Vereisten voor Verbinding maken computeragent

Let op

In dit artikel wordt verwezen naar CentOS, een Linux-distributie die de status End Of Life (EOL) nadert. Overweeg uw gebruik en planning dienovereenkomstig. Zie de Richtlijnen voor het einde van de levensduur van CentOS voor meer informatie.

In dit onderwerp worden de basisvereisten beschreven voor het installeren van de Verbinding maken ed Machine-agent voor het onboarden van een fysieke server of virtuele machine naar servers met Azure Arc. Voor sommige onboardingmethoden zijn mogelijk meer vereisten vereist.

Ondersteunde omgevingen

Servers met Azure Arc ondersteunen de installatie van de Verbinding maken ed Machine-agent op fysieke servers en virtuele machines die buiten Azure worden gehost. Dit omvat ondersteuning voor virtuele machines die worden uitgevoerd op platforms zoals:

  • VMware (inclusief Azure VMware Solution)
  • Azure Stack HCI
  • Andere cloudomgevingen

U moet Azure Arc niet installeren op virtuele machines die worden gehost in Azure, Azure Stack Hub of Azure Stack Edge, omdat ze al vergelijkbare mogelijkheden hebben. U kunt echter een Virtuele Azure-machine gebruiken om alleen een on-premises omgeving te simuleren voor testdoeleinden.

Let op het gebruik van Azure Arc op systemen die:

  • Zijn gekloond
  • Zijn teruggezet vanuit back-up als een tweede exemplaar van de server
  • Wordt gebruikt om een 'gouden installatiekopie' te maken van waaruit andere virtuele machines worden gemaakt

Als twee agents dezelfde configuratie gebruiken, treden inconsistent gedrag op wanneer beide agents proberen te fungeren als één Azure-resource. De aanbevolen procedure voor deze situaties is het gebruik van een automatiseringsprogramma of script voor het onboarden van de server naar Azure Arc nadat deze is gekloond, hersteld van back-up of gemaakt op basis van een gouden installatiekopieën.

Notitie

Zie de veelgestelde vragen over VMware voor meer informatie over het gebruik van servers met Azure Arc in VMware-omgevingen.

Ondersteunde besturingssystemen

Azure Arc ondersteunt de volgende Windows- en Linux-besturingssystemen. Alleen x86-64-architecturen (64-bits) worden ondersteund. De Azure Verbinding maken ed Machine-agent wordt niet uitgevoerd op x86 (32-bits) of op ARM gebaseerde architecturen.

  • AlmaLinux 9
  • Amazon Linux 2 en 2023
  • Azure Linux (CBL-Mariner) 1.0, 2.0
  • Azure Stack HCI
  • CentOS Linux 7 en 8
  • Debian 10, 11 en 12
  • Oracle Linux 7, 8 en 9
  • Red Hat Enterprise Linux (RHEL) 7, 8 en 9
  • Rocky Linux 8 en 9
  • SUSE Linux Enterprise Server (SLES) 12 SP3-SP5 en 15
  • Ubuntu 16.04, 18.04, 20.04 en 22.04 LTS
  • Windows 10, 11 (zie richtlijnen voor clientbesturingssystemen)
  • Windows IoT Enterprise
  • Windows Server 2008 R2 SP1, 2012, 2012 R2, 2016, 2019 en 2022
    • Zowel desktop- als Server Core-ervaringen worden ondersteund
    • Azure-edities worden ondersteund in Azure Stack HCI

De Azure Verbinding maken ed Machine-agent is niet getest op besturingssystemen die zijn beveiligd door de Cis-benchmark (Center for Information Security).

Richtlijnen voor clientbesturingssystemen

De Azure Arc-service en Azure Verbinding maken ed Machine Agent worden alleen ondersteund op Windows 10- en 11-clientbesturingssystemen wanneer deze computers in een serverachtige omgeving worden gebruikt. Dat wil gezegd, de computer moet altijd zijn:

  • Verbinding maken op internet
  • Verbinding maken naar een voedingsbron
  • Ingeschakeld

Een computer met Windows 11 die verantwoordelijk is voor digital signage, point-of-sale-oplossingen en algemene beheertaken voor back-office is bijvoorbeeld een goede kandidaat voor Azure Arc. Productiviteitsmachines van eindgebruikers, zoals een laptop, die mogelijk lange tijd offline gaan, mogen azure Arc niet gebruiken en in plaats daarvan Microsoft Intune of Microsoft Configuration Manager overwegen.

Kortstondige servers en virtuele bureaubladinfrastructuur

Microsoft raadt het uitvoeren van Azure Arc niet aan op kortdurende (kortstondige) servers of VDI-VM's (Virtual Desktop Infrastructure). Azure Arc is ontworpen voor langetermijnbeheer van servers en is niet geoptimaliseerd voor scenario's waarin u regelmatig servers maakt en verwijdert. Azure Arc weet bijvoorbeeld niet of de agent offline is vanwege gepland systeemonderhoud of als de virtuele machine is verwijderd, zodat serverbronnen die geen heartbeats meer verzenden, automatisch worden opgeschoond. Als gevolg hiervan kan er een conflict optreden als u de virtuele machine opnieuw maakt met dezelfde naam en er een bestaande Azure Arc-resource met dezelfde naam is.

Azure Virtual Desktop in Azure Stack HCI maakt geen gebruik van kortdurende VM's en biedt ondersteuning voor het uitvoeren van Azure Arc in de bureaublad-VM's.

Softwarevereisten

Windows-besturingssystemen:

  • Voor Windows Server 2008 R2 SP1 is PowerShell 4.0 of hoger vereist. Microsoft raadt aan om de nieuwste versie, Windows Management Framework 5.1, uit te voeren.

Linux-besturingssystemen:

  • systemd
  • wget (om het installatiescript te downloaden)
  • openssl
  • gnupg (debian-based systems, only)

Lokale gebruikersaanmeldingsrecht voor Windows-systemen

De Azure Hybrid Instance Metadata Service wordt uitgevoerd onder een virtueel account met beperkte bevoegdheden. NT SERVICE\himds Voor dit account moet 'aanmelden als een service' in Windows worden uitgevoerd. In de meeste gevallen hoeft u niets te doen omdat dit recht standaard wordt verleend aan virtuele accounts. Als uw organisatie echter groepsbeleid gebruikt om deze instelling aan te passen, moet u toevoegen NT SERVICE\himds aan de lijst met accounts die zijn toegestaan om zich aan te melden als een service.

U kunt het huidige beleid op uw computer controleren door de editor voor lokaal groepsbeleid (gpedit.msc) te openen vanuit de Startmenu en naar het volgende beleidsitem te navigeren:

Computerconfiguratie > Windows Instellingen > Security Instellingen > Lokaal beleid > gebruikersrechtentoewijzingslogboek > als een service

Controleer of een van NT SERVICE\ALL SERVICES, NT SERVICE\himdsof S-1-5-80-4215458991-2034252225-2287069555-1155419622-2701885083 (de statische beveiligings-id voor NT SERVICE\himds) in de lijst staat. Als er geen in de lijst staat, moet u samenwerken met uw groepsbeleidsbeheerder om toe te voegen aan NT SERVICE\himds beleidsregels die toewijzingen van gebruikersrechten op uw servers configureren. De beheerder van groepsbeleid moet de wijziging aanbrengen op een computer waarop de Azure Verbinding maken ed Machine-agent is geïnstalleerd, zodat de objectkiezer de identiteit correct oplost. De agent hoeft niet te worden geconfigureerd of verbonden met Azure om deze wijziging aan te brengen.

Schermopname van de editor voor lokaal groepsbeleid die laat zien welke gebruikers gemachtigd zijn om zich aan te melden als een service.

Vereiste machtigingen

U hebt de volgende ingebouwde Azure-rollen nodig voor verschillende aspecten van het beheren van verbonden machines:

Limieten voor het Azure-abonnement en de Azure-service

Er gelden geen limieten voor het aantal servers met Azure Arc dat u kunt registreren in één resourcegroep, abonnement of tenant.

Elke server met Azure Arc is gekoppeld aan een Microsoft Entra-object en telt mee voor uw directoryquotum. Zie Microsoft Entra-servicelimieten en -beperkingen voor informatie over het maximum aantal objecten dat u in een Microsoft Entra-directory kunt hebben.

Azure-resourceproviders

Als u servers met Azure Arc wilt gebruiken, moeten de volgende Azure-resourceproviders zijn geregistreerd in uw abonnement:

  • Microsoft.HybridCompute
  • Microsoft.GuestConfiguration
  • Microsoft.Hybrid Verbinding maken iviteit
  • Microsoft.AzureArcData (als u SQL-servers wilt inschakelen met Arc)
  • Microsoft.Compute (voor Azure Update Manager en automatische uitbreidingsupgrades)

U kunt de resourceproviders registreren met behulp van de volgende opdrachten:

Azure PowerShell:

Connect-AzAccount
Set-AzContext -SubscriptionId [subscription you want to onboard]
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridCompute
Register-AzResourceProvider -ProviderNamespace Microsoft.GuestConfiguration
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridConnectivity
Register-AzResourceProvider -ProviderNamespace Microsoft.AzureArcData

Azure CLI:

az account set --subscription "{Your Subscription Name}"
az provider register --namespace 'Microsoft.HybridCompute'
az provider register --namespace 'Microsoft.GuestConfiguration'
az provider register --namespace 'Microsoft.HybridConnectivity'
az provider register --namespace 'Microsoft.AzureArcData'

U kunt de resourceproviders ook registreren in Azure Portal.

Volgende stappen