Регистрация серверов и назначение разрешений для развертывания Azure Stack HCI версии 23H2
Применимо к: Azure Stack HCI версии 23H2
В этой статье описывается, как зарегистрировать серверы Azure Stack HCI, а затем настроить необходимые разрешения для развертывания кластера Azure Stack HCI версии 23H2.
Предварительные требования
Перед началом работы убедитесь, что выполнены следующие предварительные требования:
Выполните предварительные требования и полный контрольный список развертывания.
Подготовьте среду Active Directory .
Установите операционную систему Azure Stack HCI версии 23H2 на каждом сервере.
Зарегистрируйте подписку с помощью необходимых поставщиков ресурсов (RP). Для регистрации можно использовать портал Azure или Azure PowerShell. Чтобы зарегистрировать следующие поставщики ресурсов, необходимо быть владельцем или участник в подписке:
- Microsoft.HybridCompute
- Microsoft.GuestConfiguration
- Microsoft.HybridConnectivity
- Microsoft.AzureStackHCI
Примечание
Предполагается, что пользователь, регистрирующий подписку Azure у поставщиков ресурсов, отличается от лица, регистрирующего серверы Azure Stack HCI с помощью Arc.
Если вы регистрируете серверы в качестве ресурсов Arc, убедитесь, что у вас есть следующие разрешения на группу ресурсов, в которой были подготовлены серверы:
Чтобы убедиться, что у вас есть эти роли, выполните следующие действия в портал Azure:
- Перейдите к подписке, используемой для развертывания Azure Stack HCI.
- Перейдите в группу ресурсов, в которой планируется зарегистрировать серверы.
- В левой области перейдите к контроль доступа (IAM).
- В области справа перейдите к назначениям ролей. Убедитесь, что вам назначены роли " Подключение подключенного компьютера Azure" и "Администратор ресурсов подключенного компьютера Azure ".
Регистрация серверов в Azure Arc
Важно!
Выполните эти действия на каждом сервере Azure Stack HCI, который планируется кластерировать.
Установите скрипт регистрации Arc из PSGallery.
#Register PSGallery as a trusted repo Register-PSRepository -Default -InstallationPolicy Trusted #Install Arc registration script from PSGallery Install-Module AzsHCI.ARCinstaller #Install required PowerShell modules in your node for registration Install-Module Az.Accounts -Force Install-Module Az.ConnectedMachine -Force Install-Module Az.Resources -Force
Задайте параметры. Скрипт принимает следующие параметры:
Параметры Описание SubscriptionID
Идентификатор подписки, используемой для регистрации серверов в Azure Arc. TenantID
Идентификатор клиента, используемый для регистрации серверов в Azure Arc. Перейдите к Microsoft Entra ID и скопируйте свойство идентификатора клиента. ResourceGroup
Группа ресурсов, предварительно созданная для регистрации серверов в Arc. Группа ресурсов создается, если она не существует. Region
Регион Azure, используемый для регистрации. См. раздел Поддерживаемые регионы , которые можно использовать. AccountID
Пользователь, который регистрирует и развертывает кластер. DeviceCode
Код устройства, отображаемый в консоли в и https://microsoft.com/devicelogin
, используется для входа на устройство.#Define the subscription where you want to register your server as Arc device $Subscription = "YourSubscriptionID" #Define the resource group where you want to register your server as Arc device $RG = "YourResourceGroupName" #Define the region you will use to register your server as Arc device $Region = "eastus" #Define the tenant you will use to register your server as Arc device $Tenant = "YourTenantID"
Подключитесь к учетной записи Azure и настройте подписку. Вам потребуется открыть браузер на клиенте, который используется для подключения к серверу, и открыть эту страницу:
https://microsoft.com/devicelogin
и ввести предоставленный код в выходные данные Azure CLI для проверки подлинности. Получите маркер доступа и идентификатор учетной записи для регистрации.#Connect to your Azure account and Subscription Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode #Get the Access Token for the registration $ARMtoken = (Get-AzAccessToken).Token #Get the Account ID for the registration $id = (Get-AzContext).Account.Id
Наконец, запустите скрипт регистрации Arc. Выполнение сценария занимает несколько минут.
#Invoke the registration script. Use a supported region. Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -TenantID $Tenant -Region $Region -Cloud "AzureCloud" -ArmAccessToken $ARMtoken -AccountID $id
При доступе к Интернету через прокси-сервер необходимо передать
-proxy
параметр и указать прокси-серверhttp://<Proxy server FQDN or IP address>:Port
как при выполнении скрипта.После успешного выполнения скрипта на всех серверах убедитесь, что:
Ваши серверы зарегистрированы в Arc. Перейдите к портал Azure, а затем перейдите к группе ресурсов, связанной с регистрацией. Серверы отображаются в указанной группе ресурсов как компьютер — ресурсы типа Azure Arc .
На ваших серверах устанавливаются обязательные расширения Azure Stack HCI. В группе ресурсов выберите зарегистрированный сервер. Перейдите к разделу Расширения. Обязательные расширения отображаются в области справа.
Назначение необходимых разрешений для развертывания
В этом разделе описывается назначение разрешений Azure для развертывания из портал Azure.
В портал Azure перейдите к подписке, используемой для регистрации серверов. На панели слева выберите Управление доступом (IAM) . В области справа выберите + Добавить , а затем в раскрывающемся списке выберите Добавить назначение ролей.
Перейдите по вкладкам и назначьте следующие разрешения роли пользователю, который развертывает кластер:
- Администратор Azure Stack HCI
- Администратор облачных приложений
- Читатель
Примечание
Для создания субъекта-службы временно требуется разрешение администратора облачных приложений. После развертывания это разрешение можно удалить.
В портал Azure перейдите к группе ресурсов, используемой для регистрации серверов в подписке. На панели слева выберите Управление доступом (IAM) . В области справа выберите + Добавить , а затем в раскрывающемся списке выберите Добавить назначение ролей.
Перейдите по вкладкам и назначьте следующие разрешения пользователю, который развертывает кластер:
- Key Vault администратор доступа к данным. Это разрешение требуется для управления разрешениями плоскости данных для хранилища ключей, используемого для развертывания.
- Key Vault Секреты. Это разрешение требуется для чтения и записи секретов в хранилище ключей, используемом для развертывания.
- участник Key Vault. Это разрешение требуется для создания хранилища ключей, используемого для развертывания.
- Участник учетной записи хранения. Это разрешение требуется для создания учетной записи хранения, используемой для развертывания.
В области справа перейдите в раздел Назначения ролей. Убедитесь, что у пользователя развертывания есть все настроенные роли.
Дальнейшие действия
После настройки первого сервера в кластере можно приступать к развертыванию с помощью портал Azure:
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по