Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra in dettaglio come registrare Azure Local usando il gateway Azure Arc e con la configurazione del proxy abilitata. Dopo aver creato una risorsa gateway Arc nella sottoscrizione di Azure, è possibile abilitare le funzionalità del gateway Arc. Per una panoramica del gateway Arc, vedere Informazioni sul gateway Azure Arc per Azure Locale.
Configurare il proxy con uno script: usando questo metodo, è possibile configurare il proxy Arc con uno script. Questo metodo è utile perché non è necessario configurare manualmente il proxy Arc tra WinInet, WinHttp o variabili di ambiente.
Configurare il proxy tramite l'app Configurator: usando questo metodo, è possibile configurare il proxy Arc tramite un'interfaccia utente. Questo metodo è utile se si preferisce non usare script o se si desidera configurare le impostazioni proxy in modo interattivo.
Prerequisiti
È possibile accedere ai computer locali di Azure che eseguono la versione 2506 o successiva. Le versioni precedenti non supportano questo scenario.
Sono state assegnate le autorizzazioni appropriate alla sottoscrizione usata per la registrazione. Per altre informazioni, vedere Assegnare le autorizzazioni necessarie per la distribuzione locale di Azure.
Una risorsa gateway Arc viene creata nella stessa sottoscrizione usata per distribuire Azure Locale. Per ulteriori informazioni, consultare Creare la risorsa gateway Arc in Azure.
Sono stati esaminati gli scenari supportati e non supportati. Per altre informazioni, vedere Scenari supportati e non supportati.
Gli endpoint obbligatori sono aperti nel firewall. Per ulteriori informazioni, consultare Endpoint locali di Azure non reindirizzati.
Passaggio 1: Ottenere l'ID gateway Arc
Ottieni l'ID del gateway Arc Per creare un gateway Azure Arc, vedere Configurare un gateway Azure Arc e ottenere l'ID risorsa del gateway Arc. Questa operazione è nota anche come
ArcGatewayID.- Nel portale di Azure passare alla risorsa gateway Arc creata.
- Nella pagina Panoramica copiare l'ID risorsa. Questo ID gateway Arc verrà usato in un secondo momento.
Passaggio 2: Impostare i parametri
Impostare i parametri necessari per lo script di registrazione.
Ecco un esempio di come modificare questi parametri per lo
Invoke-AzStackHciArcInitializationscript di inizializzazione.#Define the tenant you will use to register your machine as Arc device $Tenant = "YourTenantID" #Define the subscription where you want to register your Azure Local machine with Arc. $Subscription = "yourSubscriptionID" #Define the resource group where you want to register your Azure Local machine with Arc. $RG = "yourResourceGroupName" #Define the region to use to register your server as Arc device #Do not use spaces or capital letters when defining region $Region = "eastus" #Define the proxy address for your Azure Local deployment to access the internet via proxy. $ProxyServer = "http://proxyaddress:port" #Define the bypass list for the proxy. Use comma to separate each item from the list. # Parameters must be separated with a comma `,`. # Use "localhost" instead of <local> # Use specific IPs such as 127.0.0.1 without mask # Use * for subnets allowlisting. 192.168.1.* for /24 exclusions. Use 192.168.*.* for /16 exclusions. # Append * for domain names exclusions like *.contoso.com # DO NOT INCLUDE .svc on the list. The registration script takes care of Environment Variables configuration. # At least the IP address of each Azure Local machine. # At least the IP address of the Azure Local cluster. # At least the IPs you defined for your infrastructure network. Arc resource bridge, Azure Kubernetes Service (AKS), and future infrastructure services using these IPs require outbound connectivity. # NetBIOS name of each machine. # NetBIOS name of the Azure Local cluster. $ProxyBypassList = "localhost,127.0.0.1,*.contoso.com,machine1,machine2,machine3,machine4,machine5,192.168.*.*,AzureLocal-1" #Define the Arc gateway resource ID from Azure $ArcgwId = "/subscriptions/yourarcgatewayid/resourceGroups/yourResourceGroupName/providers/Microsoft.HybridCompute/gateways/yourArcGatewayName"
Passaggio 3: Eseguire lo script di registrazione
Annotazioni
Se il sistema locale di Azure è preinstallato con un'immagine OEM (Original Equipment Manufacturer) obsoleta o non supportata, viene attivato automaticamente un aggiornamento. Il completamento dell'aggiornamento richiede in genere 40-45 minuti e include un riavvio del sistema. Dopo il riavvio, eseguire di nuovo il cmdlet per continuare. Per altre istruzioni sul flusso di aggiornamento, vedere Flusso di lavoro di registrazione di Azure Arc per i sistemi con immagini OEM.
Eseguire lo script di registrazione arc. L'esecuzione dello script richiede alcuni minuti.
#Invoke the registration script with Proxy and ArcgatewayID Invoke-AzStackHciArcInitialization -TenantID $Tenant -SubscriptionID $Subscription -ResourceGroup $RG -Region $Region -Cloud "AzureCloud" -Proxy $ProxyServer -ArcGatewayID $ArcgwId -ProxyBypass $ProxyBypassListDurante il processo di registrazione di Arc, è necessario eseguire l'autenticazione con l'account Azure. Nella finestra della console viene visualizzato un codice che è necessario immettere nell'URL, visualizzato nell'app, per eseguire l'autenticazione. Seguire le istruzioni per completare il processo di autenticazione.
Passaggio 4: Verificare che l'installazione del gateway Azure Arc abbia esito positivo
Al termine della registrazione, seguire questa procedura per verificare che l'installazione del gateway Azure Arc abbia esito positivo.
Connettersi al primo computer locale di Azure dal sistema.
Aprire il log del gateway Arc per monitorare gli endpoint reindirizzati al gateway Arc e quali continuare a usare il firewall o il proxy. È possibile trovare il log del gateway Arc all'indirizzo: c:\programdata\AzureConnectedMAchineAgent\Log\arcproxy.log.
Per controllare la configurazione dell'agente Arc e verificare che usi il gateway, eseguire il comando seguente:
C:\program files\AzureConnectedMachineAgent>.\azcmagent showI valori visualizzati devono essere i seguenti:
La versione dell'agente è 1.45 o successiva.
Lo stato dell'agente dovrebbe essere connesso.
L'uso del proxy HTTPS viene visualizzato come
http://localhost:40343quando il gateway Arc è abilitato.Upstream Proxy mostra il server proxy aziendale e la porta.
Il proxy di Azure Arc viene visualizzato come in esecuzione quando il gateway Arc è abilitato.
Inoltre, per verificare che l'installazione sia stata eseguita correttamente, eseguire il comando seguente:
C:\program files\AzureConnectedMachineAgent>.\azcmagent checkLa risposta deve indicare che connection.type è impostato sul gateway e la colonna Raggiungibile deve indicare true per tutti gli URL.
Di seguito è riportato un esempio dell'agente Arc che usa il gateway Arc:
È anche possibile controllare il traffico del gateway visualizzando i log del router del gateway.
Per visualizzare i log del router del gateway in Windows, eseguire il comando
azcmagent logsin PowerShell. Nel file .zip risultante i log si trovano nella cartella C:\ProgramData\Microsoft\ArcGatewayRouter.
Questo articolo illustra in dettaglio come eseguire la registrazione usando il gateway Azure Arc in Locale di Azure senza la configurazione del proxy. È possibile eseguire la registrazione tramite lo script Arc o l'app Configurator. Per una panoramica del gateway Arc, vedere Informazioni sul gateway Azure Arc per Azure Locale.
Configurare con uno script: usando questo metodo, configurare le impostazioni di registrazione tramite uno script.
Configurare tramite l'app Configurator: configurare il gateway Azure Arc tramite un'interfaccia utente. Questo metodo è utile se si preferisce non usare script o se si desidera configurare le impostazioni di registrazione in modo interattivo.
Prerequisiti
È possibile accedere ai computer locali di Azure che eseguono la versione 2506 o successiva. Le versioni precedenti non supportano questo scenario.
Sono state assegnate le autorizzazioni appropriate alla sottoscrizione usata per la registrazione. Per altre informazioni, vedere Assegnare le autorizzazioni necessarie per la distribuzione locale di Azure.
Una risorsa gateway Arc viene creata nella stessa sottoscrizione usata per distribuire Azure Locale. Per ulteriori informazioni, consultare Creare la risorsa gateway Arc in Azure.
Sono stati esaminati gli scenari supportati e non supportati. Per altre informazioni, vedere Scenari supportati e non supportati.
Gli endpoint obbligatori sono aperti nel firewall. Per ulteriori informazioni, consultare Endpoint locali di Azure non reindirizzati.
Passaggio 1: Ottenere l'ID gateway Arc
Ottieni l'ID del gateway Arc Per creare un gateway Azure Arc, vedere Configurare un gateway Azure Arc e ottenere l'ID risorsa del gateway Arc. Questa operazione è nota anche come
ArcGatewayID.- Nel portale di Azure passare alla risorsa gateway Arc creata.
- Nella pagina Panoramica copiare l'ID risorsa. Questo ID gateway Arc verrà usato in un secondo momento.
Passaggio 2: Impostare i parametri
#Define the tenant you will use to register your machine as Arc device
$Tenant = "YourTenantID"
#Define the subscription where you want to register your Azure Local machine with Arc.
$Subscription = "yoursubscriptionID"
#Define the resource group where you want to register your Azure Local machine with Arc.
$RG = "yourresourcegroupname"
#Define the Arc gateway resource ID from Azure
$ArcgwId = "/subscriptions/yourarcgatewayid/resourceGroups/yourresourcegroupname/providers/Microsoft.HybridCompute/gateways/yourarcgatewayname"
Passaggio 3: Eseguire lo script di registrazione
Annotazioni
Se il sistema locale di Azure è preinstallato con un'immagine OEM (Original Equipment Manufacturer) obsoleta o non supportata, viene attivato automaticamente un aggiornamento. Il completamento dell'aggiornamento richiede in genere 40-45 minuti e include un riavvio del sistema. Dopo il riavvio, eseguire di nuovo il cmdlet per continuare. Per altre istruzioni sul flusso di aggiornamento, vedere Flusso di lavoro di registrazione di Azure Arc per i sistemi con immagini OEM.
Per usare la funzionalità gateway Arc per i sistemi locali di Azure senza proxy, usare solo il parametro ArcGatewayID.
Eseguire lo script di inizializzazione come indicato di seguito.
#Invoke the registration script with ArcgatewayID Invoke-AzStackHciArcInitialization -TenantID $Tenant -SubscriptionID $Subscription -ResourceGroup $RG -Region $Region -Cloud "AzureCloud" -ArcGatewayID $ArcgwIdDurante il processo di registrazione di Arc, è necessario eseguire l'autenticazione con l'account Azure. Nella finestra della console viene visualizzato un codice che è necessario immettere nell'URL per eseguire l'autenticazione. Seguire le istruzioni per completare il processo di autenticazione.
Passaggio 4: Verificare che l'installazione abbia esito positivo
Al termine della registrazione, seguire questa procedura per verificare che l'installazione del gateway Azure Arc abbia esito positivo.
Connettersi al primo computer locale di Azure dal sistema.
Aprire il log del gateway Arc per monitorare gli endpoint reindirizzati al gateway Arc e quelli che continuano a usare il firewall. È possibile trovare il log del gateway Arc all'indirizzo: c:\programdata\AzureConnectedMAchineAgent\Log\arcproxy.log.
Per controllare la configurazione dell'agente Arc e verificare che usi il gateway, eseguire il comando seguente:
C:\program files\AzureConnectedMachineAgent>.\azcmagent showI valori visualizzati devono essere i seguenti:
La versione dell'agente è 1.45 o successiva.
Lo stato dell'agente dovrebbe essere connesso.
L'uso del proxy HTTPS viene visualizzato come
http://localhost:40343quando il gateway Arc è abilitato.Upstream Proxy mostra il server proxy aziendale e la porta.
Il proxy di Azure Arc viene visualizzato come in esecuzione quando il gateway Arc è abilitato.
L'agente di Arc che utilizza il gateway Arc.
Inoltre, per verificare che l'installazione sia stata eseguita correttamente, eseguire il comando seguente:
C:\program files\AzureConnectedMachineAgent>.\azcmagent checkLa risposta deve indicare che connection.type è impostato sul gateway e la colonna Raggiungibile deve indicare true per tutti gli URL.
L'agente di Arc che utilizza il gateway Arc.
È anche possibile controllare il traffico del gateway visualizzando i log del router del gateway.
Per visualizzare i log del router del gateway in Windows, eseguire il comando
azcmagent logsin PowerShell. Nel file .zip risultante i log si trovano nella cartella C:\ProgramData\Microsoft\ArcGatewayRouter.
Passaggi successivi
- Risolvere i problemi di registrazione con l'app Configurator.
- Dopo aver registrato i computer con Azure Arc, procedere con la distribuzione dell'istanza locale di Azure tramite una delle opzioni seguenti:
Questa funzionalità è disponibile solo in Locale di Azure 2506 o versione successiva.