Distribuire VMware vSphere abilitato per Arc per soluzione Azure VMware cloud privato

Questo articolo illustra come distribuire VMware vSphere abilitato per Arc per soluzione Azure VMware cloud privato. Dopo aver configurato i componenti necessari, è possibile eseguire operazioni nel server vCenter della soluzione Azure VMware dal portale di Azure. La soluzione Azure VMware abilitata per Arc consente di eseguire le azioni seguenti:

  • Identificare le risorse VMware vSphere (VM, modelli, reti, archivi dati, cluster/host/pool di risorse) e registrarle con Arc su larga scala.
  • Eseguire diverse operazioni di macchina virtuale direttamente da Azure, ad esempio; operazioni di creazione, ridimensionamento, eliminazione e ciclo di alimentazione (avvio/arresto/riavvio) in macchine virtuali VMware in modo coerente con Azure.
  • Consentire agli sviluppatori e ai team dell'applicazione di usare operazioni di macchine virtuali su richiesta con il controllo degli accessi in base al ruolo.
  • Installare l'agente del computer connesso ad Arc per gestire, proteggere, configurarli e monitorarli .
  • Esplorare le risorse VMware vSphere (vm, modelli, reti e archiviazione) in Azure

Considerazioni sulla distribuzione

Quando si esegue software in soluzione Azure VMware, come cloud privato in Azure, non esistono vantaggi derivanti dal funzionamento dell'ambiente all'esterno di Azure. Per il software in esecuzione in una macchina virtuale (VM), ad esempio SQL Server e Windows Server, in esecuzione in soluzione Azure VMware offre più valore, ad esempio la sicurezza estesa gratuita Aggiornamenti (ESU).

Per sfruttare i vantaggi offerti dall'esecuzione in un soluzione Azure VMware, usare questo articolo per abilitare Arc e integrare completamente l'esperienza con il cloud privato soluzione Azure VMware. In alternativa, le macchine virtuali con abilitazione di Arc tramite i meccanismi seguenti non creeranno gli attributi necessari per registrare la macchina virtuale e il software come parte di soluzione Azure VMware e comporterà la fatturazione per le ESU di SQL Server per:

  • Server con abilitazione di Arc
  • VMware vSphere abilitato per Arc
  • SQL Server abilitato da Azure Arc.

Come integrare manualmente una macchina virtuale abilitata per Arc in soluzione Azure VMware

Quando una macchina virtuale in soluzione Azure VMware cloud privato è abilitata per Arc usando un metodo diverso da quello descritto in questo documento, vengono forniti i passaggi seguenti per aggiornare l'integrazione tra le macchine virtuali abilitate per Arc e soluzione Azure VMware

Questi passaggi modificano il tipo di macchina virtuale da Machine - Azure Arc al tipo Machine - Azure Arc (AVS), che include le integrazioni necessarie con soluzione Azure VMware. 

Esistono due modi per aggiornare l'integrazione tra le macchine virtuali abilitate per Arc e soluzione Azure VMware:

  1. Nel cloud privato soluzione Azure VMware passare alla sezione inventario server vCenter e Macchine virtuali all'interno del portale. Individuare la macchina virtuale che richiede l'aggiornamento e seguire il processo "Abilita in Azure". Se l'opzione è disattivata, è prima necessario rimuovere da Azure e quindi passare ad Abilita in Azure

  2. Eseguire il comando az connectedvmware vm create dell'interfaccia della riga di comando di Azure nella macchina virtuale in soluzione Azure VMware per aggiornare il tipo di computer. 

az connectedvmware vm create --subscription <subscription-id> --location <Azure region of the machine> --resource-group <resource-group-name> --custom-location /providers/microsoft.extendedlocation/customlocations/<custom-location-name> --name <machine-name> --inventory-item /subscriptions/<subscription-id>/resourceGroups/<resource-group-name>/providers/Microsoft.ConnectedVMwarevSphere/VCenters/<vcenter-name>/InventoryItems/<machine-name>

Distribuire Arc

Per usare le soluzione Azure VMware abilitate per Azure Arc, è necessario soddisfare i requisiti seguenti.

Prerequisiti

Importante

Non è possibile creare le risorse in un gruppo di risorse separato. Per creare le risorse, assicurarsi di usare lo stesso gruppo di risorse da cui è stato creato il cloud privato della soluzione Azure VMware.

Sono necessari gli elementi seguenti per assicurarsi di essere configurati per avviare il processo di onboarding per distribuire Arc per soluzione Azure VMware.

  • Convalidare il supporto a livello di area prima di avviare il processo di onboarding. Arc per soluzione Azure VMware è supportato in tutte le aree in cui è supportato Arc per VMware vSphere locale. Per informazioni dettagliate, vedere VMware vSphere abilitato per Azure Arc.
  • Macchina virtuale di gestione con accesso a Internet con una linea diretta di sito al server vCenter.
  • Dalla macchina virtuale di gestione verificare di avere accesso ai portali di vCenter Server e NSX Manager.
  • Gruppo di risorse nella sottoscrizione in cui si ha un ruolo di proprietario o collaboratore.
  • Segmento di rete NSX non usato e isolato che è un segmento di rete statico usato per la distribuzione di Arc per soluzione Azure VMware OVA. Se non esiste un segmento di rete NSX-T Data Center isolato, ne viene creato uno.
  • Gli URL del firewall e del proxy devono essere consentiti per abilitare la comunicazione dal computer di gestione e dalla macchina virtuale dell'appliance agli URL del bridge di risorse Arc necessari. Vedere i requisiti di rete del bridge di risorse di Azure Arc.
  • Verificare che la versione del server vCenter sia 7.0 o successiva.
  • Un pool di risorse o un cluster con una capacità minima di 16 GB di RAM e quattro vCPU.
  • Un archivio dati con almeno 100 GB di spazio libero su disco è disponibile tramite il pool di risorse o il cluster.

Nota

  • L'endpoint privato non è attualmente supportato.
  • Il supporto DHCP non è al momento disponibile per i clienti, attualmente sono supportati solo gli indirizzi IP statici.

Se si vuole usare un DNS personalizzato, seguire questa procedura:

  1. Nel cloud privato soluzione Azure VMware passare alla pagina DNS, in Rete del carico di lavoro selezionare DNS e identificare le zone d'inoltro predefinite nella scheda Zone DNS.
  2. Modificare la zona del server d'inoltro per aggiungere l'INDIRIZZO IP del server DNS personalizzato. Aggiungendo il DNS personalizzato come primo IP, consente l'inoltro diretto delle richieste al primo IP e riduce il numero di tentativi.

Processo di onboarding per distribuire Azure Arc

Seguire questa procedura per eseguire l'onboarding di Azure Arc per soluzione Azure VMware.

  1. Accedere alla macchina virtuale di gestione ed estrarre il contenuto dal file compresso dal percorso seguente. Il file estratto contiene gli script per installare il software.

  2. Aprire il file "config_avs.json" e popolare tutte le variabili.

    Config JSON

    {
      "subscriptionId": "",
      "resourceGroup": "",
      "applianceControlPlaneIpAddress": "",
      "privateCloud": "",
      "isStatic": true,
      "staticIpNetworkDetails": {
       "networkForApplianceVM": "",
       "networkCIDRForApplianceVM": "",
       "k8sNodeIPPoolStart": "",
       "k8sNodeIPPoolEnd": "",
       "gatewayIPAddress": ""
      }
    }
    
    • Popolare rispettivamente i subscriptionIdnomi , resourceGroupe privateCloud .
    • isStatic è sempre true.
    • networkForApplianceVM è il nome del segmento per la macchina virtuale dell'appliance Arc. Ne viene creato uno se non esiste già.
    • networkCIDRForApplianceVM è il CIDR IP del segmento per la macchina virtuale dell'appliance Arc. Deve essere univoco e non influire su altre reti di soluzione Azure VMware gestione IP CIDR.
    • GatewayIPAddress è il gateway per il segmento per la macchina virtuale dell'appliance Arc.
    • applianceControlPlaneIpAddress è l'indirizzo IP per il server API Kubernetes che deve far parte del CIDR IP del segmento fornito. Non deve far parte dell'intervallo IP del pool di nodi K8s.
    • k8sNodeIPPoolStart, k8sNodeIPPoolEnd sono l'indirizzo IP iniziale e finale del pool di indirizzi IP da assegnare alla macchina virtuale dell'appliance. Entrambi devono trovarsi all'interno di networkCIDRForApplianceVM.
    • k8sNodeIPPoolStart, k8sNodeIPPoolEnd, gatewayIPAddress , sonoapplianceControlPlaneIpAddress facoltativi. È possibile scegliere di ignorare tutti i campi facoltativi o specificare i valori per tutti. Se si sceglie di non specificare i campi facoltativi, è necessario usare lo spazio indirizzi /28 per networkCIDRForApplianceVM con il primo lp come gateway.
    • Se vengono specificati tutti i parametri, è necessario consentire l'elenco degli URL del firewall e del proxy tra k8sNodeIPPoolStart, k8sNodeIPPoolEnd.
    • Se si ignorano i campi facoltativi, gli URL del firewall e del proxy devono essere consentiti negli INDIRIZZI IP seguenti nel segmento. Se networkCIDRForApplianceVM è x.y.z.1/28, gli indirizzi IP da consentire sono compresi tra x.y.z.11 - x.y.z.14. Vedere i requisiti di rete del bridge di risorse di Azure Arc. 

    Esempio json

    { 
      "subscriptionId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", 
      "resourceGroup": "test-rg", 
      "privateCloud": "test-pc", 
      "isStatic": true, 
      "staticIpNetworkDetails": { 
       "networkForApplianceVM": "arc-segment", 
       "networkCIDRForApplianceVM": "10.14.10.1/28" 
      } 
    } 
    
  3. Eseguire gli script di installazione. È possibile configurare questa anteprima in modo optionionale da una jump box/VM basata su Windows o Linux.

    Eseguire i comandi seguenti per eseguire lo script di installazione.

    Lo script non è firmato, quindi è necessario ignorare i criteri di esecuzione in PowerShell. Eseguire i comandi seguenti.

    Set-ExecutionPolicy -Scope Process -ExecutionPolicy ByPass; .\run.ps1 -Operation onboard -FilePath {config-json-path}
    

  1. Nel gruppo di risorse vengono create altre risorse di Azure.
    • Bridge di risorse
    • Percorso personalizzato
    • VMware vCenter Server

Importante

Dopo aver completato l'installazione del bridge di risorse di Azure Arc, è consigliabile conservare una copia dei file config.yaml del bridge di risorse e il file kubeconfig sicuro e proteggerli in una posizione che semplifica il recupero. Questi file potrebbero essere necessari in un secondo momento per eseguire comandi per eseguire operazioni di gestione sul bridge di risorse. È possibile trovare i 3 file yaml (file di configurazione) e il file kubeconfig nella stessa cartella in cui è stato eseguito lo script.

Quando lo script viene eseguito correttamente, controllare lo stato per verificare se Azure Arc è configurato. Per verificare se il cloud privato è abilitato per Arc, eseguire le azioni seguenti:

  • Nel riquadro di spostamento a sinistra individuare Operazioni.
  • Scegliere Azure Arc.
  • Lo stato di Azure Arc viene visualizzato come Configurato.

Per eseguire il ripristino da distribuzioni non riuscite:

Se la distribuzione del bridge di risorse di Azure Arc non riesce, vedere la guida alla risoluzione dei problemi del bridge di risorse di Azure Arc. Anche se possono esserci molti motivi per cui la distribuzione del bridge di risorse di Azure Arc ha esito negativo, uno di essi è l'errore di timeout KVA. Altre informazioni sull'errore di timeout KVA e su come risolvere i problemi.

Individuare e proiettare le risorse dell'infrastruttura VMware vSphere in Azure

Quando l'appliance Arc viene distribuita correttamente nel cloud privato, è possibile eseguire le azioni seguenti.

  • Visualizzare lo stato dal riquadro di spostamento a sinistra del cloud privato in Operazioni > di Azure Arc.
  • Visualizzare le risorse dell'infrastruttura VMware vSphere dal riquadro di spostamento a sinistra del cloud privato in Cloud privato e quindi selezionare Risorse del server Azure Arc vCenter.
  • Individuare le risorse dell'infrastruttura VMware vSphere e proiettarle in Azure passando alle risorse > del server Arc vCenter del cloud > privato Macchine virtuali.
  • Analogamente alle macchine virtuali, i clienti possono abilitare reti, modelli, pool di risorse e archivi dati in Azure.

Abilitare macchine virtuali, pool di risorse, cluster, host, archivi dati, reti e modelli di VM in Azure

Dopo aver connesso il cloud privato soluzione Azure VMware ad Azure, è possibile esplorare l'inventario del server vCenter dall'portale di Azure. Questa sezione illustra come abilitare queste risorse in Azure.

Nota

L'abilitazione di Azure Arc in una risorsa VMware vSphere è un'operazione di sola lettura nel server vCenter. Non apporta modifiche alla risorsa nel server vCenter.

  1. Nel soluzione Azure VMware cloud privato, nel riquadro di spostamento a sinistra individuare l'inventario del server vCenter.
  2. Selezionare le risorse da abilitare, quindi selezionare Abilita in Azure.
  3. Selezionare la sottoscrizione di Azure e il gruppo di risorse, quindi selezionare Abilita.

L'azione di abilitazione avvia una distribuzione e crea una risorsa in Azure, creando oggetti rappresentativi in Azure per le risorse VMware vSphere. Consente di gestire chi può accedere a tali risorse tramite il controllo degli accessi in base al ruolo in modo granulare.

Ripetere i passaggi precedenti per una o più risorse di macchina virtuale, rete, pool di risorse e modello di macchina virtuale.

Inoltre, per le macchine virtuali è disponibile una sezione aggiuntiva per configurare le estensioni della macchina virtuale. Ciò consentirà alla gestione guest di facilitare l'installazione di altre estensioni di Azure nella macchina virtuale. I passaggi per abilitare questa operazione sono i seguenti:

  1. Selezionare Abilita gestione guest.
  2. Scegliere un metodo di Connessione ivity per l'agente Arc.
  3. Specificare un Amministrazione istrator/Nome utente e password di accesso radice per la macchina virtuale.

Se si sceglie di abilitare la gestione guest come passaggio separato o si verificano problemi con i passaggi di installazione dell'estensione macchina virtuale, esaminare i prerequisiti e i passaggi descritti nella sezione seguente.

Abilitare l'installazione di estensioni e gestione guest

Prima di installare un'estensione, è necessario abilitare la gestione guest nella macchina virtuale VMware.

Prerequisito

Prima di poter installare un'estensione, verificare che il computer di destinazione soddisfi le condizioni seguenti:

  • Esegue un sistema operativo supportato.
  • È in grado di connettersi tramite il firewall per comunicare tramite Internet e questi URL non vengono bloccati.
  • Dispone di strumenti VMware installati ed in esecuzione.
  • È acceso e il bridge di risorse ha connettività di rete all'host che esegue la macchina virtuale.
  • È abilitato in Azure.

Abilitare la gestione guest

È necessario abilitare la gestione guest nella macchina virtuale VMware prima di poter installare un'estensione. Per abilitare la gestione guest, seguire questa procedura.

  1. Passare al portale di Azure.
  2. Nel riquadro di spostamento a sinistra individuare vCenter Server Inventory (Inventario server vCenter) e scegliere Macchine virtuali per visualizzare l'elenco delle macchine virtuali.
  3. Selezionare la macchina virtuale in cui si vuole installare l'agente di gestione guest.
  4. Selezionare Abilita la gestione guest e specificare il nome utente e la password dell'amministratore per abilitare la gestione guest e quindi selezionare Applica.
  5. Individuare la macchina virtuale VMware vSphere in cui si vuole verificare la disponibilità della gestione guest e installare le estensioni, selezionare il nome della macchina virtuale.
  6. Selezionare Configurazione nel riquadro di spostamento a sinistra per una macchina virtuale VMware.
  7. Verificare che l'opzione Abilita gestione guest sia selezionata.

Da qui è possibile installare estensioni aggiuntive. Per un elenco delle estensioni correnti, vedere Panoramica delle estensioni della macchina virtuale.

Passaggi successivi

Per gestire le soluzione Azure VMware abilitate per Arc, passare a: Gestire il cloud privato di Azure VMware abilitato per Arc - soluzione Azure VMware Per rimuovere le risorse della soluzione Azure VMWare abilitate per Arc da Azure, passare a: Rimuovere le risorse di Azure abilitate per Arc soluzione Azure VMware vSphere da Azure - soluzione Azure VMware