Formazione
Percorso di apprendimento
Use advance techniques in canvas apps to perform custom updates and optimization - Training
Use advance techniques in canvas apps to perform custom updates and optimization
Questo browser non è più supportato.
Esegui l'aggiornamento a Microsoft Edge per sfruttare i vantaggi di funzionalità più recenti, aggiornamenti della sicurezza e supporto tecnico.
Nota
Molti dei passaggi elencati in questo documento si applicano ai Set di scalabilità di macchine virtuali usando la modalità di orchestrazione uniforme. È consigliabile usare l'orchestrazione flessibile per i nuovi carichi di lavoro. Per altre informazioni, vedere Modalità di orchestrazione per i set di scalabilità di macchine virtuali in Azure.
L'abilitazione degli aggiornamenti automatici per l'immagine del sistema operativo nel set di scalabilità è utile per facilitare la gestione degli aggiornamenti, grazie alla possibilità di aggiornare in modo sicuro e automatico il disco del sistema operativo per tutte le istanze nel set di scalabilità.
L'aggiornamento automatico del sistema operativo presenta le caratteristiche seguenti:
Nota
Prima di abilitare gli aggiornamenti automatici delle immagini del sistema operativo, vedere la sezione sui requisiti di questa documentazione.
Un aggiornamento funziona sostituendo il disco del sistema operativo di una macchina virtuale con un nuovo disco creato usando la versione dell'immagine. Le estensioni configurate e gli script di dati personalizzati vengono eseguiti nel disco del sistema operativo, mentre i dischi dati vengono mantenuti. Per ridurre al minimo il tempo di inattività delle applicazioni, gli aggiornamenti vengono eseguiti in batch, aggiornando ogni volta non più del 20% del set di scalabilità.
È necessario integrare un probe di integrità dell'applicazione di Azure Load Balancer o un'estensione Integrità dell'applicazione per tenere traccia dell'integrità dell'applicazione dopo un aggiornamento. Ciò consente alla piattaforma di convalidare l'integrità della macchina virtuale per garantire che gli aggiornamenti vengano applicati in modo sicuro. È consigliabile incorporare un heartbeat dell'applicazione per convalidare l'esito positivo dell'aggiornamento.
Il modello basato sulla disponibilità per gli aggiornamenti orchestrati della piattaforma descritto qui di seguito garantisce che le configurazioni di disponibilità in Azure siano rispettate in più livelli di disponibilità.
Tra aree:
All'interno di un'area:
All'interno di un "set":
Il processo di aggiornamento orchestrato della piattaforma viene seguito per l'implementazione degli aggiornamenti delle immagini della piattaforma del sistema operativo supportati ogni mese. Per le immagini personalizzate tramite Raccolta di calcolo di Azure, viene avviata un aggiornamento dell'immagine solo per una determinata area di Azure quando la nuova immagine viene pubblicata e replicata nell'area del set di scalabilità.
L'area di un set di scalabilità diventa idonea per ottenere gli aggiornamenti delle immagini tramite il processo di disponibilità per le immagini della piattaforma o la replica di nuove versioni di immagini personalizzate per La raccolta immagini di condivisione. L'aggiornamento dell'immagine viene quindi applicato a un singolo set di scalabilità in batch come indicato di seguito:
L'agente di orchestrazione dell'aggiornamento del sistema operativo del set di scalabilità verifica l'integrità complessiva del set di scalabilità prima di aggiornare ogni batch. Durante l'aggiornamento di un batch, possono essere in corso altre attività di manutenzione pianificate o non pianificate che potrebbero influire sull'integrità delle istanze del set di scalabilità. In questi casi, se più del 20% delle istanze del set di scalabilità diventa non integro, l'aggiornamento del set di scalabilità si interrompe alla fine del batch corrente.
Per modificare le impostazioni predefinite associate agli aggiornamenti in sequenza, vedere Criteri di aggiornamento in sequenza di Azure.
Nota
L'aggiornamento automatico del sistema operativo non aggiorna lo SKU dell'immagine di riferimento nel set di scalabilità. Per modificare lo SKU (ad esempio Ubuntu 18.04-LTS a 20.04-LTS), è necessario aggiornare il modello del set di scalabilità direttamente con lo SKU dell'immagine desiderato. L'editore di immagini e l'offerta non possono essere modificati per un set di scalabilità esistente.
Sia l'aggiornamento delle immagini del sistema operativo che l'immagine reimmagine sono metodi usati per aggiornare le macchine virtuali all'interno di un set di scalabilità, ma servono scopi diversi e hanno effetti distinti.
L'aggiornamento dell'immagine del sistema operativo comporta l'aggiornamento dell'immagine del sistema operativo sottostante usata per creare nuove istanze in un set di scalabilità. Quando si esegue un aggiornamento dell'immagine del sistema operativo, Azure crea nuove macchine virtuali con l'immagine aggiornata del sistema operativo e sostituisce gradualmente le macchine virtuali precedenti nel set di scalabilità con quelle nuove. Questo processo viene in genere eseguito in fasi per garantire la disponibilità elevata. Gli aggiornamenti delle immagini del sistema operativo sono un modo non disampente per applicare gli aggiornamenti o le modifiche al sistema operativo sottostante delle macchine virtuali in un set di scalabilità. Le macchine virtuali esistenti non sono interessate fino a quando non vengono sostituite con le nuove istanze.
La ricreazione di una macchina virtuale in un set di scalabilità è un'azione più immediata e di interruzione. Quando si sceglie di creare nuovamente l'immagine di una macchina virtuale, Azure arresta la macchina virtuale selezionata, esegue l'operazione di ricreazione dell'immagine e quindi riavvia la macchina virtuale usando la stessa immagine del sistema operativo. In questo modo il sistema operativo viene reinstallato in modo efficace in tale macchina virtuale specifica. Il reimaging viene in genere usato quando è necessario risolvere o reimpostare una macchina virtuale specifica a causa di problemi con tale istanza.
Differenze principali:
Quando usare i singoli metodi:
È essenziale pianificare attentamente e scegliere il metodo appropriato in base ai requisiti specifici per ridurre al minimo le interruzioni delle applicazioni e dei servizi in esecuzione in un Set di scalabilità di macchine virtuali.
Attualmente sono supportate solo alcune immagini della piattaforma del sistema operativo. Le immagini personalizzate sono supportate se il set di scalabilità usa immagini personalizzate tramite Raccolta di calcolo di Azure.
Sono attualmente supportati gli SKU piattaforma seguenti (e ne vengono aggiunti altri periodicamente):
Publisher | Offerta sistema operativo | Sku |
---|---|---|
Canonical | UbuntuServer | 18.04-LTS |
Canonical | UbuntuServer | 18_04-LTS-Gen2 |
Canonical | 0001-com-ubuntu-server-focal | 20_04-LTS |
Canonical | 0001-com-ubuntu-server-focal | 20_04-LTS-Gen2 |
Canonical | 0001-com-ubuntu-server-jammy | 22_04-LTS |
Canonical | 0001-com-ubuntu-server-jammy | 22_04-LTS-Gen2 |
MicrosoftCblMariner | Cbl-Mariner | cbl-mariner-1 |
MicrosoftCblMariner | Cbl-Mariner | 1-Gen2 |
MicrosoftCblMariner | Cbl-Mariner | cbl-mariner-2 |
MicrosoftCblMariner | Cbl-Mariner | cbl-mariner-2-Gen2 |
MicrosoftSqlServer | Sql2017-ws2019 | grande azienda |
MicrosoftWindowsServer | WindowsServer | 2012-R2-Datacenter |
MicrosoftWindowsServer | WindowsServer | 2016-Datacenter |
MicrosoftWindowsServer | WindowsServer | 2016-Datacenter-gensecond |
MicrosoftWindowsServer | WindowsServer | 2016-Datacenter-gs |
MicrosoftWindowsServer | WindowsServer | 2016-Datacenter-smalldisk |
MicrosoftWindowsServer | WindowsServer | 2016-Datacenter-with-Containers |
MicrosoftWindowsServer | WindowsServer | 2016-Datacenter-with-containers-gs |
MicrosoftWindowsServer | WindowsServer | 2019-Datacenter |
MicrosoftWindowsServer | WindowsServer | 2019-Datacenter-Core |
MicrosoftWindowsServer | WindowsServer | 2019-Datacenter-Core-with-Containers |
MicrosoftWindowsServer | WindowsServer | 2019-Datacenter-gensecond |
MicrosoftWindowsServer | WindowsServer | 2019-Datacenter-gs |
MicrosoftWindowsServer | WindowsServer | 2019-Datacenter-smalldisk |
MicrosoftWindowsServer | WindowsServer | 2019-Datacenter-with-Containers |
MicrosoftWindowsServer | WindowsServer | 2019-Datacenter-with-Containers-gs |
MicrosoftWindowsServer | WindowsServer | 2022-Datacenter |
MicrosoftWindowsServer | WindowsServer | 2022-Datacenter-smalldisk |
MicrosoftWindowsServer | WindowsServer | 2022-Datacenter-smalldisk-g2 |
MicrosoftWindowsServer | WindowsServer | 2022-Datacenter-Core |
MicrosoftWindowsServer | WindowsServer | 2022-Datacenter-core-smalldisk |
MicrosoftWindowsServer | WindowsServer | 2022-Datacenter-g2 |
MicrosoftWindowsServer | WindowsServer | Datacenter-core-20h2-with-containers-smalldisk-gs |
MicrosoftWindowsServer | WindowsServer | 2022-Datacenter-azure-edition |
MicrosoftWindowsServer | WindowsServer | 2022-Datacenter-azure-edition-smalldisk |
Mirantis | Windows_with_Mirantis_Container_Runtime_2019 | win_2019_mcr_23_0 |
Mirantis | Windows_with_Mirantis_Container_Runtime_2019 | win_2019_mcr_23_0_gen2 |
AutomaticByPlatform
nella definizione del modello del set di scalabilità. Con gli aggiornamenti automatici delle immagini del sistema operativo abilitati nel set di scalabilità, non è necessario un processo di applicazione di patch per l'orchestrazione della piattaforma.Nota
Dopo la sostituzione di un disco del sistema operativo tramite la ricreazione dell'immagine o l'aggiornamento, i dischi dati collegati potrebbero riassegnare le lettere di unità. Per conservare le stesse lettere di unità per i dischi collegati, è consigliabile usare uno script di avvio personalizzato.
Se si usa Service Fabric, verificare che siano soddisfatte le condizioni seguenti:
Assicurarsi che le impostazioni di durabilità non siano corrispondenti nel cluster di Service Fabric e nell'estensione di Service Fabric, perché una mancata corrispondenza genera errori di aggiornamento. I livelli di durabilità possono essere modificati in base alle linee guida descritte in questa pagina.
L'aggiornamento automatico delle immagini del sistema operativo è supportato per le immagini personalizzate distribuite tramite Raccolta di calcolo di Azure. Altre immagini personalizzate non sono supportate per gli aggiornamenti automatici delle immagini del sistema operativo.
Nota
L'attivazione dell'implementazione del primo aggiornamento dell'immagine dopo la prima configurazione del set di scalabilità per gli aggiornamenti automatici del sistema operativo può richiedere fino a 3 ore a causa di determinati fattori, ad esempio Windows di manutenzione o altre restrizioni. I clienti nell'immagine più recente potrebbero non ottenere un aggiornamento fino a quando non è disponibile una nuova immagine.
Per configurare l'aggiornamento automatico dell'immagine del sistema operativo, verificare che nella definizione del modello del set di scalabilità la proprietà automaticOSUpgradePolicy.enableAutomaticOSUpgrade sia impostata su true.
Nota
Modalità criteri di aggiornamento e Criteri di aggiornamento automatico del sistema operativo sono impostazioni separate e controllano differenti aspetti del set di scalabilità. Quando vengono apportate modifiche al modello del set di scalabilità, i criteri mode
di aggiornamento determinano cosa accade alle istanze esistenti nel set di scalabilità. Tuttavia, i criteri di aggiornamento automatico del sistema operativo enableAutomaticOSUpgrade
sono specifici dell'immagine del sistema operativo e tiene traccia delle modifiche apportate dall'autore delle immagini e determinano cosa accade quando è presente un aggiornamento dell'immagine.
Nota
Se enableAutomaticOSUpgrade
è impostato su true, enableAutomaticUpdates
viene impostato automaticamente su false e non è possibile impostarlo su true.
L'esempio seguente descrive come impostare gli aggiornamenti automatici del sistema operativo in un modello del set di scalabilità:
PUT or PATCH on `/subscriptions/subscription_id/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myScaleSet?api-version=2021-03-01`
{
"properties": {
"upgradePolicy": {
"automaticOSUpgradePolicy": {
"enableAutomaticOSUpgrade": true
}
}
}
}
Usare il cmdlet New-AzVmss per configurare gli aggiornamenti automatici delle immagini del sistema operativo per il set di scalabilità durante il provisioning. Nell'esempio seguente vengono configurati gli aggiornamenti automatici per il set di scalabilità denominato myScaleSet nel gruppo di risorse denominato myResourceGroup:
New-AzVmss -ResourceGroupName "myResourceGroup" -VMScaleSetName "myScaleSet" -AutomaticOSUpgrade $true
Usare il cmdlet Update-AzVmss per configurare gli aggiornamenti automatici delle immagini del sistema operativo per il set di scalabilità esistente. Nell'esempio seguente vengono configurati gli aggiornamenti automatici per il set di scalabilità denominato myScaleSet nel gruppo di risorse denominato myResourceGroup:
Update-AzVmss -ResourceGroupName "myResourceGroup" -VMScaleSetName "myScaleSet" -AutomaticOSUpgrade $true
Usare az vmss create per configurare gli aggiornamenti automatici delle immagini del sistema operativo per il set di scalabilità durante il provisioning. Usare l'interfaccia della riga di comando di Azure versione 2.0.47 o successiva. Nell'esempio seguente vengono configurati gli aggiornamenti automatici per il set di scalabilità denominato myScaleSet nel gruppo di risorse denominato myResourceGroup:
az vmss create --name myScaleSet --resource-group myResourceGroup --enable-auto-os-upgrade true --upgrade-policy-mode Rolling
Usare az vmss update per configurare gli aggiornamenti automatici delle immagini del sistema operativo per il set di scalabilità esistente. Usare l'interfaccia della riga di comando di Azure versione 2.0.47 o successiva. Nell'esempio seguente vengono configurati gli aggiornamenti automatici per il set di scalabilità denominato myScaleSet nel gruppo di risorse denominato myResourceGroup:
az vmss update --name myScaleSet --resource-group myResourceGroup --enable-auto-os-upgrade true --upgrade-policy-mode Rolling
Nota
Dopo aver configurato gli aggiornamenti automatici delle immagini del sistema operativo per il set di scalabilità, è necessario anche portare le macchine virtuali del set di scalabilità al modello del set di scalabilità più recente se il set di scalabilità usa i criteri di aggiornamento "Manuale".
L'esempio seguente descrive come impostare gli aggiornamenti automatici del sistema operativo in un modello di set di scalabilità tramite i modelli di Azure Resource Manager (modelli di ARM):
"properties": {
"upgradePolicy": {
"mode": "Automatic",
"RollingUpgradePolicy": {
"BatchInstancePercent": 20,
"MaxUnhealthyInstancePercent": 25,
"MaxUnhealthyUpgradedInstancePercent": 25,
"PauseTimeBetweenBatches": "PT0S"
},
"automaticOSUpgradePolicy": {
"enableAutomaticOSUpgrade": true,
"useRollingUpgradePolicy": true,
"disableAutomaticRollback": false
}
},
},
"imagePublisher": {
"type": "string",
"defaultValue": "MicrosoftWindowsServer"
},
"imageOffer": {
"type": "string",
"defaultValue": "WindowsServer"
},
"imageSku": {
"type": "string",
"defaultValue": "2022-datacenter"
},
"imageOSVersion": {
"type": "string",
"defaultValue": "latest"
}
L'esempio seguente descrive come impostare gli aggiornamenti automatici del sistema operativo in un modello del set di scalabilità tramite Bicep:
properties: {
overprovision: overProvision
upgradePolicy: {
mode: 'Automatic'
automaticOSUpgradePolicy: {
enableAutomaticOSUpgrade: true
}
}
}
Durante un aggiornamento del sistema operativo, le macchine virtuali in un set di scalabilità vengono aggiornate un batch alla volta. L'aggiornamento deve continuare solo se l'applicazione del cliente è integra nelle macchine virtuali aggiornate. È consigliabile che l'applicazione fornisca segnali di integrità al motore di aggiornamento del sistema operativo del set di scalabilità. Per impostazione predefinita, durante gli aggiornamenti del sistema operativo la piattaforma considera lo stato di alimentazione della macchina virtuale e lo stato di provisioning dell'estensione per determinare se una macchina virtuale è integra dopo un aggiornamento. Durante l'aggiornamento del sistema operativo di una macchina virtuale, il disco del sistema operativo in una macchina virtuale viene sostituito con un nuovo disco basato sulla versione più recente dell'immagine. Al termine dell'aggiornamento del sistema operativo, le estensioni configurate vengono eseguite in queste macchine virtuali. L'applicazione viene considerata integra solo dopo che è stato completato correttamente il provisioning di tutte le estensioni nell'istanza.
Un set di scalabilità può facoltativamente essere configurato con probe di integrità dell'applicazione per fornire alla piattaforma informazioni accurate sullo stato dell'applicazione. I probe di integrità delle applicazioni sono probe del servizio di bilanciamento del carico personalizzati usati come un segnale di integrità. L'applicazione in esecuzione in una macchina virtuale del set di scalabilità può rispondere a richieste HTTP o TCP esterne che indicano se è integra. Per altre informazioni sul funzionamento dei probe di bilanciamento del carico personalizzati, vedere Informazioni sui probe di bilanciamento del carico. I probe di integrità dell'applicazione non sono supportati per i set di scalabilità di Service Fabric. Per i set di scalabilità non di Service Fabric sono richiesti probe di integrità dell'applicazione Load Balancer oppure l'estensione Integrità applicazione.
Se il set di scalabilità è configurato per l'uso di più gruppi di posizionamento, è necessario usare probe con un servizio di bilanciamento del carico standard.
Nota
È possibile usare solo un'origine di monitoraggio dell'integrità per un Set di scalabilità di macchine virtuali, un'Estensione di integrità dell'applicazione o un Probe di integrità. Se sono abilitate entrambe le opzioni, è necessario rimuoverla prima di usare i servizi di orchestrazione, ad esempio Riparazioni istanza o Aggiornamenti automatici del sistema operativo.
Come procedura consigliata, creare un probe di bilanciamento del carico in modo esplicito per l'integrità del set di scalabilità. Può essere usato lo stesso endpoint per un probe HTTP o TCP esistente, ma un probe di integrità può richiedere un comportamento diverso da un probe di bilanciamento del carico tradizionale. Ad esempio, un probe di bilanciamento del carico tradizionale può restituire uno stato non integro se il carico sull'istanza è troppo elevato, mentre questo potrebbe non essere appropriato per determinare l'integrità dell'istanza durante un aggiornamento automatico del sistema operativo. Configurare il probe con un tasso di probing elevato, inferiore a due minuti.
È possibile fare riferimento al probe di bilanciamento del carico nell'impostazione networkProfile del set di scalabilità e il probe può essere associato a un servizio di bilanciamento del carico interno o pubblico, come segue:
"networkProfile": {
"healthProbe" : {
"id": "[concat(variables('lbId'), '/probes/', variables('sshProbeName'))]"
},
"networkInterfaceConfigurations":
...
}
Nota
Quando si usano gli aggiornamenti automatici del sistema operativo con Service Fabric, la nuova immagine del sistema operativo viene implementata in un dominio di aggiornamento alla volta per mantenere un'elevata disponibilità dei servizi in esecuzione in Service Fabric. Per usare gli aggiornamenti automatici del sistema operativo in Service Fabric, il tipo di nodo del cluster deve essere configurato per usare il livello di durabilità Silver o superiore. Per il livello di durabilità Bronze, l'aggiornamento automatico dell'immagine del sistema operativo è supportato solo per i tipi di nodo senza stato. Per altre informazioni sulle caratteristiche di durabilità dei cluster di Service Fabric, vedere questa documentazione.
L'estensione Integrità applicazioni viene distribuita all'interno di un'istanza del set di scalabilità di macchine virtuali e segnala l'integrità delle macchine virtuali dall'interno dell'istanza del set di scalabilità. È possibile configurare l'estensione per eseguire il probe su un endpoint dell'applicazione e aggiornare lo stato dell'applicazione in tale istanza. Questo stato dell'istanza viene verificato da Azure per determinare se un'istanza è idonea per le operazioni di aggiornamento.
Poiché l'estensione segnala l'integrità dall'interno di una macchina virtuale, l'estensione può essere usata in situazioni in cui non è possibile usare probe esterni come probe di integrità dell'applicazione (che usano probe personalizzati di Azure Load Balancer).
Esistono diversi modi per distribuire l'estensione Integrità applicazione nei set di scalabilità, come descritto in dettaglio negli esempi in questo articolo.
Nota
È possibile usare solo un'origine di monitoraggio dell'integrità per un Set di scalabilità di macchine virtuali, un'Estensione di integrità dell'applicazione o un Probe di integrità. Se sono abilitate entrambe le opzioni, è necessario rimuoverla prima di usare i servizi di orchestrazione, ad esempio Riparazioni istanza o Aggiornamenti automatici del sistema operativo.
Nota
Le metriche personalizzate per gli aggiornamenti in sequenza in set di scalabilità di macchine virtuali sono attualmente in anteprima. Le anteprime vengono rese disponibili a condizione che l'utente accetti le condizioni supplementari per l'utilizzo. Alcuni aspetti di queste funzionalità potrebbero subire modifiche prima della disponibilità a livello generale.
Le metriche personalizzate per gli aggiornamenti in sequenza consentono di usare l'estensione per l'integrità dell'applicazione per generare metriche personalizzate nel set di scalabilità di macchine virtuali. Queste metriche personalizzate possono essere usate per indicare al set di scalabilità l'ordine in cui devono essere aggiornate le macchine virtuali quando viene attivato un aggiornamento in sequenza. Le metriche personalizzate possono anche informare il set di scalabilità quando un aggiornamento deve essere ignorato in un'istanza specifica. In questo modo è possibile avere un maggiore controllo sull'ordinamento e sul processo di aggiornamento stesso.
Le metriche personalizzate possono essere usate in combinazione con altre funzionalità di aggiornamento in sequenza, ad esempio aggiornamenti automatici del sistema operativo, aggiornamenti automatici delle estensioni e aggiornamenti in sequenza di MaxSurge.
Per altre informazioni, vedere Metriche personalizzate per gli aggiornamenti in sequenza in set di scalabilità di macchine virtuali
È possibile controllare la cronologia dell'aggiornamento del sistema operativo più recente eseguito nel set di scalabilità con Azure PowerShell, l'interfaccia della riga di comando di Azure 2.0 o le API REST. È possibile ottenere la cronologia degli ultimi cinque tentativi di aggiornamento del sistema operativo negli ultimi due mesi.
Se il set di scalabilità usa credenziali per accedere a risorse esterne, ad esempio un'estensione macchina virtuale configurata per l'uso di un token di firma di accesso condiviso per l'account di archiviazione, assicurarsi che le credenziali vengano aggiornate. Se sono scadute credenziali che includono certificati e token, l'aggiornamento ha esito negativo e il primo batch di macchine virtuali viene lasciato in uno stato di errore.
I passaggi consigliati per ripristinare le macchine virtuali e riabilitare l'aggiornamento automatico del sistema operativo in caso di errore di autenticazione delle risorse sono:
Nell'esempio seguente viene usata l'API REST per controllare lo stato per il set di scalabilità denominato myScaleSet nel gruppo di risorse denominato myResourceGroup:
GET on `/subscriptions/subscription_id/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myScaleSet/osUpgradeHistory?api-version=2021-03-01`
La chiamata GET restituisce proprietà simili all'output dell'esempio seguente:
{
"value": [
{
"properties": {
"runningStatus": {
"code": "RollingForward",
"startTime": "2018-07-24T17:46:06.1248429+00:00",
"completedTime": "2018-04-21T12:29:25.0511245+00:00"
},
"progress": {
"successfulInstanceCount": 16,
"failedInstanceCount": 0,
"inProgressInstanceCount": 4,
"pendingInstanceCount": 0
},
"startedBy": "Platform",
"targetImageReference": {
"publisher": "MicrosoftWindowsServer",
"offer": "WindowsServer",
"sku": "2016-Datacenter",
"version": "2016.127.20180613"
},
"rollbackInfo": {
"successfullyRolledbackInstanceCount": 0,
"failedRolledbackInstanceCount": 0
}
},
"type": "Microsoft.Compute/virtualMachineScaleSets/rollingUpgrades",
"location": "westeurope"
}
]
}
Usare il cmdlet Get-AzVmss per controllare la cronologia di aggiornamento del sistema operativo per il set di scalabilità. Nell'esempio seguente viene dimostrato in dettaglio come verificare lo stato di aggiornamento del sistema operativo per un set di scalabilità denominato myScaleSet nel gruppo di risorse denominato myResourceGroup:
Get-AzVmss -ResourceGroupName "myResourceGroup" -VMScaleSetName "myScaleSet" -OSUpgradeHistory
Usare az vmss get-os-upgrade-history per controllare la cronologia di aggiornamento del sistema operativo per il set di scalabilità. Usare l'interfaccia della riga di comando di Azure versione 2.0.47 o successiva. Nell'esempio seguente viene dimostrato in dettaglio come verificare lo stato di aggiornamento del sistema operativo per un set di scalabilità denominato myScaleSet nel gruppo di risorse denominato myResourceGroup:
az vmss get-os-upgrade-history --resource-group myResourceGroup --name myScaleSet
È possibile ottenere le versioni dell'immagine disponibile per gli SKU supportati tramite gli aggiornamenti automatici del sistema operativo usando gli esempi seguenti:
GET on `/subscriptions/subscription_id/providers/Microsoft.Compute/locations/{location}/publishers/{publisherName}/artifacttypes/vmimage/offers/{offer}/skus/{skus}/versions?api-version=2021-03-01`
Get-AzVmImage -Location "westus" -PublisherName "Canonical" -offer "0001-com-ubuntu-server-jammy" -sku "22_04-lts"
az vm image list --location "westus" --publisher "Canonical" --offer "0001-com-ubuntu-server-jammy" --sku "22_04-lts" --all
Con l'aggiornamento automatico delle immagini del sistema operativo abilitato nel set di scalabilità, non è necessario attivare manualmente gli aggiornamenti delle immagini nel set di scalabilità. L'agente di orchestrazione dell'aggiornamento del sistema operativo applica automaticamente la versione più recente dell'immagine disponibile alle istanze del set di scalabilità senza alcun intervento manuale.
Per casi specifici in cui non si vuole attendere che l'agente di orchestrazione applichi l'immagine più recente, è possibile attivare manualmente un aggiornamento dell'immagine del sistema operativo usando gli esempi seguenti.
Nota
Il trigger manuale degli aggiornamenti delle immagini del sistema operativo non offre funzionalità di rollback automatico. Se un'istanza non ripristina l'integrità dopo un'operazione di aggiornamento, non è possibile ripristinare il disco del sistema operativo precedente.
Usare la chiamata all'API Avvia aggiornamento del sistema operativo per avviare un aggiornamento in sequenza per spostare tutte le istanze del Set di scalabilità di macchine virtuali alla versione più recente del sistema operativo immagine disponibile. Le istanze che eseguono già la versione più recente del sistema operativo disponibile non sono interessate. Nell'esempio seguente viene dimostrato in dettaglio come avviare un aggiornamento del sistema operativo in sequenza per un set di scalabilità denominato myScaleSet nel gruppo di risorse denominato myResourceGroup:
POST on `/subscriptions/subscription_id/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myScaleSet/osRollingUpgrade?api-version=2021-03-01`
Usare il cmdlet Start-AzVmssRollingOSUpgrade per controllare la cronologia di aggiornamento del sistema operativo per il set di scalabilità. Nell'esempio seguente viene dimostrato in dettaglio come avviare un aggiornamento del sistema operativo in sequenza per un set di scalabilità denominato myScaleSet nel gruppo di risorse denominato myResourceGroup:
Start-AzVmssRollingOSUpgrade -ResourceGroupName "myResourceGroup" -VMScaleSetName "myScaleSet"
Usare az vmss rolling-upgrade start per controllare la cronologia di aggiornamento del sistema operativo per il set di scalabilità. Usare l'interfaccia della riga di comando di Azure versione 2.0.47 o successiva. Nell'esempio seguente viene dimostrato in dettaglio come avviare un aggiornamento del sistema operativo in sequenza per un set di scalabilità denominato myScaleSet nel gruppo di risorse denominato myResourceGroup:
az vmss rolling-upgrade start --resource-group "myResourceGroup" --name "myScaleSet" --subscription "subscriptionId"
Il Log attività è un log delle sottoscrizioni che fornisce informazioni approfondite sugli eventi a livello di sottoscrizione che si sono verificati in Azure. I clienti possono:
I clienti ricevono tre tipi di notifiche correlate all'operazione di aggiornamento automatico del sistema operativo:
Un gruppo di azioni è una raccolta delle preferenze di notifica definite dal proprietario di una sottoscrizione di Azure. Gli avvisi di Monitoraggio di Azure e di integrità dei servizi usano gruppi di azioni per notificare agli utenti l'attivazione di un avviso.
I gruppi di azioni possono essere creati e gestiti usando:
I clienti possono configurare gli elementi seguenti usando i gruppi di azioni:
La piattaforma può restituire errori nelle macchine virtuali durante l'esecuzione dell'aggiornamento automatico delle immagini con i criteri di aggiornamento in sequenza. La visualizzazione get instance di una macchina virtuale contiene il messaggio di errore dettagliato per analizzare e risolvere un errore. Aggiornamenti in sequenza - Ottieni i più recenti è in grado di fornire altri dettagli sulla configurazione e sullo stato dell'aggiornamento in sequenza. Ottieni cronologia degli aggiornamenti del sistema operativo fornisce informazioni dettagliate sull'ultima operazione di aggiornamento delle immagini nel set di scalabilità. Di seguito sono riportati gli errori più importanti che possono causare aggiornamenti in sequenza.
RollingUpgradeInProgressWithFailedUpgradedVMs
MaxUnhealthyUpgradedInstancePercentExceededInRollingUpgrade
MaxUnhealthyInstancePercentExceededInRollingUpgrade
MaxUnhealthyInstancePercentExceededBeforeRollingUpgrade
InternalExecutionError
RollingUpgradeTimeoutError
Formazione
Percorso di apprendimento
Use advance techniques in canvas apps to perform custom updates and optimization - Training
Use advance techniques in canvas apps to perform custom updates and optimization
Documentazione
Informazioni su come usare l'estensione Integrità applicazione per monitorare l'integrità delle applicazioni distribuite nei set di scalabilità di macchine virtuali.
Informazioni sui diversi criteri di aggiornamento disponibili per i set di scalabilità di macchine virtuali.
Informazioni su come creare nuovamente l'immagine di una macchina virtuale in un set di scalabilità.