Arc for Azure VMware Solution をデプロイする (プレビュー)
この記事では、Arc for Azure VMware Solution をデプロイする方法について説明します。 このパブリック プレビューに必要なコンポーネントをセットアップすると、Azure portal から Azure VMware Solution vCenter Server の操作を実行できるようになります。 操作は、Arc 対応 Azure VMware Solution プライベート クラウドにおける仮想マシン (VM) の CRUD (作成、読み取り、更新、削除) に関係します。 また、Arc 対応のプライベート クラウドで、ユーザーはゲスト管理を有効にしたり、Azure 拡張機能をインストールしたりすることもできます。
前提条件のチェックを始める前に、次の作業が済んでいることを確認してください。
- Azure VMware Solution プライベート クラスターをデプロイ済みであること。
- オンプレミス環境またはネイティブの Azure Virtual Networkを介して、Azure VMware Solutionプライベート クラウドに接続できます。
- Arc for Azure VMware Solution の Open Virtualization Appliance (OVA) をデプロイするための分離された NSX-T Data Center セグメントが存在すること。 分離された NSX-T Data Center セグメントが存在しない場合は作成されます。
前提条件
Arc for Azure VMware Solution (プレビュー) をデプロイするためのオンボーディング プロセスを開始する準備を整えるために、以下の項目が必要となります。
- Azure VMware Solution vCenter へのネットワーク アクセスを備えたジャンプ ボックス仮想マシン (VM)。
- ジャンプボックス VM から vCenter Server および NSX-T Manager ポータルにアクセスできることを確認します。
- Azure サブスクリプションが有効になっていること、または Azure のエンド ポイントに接続できることを確認します (「付録」を参照)。
- 所有者または共同作成者のロールがあるサブスクリプション内のリソース グループ。
- 重複しない 3 つ以上の空き IP アドレス。
- vCenter Server バージョンが 6.7 以降であることを確認します。
- 空き容量 16 GB 以上の RAM、4個の vCPU を備えたリソースプール。
- リソース プールを通じて利用できる、100 GB 以上の空きディスク領域があるデータストア。
- Arc リソース ブリッジと VMware クラスター拡張機能が vCenter サーバーと通信できるように、TCP ポート443 での着信接続を vCenter Server で許可します。
Note
既定のポート 443 のみがサポートされています。 それ以外のポートを使用した場合、アプライアンス VM の作成に失敗します。
この時点で、Azure VMware Solution プライベート クラウドが既にデプロイされている必要があります。 オンプレミス環境またはネイティブ Azure Virtual NetworkからAzure VMware Solutionプライベート クラウドへの接続が必要です。
ネットワークの計画とセットアップについては、「Azure VMware Solution のネットワーク計画のチェックリスト | Microsoft Docs」を参照してください。
Arc for Azure VMware Solution の機能セットへの登録
次の登録機能は、Azure CLI を使用したプロバイダー登録用です。
az provider register --namespace Microsoft.ConnectedVMwarevSphere
az provider register --namespace Microsoft.ExtendedLocation
az provider register --namespace Microsoft.KubernetesConfiguration
az provider register --namespace Microsoft.ResourceConnector
az provider register --namespace Microsoft.AVS
別の方法として、ユーザーはそのサブスクリプションにサインインし、[リソース プロバイダー] タブに移動して、前述のリソース プロバイダーに自分自身を登録することもできます。
機能の登録に関しては、ユーザーがそのサブスクリプションにサインインし、[プレビュー機能] タブに移動して「Azure Arc for Azure VMware Solution」を検索する必要があります。 登録後、ユーザーが Arc にアクセスするために他のアクセス許可は必要ありません。
ユーザーは、自分自身が Microsoft.AVS/earlyAccess に登録されていることを確認する必要があります。 登録後、次の機能を使用して登録を確認します。
az feature show --name AzureArcForAVS --namespace Microsoft.AVS
Azure Arc をデプロイするためのオンボードプロセス
Arc for Azure VMware Solution (プレビュー) へのオンボード プロセスは、次の手順に従って行います。
ジャンプボックス VM にサインインし、次の場所から圧縮ファイルの内容を抽出します。 抽出されたファイルには、プレビュー ソフトウェアをインストールするためのスクリプトが含まれています。
"config_avs.json" ファイルを開き、すべての変数を事前設定します。
構成 JSON
{ "subscriptionId": "", "resourceGroup": "", "applianceControlPlaneIpAddress": "", "privateCloud": "", "isStatic": true, "staticIpNetworkDetails": { "networkForApplianceVM": "", "networkCIDRForApplianceVM": "", "k8sNodeIPPoolStart": "", "k8sNodeIPPoolEnd": "", "gatewayIPAddress": "" } }
subscriptionId
、resourceGroup
、privateCloud
の各名前を事前設定します。isStatic
は常に true とします。networkForApplianceVM
は、Arc アプライアンス VM に使用するセグメントの名前です。 まだ存在していない場合は作成されます。networkCIDRForApplianceVM
は、Arc アプライアンス VM に使用するセグメントの IP CIDR です。 これは一意である必要があり、Azure VMware Solution 管理 IP CIDR の他のネットワークには影響しません。GatewayIPAddress
は、Arc アプライアンス VM に使用するセグメントのゲートウェイです。applianceControlPlaneIpAddress
は、Kubernetes API サーバーの IP アドレスです。指定したセグメントの IP CIDR の範囲内にある必要があります。 k8s ノード プールの IP 範囲に含まれていてはいけません。k8sNodeIPPoolStart
とk8sNodeIPPoolEnd
は、アプライアンス VM に割り当てる IP プールの開始 IP と終了 IP です。 どちらもnetworkCIDRForApplianceVM
内に存在する必要があります。k8sNodeIPPoolStart
、k8sNodeIPPoolEnd
、gatewayIPAddress
、applianceControlPlaneIpAddress
は省略可能です。 すべての省略可能フィールドをスキップすることも、すべての省略可能フィールドに値を指定することもできます。 省略可能なフィールドを指定しない場合は、 に /28 アドレス空間を使用する必要があります。networkCIDRForApplianceVM
JSON の例
{ "subscriptionId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "resourceGroup": "test-rg", "privateCloud": "test-pc", "isStatic": true, "staticIpNetworkDetails": { "networkForApplianceVM": "arc-segment", "networkCIDRForApplianceVM": "10.14.10.1/28" } }
インストール スクリプトを実行します。 Windows または Linux ベースのジャンプ ボックス (VM) からこのプレビューをセットアップすることができます。
次のコマンドを実行して、インストール スクリプトを実行します。
スクリプトは署名されていないため、PowerShell で実行ポリシーをバイパスする必要があります。 次のコマンドを実行します。
Set-ExecutionPolicy -Scope Process -ExecutionPolicy ByPass; .\run.ps1 -Operation onboard -FilePath {config-json-path}
- リソース グループに、新たな Azure リソースが作成されていることがわかります。
- リソース ブリッジ
- カスタムの場所
- VMware vCenter
重要
これらのリソースを個別のリソース グループに作成することはできません。 Azure VMware Solution プライベート クラウドの作成元となった同じリソース グループを使用してリソースを作成してください。
VMware インフラストラクチャ リソースを検出して Azure に投影する
プライベート クラウドに Arc アプライアンスを正しくデプロイしたら、次の操作を実行できます。
- プライベート クラウド内から、左側のナビゲーションにある [操作] > [Azure Arc] で状態を確認します。
- プライベート クラウドの左側のナビゲーションから、[プライベート クラウド] の [Azure Arc vCenter resources](Azure Arc vCenter リソース) を選び、VMware vSphere インフラストラクチャ リソースを確認します。
- VMware vSphere インフラストラクチャ リソースを検出し、同じブラウザー エクスペリエンス ([プライベート クラウド] > [Arc vCenter resources]\(Arc vCenter リソース)\ > [Virtual Machines]) を使ってそれらを Azure に投影します。
- VM と同様、ネットワーク、テンプレート、リソース プール、データストアは、顧客が Azure で有効にできます。
Azure から管理する VM を有効にした後、ゲスト管理をインストールして、次の操作を実行できます。
- 顧客が拡張機能をインストールして使用できるようにします。
- ゲスト管理を有効にするには、顧客が管理者の資格情報を使用する必要があります。
- VM で VMtools があらかじめ実行されている必要があります。
Note
Azure VMware Solution vCenter Server は、グローバル検索では利用できますが、Arc for VMware の vCenter Server のリストでは利用できません。
- 顧客は、パブリック プレビューで提供されている VM の拡張機能の一覧を確認できます。
- 変更の追跡
- Log Analytics
- Azure Policy のゲスト構成
Azure Arc 対応 Azure VMware Solution プライベート クラウド
スクリプトが正常に実行されたら、その状態をチェックして、Azure Arc の構成が完了しているかどうかを確認できます。 プライベート クラウドが Arc 対応であるかどうかを確認するには、次の操作を実行します。
Arc 対応の VMware vSphere リソース
プライベート クラウドの Arc 対応後は、[仮想マシン] に vCenter リソースが表示されます。
- 左側のナビゲーションの [Azure Arc VMware resources (preview)] (Azure Arc VMware リソース (プレビュー)) で、[仮想マシン] を探します。
- [仮想マシン] を選ぶと、vCenter Server リソースが表示されます。
Azure ロールベースのアクセス制御を使用して VMware リソースへのアクセスを管理する
Azure VMware Solution vCenter リソースが Azure 経由でアクセス可能になったら、セットアップの最後の手順として、チームのセルフサービス エクスペリエンスを設定します。 コンピューティング、ストレージ、ネットワークなど、VM の構成に使用する vCenter Server リソースへのアクセスをチームに提供する必要があります。
このセクションでは、カスタム役割を使って、Azure 経由で VMware vSphere リソースへの詳細なアクセスを管理する方法を紹介します。
Arc 対応 VMware vSphere の組み込みロール
ロールベースのアクセス制御 (RBAC) 要件を満たす 3 つの組み込みロールがあります。 これらの役割は、サブスクリプション全体、リソース グループ、または 1 つのリソースに適用できます。
Azure Arc VMware 管理者ロール - 管理者が使用します
Azure Arc VMware プライベート クラウド ユーザー ロール - VM をデプロイおよび管理する必要があるすべてのユーザーが使用します
Azure Arc VMware VM 共同作成者ロール - VM をデプロイおよび管理する必要があるすべてのユーザーが使用します
Azure Arc Azure VMware Solution 管理者の役割
このロールは、Microsoft.ConnectedVMwarevSphere リソース プロバイダーに対して可能なすべての操作を実行するためのアクセス許可を提供します。 この役割りは、Azure Arc 対応の VMware vSphere のデプロイメントを管理する管理者であるユーザーまたはグループに割り当てます。
Azure Arc Azure VMware Solution プライベート クラウド ユーザーの役割
このロールは、Azure を介してアクセス可能にされた Arc 対応 Azure VMware Solutions vSphere リソースを使用するアクセス許可をユーザーに付与します。 VM をデプロイ、更新、または削除する必要があるユーザーまたはグループには、この役割を割り当てる必要があります。
この役割は、VM をデプロイするユーザーに使用させたい個々のリソース プール (またはホストやクラスター)、仮想ネットワーク、またはテンプレートで割り当てることをお勧めします。
Azure Arc Azure VMware Solution VM 共同作成者の役割
このロールは、すべての VMware VM 操作を実行するアクセス許可をユーザーに付与します。 VM をデプロイ、更新、または削除する必要があるユーザーまたはグループには、この役割を割り当てる必要があります。
この役割は、VM をデプロイするユーザーに使用させたいサブスクリプション レベルまたはリソースグループで割り当てることをお勧めします。
ユーザーまたはグループにカスタム役割を割り当てる
- Azure Portal に移動します。
- カスタム役割に対して提供したいスコープのサブスクリプション、リソース グループ、またはリソースを探します。
- Arc 対応 Azure VMware Solution vCenter Server リソースを見つけます。
- リソース グループに移動し、[非表示の型を表示する] チェック ボックスをオンにします。
- "Azure VMware Solution" を検索します。
- 左側のナビゲーションにある目次で [アクセス制御 (IAM)] を選択します。
- [このリソースへのアクセス権の付与] から [ロールの割り当ての追加] を選択します。
- Azure Arc VMware Solution の管理者、プライベート クラウド ユーザー、VM 共同作成者のいずれかから、割り当てるカスタム役割を選択します。
- この役割の割り当て先となる AAD ユーザーまたはグループ名を検索します。
- その AAD ユーザーまたはグループ名を選択します。 アクセス許可を与えるユーザーまたはグループごとに、この手順を繰り返します。
- スコープおよびロールごとに上記の手順を繰り返します。
Arc 対応 Azure VMware Solution 仮想マシンを作成する
このセクションでは、Azure Arc を使って、VMware vCenter Server 上に仮想マシン (VM) を作成する方法を紹介します。まず、以下に挙げた前提条件をチェックして、Arc 対応 Azure VMware Solution VM を作成するための設定と準備が済んでいることを確認してください。
前提条件
- Arc VMware VM の共同作成者の役割が設定されている Azure サブスクリプションとリソース グループ。
- Arc VMware プライベート クラウド リソースのユーザー役割が設定されているリソース プール リソース。
- Arc プライベート クラウド リソースのユーザー役割が設定されている仮想マシン テンプレート リソース。
- (省略可) Arc プライベート クラウド リソースのユーザー役割が設定されている仮想ネットワーク リソース。
VM フローを作成する
- Azure portal を開きます。
- [ホーム] ページで「仮想マシン」を検索します。 [仮想マシン] に移動したら、[+ 作成] ドロップ ダウンに移動し、[Azure VMware Solution 仮想マシン] を選択します。
[仮想マシン] ページの上部付近に、[基本]、[ディスク]、[ネットワーク]、[タグ]、[確認と作成] という 5 つのタブが表示されます。 各タブに表示される手順またはオプションに従って、Azure VMware Solution 仮想マシンを作成します。
基本操作
- [プロジェクトの詳細] で、VM をデプロイするサブスクリプションとリソース グループを選択します。
- [インスタンスの詳細] で、仮想マシン名を指定します。
- 管理者から共有された [カスタムの場所] を選択します。
- VM をデプロイする [リソース プール/クラスター/ホスト] を選択します。
- [テンプレートの詳細] で、作成予定の VM に応じたテンプレートを選択します。
- または、[Override template defaults] (テンプレートの既定値をオーバーライドする) チェック ボックスをオンにすることもできます。テンプレートに設定されている CPU とメモリの指定をオーバーライドできます。
- Windows テンプレートを選んだ場合は、管理者アカウントのユーザー名とパスワードを入力できます。
- [拡張機能のセットアップ] では、[ゲスト管理を有効にする] チェック ボックスが既定でオンになっています。 ゲスト管理を有効にしない場合は、チェック ボックスをオフにしてください。
- 接続方法は既定で [パブリック エンドポイント] に設定されます。 [ユーザー名]、[パスワード]、[パスワードの確認] を作成してください。
ディスク
- テンプレートに構成されているディスクは、必要に応じて変更したり、新たに追加したり、既存のディスクを更新したりできます。 これらのディスクは、VMware vCenter Server ストレージ ポリシーごとに既定のデータストアに作成されます。
- テンプレートに構成されているネットワーク インターフェイスを変更したり、ネットワーク インターフェイス カード (NIC) を追加したり、既存の NIC を更新したりできます。 ネットワーク リソースに対するアクセス許可がある場合は、この NIC がアタッチされるネットワークを変更することもできます。
ネットワーク
- ネットワーク構成は自動的に作成されます。 そのまま使用することも、オーバーライドして新しいネットワーク インターフェイスを追加することもできます。
- ネットワーク構成をオーバーライドするには、[+ ネットワーク インターフェイスの追加] を選択して、新しいネットワーク インターフェイスを追加します。
タグ
- このセクションでは、VM リソースにタグを追加できます。
[確認および作成]
- VM 用に設定したデータとプロパティを確認します。 すべてが意図したとおりに設定されている場合は、[作成] を選択します。 VM は数分で作成されます。
ゲスト管理と拡張機能のインストールを有効にする
拡張機能をインストールする前に、VMware vSphere 仮想マシン (VM) でゲスト管理を有効にする必要があります。 次の前提条件の手順に従って、ゲスト管理を有効にしてください。
前提条件
- Azure Portalに移動します。
- ゲスト管理の確認と拡張機能のインストールの対象となる VMware vSphere VM を見つけて、VM の名前を選択します。
- VMware VM の左側のナビゲーションから [構成] を選択します。
- [ゲスト管理を有効にする] チェック ボックスがオンになっていることを確認します。
Note
VM のゲスト管理を有効にするには、次の条件を満たす必要があります。
サポート対象のオペレーティング システムがマシンで実行されている必要があります。
マシンはファイアウォールを介してインターネットに接続し、通信を行う必要があります。 掲載されている URL がブロックされていないことを確認してください。
プロキシの背後にマシンを置くことはできません。サポート対象外となります。
Linux VM を使用している場合、アカウントは pseudo コマンドでサインインを要求しないようにする必要があります。
次の手順に従って pseudo コマンドを回避します。
- Linux VM にサインインします。
- ターミナルを開き、
sudo visudo
コマンドを実行します。 - ファイルの末尾に
username
ALL=(ALL) NOPASSWD:ALL
という行を追加します。 username
を適切なユーザー名に置き換えます。
VM テンプレートにこれらの変更が組み込まれている場合は、そのテンプレートから作成された VM に対してこの手順を行う必要はありません。
拡張機能のインストール手順
- Azure portal に移動します。
- 拡張機能のインストール先となる Arc 対応 Azure VMware Solution VM を見つけて、その VM 名を選択します。
- 左側のナビゲーションの [拡張機能] に移動し、[追加] を選択します。
- 必要な拡張機能を選択してインストールします。
- 拡張機能に基づいて、詳細を指定する必要があります。 たとえば、LogAnalytics 拡張機能であれば、
workspace Id
とkey
が該当します。
- 拡張機能に基づいて、詳細を指定する必要があります。 たとえば、LogAnalytics 拡張機能であれば、
- 完了したら、 [確認および作成] を選択します。
拡張機能のインストール手順が完了すると、デプロイがトリガーされて、選択した拡張機能が VM にインストールされます。
Arc アプライアンスの資格情報を変更する
cloud admin の資格情報が更新されたときは、以下の手順を使用して、アプライアンス ストア内の資格情報を更新します。
オンボードが実行されたジャンプボックス VM にログインします。 オンボーディング ディレクトリに移動します。
Windows ベースのジャンプボックス VM に対して次のコマンドを実行します。
./.temp/.env/Scripts/activate
次のコマンドを実行します。
az arcappliance update-infracredentials vmware --kubeconfig <kubeconfig file>
次のコマンドを実行します。
az connectedvmware vcenter connect --debug --resource-group {resource-group} --name {vcenter-name-in-azure} --location {vcenter-location-in-azure} --custom-location {custom-location-name} --fqdn {vcenter-ip} --port {vcenter-port} --username cloudadmin@vsphere.local --password {vcenter-password}
Note
kubeconfig と SSH キーは利用できる状態にしておく必要があります。ログ収集、アプライアンスのアップグレード、資格情報のローテーションに必要となります。 アップグレード、ログ収集、資格情報更新のシナリオで、これらのパラメーターが必要となります。
パラメーター
必須のパラメーター
-kubeconfig # kubeconfig of Appliance resource
使用例
特定のアプライアンス リソースに対する資格情報の設定は、次のコマンドで呼び出します。
az arcappliance setcredential <provider> --kubeconfig <kubeconfig>
アプライアンスの手動アップグレード
Arc アプライアンス仮想マシン (VM) の手動アップグレードを行うには、次の手順を使用します。
- vCenter Server にログインします。
- Arc アプライアンス VM を探します。オンボーディング時に構成したリソース プールにあるはずです。
- VM の電源をオフにします。
- VM を削除します。
- VM に対応するダウンロード テンプレートを削除します。
- リソース ブリッジ Azure Resource Manager リソースを削除します。
- 前のスクリプトの
Config_avs
ファイルを取得し、次の構成アイテムを追加します。"register":false
- 最新バージョンの Azure VMware Solution オンボーディング スクリプトをダウンロードします。
- 他の構成アイテムは変更せずに、ジャンプ ボックス VM から前述の
config_avs.json
を使用して新しいオンボーディング スクリプトを実行します。
Azure Arc 対応 Azure VMware Solution からオフボードする
このセクションでは、Azure 管理サービスから VMware vSphere 仮想マシン (VM) を削除する方法を紹介します。
Arc 対応 Azure VMware Solution VM でゲスト管理を有効にし、VM の拡張機能をインストールすることで、それらを Azure 管理サービスにオンボードした場合、拡張機能をアンインストールして、課金の継続を停止する必要があります。 たとえば、ログを収集して Azure Log Analytics ワークスペースに送信する MMA 拡張機能をインストールした場合、その拡張機能をアンインストールする必要があります。 また、将来、エージェントをインストールする際の問題を防ぐために、Azure Connected Machine Agent もアンインストールする必要があります。
ポータルから拡張機能をアンインストールするには、次の手順に従います。
Note
VM の拡張機能がインストールされているすべての VM に対して、手順 2. から手順 5. を実行する必要があります。
- Azure VMware Solution プライベート クラウドにログインします。
- 左側のナビゲーションの "Arc 対応 VMware リソース" にある [プライベート クラウド] で [仮想マシン] を選択します。
- [ゲスト管理] を有効にした仮想マシンを検索して選択します。
- [拡張機能] を選びます。
- 拡張機能を選択し、[アンインストール] を選択します。
[ゲスト管理] に同じ VM をオンボーディングする際の問題を回避するために、以下の手順を実行して、ゲスト管理機能を完全に無効にすることをお勧めします。
Note
ゲスト管理を有効にしたすべての VM に対して、手順 2. から手順 3. を実行する必要があります。
- 管理者またはルートの資格情報を使用して仮想マシンにサインインし、シェルから次のコマンドを実行します。
azcmagent disconnect --force-local-only
.
- マシンから
ConnectedMachine agent
をアンインストールします。 - VM リソースの [identity] (ID) を [none] (なし) に設定します。
Arc 対応 Azure VMware Solution vSphere リソースを Azure から削除する
Arc 対応 Azure VMware Solution リソースを Azure でアクティブにすると、Azure におけるその表現が作成されます。 vCenter リソースを Azure から削除するには、vSphere Server リソースに対して作成した Azure リソースの表現をすべて削除する必要があります。 作成した Azure リソースの表現を削除するには、次の手順を実行します。
- Azure Portal にアクセスします。
- プライベート クラウドで、Arc 対応 VMware vSphere リソースから [仮想マシン] を選択します。
- [Azure 対応] の値が [はい] になっている VM をすべて選択します。
- [Azure からの削除] を選択します。 この手順によってデプロイが開始され、これらのリソースが Azure から削除されます。 vCenter Server には、これらのリソースが維持されます。
- [リソース プール/クラスター/ホスト]、[テンプレート]、[ネットワーク]、[データストア] についても手順 2.、3.、4. を繰り返します。
- 削除が完了したら、[概要] を選択します。
- [基本] セクションで、[カスタムの場所] と [Azure Arc リソース ブリッジ] リソースをメモします。
- vCenter リソースを Azure から削除するために、[Azure からの削除] を選択します。
- Azure の vCenter Server リソースに移動して、それを削除します。
- [カスタムの場所] リソースに移動し、[削除] を選択します。
- [Azure Arc リソース ブリッジ] リソースに移動し、[削除] を選択します。
この時点で、Arc 対応 VMware vSphere リソースがすべて Azure から削除されています。
vCenter Server から Arc リソースを削除する
最後の手順では、オンボーディング プロセス時に作成したリソース ブリッジ VM と VM テンプレートを削除する必要があります。 その手順の完了後は、Azure VMware Solution SDDC で Arc が機能しなくなります。 Arc のリソースを vCenter から削除しても、顧客の Azure VMware Solution プライベート クラウドには影響しません。
プレビューに関する FAQ
Azure VMware Solutionのリージョンのサポート
Arc for Azure VMware Solutionは、オンプレミスの Arc for VMware vSphere がサポートされているすべてのリージョンでサポートされています。 詳細については、「 Azure Arc 対応 VMware vSphere」を参照してください。
サポートの内容を教えてください
顧客サポートについては、Azure VMware Solution の Standard サポート プロセスが有効になっています。
Arc for Azure VMware Solution はプライベート エンド ポイントをサポートしますか?
はい。 Arc for Azure VMware Solution では、一般向けにプライベート エンド ポイントがサポートされる予定です。 ただし、現時点ではサポートされていません。
Arc for Azure VMware Solution を有効にするためには、必ずインターネットを有効にしなければならないのですか?
はい
DHCP サポートは利用できますか?
現時点では、DHCP サポートはお客様には利用できません。静的 IP のみがサポートされています。
Note
これは Azure VMware Solution 2.0 に限られます。 Azure VMware Solution by CloudSimple では利用できません。
既知の問題のデバッグに関するヒント
セルフヘルプ ガイドとして、次のヒントをご利用ください。
Azure CLI に関連したエラーが発生した場合、どうすればよいですか?
- Windows ジャンプボックスで、32 ビットの Azure CLI がインストールされている場合は、現在のバージョンの Azure CLI がアンインストールされていることを確認します。 検証はコントロール パネルから行うことができます。
- アンインストールされていることを確認するには、
az
version でインストールの状態を確認してください。 - MSI を使用して Azure CLI をインストール済みである場合、MSI と pip によってインストールされた
az
が PATH で競合します。 その場合は、現在の Azure CLI バージョンをアンインストールすることをお勧めします。
スクリプトがタイムアウトで停止しました。どうすればよいですか?
create
のスクリプトを再試行してください。 Y を選択して再実行するよう求められます。- クラスター拡張機能の問題で、拡張機能の追加が保留状態になっている可能性があります。
- スクリプトのバージョンが正しいことを確認します。
- システム上で、VMware のポッドが実行状態で正しく実行されていることを確認します。
スクリプトの実行に失敗した場合の基本的なトラブルシューティング手順は?
- この記事の「前提条件」セクションに記載された指示に従って、機能とリソース プロバイダーが登録されていることを確認してください。
Arc for VMware セクションにデータが表示されない場合はどうすればよいですか?
- Azure UI の Azure Arc VMware リソースにデータが表示されない場合は、ご利用のサブスクリプションがグローバル デフォルト サブスクリプション フィルターに追加されていることを確認してください。
次のエラーが表示されます: "ApplianceClusterNotRunning
Appliance Cluster: <resource-bridge-id>
expected states to be Succeeded found: Succeeded and expected status to be Running and found: Connected. (想定される状態 = 成功、検出された状態: 成功、想定される状態 = 実行中、検出された状態: 接続)"
- スクリプト ファイルを再度実行してください。
仮想マシンに拡張機能をインストールできません。
- ゲスト管理が正常にインストールされていることを確認してください。
- VMtools が VM にインストールされている必要があります。
オンボーディング中にネットワーク関連の問題が発生します。
- IP の競合が生じていないか確認してください。 競合しない (空きプールから取得された) IP が必要となります。
- ネットワーク セグメントでインターネットが有効になっていることを確認します。
Azure Arc リソース ブリッジに関する詳しい情報はどこで確認できますか?
- 詳細については、Azure Arc リソース ブリッジ (プレビュー) の概要に関する記事を参照してください。
付録
付録 1 には、Azure Arc 対応プライベート クラウドに必要なプロキシ URL を掲載しています。 これらの URL には、スクリプトが実行されたときにプレフィックスが適用され、ジャンプボックス VM から ping を実行できるようになります。
Azure Arc サービス | URL |
---|---|
Microsoft コンテナー レジストリ | https://mcr.microsoft.com |
Azure Arc ID サービス | https://*.his.arc.azure.com |
Azure Arc 構成サービス | https://*.dp.kubernetesconfiguration.azure.com |
クラスター接続 | https://*.servicebus.windows.net |
ゲスト通知サービス | https://guestnotificationservice.azure.com |
リソース ブリッジ (アプライアンス) データプレート サービス | https://*.dp.prod.appliances.azure.com |
リソース ブリッジ (アプライアンス) コンテナー イメージのダウンロード | https://ecpacr.azurecr.io |
リソース ブリッジ (アプライアンス) イメージのダウンロード | https://.blob.core.windows.net https://*.dl.delivery.mp.microsoft.com https://*.do.dsp.mp.microsoft.com |
Azure Resource Manager | https://management.azure.com |
Azure Active Directory | https://login.mirosoftonline.com |
その他の URL リソース