Delen via


Azure Local implementeren met behulp van Azure Portal

Dit artikel helpt u bij het implementeren van een lokaal Azure-exemplaar met behulp van Azure Portal.

Vereisten

  • Als u Azure Local 2411.3 en eerder wilt verwijderen, gebruikt u de alternatieve versie van Azure Portal. Gebruik deze versie alleen voor implementatie, gebruik deze niet voor andere doeleinden.

De wizard starten en de basisbeginselen invullen

  1. Ga naar de Azure-portal. Zoek en selecteer Azure Local. In Azure Arc |Azure Local, ga naar het tabblad Aan de slag . Selecteer op de tegel Azure Lokaal implementeren de optie Exemplaar maken.

    Schermopname van het tabblad Aan de slag in implementatie via Azure Portal.

  2. Selecteer het abonnement en de resourcegroep waarin u de resources van dit systeem wilt opslaan.

    Alle resources in het Azure-abonnement worden samen gefactureerd.

  3. Voer de instantienaam in die wordt gebruikt voor dit lokale Azure-exemplaar.

  4. Selecteer de regio om de Azure-resources van dit systeem op te slaan. Voor een lijst met ondersteunde Azure-regio's, Vereisten voor Azure.

    We brengen niet veel gegevens over, dus het is niet erg als de regio niet dichtbij is. Selecteer + Machines toevoegen.

  5. Selecteer de computer of machines waaruit dit lokale Azure-exemplaar bestaat.

    Belangrijk

    Machines mogen vóór de implementatie niet aan Active Directory worden toegevoegd.

    Schermopname van het tabblad Basisbeginselen in implementatie via Azure Portal.

  6. Op de pagina Machines toevoegen :

    1. Het besturingssysteem voor uw lokale Azure-machines wordt automatisch geselecteerd als Azure Stack HCI.
    2. Selecteer een of meer machines waaruit dit lokale Azure-exemplaar bestaat. Deze machines kunnen worden weergegeven als Gereed of als Ontbrekende Arc-extensies.
    3. Selecteer Toevoegen. De machines worden weergegeven op het tabblad Basisbeginselen .

    Schermopname van Machines toevoegen via het tabblad Basisinformatie in implementatie via Azure Portal.

  7. Selecteer Extensies installeren. Met deze actie worden Arc-extensies op de geselecteerde machines geïnstalleerd. Deze bewerking duurt enkele minuten. Vernieuw de pagina om de status van de extensie-installatie weer te geven.

    Schermopname van de installatie-extensies op het tabblad Basisbeginselen in implementatie via Azure Portal.

    Nadat de extensies zijn geïnstalleerd, wordt de status van de computerupdates bijgewerkt naar Gereed.

  8. Geselecteerde machines valideren. Wacht totdat de groene validatiecontrole aangeeft dat de validatie is geslaagd. Tijdens het validatieproces wordt gecontroleerd of elke computer dezelfde exacte versie van het besturingssysteem uitvoert, de juiste Azure-extensies heeft en overeenkomende (symmetrische) netwerkadapters heeft.

    Schermopname van een geslaagde validatie op het tabblad Basisinformatie in implementatie via Azure Portal.

    Als de validatie mislukt met een verkeerde extensieversie, gaat u naar Extensies installeren om de juiste versie van de extensie te installeren.

    Nadat de extensies zijn geïnstalleerd, voegt u machines toe door een selectie te maken in dezelfde lijst met computers en vervolgens geselecteerde machines te valideren.

  9. Selecteer een bestaande sleutelkluis of selecteer Een nieuwe sleutelkluis maken. Maak een lege sleutelkluis om geheimen voor dit systeem veilig op te slaan, zoals cryptografische sleutels, lokale beheerdersreferenties en BitLocker-herstelsleutels.

  10. Geef op de pagina Een nieuwe sleutelkluis maken de informatie in voor de opgegeven parameters en selecteer Maken:

    Schermopname van een nieuwe sleutelkluis maken op het tabblad Basis in implementatie via Azure Portal.

    1. Accepteer de voorgestelde naam of geef een naam op voor de sleutelkluis die u maakt.
    2. Accepteer het standaard aantal dagen om verwijderde kluizen te behouden of leg een waarde vast tussen 7 en 90 dagen. U kunt de bewaarperiode later niet meer wijzigen. Het maken van de sleutelkluis duurt enkele minuten.
    3. Als u geen machtigingen voor de resourcegroep hebt, ziet u een bericht dat u onvoldoende machtigingen hebt voor de sleutelkluis. Selecteer Sleutelkluismachtigingen verlenen.

    Schermopname van sleutelkluisparameters die zijn opgegeven op het tabblad Basisbeginselen in implementatie via Azure Portal.

    De sleutelkluis voegt naast het Lokale Azure-abonnement kosten toe. Zie prijzen voor Key Vault voor meer informatie. Beveiligingsimplicaties bekijken bij het delen van een bestaande sleutelkluis.

  11. Selecteer Volgende: Configuratie.

De implementatie-instellingen opgeven

Kies op het tabblad Configuratie of u een nieuwe configuratie voor dit systeem wilt maken of dat u de implementatie-instellingen wilt laden op basis van een sjabloon. In beide gevallen kunt u de instellingen controleren voordat u implementeert:

  1. Kies de bron van de implementatie-instellingen:

    • Nieuwe configuratie : geef alle instellingen op om dit systeem te implementeren.
    • Sjabloonspecificatie : laad de instellingen om dit systeem te implementeren vanuit een sjabloonspecificatie die is opgeslagen in uw Azure-abonnement.
    • Quickstart-sjabloon : deze instelling is niet beschikbaar in deze release.

    Schermopname van het tabblad Configuratie in implementatie via Azure Portal.

  2. Selecteer Volgende: Netwerken.

Netwerkinstellingen opgeven

  1. Selecteer voor systemen met meerdere knooppunten of het cluster is bekabeld voor het gebruik van een netwerkswitch voor het opslagnetwerkverkeer:

    • Geen switch voor opslag : voor systemen met opslagnetwerkadapters die alle machines rechtstreeks verbinden zonder een switch te doorlopen.
    • Netwerkswitch voor opslagverkeer: voor systemen met opslagnetwerkadapters die zijn verbonden met een netwerkswitch. Dit geldt ook voor systemen die gebruikmaken van geconvergeerde netwerkadapters die alle verkeerstypen bevatten, inclusief opslag.
  2. Kies verkeerstypen die u wilt groeperen op een set netwerkadapters en welke typen u fysiek geïsoleerd wilt houden op hun eigen adapters.

    Er zijn drie soorten verkeer dat we configureren:

    • Beheerverkeer tussen dit systeem, uw beheer-pc en Azure; ook Opslagreplica-verkeer.
    • Verkeer berekenen naar of van VM's en containers op dit systeem.
    • Storage (SMB) verkeer tussen machines in een systeem met meerdere knooppunten.

    Als u Geen switch voor opslag hebt geselecteerd, zijn de volgende netwerkpatronen beschikbaar:

    • Groepsbeheer en rekenverkeer
    • Aangepaste configuratie

    Schermopname van de optie Geen schakeloptie geselecteerd op het tabblad Configuratie in implementatie via Azure Portal.

    Als u een netwerkswitch voor opslag hebt geselecteerd, zijn er meer patronen beschikbaar op basis van hoe u het verkeer wilt groeperen:

    • Alle verkeer groeperen : als u netwerkswitches gebruikt voor opslagverkeer, kunt u alle verkeerstypen groeperen op een set netwerkadapters.

    • Groepsbeheer en rekenverkeer : dit groepeert beheer en rekenverkeer samen op één set adapters, terwijl opslagverkeer geïsoleerd blijft op toegewezen snelle adapters. U maakt twee netwerkintenties:

      • Beheer- en rekenintentie.
      • Opslagintentie.
    • Reken- en opslagverkeer groeperen : als u netwerkswitches gebruikt voor opslagverkeer, kunt u reken- en opslagverkeer groeperen op uw snelle adapters terwijl het beheerverkeer geïsoleerd blijft op een andere set adapters. U maakt twee netwerkintenties:

      • Intentie van het management.
      • Reken- en opslagintentie.
    • Aangepaste configuratie : tot slot kunt u een aangepaste configuratie uitvoeren waarmee u verkeer op een andere manier kunt groeperen, zoals het dragen van elk verkeerstype op een eigen set adapters. U maakt ook bijbehorende aangepaste intenties.

    Schermopname van de netwerkpatronen die beschikbaar zijn voor de optie Netwerkswitch op het tabblad Configuratie in implementatie via Azure Portal.

    Aanbeveling

    Als u één computer implementeert waaraan u later machines wilt toevoegen, selecteert u de gewenste netwerkverkeersgroepen voor het uiteindelijke cluster. Wanneer u vervolgens machines toevoegt, krijgen ze automatisch de juiste instellingen.

  3. Selecteer voor elke netwerkintentie (groep verkeerstypen) ten minste één ongebruikte netwerkadapter (maar waarschijnlijk ten minste twee overeenkomende adapters voor redundantie).

  4. Hier volgt een voorbeeld waarin we één compute- en beheerintentie en één opslagintentie hebben gemaakt.

    • Geef een intentienaam op voor Compute_Management intentie.
      • In dit geval hebben we twee netwerkadapters toegevoegd.
    • Geef voor de opslagintentie een naam op voor de intentie.
      • In dit geval hebben we netwerkadapters, ethernet 3 en ethernet 4 toegevoegd.
      • Accepteer de standaard-VLAN-id of voer de waarde in die u hebt ingesteld op de netwerkswitches die voor elk opslagnetwerk worden gebruikt.

    Notitie

    Zorg ervoor dat u snelle adapters gebruikt voor de intentie die opslagverkeer bevat.

  5. Voer voor de opslagintentie de VLAN-id in die is ingesteld op de netwerkswitches die voor elk opslagnetwerk worden gebruikt.

    Belangrijk

    Met portalimplementatie kunt u geen eigen IP-adressen opgeven voor de opslagintentie. U kunt echter ARM-sjabloonimplementatie gebruiken als u de IP-adressen voor opslag moet opgeven en u de standaardwaarden van Network ATC niet kunt gebruiken. Raadpleeg deze pagina voor meer informatie: Aangepaste IP-adressen voor opslagintentie

    Schermopname van het tabblad Netwerken met netwerkintenties in implementatie via Azure Portal.

  6. Als u netwerkinstellingen voor een intentie wilt aanpassen, selecteert u Netwerkinstellingen aanpassen en geeft u de volgende informatie op:

    Schermopname van de aangepaste netwerkinstellingen op het tabblad Netwerken met IP-adrestoewijzing aan systemen en services in implementatie via Azure Portal.

    • Prioriteit van opslagverkeer : geef het prioriteitsstroombeheer op waar DCB (Data Center Bridging) wordt gebruikt.
    • Prioriteit van systeemverkeer : kies uit 5, 6 of 7.
    • Reservering voor bandbreedte voor opslagverkeer : definieer de bandbreedtetoewijzing in % voor het opslagverkeer.
    • Adaptereigenschappen zoals Jumbo framegrootte (in bytes), kunt u kiezen uit 1514, 4088 of 9014. Kies voor RDMA-protocol uit iWARP, RoCE, RoCEv2 of u kunt het RDMA-protocol uitschakelen.

    Notitie

    Deze instellingen zijn alleen van toepassing wanneer u een lokaal Azure-exemplaar maakt met behulp van de gemiddelde hardwareklasse.

  7. Kies de IP-toewijzing als Handmatig of Automatisch. Gebruik Automatisch als u een DHCP-server gebruikt voor IP-toewijzingen in uw netwerk.

  8. Als u een statisch IP-adres hebt gekozen, geeft u de volgende waarden op:

    1. Wijs met behulp van de velden Begin-IP en Eind-IP (en gerelateerde) een aaneengesloten blok toe van ten minste zes statische IP-adressen in het subnet van uw beheernetwerk, waarbij adressen die al door de machines worden gebruikt weggelaten.

      Deze IP-adressen worden gebruikt door de lokale en interne infrastructuur van Azure (Arc Resource Bridge) die vereist is voor arc-VM-beheer en AKS Hybrid.

    2. Geef het subnetmasker, de standaardgateway en een of meer DNS-servers op.

    3. Valideer het subnet.

    Schermopname van het tabblad Netwerken met IP-adrestoewijzing aan systemen en services in implementatie via Azure Portal.

  9. Selecteer Volgende: Beheer.

Beheerinstellingen opgeven

  1. U kunt optioneel de voorgestelde aangepaste locatienaam bewerken waarmee gebruikers dit systeem kunnen identificeren bij het aanmaken van resources, zoals VM's.

  2. Selecteer een bestaand opslagaccount of maak een nieuw opslagaccount om het cloudwitnessbestand op te slaan.

    Wanneer u een bestaand account selecteert, worden in de vervolgkeuzelijst alleen de opslagaccounts weergegeven die zijn opgenomen in de opgegeven resourcegroep voor implementatie. U kunt hetzelfde opslagaccount gebruiken met meerdere clusters; elke getuige gebruikt minder dan een kilobyte opslag.

    Schermopname van het tabblad Beheer met opslagaccount voor clusterwitness voor implementatie via Azure Portal.

  3. Voer het Active Directory-domein in waar u dit systeem implementeert. Dit moet dezelfde FQDN (Fully Qualified Domain Name) zijn die wordt gebruikt wanneer het domein Active Directory-domein Services (AD DS) is voorbereid voor implementatie.

  4. Voer de organisatie-eenheid in die voor deze implementatie is gemaakt. De organisatie-eenheid kan zich niet op het hoogste niveau van het domein bevinden. Voorbeeld: OU=Local001,DC=contoso,DC=com.

  5. Voer de referenties voor het implementatieaccount in.

    Dit domeingebruikersaccount is gemaakt toen het domein werd voorbereid voor implementatie.

  6. Voer de referenties van de lokale beheerder voor de computers in.

    De inloggegevens moeten identiek zijn op alle computers van het systeem. Als het huidige wachtwoord niet voldoet aan de complexiteitsvereisten (12+ tekens lang, een kleine letter en hoofdletter, een numeriek en speciaal teken), moet u het wijzigen op alle computers voordat u doorgaat.

    Schermopname van het tabblad Beheer in implementatie via Azure Portal.

  7. Selecteer Volgende: Beveiliging.

Het beveiligingsniveau instellen

  1. Selecteer het beveiligingsniveau voor de infrastructuur van uw systeem:

    • Aanbevolen beveiligingsinstellingen : hiermee stelt u de hoogste beveiligingsinstellingen in.
    • Aangepaste beveiligingsinstellingen : hiermee kunt u beveiligingsinstellingen uitschakelen.

    Schermopname van het tabblad Beveiliging in implementatie via Azure Portal.

  2. Selecteer Volgende: Geavanceerd.

Desgewenst geavanceerde instellingen wijzigen en tags toepassen

  1. Kies of u nu volumes wilt maken voor workloads, waarmee u tijd bespaart bij het maken van volumes en opslagpaden voor virtuele-machineafbeeldingen. U kunt later meer volumes maken.

    • Workloadvolumes en vereiste infrastructuurvolumes maken (aanbevolen): er wordt één dun ingericht volume en opslagpad per machine gemaakt voor gebruik van workloads. Dit is naast het vereiste één infrastructuurvolume per cluster.

    • Alleen vereiste infrastructuurvolumes maken : maakt slechts het vereiste één infrastructuurvolume per cluster. U moet later workload-volumes en opslagpaden aanmaken.

    • Bestaande gegevensstations gebruiken (alleen één computer): behoudt bestaande gegevensstations die een Opslagruimten-pool en -volumes bevatten.

      Als u deze optie wilt gebruiken, moet u één computer gebruiken en al een Opslagruimten-pool op de gegevensstations hebben gemaakt. Mogelijk moet u later ook een infrastructuurvolume, een workloadvolume en een opslagpad maken indien u deze nog niet hebt.

    Schermopname van het tabblad Geavanceerd in implementatie via Azure Portal.

    Belangrijk

    Verwijder niet de infrastructuurvolumes die tijdens de implementatie zijn gemaakt.

    Hier volgt een samenvatting van de volumes die worden gemaakt op basis van het aantal computers in uw systeem. Als u de tolerantie-instelling van de workloadvolumes wilt wijzigen, verwijdert u deze en maakt u ze opnieuw, waarbij u ervoor moet waken dat u de infrastructuurvolumes niet verwijdert.

    #machines Volumeveerkracht # Infrastructuurvolumes # Workload-volumes
    Enkele machine Tweewegspiegel 1 1
    Twee machines Tweewegspiegel 1 2
    Drie machines + Driezijdige spiegel 1 1 per apparaat
  2. Selecteer Volgende: Tags.

  3. U kunt eventueel een tag toevoegen aan de lokale Azure-resource in Azure.

    Tags zijn naam-/waardeparen die u kunt gebruiken om resources te categoriseren. Vervolgens kunt u geconsolideerde facturering voor alle resources met een bepaalde tag bekijken.

  4. Selecteer Volgende: Validatie. Selecteer Validatie starten.

    Schermopname van 'Start validatie' geselecteerd op het tabblad Validatie in de implementatie via de Azure Portal.

  5. De validatie duurt ongeveer 15 minuten om één op twee machines te implementeren en langer voor grotere implementaties. Controleer de voortgang van de validatie.

    Schermopname van de validatie die wordt uitgevoerd op het tabblad Validatie in implementatie via Azure Portal.

Het systeem valideren en implementeren

  1. Nadat de validatie is voltooid, controleert u de validatieresultaten.

    Schermopname van de succesvol voltooide validatie op het tabblad Validatie in implementatie via Azure Portal.

    Als de validatie fouten bevat, lost u eventuele actiepunten op en selecteert u Volgende: Controle en maken.

    Selecteer Het opnieuw proberen niet terwijl validatietaken worden uitgevoerd. Dit kan onjuiste resultaten opleveren in deze release.

  2. Controleer de instellingen die worden gebruikt voor implementatie en selecteer vervolgens Maken om het systeem te implementeren.

De pagina Implementaties wordt vervolgens weergegeven, die u kunt gebruiken om de voortgang van de implementatie te controleren.

Zodra de implementatie is gestart , kan het 45-60 minuten duren voordat de eerste stap in de implementatie is voltooid. De totale implementatietijd voor één machine duurt ongeveer 1,5-2 uur, terwijl het ongeveer 2,5 uur duurt voordat een systeem met twee knooppunten wordt geïmplementeerd.

Een geslaagde implementatie controleren

Om te bevestigen dat het systeem en alle Bijbehorende Azure-resources zijn geïmplementeerd

  1. Navigeer in Azure Portal naar de resourcegroep waarin u het systeem hebt geïmplementeerd.

  2. In de overzichtsbronnen> ziet u het volgende:

    Aantal bronnen Brontype
    1 per apparaat Machine - Azure Arc
    1 Azure Lokaal
    1 Arc-hulpbronbrug
    1 Sleutelkluis
    1 Aangepaste locatie
    2* Opslagaccount
    1 per workloadvolume Lokaal opslagpad van Azure - Azure Arc

    * Er wordt één opslagaccount gemaakt voor de cloudwitness en één voor key vault-auditlogboeken. Deze accounts zijn lokaal redundante opslagaccounts (LRS) met een vergrendeling die erop is geplaatst.

Implementatie hervatten

Als uw implementatie mislukt, kunt u de implementatie hervatten. Ga in uw lokale Azure-exemplaar naar Implementaties en selecteer in het rechterdeelvenster de optie Implementatie hervatten.

Schermopname van het opnieuw uitvoeren van een mislukte implementatie via Azure Portal.

Taken na uitrol

Nadat de implementatie is voltooid, moet u mogelijk nog wat taken uitvoeren om uw systeem te beveiligen en ervoor te zorgen dat het klaar is voor workloads.

Statuscontrole inschakelen

Als u het verbruik van opslaggroepen wilt bewaken, gebruikt u de stappen in Statuswaarschuwingen inschakelen om waarschuwingen te ontvangen in Azure Portal. Er wordt een waarschuwing gegenereerd wanneer de opslagpool 70%bereikt.

RDP inschakelen

Uit veiligheidsoverwegingen is Remote Desktop Protocol (RDP) uitgeschakeld en de lokale beheerder heeft de naam gewijzigd nadat de implementatie is voltooid op lokale Azure-exemplaren. Ga naar Lokale ingebouwde gebruikersaccounts voor meer informatie over de hernoemde beheerder.

Mogelijk moet u via RDP verbinding maken met het systeem om workloads te implementeren. Volg deze stappen om verbinding te maken met uw systeem via de externe PowerShell en schakel VERVOLGENS RDP in:

  1. Voer PowerShell uit als beheerder op uw beheercomputer.

  2. Maak verbinding met uw lokale Azure-exemplaar via een externe PowerShell-sessie.

    $ip="<IP address of the Azure Local machine>"
    Enter-PSSession -ComputerName $ip -Credential get-Credential
    
  3. Schakel RDP in.

    Enable-ASRemoteDesktop
    

    Notitie

    Houd op basis van de aanbevolen beveiligingsprocedures de RDP-toegang uitgeschakeld wanneer dat niet nodig is.

  4. Schakel RDP uit.

    Disable-ASRemoteDesktop
    

Volgende stappen