Arc 対応 VMware vSphere for Azure VMware Solution プライベート クラウドをデプロイする

この記事では、Arc 対応 VMware vSphere for Azure VMware Solution プライベート クラウドをデプロイする方法について説明します。 必要なコンポーネントを設定したら、Azure portal から Azure VMware Solution vCenter Server で操作を実行する準備が整います。 Arc 対応の Azure VMware Solution を使用すると、次のアクションを実行できます。

  • VMware vSphere リソース (VM、テンプレート、ネットワーク、データストア、クラスター/ホスト/リソース プール) を特定し、大規模に Arc に登録します。
  • 次のように、Azure から直接異なる仮想マシン (VM) 操作を実行します。Azure と一貫して VMware VM の作成、サイズ変更、削除、電源サイクル操作 (開始/停止/再起動) を行います。
  • 開発者とアプリケーション チームがロールベースのアクセス制御でオンデマンドで VM 操作を使用できるようにします。
  • Arc に接続されたマシン エージェントをインストールして、それらを管理、保護、構成、監視します。
  • Azure で VMware vSphere リソース (VM、テンプレート、ネットワーク、ストレージ) を参照する

配置に関する注意事項

Azure VMware Solution でソフトウェアを Azure のプライベート クラウドとして実行すると、Azure 外で環境を運用することでは実現できない利点がいくつかあります。 SQL Server や Windows Server などの仮想マシン (VM) で実行されているソフトウェアの場合、Azure VMware Solution で実行すると、無料の拡張セキュリティ更新プログラム (ESU) など、より多くの価値が提供されます。

Azure VMware Solution で実行している場合にこれらの利点を活用するには、この記事を使用して Arc を有効にして、Azure VMware Solution プライベート クラウドとエクスペリエンスを完全に統合してください。 または、次のメカニズムを使用した Arc 対応 VM では、VM とソフトウェアを Azure VMware Solution の一部として登録するために必要な属性が作成されず、SQL Server ESU の課金が発生します。

  • Arc 対応サーバー
  • Arc 対応 VMware vSphere
  • Azure Arcによって有効化された SQL Server

Arc 対応 VM を Azure VMware Solutions に手動で統合する方法

このドキュメントで説明されている方法とは異なる方法を使用して Azure VMware Solution プライベート クラウド内の VM が Arc 対応になっている場合は、Arc 対応 VM と Azure VMware Solution の統合を更新するための次の手順が提供されます

次の手順では、VM マシンの種類を Machine - Azure Arc から Machine - Azure Arc (AVS) に変更します。これには、Azure VMware Solution と必要な統合が含まれています。 

Arc 対応 VM と Azure VMware Solution の統合を更新するには、次の 2 つの方法があります:

  1. Azure VMware Solution プライベート クラウドで、ポータル内の vCenter Server インベントリと Virtual Machines セクションに移動します。 更新が必要な仮想マシンを見つけ、"Azure で有効にする" プロセスに従います。 オプションが淡色表示されている場合は、最初に Azure から削除してから、Azure で有効にするに進む必要があります

  2. Azure VMware Solution 内の VM で az connectedvmware vm create Azure CLI コマンドを実行して、マシンの種類を更新します。 

az connectedvmware vm create --subscription <subscription-id> --location <Azure region of the machine> --resource-group <resource-group-name> --custom-location /providers/microsoft.extendedlocation/customlocations/<custom-location-name> --name <machine-name> --inventory-item /subscriptions/<subscription-id>/resourceGroups/<resource-group-name>/providers/Microsoft.ConnectedVMwarevSphere/VCenters/<vcenter-name>/InventoryItems/<machine-name>

Arcをデプロイする

Azure Arc 対応 Azure VMware Solution を使用するには、次の要件を満たす必要があります。

前提条件

重要

これらのリソースを個別のリソース グループに作成することはできません。 Azure VMware Solution プライベート クラウドが作成された場所と同じリソース グループを使用してリソースを作成してください。

Arc for Azure VMware Solution をデプロイするためのオンボード プロセスを開始する準備を整えるために、以下の項目が必要となります。

  • オンボード プロセスを開始する前に、リージョンのサポートを検証します。 Arc for Azure VMware Solution は、オンプレミスの Arc for VMware vSphere がサポートされているすべてのリージョンでサポートされています。 詳細については、「Azure Arc 対応 VMware vSphere」をご覧ください。
  • vCenter への直接接続するインターネット アクセスのある管理 VM
  • 管理 VM から vCenter Server および NSX-T 管理ポータルにアクセスできることを確認します。
  • 所有者または共同作成者のロールがあるサブスクリプション内のリソース グループ。
  • Arc for Azure VMware Solution OVA のデプロイに使用される静的ネットワーク セグメントである、未使用の分離された NSX Data Center ネットワーク セグメント。 分離された NSX-T Data Center ネットワーク セグメントが存在しない場合は作成されます。
  • ファイアウォールとプロキシ URL は、管理マシンとアプライアンス VM から必要な Arc リソース ブリッジ URL への通信を有効にするために、許可リストに載せる必要があります。 「Azure Arc リソース ブリッジのネットワーク要件」を参照してください。
  • vCenter Server バージョンが 7.0 以降であることを確認します。
  • 少なくとも 16 GB の RAM と 4 つの vCPU があるリソース プールまたはクラスター。
  • リソース プールまたはクラスターを通じて利用できる、少なくとも 100 GB の空きディスク領域があるデータストア。

Note

  • プライベート エンドポイントは現在サポートされていません。
  • 現時点では、DHCP サポートはお客様が利用できません。現在サポートされているのは静的 IP アドレスのみです。

カスタム DNS を使用する場合は、次の手順を使用します。

  1. Azure VMware Solution プライベート クラウドで DNS ページに移動し、[ワークロード ネットワーク] の下にある [DNS] を選択し、[DNS ゾーン] タブで既定のフォワーダー ゾーンを特定します。
  2. フォワーダー ゾーンを編集して、カスタム DNS サーバー IP を追加します。 カスタム DNS を最初の IP として追加することで、要求を最初の IP に直接転送し、再試行回数を減らすことができます。

Azure Arc をデプロイするためのオンボードプロセス

次の手順に従って、Azure Arc for Azure VMware Solution をオンボードするプロセスについて説明します。

  1. 管理 VM にサインインし、次の場所から圧縮ファイルの内容を抽出します。 抽出されたファイルには、ソフトウェアをインストールするためのスクリプトが含まれています。

  2. "config_avs.json" ファイルを開き、すべての変数を事前設定します。

    構成 JSON

    {
      "subscriptionId": "",
      "resourceGroup": "",
      "applianceControlPlaneIpAddress": "",
      "privateCloud": "",
      "isStatic": true,
      "staticIpNetworkDetails": {
       "networkForApplianceVM": "",
       "networkCIDRForApplianceVM": "",
       "k8sNodeIPPoolStart": "",
       "k8sNodeIPPoolEnd": "",
       "gatewayIPAddress": ""
      }
    }
    
    • subscriptionIdresourceGroupprivateCloud の各名前を事前設定します。
    • isStatic は常に true とします。
    • networkForApplianceVM は、Arc アプライアンス VM に使用するセグメントの名前です。 まだ存在していない場合は作成されます。
    • networkCIDRForApplianceVM は、Arc アプライアンス VM に使用するセグメントの IP CIDR です。 これは一意である必要があり、Azure VMware Solution 管理 IP CIDR の他のネットワークには影響しません。
    • GatewayIPAddress は、Arc アプライアンス VM に使用するセグメントのゲートウェイです。
    • applianceControlPlaneIpAddress は、Kubernetes API サーバーの IP アドレスです。指定したセグメントの IP CIDR の範囲内にある必要があります。 K8s ノード プールの IP 範囲に含まれていてはいけません。
    • k8sNodeIPPoolStartk8sNodeIPPoolEnd は、アプライアンス VM に割り当てる IP プールの開始 IP と終了 IP です。 どちらも networkCIDRForApplianceVM 内に存在する必要があります。
    • k8sNodeIPPoolStartk8sNodeIPPoolEndgatewayIPAddressapplianceControlPlaneIpAddress は省略可能です。 すべての省略可能フィールドをスキップすることも、すべての省略可能フィールドに値を指定することもできます。 省略可能フィールドを指定しない場合、networkCIDRForApplianceVM に /28 アドレス空間を使用し、最初の IP をゲートウェイとして指定する必要があります。
    • すべてのパラメーターが指定されている場合、k8sNodeIPPoolStart と k8sNodeIPPoolEnd の間の IP について、ファイアウォールとプロキシ URL を許可リストに載せる必要があります。
    • 省略可能なフィールドをスキップする場合、セグメント内の次の IP について、ファイアウォールとプロキシ URL を許可リストに載せる必要があります。 networkCIDRForApplianceVM が x.y.z.1/28 の場合、許可リストに載せる IP は、x.y.z.11 から x.y.z.14 の間のものです。 「Azure Arc リソース ブリッジのネットワーク要件」を参照してください。 

    JSON の例

    { 
      "subscriptionId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", 
      "resourceGroup": "test-rg", 
      "privateCloud": "test-pc", 
      "isStatic": true, 
      "staticIpNetworkDetails": { 
       "networkForApplianceVM": "arc-segment", 
       "networkCIDRForApplianceVM": "10.14.10.1/28" 
      } 
    } 
    
  3. インストール スクリプトを実行します。 このプレビューは、Windows または Linux ベースのジャンプ ボックス/VM からオプションでセットアップできます。

    次のコマンドを実行して、インストール スクリプトを実行します。

    スクリプトは署名されていないため、PowerShell で実行ポリシーをバイパスする必要があります。 次のコマンドを実行します。

    Set-ExecutionPolicy -Scope Process -ExecutionPolicy ByPass; .\run.ps1 -Operation onboard -FilePath {config-json-path}
    

  1. その他の Azure リソースがリソース グループに作成されます。
    • リソース ブリッジ
    • カスタムの場所
    • VMware vCenter

重要

Azure Arc リソース ブリッジのインストールを正常に完了したら、リソース ブリッジの構成 .yaml ファイルと kubeconfig ファイルのコピーを、簡単に取得できる場所に安全かつセキュリティで保護された方法で保管しておくことをお勧めします。 これらのファイルは、リソース ブリッジの管理操作を行うコマンドを実行するために後で必要になることがあります。 3 つの .yaml ファイル (構成ファイル) と kubeconfig ファイルは、スクリプトを実行したのと同じフォルダーにあります。

スクリプトが正常に実行されたら、状態を確認して、Azure Arc が構成されているかどうかを確認します。 プライベート クラウドが Arc 対応であるかどうかを確認するには、次の操作を実行します:

  • 左側のナビゲーションで [操作] を探します。
  • [Azure Arc] を選択します。
  • Azure Arc の状態が "構成済み" と表示されます。

失敗したデプロイから復旧するには:

Azure Arc リソース ブリッジのデプロイに失敗した場合は、「Azure Arc リソース ブリッジのトラブルシューティング」ガイドを参照してください。 Azure Arc リソース ブリッジのデプロイが失敗する理由は多数ありますが、その 1 つは KVA タイムアウト エラーです。 KVA タイムアウト エラーの詳細とトラブルシューティング方法について説明します。

VMware vSphere インフラストラクチャ リソースを検出して Azure に投影する

プライベート クラウドに Arc アプライアンスを正しくデプロイしたら、次の操作を実行できます。

  • プライベート クラウド内から、左側のナビゲーションにある [操作] > [Azure Arc] で状態を確認します。
  • プライベート クラウドの左側のナビゲーションから、[プライベート クラウド][Azure Arc vCenter resources]\(Azure Arc vCenter リソース\) を選び、VMware vSphere インフラストラクチャ リソースを確認します。
  • VMware vSphere インフラストラクチャ リソースを検出し、[プライベート クラウド] > [Arc vCenter リソース] > [Virtual Machines] の順に移動し、Azure に投影します。
  • VM と同様、ネットワーク、テンプレート、リソース プール、データストアは、顧客が Azure で有効にできます。

Azure で仮想マシン、リソース プール、クラスター、ホスト、データストア、ネットワーク、VM テンプレートを有効にする

Azure VMware Solution プライベート クラウドを Azure に接続したら、Azure portal から vCenter インベントリを参照できます。 このセクションでは、これらのリソースを Azure で有効にする方法について説明します。

Note

VMware vSphere リソースでの Azure Arc の有効化は、vCenter での読み取り専用の操作です。 つまり、vCenter のリソースに変更は加えられません。

  1. Azure VMware Solution プライベート クラウドの左側のナビゲーションで、vCenter インベントリを見つけます。
  2. 有効にするリソースを選択し、[Azure で有効にする] を選択します。
  3. お使いの Azure サブスクリプションリソース グループを選択し、[有効にする] を選択します。

有効化アクションによってデプロイが開始され、Azure にリソースが作成され、VMware vSphere リソースの代表的なオブジェクトが Azure に作成されます。 ロールベースのアクセス制御を使用して、これらのリソースにアクセスできるユーザーをより細かく管理できます。

1 つ以上の仮想マシン、ネットワーク、リソース プール、VM テンプレート リソースについて、前の手順を繰り返します。

さらに、仮想マシンの場合は、VM 拡張機能を構成するための追加のセクションがあります。 これにより、ゲスト管理を使用して、追加の Azure 拡張機能を VM にインストールできるようになります。 これを有効にする手順は次のとおりです:

  1. [ゲスト管理を有効する] を選択します。
  2. Arc エージェントの [接続方法] を選択します。
  3. VM の管理者/ルート アクセス ユーザー名とパスワードを指定します。

ゲスト管理を別の手順として有効にする場合、または VM 拡張機能のインストール手順に問題がある場合は、以下のセクションで説明されている前提条件と手順を確認します。

ゲスト管理と拡張機能のインストールを有効にする

拡張機能をインストールする前に、VMware VM でゲスト管理を有効にする必要があります。

前提条件

拡張機能をインストールする前に、ターゲット コンピューターが次の条件を満たしていることを確認します:

  • サポート対象のオペレーティング システムが実行されている。
  • ファイアウォールを介して接続し、インターネット経由で通信できる。さらに、これらの URL がブロックされていない。
  • VMware ツールがインストールされ、実行されている。
  • 電源がオンになっており、リソース ブリッジに、VM を実行しているホストへのネットワーク接続がある。
  • Azure で有効になっている。

ゲスト管理の有効化

拡張機能をインストールする前に、VMware VM でゲスト管理を有効にする必要があります。 ゲスト管理を有効にするには、次の手順に従います。

  1. Azure Portalに移動します。
  2. 左側のナビゲーションから、vCenter Server インベントリを探し、[Virtual Machines] を選択して VM のリストを表示します。
  3. ゲスト管理エージェントをインストールする VM を選択します。
  4. [ゲスト管理を有効にする] を選択し、管理者のユーザー名とパスワードを指定してゲスト管理を有効にしてから、[適用] を選択します。
  5. ゲスト管理の確認と拡張機能のインストールの対象となる VMware vSphere VM を見つけて、VM の名前を選択します。
  6. VMware VM の左側のナビゲーションから [構成] を選択します。
  7. [ゲスト管理を有効にする] チェックボックスがオンになっていることを確認します。

ここから追加の拡張機能をインストールできます。 現在の拡張機能のリストについては、「VM 拡張機能の概要」を参照してください。

次のステップ

Arc 対応 Azure VMware Solution を管理するには、次のページに移動します: 「Arc 対応 Azure VMware プライベート クラウドの管理 - Azure VMware Solution」。Arc 対応 Azure VMWare Solution リソースを Azure から削除するには、次のページに移動します: 「Azure から Arc 対応の Azure VMware Solution vSphere リソースを削除する - Azure VMware Solution