-saja di vCenter Server. Ini tidak membuat perubahan pada sumber daya Anda di vCenter Server.

  1. Di cloud pribadi Azure VMware Solution Anda, pada navigasi di sebelah kiri, temukan Inventaris Server vCenter.
  2. Pilih sumber daya yang ingin Anda aktifkan, lalu pilih Aktifkan di Azure.
  3. Pilih Langganan Azure dan Grup Sumber Daya Anda, lalu pilih Aktifkan.

Tindakan aktifkan memulai penyebaran dan membuat sumber daya di Azure, membuat objek representatif di Azure untuk sumber daya VMware vSphere Anda. Ini memungkinkan Anda mengelola siapa yang dapat mengakses sumber daya tersebut melalui kontrol akses berbasis Peran secara terperinci.

Ulangi langkah-langkah sebelumnya untuk satu atau beberapa komputer virtual, jaringan, kumpulan sumber daya, dan sumber daya templat VM.

Selain itu, untuk komputer virtual ada bagian lain untuk mengonfigurasi ekstensi VM. Ini memungkinkan manajemen tamu untuk memfasilitasi lebih banyak ekstensi Azure untuk diinstal pada VM. Langkah-langkah untuk mengaktifkan ini adalah:

  1. Pilih Aktifkan manajemen tamu.
  2. Pilih Metode Konektivitas untuk agen Arc.
  3. Berikan nama pengguna dan kata sandi akses Administrator/Root untuk VM.

Jika Anda memilih untuk mengaktifkan manajemen tamu sebagai langkah terpisah atau mengalami masalah dengan langkah-langkah penginstalan ekstensi VM, lihat Mengaktifkan manajemen tamu dan menginstal ekstensi pada VM yang diaktifkan Arc.

Langkah berikutnya