Bagikan melalui


Memahami Konfigurasi Komputer Azure

Perhatian

Artikel ini mereferensikan CentOS, distribusi Linux yang merupakan status End Of Life (EOL). Harap pertimbangkan penggunaan dan perencanaan Anda yang sesuai. Untuk informasi selengkapnya, lihat panduan Akhir Masa Pakai CentOS.

Fitur konfigurasi komputer Azure Policy menyediakan kemampuan asli untuk mengaudit atau mengonfigurasi pengaturan sistem operasi sebagai kode untuk mesin yang berjalan di mesin yang didukung Azure dan Arc hibrid. Anda dapat menggunakan fitur secara langsung per mesin, atau mengaturnya dalam skala besar dengan menggunakan Azure Policy.

Sumber daya konfigurasi di Azure dirancang sebagai sumber daya ekstensi. Anda dapat membayangkan setiap konfigurasi sebagai sekumpulan properti tambahan untuk komputer. Konfigurasi dapat mencakup pengaturan seperti:

  • Pengaturan sistem operasi
  • Konfigurasi aplikasi atau kehadiran
  • Pengaturan lingkungan

Konfigurasi berbeda dari definisi kebijakan. Konfigurasi komputer menggunakan Azure Policy untuk menetapkan konfigurasi secara dinamis ke komputer. Anda juga bisa menetapkan konfigurasi ke mesin secara manual, atau dengan menggunakan layanan Azure lainnya seperti AutoManage.

Contoh dari setiap skenario disediakan dalam tabel berikut.

Tipe Deskripsi Contoh cerita
Manajemen konfigurasi Anda menginginkan representasi lengkap dari server, sebagai kode dalam kontrol sumber. Penyebaran harus mencakup properti server (ukuran, jaringan, penyimpanan) dan konfigurasi sistem operasi serta pengaturan aplikasi. "Mesin ini harus menjadi server web yang dikonfigurasi untuk meng-host situs web saya."
Kepatuhan Anda ingin mengaudit atau menyebarkan pengaturan ke semua komputer dalam cakupan baik secara reaktif ke mesin yang ada atau secara proaktif ke komputer baru saat disebarkan. "Semua mesin harus menggunakan TLS 1.2. Mengaudit komputer yang ada sehingga saya dapat merilis perubahan di mana diperlukan, dengan cara yang terkontrol, dalam skala besar. Untuk komputer baru, terapkan pengaturan saat disebarkan."

Anda dapat melihat hasil per pengaturan dari konfigurasi di halaman Penetapan tamu. Jika penetapan Azure Policy yang diorkestrasi konfigurasi diatur, Anda dapat memilih tautan "Sumber daya terakhir dievaluasi" di halaman "Detail kepatuhan".

Video panduan untuk dokumen ini tersedia. (Pembaruan segera hadir)

Aktifkan konfigurasi mesin

Untuk mengelola status mesin di lingkungan Anda, termasuk mesin di server Azure dan yang didukung Arc, tinjau detail berikut.

Penyedia sumber daya

Sebelum Anda dapat menggunakan fitur konfigurasi mesin Azure Policy, Anda harus mendaftarkan penyedia sumber daya Microsoft.GuestConfiguration. Jika penugasan kebijakan konfigurasi mesin dilakukan melalui portal, atau jika langganan terdaftar di Microsoft Defender untuk Cloud, penyedia sumber daya terdaftar secara otomatis. Anda dapat mendaftar secara manual melalui portal, Azure PowerShell, atau Azure CLI.

Menyebarkan persyaratan untuk mesin virtual Azure

Untuk mengelola pengaturan di dalam komputer, ekstensi komputer virtual diaktifkan dan komputer harus memiliki identitas yang dikelola sistem. Ekstensi mengunduh penetapan konfigurasi komputer yang berlaku dan dependensi yang sesuai. Identitas digunakan untuk mengautentikasi mesin saat membaca dan menulis ke layanan konfigurasi mesin. Ekstensi ini tidak diperlukan untuk server yang didukung Arc karena dimasukkan dalam agen Arc Connected Machine.

Penting

Ekstensi konfigurasi mesin dan identitas terkelola diperlukan untuk mengelola mesin virtual Azure.

Untuk menyebarkan ekstensi sesuai kebutuhan di banyak mesin, tetapkan inisiatif kebijakan Deploy prerequisites to enable Guest Configuration policies on virtual machineske grup manajemen, langganan, atau grup sumber daya yang berisi mesin yang akan Anda kelola.

Jika Anda lebih suka menyebarkan ekstensi dan identitas terkelola ke satu komputer, lihat Mengonfigurasi identitas terkelola untuk sumber daya Azure pada VM menggunakan portal Azure.

Untuk menggunakan paket konfigurasi komputer yang menerapkan konfigurasi, ekstensi konfigurasi tamu Azure VM versi 1.26.24 atau yang lebih baru diperlukan.

Batas yang ditetapkan pada ekstensi

Untuk membatasi ekstensi agar tidak memengaruhi aplikasi yang berjalan di dalam mesin, agen konfigurasi mesin tidak boleh lebih dari 5% CPU. Batasan ini ada untuk definisi bawaan dan kustom. Hal yang sama berlaku untuk layanan konfigurasi mesin di agen Arc Connected Machine.

Alat validasi

Di dalam mesin, agen konfigurasi mesin menggunakan alat lokal untuk melakukan tugas.

Tabel berikut ini memperlihatkan daftar alat lokal yang digunakan pada setiap sistem operasi yang didukung. Untuk konten bawaan, konfigurasi mesin menangani pemuatan alat ini secara otomatis.

Sistem operasi Alat validasi Catatan
Windows PowerShell Desired State Configuration v2 Dimuat sebagai tambahan ke folder yang hanya digunakan oleh Azure Policy. Tidak bertentangan dengan Windows PowerShell DSC. PowerShell tidak ditambahkan ke jalur sistem.
Linux Konfigurasi Status yang Diinginkan PowerShell v3 Dimuat sebagai tambahan ke folder yang hanya digunakan oleh Azure Policy. PowerShell tidak ditambahkan ke jalur sistem.
Linux Chef InSpec Menginstal Chef InSpec versi 2.2.61 di lokasi default dan menambahkannya ke jalur sistem. Ini menginstal dependensi InSpec, termasuk Ruby dan Python juga.

Frekuensi validasi

Agen konfigurasi mesin memeriksa penugasan tamu baru atau yang diubah setiap 5 menit. Setelah penugasan tamu diterima, pengaturan untuk konfigurasi tersebut diperiksa ulang pada interval 15 menit. Jika beberapa konfigurasi ditetapkan, masing-masing dievaluasi secara berurutan. Konfigurasi jangka panjang memengaruhi interval untuk semua konfigurasi, karena konfigurasi berikutnya tidak dapat berjalan hingga konfigurasi sebelumnya selesai.

Hasil akan dikirim ke layanan konfigurasi mesin saat audit selesai. Ketika pemicu evaluasi kebijakan terjadi, status mesin ditulis ke penyedia sumber daya konfigurasi mesin. Pembaruan ini menyebabkan Azure Policy mengevaluasi properti Azure Resource Manager. Evaluasi Azure Policy sesuai permintaan mengambil nilai terbaru dari penyedia sumber konfigurasi mesin. Namun, layanan tidak memicu aktivitas baru di dalam mesin. Status kemudian ditulis ke Azure Resource Graph.

Jenis klien yang didukung

Definisi kebijakan konfigurasi mesin sudah termasuk versi baru. Versi sistem operasi lama yang tersedia di Marketplace Azure dikecualikan jika klien Guest Configuration tidak kompatibel. Selain itu, versi server Linux yang tidak memiliki dukungan seumur hidup oleh penerbit masing-masing dikecualikan dari matriks dukungan.

Tabel berikut ini memperlihatkan daftar sistem operasi yang didukung pada citra Azure. Teks .x bersifat simbolis untuk mewakili versi minor baru distribusi Linux.

Publisher Nama Versi
Alma AlmaLinux 9
Amazon Linux 2
Kanonis Ubuntu Server 16.04 - 22.x
Credativ Debian 10.x - 12.x
Microsoft CBL-Mariner 1 - 2
Microsoft Klien Windows Windows 10, 11
Microsoft Windows Server 2012 - 2022
Oracle Oracle-Linux 7.x - 8.x
OpenLogic CentOS 7.3 - 8.x
Red Hat Red Hat Enterprise Linux* 7.4 - 9.x
Rocky Rocky Linux 8
SUSE SLES 12 SP5, 15.x

* Red Hat CoreOS tidak didukung.

Definisi kebijakan konfigurasi komputer mendukung gambar komputer virtual kustom selama mereka adalah salah satu sistem operasi di tabel sebelumnya.

Persyaratan jaringan

Komputer virtual Azure dapat menggunakan adaptor jaringan virtual lokal (vNIC) atau Azure Private Link untuk berkomunikasi dengan layanan konfigurasi komputer.

Komputer berkemampuan Azure Arc terhubung menggunakan infrastruktur jaringan lokal untuk menjangkau layanan Azure dan melaporkan status kepatuhan.

Berikut ini adalah daftar titik akhir Azure Storage yang diperlukan untuk komputer virtual dengan dukungan Azure dan Azure Arc untuk berkomunikasi dengan penyedia sumber daya konfigurasi komputer di Azure:

  • oaasguestconfigac2s1.blob.core.windows.net
  • oaasguestconfigacs1.blob.core.windows.net
  • oaasguestconfigaes1.blob.core.windows.net
  • oaasguestconfigases1.blob.core.windows.net
  • oaasguestconfigbrses1.blob.core.windows.net
  • oaasguestconfigbrss1.blob.core.windows.net
  • oaasguestconfigccs1.blob.core.windows.net
  • oaasguestconfigces1.blob.core.windows.net
  • oaasguestconfigcids1.blob.core.windows.net
  • oaasguestconfigcuss1.blob.core.windows.net
  • oaasguestconfigeaps1.blob.core.windows.net
  • oaasguestconfigeas1.blob.core.windows.net
  • oaasguestconfigeus2s1.blob.core.windows.net
  • oaasguestconfigeuss1.blob.core.windows.net
  • oaasguestconfigfcs1.blob.core.windows.net
  • oaasguestconfigfss1.blob.core.windows.net
  • oaasguestconfiggewcs1.blob.core.windows.net
  • oaasguestconfiggns1.blob.core.windows.net
  • oaasguestconfiggwcs1.blob.core.windows.net
  • oaasguestconfigjiws1.blob.core.windows.net
  • oaasguestconfigjpes1.blob.core.windows.net
  • oaasguestconfigjpws1.blob.core.windows.net
  • oaasguestconfigkcs1.blob.core.windows.net
  • oaasguestconfigkss1.blob.core.windows.net
  • oaasguestconfigncuss1.blob.core.windows.net
  • oaasguestconfignes1.blob.core.windows.net
  • oaasguestconfignres1.blob.core.windows.net
  • oaasguestconfignrws1.blob.core.windows.net
  • oaasguestconfigqacs1.blob.core.windows.net
  • oaasguestconfigsans1.blob.core.windows.net
  • oaasguestconfigscuss1.blob.core.windows.net
  • oaasguestconfigseas1.blob.core.windows.net
  • oaasguestconfigsecs1.blob.core.windows.net
  • oaasguestconfigsfns1.blob.core.windows.net
  • oaasguestconfigsfws1.blob.core.windows.net
  • oaasguestconfigsids1.blob.core.windows.net
  • oaasguestconfigstzns1.blob.core.windows.net
  • oaasguestconfigswcs1.blob.core.windows.net
  • oaasguestconfigswns1.blob.core.windows.net
  • oaasguestconfigswss1.blob.core.windows.net
  • oaasguestconfigswws1.blob.core.windows.net
  • oaasguestconfiguaecs1.blob.core.windows.net
  • oaasguestconfiguaens1.blob.core.windows.net
  • oaasguestconfigukss1.blob.core.windows.net
  • oaasguestconfigukws1.blob.core.windows.net
  • oaasguestconfigwcuss1.blob.core.windows.net
  • oaasguestconfigwes1.blob.core.windows.net
  • oaasguestconfigwids1.blob.core.windows.net
  • oaasguestconfigwus2s1.blob.core.windows.net
  • oaasguestconfigwus3s1.blob.core.windows.net
  • oaasguestconfigwuss1.blob.core.windows.net

Berkomunikasi melalui jaringan virtual di Azure

Untuk berkomunikasi dengan penyedia sumber daya konfigurasi komputer di Azure, komputer memerlukan akses keluar ke pusat data Azure di port 443*. Jika jaringan di Azure tidak mengizinkan lalu lintas keluar, konfigurasikan pengecualian dengan aturan Network Security Group. Tag AzureArcInfrastructure layanan dan Storage dapat digunakan untuk mereferensikan konfigurasi tamu dan layanan Penyimpanan daripada mempertahankan daftar rentang IP secara manual untuk pusat data Azure. Kedua tag diperlukan karena Azure Storage menghosting paket konten konfigurasi komputer.

Mesin virtual dapat menggunakan tautan privat untuk komunikasi ke layanan konfigurasi mesin. Terapkan tag dengan nama EnablePrivateNetworkGC dan nilai TRUE untuk mengaktifkan fitur ini. Tag dapat diterapkan sebelum atau setelah definisi kebijakan konfigurasi mesin diterapkan ke mesin.

Penting

Untuk berkomunikasi melalui tautan privat untuk paket kustom, tautan ke lokasi paket harus ditambahkan ke daftar URL yang diizinkan.

Lalu lintas dirutekan menggunakan alamat IP publik virtual Azure untuk membangun saluran yang aman dan terotentikasi dengan sumber daya platform Azure.

Berkomunikasi melalui titik akhir publik di luar Azure

Server yang terletak di lokal atau di cloud lain dapat dikelola dengan konfigurasi komputer dengan menghubungkannya ke Azure Arc.

Untuk server dengan dukungan Azure Arc, izinkan lalu lintas menggunakan pola berikut:

  • Port: Hanya TCP 443 yang diperlukan untuk akses internet keluar
  • URL Global: *.guestconfiguration.azure.com

Lihat persyaratan jaringan server dengan dukungan Azure Arc untuk daftar lengkap semua titik akhir jaringan yang diperlukan oleh Azure Connected Machine Agent untuk skenario konfigurasi mesin dan Azure Arc inti.

Saat Anda menggunakan tautan privat dengan server yang diaktifkan Arc, paket kebijakan bawaan secara otomatis diunduh melalui tautan privat. Anda tidak perlu mengatur tag apa pun di server yang diaktifkan Arc untuk mengaktifkan fitur ini.

Menetapkan kebijakan untuk mesin di luar Azure

Definisi kebijakan Audit yang tersedia untuk konfigurasi mesin mencakup jenis sumber daya Microsoft.HybridCompute/machines. Komputer apa pun yang di-onboarding ke server berkemampuan Azure Arc yang berada dalam cakupan penetapan kebijakan disertakan secara otomatis.

Persyaratan identitas terkelola

Definisi kebijakan dalam inisiatif Deploy prerequisites to enable guest configuration policies on virtual machines mengaktifkan identitas terkelola yang ditetapkan sistem, jika tidak ada. Ada dua definisi kebijakan dalam inisiatif yang mengelola pembuatan identitas. Kondisi if dalam definisi kebijakan memastikan perilaku yang benar berdasarkan status sumber daya komputer saat ini di Azure.

Penting

Definisi ini membuat identitas terkelola yang Ditetapkan Sistem pada sumber daya target, selain Identitas yang Ditetapkan Pengguna yang ada (jika ada). Untuk aplikasi yang sudah ada kecuali aplikasi menentukan identitas yang Ditetapkan Pengguna dalam permintaan, komputer akan menggunakan Identitas yang Ditetapkan Sistem secara default sebagai gantinya. Pelajari Selengkapnya

Jika komputer saat ini tidak memiliki identitas terkelola, kebijakan efektifnya adalah: Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penetapan Konfigurasi Tamu pada komputer virtual tanpa identitas

Jika komputer saat ini memiliki identitas sistem yang ditetapkan pengguna, kebijakan efektifnya adalah: Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penetapan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna

Ketersediaan

Pelanggan yang merancang solusi dengan ketersediaan tinggi harus mempertimbangkan persyaratan perencanaan redundansi untuk mesin virtual karena Guest Assignment adalah ekstensi dari sumber daya mesin di Azure. Saat sumber daya penetapan tamu disediakan ke wilayah Azure yang dipasangkan, Anda dapat melihat laporan penetapan tamu jika setidaknya satu wilayah dalam pasangan tersedia. Saat wilayah Azure tidak dipasangkan dan menjadi tidak tersedia, Anda tidak dapat mengakses laporan untuk penetapan tamu. Saat wilayah dipulihkan, Anda dapat mengakses laporan lagi.

Praktik terbaik untuk menetapkan definisi kebijakan yang sama dengan parameter yang sama ke semua mesin dalam solusi untuk aplikasi yang sangat tersedia. Ini terutama berlaku untuk skenario di mana komputer virtual disediakan dalam Set Ketersediaan di belakang solusi load balancer. Satu penetapan kebijakan yang mencakup semua komputer memiliki overhead administratif paling sedikit.

Untuk komputer yang dilindungi oleh Azure Site Recovery, pastikan bahwa komputer di situs utama dan sekunder berada dalam cakupan penetapan Azure Policy untuk definisi yang sama. Gunakan nilai parameter yang sama untuk kedua situs.

Residensi data

Konfigurasi mesin menyimpan dan memproses data pelanggan. Secara default, data pelanggan direplikasi ke wilayah yang dipasangkan. Untuk wilayah Singapura, Brasil Selatan, dan Asia Timur, semua data pelanggan disimpan dan diproses di wilayah tersebut.

Pemecahan masalah konfigurasi mesin

Untuk informasi selengkapnya tentang pemecahan masalah konfigurasi mesin, lihat pemecahan masalah Azure Policy.

Beberapa penugasan

Saat ini, hanya beberapa definisi kebijakan konfigurasi komputer bawaan yang mendukung beberapa penugasan. Namun, semua kebijakan kustom mendukung beberapa penugasan secara default jika Anda menggunakan versi terbaru modul GuestConfiguration PowerShell untuk membuat paket dan kebijakan konfigurasi komputer.

Berikut ini adalah daftar definisi kebijakan konfigurasi komputer bawaan yang mendukung beberapa penugasan:

ID DisplayName
/providers/Microsoft.Authorization/policyDefinitions/5fe81c49-16b6-4870-9cee-45d13bf902ce Metode autentikasi lokal harus dinonaktifkan di Windows Server
/providers/Microsoft.Authorization/policyDefinitions/fad40cac-a972-4db0-b204-f1b15cced89a Metode autentikasi lokal harus dinonaktifkan pada komputer Linux
/providers/Microsoft.Authorization/policyDefinitions/f40c7c00-b4e3-4068-a315-5fe81347a904 [Pratinjau]: Menambahkan identitas terkelola yang ditetapkan pengguna untuk mengaktifkan penetapan Konfigurasi Tamu pada komputer virtual
/providers/Microsoft.Authorization/policyDefinitions/63594bb8-43bb-4bf0-bbf8-c67e5c28cb65 [Pratinjau]: Komputer Linux harus memenuhi persyaratan kepatuhan STIG untuk komputasi Azure
/providers/Microsoft.Authorization/policyDefinitions/50c52fc9-cb21-4d99-9031-d6a0c613361c [Pratinjau]: Komputer Windows harus memenuhi persyaratan kepatuhan STIG untuk komputasi Azure
/providers/Microsoft.Authorization/policyDefinitions/e79ffbda-ff85-465d-ab8e-7e58a557660f [Pratinjau]: Komputer Linux dengan OMI yang diinstal harus memiliki versi 1.6.8-1 atau yang lebih baru
/providers/Microsoft.Authorization/policyDefinitions/934345e1-4dfb-4c70-90d7-41990dc9608b Mengaudit komputer Windows yang tidak berisi sertifikat yang ditentukan dalam Trusted Root
/providers/Microsoft.Authorization/policyDefinitions/08a2f2d2-94b2-4a7b-aa3b-bb3f523ee6fd Audit komputer Windows yang konfigurasi DSC-nya tidak patuh
/providers/Microsoft.Authorization/policyDefinitions/c648fbbb-591c-4acd-b465-ce9b176ca173 Audit komputer Windows yang tidak memiliki kebijakan eksekusi Windows PowerShell yang ditentukan
/providers/Microsoft.Authorization/policyDefinitions/3e4e2bd5-15a2-4628-b3e1-58977e9793f3 Audit komputer Windows yang tidak memasang modul Windows PowerShell yang ditentukan
/providers/Microsoft.Authorization/policyDefinitions/58c460e9-7573-4bb2-9676-339c2f2486bb Audit komputer Windows yang Konsol Serial Windows-nya tidak diaktifkan
/providers/Microsoft.Authorization/policyDefinitions/e6ebf138-3d71-4935-a13b-9c7fddd94df Audit komputer Windows yang layanan yang ditentukannya tidak terpasang dan 'Berjalan'
/providers/Microsoft.Authorization/policyDefinitions/c633f6a2-7f8b-4d9e-9456-02f0f04f5505 Audit komputer Windows yang tidak diatur ke zona waktu yang ditentukan

Catatan

Silakan periksa halaman ini secara berkala untuk pembaruan daftar definisi kebijakan konfigurasi komputer bawaan yang mendukung beberapa penugasan.

Penugasan ke grup manajemen Azure

Definisi Azure Policy dalam kategori Guest Configuration dapat ditetapkan ke grup manajemen saat efeknya adalah AuditIfNotExists atau DeployIfNotExists.

File log klien

Ekstensi konfigurasi mesin menulis file log ke lokasi berikut:

Windows

  • Azure VM: C:\ProgramData\GuestConfig\gc_agent_logs\gc_agent.log
  • Server yang didukung Arc: C:\ProgramData\GuestConfig\arc_policy_logs\gc_agent.log

Linux

  • Azure VM: /var/lib/GuestConfig/gc_agent_logs/gc_agent.log
  • Server yang didukung Arc: /var/lib/GuestConfig/arc_policy_logs/gc_agent.log

Mengumpulkan log dari jarak jauh

Langkah pertama dalam memecahkan masalah konfigurasi atau modul konfigurasi mesin sebaiknya menggunakan cmdlet mengikuti langkah-langkah di Cara menguji artefak paket konfigurasi mesin. Jika tidak berhasil, mengumpulkan log klien dapat membantu mendiagnosis masalah.

Windows

Ambil informasi dari file log menggunakan Perintah Run Azure VM, contoh skrip PowerShell berikut mungkin membantu.

$linesToIncludeBeforeMatch = 0
$linesToIncludeAfterMatch  = 10
$params = @{
    Path = 'C:\ProgramData\GuestConfig\gc_agent_logs\gc_agent.log'
    Pattern = @(
        'DSCEngine'
        'DSCManagedEngine'
    )
    CaseSensitive = $true
    Context = @(
        $linesToIncludeBeforeMatch
        $linesToIncludeAfterMatch
    )
}
Select-String @params | Select-Object -Last 10

Linux

Ambil informasi dari file log menggunakan Perintah Run Azure VM, contoh skrip Bash berikut mungkin membantu.

LINES_TO_INCLUDE_BEFORE_MATCH=0
LINES_TO_INCLUDE_AFTER_MATCH=10
LOGPATH=/var/lib/GuestConfig/gc_agent_logs/gc_agent.log
egrep -B $LINES_TO_INCLUDE_BEFORE_MATCH -A $LINES_TO_INCLUDE_AFTER_MATCH 'DSCEngine|DSCManagedEngine' $LOGPATH | tail

File agen

Agen konfigurasi mesin mengunduh paket konten ke mesin dan mengekstrak kontennya. Untuk memverifikasi konten apa yang telah diunduh dan disimpan, lihat lokasi folder dalam daftar berikut.

  • Windows: C:\ProgramData\guestconfig\configuration
  • Linux: /var/lib/GuestConfig/Configuration

Fungsionalitas modul nxtools sumber terbuka

Modul nxtools sumber terbuka baru telah dirilis untuk membantu mempermudah pengelolaan sistem Linux bagi pengguna PowerShell.

Modul ini membantu dalam mengelola tugas umum seperti:

  • Mengelola pengguna dan grup
  • Melakukan operasi sistem file
  • Mengelola layanan
  • Melakukan operasi arsip
  • Mengelola paket

Modul ini mencakup sumber daya DSC berbasis kelas untuk Linux dan paket konfigurasi komputer bawaan.

Untuk memberikan umpan balik tentang fungsionalitas ini, buka masalah pada dokumentasi. Saat ini kami tidak menerima PR untuk proyek ini, dan dukungan adalah upaya terbaik.

Sampel konfigurasi mesin

Sampel kebijakan bawaan konfigurasi mesin tersedia di lokasi-lokasi berikut:

Langkah berikutnya