Condividi tramite


Distribuire soluzione VMware vSphere abilitata per il cloud privato Azure Arc per Azure VMware

In questo articolo si impara a distribuire la soluzione VMware vSphere abilitata per il cloud privato Azure Arc per Azure VMware. Dopo aver configurato i componenti necessari, è possibile eseguire operazioni nel server vCenter della soluzione Azure VMware dal portale di Azure. La soluzione Azure VMware abilitata per Arc consente di eseguire le azioni seguenti:

  • Individuare le risorse VMware vSphere (VM, modelli, reti, archivi dati, cluster/host/pool di risorse) e registrarle con Arc su larga scala.
  • Eseguire differenti operazioni di macchina virtuale direttamente da Azure, ad esempio operazioni di creazione, ridimensionamento, eliminazione e ciclo di alimentazione (avvio/arresto/riavvio) in macchine virtuali VMware in modo coerente con Azure.
  • Consentire agli sviluppatori e ai team dell'applicazione di utilizzare operazioni delle macchine virtuali su richiesta con il Controllo degli accessi in base al ruolo di Azure.
  • Installare l'agente di computer connesso ad Arc per gestirle, proteggerle, configurarle e monitorarle.
  • Esplorare le risorse VMware vSphere (vm, modelli, reti e archiviazione) in Azure

Considerazioni sulla distribuzione

Quando si esegue software nella soluzione Azure VMware, come cloud privato in Azure, ci sono alcuni vantaggi non realizzati operando l'ambiente all'esterno di Azure. Per il software in esecuzione in una macchina virtuale (VM), ad esempio SQL Server e Windows Server, l'esecuzione nella soluzione Azure VMware offre un valore aggiuntivo, ad esempio aggiornamenti della sicurezza estesi gratuiti (ESU).

Per sfruttare i vantaggi dell'esecuzione in una soluzione Azure VMware, usare questo articolo per abilitare Arc e integrare completamente l'esperienza con il cloud privato della soluzione Azure VMware. In alternativa, l'abilitazione ad Arc delle macchine virtuali attraverso i seguenti meccanismi non creerà gli attributi necessari per registrare la macchina virtuale e il software come parte della soluzione Azure VMware e comporterà la fatturazione delle ESU di SQL Server per:

  • Server con abilitazione di Arc
  • VMware vSphere con abilitazione Arc
  • SQL Server abilitato da Azure Arc.

Distribuire Arc

È necessario soddisfare i requisiti seguenti, per usare soluzione Azure VMware abilitato per Azure Arc.

Prerequisiti

Le funzionalità di registrazione seguenti sono per la registrazione del provider tramite l'interfaccia della riga di comando di Azure.

  az provider register --namespace Microsoft.ConnectedVMwarevSphere   
  az provider register --namespace Microsoft.ExtendedLocation  
  az provider register --namespace Microsoft.KubernetesConfiguration   
  az provider register --namespace Microsoft.ResourceConnector    
  az provider register --namespace Microsoft.AVS  

In alternativa, è possibile accedere alla sottoscrizione e seguire questa procedura.

  1. Passare alla scheda Provider di risorse.
  2. Registrare i provider di risorse summenzionati.

Importante

Non è possibile creare le risorse in un gruppo di risorse separato. Per creare le risorse, assicurarsi di usare lo stesso gruppo di risorse da cui è stato creato il cloud privato della soluzione Azure VMware.

Per iniziare il processo di onboarding ai fini della distribuzione di Arc per la soluzione Azure VMware, sono necessari gli elementi seguenti.

  • Convalidare il supporto a livello di area prima di avviare il processo di onboarding. La soluzione Arc per Azure VMware è supportata in tutte le aree in cui è supportato Arc per VMware vSphere locale. Per informazioni, vedere VMware vSphere con abilitazione di Azure Arc.
  • Una macchina virtuale di gestione con accesso a Internet che dispone di una linea diretta del sito al server vCenter.
  • Dalla macchina virtuale di gestione, verificare di avere accesso ai portali server vCenter e NSX Manager.
  • Un gruppo di risorse nella sottoscrizione in cui si ha il ruolo di proprietario o collaboratore.
  • Un segmento di rete NSX inutilizzato che è un segmento di rete statico usato per la distribuzione dell'OVA Arc per soluzione Azure VMware. Se non esiste un segmento di rete NSX inutilizzato, ne viene creato uno.
  • Gli URL del firewall e del proxy devono essere compresi nell'elenco elementi consentiti per abilitare la comunicazione dal computer di gestione e dalla macchina virtuale dell'appliance agli URL necessari del bridge di risorse di Arc. Vedere i Requisiti di rete del bridge di risorse di Azure Arc.
  • Verificare che la versione di vCenter Server sia 7.0 o successiva.
  • Un pool di risorse o un cluster con una capacità minima di 16 GB di RAM e quattro vCPU.
  • Un archivio dati con almeno 100 GB di spazio libero su disco è disponibile tramite il pool di risorse o il cluster.

Nota

  • L'endpoint privato non è attualmente supportato.
  • Il supporto DHCP non è al momento disponibile per i clienti, attualmente sono supportati solo gli indirizzi IP statici.

Se si vuole usare un DNS personalizzato, seguire questa procedura:

  1. Nel cloud privato della soluzione Azure VMware passare alla pagina DNS, in Rete del carico di lavoro selezionare **DNS e identificare le zone d’inoltro predefinite nella scheda zone DNS.
  2. Modificare la zona del server d'inoltro per aggiungere l'INDIRIZZO IP del server DNS personalizzato. Aggiungere il DNS personalizzato come primo IP consente l'inoltro diretto delle richieste al primo IP e riduce il numero di tentativi.

Processo di onboarding per distribuire Azure Arc

Usare la procedura seguente per eseguire l'onboarding di Azure Arc per la soluzione Azure VMware.

  1. Accedere alla macchina virtuale di gestione ed estrarre il contenuto dal file compresso dalla posizione seguente. Il file estratto contiene gli script per installare il software.

  2. Aprire il file "config_avs.json" e popolare tutte le variabili.

    Config JSON

    {
      "subscriptionId": "",
      "resourceGroup": "",
      "applianceControlPlaneIpAddress": "",
      "privateCloud": "",
      "isStatic": true,
      "staticIpNetworkDetails": {
       "networkForApplianceVM": "",
       "networkCIDRForApplianceVM": "",
       "k8sNodeIPPoolStart": "",
       "k8sNodeIPPoolEnd": "",
       "gatewayIPAddress": ""
      }
    }
    
    • Popolare rispettivamente i nomi subscriptionId, resourceGroup e privateCloud.
    • isStatic è sempre true.
    • networkForApplianceVM è il nome del segmento per la macchina virtuale dell'appliance Arc. Se non esiste già, ne viene creato uno.
    • networkCIDRForApplianceVM è il CIDR IP del segmento per la macchina virtuale dell'appliance Arc. Deve essere univoco e non influire su altre reti CIDR IP di gestione della soluzione Azure VMware.
    • GatewayIPAddress è il gateway del segmento per la macchina virtuale dell'appliance Arc.
    • applianceControlPlaneIpAddress è l'indirizzo IP per il server API Kubernetes che deve far parte del CIDR IP del segmento fornito. Non deve far parte dell'intervallo IP del pool di nodi K8s.
    • k8sNodeIPPoolStart e k8sNodeIPPoolEnd sono l'indirizzo IP iniziale e finale del pool di indirizzi IP da assegnare alla macchina virtuale dell'appliance. Entrambi devono trovarsi all'interno del networkCIDRForApplianceVM.
    • k8sNodeIPPoolStart, k8sNodeIPPoolEnd, gatewayIPAddress, applianceControlPlaneIpAddresssono facoltativi. È possibile scegliere di ignorare tutti i campi facoltativi oppure specificare i valori per tutti. Se si sceglie di non specificare i campi facoltativi, è necessario usare /28 spazio indirizzi per networkCIDRForApplianceVM, con il primo lP come gateway.
    • Se vengono specificati tutti i parametri, il firewall e gli URL proxy devono essere consentiti per gli lP compresi tra K8sNodeIPPoolStart, k8sNodeIPPoolEnd.
    • Se si ignorano i campi facoltativi, gli URL del firewall e del proxy devono essere consentiti negli INDIRIZZI IP seguenti all’interno del segmento. Se networkCIDRForApplianceVM è x.y.z.1/28, gli indirizzi IP da consentire sono compresi tra x.y.z.11 e x.y.z.14. Vedere i Requisiti di rete del bridge di risorse di Azure Arc. 

    Esempio di Json

    { 
      "subscriptionId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", 
      "resourceGroup": "test-rg", 
      "privateCloud": "test-pc", 
      "isStatic": true, 
      "staticIpNetworkDetails": { 
       "networkForApplianceVM": "arc-segment", 
       "networkCIDRForApplianceVM": "10.14.10.1/28" 
      } 
    } 
    
  3. Eseguire gli script di installazione. È possibile configurare questa anteprima in modo opzionale da una jump box/VM basata su Windows o Linux.

    Eseguire i comandi seguenti per eseguire lo script di installazione.

    Lo script non è firmato, quindi è necessario ignorare i criteri di esecuzione in PowerShell. Eseguire i comandi seguenti.

    Set-ExecutionPolicy -Scope Process -ExecutionPolicy ByPass; .\run.ps1 -Operation onboard -FilePath {config-json-path}
    
  4. Più risorse Azure vengono create nel gruppo di risorse.

    • Bridge di risorse
    • Posizione personalizzata
    • VMware vCenter Server

Importante

Dopo aver completato l'installazione del bridge di risorse di Azure Arc, è consigliabile conservare una copia dei file .yaml di configurazione del bridge di risorse in una posizione che ne faciliti il recupero. Questi file potrebbero essere necessari in un secondo momento per eseguire i comandi per operazioni di gestione (ad esempio, aggiornamento az arcappliance) sul bridge di risorse. È possibile trovare i tre file yaml (file di configurazione) nella stessa cartella in cui è stato eseguito lo script.

Quando lo script viene eseguito correttamente, controllare lo stato per verificare se Azure Arc è configurato. Per verificare se il cloud privato è abilitato per Arc, eseguire le azioni riportate di seguito:

  • Nel menu di navigazione a sinistra individuare Operazioni.
  • Scegliere Azure Arc.
  • Lo stato di Azure Arc viene visualizzato come Configurato.

Effettuare il ripristino da distribuzioni non riuscite

Se la distribuzione del bridge di risorse di Azure Arc non riesce, consultare la guida sulla risoluzione dei problemi del bridge di risorse di Azure Arc. Anche se possono esserci molti motivi per cui la distribuzione del bridge di risorse di Azure Arc ha esito negativo, uno di essi è l'errore di timeout KVA. Altre informazioni sull'errore di timeout KVA e su come risolverlo.

Individuare e proiettare le risorse dell'infrastruttura VMware vSphere in Azure

Quando l'appliance Arc viene distribuita correttamente nel cloud privato, è possibile eseguire le azioni riportate di seguito.

  • Visualizzare lo stato dal menu di navigazione a sinistra del cloud privato in Operazioni > Azure Arc.
  • Visualizzare le risorse dell'infrastruttura VMware vSphere nel menu di navigazione a sinistra del cloud privato alla voce Cloud privato, quindi selezionare Risorse del server vCenter di Azure Arc.
  • Individuare le risorse dell'infrastruttura VMware vSphere e proiettarle in Azure passando a Cloud privato > Risorse del server vCenter di Arc > Macchine virtuali.
  • Analogamente alle macchine virtuali, i clienti possono abilitare reti, modelli, pool di risorse e archivi dati in Azure.

Abilitare macchine virtuali, pool di risorse, cluster, host, archivi dati, reti e modelli di VM in Azure

Dopo aver connesso il cloud privato della soluzione Azure VMware ad Azure, è possibile esplorare l'inventario del server vCenter dal portale di Azure. Questa sezione illustra come abilitare queste risorse in Azure.

Nota

L'abilitazione di Azure Arc in una risorsa VMware vSphere è un'operazione di sola lettura nel server vCenter. Ovvero, non apporta modifiche alla risorsa nel server vCenter.

  1. Nel cloud privato della soluzione Azure VMware, nel menu di navigazione a sinistra, individuare Inventario server vCenter.
  2. Scegliere le risorse da abilitare, quindi selezionare Abilita in Azure.
  3. Selezionare la sottoscrizione ad Azure e il Gruppo di risorse, quindi selezionare Abilita.

L’azione di attivazione avvia una distribuzione e creata una risorsa in Azure, creando oggetti rappresentativi in Azure per le risorse VMware vSphere. Consente di gestire in modo granulare chi può accedere a tali risorse tramite il controllo degli accessi basato sul ruolo.

Ripetere i passaggi precedenti per una o più macchine virtuali, risorse modello di rete, pool di risorse e VM.

Inoltre, per le macchine virtuali è disponibile un'altra sezione per configurare le estensioni di macchine virtuali. Ciò consente alla gestione guest di facilitare l'installazione di altre estensioni di Azure nella macchina virtuale. La procedura per abilitarla sarebbe:

  1. Selezionare Abilitare la gestione guest.
  2. Scegliere un Metodo di connettività per l'agente Arc.
  3. Fornire un nome utente di accesso amministratore/radice per la macchina virtuale.

Se si sceglie di abilitare la gestione guest come passaggio separato o si verificano problemi con i passaggi di installazione dell'estensione macchina virtuale, esaminare i prerequisiti e i passaggi descritti nella sezione seguente.

Abilitare l'installazione di estensioni e gestione guest

Prima di installare un'estensione, è necessario abilitare la gestione guest nella macchina virtuale VMware.

Prerequisito

Prima di poter installare un'estensione, verificare che il computer di destinazione soddisfi le condizioni seguenti:

  • Esegua un sistema operativo supportato.
  • Sia in grado di connettersi tramite il firewall per comunicare tramite Internet e questi URL non vengano bloccati.
  • Abbia strumenti VMware installati e in esecuzione.
  • È acceso e il bridge di risorse dispone di connettività di rete con l'host che esegue la macchina virtuale.
  • Sia abilitato in Azure.

Abilitare la gestione guest

È necessario abilitare la gestione guest nella macchina virtuale VMware prima di poter installare un'estensione. Eseguire le operazioni seguenti per abilitare la gestione guest.

  1. Passare al portale di Azure.
  2. Nel menu di navigazione a sinistra individuare Inventario server vCenter e scegliere Macchine virtuali per visualizzare l'elenco delle macchine virtuali.
  3. Selezionare la macchina virtuale in cui si vuole installare l'agente di gestione guest.
  4. Selezionare Abilitare la gestione guest e specificare il nome utente e la password dell'amministratore per abilitare la gestione guest, quindi selezionare Applica.
  5. Individuare la macchina virtuale VMware vSphere in cui si vuole verificare la disponibilità della gestione guest e installare le estensioni, selezionare il nome della macchina virtuale.
  6. Selezionare Configurazione nel menu di navigazione a sinistra per una macchina virtuale VMware.
  7. Verificare che l'opzione Abilita gestione guest sia selezionata.

Da qui è possibile installare altre estensioni. Per un elenco delle estensioni correnti, vedere Panoramica delle estensioni della macchina virtuale.

Integrare manualmente una macchina virtuale abilitata per Arc nelle soluzioni Azure VMware

Quando una macchina virtuale nel cloud privato della soluzione Azure VMware è abilitata per Arc usando un metodo diverso da quello descritto nel presente documento, vengono indicati i seguenti passaggi per aggiornare l'integrazione tra le macchine virtuali abilitate per Arc e la soluzione Azure VMware.

Tali passaggi modificano il tipo di macchina virtuale da Machine – Azure Arc al tipo Machine – Azure Arc (AVS), con le integrazioni necessarie con la soluzione Azure VMware. 

Esistono due modi per aggiornare l'integrazione tra le macchine virtuali abilitate per Arc e la soluzione Azure VMware:

  1. Nel cloud privato della soluzione Azure VMware passare alla sezione Inventario server vCenter e Macchine virtuali all'interno del portale. Individuare la macchina virtuale che richiede l'aggiornamento e seguire il processo "Abilita in Azure". Se l'opzione è disattivata, è prima necessario selezionare Rimuovi da Azure, quindi procedere ad Abilita in Azure

  2. Eseguire il comando az connectedvmware vm create dell'interfaccia della riga di comando di Azure nella macchina virtuale all’interno della soluzione Azure VMware per aggiornare il tipo di computer. 

az connectedvmware vm create --subscription <subscription-id> --location <Azure region of the machine> --resource-group <resource-group-name> --custom-location /providers/microsoft.extendedlocation/customlocations/<custom-location-name> --name <machine-name> --inventory-item /subscriptions/<subscription-id>/resourceGroups/<resource-group-name>/providers/Microsoft.ConnectedVMwarevSphere/VCenters/<vcenter-name>/InventoryItems/<machine-name>

Passaggi successivi