Z tego artykułu dowiesz się, jak zainstalować agentów połączonych maszyn platformy Azure dla maszyn wirtualnych VMware, które są wymaganiem wstępnym do korzystania z usług platformy Azure do zabezpieczania, stosowania poprawek, monitorowania maszyn wirtualnych i korzystania z zalet usługi Azure Arc, takich jak rozszerzone aktualizacje zabezpieczeń, licencjonowanie z płatnością zgodnie z rzeczywistym użyciem dla serwerów z systemem Windows Server i serwerów SQL oraz korzyści z zaświadczania o oprogramowaniu.
Istnieje wiele możliwości instalowania agentów usługi Arc na maszynach wirtualnych VMware, które można wykorzystać na podstawie preferencji wdrażania:
- Azure Portal
- Metody programowe, takie jak interfejs wiersza polecenia platformy Azure, program Azure PowerShell, interfejsy API REST platformy Azure, zestawy AZURE SDK, program Terraform, szablony Bicep i ARM. Sekcja referencyjna tego repozytorium dokumentacji zawiera informacje na temat dokładnej składni.
- Metody poza pasmem, takie jak użycie jednostki usługi, skryptu programu System Center Configuration Manager, niestandardowej sekwencji zadań programu System Center Configuration Manager, zasad grupy i podręcznika rozwiązania Ansible.
Wymagania wstępne
Przed zainstalowaniem agentów usługi Arc na dużą skalę dla maszyn wirtualnych VMware upewnij się, że przed zainstalowaniem agentów usługi Arc:
Mostek zasobów musi działać.
Program vCenter musi być w stanie Połączono i skojarzony z nim mostek zasobów usługi Azure Arc w stanie Uruchomiony .
Rola Azure Arc VMware VM Contributor lub niestandardowa rola platformy Azure z uprawnieniami do instalacji agentów Arc na maszynach docelowych.
Wszystkie maszyny docelowe to:
- Włączone.
- Uruchamianie obsługiwanego systemu operacyjnego.
- Narzędzia VMware są instalowane na maszynach. Jeśli narzędzia VMware nie są zainstalowane, opcja Włącz operację zarządzania gościem jest wyszarana w portalu.
Uwaga
Możesz użyć metod poza pasmem, aby zainstalować agentów usługi Arc, jeśli nie zainstalowano narzędzi VMware.
- Można nawiązać połączenie za pośrednictwem zapory w celu komunikacji przez Internet, a te adresy URL nie są blokowane.
Uwaga
Jeśli używasz maszyny wirtualnej z systemem Linux, konto nie może monitować o zalogowanie się przy użyciu poleceń sudo. Aby zastąpić monit, w terminalu uruchom polecenie sudo visudoi dodaj <username> ALL=(ALL) NOPASSWD:ALL na końcu pliku. Upewnij się, że zastąpisz element <username>.
Jeśli szablon maszyny wirtualnej zawiera te zmiany, nie musisz tego robić dla maszyny wirtualnej utworzonej na podstawie tego szablonu.
Instalowanie agentów usługi Arc
Ta metoda ma zastosowanie tylko wtedy, gdy narzędzia VMware są zainstalowane na maszynach docelowych. Jeśli narzędzia VMware nie są zainstalowane, opcja włączenia operacji zarządzania gościem jest wyszarzona w portalu, a agenci Arc mogą być instalowani za pomocą metod poza standardowym kanałem.
Administrator może instalować agentów dla wielu maszyn z portalu Azure, jeśli maszyny mają te same dane logowania administratora.
Przejdź do Azure Arc center i wybierz zasób vCenter.
Wybierz wszystkie maszyny docelowe i wybierz opcję Włącz na platformie Azure .
Zaznacz pole wyboru Włącz zarządzanie gościem , aby zainstalować agentów usługi Arc na wybranych maszynach. Dzięki temu można używać usług platformy Azure, takich jak Azure Update Manager, Azure Monitor, Microsoft Defender for Cloud, Azure Policy, Azure Automation, Change Tracking i Inventory itp., aby zabezpieczyć, zarządzać, poprawiać i monitorować maszyny wirtualne.
Jeśli włączysz zarządzanie gościem na dowolnych maszynach na podstawie zasad sieci organizacji, wybierz metodę łączności dla agentów usługi Arc działających na maszynach wirtualnych VMware, aby nawiązać połączenie z platformą Azure. Dostępne opcje to publiczny punkt końcowy, serwer proxy i prywatny punkt końcowy.
- Jeśli chcesz połączyć agenta usługi Arc za pośrednictwem serwera proxy, podaj szczegóły serwera proxy.
- Jeśli chcesz połączyć agenta usługi Arc za pośrednictwem prywatnego punktu końcowego, wykonaj następujące kroki , aby skonfigurować link prywatny platformy Azure.
Uwaga
Łączność prywatnego punktu końcowego jest dostępna tylko dla komunikacji agenta usługi Arc z platformą Azure. W przypadku łączności mostka zasobów Arc z platformą Azure, funkcja Azure Private Link nie jest obsługiwana.
Podaj nazwę użytkownika i hasło administratora dla maszyny. W przypadku maszyn wirtualnych z systemem Windows konto musi być częścią lokalnej grupy administratorów; i dla maszyny wirtualnej z systemem Linux musi być kontem głównym.
Wybierz Włącz, aby rozpocząć instalację agenta Arc na określonych maszynach. Po zakończeniu instalacji kolumna Zarządzanie gośćmi zmieni się na Włączone dla maszyn z uruchomionym agentem systemu Arc. Możesz rozpocząć korzystanie z usług platformy Azure dla tych maszyn. Te poświadczenia nie będą utrwalane na platformie Azure. Służą do instalowania agenta usługi Azure Arc, a następnie są usuwane.
Ta metoda ma zastosowanie tylko wtedy, gdy narzędzia VMware są zainstalowane na maszynach docelowych. Jeśli narzędzia VMware nie są zainstalowane, agenci usługi Arc mogą być instalowani za pośrednictwem metod poza pasmem.
Instalację agenta usługi Arc można zautomatyzować przy użyciu skryptu pomocnika utworzonego za pomocą polecenia AzCLI. Pobierz ten skrypt pomocniczy, aby uruchomić maszyny wirtualne i zainstalować agentów usługi Arc na dużą skalę. W ramach jednego wdrożenia usługi ARM skrypt pomocnika może włączać i instalować agentów usługi Arc na 200 maszynach wirtualnych.
Funkcje skryptu
Tworzy plik dziennika (vmware-batch.log) do śledzenia jego operacji.
Generuje listę łączy witryny Azure Portal ze wszystkimi utworzonymi (all-deployments-<timestamp>.txt)wdrożeniami.
Tworzy pliki wdrożenia ARM (vmw-dep-<timestamp>-<batch>.json).
Może włączyć maksymalnie 200 maszyn wirtualnych w jednym wdrożeniu usługi ARM, jeśli jest włączone zarządzanie gośćmi, w przeciwnym razie umożliwia włączenie 400 maszyn wirtualnych.
Obsługuje uruchamianie w postaci zadania cron, aby włączyć wszystkie maszyny wirtualne w vCenter.
Umożliwia uwierzytelnianie obiektu usługi na platformie Azure w celu automatyzacji.
Przed uruchomieniem tego skryptu zainstaluj polecenie az cli i connectedvmware rozszerzenie.
Wymagania wstępne
Przed uruchomieniem tego skryptu zainstaluj:
CLI platformy Azure stąd tutaj.
connectedvmware Rozszerzenie CLI dla platformy Azure: Zainstaluj, uruchamiając az extension add --name connectedvmware.
Użycie
Pobierz skrypt na komputer lokalny.
Otwórz terminal programu PowerShell i przejdź do katalogu zawierającego skrypt.
Uruchom następujące polecenie, aby umożliwić uruchamianie skryptu, ponieważ jest to skrypt niepodpisany (jeśli zamkniesz sesję przed wykonaniem wszystkich kroków, uruchom to polecenie ponownie dla nowej sesji): Set-ExecutionPolicy -Scope Process -ExecutionPolicy Bypass.
Uruchom skrypt z wymaganymi parametrami. Na przykład .\arcvmware-batch-enablement.ps1 -VCenterId "<vCenterId>" -EnableGuestManagement -VMCountPerDeployment 3 -DryRun. Zastąp <vCenterId> element identyfikatorem ARM programu vCenter.
Parametry
VCenterId: Identyfikator ARM vCenter, w którym znajdują się VM.
EnableGuestManagement: Jeśli ten przełącznik zostanie określony, skrypt włączy zarządzanie gościem na maszynach wirtualnych.
VMCountPerDeployment: liczba maszyn wirtualnych do włączenia na każde wdrożenie ARM. Wartość maksymalna to 200, jeśli zarządzanie gościem jest włączone, w przeciwnym razie jest to 400.
DryRun: Jeśli ten przełącznik zostanie określony, skrypt utworzy tylko pliki wdrożenia usługi ARM. W przeciwnym razie skrypt wdroży również wdrożenia usługi ARM.
Uruchamianie jako zadanie crona
Ten skrypt można skonfigurować do uruchamiania jako zadanie cron przy użyciu harmonogramu zadań systemu Windows. Oto przykładowy skrypt umożliwiający utworzenie zaplanowanego zadania:
$action = New-ScheduledTaskAction -Execute 'powershell.exe' -Argument '-File "C:\Path\To\vmware-batch-enable.ps1" -VCenterId "<vCenterId>" -EnableGuestManagement -VMCountPerDeployment 3 -DryRun'
$trigger = New-ScheduledTaskTrigger -Daily -At 3am
Register-ScheduledTask -Action $action -Trigger $trigger -TaskName "EnableVMs"
Zastąp <vCenterId> element identyfikatorem ARM programu vCenter.
Aby wyrejestrować zadanie, uruchom następujące polecenie:
Unregister-ScheduledTask -TaskName "EnableVMs"
Agenci usługi Arc mogą być instalowani bezpośrednio na maszynach bez polegania na narzędziach VMware lub interfejsach API. Stosując podejście out-of-band, najpierw zarejestruj maszyny jako zasoby włączone do pracy z Arc, z typem zasobu jako Microsoft.HybridCompute/machines. Następnie wykonaj operację Połącz z vCenter, aby zaktualizować właściwość Kind maszyny na VMware, włączając operacje cyklu życia wirtualnego.
Skonfiguruj maszyny jako zasoby Serwera obsługującego Arc: zainstaluj agentów Arc przy użyciu skryptów Serwera obsługującego Arc.
W celu zainstalowania agentów usługi Arc na dużą skalę można użyć dowolnej z następujących metod automatyzacji:
Połącz zasoby serwera z obsługą Arc z programem vCenter: Następujące polecenia zaktualizują właściwość Kind maszyn obliczeniowych hybrydowych do VMware. Łączenie maszyn z programem vCenter umożliwi operacje cyklu życia wirtualnego i operacje cyklu zasilania (uruchamianie, zatrzymywanie itp.) na maszynach.
Następujące polecenie skanuje wszystkie maszyny Arc for Server należące do vCenter w określonej subskrypcji i łączy maszyny z tym vCenter.
az connectedvmware vm create-from-machines --subscription contoso-sub --vcenter-id /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/allhands-demo/providers/microsoft.connectedvmwarevsphere/VCenters/ContosovCentervcenters/contoso-vcenter
Następujące polecenie skanuje wszystkie maszyny usługi Arc for Server należące do vCenter w określonej grupie zasobów i łączy te maszyny z tym vCenter.
az connectedvmware vm create-from-machines --resource-group contoso-rg --vcenter-id /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/allhands-demo/providers/microsoft.connectedvmwarevsphere/VCenters/ContosovCentervcenters/contoso-vcenter
Następujące polecenie może służyć do łączenia pojedynczego zasobu usługi Arc for Server z programem vCenter.
az connectedvmware vm create-from-machines --resource-group contoso-rg --name contoso-vm --vcenter-id /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/allhands-demo/providers/microsoft.connectedvmwarevsphere/VCenters/ContosovCentervcenters/contoso-vcenter
Następne kroki