Distribuire un ruolo di lavoro ibrido per runbook Windows o Linux basato su estensione in Automazione di Azure

L'onboarding basato su estensione è solo per i ruoli di lavoro ibridi per runbook utente. Questo articolo descrive come distribuire un ruolo di lavoro ibrido per runbook in un computer Windows o Linux, rimuovere il ruolo di lavoro e rimuovere un gruppo di ruoli di lavoro ibrido per runbook.

Per l'onboarding del ruolo di lavoro ibrido per runbook di sistema , vedere Distribuire un ruolo di lavoro ibrido per runbook Windows basato su agente in Automazione o Distribuire un ruolo di lavoro ibrido per runbook Linux basato su agente in Automazione.

È possibile usare la funzionalità ruolo di lavoro ibrido per runbook di Automazione di Azure per eseguire runbook direttamente in un computer Azure o non Azure, inclusi i server abilitati per Azure Arc, VMware vSphere abilitato per Arc e SCVMM abilitato per Arc. Dal computer o dal server che ospita il ruolo, è possibile eseguire runbook direttamente su di esso e sulle risorse nell'ambiente per gestire tali risorse locali. Automazione di Azure archivia e gestisce i runbook e li distribuisce a uno o più computer scelti. Dopo avere distribuito correttamente un ruolo di lavoro per runbook, esaminare Esecuzione dei runbook per Hybrid Runbook Worker per informazioni su come configurare i runbook per automatizzare i processi nel data center locale o un altro ambiente cloud.

Nota

Un ruolo di lavoro ibrido può coesistere con entrambe le piattaforme: basato su agente (V1) e basato su estensione (V2). Se si installa l'estensione basata su V2 in un ruolo di lavoro ibrido che esegue già Agent basato su V1, nel gruppo verranno visualizzate due voci del ruolo di lavoro ibrido per runbook. Uno con estensione della piattaforma (V2) e l'altro basato su agente (V1). Altre informazioni.

Prerequisiti

Requisiti minimi del computer

  • Due core
  • 4 GB di RAM
  • Nei computer non Azure deve essere installato l'agente del computer Connessione di Azure. Per installare AzureConnectedMachineAgent, vedere Connessione computer ibridi in Azure dal portale di Azure per i server abilitati per Arc. Vedere Installare l'agente Arc per macchine virtuali VMware abilitate per Arc per abilitare la gestione guest per le macchine virtuali VMware vSphere abilitate per Arc e installare l'agente Arc per SCVMM abilitato per Arc per abilitare la gestione guest per le macchine virtuali SCVMM abilitate per Arc.
  • L'identità gestita assegnata dal sistema deve essere abilitata nella macchina virtuale di Azure, nel server abilitato per Arc, nella macchina virtuale VMware vSphere abilitata per Arc o nella macchina virtuale SCVMM abilitata per Arc. Se l'identità gestita assegnata dal sistema non è abilitata, verrà abilitata come parte del processo di aggiunta.

Sistemi operativi supportati

Windows (x64) Linux (x64)
● Windows Server 2022 (incluso Server Core)
● Windows Server 2019 (incluso Server Core)
● Windows Server 2016, versione 1709 e 1803 (escluso Server Core)
● Windows Server 2012, 2012 R2 (escluso Server Core)
● Windows 10 Enterprise (incluso multisessione) e Pro
● Debian GNU/Linux 8, 9, 10 e 11
● Ubuntu 18.04 LTS, 20.04 LTS e 22.04 LTS
● SU edizione Standard Linux Enterprise Server 15.2 e 15.3
● Red Hat Enterprise Linux Server 7, 8 e 9
● CentOS Linux 7 e 8
● SU edizione Standard Linux Enterprise Server (SLES) 15
● Rocky Linux 9
● Oracle Linux 7 e 8
L'estensione del ruolo di lavoro ibrido seguirà le sequenze temporali del fornitore del sistema operativo.

Altri requisiti

Windows (x64) Linux (x64)
Windows PowerShell 5.1 (scaricare WMF 5.1). PowerShell Core non è supportato. La protezione avanzata di Linux non deve essere abilitata. 
.NET Framework 4.6.2 o versioni successive. 

Requisiti dei pacchetti per Linux

Pacchetto obbligatorio Descrizione Versione minima
Glibc Libreria GNU C 2.5-12
Openssl Librerie OpenSSL 1.0 (sono supportati TLS 1.1 e TLS 1.2)
Curl Client Web cURL 7.15.5
Python-ctypes Libreria di funzioni esterne per Python È necessario Python 2.x o Python 3.x
PAM Moduli di autenticazione modulare
Pacchetto facoltativo Descrizione Versione minima
PowerShell Core Per eseguire runbook di PowerShell, è necessario installare PowerShell Core. Per istruzioni, vedere Installazione di PowerShell Core in Linux 6.0.0

Nota

Il ruolo di lavoro ibrido per runbook non è attualmente supportato per set di scalabilità di macchine virtuali (VMSS).

Requisiti di rete

Uso del server proxy

Se si usa un server proxy per la comunicazione tra Automazione di Azure e i computer che eseguono il ruolo di lavoro ibrido per runbook basato su estensioni, verificare che le risorse appropriate siano accessibili. Il timeout per le richieste provenienti dal ruolo di lavoro ibrido per runbook e dai servizi di Automazione è di 30 secondi. Dopo tre tentativi, la richiesta ha esito negativo.

Nota

Per le macchine virtuali di Azure e i server abilitati per Arc, è possibile configurare le impostazioni proxy usando i cmdlet o le API di PowerShell. Questa opzione non è attualmente supportata per le macchine virtuali VMware vSphere abilitate per Arc.

Per installare l'estensione usando i cmdlet:

  1. Ottenere i dettagli dell'account di automazione usando la seguente chiamata API.

    GET https://westcentralus.management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Automation/automationAccounts/{automationAccountName}?api-version=2021-06-22
    
    

    La chiamata API fornirà il valore con la chiave : AutomationHybridServiceUrl. Usare l'URL nel passaggio successivo per abilitare l'estensione nella macchina virtuale.

  2. Installare l'estensione del ruolo di lavoro ibrido nella macchina virtuale eseguendo il seguente cmdlet di PowerShell (modulo richiesto: Az.Compute). Usare l'oggetto properties.automationHybridServiceUrl fornito dalla chiamata API precedente

Impostazioni del server proxy

$settings = @{
    "AutomationAccountURL"  = "<registrationurl>";    
    "ProxySettings" = @{
        "ProxyServer" = "<ipaddress>:<port>";
        "UserName"="test";
    }
};
$protectedsettings = @{
"ProxyPassword" = "password";
};

Macchine virtuali di Azure

Set-AzVMExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -VMName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false

Macchine virtuali abilitate per Azure Arc

New-AzConnectedMachineExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -MachineName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Setting $settings -NoWait -EnableAutomaticUpgrade

Uso del firewall

Se si usa un firewall per limitare l'accesso a Internet, è necessario configurarlo per consentire l'accesso. Le porte e gli URL seguenti sono necessari per il ruolo di lavoro ibrido per runbook e per La configurazione dello stato di Automazione per comunicare con Automazione di Azure.

Proprietà Descrizione
Port 443 per l'accesso a Internet in uscita
URL globale *.azure-automation.net
URL globale di US Gov Virginia *.azure-automation.us

Limite di quota CPU

È previsto un limite di quota cpu del 25% durante la configurazione del ruolo di lavoro ibrido per runbook Linux basato su estensioni. Non esiste alcun limite per il ruolo di lavoro ibrido per runbook di Windows.

Creare un gruppo di ruoli di lavoro ibridi

Per creare un gruppo di ruoli di lavoro ibridi nella portale di Azure, seguire questa procedura:

  1. Accedere al portale di Azure.

  2. Passare all'account di Automazione.

  3. In Automazione dei processi, selezionare Gruppi di ruoli di lavoro ibridi.

  4. Selezionare + Crea gruppo di ruoli di lavoro ibridi.

    Screenshot che mostra come selezionare l'opzione Gruppi di ruoli di lavoro ibridi nel portale.

  5. Nella casella di testo Nome della scheda Informazioni di base, immettere un nome per il gruppo di ruolo di lavoro ibrido.

  6. Per l'opzione Usare le credenziali del ruolo di lavoro ibrido:

    • Se si seleziona Impostazione predefinita, l'estensione ibrida verrà installata usando l'account di sistema locale.
    • Se si seleziona Personalizzato, selezionare l'asset delle credenziali dall'elenco a discesa.
  7. Selezionare Avanti per passare alla scheda Ruoli di lavoro ibridi. È possibile selezionare macchine virtuali di Azure, server abilitati per Azure Arc, VMware vSphere abilitato per Azure e SCVMM abilitato per Arc da aggiungere a questo gruppo di ruoli di lavoro ibrido. Se non si selezionano computer, verrà creato un gruppo di lavoro ibrido vuoto. È comunque possibile aggiungere i computer in un secondo momento.

    Screenshot che mostra come immettere il nome e le credenziali nella scheda Informazioni di base.

  8. Selezionare Aggiungi computer per passare alla pagina Aggiungi computer come ruolo di lavoro ibrido. Verranno visualizzati solo i computer che non fanno parte di altri gruppi di lavoro ibridi.

  9. Selezionare la casella di controllo accanto ai computer da aggiungere al gruppo di lavoro ibrido. Se non viene visualizzato il computer non Azure elencato, assicurarsi che l'agente di Azure Arc Connessione ed Machine sia installato nel computer.

  10. Selezionare Aggiungi.

  11. Selezionare Avanti per passare alla scheda Rivedi e crea.

  12. Seleziona Crea.

    L'estensione del ruolo di lavoro ibrido viene installata nel computer e il ruolo di lavoro ibrido viene registrato nel gruppo di ruolo di lavoro ibrido. L'aggiunta di un ruolo di lavoro ibrido al gruppo avviene immediatamente, mentre l'installazione dell'estensione potrebbe richiedere alcuni minuti. Per visualizzare il nuovo gruppo, selezionare Aggiorna. Selezionare il nome del gruppo per visualizzare i dettagli del ruolo di lavoro ibrido.

    Nota

    Un computer selezionato non verrà aggiunto a un gruppo di ruoli di lavoro ibrido se fa già parte di un altro gruppo di lavoro ibrido.

Aggiungere un computer a un gruppo di ruolo di lavoro ibrido

È anche possibile aggiungere computer a un gruppo di lavoro ibrido esistente.

  1. In Automazione processi selezionare Gruppi di lavoro ibridi e quindi il gruppo di ruoli di lavoro ibridi esistente per passare alla pagina Gruppo di ruoli di lavoro ibridi.

  2. In Gruppo di ruoli di lavoro ibridi, selezionare Ruoli di lavoro ibridi.

  3. Selezionare +Aggiungi per passare alla pagina Aggiungi computer come ruolo di lavoro ibrido. Verranno visualizzati solo i computer che non fanno parte di altri gruppi di lavoro ibridi.

    Screenshot che mostra il pulsante Aggiungi per aggiungere computer al gruppo esistente.

  4. Selezionare la casella di controllo accanto ai computer da aggiungere al gruppo di lavoro ibrido.

    Se non viene visualizzato il computer non Azure elencato, assicurarsi che l'agente di Azure Arc Connessione ed Machine sia installato nel computer. Per installare AzureConnectedMachineAgent Connessione computer ibridi in Azure dal portale di Azure per i server con abilitazione di Arc. Vedere Installare l'agente Arc per le macchine virtuali abilitate per Arc per abilitare la gestione guest per VMware vSphere e Installare l'agente Arc per SCVMM abilitato per Arc per abilitare la gestione guest per le macchine virtuali SCVMM abilitate per Arc.

  5. Per aggiungere il computer al gruppo, selezionare Aggiungi.

    Dopo l'aggiunta, è possibile visualizzare il tipo di macchina come macchina virtuale di Azure, Macchina - Azure Arc , Macchina - Azure Arc (VMware) o Computer - Azure Arc SCVMM. Il campo Piattaforma mostra il ruolo di lavoro basato su Agente (V1) o Basato su estensione (V2).The Platform field shows the worker as Agent based (V1) or Extension based (V2).

    Screenshot del campo della piattaforma che mostra l'agente o la base dell'estensione.

Eseguire la migrazione di un agente esistente basato su ruoli di lavoro ibridi basati su estensione

Per sfruttare i vantaggi dei ruoli di lavoro ibridi basati su estensione, è necessario eseguire la migrazione di tutti i ruoli di lavoro ibridi utente basati su agente esistenti ai ruoli di lavoro basati su estensione. Un computer di lavoro ibrido può coesistere su piattaforme basate su agente (V1) e basate su estensione (V2). L'installazione basata su estensione non influisce sull'installazione o sulla gestione di un ruolo di lavoro basato su agente.

Per installare l'estensione del ruolo di lavoro ibrido ibrido in un ruolo di lavoro ibrido basato su agente esistente, seguire questa procedura:

  1. In Automazione processi selezionare Gruppi di lavoro ibridi e quindi selezionare il gruppo di ruoli di lavoro ibrido esistente per passare alla pagina Gruppo di lavoro ibrido.
  2. In Gruppo di lavoro ibrido selezionare Ruoli di lavoro> ibridi+ Aggiungi per passare alla pagina Aggiungi computer come ruolo di lavoro ibrido.
  3. Selezionare la casella di controllo accanto al ruolo di lavoro ibrido basato su agente esistente (V1).
  4. Selezionare Aggiungi per aggiungere il computer al gruppo.

La colonna Piattaforma mostra lo stesso ruolo di lavoro ibrido sia basato su agente (V1) che basato su estensione (V2). Dopo aver certi dell'esperienza di lavoro ibrida basata sull'estensione e dell'uso, è possibile rimuovere il ruolo di lavoro basato su agente.

Per la migrazione su larga scala di più ruoli di lavoro ibridi basati su agente, è anche possibile usare altri canali , ad esempio Bicep, modelli arm, cmdlet di PowerShell, API REST e interfaccia della riga di comando di Azure.

Eliminare un ruolo di lavoro ibrido per runbook

È possibile eliminare il ruolo di lavoro ibrido per runbook dal portale.

  1. In Automazione processi, selezionare Gruppi di ruoli di lavoro ibridi e quindi selezionare il gruppo di ruoli di lavoro ibridi per passare alla pagina Gruppo di ruoli di lavoro ibridi.

  2. In Gruppo di ruoli di lavoro ibridi selezionare Ruoli di lavoro ibridi.

  3. Selezionare la casella di controllo accanto ai computer da eliminare dal gruppo di ruoli di lavoro ibridi.

  4. Selezionare Elimina.

    Verrà visualizzato un avviso in una finestra di dialogo Elimina ruolo di lavoro ibrido che il ruolo di lavoro ibrido selezionato verrebbe eliminato definitivamente. Selezionare Elimina. Questa operazione eliminerà l'estensione per il ruolo di lavoro basato su estensione (V2) o rimuoverà la voce Basata su agente (V1) dal portale. Tuttavia, lascia il ruolo di lavoro ibrido non aggiornato nella macchina virtuale. Per disinstallare manualmente l'agente, vedere Disinstallare l'agente.

    Screenshot che mostra come eliminare la macchina virtuale dal gruppo esistente.

    Nota

    • Un ruolo di lavoro ibrido può coesistere con entrambe le piattaforme: basato su agente (V1) e basato su estensione (V2). Se si installa l'estensione basata su V2 in un ruolo di lavoro ibrido che esegue già Agent basato su (V1), nel gruppo verranno visualizzate due voci del ruolo di lavoro ibrido per runbook. Uno con estensione della piattaforma (V2) e l'altro basato su agente (V1).

    • Dopo aver disabilitato il collegamento privato nell'account di Automazione, potrebbero essere necessari fino a 60 minuti per rimuovere il ruolo di lavoro ibrido per runbook.

Eliminare un gruppo di ruoli di lavoro ibridi per runbook

È possibile eliminare un gruppo di ruoli di lavoro ibridi per runbook dal portale.

  1. In Automazione processi, selezionare Gruppi di ruoli di lavoro ibridi e quindi selezionare il gruppo di ruoli di lavoro ibridi per passare alla pagina Gruppo di ruoli di lavoro ibridi.

  2. Selezionare Elimina.

    Verrà visualizzato un messaggio di avviso per rimuovere tutti i computer definiti come ruoli di lavoro ibridi nel gruppo di ruoli di lavoro ibridi. Se al gruppo è già stato aggiunto un ruolo di lavoro, sarà prima necessario eliminare il ruolo di lavoro dal gruppo.

  3. Selezionare .

    Il gruppo di ruoli di lavoro ibridi verrà eliminato.

Aggiornamento automatico dell'estensione

L'estensione ruolo di lavoro ibrido supporta l'aggiornamento automatico delle versioni secondarie per impostazione predefinita. È consigliabile abilitare gli aggiornamenti automatici per sfruttare eventuali aggiornamenti della sicurezza o delle funzionalità senza sovraccarico manuale. Tuttavia, per impedire l'aggiornamento automatico dell'estensione , ad esempio se sono presenti finestre di modifica rigorose e possono essere aggiornate solo in un momento specifico, è possibile rifiutare esplicitamente questa funzionalità impostando la enableAutomaticUpgradeproprietà in ARM, modello Bicep, cmdlet di PowerShell su false. Impostare la stessa proprietà su true ogni volta che si vuole riabilitare l'aggiornamento automatico.

$extensionType = "HybridWorkerForLinux/HybridWorkerForWindows"
$extensionName = "HybridWorkerExtension"
$publisher = "Microsoft.Azure.Automation.HybridWorker"
Set-AzVMExtension -ResourceGroupName <RGName> -Location <Location>  -VMName <vmName> -Name $extensionName -Publisher $publisher -ExtensionType $extensionType -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false

Gli aggiornamenti delle versioni principali devono essere gestiti manualmente. Eseguire i cmdlet seguenti con la versione più recente di TypeHandlerVersion.

Nota

Se è stata installata l'estensione ruolo di lavoro ibrido durante l'anteprima pubblica, assicurarsi di aggiornarla alla versione principale più recente.

Macchine virtuali di Azure

Set-AzVMExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -VMName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false

Macchine virtuali abilitate per Azure Arc

New-AzConnectedMachineExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -MachineName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Setting $settings -NoWait -EnableAutomaticUpgrade

Gestire l'estensione del ruolo di lavoro ibrido usando modelli bicep e ARM, API REST, interfaccia della riga di comando di Azure e PowerShell

È possibile usare il modello Bicep per creare un nuovo gruppo di ruoli di lavoro ibridi, creare una nuova macchina virtuale Windows di Azure e aggiungerla a un gruppo di ruoli di lavoro ibrido esistente. Altre informazioni su Bicep.

Seguire i passaggi indicati di seguito come esempio:

  1. Creare un gruppo di ruoli di lavoro ibridi.
  2. Creare una macchina virtuale di Azure o un server abilitato per Arc. In alternativa, è anche possibile usare una macchina virtuale di Azure esistente o un server abilitato per Arc.
  3. Connessione la macchina virtuale di Azure o il server abilitato per Arc al gruppo di ruoli di lavoro ibridi creato in precedenza.
  4. Generare un nuovo GUID e passarlo come nome del ruolo di lavoro ibrido.
  5. Abilitare l'identità gestita assegnata dal sistema nella macchina virtuale.
  6. Installare l'estensione del ruolo di lavoro ibrido nella macchina virtuale.
  7. Per verificare se l'estensione è stata installata correttamente nella macchina virtuale, in portale di Azure passare alla scheda Estensioni macchina virtuale >e controllare lo stato dell'estensione ruolo di lavoro ibrido installata nella macchina virtuale.
param automationAccount string
param automationAccountLocation string
param workerGroupName string

@description('Name of the virtual machine.')
param virtualMachineName string

@description('Username for the Virtual Machine.')
param adminUsername string

@description('Password for the Virtual Machine.')
@minLength(12)
@secure()
param adminPassword string

@description('Location for the VM.')
param vmLocation string = 'North Central US'

@description('Size of the virtual machine.')
param vmSize string = 'Standard_DS1_v2'

@description('The Windows version for the VM. This will pick a fully patched image of this given Windows version.')
@allowed([
  '2008-R2-SP1'
  '2012-Datacenter'
  '2012-R2-Datacenter'
  '2016-Nano-Server'
  '2016-Datacenter-with-Containers'
  '2016-Datacenter'
  '2019-Datacenter'
  '2019-Datacenter-Core'
  '2019-Datacenter-Core-smalldisk'
  '2019-Datacenter-Core-with-Containers'
  '2019-Datacenter-Core-with-Containers-smalldisk'
  '2019-Datacenter-smalldisk'
  '2019-Datacenter-with-Containers'
  '2019-Datacenter-with-Containers-smalldisk'
])
param osVersion string = '2019-Datacenter'

@description('DNS name for the public IP')
param dnsNameForPublicIP string

var nicName_var = 'myVMNict'
var addressPrefix = '10.0.0.0/16'
var subnetName = 'Subnet'
var subnetPrefix = '10.0.0.0/24'
var subnetRef = resourceId('Microsoft.Network/virtualNetworks/subnets', virtualNetworkName_var, subnetName)
var vmName_var = virtualMachineName
var virtualNetworkName_var = 'MyVNETt'
var publicIPAddressName_var = 'myPublicIPt'
var networkSecurityGroupName_var = 'default-NSGt'
var UniqueStringBasedOnTimeStamp = uniqueString(resourceGroup().id)

resource publicIPAddressName 'Microsoft.Network/publicIPAddresses@2020-08-01' = {
  name: publicIPAddressName_var
  location: vmLocation
  properties: {
    publicIPAllocationMethod: 'Dynamic'
    dnsSettings: {
      domainNameLabel: dnsNameForPublicIP
    }
  }
}

resource networkSecurityGroupName 'Microsoft.Network/networkSecurityGroups@2020-08-01' = {
  name: networkSecurityGroupName_var
  location: vmLocation
  properties: {
    securityRules: [
      {
        name: 'default-allow-3389'
        properties: {
          priority: 1000
          access: 'Allow'
          direction: 'Inbound'
          destinationPortRange: '3389'
          protocol: 'Tcp'
          sourceAddressPrefix: '*'
          sourcePortRange: '*'
          destinationAddressPrefix: '*'
        }
      }
    ]
  }
}

resource virtualNetworkName 'Microsoft.Network/virtualNetworks@2020-08-01' = {
  name: virtualNetworkName_var
  location: vmLocation
  properties: {
    addressSpace: {
      addressPrefixes: [
        addressPrefix
      ]
    }
    subnets: [
      {
        name: subnetName
        properties: {
          addressPrefix: subnetPrefix
          networkSecurityGroup: {
            id: networkSecurityGroupName.id
          }
        }
      }
    ]
  }
}

resource nicName 'Microsoft.Network/networkInterfaces@2020-08-01' = {
  name: nicName_var
  location: vmLocation
  properties: {
    ipConfigurations: [
      {
        name: 'ipconfig1'
        properties: {
          privateIPAllocationMethod: 'Dynamic'
          publicIPAddress: {
            id: publicIPAddressName.id
          }
          subnet: {
            id: subnetRef
          }
        }
      }
    ]
  }
  dependsOn: [

    virtualNetworkName
  ]
}

resource vmName 'Microsoft.Compute/virtualMachines@2020-12-01' = {
  name: vmName_var
  location: vmLocation
  identity: {
    type: 'SystemAssigned'
  }
  properties: {
    hardwareProfile: {
      vmSize: vmSize
    }
    osProfile: {
      computerName: vmName_var
      adminUsername: adminUsername
      adminPassword: adminPassword
    }
    storageProfile: {
      imageReference: {
        publisher: 'MicrosoftWindowsServer'
        offer: 'WindowsServer'
        sku: osVersion
        version: 'latest'
      }
      osDisk: {
        createOption: 'FromImage'
      }
    }
    networkProfile: {
      networkInterfaces: [
        {
          id: nicName.id
        }
      ]
    }
  }
}

resource automationAccount_resource 'Microsoft.Automation/automationAccounts@2021-06-22' = {
  name: automationAccount
  location: automationAccountLocation
  properties: {
    sku: {
      name: 'Basic'
    }
  }
}

resource automationAccount_workerGroupName 'Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups@2022-02-22' = {
  parent: automationAccount_resource
  name: workerGroupName
  dependsOn: [

    vmName
  ]
}

resource automationAccount_workerGroupName_testhw_UniqueStringBasedOnTimeStamp 'Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers@2021-06-22' = {
  parent: automationAccount_workerGroupName
  name: guid('testhw', UniqueStringBasedOnTimeStamp)
  properties: {
    vmResourceId: resourceId('Microsoft.Compute/virtualMachines', virtualMachineName)
  }
  dependsOn: [
    vmName
  ]
}

resource virtualMachineName_HybridWorkerExtension 'Microsoft.Compute/virtualMachines/extensions@2022-03-01' = {
  name: '${virtualMachineName}/HybridWorkerExtension'
  location: vmLocation
  properties: {
    publisher: 'Microsoft.Azure.Automation.HybridWorker'
    type: 'HybridWorkerForWindows'
    typeHandlerVersion: '1.1'
    autoUpgradeMinorVersion: true
    enableAutomaticUpgrade: true
    settings: {
      AutomationAccountURL: automationAccount_resource.properties.automationHybridServiceUrl
    }
  }
  dependsOn: [
    vmName
  ]
}

output output1 string = automationAccount_resource.properties.automationHybridServiceUrl

Gestire le autorizzazioni dei ruoli per i gruppi di ruoli di lavoro ibridi e i ruoli di lavoro ibridi

È possibile creare ruoli di Automazione di Azure personalizzati e concedere le autorizzazioni seguenti ai gruppi di ruoli di lavoro ibridi e ai ruoli di lavoro ibridi. Per altre informazioni su come creare Automazione di Azure ruoli personalizzati, vedere Ruoli personalizzati di Azure.

Azioni Descrizione
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read Legge un gruppo di ruoli di lavoro ibridi per runbook
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/write Crea un gruppo di lavoro ibrido per runbook.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/delete Elimina un gruppo di lavoro ibrido per runbook.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/read Legge un ruolo di lavoro ibrido per runbook.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/write Crea un ruolo di lavoro ibrido per runbook.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/move/action Sposta il ruolo di lavoro ibrido per runbook da un gruppo di lavoro a un altro.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/delete Elimina un ruolo di lavoro ibrido per runbook.

Controllare la versione del ruolo di lavoro ibrido

Per controllare la versione del ruolo di lavoro ibrido per runbook basato su estensione:

Tipi di sistema operativo Percorsi Descrizione
Windows C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows\ Il percorso contiene la cartella version con le informazioni sulla versione.
Linux /var/lib/waagent/Microsoft.Azure.Automation.HybridWorker.HybridWorkerForLinux-<version> Il nome della cartella termina con le informazioni sulla versione .

Monitorare le prestazioni dei ruoli di lavoro ibridi usando informazioni dettagliate sulle macchine virtuali

Usando le informazioni dettagliate sulle macchine virtuali, è possibile monitorare le prestazioni delle macchine virtuali di Azure e dei server abilitati per Arc distribuiti come ruoli di lavoro ibridi per runbook. Tra più elementi considerati durante le prestazioni, le informazioni dettagliate sulle macchine virtuali monitorano gli indicatori di prestazioni chiave del sistema operativo correlati all'utilizzo del processore, della memoria, della scheda di rete e del disco.

Passaggi successivi