Migrar Hybrid Workers baseados em agente existentes para Hybrid Workers baseados em extensão
Artigo
Importante
O User Hybrid Runbook Worker (Windows e Linux) baseado no Agente de Automação do Azure desativado em 31 de agosto de 2024 e não tem mais suporte. Siga as diretrizes nesse artigo sobre como migrar de um Hybrid Runbook Workers baseados em Agente existente para um Hybrid Runbook Workers baseados em Extensão.
Este artigo descreve os benefícios do Hybrid Runbook Worker baseado em extensão e como migrar os Hybrid Runbook Workers baseados em agente existentes para hybrid workers baseados em extensão.
Há duas plataformas de instalação do Hybrid Runbook Workers compatíveis com a Automação do Azure:
Hybrid Runbook Worker baseado em agente (V1) – O Hybrid Runbook Worker baseado em agente depende do Agente do Log Analytics.
Hybrid Runbook Worker baseado em agente (V2) – O Hybrid Runbook Worker baseado em extensão fornece integração nativa da função de trabalho de runbook híbrido por meio da estrutura de extensão VM (máquina virtual).
O processo de execução de runbooks em Hybrid Runbook Worker permanece o mesmo para ambos.
Benefícios dos Hybrid Runbook Workers baseados em extensão sobre trabalhadores baseados em agente
A finalidade da abordagem baseada em extensão é simplificar a instalação e o gerenciamento do Hybrid Worker e remover a complexidade de trabalhar com a versão baseada em agente. Confira alguns dos principais benefícios:
Integração contínua – a abordagem baseada em agente para integração do Hybrid Runbook Worker depende do agente do Log Analytics, que é um processo de várias etapas, demorado e propenso a erros. A abordagem baseada em extensão oferece mais segurança e não depende mais do Agente do Log Analytics.
Facilidade de gerenciamento – oferece integração nativa com a identidade do ARM (Azure Resource Manager) para Hybrid Runbook Worker e fornece a flexibilidade para governança em escala por meio de políticas e modelos.
Autenticação baseada na Microsoft Entra ID – ela usa identidades gerenciadas atribuídas pelo sistema VM fornecidas pela Microsoft Entra ID. Isso centraliza o controle e o gerenciamento de identidades e credenciais de recurso.
Experiência unificada – oferece uma experiência idêntica para gerenciar computadores habilitados para Azure e fora do Azure Arc.
Vários canais de integração – você pode optar por integrar e gerenciar trabalhadores baseados em extensão por meio do portal do Azure, cmdlets do PowerShell, Bicep, modelos do ARM, API REST e CLI do Azure.
Atualização automática padrão – ela oferece atualização automática de versões secundárias por padrão, reduzindo significativamente a capacidade de gerenciamento de permanecer atualizado na versão mais recente. É recomendável habilitar atualizações automáticas para aproveitar as atualizações de segurança ou de recursos sem a sobrecarga manual. Você também pode recusar as atualizações automáticas a qualquer momento. Atualmente, não há suporte para atualizações de versão principais e devem ser gerenciadas manualmente.
Observação
O Hybrid Runbook Worker baseado em extensão só dá suporte ao tipo de Hybrid Runbook Worker do usuário e não inclui o System Hybrid Runbook Worker necessário para o recurso de Gerenciamento de Atualizações.
A identidade gerenciada atribuída pelo sistema precisa ser habilitada na máquina virtual do Azure, servidor habilitado para Arc ou VM VMware vSphere habilitada para Arc. Se a identidade gerenciada atribuída pelo sistema não estiver habilitada, ela será habilitada como parte do processo de instalação por meio do portal do Azure.
Sistemas operacionais compatíveis
Windows (x64)
Linux (x64)
● Windows Server 2022 (incluindo Server Core) ● Windows Server 2019 (incluindo Server Core) ● Windows Server 2016, versão 1709 e 1803 (exceto o Server Core) ● Windows Server 2012, 2012 R2 (exceto o Server Core) ● Windows 10 Enterprise (incluindo de várias sessões) e Pro
● Debian GNU/Linux 8, 9, 10, 11 e 12 ● Ubuntu 18.04 LTS, 20.04 LTS, 22.04 LTS e 24.04 LTS ● SUSE Linux Enterprise Server 15.2, 15.3, 15.4, 15.5 e 15.6 ● Servidor Red Hat Enterprise Linux 7, 8 e 9 ● Rocky Linux 9 ● Oracle Linux 7, 8 e 9 A extensão Hybrid Worker seguiria as linhas de tempo de suporte do fornecedor do sistema operacional.
Outros requisitos
Windows (x64)
Linux (x64)
Windows PowerShell 5.1 ou posterior (baixe o WMF 5.1). Não há suporte para o PowerShell Core.
A proteção do Linux não pode estar habilitada.
.NET Framework 4.6.2 ou posterior.
Requisitos de pacote para Linux
Pacote necessário
Descrição
Versão mínima
Glibc
Biblioteca GNU C
2.5-12
Openssl
Bibliotecas OpenSSL
1.0 (há suporte para TLS 1.1 e TLS 1.2)
Curl
cliente Web cURL
7.15.5
Python-ctypes
Biblioteca de funções estrangeiras para Python
Python 2. x ou Python 3. x são necessários
PAM
Módulos de autenticação conectáveis
Pacotes opcionais
Descrição
Versão mínima
PowerShell Core
Para executar runbooks do PowerShell, é necessário ter o PowerShell Core instalado. Para ver as instruções, confira Instalar o PowerShell Core no Linux.
6.0.0
Observação
Atualmente, não há suporte no Hybrid Runbook Worker para VMSS (Conjuntos de Dimensionamento de Máquinas Virtuais).
É altamente recomendável que você nunca configure a extensão Hybrid Worker em um controlador de domínio de hospedagem de máquina virtual. As práticas recomendadas de segurança não aconselham essa configuração devido à natureza de alto risco de expor controladores de domínio a possíveis vetores de ataque por meio de trabalhos de Automação do Azure. Os controladores de domínio devem ser altamente protegidos e isolados de serviços não essenciais para impedir o acesso não autorizado e manter a integridade do ambiente de ADDS (Active Directory Domain Services).
Permissões para credenciais do Hybrid Worker
Se o Hybrid Worker baseado em extensão estiver usando credenciais personalizadas do Hybrid Worker, verifique se as permissões de pasta a seguir foram atribuídas ao usuário personalizado para evitar que trabalhos sejam suspensos.
Tipo de recurso
Permissões de pasta
VM do Azure
C:\Packages\Plugins\Microsoft. Azure.Automation.HybridWorker.HybridWorkerForWindows (leitura e execução)
Servidores habilitados para o Arc
C:\ProgramData\AzureConnectedMachineAgent\Tokens (leitura) C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows (leitura e execução).
Observação
Quando um sistema tem um UAC/LUA implementado, as permissões precisam ser concedidas diretamente e não por meio de uma filiação a um grupo. Saiba mais.
Para o servidor habilitado para Arc, certifique-se de reatribuir as permissões conforme elas são removidas sempre que o agente ARC for atualizado.
Atualmente, não há suporte no Hybrid Runbook Worker para VMSS (Conjuntos de Dimensionamento de Máquinas Virtuais).
Migrar um Hybrid Worker baseado em agente existente para o Hybrid Worker baseado em extensão
Para utilizar os benefícios dos Hybrid Workers baseados em extensão, você deve migrar todos os Hybrid Workers do Usuário baseados em agente existentes para Workers baseados em extensão. Um computador Hybrid Worker pode existir em conjunto nas plataformas Com base em agente (V1) e Com base em extensão (V2). A instalação baseada em extensão não afeta a instalação ou o gerenciamento de um Worker baseado em agente.
Para instalar a extensão do Hybrid Worker em um hybrid worker baseado em agente existente, certifique-se de que os pré-requisitos tenham sido cumpridos antes de seguir essas etapas:
Em Automação de Processo, selecione Grupos de Hybrid Workers e selecione o seu grupo de Hybrid Workers existente para acessar a página Grupo de Hybrid Workers.
Em Grupo de Hybrid Workers, selecione Hybrid Workers>+ Adicionar para ir para a página Adicionar computadores como Hybrid Worker.
Marque a caixa de seleção ao lado do Hybrid Worker V1 (baseado em Agente) existente. Se você não vir o Hybrid Worker baseado em agente listado, verifique se o agente do Azure Arc Connected Machine está instalado no computador. Para instalar o AzureConnectedMachineAgent, confira conectar computadores híbridos do Azure do portal do Azure para servidores habilitados para Arc ou Gerenciar máquinas virtuais VMware no Azure Arc para habilitar o gerenciamento de convidados para VM do VMware vSphere habilitada para o Arc.
Selecione Adicionar para acrescentar o computador ao grupo.
A coluna Plataforma mostra o mesmo Hybrid Worker que o V1 (baseado em agente) e V2 (baseado em extensão). Depois de ter certeza da experiência e do uso do Hybrid Worker baseado em extensão, você pode remover o Worker baseado em agente.
Para a migração em escala de vários Hybrid Workers baseados em Agente, você também pode usar outros canais, como Bicep, modelos do ARM, cmdlets do PowerShell, API REST e CLI do Azure.
Gerenciar a extensão Hybrid Worker usando modelos Bicep e ARM, API REST, CLI do Azure e PowerShell
Você pode usar o modelo do Bicep para criar um novo grupo do Hybrid Worker, criar uma nova VM do Windows do Azure e adicioná-la a um Grupo do Hybrid Worker existente. Saiba mais sobre o Bicep.
Siga as etapas mencionadas abaixo como um exemplo:
Criar um grupo do Hybrid Worker.
Crie uma VM do Azure ou um servidor habilitado para Arc. Como alternativa, você também pode usar uma VM do Azure existente ou um servidor habilitado para Arc.
Conecte a VM do Azure ou o servidor habilitado para Arc ao grupo do Hybrid Worker criado acima.
Gere um novo GUID e passe-o como o nome do Hybrid Worker.
Habilite a identidade gerenciada atribuída pelo sistema na VM.
Instale a Extensão Hybrid Worker na VM.
Para confirmar se a extensão foi instalada com êxito na VM, no portal do Azure, acesse a guia >Extensões da VM e verifique o status da extensão Hybrid Worker instalada na VM.
Você pode usar um modelo do ARM (Azure Resource Manager) para criar uma VM do Windows no Azure e conectá-la a uma conta de Automação e a um grupo de Hybrid Workers existentes. Para saber mais sobre os modelos do ARM, confira O que são os modelos do ARM?
Siga as etapas mencionadas abaixo como um exemplo:
Criar um grupo do Hybrid Worker.
Crie uma VM do Azure ou um servidor habilitado para Arc. Como alternativa, você também pode usar uma VM do Azure existente ou um servidor habilitado para Arc.
Conecte a VM do Azure ou o servidor habilitado para Arc ao grupo do Hybrid Worker criado acima.
Gere um novo GUID e passe-o como o nome do Hybrid Worker.
Habilite a identidade gerenciada atribuída pelo sistema na VM.
Instale a Extensão Hybrid Worker na VM.
Para confirmar se a extensão foi instalada com êxito na VM, no portal do Azure, acesse a guia >Extensões da VM e verifique o status da extensão Hybrid Worker instalada na VM.
O nome da VM a ser criada. O valor padrão é simple-vm.
adminUsername
O nome de usuário administrador da VM.
adminPassword
A senha do Administrador da VM.
vmLocation
A região da nova VM. O valor padrão é North Central US.
vmSize
O tamanho da nova VM. O valor padrão é Standard_DS1_v2.
osVersion
O sistema operacional para a nova VM do Windows. O valor padrão é 2019-Datacenter.
dnsNameForPublicIP
O nome DNS do IP público.
Pré-requisitos
Você precisa de uma VM do Azure ou de um servidor habilitado para Arc. Você pode seguir as etapas aqui para criar um computador conectado ao Arc.
Instalar e usar a extensão do Hybrid Worker
Para instalar e usar a extensão Hybrid Worker usando a API REST, siga estas etapas. A região Centro-Oeste dos EUA é considerada neste exemplo.
Crie um grupo de Hybrid Workers fazendo esta chamada à API.
PUT https://westcentralus.management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Automation/automationAccounts/{automationAccountName}/hybridRunbookWorkerGroups/{hybridRunbookWorkerGroupName}?api-version=2021-06-22
O corpo da solicitação deve conter as seguintes informações:
{
}
A resposta de PUT confirma se o grupo de Hybrid Workers foi criado ou não. Para reconfirmar, você precisa fazer outra chamada GET no grupo de Hybrid Workers da seguinte maneira:
GET https://westcentralus.management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Automation/automationAccounts/{automationAccountName}/hybridRunbookWorkerGroups/{hybridRunbookWorkerGroupName}?api-version=2021-06-22
Conecte uma VM ao grupo de Hybrid Workers criado acima fazendo a chamada à API abaixo. Antes de fazer a chamada, gere um novo GUID a ser usado, como hybridRunbookWorkerId.
PUT https://westcentralus.management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Automation/automationAccounts/{automationAccountName}/hybridRunbookWorkerGroups/{hybridRunbookWorkerGroupName}/hybridRunbookWorkers/{hybridRunbookWorkerId}?api-version=2021-06-22
O corpo da solicitação deve conter as seguintes informações:
A resposta da chamada PUT confirma se o Hybrid Worker foi criado ou não. Para reconfirmar, você precisa fazer outra chamada GET no Hybrid Worker da maneira a seguir.
GET https://westcentralus.management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Automation/automationAccounts/{automationAccountName}/hybridRunbookWorkerGroups/{hybridRunbookWorkerGroupName}/hybridRunbookWorkers/{hybridRunbookWorkerId}?api-version=2021-06-22
Siga as etapas aqui para habilitar a identidade gerenciada atribuída pelo sistema na VM.
Obtenha os detalhes da conta de automação usando esta chamada à API.
GET https://westcentralus.management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Automation/automationAccounts/HybridWorkerExtension?api-version=2021-06-22
A chamada à API fornecerá o valor com a chave: AutomationHybridServiceUrl. Use a URL na próxima etapa para habilitar a extensão na VM.
Instale a extensão de Hybrid Worker na VM do Azure usando a seguinte chamada à API.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{vmName}/extensions/HybridWorkerExtension?api-version=2021-11-01
O corpo da solicitação deve conter as seguintes informações:
Para VMs do Arc, use a chamada à API abaixo para habilitar a extensão:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.HybridCompute/machines/{machineName}/extensions/{extensionName}?api-version=2021-05-20
O corpo da solicitação deve conter as seguintes informações:
A resposta da chamada PUT confirmará se a extensão foi instalada com êxito ou não na VM de destino. Você também pode acessar a VM no portal do Azure e verificar o status das extensões instaladas na VM de destino na guia Extensões.
Você pode usar a CLI do Azure para criar um novo grupo do Hybrid Worker, criar uma nova VM do Azure, adicioná-la a um grupo do Hybrid Worker e instalar a extensão Hybrid Worker. Saiba mais sobre a CLI do Azure.
Siga as etapas mencionadas abaixo como um exemplo:
Criar um grupo do Hybrid Worker.
az automation hrwg create --automation-account-name accountName --resource-group groupName --name hybridrunbookworkergroupName
Crie uma VM do Azure ou um servidor habilitado para Arc e adicione-o ao grupo do Hybrid Worker criado acima. Use o comando abaixo para adicionar uma VM do Azure existente ou servidor habilitado para Arc ao grupo do Hybrid Worker. Gere um novo GUID e passe-o como hybridRunbookWorkerGroupName. Para buscar vmResourceId, acesse a guia Propriedades da VM no portal do Azure.
Siga as etapas aqui para habilitar a identidade gerenciada atribuída pelo sistema na VM.
Instale a Extensão Hybrid Worker na VM
az vm extension set --name HybridWorkerExtension --publisher Microsoft.Azure.Automation.HybridWorker --version 1.1 --vm-name <vmname> -g <resourceGroupName> \
--settings '{"AutomationAccountURL" = "<registration-url>";}' --enable-auto-upgrade true
Para confirmar se a extensão foi instalada com êxito na VM, no portal do Azure, acesse a guia >Extensões da VM e verifique o status da extensão Hybrid Worker instalada na VM.
Depois de criar o Hybrid Runbook Worker, você deve instalar a extensão no Hybrid Worker usando az vm extension set.
Você pode usar cmdlets do PowerShell para criar um novo grupo do Hybrid Worker, criar uma nova VM do Azure, adicioná-la a um grupo do Hybrid Worker existente e instalar a extensão Hybrid Worker.
Siga as etapas mencionadas abaixo como um exemplo:
Crie uma VM do Azure ou um servidor habilitado para Arc e adicione-o ao grupo do Hybrid Worker criado acima. Use o comando abaixo para adicionar uma VM do Azure existente ou servidor habilitado para Arc ao grupo do Hybrid Worker. Gere um novo GUID e passe-o como hybridRunbookWorkerGroupName. Para buscar vmResourceId, acesse a guia Propriedades da VM no portal do Azure.
Para confirmar se a extensão foi instalada com êxito na VM, no portal do Azure, acesse a guia >Extensões da VM e verifique o status da extensão Hybrid Worker instalada na VM.
Gerenciar a extensão do Hybrid Worker
Você pode usar os seguintes cmdlets do PowerShell para gerenciar grupos do Hybrid Runbook Worker e Hybrid Runbook Worker:
Em Automação de Processo, selecione Grupos de Hybrid Workers e o seu grupo de Hybrid Workers para acessar a página Grupo de Hybrid Workers.
Em Grupo de Hybrid Workers, selecione Hybrid Workers.
Marque a caixa de seleção ao lado dos computadores que você deseja excluir do grupo de Hybrid Workers.
Selecione Excluir para remover o Windows Hybrid Worker baseado em agente.
Observação
Depois que você desabilitar o Link Privado na sua conta de Automação, poderão ser necessários até 60 minutos para remover o Hybrid Runbook Worker.
Depois de remover o Hybrid Worker, o certificado de autenticação dele no computador é válido por 45 minutos.
Execute os seguintes comandos no Hybrid Worker do Linux baseado em agente:
sudo bash
rm -r /home/nxautomation
Em Automação de Processo, selecione Grupos de Hybrid Workers e o seu grupo de Hybrid Workers para acessar a página Grupo de Hybrid Workers.
Em Grupo de Hybrid Workers, selecione Hybrid Workers.
Marque a caixa de seleção ao lado dos computadores que você deseja excluir do grupo de Hybrid Workers.
Selecione Excluir para remover o Hybrid Worker do Linux baseado em agente.
Observação
Esse script não remove o agente de Log Analytics para Linux do computador. Ele remove apenas a funcionalidade e a configuração da função Hybrid Runbook Worker.
Depois que você desabilitar o Link Privado na sua conta de Automação, poderão ser necessários até 60 minutos para remover o Hybrid Runbook Worker.
Depois de remover o Hybrid Worker, o certificado de autenticação dele no computador é válido por 45 minutos.
O Azure HPC é uma funcionalidade de nuvem criada com finalidade para a carga de trabalho de IA e HPC, usando processadores de ponta e interconexão InfiniBand da classe HPC para fornecer o melhor desempenho, escalabilidade e valor do aplicativo. O Azure HPC permite que os usuários obtenham inovação, produtividade e agilidade empresarial, por meio de uma variedade altamente disponível de tecnologias de HPC e IA que podem ser alocadas dinamicamente conforme as suas necessidades técnicas e empresariais mudam. E
Como administrador híbrido do Windows Server, você integra ambientes do Windows Server aos serviços do Azure e gerencia o Windows Server em redes locais.