Udostępnij za pośrednictwem


Przeprowadzanie ciągłej konserwacji i administracji dla platformy VMware vSphere z obsługą usługi Azure Arc

Z tego artykułu dowiesz się, jak wykonywać różne operacje administracyjne związane z platformą VMware vSphere z obsługą usługi Azure Arc, takie jak:

  • Ręcznie utrzymuj mostek zasobów usługi Azure Arc, zgodnie z najlepszymi praktykami.
  • Aktualizowanie poświadczeń konta vSphere
  • Zbieranie logów z mostka zasobów Arc

Każda z tych operacji wymaga klucza SSH do maszyny wirtualnej mostka zasobów lub narzędzia kubeconfig, który zapewnia dostęp do klastra Kubernetes na maszynie wirtualnej mostka zasobów.

Najlepsze rozwiązania dotyczące obsługi zasobów VMware vSphere z obsługą usługi Azure Arc

Mostek zasobów usługi Azure Arc ustanawia linię wzroku między lokalnym serwerem vCenter i platformą Azure. Składniki mostka zasobów umożliwiają przeniesienie dobroci platformy Azure do lokalnych maszyn wirtualnych zarządzanych przez program vCenter.

Poniżej przedstawiono kilka najlepszych rozwiązań, które można stosować w miarę uznania za odpowiednie dla organizacji:

  • Bezpiecznie zachowaj pliki yaml i kubeconfig: po pomyślnym wdrożeniu mostka zasobów usługi Azure Arc tworzone są trzy pliki konfiguracji: <resource-bridge-name-resource.yaml>, <resource-bridge-name-appliance.yaml> i <resource-bridge-name-infra.yaml>. Maszyna wirtualna mostka zasobów hostuje zarządzający klaster Kubernetes. Domyślnie plik kubeconfig, który będzie używany do obsługi maszyny wirtualnej mostka zasobów, jest generowany w bieżącym katalogu CLI podczas procesu wdrażania mostka zasobów. Należy bezpiecznie przechowywać i utrzymywać te pliki, ponieważ są one wymagane do zarządzania i aktualizowania mostka zasobów.

  • Blokada mostka zasobów: Biorąc pod uwagę krytyczny charakter mostka zasobów, jako administrator możesz zablokować zasób Azure mostka zasobów, aby chronić go przed przypadkowym usunięciem, zapobiegając w ten sposób utracie łączności z serwerem vCenter z Azure. Aby umieścić blokadę zasobu na moście zasobów, przejdź do jego zasobu Azure i wybierz pozycję Blokady w sekcji Ustawienia. W tym miejscu możesz dodać blokadę Usuń , która uniemożliwia użytkownikom samoobsługi przypadkowe usunięcie mostka zasobów.

  • Alert dotyczący kondycji mostu zasobów: Most zasobów usługi Azure Arc musi być utrzymywany w trybie online i w dobrej kondycji, ze stanem Uruchomione, aby zapewnić ciągłe działanie usługi Azure Arc oferowanej przez VMware vSphere. Mostek zasobów może okresowo przechodzić do stanu offline z powodu rotacji poświadczeń w ramach standardowych procedur bezpieczeństwa lub każdej zmiany w sieci. Aby otrzymywać powiadomienia o niezamierzonym przestoju mostka zasobów, możesz skonfigurować alerty dotyczące kondycji zasobu mostka zasobów na platformie Azure, wykonując następujące kroki:

    1. Zaloguj się do witryny Azure Portal, wyszukaj i przejdź do usługi Service Health.

    2. W okienku po lewej stronie wybierz pozycję Resource Health.

    3. Z listy rozwijanej Subskrypcja wybierz subskrypcję, w której znajduje się most zasobów. Z listy rozwijanej Typ zasobu wybierz pozycję Mostek zasobów usługi Azure Arc. Po wypełnieniu listy mostka zasobów wybierz mostek zasobów, dla którego chcesz skonfigurować alert, a następnie wybierz pozycję Dodaj alert dotyczący kondycji zasobów. Jeśli chcesz skonfigurować alerty dla wszystkich mostków zasobów w subskrypcji, możesz wybrać pozycję Dodaj alert dotyczący kondycji zasobów bez wybierania mostków zasobów. Spowoduje to dodanie alertów dotyczących zdrowia dla każdego mostka zasobów, który można wdrożyć w przyszłości.

    4. Skonfiguruj warunki w regule alertu w zależności od tego, czy chcesz otrzymywać ciągłe powiadomienia o stanie kondycji lub jeśli chcesz otrzymywać powiadomienia tylko wtedy, gdy mostek zasobów stanie się w złej kondycji. Aby otrzymywać powiadomienia tylko wtedy, gdy most zasobów staje się niesprawny, ustaw następujące warunki w zakładce Warunek :

      • Status zdarzenia: Aktywny
      • Bieżący stan zasobu: Niedostępny
      • Poprzedni stan zasobu: Dostępny
    5. Na karcie Akcje skonfiguruj grupę akcji z typem powiadomienia i adresatem alertu.

    6. Ukończ tworzenie reguły alertu, wypełniając szczegóły lokalizacji reguły alertu, identyfikatorów i opcjonalnych tagów.

    Możesz też utworzyć alert dotyczący zdrowia z mostka zasobów platformy Azure.

  • Unikaj nieobsługiwanych operacji na maszynie wirtualnej mostka zasobów usługi Azure Arc: kopia zapasowa i przywracanie mostka zasobów nie są obsługiwane i ich próba będzie miała wpływ na łączność między vCenter a usługą Azure. Migracja sieci mostka zasobów nie jest obsługiwana, ponieważ może to obejmować zmianę sieci wirtualnej lub podsieci mostka zasobów, ponowne przypisanie adresu IP lub interfejsów sieciowych maszyny wirtualnej.

Zaktualizuj poświadczenia konta vSphere (przy użyciu nowego hasła lub nowego konta vSphere po zakończeniu procesu wdrażania)

Usługa VMware vSphere z obsługą usługi Azure Arc używa poświadczeń konta vSphere podanych podczas dołączania do komunikacji z serwerem vCenter. Te poświadczenia są przechowywane lokalnie tylko na maszynie wirtualnej mostu zasobów usługi Arc.

W ramach praktyk zabezpieczeń może być konieczne rotacja poświadczeń dla kont programu vCenter. W miarę rotacji poświadczeń należy również zaktualizować poświadczenia dostarczone do usługi Azure Arc, aby zapewnić funkcjonowanie oprogramowania VMware vSphere z obsługą usługi Azure Arc. Możesz również użyć tych samych kroków, jeśli musisz użyć innego konta vSphere po dołączeniu. Musisz upewnić się, że nowe konto ma również wszystkie wymagane uprawnienia vSphere.

Istnieją dwa różne zestawy poświadczeń przechowywanych na most zasobów Arc. Dla obu tych opcji można użyć tych samych poświadczeń konta.

  • Konto mostka zasobów dla Arc. To konto jest używane do wdrażania maszyny wirtualnej pomostu zasobów usługi Arc i będzie używane do aktualizacji.
  • Konto dla rozszerzenia klastra VMware. To konto służy do odnajdywania spisu i wykonywania wszystkich operacji maszyn wirtualnych za pośrednictwem platformy VMware vSphere z obsługą usługi Azure Arc.

Aby zaktualizować poświadczenia konta dla mikrousługi Arc do zarządzania zasobami, użyj następujących poleceń Azure CLI. Uruchom polecenia ze stacji roboczej, która lokalnie może uzyskać dostęp do adresu IP konfiguracji klastra mostka zasobów Arc.

az account set -s <subscription id>
az arcappliance get-credentials -n <name of the appliance> -g <resource group name> 
az arcappliance update-infracredentials vmware --kubeconfig kubeconfig

Aby uzyskać więcej informacji na temat poleceń, zobacz az arcappliance get-credentials i az arcappliance update-infracredentials vmware.

Aby zaktualizować poświadczenia używane przez rozszerzenie klastra VMware na pomost zasobów. To polecenie można uruchomić z dowolnego miejsca z connectedvmware zainstalowanym rozszerzeniem interfejsu wiersza polecenia.

az connectedvmware vcenter connect --custom-location <name of the custom location> --location <Azure region>  --name <name of the vCenter resource in Azure>       --resource-group <resource group for the vCenter resource>  --username   <username for the vSphere account>  --password  <password to the vSphere account>

Zbieranie logów z mostka zasobów Arc

W przypadku napotkania problemów z mostkiem zasobów usługi Azure Arc możesz zebrać dzienniki do dalszej analizy. Aby zebrać dzienniki, użyj polecenia Azure CLI Az arcappliance log.

Aby zapisać dzienniki w folderze docelowym, uruchom następujące polecenia. Te polecenia wymagają łączności z adresem IP konfiguracji klastra.

az account set -s <subscription id>
az arcappliance get-credentials -n <name of the appliance> -g <resource group name> 
az arcappliance logs vmware --kubeconfig kubeconfig --out-dir <path to specified output directory>

Jeśli klaster Kubernetes na mostku zasobów nie jest w stanie funkcjonalnym, możesz użyć następujących poleceń. Te polecenia wymagają łączności z adresem IP maszyny wirtualnej mostka zasobów Azure Arc przez SSH

az account set -s <subscription id>
az arcappliance get-credentials -n <name of the appliance> -g <resource group name> 
az arcappliance logs vmware --out-dir <path to specified output directory> --ip XXX.XXX.XXX.XXX

Następne kroki