Развертывание гибридной рабочей роли runbook на основе расширений для Windows или Linux в службе автоматизации Azure
Подключение на основе расширения предназначено только для гибридных рабочих ролей Runbook пользователей . В этой статье описывается, как развернуть гибридную рабочую роль Runbook пользователя на компьютере Windows или Linux, удалить рабочую роль и удалить гибридную рабочую роль Runbook.
Сведения о подключении гибридной рабочей роли Runbook системы см. в статье "Развертывание гибридной рабочей роли Runbook Windows на основе агента в службе автоматизации" или развертывание гибридной рабочей роли Runbook на основе агента Linux в службе автоматизации.
Вы можете использовать функцию гибридной рабочей роли Runbook пользователя служба автоматизации Azure для запуска модулей Runbook непосредственно на компьютере Azure или не в Azure, включая серверы с поддержкой Azure Arc, VMware vSphere с поддержкой Arc и SCVMM с поддержкой Arc. С компьютера или сервера, на котором размещается эта роль, можно напрямую запускать модули runbook для ресурсов в среде, чтобы управлять этими локальными ресурсами. служба автоматизации Azure хранит модули Runbook и управляет ими, а затем предоставляет их на один или несколько выбранных компьютеров. После успешного развертывания рабочей роли Runbook ознакомьтесь с запуском модулей runbook в гибридной рабочей роли Runbook, чтобы узнать, как настроить модули runbook для автоматизации процессов в локальном центре обработки данных или другой облачной среде.
Примечание.
Гибридная рабочая роль может совместно существовать с обеими платформами: на основе агента (версии 1) и на основе расширений (V2). Если установить расширение на основе версии 2 для гибридной рабочей роли, уже работающей под управлением агента (V1), в группе появится две записи гибридной рабочей роли Runbook. Один с расширением платформы (версии 2) и другим агентом (V1). Подробнее.
Необходимые компоненты
Минимальные требования к компьютеру
- два ядра;
- 4 ГБ ОЗУ;
- На компьютерах, отличных от Azure, должен быть установлен агент подключенного компьютера Azure. Сведения об установке
AzureConnectedMachineAgent
см. в статье "Подключение гибридных компьютеров к Azure" с портал Azure серверов с поддержкой Arc. См. статью "Установка агента Arc для виртуальных машин VMware с поддержкой Arc", чтобы включить гостевой управление виртуальными машинами VMware vSphere и установить агент Arc для SCVMM с поддержкой Arc, чтобы включить гостевой управление виртуальными машинами SCVMM с поддержкой Arc. - Назначаемое системой управляемое удостоверение должно быть включено на виртуальной машине Azure, сервере с поддержкой Arc, виртуальной машине VMware vSphere с поддержкой Arc или виртуальной машине SCVMM с поддержкой Arc. Если управляемое удостоверение, назначаемое системой, не включено, оно будет включено в рамках процесса добавления.
Поддерживаемые операционные системы
Windows (x64) | Linux (x64) |
---|---|
● Windows Server 2022 (включая серверную ядро) ● Windows Server 2019 (включая серверную ядро) • Windows Server 2016, версия 1709 и 1803 (за исключением основных серверных компонентов) ● Windows Server 2012, 2012 R2 (за исключением основных серверных компонентов) ● Windows 10 Корпоративная (включая несколько сеансов) и Pro |
● Debian GNU/Linux 8, 9, 10 и 11 • Ubuntu 18.04 LTS, 20.04 LTS и 22.04 LTS • SUSE Linux Enterprise Server 15.2 и 15.3 ● Red Hat Enterprise Linux Server 7, 8 и 9 ● SUSE Linux Enterprise Server (SLES) 15 ● Rocky Linux 9 ● Oracle Linux 7 и 8 Расширение гибридной рабочей роли будет следовать временной шкале поддержки поставщика ОС. |
Прочие требования
Windows (x64) | Linux (x64) |
---|---|
Windows PowerShell 5.1 (загрузка WMF 5.1). PowerShell Core не поддерживается. | Не требуется включать усиление защиты Linux. |
.NET Framework 4.6.2 или более поздней версии. |
Требования к пакету для Linux
Требуемый пакет | Description | Минимальная версия |
---|---|---|
Glibc | Библиотека C GNU | 2.5-12 |
Openssl | Библиотеки OpenSSL | 1.0 (поддерживается TLS 1.1 и TLS 1.2) |
Curl | Веб-клиент cURL | 7.15.5 |
Python-ctypes | Библиотека внешних функций для Python | Требуется Python 2.x или Python 3.x |
PAM | Подключаемые модули аутентификации |
Дополнительный пакет | Description | Минимальная версия |
---|---|---|
PowerShell Core | Для выполнения модулей runbook PowerShell требуется установить PowerShell Core. Инструкции см. в разделе "Установка PowerShell Core в Linux" | 6.0.0 |
Примечание.
Гибридная рабочая роль Runbook в настоящее время не поддерживается для Масштабируемые наборы виртуальных машин (VMSS).
Разрешения для учетных данных гибридной рабочей роли
Если гибридная рабочая роль на основе расширений использует пользовательские учетные данные гибридной рабочей роли, убедитесь, что следующие разрешения папки назначаются пользовательскому пользователю, чтобы избежать приостановки заданий.
Тип ресурса | Разрешения папки |
---|---|
Azure | C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows (чтение и выполнение) |
Сервер с поддержкой Arc | C:\ProgramData\AzureConnectedMachineAgent\Token (read) C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows (чтение и выполнение). |
Примечание.
Если в системе есть UAC/LUA, разрешения должны предоставляться напрямую, а не через членство в группах. Подробнее.
Требования к сети
Использование прокси-сервера
При использовании прокси-сервера для обмена данными между службой автоматизации Azure и компьютерами, на которых запущена гибридная рабочая роль Runbook на основе расширений, необходимо убедиться, что соответствующие ресурсы доступны. Время ожидания запросов от гибридной рабочей роли Runbook и служб автоматизации составляет 30 секунд. После трех попыток запрос завершится ошибкой.
Примечание.
Для виртуальных машин Azure и серверов с поддержкой Arc можно настроить параметры прокси-сервера с помощью командлетов PowerShell или API. В настоящее время это не поддерживается для виртуальных машин VMware vSphere с поддержкой Arc.
Чтобы установить расширение с помощью командлетов, выполните следующие действия.
Получите сведения об учетной записи Службы автоматизации, используя приведенный ниже вызов API.
GET https://westcentralus.management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Automation/automationAccounts/{automationAccountName}?api-version=2021-06-22
Вызов API предоставит значение с ключом:
AutomationHybridServiceUrl
Используйте URL-адрес на следующем шаге, чтобы включить расширение на виртуальной машине.Установите расширение гибридной рабочей роли на виртуальной машине, выполнив следующий командлет PowerShell (обязательный модуль: Az.Compute). Используйте указанный
properties.automationHybridServiceUrl
выше вызов API
Параметры прокси-сервера
$settings = @{
"AutomationAccountURL" = "<registrationurl>";
"ProxySettings" = @{
"ProxyServer" = "<ipaddress>:<port>";
"UserName"="test";
}
};
$protectedsettings = @{
"ProxyPassword" = "password";
};
Виртуальные машины Azure
Set-AzVMExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -VMName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Settings $settings -ProtectedSettings $protectedsettings -EnableAutomaticUpgrade $true/$false
Виртуальные машины с поддержкой Azure Arc
New-AzConnectedMachineExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -MachineName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Setting $settings -ProtectedSetting $protectedsettings -NoWait -EnableAutomaticUpgrade
Использование брандмауэра
В настройках брандмауэра следует снять все ограничения на доступ к Интернету. Следующие порты и URL-адреса требуются для гибридной рабочей роли Runbook и State Configuration службы автоматизации для взаимодействия со службой автоматизации Azure.
Свойство | Description |
---|---|
Порт | 443 для исходящего доступа к Интернету |
Глобальный URL-адрес | *.azure-automation.net |
Глобальный URL-адрес US Gov (Вирджиния) | *.azure-automation.us |
Ограничение квоты ЦП
При настройке гибридной рабочей роли Runbook на основе расширений Linux ограничение квоты ЦП составляет 25 %. Нет такого ограничения для гибридной рабочей роли Runbook Windows.
Создание гибридной рабочей группы
Чтобы создать гибридную рабочую группу в портал Azure, выполните следующие действия.
Войдите на портал Azure.
Перейдите в учетную запись службы автоматизации.
В разделе Автоматизация процессов выберите пункт Группы гибридных рабочих ролей.
Выберите и создайте гибридную рабочую группу.
На вкладке Основные сведения в текстовом поле Имя введите имя группы гибридных рабочих ролей.
Для параметра Использовать учетные данные гибридной рабочей роли:
- Если выбрать Значение по умолчанию, гибридное расширение будет установлено с использованием локальной системной учетной записи.
- Если выбрать Пользовательский, затем выберите в раскрывающемся списке ресурс учетных данных.
Нажмите кнопку "Далее", чтобы перейти на вкладку "Гибридные рабочие роли ". Вы можете выбрать виртуальные машины Azure, серверы с поддержкой Azure Arc, VMware vSphere с поддержкой Azure Arc и SCVMM с поддержкой Arc, которые будут добавлены в эту гибридную рабочую группу. Если не выбрать ни один компьютер, будет создана пустая группа гибридных рабочих ролей. В этом случае компьютеры можно добавить позже.
Выберите Добавить компьютеры, чтобы перейти на страницу Добавление компьютеров в качестве гибридной рабочей роли. Вы увидите только компьютеры, которые не входят ни в какую другую группу гибридных рабочих ролей.
Установите флажок рядом с компьютерами, которые вы хотите добавить в гибридную рабочую группу. Если вы не видите список компьютеров, отличных от Azure, убедитесь, что на компьютере установлен агент подключенного компьютера Azure Arc.
Выберите Добавить.
Нажмите Далее, чтобы перейти на вкладку Обзор + Создание.
Нажмите кнопку создания.
Расширение гибридной рабочей роли устанавливается на компьютере, и гибридная рабочая роль регистрируется в группе гибридных рабочих ролей. Добавление гибридной рабочей роли в группу происходит немедленно, а установка расширения может занять несколько минут. Выберите Обновить, чтобы увидеть новую группу. Выберите имя группы, чтобы просмотреть сведения о гибридной рабочей роли.
Примечание.
Выбранный компьютер не будет добавлен в гибридную рабочую группу, если она уже входит в другую гибридную рабочую группу.
Добавление компьютера в группу гибридных рабочих ролей
Вы также можете добавить компьютеры в существующую гибридную рабочую группу.
В разделе "Автоматизация процессов" выберите группы гибридных рабочих ролей, а затем имеющуюся гибридную рабочую группу, чтобы перейти на страницу "Гибридная рабочая группа".
На странице Группа гибридных рабочих ролей выберите Гибридные рабочие роли.
Выберите + Добавить, чтобы перейти на страницу Добавление компьютеров в качестве гибридной рабочей роли. Вы увидите только компьютеры, которые не входят ни в какую другую группу гибридных рабочих ролей.
Установите флажок рядом с компьютерами, которые вы хотите добавить в гибридную рабочую группу.
Если вы не видите список компьютеров, отличных от Azure, убедитесь, что на компьютере установлен агент подключенного компьютера Azure Arc. Чтобы установить гибридные
AzureConnectedMachineAgent
компьютеры в Azure с портал Azure для серверов с поддержкой Arc, см. статью "Подключение гибридных компьютеров к Azure". См. статью "Установка агента Arc для виртуальных машин с поддержкой Arc", чтобы включить гостевой управление виртуальными машинами VMware vSphere и установить агент Arc для SCVMM с поддержкой Arc, чтобы включить гостевой управление виртуальными машинами SCVMM с поддержкой Arc.Выберите Добавить, чтобы добавить компьютер в группу.
После добавления вы можете увидеть тип компьютера как виртуальную машину Azure, машину — Azure Arc, машину — Azure Arc (VMware) или Azure Arc SCVMM. В поле "Платформа" отображается рабочая роль на основе агента (V1) или на основе расширений (V2).
Перенос существующего агента на основе гибридных рабочих ролей на основе расширений
Чтобы использовать преимущества гибридных рабочих ролей на основе расширений, необходимо перенести все существующие гибридные рабочие роли на основе агента в рабочие роли на основе расширений. Гибридный рабочий компьютер может совместно существовать на платформах агента (версии 1) и на основе расширений (V2). Установка на основе расширения не влияет на установку или управление рабочей ролью на основе агента.
Чтобы установить расширение гибридной рабочей роли на существующей гибридной рабочей роли на основе агента, убедитесь, что предварительные требования выполняются перед выполнением следующих действий.
- В разделе "Автоматизация процессов" выберите группы гибридных рабочих ролей, а затем выберите существующую гибридную рабочую группу, чтобы перейти на страницу "Гибридная рабочая группа ".
- В группе гибридных рабочих ролей выберите "Гибридные рабочие рабочие роли>+ Добавить", чтобы перейти на страницу "Добавить компьютеры в качестве гибридной рабочей роли".
- Установите флажок рядом с существующей рабочей ролью на основе агента (V1).
- Нажмите кнопку "Добавить ", чтобы добавить компьютер в группу.
В столбце "Платформа" показана одна и та же гибридная рабочая роль, что и агент на основе версии 1, и на основе расширений (версия 2). После того как вы уверены в использовании гибридной рабочей роли на основе расширения, вы можете удалить рабочую роль на основе агента.
Для масштабируемой миграции нескольких гибридных рабочих ролей на основе агента можно также использовать другие каналы , такие как Bicep, шаблоны ARM, командлеты PowerShell, REST API и Azure CLI.
Удаление гибридной рабочей роли Runbook
Вы можете удалить гибридную рабочую роль Runbook на портале.
В разделе Автоматизация процессов выберите Группы гибридных рабочих ролей, а затем соответствующую группу, чтобы перейти на страницу Группа гибридных рабочих ролей.
На странице Группа гибридных рабочих ролей выберите Гибридные рабочие роли.
Установите флажок рядом с компьютерами, которые нужно удалить из группы гибридных рабочих ролей.
Выберите команду Удалить.
Вы увидите предупреждение в диалоговом окне "Удалить гибридную рабочую роль", которую выбранная гибридная рабочая роль будет удалена окончательно. Выберите команду Удалить. Эта операция приведет к удалению расширения рабочей роли на основе расширения (версии 2) или удалению записи агента на основе версии 1 на портале. Однако он оставляет устаревшую гибридную рабочую роль на виртуальной машине. Сведения об удалении агента вручную см. в разделе "Удаление агента".
Примечание.
- Гибридная рабочая роль может совместно существовать с обеими платформами: на основе агента (версии 1) и на основе расширений (V2). Если установить расширение на основе версии 2 для гибридной рабочей роли, уже работающей под управлением агента (V1), вы увидите две записи гибридной рабочей роли Runbook в группе. Один с расширением платформы (V2) и другим агентом на основе версии 1.
- После отключения Приватный канал в учетной записи службы автоматизации может потребоваться до 60 минут, чтобы удалить гибридную рабочую роль Runbook.
- Параметры прокси-сервера гибридной рабочей роли Runbook можно удалить из HKLM\SOFTWARE\Microsoft\Azure\HybridWorker\Parameters, "URL-адрес прокси-сервера http-подключения".
- Гибридная рабочая роль может совместно существовать с обеими платформами: на основе агента (версии 1) и на основе расширений (V2). Если установить расширение на основе версии 2 для гибридной рабочей роли, уже работающей под управлением агента (V1), вы увидите две записи гибридной рабочей роли Runbook в группе. Один с расширением платформы (V2) и другим агентом на основе версии 1.
Удаление группы гибридных рабочих ролей Runbook
Удалить пустую группу гибридных рабочих ролей Runbook можно на портале.
В разделе Автоматизация процессов выберите Группы гибридных рабочих ролей, а затем соответствующую группу, чтобы перейти на страницу Группа гибридных рабочих ролей.
Выберите команду Удалить.
Появится предупреждающее сообщение об удалении всех компьютеров, определенных как гибридные рабочие роли в группе гибридных рабочих ролей. Если в группе есть рабочая роль, сначала необходимо удалить ее из группы.
Выберите ответ Да.
Группа гибридных рабочих ролей будет удалена.
Автоматическое обновление расширения
Расширение гибридной рабочей роли поддерживает автоматическое обновление дополнительных версий по умолчанию. Рекомендуется включить автоматическое обновление, чтобы воспользоваться преимуществами любых обновлений безопасности или компонентов без ручной нагрузки. Однако, чтобы предотвратить автоматическое обновление расширения (например, если есть строгие окна изменений и может быть обновлено только в определенное время), вы можете отказаться от этого компонента, установив enableAutomaticUpgrade
свойство в ARM, шаблон Bicep, командлеты PowerShell значение false. Задайте для того же свойства значение true всякий раз, когда требуется повторно включить автоматическое обновление.
$extensionType = "HybridWorkerForLinux/HybridWorkerForWindows"
$extensionName = "HybridWorkerExtension"
$publisher = "Microsoft.Azure.Automation.HybridWorker"
Set-AzVMExtension -ResourceGroupName <RGName> -Location <Location> -VMName <vmName> -Name $extensionName -Publisher $publisher -ExtensionType $extensionType -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false
Обновления основных версий должны управляться вручную. Выполните приведенные ниже командлеты с помощью последней версии TypeHandlerVersion.
Примечание.
Если вы установили расширение гибридной рабочей роли во время общедоступной предварительной версии, обязательно обновите его до последней основной версии.
Виртуальные машины Azure
Set-AzVMExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -VMName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false
Виртуальные машины с поддержкой Azure Arc
New-AzConnectedMachineExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -MachineName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Setting $settings -NoWait -EnableAutomaticUpgrade
Управление расширением гибридной рабочей роли с помощью шаблонов Bicep и ARM, REST API, Azure CLI и PowerShell
Шаблон Bicep можно использовать для создания новой группы гибридных рабочих ролей, создания виртуальной машины Windows Azure и добавления ее в существующую гибридную рабочую группу. Дополнительные сведения о Bicep см. в этой статье.
Выполните указанные ниже действия в качестве примера:
- Создайте гибридную рабочую группу.
- Создайте виртуальную машину Azure или сервер с поддержкой Arc. Кроме того, можно использовать существующий сервер виртуальной машины Azure или сервера с поддержкой Arc.
- Подключите виртуальную машину Azure или сервер с поддержкой Arc к созданной выше гибридной рабочей группе.
- Создайте новый GUID и передайте его в качестве имени гибридной рабочей роли.
- Включите управляемое удостоверение, назначаемое системой, на виртуальной машине.
- Установите расширение гибридной рабочей роли на виртуальной машине.
- Чтобы убедиться, что расширение успешно установлено на виртуальной машине, в портал Azure перейдите на вкладку "Расширения виртуальной >машины" и проверьте состояние расширения гибридной рабочей роли, установленного на виртуальной машине.
param automationAccount string
param automationAccountLocation string
param workerGroupName string
@description('Name of the virtual machine.')
param virtualMachineName string
@description('Username for the Virtual Machine.')
param adminUsername string
@description('Password for the Virtual Machine.')
@minLength(12)
@secure()
param adminPassword string
@description('Location for the VM.')
param vmLocation string = 'North Central US'
@description('Size of the virtual machine.')
param vmSize string = 'Standard_DS1_v2'
@description('The Windows version for the VM. This will pick a fully patched image of this given Windows version.')
@allowed([
'2008-R2-SP1'
'2012-Datacenter'
'2012-R2-Datacenter'
'2016-Nano-Server'
'2016-Datacenter-with-Containers'
'2016-Datacenter'
'2019-Datacenter'
'2019-Datacenter-Core'
'2019-Datacenter-Core-smalldisk'
'2019-Datacenter-Core-with-Containers'
'2019-Datacenter-Core-with-Containers-smalldisk'
'2019-Datacenter-smalldisk'
'2019-Datacenter-with-Containers'
'2019-Datacenter-with-Containers-smalldisk'
])
param osVersion string = '2019-Datacenter'
@description('DNS name for the public IP')
param dnsNameForPublicIP string
var nicName_var = 'myVMNict'
var addressPrefix = '10.0.0.0/16'
var subnetName = 'Subnet'
var subnetPrefix = '10.0.0.0/24'
var subnetRef = resourceId('Microsoft.Network/virtualNetworks/subnets', virtualNetworkName_var, subnetName)
var vmName_var = virtualMachineName
var virtualNetworkName_var = 'MyVNETt'
var publicIPAddressName_var = 'myPublicIPt'
var networkSecurityGroupName_var = 'default-NSGt'
var UniqueStringBasedOnTimeStamp = uniqueString(resourceGroup().id)
resource publicIPAddressName 'Microsoft.Network/publicIPAddresses@2020-08-01' = {
name: publicIPAddressName_var
location: vmLocation
properties: {
publicIPAllocationMethod: 'Dynamic'
dnsSettings: {
domainNameLabel: dnsNameForPublicIP
}
}
}
resource networkSecurityGroupName 'Microsoft.Network/networkSecurityGroups@2020-08-01' = {
name: networkSecurityGroupName_var
location: vmLocation
properties: {
securityRules: [
{
name: 'default-allow-3389'
properties: {
priority: 1000
access: 'Allow'
direction: 'Inbound'
destinationPortRange: '3389'
protocol: 'Tcp'
sourceAddressPrefix: '*'
sourcePortRange: '*'
destinationAddressPrefix: '*'
}
}
]
}
}
resource virtualNetworkName 'Microsoft.Network/virtualNetworks@2020-08-01' = {
name: virtualNetworkName_var
location: vmLocation
properties: {
addressSpace: {
addressPrefixes: [
addressPrefix
]
}
subnets: [
{
name: subnetName
properties: {
addressPrefix: subnetPrefix
networkSecurityGroup: {
id: networkSecurityGroupName.id
}
}
}
]
}
}
resource nicName 'Microsoft.Network/networkInterfaces@2020-08-01' = {
name: nicName_var
location: vmLocation
properties: {
ipConfigurations: [
{
name: 'ipconfig1'
properties: {
privateIPAllocationMethod: 'Dynamic'
publicIPAddress: {
id: publicIPAddressName.id
}
subnet: {
id: subnetRef
}
}
}
]
}
dependsOn: [
virtualNetworkName
]
}
resource vmName 'Microsoft.Compute/virtualMachines@2020-12-01' = {
name: vmName_var
location: vmLocation
identity: {
type: 'SystemAssigned'
}
properties: {
hardwareProfile: {
vmSize: vmSize
}
osProfile: {
computerName: vmName_var
adminUsername: adminUsername
adminPassword: adminPassword
}
storageProfile: {
imageReference: {
publisher: 'MicrosoftWindowsServer'
offer: 'WindowsServer'
sku: osVersion
version: 'latest'
}
osDisk: {
createOption: 'FromImage'
}
}
networkProfile: {
networkInterfaces: [
{
id: nicName.id
}
]
}
}
}
resource automationAccount_resource 'Microsoft.Automation/automationAccounts@2021-06-22' = {
name: automationAccount
location: automationAccountLocation
properties: {
sku: {
name: 'Basic'
}
}
}
resource automationAccount_workerGroupName 'Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups@2022-02-22' = {
parent: automationAccount_resource
name: workerGroupName
dependsOn: [
vmName
]
}
resource automationAccount_workerGroupName_testhw_UniqueStringBasedOnTimeStamp 'Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers@2021-06-22' = {
parent: automationAccount_workerGroupName
name: guid('testhw', UniqueStringBasedOnTimeStamp)
properties: {
vmResourceId: resourceId('Microsoft.Compute/virtualMachines', virtualMachineName)
}
dependsOn: [
vmName
]
}
resource virtualMachineName_HybridWorkerExtension 'Microsoft.Compute/virtualMachines/extensions@2022-03-01' = {
name: '${virtualMachineName}/HybridWorkerExtension'
location: vmLocation
properties: {
publisher: 'Microsoft.Azure.Automation.HybridWorker'
type: 'HybridWorkerForWindows'
typeHandlerVersion: '1.1'
autoUpgradeMinorVersion: true
enableAutomaticUpgrade: true
settings: {
AutomationAccountURL: automationAccount_resource.properties.automationHybridServiceUrl
}
}
dependsOn: [
vmName
]
}
output output1 string = automationAccount_resource.properties.automationHybridServiceUrl
Управление разрешениями роли для гибридных рабочих групп и гибридных рабочих ролей
Вы можете создать пользовательские роли служба автоматизации Azure и предоставить следующие разрешения гибридным рабочим группам и гибридным рабочим группам. Дополнительные сведения о создании служба автоматизации Azure настраиваемых ролей см. в статье о пользовательских ролях Azure.
Действия | Description |
---|---|
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read | Считывает группы гибридных рабочих ролей runbook. |
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/write | Создает гибридную рабочую группу Runbook. |
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/delete | Удаляет гибридную рабочую группу Runbook. |
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/read | Считывает гибридную рабочую роль Runbook. |
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/write | Создает гибридную рабочую роль Runbook. |
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/move/action | Перемещает гибридную рабочую роль Runbook из одной рабочей группы в другую. |
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/delete | Удаляет гибридную рабочую роль Runbook. |
Проверка версии гибридной рабочей роли
Чтобы проверить версию гибридной рабочей роли Runbook на основе расширений, выполните следующие действия.
Типы ОС | Пути | Description |
---|---|---|
Windows | C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows\ |
Путь содержит папку версии, которая содержит сведения о версии. |
Linux | /var/lib/waagent/Microsoft.Azure.Automation.HybridWorker.HybridWorkerForLinux-<version> |
Имя папки заканчивается сведениями о версии . |
Мониторинг производительности гибридных рабочих ролей с помощью аналитики виртуальных машин
С помощью аналитики виртуальных машин можно отслеживать производительность виртуальных машин Azure и серверов с поддержкой Arc, развернутых в качестве гибридных рабочих ролей Runbook. Среди нескольких элементов, которые рассматриваются во время производительности, аналитика виртуальных машин отслеживает ключевые показатели производительности операционной системы, связанные с процессором, памятью, сетевым адаптером и использованием дисков.
- Сведения о производительности виртуальных машин Azure см. в статье "Диаграмма производительности с помощью аналитики виртуальных машин".
- Сведения о серверах с поддержкой Arc см. в руководстве по мониторингу гибридного компьютера с помощью аналитики виртуальных машин.
Следующие шаги
Сведения о настройке модулей Runbook для автоматизации процессов в локальном центре обработки данных или других облачных средах см. в статье Run Runbook в гибридной рабочей роли Runbook.
Дополнительные сведения см. в статье Устранение неполадок с гибридными рабочими ролями Runbook.
Дополнительные сведения о расширениях виртуальных машин Azure см. в статье о расширениях и функциях виртуальных машин Azure для Windows и Azure для Linux.
Сведения о расширениях виртуальных машин для серверов с поддержкой Arc см. в статье об управлении расширениями виртуальных машин с серверами с поддержкой Azure Arc.
Сведения о службах управления Azure для виртуальных машин VMware с поддержкой Arc см. в статье "Установка агентов Arc в масштабе" для виртуальных машин VMware.
Сведения о службах управления Azure для виртуальных машин SCVMM с поддержкой Arc см. в статье "Установка агентов Arc в масштабе виртуальных машин SCVMM с поддержкой Arc".