Registre seus servidores e atribua permissões para a implantação do Azure Stack HCI, versão 23H2
Aplica-se a: Azure Stack HCI, versão 23H2
Este artigo descreve como registrar seus servidores do Azure Stack HCI e, em seguida, configurar as permissões necessárias para implantar um cluster do Azure Stack HCI, versão 23H2.
Pré-requisitos
Antes de começar, verifique se você concluiu os seguintes pré-requisitos:
Atenda aos pré-requisitos e conclua a lista de verificação de implantação.
Prepare seu ambiente do Active Directory .
Instale o sistema operacional Azure Stack HCI, versão 23H2 em cada servidor.
Registre sua assinatura com os RPs (provedores de recursos) necessários. Você pode usar o portal do Azure ou o Azure PowerShell para se registrar. Você precisa ser um proprietário ou colaborador em sua assinatura para registrar os seguintes RPs de recurso:
- Microsoft.HybridCompute
- Microsoft.GuestConfiguration
- Microsoft.HybridConnectivity
- Microsoft.AzureStackHCI
Observação
A suposição é que a pessoa que registra a assinatura do Azure com os provedores de recursos é uma pessoa diferente daquela que está registrando os servidores do Azure Stack HCI com o Arc.
Se você estiver registrando os servidores como recursos do Arc, verifique se você tem as seguintes permissões no grupo de recursos em que os servidores foram provisionados:
- Integração de Azure Connected Machine
- Administrador de recursos de Azure Connected Machine
Para verificar se você tem essas funções, siga estas etapas no portal do Azure:
- Vá para a assinatura que você usa para a implantação do Azure Stack HCI.
- Vá para o grupo de recursos em que você planeja registrar os servidores.
- No painel esquerdo, vá para Controle de Acesso (IAM).
- No painel direito, vá para Atribuições de função. Verifique se você tem as funções de Integração de Máquina Conectada do Azure e Administrador de Recursos de Máquina Conectada do Azure atribuídas.
Verifique suas políticas do Azure. Verifique se:
- As políticas do Azure não estão bloqueando a instalação de extensões.
- As políticas do Azure não estão bloqueando a criação de determinados tipos de recursos em um grupo de recursos.
- As políticas do Azure não estão bloqueando a implantação de recursos em determinados locais.
Registrar servidores no Azure Arc
Importante
Execute estas etapas em cada servidor do Azure Stack HCI que você pretende clusterizar.
Instale o script de registro do Arc do PSGallery. Esta etapa só será necessária se você estiver usando um ISO do sistema operacional anterior a 2408. Para obter mais informações, consulte Novidades no 2408.
#Register PSGallery as a trusted repo Register-PSRepository -Default -InstallationPolicy Trusted #Install required PowerShell modules in your node for registration Install-Module Az.Accounts -RequiredVersion 3.0.0 Install-Module Az.Resources -RequiredVersion 6.12.0 Install-Module Az.ConnectedMachine -RequiredVersion 0.8.0 #Install Arc registration script from PSGallery Install-Module AzsHCI.ARCinstaller
Defina os parâmetros. O script usa os seguintes parâmetros:
Parâmetros Descrição SubscriptionID
A ID da assinatura usada para registrar seus servidores no Azure Arc. TenantID
A ID do locatário usada para registrar seus servidores no Azure Arc. Vá para sua ID do Microsoft Entra e copie a propriedade ID do locatário. ResourceGroup
O grupo de recursos pré-criado para o registro Arc dos servidores. Um grupo de recursos será criado se não existir. Region
A região do Azure usada para registro. Consulte as regiões com suporte que podem ser usadas. AccountID
O usuário que registra e implanta o cluster. ProxyServer
Parâmetro opcional. Endereço do servidor proxy quando necessário para conectividade de saída. DeviceCode
O código do dispositivo exibido no console em https://microsoft.com/devicelogin
e é usado para entrar no dispositivo.#Define the subscription where you want to register your server as Arc device $Subscription = "YourSubscriptionID" #Define the resource group where you want to register your server as Arc device $RG = "YourResourceGroupName" #Define the region you will use to register your server as Arc device $Region = "eastus" #Define the tenant you will use to register your server as Arc device $Tenant = "YourTenantID" #Define the proxy address if your HCI deployment access internet via proxy $ProxyServer = "http://proxyaddress:port"
Conecte-se à sua conta do Azure e defina a assinatura. Você precisará abrir o navegador no cliente que está usando para se conectar ao servidor e abrir esta página:
https://microsoft.com/devicelogin
e inserir o código fornecido na saída da CLI do Azure para autenticar. Obtenha o token de acesso e o ID da conta para o registro.#Connect to your Azure account and Subscription Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode #Get the Access Token for the registration $ARMtoken = (Get-AzAccessToken).Token #Get the Account ID for the registration $id = (Get-AzContext).Account.Id
Por fim, execute o script de registro do Arc. O script demora alguns minutos para ser executado.
#Invoke the registration script. Use a supported region. Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -TenantID $Tenant -Region $Region -Cloud "AzureCloud" -ArmAccessToken $ARMtoken -AccountID $id -Proxy $ProxyServer
Se você estiver acessando a Internet por meio de um servidor proxy, precisará passar o
-proxy
parâmetro e fornecer o servidor proxy comohttp://<Proxy server FQDN or IP address>:Port
ao executar o script.Para obter uma lista de regiões do Azure com suporte, consulte Requisitos do Azure.
Depois que o script for concluído com êxito em todos os servidores, verifique se:
Seus servidores estão registrados no Arc. Vá para o portal do Azure e, em seguida, vá para o grupo de recursos associado ao registro. Os servidores aparecem no grupo de recursos especificado como recursos do tipo Computador – Azure Arc .
As extensões obrigatórias do Azure Stack HCI são instaladas em seus servidores. No grupo de recursos, selecione o servidor registrado. Vá para as Extensões. As extensões obrigatórias aparecem no painel direito.
Atribuir permissões necessárias para implantação
Esta seção descreve como atribuir permissões do Azure para implantação no portal do Azure.
No portal do Azure, acesse a assinatura usada para registrar os servidores. No painel esquerdo, selecione Controle de acesso (IAM) . No painel direito, selecione + Adicionar e, na lista suspensa, selecione Adicionar atribuição de função.
Percorra as guias e atribua as seguintes permissões de função ao usuário que implanta o cluster:
- Administrador do Azure Stack HCI
- Leitor
No portal do Azure, acesse o grupo de recursos usado para registrar os servidores em sua assinatura. No painel esquerdo, selecione Controle de acesso (IAM) . No painel direito, selecione + Adicionar e, na lista suspensa, selecione Adicionar atribuição de função.
Percorra as guias e atribua as seguintes permissões ao usuário que implanta o cluster:
- Administrador de Acesso a Dados do Key Vault: essa permissão é necessária para gerenciar permissões do plano de dados para o cofre de chaves usado para implantação.
- Oficial de Segredos do Key Vault: essa permissão é necessária para ler e gravar segredos no cofre de chaves usado para implantação.
- Colaborador do Key Vault: essa permissão é necessária para criar o cofre de chaves usado para implantação.
- Colaborador da Conta de Armazenamento: essa permissão é necessária para criar a conta de armazenamento usada para implantação.
No painel direito, vá para Atribuições de função. Verifique se o usuário de implantação tem todas as funções configuradas.
No portal do Azure, acesse Funções e Administradores do Microsoft Entra e atribua a permissão de função Administrador de Aplicativos de Nuvem no nível do locatário do Microsoft Entra.
Observação
A permissão de Administrador de Aplicativos de Nuvem é temporariamente necessária para criar a entidade de serviço. Após a implantação, essa permissão pode ser removida.
Próximas etapas
Depois de configurar o primeiro servidor em seu cluster, você estará pronto para implantar usando o portal do Azure:
- Implante usando o portal do Azure.