Prerequisiti dell'agente di Connected Machine

Attenzione

Questo articolo fa riferimento a CentOS, una distribuzione Linux prossima allo stato EOL (End of Life, fine del ciclo di vita). Valutare le proprie esigenze e pianificare di conseguenza. Per ulteriori informazioni, consultare la Guida alla fine del ciclo di vita di CentOS.

Questo argomento descrive i requisiti di base per l'installazione dell'agente di Connected Machine per eseguire l'onboarding di un server fisico o di una macchina virtuale in server abilitati per Azure Arc. Alcuni metodi di onboarding potrebbero avere più requisiti.

Ambienti supportati

I server abilitati per Azure Arc supportano l'installazione dell'agente di Connected Machine in server fisici e macchine virtuali ospitate all'esterno di Azure. Ciò include il supporto per le macchine virtuali in esecuzione su piattaforme come:

  • VMware (inclusa la soluzione Azure VMware)
  • Azure Stack HCI
  • Altri ambienti cloud

Non è consigliabile installare Azure Arc nelle macchine virtuali ospitate in Azure, nell'hub di Azure Stack o in Azure Stack Edge, perché hanno già funzionalità simili. È tuttavia possibile usare una macchina virtuale di Azure per simulare un ambiente locale solo a scopo di test.

Prestare particolare attenzione quando si usa Azure Arc nei sistemi che sono:

  • Clonati
  • Ripristinati dal backup come seconda istanza del server
  • Usati per creare un'"immagine d'oro" da cui vengono create altre macchine virtuali

Se due agenti usano la stessa configurazione, si verificano comportamenti incoerenti quando entrambi gli agenti provano a fungere da risorsa di Azure. La procedura consigliata per queste situazioni consiste nell'usare uno strumento o uno script di automazione per eseguire l'onboarding del server in Azure Arc dopo che è stato clonato, ripristinato dal backup o creato da un'immagine Golden.

Nota

Per altre informazioni sull'uso di server abilitati per Azure Arc in ambienti VMware, vedere Domande frequenti su VMware.

Sistemi operativi supportati

Azure Arc supporta i sistemi operativi Windows e Linux seguenti. Sono supportate solo le architetture x86-64 (a 64 bit). L'agente di Azure Connected Machine non viene eseguito in architetture basate su ARM o x86 (32 bit).

  • AlmaLinux 9
  • Amazon Linux 2 e 2023
  • Azure Linux (CBL-Mariner) 1.0, 2.0
  • Azure Stack HCI
  • CentOS Linux 7 e 8
  • Debian 10, 11 e 12
  • Oracle Linux 7, 8 e 9
  • Red Hat Enterprise Linux (RHEL) 7, 8 e 9
  • Rocky Linux 8 e 9
  • SUSE Linux Enterprise Server (SLES) 12 SP3-SP5 e 15
  • Ubuntu 16.04, 18.04, 20.04 e 22.04 LTS
  • Windows 10, 11 (vedere indicazioni per il sistema operativo client)
  • Windows IoT Enterprise
  • Windows Server 2008 R2 SP1, 2012, 2012 R2, 2016, 2019 e 2022
    • Sono supportate le esperienze Desktop e Server Core
    • Le edizioni di Azure sono supportate in Azure Stack HCI

L'agente di Azure Connected Machine non è stato testato nei sistemi operativi con protezione avanzata dal Benchmark di Center for Information Security (CIS).

Indicazioni sul sistema operativo client

Il servizio Azure Arc e l'agente di Azure Connected Machine sono supportati nei sistemi operativi client Windows 10 e 11 solo quando si usano tali computer in un ambiente simile a un server, ovvero il computer deve essere sempre:

  • Connesso a Internet
  • Connesso a una fonte di alimentazione
  • Acceso

Ad esempio, un computer che esegue Windows 11 ed è responsabile della segnaletica digitale, delle soluzioni point-of-sale e delle attività generali di gestione del back office è un buon candidato per Azure Arc. I computer per la produttività degli utenti finali, ad esempio un portatile, che possono andare offline per lunghi periodi di tempo, non devono usare Azure Arc e devono invece prendere in considerazione Microsoft Intune o Microsoft Configuration Manager.

Server di breve durata e infrastruttura desktop virtuale

Microsoft non consiglia di eseguire Azure Arc in server di breve durata (temporanei) o macchine virtuali VDI (Virtual Desktop Infrastructure). Azure Arc è progettato per la gestione a lungo termine dei server e non è ottimizzato per scenari in cui si creano ed eliminano regolarmente i server. Ad esempio, Azure Arc non sa se l'agente è offline a causa della manutenzione pianificata del sistema o se la macchina virtuale è stata eliminata, quindi non pulisce automaticamente le risorse del server che hanno interrotto l'invio di heartbeat. Di conseguenza, è possibile riscontrare un conflitto se si ricrea la macchina virtuale con lo stesso nome ed è presente una risorsa di Azure Arc esistente con lo stesso nome.

Desktop virtuale Azure in Azure Stack HCI non usa macchine virtuali di breve durata e supporta l'esecuzione di Azure Arc nelle macchine virtuali desktop.

Requisiti software

Sistemi operativi Windows:

  • Windows Server 2008 R2 SP1 richiede PowerShell 4.0 o versione successiva. Microsoft consiglia di eseguire la versione più recente, Windows Management Framework 5.1.

Sistemi operativi Linux:

  • systemd
  • wget (per scaricare lo script di installazione)
  • openssl
  • gnupg (solo sistemi basati su Debian)

Accesso utente locale adatto ai sistemi Windows

Azure Hybrid Instance Metadata Service viene eseguito con un account virtuale con privilegi limitati, NT SERVICE\himds. Per l'esecuzione di questo account è necessario il diritto "Accesso come servizio" in Windows. Nella maggior parte dei casi non è necessario eseguire alcuna operazione perché questo diritto viene concesso agli account virtuali per impostazione predefinita. Se tuttavia l'organizzazione usa Criteri di gruppo per personalizzare questa impostazione, sarà necessario aggiungere NT SERVICE\himds all'elenco di account autorizzati ad accedere come servizio.

È possibile controllare i criteri correnti nel computer aprendo l'Editor Criteri di gruppo locali (gpedit.msc) dal menu Start e passando all'elemento di criteri seguente:

Configurazione computer > Impostazioni di Windows > Impostazioni di sicurezza > Criteri locali > Assegnazione diritti utente > Accesso come servizio

Controllare se uno di NT SERVICE\ALL SERVICES, NT SERVICE\himds o S-1-5-80-4215458991-2034252225-2287069555-1155419622-2701885083 (identificatore di sicurezza statico per NT SERVICE\himds) è presente nell'elenco. Se nessuno di questi elementi è presente nell'elenco, sarà necessario collaborare con l'amministratore di Criteri di gruppo per aggiungere NT SERVICE\himds a tutti i criteri che configurano le assegnazioni dei diritti utente nei server. L'amministratore di Criteri di gruppo dovrà apportare la modifica in un computer con l'agente di Azure Connected Machine installato in modo che la selezione oggetti risolva correttamente l'identità. L'agente non deve essere configurato o connesso ad Azure per apportare questa modifica.

Acquisizione dello schermo dell'Editor Criteri di gruppo locali che mostra gli utenti che dispongono delle autorizzazioni per l'accesso come servizio.

Autorizzazioni necessarie

Per diversi aspetti della gestione dei computer connessi, saranno necessari i ruoli predefiniti di Azure seguenti:

  • Per eseguire l'onboarding dei computer, è necessario avere il ruolo Onboarding di Azure Connected Machine o Collaboratore per il gruppo di risorse in cui si gestiscono i server.
  • Per le operazioni di lettura, modifica ed eliminazione di un computer, è necessario avere il ruolo di Amministratore delle risorse di Azure Connected Machine per il gruppo di risorse.
  • Per selezionare un gruppo di risorse dall'elenco a discesa quando si usa il metodo Generazione script, è necessario anche il ruolo Lettore per tale gruppo di risorse (o un altro ruolo che includa l'accesso Lettore).

Limiti del servizio e della sottoscrizione di Azure

Non esistono limiti al numero di server abilitati per Azure Arc che è possibile registrare in qualsiasi singolo gruppo di risorse, sottoscrizione o tenant.

Ogni server abilitato per Azure Arc è associato a un oggetto Microsoft Entra e viene conteggiato ai fini della quota di directory. Per informazioni sul numero massimo di oggetti consentiti in una directory di Microsoft Entra, vedereLimiti e restrizioni del servizio Microsoft Entra.

Provider di risorse di Azure

Per usare i server abilitati per Azure Arc, i provider di risorse di Azure seguenti devono essere registrati nella sottoscrizione:

  • Microsoft.HybridCompute
  • Microsoft.GuestConfiguration
  • Microsoft.HybridConnectivity
  • Microsoft.AzureArcData (se si prevede di abilitare server SQL per Arc)
  • Microsoft.Compute (per Gestione aggiornamenti di Azure e aggiornamenti automatici delle estensioni)

È possibile registrare i provider di risorse con i comandi seguenti:

Azure PowerShell:

Connect-AzAccount
Set-AzContext -SubscriptionId [subscription you want to onboard]
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridCompute
Register-AzResourceProvider -ProviderNamespace Microsoft.GuestConfiguration
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridConnectivity
Register-AzResourceProvider -ProviderNamespace Microsoft.AzureArcData

Interfaccia della riga di comando di Azure:

az account set --subscription "{Your Subscription Name}"
az provider register --namespace 'Microsoft.HybridCompute'
az provider register --namespace 'Microsoft.GuestConfiguration'
az provider register --namespace 'Microsoft.HybridConnectivity'
az provider register --namespace 'Microsoft.AzureArcData'

È anche possibile registrare i provider di risorse nel portale di Azure.

Passaggi successivi