Valutare l'idoneità della distribuzione dell'ambiente per Azure Stack HCI, versione 23H2

Si applica a: Azure Stack HCI, versione 23H2

Questo articolo descrive come usare Il controllo dell'ambiente HCI di Azure Stack in una modalità autonoma per valutare come è pronto l'ambiente per la distribuzione della soluzione Azure Stack HCI.

Per una distribuzione uniforme della soluzione Azure Stack HCI, l'ambiente IT deve soddisfare determinati requisiti per la connettività, l'hardware, la rete e Active Directory. Il controllo dell'ambiente HCI di Azure Stack è uno strumento di valutazione della conformità che controlla questi requisiti minimi e consente di determinare se l'ambiente IT è pronto per la distribuzione.

Informazioni sullo strumento Controllo ambiente

Lo strumento Controllo ambiente esegue una serie di test in ogni server nel cluster Azure Stack HCI, segnala il risultato per ogni test, fornisce indicazioni sulla correzione quando disponibile e salva un file di log e un file di report dettagliato.

Lo strumento Controllo ambiente è costituito dai validator seguenti:

  • Convalida della connettività. Verifica se ogni server nel cluster soddisfa i requisiti di connettività. Ad esempio, ogni server nel cluster dispone di connessione Internet e può connettersi tramite il traffico in uscita HTTPS agli endpoint di Azure noti tramite tutti i firewall e i server proxy.
  • Validator hardware. Verifica se l'hardware soddisfa i requisiti di sistema. Ad esempio, tutti i server del cluster hanno lo stesso produttore e lo stesso modello.
  • Validator di Active Directory. Verifica se lo strumento di preparazione di Active Directory viene eseguito prima di eseguire la distribuzione.
  • Validator di rete. Convalida l'infrastruttura di rete per intervalli IP validi forniti dai clienti per la distribuzione. Ad esempio, verifica che non siano presenti host attivi nella rete usando l'intervallo IP riservato.
  • Convalida dell'integrazione arc. Verifica se il cluster Azure Stack HCI soddisfa tutti i prerequisiti per l'onboarding di Arc.

Perché usare Controllo ambiente?

È possibile eseguire il controllo ambiente in:

  • Assicurarsi che l'infrastruttura HCI di Azure Stack sia pronta prima di distribuire eventuali aggiornamenti o aggiornamenti futuri.
  • Identificare i problemi che potrebbero bloccare la distribuzione, ad esempio non eseguendo uno script Active Directory di pre-distribuzione.
  • Verificare che siano soddisfatti i requisiti minimi.
  • Identificare e correggere i piccoli problemi in anticipo e rapidamente, ad esempio un URL del firewall non configurato correttamente o un DNS errato.
  • Identificare e correggere le discrepanze autonomamente e assicurarsi che la configurazione dell'ambiente corrente sia conforme ai requisiti di sistema di Azure Stack HCI.
  • Raccogliere i log di diagnostica e ottenere il supporto remoto per risolvere eventuali problemi di convalida.

Modalità controllo ambiente

È possibile eseguire il controllo ambiente in due modalità:

  • Strumento integrato: la funzionalità Controllo ambiente è integrata nel processo di distribuzione. Per impostazione predefinita, tutti i validator vengono eseguiti durante la distribuzione per eseguire controlli di preparazione della pre-distribuzione.

  • Strumento autonomo: questo strumento PowerShell a peso leggero è disponibile per il download gratuito dalla raccolta di Windows PowerShell. È possibile eseguire lo strumento autonomo in qualsiasi momento, all'esterno del processo di distribuzione. Ad esempio, è possibile eseguirlo anche prima di ricevere l'hardware effettivo per verificare se vengono soddisfatti tutti i requisiti di connettività.

Questo articolo descrive come eseguire il controllo ambiente in una modalità autonoma.

Prerequisiti

Prima di iniziare, completare le attività seguenti:

  • Esaminare i requisiti di sistema di Azure Stack HCI.
  • Esaminare i requisiti del firewall per Azure Stack HCI.
  • Assicurarsi di avere accesso a un computer client in esecuzione nella rete in cui si distribuirà il cluster Azure Stack HCI.
  • Assicurarsi che il computer client usato esegua PowerShell 5.1 o versione successiva.
  • Assicurarsi di avere l'autorizzazione per verificare che sia in esecuzione lo strumento di preparazione di Active Directory.

Installare il controllo dell'ambiente

Il controllo ambiente funziona con PowerShell 5.1, integrato in Windows.

È possibile installare Il controllo ambiente in un computer client, un server di gestione temporanea o un nodo del cluster Azure Stack HCI. Tuttavia, se installato in un nodo del cluster Azure Stack HCI, assicurarsi di disinstallarlo prima di iniziare la distribuzione per evitare eventuali potenziali conflitti.

Per installare Il controllo ambiente, seguire questa procedura:

  1. Eseguire PowerShell come amministratore (5.1 o versione successiva). Se è necessario installare PowerShell, vedere Installazione di PowerShell in Windows.

  2. Immettere il cmdlet seguente per installare la versione più recente del modulo PowerShellGet:

    Install-Module PowerShellGet -AllowClobber -Force
    
  3. Al termine dell'installazione, chiudere la finestra di PowerShell e aprire una nuova sessione di PowerShell come amministratore.

  4. Nella nuova sessione di PowerShell registrare la raccolta di PowerShell come repository attendibile:

    Set-PSRepository -Name PSGallery -InstallationPolicy Trusted
    
  5. Immettere il cmdlet seguente per installare il modulo Controllo ambiente:

    Install-Module -Name AzStackHci.EnvironmentChecker
    
  6. Se richiesto, premere Y (Sì) o A (Sì a Tutti) per installare il modulo.

Eseguire controlli di idoneità

Ogni validator nello strumento Controllo ambiente controlla impostazioni e requisiti specifici. È possibile eseguire questi validator richiamando i rispettivi cmdlet di PowerShell in ogni server nel cluster Azure Stack HCI o da qualsiasi computer nella rete in cui si distribuisce Azure Stack HCI.

È possibile eseguire i validator dalle posizioni seguenti:

  • In remoto tramite sessione di PowerShell.

  • In locale da una workstation o da un server di gestione temporanea.

  • In locale dal nodo del cluster HCI di Azure Stack. Tuttavia, assicurarsi di disinstallare Il controllo ambiente prima di iniziare la distribuzione per evitare potenziali conflitti.

Selezionare ognuna delle schede seguenti per altre informazioni sul validator corrispondente.

Usare il validator di connettività per verificare se tutti i server del cluster dispongono della connettività Internet e soddisfano i requisiti minimi di connettività. Per i prerequisiti di connettività, vedere Requisiti del firewall per Azure Stack HCI.

È possibile usare il validator di connettività per:

  • Controllare la connettività dei server prima di ricevere l'hardware effettivo. È possibile eseguire il validator di connettività da qualsiasi computer client nella rete in cui si distribuirà il cluster Azure Stack HCI.
  • Controllare la connettività di tutti i server nel cluster dopo aver distribuito il cluster. È possibile controllare la connettività di ogni server eseguendo il cmdlet validator in locale in ogni server. In alternativa, è possibile connettersi in remoto da un server di gestione temporanea per controllare la connettività di uno o più server.

Eseguire il validator di connettività

Per eseguire il validator di connettività, seguire questa procedura.

  1. Aprire PowerShell in locale nella workstation, nel server di gestione temporanea o nel nodo del cluster Azure Stack HCI.

  2. Eseguire una convalida della connettività immettendo il cmdlet seguente:

    Invoke-AzStackHciConnectivityValidation 
    

    Nota

    L'uso del cmdlet senza alcun parametro controlla la Invoke-AzStackHciConnectivityValidation connettività per tutti gli endpoint di servizio abilitati dal dispositivo. È anche possibile passare i parametri per eseguire controlli di idoneità per scenari specifici. Vedere esempi, di seguito.

Ecco alcuni esempi dell'esecuzione del cmdlet di convalida della connettività con parametri.

Esempio 1: Controllare la connettività di un computer remoto

In questo esempio si connette in remoto dalla workstation o da un server di gestione temporanea per verificare la connettività di uno o più sistemi remoti.

$session = New-PSSession -ComputerName remotesystem.contoso.com -Credential $credential
Invoke-AzStackHciConnectivityValidation -PsSession $Session

Esempio 2: Controllare la connettività per un servizio specifico

È possibile controllare la connettività per un endpoint di servizio specifico passando il Service parametro. Nell'esempio seguente il validator controlla la connettività per gli endpoint del servizio Azure Arc.

Invoke-AzStackHciConnectivityValidation -Service Arc

Esempio 3: Controllare la connettività se si usa un proxy

Se si usa un server proxy, è possibile specificare il validatore di connettività per passare attraverso il proxy e le credenziali specificati, come illustrato nell'esempio seguente:

Invoke-AzStackHciConnectivityValidation -Proxy http://proxy.contoso.com:8080 -ProxyCredential $proxyCredential 

Nota

Il validator di connettività convalida il proxy generale, non verifica se Azure Stack HCI è configurato correttamente per l'uso di un proxy. Per informazioni su come configurare i firewall per Azure Stack HCI, vedere Requisiti del firewall per Azure Stack HCI.

Esempio 4: Controllare la connettività e creare un oggetto di output di PowerShell

È possibile visualizzare l'output del controllo connettività come oggetto usando il –PassThru parametro :

Invoke-AzStackHciConnectivityValidation –PassThru

Ecco uno screenshot di esempio dell'output:

Screenshot di un report di convalida della connettività passato per il parametro PassThru.

Attributi del validator di connettività

È possibile filtrare uno degli attributi seguenti e visualizzare il risultato del validator di connettività nel formato desiderato:

Nome attributo Descrizione
EndPoint Endpoint convalidato.
Protocollo Protocollo usato: esempio https.
Servizio L'endpoint di servizio da convalidare.
Tipo di operazione Tipo di operazione: distribuzione, aggiornamento.
Raggruppare Controlli di idoneità.
Sistema Per uso interno.
Nome Nome del singolo servizio.
Titolo Titolo del servizio; nome utente.
Gravità Critico, avviso, informazioni, nascosto.
Descrizione Descrizione del nome del servizio.
Tag Coppie chiave-valore interno per raggruppare o filtrare i test.
Stato Riuscito, non riuscito, in corso.
Soluzione Collegamento URL alla documentazione per la correzione.
TargetResourceID Identificatore univoco per la risorsa interessata (nodo o unità).
TargetResourceName Nome della risorsa interessata.
TargetResourceType Tipo della risorsa interessata.
Timestamp Ora in cui è stato chiamato il test.
Altri dati Contenitore di proprietà di coppie chiave valore per informazioni aggiuntive.
HealthCheckSource Nome dei servizi chiamati per il controllo di integrità.

Output del validator di connettività

Gli esempi seguenti sono l'output da esecuzioni riuscite e non riuscite del validator di connettività.

Per altre informazioni sulle diverse sezioni del report di verifica della conformità, vedere Informazioni sul report di verifica dell'idoneità.

Output di esempio: test riuscito

L'output di esempio seguente proviene da un'esecuzione riuscita del validator di connettività. L'output indica una connessione integra a tutti gli endpoint, inclusi i servizi di Azure noti e i servizi di osservabilità. In Diagnostica è possibile visualizzare il validator verifica se un server DNS è presente e integro. Raccoglie le impostazioni proxy winHttp, IE e proxy delle variabili di ambiente per la diagnostica e la raccolta di dati. Verifica anche se un proxy trasparente viene usato nel percorso in uscita e visualizza l'output.

Screenshot di un report passato dopo l'esecuzione del validator di connettività.

Output di esempio: test non riuscito

Se un test ha esito negativo, il validator di connettività restituisce informazioni utili per risolvere il problema, come illustrato nell'output di esempio seguente. La sezione Needs Remediation visualizza il problema che ha causato l'errore. La sezione Correzione elenca l'articolo pertinente per risolvere il problema.

Screenshot di un report non riuscito dopo l'esecuzione del validator di connettività.

Scenario di errore potenziale per il validator di connettività

Il validator di connettività verifica l'ispezione SSL prima di testare la connettività di tutti gli endpoint necessari. Se l'ispezione SSL è attivata nel sistema Azure Stack HCI, viene visualizzato l'errore seguente:

Screenshot dell'errore quando la convalida della connettività ha esito negativo.

Soluzione alternativa

Collaborare con il team di rete per disattivare l'ispezione SSL per il sistema Azure Stack HCI. Per verificare che l'ispezione SSL sia disattivata, è possibile usare gli esempi seguenti. Dopo aver disattivato l'ispezione SSL, è possibile eseguire di nuovo lo strumento per controllare la connettività a tutti gli endpoint.

Se viene visualizzato il messaggio di errore di convalida del certificato, eseguire singolarmente i comandi seguenti per ogni endpoint per controllare manualmente le informazioni sul certificato:

C:\> Import-Module AzStackHci.EnvironmentChecker 
C:\> Get-SigningRootChain -Uri <Endpoint-URI> | ft subject 

Ad esempio, se si desidera verificare le informazioni sul certificato per due endpoint, ad https://login.microsoftonline.com esempio e https://portal.azure.com, eseguire singolarmente i comandi seguenti per ogni endpoint:

  • Per https://login.microsoftonline.com:

    C:\> Import-Module AzStackHci.EnvironmentChecker 
    C:\> Get-SigningRootChain -Uri https://login.microsoftonline.com | ft subject
    

    Di seguito è riportato un output di esempio:

    Subject
    -------
    CN=portal.office.com, O=Microsoft Corporation, L=Redmond, S=WA, C=US
    CN=Microsoft Azure TLS Issuing CA 02, O=Microsoft Corporation, C=US
    CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
    
  • Per https://portal.azure.com:

    C:\> Import-Module AzStackHci.EnvironmentChecker
    C:\> Get-SigningRootChain -Uri https://portal.azure.com | ft Subject 
    
    

    Di seguito è riportato un output di esempio:

    Subject
    -------
    CN=portal.azure.com, O=Microsoft Corporation, L=Redmond, S=WA, C=US
    CN=Microsoft Azure TLS Issuing CA 01, O=Microsoft Corporation, C=US
    CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
    

Informazioni sul report di controllo dell'idoneità

Ogni validator genera un report di controllo dell'idoneità dopo aver completato il controllo. Assicurarsi di esaminare il report e correggere eventuali problemi prima di avviare la distribuzione effettiva.

Le informazioni visualizzate in ogni report di controllo dell'idoneità variano a seconda dei controlli eseguiti dai validator. La tabella seguente riepiloga le diverse sezioni dei report di controllo della conformità per ogni validator:

Sezione Descrizione Disponibile in
Servizi Visualizza lo stato di integrità di ogni endpoint di servizio controllato dal validator di connettività. Qualsiasi endpoint di servizio che ha esito negativo il controllo viene evidenziato con il tag Di correzione delle esigenze . Report del validator di connettività
Diagnostica Visualizza il risultato dei test di diagnostica. Ad esempio, l'integrità e la disponibilità di un server DNS. Vengono inoltre illustrate le informazioni raccolte dal validator per scopi diagnostici, ad esempio WinHttp, proxy di Internet Explorer e impostazioni proxy delle variabili di ambiente. Report del validator di connettività
Hardware Visualizza lo stato di integrità di tutti i server fisici e dei relativi componenti hardware. Per informazioni sui test eseguiti su ogni hardware, vedere la tabella nella scheda "Hardware" nella sezione Esegui controlli di conformità . Report del validator hardware
Diagnostica unità organizzative di Active Directory Visualizza il risultato dello unit test dell'organizzazione di Active Directory. Visualizza se l'unità organizzativa specificata esiste e contiene unità secondarie appropriate. Report del validator di Active Directory
Test dell'intervallo di rete Visualizza il risultato del test dell'intervallo di rete. Se il test ha esito negativo, visualizza gli indirizzi IP che appartengono all'intervallo IP riservato. Report del validator di rete
Summary Elenchi il conteggio dei test riusciti e non superati. I risultati dei test non superati vengono espansi per visualizzare i dettagli dell'errore in Necessità correzione. Tutti i report
Correzione Visualizza solo se un test ha esito negativo. Fornisce un collegamento all'articolo che fornisce indicazioni su come risolvere il problema. Tutti i report
Percorso del log (contiene informazioni personali) Fornisce il percorso in cui viene salvato il file di log. Il percorso predefinito è:

- $HOME\.AzStackHci\AzStackHciEnvironmentChecker.log quando si esegue Controllo ambiente in modalità autonoma.
- C:\CloudDeployment\Logs quando il controllo dell'ambiente viene eseguito come parte del processo di distribuzione.

Ogni esecuzione del validator sovrascrive il file esistente.
Tutti i report
Posizione del report (contiene informazioni personali) Fornisce il percorso in cui il report di controllo di conformità completato viene salvato nel formato JSON. Il percorso predefinito è:

- $HOME\.AzStackHci\AzStackHciEnvironmentReport.json quando si esegue Controllo ambiente in modalità autonoma.
- C:\CloudDeployment\Logs quando il controllo dell'ambiente viene eseguito come parte del processo di distribuzione.

Il report fornisce diagnostica dettagliata che vengono raccolte durante ogni test. Queste informazioni possono essere utili per gli integratori di sistema o quando è necessario contattare il team di supporto per risolvere il problema. Ogni esecuzione del validator sovrascrive il file esistente.
Tutti i report
Messaggio di completamento Alla fine del report viene visualizzato un messaggio che indica che il controllo di convalida è stato completato. Tutti i report

Risultati del controllo dell'ambiente

Nota

I risultati segnalati dallo strumento Controllo ambiente riflettono lo stato delle impostazioni solo al momento dell'esecuzione. Se in seguito si apportano modifiche, ad esempio alle impostazioni di Active Directory o di rete, gli elementi passati correttamente in precedenza possono diventare problemi critici.

Per ogni test, il validator fornisce un riepilogo dei problemi univoci e li classifica in: esito positivo, problemi critici, problemi di avviso e problemi informativi. I problemi critici sono i problemi di blocco che è necessario risolvere prima di procedere con la distribuzione.

Disinstallare il controllo dell'ambiente

Il controllo dell'ambiente viene fornito con Azure Stack HCI, assicurarsi di disinstallarlo da tutti i nodi del cluster Azure Stack HCI prima di iniziare la distribuzione per evitare potenziali conflitti.

Remove-Module AzStackHci.EnvironmentChecker -Force
Get-Module AzStackHci.EnvironmentChecker -ListAvailable | Where-Object {$_.Path -like "*$($_.Version)*"} | Uninstall-Module -force

Risolvere i problemi di convalida dell'ambiente

Per informazioni su come ottenere supporto da Microsoft per risolvere eventuali problemi di convalida che possono verificarsi durante la distribuzione del cluster o la pre-registrazione, vedere Ottenere supporto per i problemi di distribuzione.

Passaggi successivi