Поделиться через


Режим подключения и требования

В этой статье описывается режим подключения, доступный для служб данных с поддержкой Azure Arc, и их соответствующие требования.

Режим подключения

Службы данных с поддержкой Azure Arc поддерживают режим прямого подключения.

Замечание

Косвенно подключенный элемент снят с эксплуатации. Сентябрь 2025 г.

Когда службы данных с поддержкой Azure Arc напрямую подключены к Azure, вы можете использовать API Azure Resource Manager, Azure CLI и портал Azure для работы служб данных Azure Arc. Интерфейс непосредственно подключенного режима очень похож на использование любой другой службы Azure с подготовкой или отменой подготовки, масштабирования, настройки и т. д. на портале Azure.

Кроме того, идентификатор Microsoft Entra и Azure Role-Based управление доступом можно использовать только в режиме прямого подключения, так как существует зависимость от непрерывного и прямого подключения к Azure для предоставления этой функции.

Некоторые службы, подключенные к Azure, доступны только в том случае, если они могут быть непосредственно доступны, например Container Insights, и автоматическое резервное копирование в хранилище BLOB-объектов Azure.

  • Прямое подключение

    • Описание. Предоставляет все службы, когда доступно прямое подключение к Azure. Подключения всегда инициируются из среды в Azure с помощью стандартных портов и протоколов (например, HTTPS/443).
    • Текущая доступность: доступно
    • Типичные варианты использования: общедоступные облачные среды (Azure, AWS, GCP); пограничные сайты с разрешенным подключением к Интернету (розничная торговля, производство); корпоративные центры обработки данных с неизрешительными политиками подключения.
    • Как данные отправляются в Azure: данные автоматически и непрерывно отправляются в Azure.
  • Косвенно подключено (отставлено)

    • Описание. Предоставляет большинство служб управления локально без непрерывного подключения к Azure. Минимальный объем данных выставления счетов и инвентаризации экспортируется в файл и отправляется в Azure по крайней мере один раз в месяц; некоторые функции, зависящие от Azure, недоступны.
    • Текущая доступность: снято с производства
    • Типичные варианты использования: регулируемые локальные центры обработки данных (финансовые, медицинские, государственные); пограничные сайты без Интернета (нефть/газ, военные); сайты с периодическим подключением (стадионы, круизные корабли).
    • Как данные отправляются в Azure: один из трех вариантов — автоматизированный процесс(1), экспортируемый из безопасного региона в Azure, (2) автоматизированный экспорт в менее безопасный регион и отправка в Azure или (3) ручной экспорт и отправка. Первые два можно запланировать на частые переводы.

Доступность компонентов по режиму подключения

Feature Опосредованное подключение (выведено из эксплуатации) Напрямую подключено
Автоматическая высокая доступность Supported Supported
Самостоятельная подготовка Supported
Используйте соответствующий интерфейс командной строки или встроенные средства Kubernetes, такие как Helm, kubectl, или oc, или используйте подготовку Kubernetes GitOps с поддержкой Azure Arc.
Supported
Помимо параметров создания косвенного режима подключения, вы также можете создавать с помощью портала Azure, API Azure Resource Manager, Azure CLI или шаблонов ARM.
Эластичная масштабируемость Supported Supported
Billing Supported
Данные выставления счетов периодически экспортируются и отправляются в Azure.
Supported
Данные о выставлении счетов автоматически и непрерывно отправляются в Azure и отражаются практически в реальном времени.
Управление запасами Supported
Данные инвентаризации периодически экспортируются и отправляются в Azure.

Используйте клиентские инструменты, такие как Azure Data CLI, или kubectl для просмотра инвентаризации и управления ими локально.
Supported
Данные инвентаризации автоматически и непрерывно отправляются в Azure и отражаются практически в реальном времени. Таким образом, вы можете управлять инвентаризацией непосредственно с портала Azure.
Автоматическое обновление и исправление Supported
Контроллер данных должен иметь прямой доступ к реестру контейнеров Майкрософт (MCR) или образы контейнеров должны быть извлечены из MCR и отправлены в локальный частный реестр контейнеров, к которому имеет доступ контроллер данных.
Supported
Автоматическое резервное копирование и восстановление Supported
Автоматическое локальное резервное копирование и восстановление.
Supported
Помимо автоматического локального резервного копирования и восстановления, вы можете при необходимости отправлять резервные копии в хранилище BLOB-объектов Azure для долгосрочного хранения вне сайта.
Monitoring Supported
Локальный мониторинг с помощью локальных панелей мониторинга.
Supported
Помимо локальных панелей мониторинга, вы можете при необходимости отправлять данные мониторинга и журналы в Azure Monitor для масштабируемого мониторинга нескольких сайтов в одном месте.
Authentication Используйте локальное имя пользователя и пароль для контроллера данных и проверки подлинности панели мониторинга. Используйте имена входа SQL и Postgres или Active Directory (AD сейчас не поддерживается) для подключения к экземплярам базы данных. Используйте поставщики проверки подлинности Kubernetes для проверки подлинности в API Kubernetes. Помимо методов проверки подлинности для косвенно подключенного режима можно использовать идентификатор Microsoft Entra.
управление доступом на основе ролей (RBAC); Используйте RBAC на API Kubernetes. Используйте SQL и Postgres RBAC для экземпляров базы данных. Вы можете использовать идентификатор Microsoft Entra и Azure RBAC.

Требования к подключению

Для некоторых функций требуется подключение к Azure.

Все взаимодействие с Azure всегда инициируется из вашей среды. Это верно даже для операций, инициируемых пользователем на портале Azure. В этом случае существует эффективная задача, которая находится в очереди в Azure. Агент в вашей среде инициирует взаимодействие с Azure, чтобы узнать, какие задачи находятся в очереди, выполнять задачи и отправлять отчеты о состоянии или завершении или сбое в Azure.

Тип данных Direction Required/Optional Дополнительные затраты Обязательный режим Notes
Образы контейнеров Реестр контейнеров Майкрософт —> заказчик Required No Косвенное или прямое Образы контейнеров — это метод распространения программного обеспечения. В среде, которая может подключаться к реестру контейнеров Майкрософт (MCR) через Интернет, образы контейнеров можно извлекать непосредственно из MCR. Если в среде развертывания нет прямого подключения, вы можете извлечь образы из MCR и отправить их в частный реестр контейнеров в среде развертывания. Во время создания вы можете настроить процесс создания для получения из частного реестра контейнеров вместо MCR. Это также относится к автоматическим обновлениям.
Инвентаризация ресурсов Среда клиента —> Azure Required No Косвенное или прямое Инвентаризация контроллеров данных, экземпляры баз данных хранятся в Azure для выставления счетов, а также для создания инвентаризации всех контроллеров данных и экземпляров баз данных в одном месте, что особенно полезно, если у вас есть более одной среды со службами данных Azure Arc. По мере подготовки, отмены, расширения или уменьшения экземпляров, их инвентарь обновляется в Azure.
Данные телеметрии выставления счетов Среда клиента —> Azure Required No Косвенное или прямое Использование экземпляров базы данных должно быть отправлено в Azure для выставления счетов.
Мониторинг данных и журналов Среда клиента —> Azure Optional Может быть, в зависимости от объема данных (см. цены на Azure Monitor) Косвенное или прямое Возможно, вы хотите отправить локально собранные данные мониторинга и журналы в Azure Monitor для агрегирования данных в нескольких средах в одном месте, а также использовать службы Azure Monitor, такие как оповещения, используя данные в Машинном обучении Azure и т. д.
Управление доступом на основе ролей Azure (Azure RBAC) Среда клиента — Azure —>> среда клиента Optional No Только прямая связь Если вы хотите использовать Azure RBAC, необходимо установить подключение к Azure в любое время. Если вы не хотите использовать Azure RBAC, можно использовать локальный RBAC Kubernetes.
Microsoft Entra ID (в будущем) Среда клиента — Azure —>> среда клиента Optional Может быть, но вы уже платите за идентификатор Microsoft Entra Только прямая связь Если вы хотите использовать идентификатор Microsoft Entra для проверки подлинности, необходимо установить подключение с Azure в любое время. Если вы не хотите использовать Microsoft Entra ID для проверки подлинности, вы можете использовать службы федерации Active Directory (ADFS) поверх Active Directory. Ожидание доступности в режиме прямого подключения
Резервное копирование и восстановление Среда клиента —> среда клиента Required No Прямое или косвенное Служба резервного копирования и восстановления может быть настроена для указания на локальные классы хранилища.
Резервное копирование Azure — долгосрочное хранение (будущее) Среда клиента —> Azure Optional Да для хранилища Azure Только прямая связь Возможно, вы захотите отправить резервные копии, создаваемые локально, в Azure Backup для долгосрочного удаленного хранения, а затем вернуть их в локальную систему для восстановления.
Изменения в подготовке и настройке на портале Azure Среда клиента — Azure —>> среда клиента Optional No Только прямая связь Изменения в подготовке и настройке можно выполнить локально с помощью соответствующего интерфейса командной строки. В режиме непосредственного подключения можно также подготовить и внести изменения конфигурации на портале Azure.

Сведения о поддержке интернет-адресов, портов, шифрования и прокси-сервера

Service Port URL Direction Notes
Диаграмма Helm (только для прямого подключенного режима) 443 arcdataservicesrow1.azurecr.io
arcdataservicesrow2.azurecr.io
*.blob.core.windows.net
Outbound Подготавливает загрузчик контроллера данных Azure Arc и объекты уровня кластера, такие как пользовательские определения ресурсов, роли кластера и привязки ролей кластера, извлекается из Реестр контейнеров Azure.
API Azure Monitor 1 443 *.ods.opinsights.azure.com
*.oms.opinsights.azure.com
*.monitoring.azure.com
Outbound Azure CLI подключается к API Azure Resource Manager для отправки и извлечения данных в Azure и из Azure для некоторых функций. См . API Azure Monitor.
Служба обработки данных Azure Arc 1 443 *.<region>.arcdataservices.com 2 Outbound

1 Требование зависит от режима развертывания:

  • Для прямого режима модуль pod контроллера в кластере Kubernetes должен иметь исходящее подключение к конечным точкам для отправки журналов, метрик, инвентаризации и выставления счетов в службу Azure Monitor/Data Processing Service.
  • Для косвенного режима компьютер, на котором выполняется az arcdata dc upload , должен иметь исходящее подключение к Службе обработки данных и Azure Monitor.

2 Для версий расширений до 13 февраля 2024 г. используйте san-af-<region>-prod.azurewebsites.net.

API Azure Monitor

Подключение к серверу API Kubernetes использует установленную проверку подлинности и шифрование Kubernetes. Каждый пользователь, использующий Azure CLI, должен иметь прошедшее проверку подлинности подключение к API Kubernetes для выполнения многих действий, связанных со службами данных с поддержкой Azure Arc.

Дополнительные требования к сети

Кроме того, для моста ресурсов требуются конечные точки Kubernetes с поддержкой Arc.