Registrare i server e assegnare le autorizzazioni per la distribuzione di Azure Stack HCI, versione 23H2

Si applica a: Azure Stack HCI, versione 23H2

Questo articolo descrive come registrare i server HCI di Azure Stack e quindi configurare le autorizzazioni necessarie per distribuire un cluster Azure Stack HCI versione 23H2.

Prerequisiti

Prima di iniziare, assicurarsi di aver completato i prerequisiti seguenti:

  • Soddisfare i prerequisiti e completare l'elenco di controllo di distribuzione.

  • Preparare l'ambiente Active Directory .

  • Installare il sistema operativo Azure Stack HCI versione 23H2 in ogni server.

  • Registrare la sottoscrizione con i provider di risorse necessari . È possibile usare il portale di Azure o il Azure PowerShell per registrare. È necessario essere un proprietario o collaboratore nella sottoscrizione per registrare gli indirizzi IP di risorsa seguenti:

    • Microsoft.HybridCompute
    • Microsoft.GuestConfiguration
    • Microsoft.HybridConnectivity
    • Microsoft.AzureStackHCI

    Nota

    Il presupposto è che la persona che registra la sottoscrizione di Azure con i provider di risorse è una persona diversa da quella che sta registrando i server HCI di Azure Stack con Arc.

  • Se si registrano i server come risorse Arc, assicurarsi di disporre delle autorizzazioni seguenti nel gruppo di risorse in cui sono stati sottoposti il provisioning dei server:

    Per verificare che siano presenti questi ruoli, seguire questa procedura nella portale di Azure:

    1. Passare alla sottoscrizione usata per la distribuzione di Azure Stack HCI.
    2. Passare al gruppo di risorse in cui si prevede di registrare i server.
    3. Nel riquadro sinistro passare a Controllo di accesso (IAM).
    4. Nel riquadro destro passare alle assegnazioni di ruolo. Verificare che siano assegnati i ruoli Azure Connected Machine Onboarding e Azure Connected Machine Resource Administrator .

Registrare i server con Azure Arc

Importante

Eseguire questi passaggi in ogni server HCI di Azure Stack che si intende eseguire nel cluster.

  1. Installare lo script di registrazione Arc da PSGallery.

    #Register PSGallery as a trusted repo
    Register-PSRepository -Default -InstallationPolicy Trusted
    
    #Install Arc registration script from PSGallery 
    Install-Module AzsHCI.ARCinstaller
    
    #Install required PowerShell modules in your node for registration
    Install-Module Az.Accounts -Force
    Install-Module Az.ConnectedMachine -Force
    Install-Module Az.Resources -Force
    
  2. Impostare i parametri. Lo script accetta i parametri seguenti:

    Parametri Descrizione
    SubscriptionID ID della sottoscrizione usata per registrare i server con Azure Arc.
    TenantID ID tenant usato per registrare i server con Azure Arc. Passare alla Microsoft Entra ID e copiare la proprietà ID tenant.
    ResourceGroup Gruppo di risorse precreato per la registrazione arc dei server. Se non esiste un gruppo di risorse, viene creato un gruppo di risorse.
    Region Area di Azure usata per la registrazione. Vedere le aree supportate che possono essere usate.
    AccountID Utente che registra e distribuisce il cluster.
    DeviceCode Il codice del dispositivo visualizzato nella console in https://microsoft.com/devicelogin e viene usato per accedere al dispositivo.
    #Define the subscription where you want to register your server as Arc device
    $Subscription = "YourSubscriptionID"
    
    #Define the resource group where you want to register your server as Arc device
    $RG = "YourResourceGroupName"
    
    #Define the region you will use to register your server as Arc device
    $Region = "eastus"
    
    #Define the tenant you will use to register your server as Arc device
    $Tenant = "YourTenantID"
    
  3. Connettersi all'account Azure e impostare la sottoscrizione. È necessario aprire il browser nel client che si sta usando per connettersi al server e aprire questa pagina: https://microsoft.com/devicelogin e immettere il codice specificato nell'output dell'interfaccia della riga di comando di Azure per l'autenticazione. Ottenere il token di accesso e l'ID dell'account per la registrazione.

    #Connect to your Azure account and Subscription
    Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode
    
    #Get the Access Token for the registration
    $ARMtoken = (Get-AzAccessToken).Token
    
    #Get the Account ID for the registration
    $id = (Get-AzContext).Account.Id   
    
  4. Eseguire infine lo script di registrazione Arc. L'esecuzione dello script richiede alcuni minuti.

    #Invoke the registration script. Use a supported region.
    Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -TenantID $Tenant -Region $Region -Cloud "AzureCloud" -ArmAccessToken $ARMtoken -AccountID $id  
    

    Se si accede a Internet tramite un server proxy, è necessario passare il parametro e fornire il -proxy server proxy come http://<Proxy server FQDN or IP address>:Port quando si esegue lo script.

  5. Al termine dello script in tutti i server, verificare che:

    1. I server vengono registrati con Arc. Passare alla portale di Azure e quindi passare al gruppo di risorse associato alla registrazione. I server vengono visualizzati all'interno del gruppo di risorse specificato come Risorse di tipo Machine - Azure Arc .

      Screenshot dei server Azure Stack HCI nel gruppo di risorse dopo la registrazione riuscita.

    2. Le estensioni di Azure Stack HCI obbligatorie vengono installate nei server. Nel gruppo di risorse selezionare il server registrato. Passare alle estensioni. Le estensioni obbligatorie sono visualizzate nel riquadro destro.

      Screenshot dei server registrati di Azure Stack HCI con estensioni obbligatorie installate.

Assegnare le autorizzazioni necessarie per la distribuzione

Questa sezione descrive come assegnare le autorizzazioni di Azure per la distribuzione dalla portale di Azure.

  1. Nella portale di Azure passare alla sottoscrizione usata per registrare i server. Nel riquadro sinistro selezionare Controllo di accesso (IAM). Nel riquadro destro selezionare + Aggiungi e dall'elenco a discesa selezionare Aggiungi assegnazione di ruolo.

    Screenshot dell'aggiunta dell'assegnazione di ruolo nel controllo di accesso nella sottoscrizione per la distribuzione di Azure Stack HCI.

  2. Passare le schede e assegnare le autorizzazioni di ruolo seguenti all'utente che distribuisce il cluster:

    • Amministratore di Azure Stack HCI
    • Amministratore di applicazioni cloud
    • Lettore

    Nota

    L'autorizzazione Amministratore applicazione cloud è temporaneamente necessaria per creare l'entità servizio. Dopo la distribuzione, questa autorizzazione può essere rimossa.

  3. Nella portale di Azure passare al gruppo di risorse usato per registrare i server nella sottoscrizione. Nel riquadro sinistro selezionare Controllo di accesso (IAM). Nel riquadro destro selezionare + Aggiungi e dall'elenco a discesa selezionare Aggiungi assegnazione di ruolo.

    Screenshot dell'opzione Aggiungi assegnazione di ruolo nel controllo di accesso nel gruppo di risorse per la distribuzione di Azure Stack HCI.

  4. Passare le schede e assegnare le autorizzazioni seguenti all'utente che distribuisce il cluster:

    • Key Vault Amministratore accesso dati: questa autorizzazione è necessaria per gestire le autorizzazioni del piano dati per l'insieme di credenziali delle chiavi usato per la distribuzione.
    • Key Vault Secret Officer: questa autorizzazione è necessaria per leggere e scrivere segreti nell'insieme di credenziali delle chiavi usato per la distribuzione.
    • Key Vault Collaboratore: questa autorizzazione è necessaria per creare l'insieme di credenziali delle chiavi usato per la distribuzione.
    • Collaboratore dell'account di archiviazione: questa autorizzazione è necessaria per creare l'account di archiviazione usato per la distribuzione.
  5. Nel riquadro destro passare a Assegnazioni di ruolo. Verificare che l'utente di distribuzione disponga di tutti i ruoli configurati.

Passaggi successivi

Dopo aver configurato il primo server nel cluster, è possibile distribuire usando portale di Azure: