Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье описывается режим подключения, доступный для служб данных с поддержкой Azure Arc, и их соответствующие требования.
Режим подключения
Службы данных с поддержкой Azure Arc поддерживают режим прямого подключения.
Замечание
Косвенно подключенный элемент снят с эксплуатации. Сентябрь 2025 г.
Когда службы данных с поддержкой Azure Arc напрямую подключены к Azure, вы можете использовать API Azure Resource Manager, Azure CLI и портал Azure для работы служб данных Azure Arc. Интерфейс непосредственно подключенного режима очень похож на использование любой другой службы Azure с подготовкой или отменой подготовки, масштабирования, настройки и т. д. на портале Azure.
Кроме того, идентификатор Microsoft Entra и Azure Role-Based управление доступом можно использовать только в режиме прямого подключения, так как существует зависимость от непрерывного и прямого подключения к Azure для предоставления этой функции.
Некоторые службы, подключенные к Azure, доступны только в том случае, если они могут быть непосредственно доступны, например Container Insights, и автоматическое резервное копирование в хранилище BLOB-объектов Azure.
Прямое подключение
- Описание. Предоставляет все службы, когда доступно прямое подключение к Azure. Подключения всегда инициируются из среды в Azure с помощью стандартных портов и протоколов (например, HTTPS/443).
- Текущая доступность: доступно
- Типичные варианты использования: общедоступные облачные среды (Azure, AWS, GCP); пограничные сайты с разрешенным подключением к Интернету (розничная торговля, производство); корпоративные центры обработки данных с неизрешительными политиками подключения.
- Как данные отправляются в Azure: данные автоматически и непрерывно отправляются в Azure.
Косвенно подключено (отставлено)
- Описание. Предоставляет большинство служб управления локально без непрерывного подключения к Azure. Минимальный объем данных выставления счетов и инвентаризации экспортируется в файл и отправляется в Azure по крайней мере один раз в месяц; некоторые функции, зависящие от Azure, недоступны.
- Текущая доступность: снято с производства
- Типичные варианты использования: регулируемые локальные центры обработки данных (финансовые, медицинские, государственные); пограничные сайты без Интернета (нефть/газ, военные); сайты с периодическим подключением (стадионы, круизные корабли).
- Как данные отправляются в Azure: один из трех вариантов — автоматизированный процесс(1), экспортируемый из безопасного региона в Azure, (2) автоматизированный экспорт в менее безопасный регион и отправка в Azure или (3) ручной экспорт и отправка. Первые два можно запланировать на частые переводы.
Доступность компонентов по режиму подключения
| Feature | Опосредованное подключение (выведено из эксплуатации) | Напрямую подключено |
|---|---|---|
| Автоматическая высокая доступность | Supported | Supported |
| Самостоятельная подготовка | Supported Используйте соответствующий интерфейс командной строки или встроенные средства Kubernetes, такие как Helm, kubectl, или oc, или используйте подготовку Kubernetes GitOps с поддержкой Azure Arc. |
Supported Помимо параметров создания косвенного режима подключения, вы также можете создавать с помощью портала Azure, API Azure Resource Manager, Azure CLI или шаблонов ARM. |
| Эластичная масштабируемость | Supported | Supported |
| Billing | Supported Данные выставления счетов периодически экспортируются и отправляются в Azure. |
Supported Данные о выставлении счетов автоматически и непрерывно отправляются в Azure и отражаются практически в реальном времени. |
| Управление запасами | Supported Данные инвентаризации периодически экспортируются и отправляются в Azure. Используйте клиентские инструменты, такие как Azure Data CLI, или kubectl для просмотра инвентаризации и управления ими локально. |
Supported Данные инвентаризации автоматически и непрерывно отправляются в Azure и отражаются практически в реальном времени. Таким образом, вы можете управлять инвентаризацией непосредственно с портала Azure. |
| Автоматическое обновление и исправление | Supported Контроллер данных должен иметь прямой доступ к реестру контейнеров Майкрософт (MCR) или образы контейнеров должны быть извлечены из MCR и отправлены в локальный частный реестр контейнеров, к которому имеет доступ контроллер данных. |
Supported |
| Автоматическое резервное копирование и восстановление | Supported Автоматическое локальное резервное копирование и восстановление. |
Supported Помимо автоматического локального резервного копирования и восстановления, вы можете при необходимости отправлять резервные копии в хранилище BLOB-объектов Azure для долгосрочного хранения вне сайта. |
| Monitoring | Supported Локальный мониторинг с помощью локальных панелей мониторинга. |
Supported Помимо локальных панелей мониторинга, вы можете при необходимости отправлять данные мониторинга и журналы в Azure Monitor для масштабируемого мониторинга нескольких сайтов в одном месте. |
| Authentication | Используйте локальное имя пользователя и пароль для контроллера данных и проверки подлинности панели мониторинга. Используйте имена входа SQL и Postgres или Active Directory (AD сейчас не поддерживается) для подключения к экземплярам базы данных. Используйте поставщики проверки подлинности Kubernetes для проверки подлинности в API Kubernetes. | Помимо методов проверки подлинности для косвенно подключенного режима можно использовать идентификатор Microsoft Entra. |
| управление доступом на основе ролей (RBAC); | Используйте RBAC на API Kubernetes. Используйте SQL и Postgres RBAC для экземпляров базы данных. | Вы можете использовать идентификатор Microsoft Entra и Azure RBAC. |
Требования к подключению
Для некоторых функций требуется подключение к Azure.
Все взаимодействие с Azure всегда инициируется из вашей среды. Это верно даже для операций, инициируемых пользователем на портале Azure. В этом случае существует эффективная задача, которая находится в очереди в Azure. Агент в вашей среде инициирует взаимодействие с Azure, чтобы узнать, какие задачи находятся в очереди, выполнять задачи и отправлять отчеты о состоянии или завершении или сбое в Azure.
| Тип данных | Direction | Required/Optional | Дополнительные затраты | Обязательный режим | Notes |
|---|---|---|---|---|---|
| Образы контейнеров | Реестр контейнеров Майкрософт —> заказчик | Required | No | Косвенное или прямое | Образы контейнеров — это метод распространения программного обеспечения. В среде, которая может подключаться к реестру контейнеров Майкрософт (MCR) через Интернет, образы контейнеров можно извлекать непосредственно из MCR. Если в среде развертывания нет прямого подключения, вы можете извлечь образы из MCR и отправить их в частный реестр контейнеров в среде развертывания. Во время создания вы можете настроить процесс создания для получения из частного реестра контейнеров вместо MCR. Это также относится к автоматическим обновлениям. |
| Инвентаризация ресурсов | Среда клиента —> Azure | Required | No | Косвенное или прямое | Инвентаризация контроллеров данных, экземпляры баз данных хранятся в Azure для выставления счетов, а также для создания инвентаризации всех контроллеров данных и экземпляров баз данных в одном месте, что особенно полезно, если у вас есть более одной среды со службами данных Azure Arc. По мере подготовки, отмены, расширения или уменьшения экземпляров, их инвентарь обновляется в Azure. |
| Данные телеметрии выставления счетов | Среда клиента —> Azure | Required | No | Косвенное или прямое | Использование экземпляров базы данных должно быть отправлено в Azure для выставления счетов. |
| Мониторинг данных и журналов | Среда клиента —> Azure | Optional | Может быть, в зависимости от объема данных (см. цены на Azure Monitor) | Косвенное или прямое | Возможно, вы хотите отправить локально собранные данные мониторинга и журналы в Azure Monitor для агрегирования данных в нескольких средах в одном месте, а также использовать службы Azure Monitor, такие как оповещения, используя данные в Машинном обучении Azure и т. д. |
| Управление доступом на основе ролей Azure (Azure RBAC) | Среда клиента — Azure —>> среда клиента | Optional | No | Только прямая связь | Если вы хотите использовать Azure RBAC, необходимо установить подключение к Azure в любое время. Если вы не хотите использовать Azure RBAC, можно использовать локальный RBAC Kubernetes. |
| Microsoft Entra ID (в будущем) | Среда клиента — Azure —>> среда клиента | Optional | Может быть, но вы уже платите за идентификатор Microsoft Entra | Только прямая связь | Если вы хотите использовать идентификатор Microsoft Entra для проверки подлинности, необходимо установить подключение с Azure в любое время. Если вы не хотите использовать Microsoft Entra ID для проверки подлинности, вы можете использовать службы федерации Active Directory (ADFS) поверх Active Directory. Ожидание доступности в режиме прямого подключения |
| Резервное копирование и восстановление | Среда клиента —> среда клиента | Required | No | Прямое или косвенное | Служба резервного копирования и восстановления может быть настроена для указания на локальные классы хранилища. |
| Резервное копирование Azure — долгосрочное хранение (будущее) | Среда клиента —> Azure | Optional | Да для хранилища Azure | Только прямая связь | Возможно, вы захотите отправить резервные копии, создаваемые локально, в Azure Backup для долгосрочного удаленного хранения, а затем вернуть их в локальную систему для восстановления. |
| Изменения в подготовке и настройке на портале Azure | Среда клиента — Azure —>> среда клиента | Optional | No | Только прямая связь | Изменения в подготовке и настройке можно выполнить локально с помощью соответствующего интерфейса командной строки. В режиме непосредственного подключения можно также подготовить и внести изменения конфигурации на портале Azure. |
Сведения о поддержке интернет-адресов, портов, шифрования и прокси-сервера
| Service | Port | URL | Direction | Notes |
|---|---|---|---|---|
| Диаграмма Helm (только для прямого подключенного режима) | 443 | arcdataservicesrow1.azurecr.ioarcdataservicesrow2.azurecr.io*.blob.core.windows.net |
Outbound | Подготавливает загрузчик контроллера данных Azure Arc и объекты уровня кластера, такие как пользовательские определения ресурсов, роли кластера и привязки ролей кластера, извлекается из Реестр контейнеров Azure. |
| API Azure Monitor 1 | 443 | *.ods.opinsights.azure.com*.oms.opinsights.azure.com*.monitoring.azure.com |
Outbound | Azure CLI подключается к API Azure Resource Manager для отправки и извлечения данных в Azure и из Azure для некоторых функций. См . API Azure Monitor. |
| Служба обработки данных Azure Arc 1 | 443 |
*.<region>.arcdataservices.com
2 |
Outbound |
1 Требование зависит от режима развертывания:
- Для прямого режима модуль pod контроллера в кластере Kubernetes должен иметь исходящее подключение к конечным точкам для отправки журналов, метрик, инвентаризации и выставления счетов в службу Azure Monitor/Data Processing Service.
- Для косвенного режима компьютер, на котором выполняется
az arcdata dc upload, должен иметь исходящее подключение к Службе обработки данных и Azure Monitor.
2 Для версий расширений до 13 февраля 2024 г. используйте san-af-<region>-prod.azurewebsites.net.
API Azure Monitor
Подключение к серверу API Kubernetes использует установленную проверку подлинности и шифрование Kubernetes. Каждый пользователь, использующий Azure CLI, должен иметь прошедшее проверку подлинности подключение к API Kubernetes для выполнения многих действий, связанных со службами данных с поддержкой Azure Arc.
Дополнительные требования к сети
Кроме того, для моста ресурсов требуются конечные точки Kubernetes с поддержкой Arc.