Share via


azcmagent connect

Verbinding maken de server naar Azure Arc door een metagegevensweergave van de server in Azure te maken en de met Azure verbonden machineagent te koppelen. De opdracht vereist informatie over de tenant, het abonnement en de resourcegroep waar u de server in Azure wilt vertegenwoordigen en geldige referenties met machtigingen voor het maken van serverresources met Azure Arc op die locatie.

Gebruik

azcmagent connect [authentication] --subscription-id [subscription] --resource-group [resourcegroup] --location [region] [flags]

Voorbeelden

Verbinding maken een server met behulp van de standaardaanmeldingsmethode (interactieve browser of apparaatcode).

azcmagent connect --subscription-id "Production" --resource-group "HybridServers" --location "eastus"
azcmagent connect --subscription-id "Production" --resource-group "HybridServers" --location "eastus" --use-device-code

Verbinding maken een server met behulp van een service-principal.

azcmagent connect --subscription-id "aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee" --resource-group "HybridServers" --location "australiaeast" --service-principal-id "ID" --service-principal-secret "SECRET" --tenant-id "TENANT"

Verbinding maken een server met behulp van een privé-eindpunt en aanmeldingsmethode voor apparaatcode.

azcmagent connect --subscription-id "Production" --resource-group "HybridServers" --location "koreacentral" --use-device-code --private-link-scope "/subscriptions/.../Microsoft.HybridCompute/privateLinkScopes/ScopeName"

Verificatieopties

Er zijn vier manieren om verificatiereferenties op te geven aan de met Azure verbonden machineagent. Kies één verificatieoptie en vervang de [authentication] sectie in de gebruiksyntaxis door de aanbevolen vlaggen.

Interactieve browseraanmelding (alleen Windows)

Deze optie is de standaardinstelling voor Windows-besturingssystemen met een bureaubladervaring. De aanmeldingspagina wordt geopend in uw standaardwebbrowser. Deze optie is mogelijk vereist als uw organisatie beleid voor voorwaardelijke toegang heeft geconfigureerd waarvoor u zich moet aanmelden vanaf vertrouwde computers.

Er is geen vlag vereist voor het gebruik van de interactieve browseraanmelding.

Aanmelding met apparaatcode

Met deze optie wordt een code gegenereerd die u kunt gebruiken om u aan te melden in een webbrowser op een ander apparaat. Dit is de standaardoptie voor Windows Server Core-edities en alle Linux-distributies. Wanneer u het commando verbinden uitvoert, hebt u 5 minuten om de opgegeven aanmeldings-URL te openen op een apparaat met een internetverbinding en de aanmeldingsstroom te voltooien.

Gebruik de --use-device-code vlag om te verifiëren met een apparaatcode. Als het account waarmee u zich aanmeldt en het abonnement waarmee u de server registreert zich niet in dezelfde tenant bevindt, moet u ook de tenant-id voor het abonnement opgeven.--tenant-id [tenant]

Service-principal met geheim

Met service-principals kunt u niet-interactief verifiëren en worden vaak gebruikt voor implementaties op schaal waarbij hetzelfde script wordt uitgevoerd op meerdere servers. Microsoft raadt aan om service-principal-informatie te verstrekken via een configuratiebestand (zie --config) om te voorkomen dat het geheim in consolelogboeken wordt weergegeven. De service-principal moet ook worden toegewezen voor onboarding van Arc en zo weinig mogelijk machtigingen hebben om de impact van een gestolen referentie te beperken.

Als u wilt verifiëren met een service-principal met behulp van een geheim, geeft u de toepassings-id, het geheim en de tenant-id van de service-principal op: --service-principal-id [appid] --service-principal-secret [secret] --tenant-id [tenantid]

Service-principal met certificaat

Verificatie op basis van certificaten is een veiligere manier om te verifiëren met behulp van service-principals. De agent accepteert beide PCKS #12 (. PFX-bestanden en ASCII-gecodeerde bestanden (zoals . PEM) die zowel de persoonlijke als openbare sleutels bevatten. Het certificaat moet beschikbaar zijn op de lokale schijf en de gebruiker die de azcmagent opdracht uitvoert, moet leestoegang tot het bestand hebben. PFX-bestanden die met een wachtwoord zijn beveiligd, worden niet ondersteund.

Als u wilt verifiëren met een service-principal met behulp van een certificaat, geeft u de toepassings-id, tenant-id en het pad van de service-principal op naar het certificaatbestand: --service-principal-id [appId] --service-principal-cert [pathToPEMorPFXfile] --tenant-id [tenantid]

Zie Een service-principal maken voor RBAC met verificatie op basis van certificaten voor meer informatie.

Toegangstoken

Toegangstokens kunnen ook worden gebruikt voor niet-interactieve verificatie, maar worden kortstondige en doorgaans gebruikt door automatiseringsoplossingen die gedurende een korte periode verschillende servers onboarden. U kunt een toegangstoken ophalen met Get-AzAccessToken of een andere Microsoft Entra-client.

Gebruik de --access-token [token] vlag om te verifiëren met een toegangstoken. Als het account waarmee u zich aanmeldt en het abonnement waarmee u de server registreert zich niet in dezelfde tenant bevindt, moet u ook de tenant-id voor het abonnement opgeven.--tenant-id [tenant]

Vlaggen

--access-token

Hiermee geeft u het Microsoft Entra-toegangstoken op dat wordt gebruikt voor het maken van de serverresource met Azure Arc in Azure. Zie verificatieopties voor meer informatie.

--automanage-profile

Resource-id van een aanbevolen proceduresprofiel voor Azure Automanage dat wordt toegepast op de server zodra deze is verbonden met Azure.

Voorbeeldwaarde: /providers/Microsoft.Automanage/bestPractices/AzureBestPracticesProduction

--cloud

Hiermee geeft u het Azure-cloudexemplaren op. Moet worden gebruikt met de --location vlag. Als de machine al is verbonden met Azure Arc, is de standaardwaarde de cloud waarmee de agent al is verbonden. Anders is de standaardwaarde 'AzureCloud'.

Ondersteunde waarden:

  • AzureCloud (openbare regio's)
  • AzureUSGovernment (Azure US Government-regio's)
  • AzureChinaCloud (Microsoft Azure beheerd door 21Vianet-regio's)

--correlation-id

Identificeert het mechanisme dat wordt gebruikt om de server te verbinden met Azure Arc. Scripts die zijn gegenereerd in Azure Portal bevatten bijvoorbeeld een GUID waarmee Microsoft het gebruik van die ervaring kan bijhouden. Deze vlag is optioneel en wordt alleen gebruikt voor telemetriedoeleinden om uw ervaring te verbeteren.

--ignore-network-check

Hiermee wordt de agent geïnstrueerd om door te gaan met onboarden, zelfs als de netwerkcontrole op vereiste eindpunten mislukt. Gebruik deze optie alleen als u zeker weet dat de resultaten van de netwerkcontrole onjuist zijn. In de meeste gevallen geeft een mislukte netwerkcontrole aan dat de Azure Verbinding maken ed Machine-agent niet correct werkt op de server.

-l, --location

De Azure-regio waarmee de connectiviteit moet worden gecontroleerd. Als de machine al is verbonden met Azure Arc, wordt de huidige regio geselecteerd als de standaardregio.

Voorbeeldwaarde: westeurope

--private-link-scope

Hiermee geeft u de resource-id van het azure Arc Private Link-bereik dat moet worden gekoppeld aan de server. Deze vlag is vereist als u privé-eindpunten gebruikt om de server te verbinden met Azure.

-g, --resource-group

Naam van de Azure-resourcegroep waar u de serverresource met Azure Arc wilt maken.

Voorbeeldwaarde: HybridServers

-n, --resource-name

Naam voor de serverresource met Azure Arc. Standaard is de resourcenaam:

  • De AWS-exemplaar-id, als de server zich op AWS bevindt
  • De hostnaam voor alle andere computers

U kunt de standaardnaam overschrijven met een naam van uw eigen keuze om naamconflicten te voorkomen. Zodra u deze hebt gekozen, kan de naam van de Azure-resource niet meer worden gewijzigd zonder de verbinding met de agent te verbreken en opnieuw te verbinden.

Als u wilt afdwingen dat AWS-servers de hostnaam gebruiken in plaats van de exemplaar-id, geeft $(hostname) u de shell door om de huidige hostnaam te laten evalueren en door te geven als de nieuwe resourcenaam.

Voorbeeldwaarde: FileServer01

-i, --service-principal-id

Hiermee geeft u de toepassings-id op van de service-principal die wordt gebruikt voor het maken van de serverresource met Azure Arc in Azure. Moet worden gebruikt met de --tenant-id en of de --service-principal-secret--service-principal-cert vlaggen. Zie verificatieopties voor meer informatie.

--service-principal-cert

Hiermee geeft u het pad naar een service-principal-certificaatbestand. Moet worden gebruikt met de --service-principal-id en --tenant-id vlaggen. Het certificaat moet een persoonlijke sleutel bevatten en kan zich in een PKCS #12 (bevinden. PFX) of ASCII-gecodeerde tekst (. PEM. CRT)-indeling. PFX-bestanden die met een wachtwoord zijn beveiligd, worden niet ondersteund. Zie verificatieopties voor meer informatie.

-p, --service-principal-secret

Hiermee geeft u het geheim van de service-principal op. Moet worden gebruikt met de --service-principal-id en --tenant-id vlaggen. Om te voorkomen dat het geheim in consolelogboeken wordt weergegeven, raadt Microsoft aan het geheim van de service-principal in een configuratiebestand op te geven. Zie verificatieopties voor meer informatie.

-s, --subscription-id

De abonnementsnaam of -id waar u de serverresource met Azure Arc wilt maken.

Voorbeeldwaarden: Productie, aaaaaaaa-bbbb-cccc-dddd-eeeee

--tags

Door komma's gescheiden lijst met tags die moeten worden toegepast op de serverresource met Azure Arc. Elke tag moet worden opgegeven in de indeling: TagName=TagValue. Als de tagnaam of -waarde een spatie bevat, gebruikt u enkele aanhalingstekens rond de naam of waarde.

Voorbeeldwaarde: Datacenter=NY3,Application=SharePoint,Owner='Shared Infrastructure Services'

-t, --tenant-id

De tenant-id voor het abonnement waar u de serverresource met Azure Arc wilt maken. Deze vlag is vereist bij het verifiëren met een service-principal. Voor alle andere verificatiemethoden wordt ook de basistenant van het account dat wordt gebruikt voor verificatie met Azure, gebruikt voor de resource. Als de tenants voor het account en abonnement verschillend zijn (gastaccounts, Lighthouse), moet u de tenant-id opgeven om de tenant te verduidelijken waar het abonnement zich bevindt.

--use-device-code

Genereer een Microsoft Entra-apparaataanmeldingscode die kan worden ingevoerd in een webbrowser op een andere computer om de agent te verifiëren met Azure. Zie verificatieopties voor meer informatie.

--user-tenant-id

De tenant-id voor het account dat wordt gebruikt om de server te verbinden met Azure. Dit veld is vereist wanneer de tenant van het onboarding-account niet hetzelfde is als de gewenste tenant voor de serverresource met Azure Arc.

Algemene vlaggen die beschikbaar zijn voor alle opdrachten

--config

Neemt een pad naar een JSON- of YAML-bestand met invoer voor de opdracht. Het configuratiebestand moet een reeks sleutel-waardeparen bevatten waarbij de sleutel overeenkomt met een beschikbare opdrachtregeloptie. Als u bijvoorbeeld de --verbose vlag wilt doorgeven, ziet het configuratiebestand er als volgt uit:

{
    "verbose": true
}

Als een opdrachtregeloptie wordt gevonden in zowel de opdrachtaanroep als een configuratiebestand, krijgt de waarde die op de opdrachtregel is opgegeven voorrang.

-h, --help

Hulp krijgen voor de huidige opdracht, inclusief de syntaxis en opdrachtregelopties.

-j, --json

Voer het opdrachtresultaat uit in de JSON-indeling.

--log-stderr

Omleiden van fout- en uitgebreide berichten naar de standaardfoutstroom (stderr). Standaard wordt alle uitvoer verzonden naar de standaarduitvoerstroom (stdout).

--no-color

Schakel de kleuruitvoer uit voor terminals die geen ANSI-kleuren ondersteunen.

-v, --verbose

Gedetailleerdere logboekinformatie weergeven terwijl de opdracht wordt uitgevoerd. Handig voor het oplossen van problemen bij het uitvoeren van een opdracht.