Udostępnij za pośrednictwem


Tworzenie lokalnych maszyn wirtualnych platformy Azure z włączoną usługą Azure Arc

Dotyczy: Azure Local 2311.2 i nowsze

W tym artykule opisano sposób tworzenia lokalnych maszyn wirtualnych platformy Azure z włączoną usługą Azure Arc, począwszy od obrazów maszyn wirtualnych utworzonych w wystąpieniu lokalnym platformy Azure. Lokalne maszyny wirtualne platformy Azure można tworzyć przy użyciu interfejsu wiersza polecenia platformy Azure, witryny Azure Portal lub szablonu usługi Azure Resource Manager.

Informacje o zasobie lokalnym platformy Azure

Użyj strony Zasobów lokalnych platformy Azure dla następujących operacji:

  • Twórz zasoby lokalnej maszyny wirtualnej platformy Azure, takie jak obrazy maszyn wirtualnych, dyski, interfejsy sieciowe i zarządzaj nimi.
  • Wyświetlanie mostu zasobów Azure Arc i lokalizacji niestandardowej skojarzonej z lokalnym wystąpieniem Azure oraz uzyskiwanie do nich dostępu.
  • Aprowizuj maszyny wirtualne i zarządzaj nimi.

Procedura tworzenia maszyn wirtualnych została opisana w następnej sekcji.

Wymagania wstępne

Przed utworzeniem lokalnej maszyny wirtualnej platformy Azure upewnij się, że zostały spełnione następujące wymagania wstępne:

  • Jeśli używasz klienta do łączenia się z Azure Local, zobacz Łączenie z Azure Local za pomocą klienta Azure CLI.

  • Dostęp do interfejsu sieciowego, który utworzyłeś w sieci logicznej skojarzonej z Twoją usługą Azure Local. Możesz wybrać interfejs sieciowy ze statycznym adresem IP lub z dynamiczną alokacją adresów IP. Aby uzyskać więcej informacji, zobacz tworzenie interfejsów sieciowych.

Tworzenie lokalnych maszyn wirtualnych platformy Azure

Wykonaj następujące kroki, aby utworzyć maszynę wirtualną w środowisku lokalnym platformy Azure.

Wykonaj następujące kroki na kliencie z uruchomionym narzędziem az CLI połączonym z Twoją lokalną instancją platformy Azure.

Logowanie się i ustawianie subskrypcji

  1. Nawiąż połączenie z maszyną w Twoim Azure Local.

  2. Zaloguj. Typ:

    az login --use-device-code
    
  3. Ustaw subskrypcję.

    az account set --subscription <Subscription ID>
    

Tworzenie maszyny wirtualnej z systemem Windows

W zależności od typu utworzonego interfejsu sieciowego można utworzyć maszynę wirtualną, która ma interfejs sieciowy ze statycznym adresem IP lub jedną z dynamiczną alokacją adresów IP.

Uwaga

Jeśli potrzebujesz więcej niż jednego interfejsu sieciowego ze statycznymi adresami IP dla maszyny wirtualnej, przed utworzeniem maszyny wirtualnej utwórz co najmniej jeden interfejs. Dodanie interfejsu sieciowego ze statycznym adresem IP po aprowizacji maszyny wirtualnej nie jest obsługiwane.

Utworzymy maszynę wirtualną, która używa określonej pamięci i liczby procesorów na określonej ścieżce docelowej.

  1. Ustaw parametry.

    $vmName ="local-vm"
    $subscription =  "<Subscription ID>"
    $resource_group = "local-rg"
    $customLocationName = "local-cl"
    $customLocationID ="/subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.ExtendedLocation/customLocations/$customLocationName"
    $location = "eastus"
    $computerName = "mycomputer"
    $userName = "local-user"
    $password = "<Password for the VM>"
    $imageName ="ws22server"
    $nicName ="local-vnic" 
    $storagePathName = "local-sp" 
    $storagePathId = "/subscriptions/<Subscription ID>/resourceGroups/local-rg/providers/Microsoft.AzureStackHCI/storagecontainers/local-sp" 
    

    Parametry tworzenia maszyny wirtualnej są tabelaryzowane w następujący sposób:

    Parametry opis
    nazwa Nazwa maszyny wirtualnej utworzonej dla lokalnej platformy Azure. Pamiętaj, aby podać nazwę zgodną z regułami dla zasobów platformy Azure.
    admin-username Nazwa użytkownika dla użytkownika na maszynie wirtualnej, którą wdrażasz na swojej lokalnej platformie Azure.
    hasło administratora Hasło użytkownika na maszynie wirtualnej wdrażanej na lokalnym środowisku platformy Azure.
    nazwa obrazu Nazwa obrazu maszyny wirtualnej używanego do aprowizowania maszyny wirtualnej.
    lokalizacja Regiony platformy Azure określone przez .az locations Na przykład może to być eastus, westeurope.
    grupa zasobów Nazwa grupy zasobów, w której tworzysz maszynę wirtualną. Aby ułatwić zarządzanie, zalecamy użycie tej samej grupy zasobów co lokalna platforma Azure.
    subskrypcja Nazwa lub identyfikator subskrypcji, w której wdrożono usługę Azure Local. Może to być inna subskrypcja używana na potrzeby maszyny wirtualnej w środowisku lokalnym platformy Azure.
    lokalizacja niestandardowa Użyj tego, aby podać lokalizację niestandardową związaną z Twoim Azure Local, gdzie tworzysz tę maszynę wirtualną.
    typ uwierzytelniania Typ uwierzytelniania do użycia z maszyną wirtualną. Akceptowane wartości to all, passwordi ssh. Wartość domyślna to hasło dla systemu Windows i klucza publicznego SSH dla systemu Linux. Użyj all, aby włączyć zarówno ssh, jak i password uwierzytelnianie.
    nics Nazwy lub identyfikatory interfejsów sieciowych skojarzonych z maszyną wirtualną. Aby włączyć zarządzanie gościem, musisz mieć co najmniej jeden interfejs sieciowy podczas tworzenia maszyny wirtualnej.
    memory-mb Pamięć w megabajtach przydzielona maszynie wirtualnej. Jeśli nie zostanie określony, zostaną użyte wartości domyślne.
    Procesorów Liczba procesorów przydzielonych do maszyny wirtualnej. Jeśli nie zostanie określony, zostaną użyte wartości domyślne.
    storage-path-id Skojarzona ścieżka przechowywania, w której jest zapisywana konfiguracja maszyny wirtualnej i dane.
    konfiguracja serwera proxy Użyj tego opcjonalnego parametru, aby skonfigurować serwer proxy dla maszyny wirtualnej. Aby uzyskać więcej informacji, zobacz Tworzenie maszyny wirtualnej ze skonfigurowanym serwerem proxy.
  2. Uruchom następujące polecenia, aby utworzyć odpowiednią maszynę wirtualną.

    Aby utworzyć maszynę wirtualną platformy Azure z funkcją zaufanego uruchamiania:

    1. Określ dodatkowe flagi, aby włączyć bezpieczny rozruch, włączyć wirtualny moduł TPM i wybrać typ zabezpieczeń. Należy pamiętać, że w przypadku określenia typu zabezpieczeń jako Zaufane uruchamianie należy włączyć bezpieczny rozruch i protokół vTPM. W przeciwnym razie tworzenie zaufanej maszyny wirtualnej uruchamiania zakończy się niepowodzeniem.

      az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --enable-secure-boot true --enable-vtpm true --security-type "TrustedLaunch"
      
    2. Po utworzeniu maszyny wirtualnej sprawdź, czy typ zabezpieczeń maszyny wirtualnej jest Trusted launch, wykonaj następujące czynności.

    3. Uruchom następujące polecenie cmdlet (na jednym z węzłów klastra), aby znaleźć, który węzeł jest właścicielem maszyny wirtualnej:

      Get-ClusterGroup $vmName
      
    4. Uruchom następujące polecenie cmdlet na węźle właścicielskim maszyny wirtualnej.

      (Get-VM $vmName).GuestStateIsolationType
      
    5. Upewnij się, że wartość TrustedLaunch jest zwracana.

    Aby utworzyć standardową lokalną maszynę wirtualną platformy Azure:

     az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId 
    

Maszyna wirtualna jest pomyślnie utworzona, gdy provisioningState widnieje w danych wyjściowych jako succeeded.

Uwaga

Utworzona maszyna wirtualna ma domyślnie włączone zarządzanie gośćmi. Jeśli z jakiegokolwiek powodu zarządzanie gościem nie powiedzie się podczas tworzenia maszyny wirtualnej, możesz wykonać kroki opisane w artykule Włączanie zarządzania gościem na lokalnej maszynie wirtualnej platformy Azure , aby włączyć ją po utworzeniu maszyny wirtualnej.

W tym przykładzie określono ścieżkę magazynu przy użyciu --storage-path-id flagi i upewniono się, że dane obciążenia (w tym maszyna wirtualna, obraz maszyny wirtualnej, dysk danych innych niż system operacyjny) są umieszczane w określonej ścieżce magazynu.

Jeśli flaga nie zostanie określona, obciążenie robocze (maszyna wirtualna, obraz maszyny wirtualnej, dysk danych innych niż system operacyjny) zostanie automatycznie umieszczone w ścieżce przechowywania o wysokiej dostępności.

Dodatkowe parametry obrazów systemów Windows Server 2012 i Windows Server 2012 R2

Podczas tworzenia maszyny wirtualnej przy użyciu obrazów systemów Windows Server 2012 i Windows Server 2012 R2 określ następujące dodatkowe parametry, aby utworzyć maszynę wirtualną:

  • --enable-agent: Ustaw ten parametr na true, aby onboardować agenta połączonej maszyny Azure na maszynach wirtualnych.
  • --enable-vm-config-agent: Ustaw ten parametr na false, aby zapobiec instalacji agenta maszyny wirtualnej na tej maszynie z hosta poprzez kanał gniazd Hyper-V. Systemy Windows Server 2012 i Windows Server 2012 R2 nie obsługują gniazd Hyper-V. W nowszych wersjach obrazów które obsługują gniazda Hyper-V, agent VM jest używany do wprowadzania agenta Azure Connected Machine na maszyny wirtualne. Aby uzyskać więcej informacji na temat gniazd Hyper-V, zobacz Utwórz własne usługi integracyjne.

Tworzenie maszyny wirtualnej z systemem Linux

Aby utworzyć maszynę wirtualną z systemem Linux, użyj tego samego polecenia, które zostało użyte do utworzenia maszyny wirtualnej z systemem Windows.

  • Określony obraz galerii powinien być obrazem systemu Linux.
  • Nazwa użytkownika i hasło współdziała z parametrem authentication-type-all .
  • W przypadku kluczy SSH należy przekazać ssh-key-values parametry wraz z authentication-type-all.

Ważne

Ustawienie serwera proxy podczas tworzenia maszyny wirtualnej jest obsługiwane dla maszyn wirtualnych z systemem Ubuntu Server.

Tworzenie maszyny wirtualnej ze skonfigurowanym serwerem proxy

Użyj tej opcjonalnej konfiguracji serwera proxy parametru, aby skonfigurować serwer proxy dla maszyny wirtualnej.

Konfiguracja serwera proxy dla maszyn wirtualnych jest stosowana tylko do onboardingu agenta maszyny połączonej z platformą Azure i ustawiana jako zmienne środowiskowe w systemie operacyjnym maszyny wirtualnej gościa. Przeglądarki i aplikacje na maszynie wirtualnej nie muszą być włączone z tą konfiguracją serwera proxy.

W związku z tym może być konieczne ustawienie konfiguracji serwera proxy dla aplikacji, jeśli nie korzystają z zmiennych środowiskowych ustawionych w maszynie wirtualnej.

Jeśli tworzysz maszynę wirtualną za serwerem proxy, uruchom następujące polecenie:

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your machine>"

Można wprowadzić następujące parametry dla proxy-server-configuration:

Parametry opis
http_proxy Adresy URL HTTP dla serwera proxy. Przykładowy adres URL to:http://proxy.example.com:3128.
https_proxy Adresy URL HTTPS dla serwera proxy. Serwer może nadal używać adresu HTTP, jak pokazano w tym przykładzie: http://proxy.example.com:3128.
no_proxy Adresy URL, które mogą pomijać serwer proxy. Typowe przykłady to localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8.
cert_file_path Wybierz plik certyfikatu używany do ustanowienia zaufania z serwerem proxy. Przykładem jest: C:\Users\Palomino\proxycert.crt.

Oto przykładowe polecenie:

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com" cert_file_path="C:\ClusterStorage\UserStorage_1\server.crt"

W przypadku uwierzytelniania serwera proxy można przekazać nazwę użytkownika i hasło połączone w adresie URL w następujący sposób:"http://username:password@proxyserver.contoso.com:3128"

Uwaga

  • Dwie stacje dysków DVD są tworzone i używane na lokalnych maszynach wirtualnych platformy Azure podczas aprowizacji maszyn wirtualnych. Pliki ISO używane podczas aprowizacji są usuwane po pomyślnym utworzeniu maszyny wirtualnej. Można jednak zobaczyć puste dyski widoczne dla maszyny wirtualnej.
  • Aby usunąć te dyski na maszynie wirtualnej z systemem Windows, użyj Menedżera urządzeń do odinstalowania dysków. W zależności od używanego wariantu systemu Linux można je również usunąć dla maszyn wirtualnych z systemem Linux.

Używanie tożsamości zarządzanej do uwierzytelniania lokalnych maszyn wirtualnych platformy Azure

Po utworzeniu maszyn wirtualnych w środowisku lokalnym platformy Azure za pośrednictwem interfejsu wiersza polecenia platformy Azure lub witryny Azure Portal tworzona jest również tożsamość zarządzana przypisana przez system, która trwa przez okres istnienia maszyn wirtualnych.

VM na Azure Local są rozbudowane z serwerów z włączoną obsługą Arc i mogą używać systemowo przypisanej tożsamości zarządzanej do uzyskiwania dostępu do innych zasobów Azure, które obsługują uwierzytelnianie oparte na Microsoft Entra ID. Na przykład maszyny wirtualne mogą używać przypisanej przez system tożsamości zarządzanej w celu uzyskania dostępu do usługi Azure Key Vault.

Aby uzyskać więcej informacji, zobacz Tożsamości zarządzane przypisane przez system i Uwierzytelnianie względem zasobu platformy Azure przy użyciu serwerów z obsługą usługi Azure Arc.

Następne kroki