Delen via


Implementeer Arc-enabled VMware vSphere voor Azure VMware Solution private cloud.

In dit artikel leert u hoe u Arc-ingeschakelde VMware vSphere implementeert voor de Azure VMware Solution privécloud. Zodra u de benodigde onderdelen hebt ingesteld, bent u klaar om bewerkingen uit te voeren in Azure VMware Solution vCenter Server vanuit Azure Portal.

Met Azure VMware Solution met Arc kunt u de volgende acties uitvoeren:

  • Identificeer uw VMware vSphere-resources (VM's, sjablonen, netwerken, gegevensarchieven, clusters/hosts/resourcegroepen) en registreer ze bij Arc op schaal.
  • Verschillende bewerkingen van virtuele machines (VM) rechtstreeks vanuit Azure uitvoeren, zoals het maken, het formaat wijzigen, verwijderen en het uitvoeren van een stroomcyclus (starten/stoppen/opnieuw opstarten) van VMware-VM's, consistent met Azure.
  • Toestaan dat ontwikkelaars en toepassingsteams VM-bewerkingen op aanvraag kunnen gebruiken met op rollen gebaseerd toegangsbeheer.
  • Installeer de met Arc verbonden machineagent om deze te beheren, beveiligen, configureren en bewaken .
  • Bladeren in uw VMware vSphere-resources (vm's, sjablonen, netwerken en opslag) in Azure

Vereisten

Als u Arc voor Azure VMware Solution wilt implementeren, moet u ervoor zorgen dat aan de volgende vereisten wordt voldaan.

  • De volgende registratiefuncties zijn bedoeld voor registratie van providers met behulp van Azure CLI.
  az provider register --namespace Microsoft.ConnectedVMwarevSphere   
  az provider register --namespace Microsoft.ExtendedLocation  
  az provider register --namespace Microsoft.KubernetesConfiguration   
  az provider register --namespace Microsoft.ResourceConnector    
  az provider register --namespace Microsoft.AVS  
  • U kunt zich ook aanmelden bij uw abonnement en deze stappen volgen.
  1. Navigeer naar het tabblad Resourceproviders.
  2. Registreer de hierboven genoemde resourceproviders.

Belangrijk

U kunt de resources niet maken in een afzonderlijke resourcegroep. Zorg ervoor dat u dezelfde resourcegroep gebruikt van waaruit de privécloud van Azure VMware Solution is gemaakt om uw resources te maken.

U hebt de volgende items nodig om ervoor te zorgen dat u het onboardingproces start om Arc Resource Bridge voor Azure VMware Solution te implementeren.

  • Valideer de regionale ondersteuning voordat u het onboardingproces start. Arc voor Azure VMware Solution wordt ondersteund in alle regio's waar Arc voor VMware vSphere on-premises wordt ondersteund. Zie VMware vSphere met Azure Arc voor meer informatie.

  • Een beheer-VM met internettoegang die een directe zichtlijn naar de vCenter Server heeft.

  • Ondersteuningsmatrix voor het gebruik van Azure Arc voor het beheren van uw Azure VMware Solution-VM's.

  • Zorg ervoor dat aan de systeemvereisten voor Azure Arc-resourcebrug wordt voldaan voordat u doorgaat met de implementatie.

  • Een beheer-VM met internettoegang die een directe zichtlijn naar de vCenter Server heeft.

  • Controleer vanuit de beheer-VM of u toegang hebt tot vCenter Server- en NSX Manager-portals.

  • Een resourcegroep in het abonnement waarvoor u de rol eigenaar of inzender hebt.

  • Een ongebruikt NSX-netwerksegment dat een statisch netwerksegment is dat wordt gebruikt voor het implementeren van de Arc voor Azure VMware Solution OVA. Als er geen ongebruikt NSX-netwerksegment bestaat, wordt er een gemaakt.

  • De firewall- en proxy-URL's moeten op de lijst van toegestane items worden gezet om communicatie van de beheercomputer en de appliance-VM in te schakelen naar de vereiste ARC-resourcebrug-URL's. Zie Zorg dat de systeemvereisten voor Azure Arc-brug voor resources zijn gegarandeerd voor meer informatie.

  • Daarnaast vereist Azure VMware Solution het volgende:

    Dienst Porto URL Richting Opmerkingen
    aka.ms Shortlinks 443 https://aka.ms/* Uitgaand van Management-VM Wordt gebruikt voor het Azure CLI-installatieprogramma en omleidingen
    GitHub (repositories) 443 https://github.com/vmware/govmomi/* of https://github.com/* Uitgaand van Management-VM GitHub-releasebestanden en opslagplaatsen
    Onbewerkte GitHub-inhoud 443 https://raw.githubusercontent.com/Azure/azure-cli/* of https://raw.githubusercontent.com/* Uitgaand van Management-VM Onbewerkte bestandstoegang vanuit GitHub
  • Vereisten voor vCenter Server

    • Controleer of uw versie van vCenter Server 7.0 of hoger is.
    • Zorg ervoor dat de vCenter Server toegankelijk is vanaf de beheer-VM. De beheer-VM moet toegang hebben tot de vCenter-server met behulp van de FQDN of het IP-adres.
    • Een resourcegroep of een cluster met een minimale capaciteit van 16 GB RAM en 4 vCPU's.
    • Een gegevensarchief met minimaal 100 GB vrije schijfruimte is beschikbaar via de resourcegroep of het cluster.

    Notitie

    • Privé-eindpunt wordt momenteel niet ondersteund.
    • Klanten hebben alleen statische IP-adressen beschikbaar; DHCP-ondersteuning wordt momenteel niet aangeboden.

Als u een aangepaste DNS wilt gebruiken, gebruikt u de volgende stappen:

  1. Navigeer in de privécloud van Azure VMware Solution naar de DNS-pagina, onder Workload Networking selecteer je **DNS en identificeer je de standaard forwarder-zones op het tabblad DNS-zones.
  2. Bewerk de doorstuurzone om het IP-adres van de aangepaste DNS-server toe te voegen. Door de aangepaste DNS toe te voegen als het eerste IP-adres, kunnen aanvragen rechtstreeks worden doorgestuurd naar het eerste IP-adres en wordt het aantal nieuwe pogingen verlaagd.

Implementatieoverwegingen

Wanneer u software uitvoert in Azure VMware Solution, als een privécloud in Azure, zijn er voordelen die niet worden gerealiseerd door uw omgeving buiten Azure te bedienen. Voor software die wordt uitgevoerd op een virtuele machine (VM), zoals SQL Server en Windows Server, biedt het uitvoeren in Azure VMware Solution meer waarde, zoals gratis uitgebreide beveiligingsupdates (EKU's).

Als u wilt profiteren van de voordelen van het uitvoeren in een Azure VMware Solution, gebruikt u dit artikel om Arc in te schakelen en de ervaring volledig te integreren met de azure VMware Solution-privécloud. U kunt vm's inschakelen met Arc via de volgende mechanismen, maar deze mechanismen creëren niet de benodigde eigenschappen om de VM en software te registreren als onderdeel van Azure VMware Solution. Dit resulteert in facturering voor SQL Server-ESU's voor:

  • Arc-geschikte servers
  • VMware vSphere met Arc-functionaliteit
  • SQL Server ingeschakeld door Azure Arc

Azure-rollen en -machtigingen

De minimale Azure-rollen die vereist zijn voor bewerkingen met betrekking tot VMware vSphere met Arc zijn als volgt:

Operatie Minimale rol vereist Omvang
Onboarding van uw vCenter Server naar Arc Onboarding van Azure Arc VMware-Privéclouds In het abonnement of de resourcegroep waarin u zich wilt inschrijven
VMware vSphere beheren met Arc Azure Arc VMware-beheerder In het abonnement of in de resourcegroep waarin de vCenter-serverbron wordt gemaakt
VM-voorziening Azure Arc VMware-privécloudgebruiker Op het abonnement of de resourcegroep die de resourcepool, het cluster, de host, de datastore en de virtuele netwerkresources bevat, of op de resources zelf
VM-voorziening Bijdrager voor Azure Arc VMware-VM's In het abonnement of de resourcegroep waar u VM's wilt inrichten
VM-bewerkingen Bijdrager voor Azure Arc VMware-VM's In het abonnement of de resourcegroep die de VM bevat, of op de VM zelf

Rollen met hogere machtigingen voor hetzelfde bereik, zoals Eigenaar of Inzender, kunnen u ook de bovenstaande bewerkingen laten uitvoeren.

Onboarding-proces

Gebruik de volgende stappen om u door het proces te begeleiden bij het onboarden van Azure Arc voor Azure VMware Solution.

  1. Meld u aan bij de beheer-VM en pak de inhoud uit het gecomprimeerde bestand uit de volgende locatie. Het uitgepakte bestand bevat de scripts om de software te installeren.
  2. Open het bestand 'config_avs.json' en vul alle variabelen in.

JSON-configuratie

{
  "subscriptionId": "",
  "resourceGroup": "",
  "privateCloud": "",
  "isStatic": true,
  "staticIpNetworkDetails": { 
  "networkForApplianceVM": "", 
  "networkCIDRForApplianceVM": ""
   },
   "applianceCredentials": { 
   "username": "", 
   "password": "" 
  }, 
  "applianceProxyDetails": { 
  "http": "", 
  "https": "", 
  "noProxy": "", 
  "certificateFilePath": "" 
  }, 
  "managementProxyDetails": { 
  "http": "", 
  "https": "", 
  "noProxy": "", 
  "certificateFilePath": "" 
  } 
   }
  • Vul de namen subscriptionId, resourceGroup en privateCloud respectievelijk in.
  • isStatic is altijd waar.
  • networkForApplianceVM is de naam voor het segment van de Arc-apparaat-VM. Er wordt een gemaakt als deze nog niet bestaat.
  • networkCIDRForApplianceVM is de IP CIDR van het segment voor de Arc appliance-VM. Deze moet uniek zijn en niet van invloed zijn op andere netwerken van AZURE VMware Solution-beheer-IP CIDR.
  • GatewayIPAddress is de gateway voor het segment voor de VM van het Arc-apparaat.
  • applianceControlPlaneIpAddress is het IP-adres voor de Kubernetes-API-server die deel moet uitmaken van het opgegeven IP-CIDR-segment. Het mag geen deel uitmaken van het IP-bereik van de K8s-knooppuntgroep.
  • k8sNodeIPPoolStart, k8sNodeIPPoolEnd zijn het begin- en eind-IP-adres van de groep IP-adressen die moeten worden toegewezen aan de VM van het apparaat. Beide moeten zich binnen de networkCIDRForApplianceVM bevinden.
  • k8sNodeIPPoolStart, , k8sNodeIPPoolEnd,gatewayIPAddressapplianceControlPlaneIpAddress zijn optioneel. U kunt ervoor kiezen om alle optionele velden over te slaan of waarden voor iedereen op te geven. Als u de optionele velden niet wilt opgeven, moet u voor networkCIDRForApplianceVM /28-adresruimte gebruiken, waarbij de eerste lp als gateway fungeert.
  • Als alle parameters zijn opgegeven, moeten de firewall- en proxy-URL's worden toegestaan voor de lp's tussen K8sNodeIPPoolStart, k8sNodeIPPoolEnd.
  • Als u de optionele velden overslaat, moeten de firewall- en proxy-URLs de volgende IP-adressen toestaan in het segment. Als de networkCIDRForApplianceVM x.y.z.1/28 is, bevinden de IP's voor acceptatielijst zich tussen x.y.z.11 – x.y.z.14. Zie de netwerkvereisten voor de Azure Arc-resourcebrug. 

JSON-voorbeeld

{  
  "subscriptionId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
  "resourceGroup": "test-rg",
  "privateCloud": "test-pc",
  "isStatic": true,
  "staticIpNetworkDetails": { 
   "networkForApplianceVM": "arc-segment",  
   "networkCIDRForApplianceVM": "10.14.10.1/28" 
  },
  "applianceCredentials": {
  "username": "",
  "password": ""
  },
 "applianceProxyDetails": {
 "http": "http://contoso-proxy.com",
 "https": "https://contoso-proxysecured.com",
 "noProxy": "localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,.5edef8ac24a6b4567785cd.australiaeast.avs.azure.com",
 "certificateFilePath": "C:\Users\sampleUser.sslProxy.crt"
 },
  "managementProxyDetails": { 
  "http": " http://contoso-proxy.com ", 
  "https": "https://contoso-proxysecured.com", 
  "noProxy": "localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,.5edef8ac24a6b4567785cd.australiaeast.avs.azure.com", 
    "certificateFilePath": "C:\Users\sampleUser.sslProxy.crt"
  }
}
  1. Voer de installatiescripts uit. U kunt deze preview desgewenst instellen vanuit een Jump Box/VM op basis van Windows of Linux.

    Voer de volgende opdrachten uit om het installatiescript uit te voeren.

    Script is niet ondertekend, dus we moeten het uitvoeringsbeleid overslaan in PowerShell. Voer de volgende opdrachten uit.

    Set-ExecutionPolicy -Scope Process -ExecutionPolicy ByPass; .\run.ps1 -Operation onboard -FilePath {config-json-path}
    
  2. Er worden meer Azure-resources gemaakt in uw resourcegroep.

    • Resourcebrug
    • Aangepaste locatie
    • VMware vCenter Server
  3. SSL-proxyconfiguratie

Als u een proxy gebruikt, moet de Arc Resource Bridge worden geconfigureerd om de proxy te kunnen gebruiken om verbinding te kunnen maken met Azure-services. Voor deze aanpak moeten andere parameters worden opgegeven tijdens het onboardingproces via het script.

  • applianceProxyDetails- Proxygegevens die moeten worden gebruikt voor de implementatie van Arc-apparaat in het netwerk.
  • managementProxyDetails- Proxygegevens die moeten worden gebruikt op de beheer-VM voor het uitvoeren van het script. Geef deze gegevens alleen op als u de bestaande proxy-instellingen op de beheer-VM wilt instellen of overschrijven.
  • http - Proxyserveradres voor HTTP-aanvragen.
  • https - Proxyserveradres voor https-aanvragen.
  • noProxy - De lijst met adressen die moeten worden uitgesloten van proxy. De eindpunten die moeten worden uitgesloten voor Arc-implementatie voor zowel het apparaat als de beheer-VM zijn -localhost,127.0.0.1,.svc,10.0.0.0/8.172.16.0.0/12.192.168.0.0/16,esxihost-eindpunten< met algemene achtervoegsels>
  • certificateFilePath - Het certificaat dat moet worden gebruikt voor verificatie als het een SSL-proxy is. Raadpleeg de netwerkvereisten voor azure Arc-resourcebrug voor meer informatie over de proxyconfiguratie voor Arc-implementatie.

Belangrijk

Arc Resource Bridge ondersteunt alleen directe (expliciete) proxy's, waaronder niet-geverifieerde proxy's, proxy's met basisverificatie, SSL-afsluitproxy's en SSL-passthroughproxy's.

Wanneer het script is uitgevoerd, controleert u de status om te zien of Azure Arc nu is geconfigureerd. Voer de volgende acties uit om te controleren of uw privécloud is ingeschakeld voor Arc:

  • Zoek bewerkingen in het linkernavigatievenster.
  • Kies Azure Arc.
  • Azure Arc-status wordt weergegeven als Geconfigureerd.

Ga als volgende te werk om te herstellen van mislukte implementaties:

Als de implementatie van de Azure Arc-resourcebrug mislukt, raadpleegt u de probleemoplossingsgids voor De Azure Arc-resourcebrug. Hoewel er veel redenen kunnen zijn waarom de implementatie van de Azure Arc-resourcebrug mislukt, is een daarvan een time-outfout voor KVA. Meer informatie over de KVA-timeoutfout en hoe u problemen kunt oplossen.

Belangrijk

Na de geslaagde installatie van Azure Arc Resource Bridge kunt u het beste een kopie van de resource bridge config.yaml-bestanden bewaren op een plek die het gemakkelijk kan ophalen. Deze bestanden kunnen later nodig zijn om opdrachten uit te voeren voor het uitvoeren van beheerbewerkingen (bijvoorbeeld az arc appliance upgrade) op de resourcebrug. U vindt de drie YAML-bestanden (configuratiebestanden) in dezelfde map waarin u het script hebt uitgevoerd.

Uw VMware vSphere-infrastructuurbronnen detecteren en projecteren naar Azure

Wanneer het Arc-apparaat is geïmplementeerd in uw privécloud, kunt u de volgende acties uitvoeren.

  • Bekijk de status in de privécloud in de linker navigatie onder Operations > Azure Arc.
  • Bekijk de VMware vSphere-infrastructuurresources in de linkernavigatie van de privécloud onder Privécloud en selecteer vervolgens Azure Arc vCenter Server-resources.
  • Ontdek uw VMware vSphere-infrastructuurresources en projecteer deze naar Azure door te navigeren naar Privécloud > Arc vCenter Server-resources > Virtuele Machines.
  • Net als bij VM's kunnen klanten netwerken, sjablonen, resourcegroepen en gegevensarchieven in Azure inschakelen.

Virtuele machines, resourcegroepen, clusters, hosts, gegevensarchieven, netwerken en VM-sjablonen in Azure inschakelen

Zodra u uw Azure VMware Solution-privécloud hebt verbonden met Azure, kunt u uw vCenter Server-inventaris bekijken vanuit Azure Portal. In deze sectie ziet u hoe u deze resources kunt inschakelen voor Azure.

Notitie

Het inschakelen van Azure Arc op een VMware vSphere-resource is een read-only operatie op vCenter Server. Er worden geen wijzigingen aangebracht in uw resource in vCenter Server.

  1. Zoek in de linkernavigatiebalk, in uw privécloud van Azure VMware Solution, naar vCenter Server Inventory.
  2. Selecteer de resources die u wilt inschakelen en selecteer vervolgens Inschakelen in Azure.
  3. Selecteer uw Azure-abonnement en resourcegroep, selecteer vervolgens Inschakelen.

De actie Inschakelen start een implementatie en maakt een resource in Azure, waardoor representatieve objecten in Azure worden gemaakt voor uw VMware vSphere-resources. Hiermee kunt u beheren wie op gedetailleerde wijze toegang heeft tot deze resources via op rollen gebaseerd toegangsbeheer.

Herhaal de vorige stappen voor een of meer virtuele machine-, netwerk-, resourcegroep- en VM-sjabloonresources.

Daarnaast is er nog een sectie voor het configureren van VM-extensies voor virtuele machines. Hierdoor kan gastbeheer meer Azure-extensies op de VM installeren. De stappen om dit in te schakelen, zijn:

  1. Selecteer Gastbeheer inschakelen.
  2. Kies een connectiviteitsmethode voor de Arc-agent.
  3. Geef een gebruikersnaam en wachtwoord voor beheerders-/hoofdtoegang op voor de virtuele machine.

Als u ervoor kiest om het gastbeheer in te schakelen als een afzonderlijke stap of als u problemen ondervindt met de installatiestappen van de VM-extensie, raadpleegt u Gastbeheer inschakelen en extensies installeren op vm's met Arc.

Volgende stappen