Registar os servidores e atribuir permissões para a implementação do Azure Stack HCI, versão 23H2
Aplica-se a: Azure Stack HCI, versão 23H2
Este artigo descreve como registar os servidores do Azure Stack HCI e, em seguida, configurar as permissões necessárias para implementar um cluster do Azure Stack HCI, versão 23H2.
Pré-requisitos
Antes de começar, certifique-se de que concluiu os seguintes pré-requisitos:
Satisfaça os pré-requisitos e conclua a lista de verificação de implementação.
Preparar o ambiente do Active Directory .
Instale o sistema operativo Azure Stack HCI, versão 23H2 , em cada servidor.
Registe a sua subscrição com os fornecedores de recursos (RPs) necessários. Pode utilizar o portal do Azure ou o Azure PowerShell para se registar. Tem de ser proprietário ou contribuidor na sua subscrição para registar os seguintes RPs de recursos:
- Microsoft.HybridCompute
- Microsoft.GuestConfiguration
- Microsoft.HybridConnectivity
- Microsoft.AzureStackHCI
Nota
O pressuposto é que a pessoa que está a registar a subscrição do Azure com os fornecedores de recursos é uma pessoa diferente daquela que está a registar os servidores do Azure Stack HCI com o Arc.
Se estiver a registar os servidores como recursos do Arc, confirme que tem as seguintes permissões no grupo de recursos onde os servidores foram aprovisionados:
Para verificar se tem estas funções, siga estes passos no portal do Azure:
- Aceda à subscrição que utiliza para a implementação do Azure Stack HCI.
- Aceda ao grupo de recursos onde está a planear registar os servidores.
- No painel esquerdo, aceda a Controlo de Acesso (IAM).
- No painel direito, aceda a Atribuições de funções. Verifique se tem as funções Azure Connected Machine Onboarding e Azure Connected Machine Resource Administrator atribuídas.
Registar servidores com o Azure Arc
Importante
Execute estes passos em todos os servidores do Azure Stack HCI que pretende agrupar.
Instale o script de registo do Arc a partir de PSGallery.
#Register PSGallery as a trusted repo Register-PSRepository -Default -InstallationPolicy Trusted #Install Arc registration script from PSGallery Install-Module AzsHCI.ARCinstaller #Install required PowerShell modules in your node for registration Install-Module Az.Accounts -Force Install-Module Az.ConnectedMachine -Force Install-Module Az.Resources -Force
Defina os parâmetros. O script utiliza os seguintes parâmetros:
Parâmetros Description SubscriptionID
O ID da subscrição utilizada para registar os servidores no Azure Arc. TenantID
O ID do inquilino utilizado para registar os servidores no Azure Arc. Aceda à sua Microsoft Entra ID e copie a propriedade ID do inquilino. ResourceGroup
O grupo de recursos pré-criado para o registo do Arc dos servidores. Um grupo de recursos é criado se não existir um. Region
A região do Azure utilizada para o registo. Veja as Regiões suportadas que podem ser utilizadas. AccountID
O utilizador que regista e implementa o cluster. DeviceCode
O código do dispositivo apresentado na consola do e https://microsoft.com/devicelogin
é utilizado para iniciar sessão no dispositivo.#Define the subscription where you want to register your server as Arc device $Subscription = "YourSubscriptionID" #Define the resource group where you want to register your server as Arc device $RG = "YourResourceGroupName" #Define the region you will use to register your server as Arc device $Region = "eastus" #Define the tenant you will use to register your server as Arc device $Tenant = "YourTenantID"
Ligue-se à sua conta do Azure e defina a subscrição. Terá de abrir o browser no cliente que está a utilizar para ligar ao servidor e abrir esta página:
https://microsoft.com/devicelogin
e introduzir o código fornecido na saída da CLI do Azure para autenticar. Obtenha o token de acesso e o ID da conta do registo.#Connect to your Azure account and Subscription Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode #Get the Access Token for the registration $ARMtoken = (Get-AzAccessToken).Token #Get the Account ID for the registration $id = (Get-AzContext).Account.Id
Por fim, execute o script de registo do Arc. A execução do script demora alguns minutos.
#Invoke the registration script. Use a supported region. Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -TenantID $Tenant -Region $Region -Cloud "AzureCloud" -ArmAccessToken $ARMtoken -AccountID $id
Se estiver a aceder à Internet através de um servidor proxy, terá de transmitir o
-proxy
parâmetro e fornecer o servidor proxy comohttp://<Proxy server FQDN or IP address>:Port
ao executar o script.Depois de o script ser concluído com êxito em todos os servidores, verifique se:
Os servidores estão registados no Arc. Aceda ao portal do Azure e, em seguida, aceda ao grupo de recursos associado ao registo. Os servidores são apresentados no grupo de recursos especificado como Recursos do tipo Máquina - Azure Arc .
As extensões obrigatórias do Azure Stack HCI estão instaladas nos seus servidores. No grupo de recursos, selecione o servidor registado. Aceda às Extensões. As extensões obrigatórias são apresentadas no painel direito.
Atribuir as permissões necessárias para a implementação
Esta secção descreve como atribuir permissões do Azure para implementação a partir do portal do Azure.
Na portal do Azure, aceda à subscrição utilizada para registar os servidores. No painel esquerdo, selecione Controlo de acesso (IAM). No painel direito, selecione + Adicionar e, na lista pendente, selecione Adicionar atribuição de função.
Aceda aos separadores e atribua as seguintes permissões de função ao utilizador que implementa o cluster:
- Administrador do Azure Stack HCI
- Administrador de Aplicações na Cloud
- Leitor
Nota
A permissão Administrador de Aplicações na Cloud é temporariamente necessária para criar o principal de serviço. Após a implementação, esta permissão pode ser removida.
Na portal do Azure, aceda ao grupo de recursos utilizado para registar os servidores na sua subscrição. No painel esquerdo, selecione Controlo de acesso (IAM). No painel direito, selecione + Adicionar e, na lista pendente, selecione Adicionar atribuição de função.
Percorra os separadores e atribua as seguintes permissões ao utilizador que implementa o cluster:
- Key Vault Administrador de Acesso a Dados: esta permissão é necessária para gerir as permissões do plano de dados para o cofre de chaves utilizado para a implementação.
- Key Vault Secrets Officer: esta permissão é necessária para ler e escrever segredos no cofre de chaves utilizado para a implementação.
- Key Vault Contribuidor: esta permissão é necessária para criar o cofre de chaves utilizado para a implementação.
- Contribuidor da Conta de Armazenamento: esta permissão é necessária para criar a conta de armazenamento utilizada para a implementação.
No painel direito, aceda a Atribuições de funções. Verifique se o utilizador de implementação tem todas as funções configuradas.
Passos seguintes
Depois de configurar o primeiro servidor no cluster, está pronto para implementar com portal do Azure:
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários