Развертывание гибридной рабочей роли runbook на основе расширений для Windows или Linux в службе автоматизации Azure

Подключение на основе расширения предназначено только для гибридных рабочих ролей Runbook пользователей . В этой статье описывается, как развернуть гибридную рабочую роль Runbook пользователя на компьютере Windows или Linux, удалить рабочую роль и удалить гибридную рабочую роль Runbook.

Сведения о подключении гибридной рабочей роли Runbook системы см. в статье "Развертывание гибридной рабочей роли Runbook Windows на основе агента в службе автоматизации" или развертывание гибридной рабочей роли Runbook на основе агента Linux в службе автоматизации.

Вы можете использовать функцию гибридной рабочей роли Runbook пользователя служба автоматизации Azure для запуска модулей Runbook непосредственно на компьютере Azure или не в Azure, включая серверы с поддержкой Azure Arc, VMware vSphere с поддержкой Arc и SCVMM с поддержкой Arc. С компьютера или сервера, на котором размещается эта роль, можно напрямую запускать модули runbook для ресурсов в среде, чтобы управлять этими локальными ресурсами. служба автоматизации Azure хранит модули Runbook и управляет ими, а затем предоставляет их на один или несколько выбранных компьютеров. После успешного развертывания рабочей роли Runbook ознакомьтесь с запуском модулей runbook в гибридной рабочей роли Runbook, чтобы узнать, как настроить модули runbook для автоматизации процессов в локальном центре обработки данных или другой облачной среде.

Примечание.

Гибридная рабочая роль может совместно существовать с обеими платформами: на основе агента (версии 1) и на основе расширений (V2). Если установить расширение на основе версии 2 для гибридной рабочей роли, уже работающей под управлением агента (V1), в группе появится две записи гибридной рабочей роли Runbook. Один с расширением платформы (версии 2) и другим агентом (V1). Подробнее.

Необходимые компоненты

Минимальные требования к компьютеру

Поддерживаемые операционные системы

Windows (x64) Linux (x64)
● Windows Server 2022 (включая серверную ядро)
● Windows Server 2019 (включая серверную ядро)
• Windows Server 2016, версия 1709 и 1803 (за исключением основных серверных компонентов)
● Windows Server 2012, 2012 R2 (за исключением основных серверных компонентов)
● Windows 10 Корпоративная (включая несколько сеансов) и Pro
● Debian GNU/Linux 8, 9, 10 и 11
• Ubuntu 18.04 LTS, 20.04 LTS и 22.04 LTS
• SUSE Linux Enterprise Server 15.2 и 15.3
● Red Hat Enterprise Linux Server 7, 8 и 9
● CentOS Linux 7 и 8
● SUSE Linux Enterprise Server (SLES) 15
● Rocky Linux 9
● Oracle Linux 7 и 8
Расширение гибридной рабочей роли будет соответствовать временная шкала поставщика ОС.

Прочие требования

Windows (x64) Linux (x64)
Windows PowerShell 5.1 (загрузка WMF 5.1). PowerShell Core не поддерживается. Не требуется включать усиление защиты Linux. 
.NET Framework 4.6.2 или более поздней версии. 

Требования к пакету для Linux

Требуемый пакет Description Минимальная версия
Glibc Библиотека C GNU 2.5-12
Openssl Библиотеки OpenSSL 1.0 (поддерживается TLS 1.1 и TLS 1.2)
Curl Веб-клиент cURL 7.15.5
Python-ctypes Библиотека внешних функций для Python Требуется Python 2.x или Python 3.x
PAM Подключаемые модули аутентификации
Дополнительный пакет Description Минимальная версия
PowerShell Core Для выполнения модулей runbook PowerShell требуется установить PowerShell Core. Инструкции см. в разделе "Установка PowerShell Core в Linux" 6.0.0

Примечание.

Гибридная рабочая роль Runbook в настоящее время не поддерживается для Масштабируемые наборы виртуальных машин (VMSS).

Требования к сети

Использование прокси-сервера

При использовании прокси-сервера для обмена данными между службой автоматизации Azure и компьютерами, на которых запущена гибридная рабочая роль Runbook на основе расширений, необходимо убедиться, что соответствующие ресурсы доступны. Время ожидания запросов от гибридной рабочей роли Runbook и служб автоматизации составляет 30 секунд. После трех попыток запрос завершится ошибкой.

Примечание.

Для виртуальных машин Azure и серверов с поддержкой Arc можно настроить параметры прокси-сервера с помощью командлетов PowerShell или API. В настоящее время это не поддерживается для виртуальных машин VMware vSphere с поддержкой Arc.

Чтобы установить расширение с помощью командлетов, выполните следующие действия.

  1. Получите сведения об учетной записи Службы автоматизации, используя приведенный ниже вызов API.

    GET https://westcentralus.management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Automation/automationAccounts/{automationAccountName}?api-version=2021-06-22
    
    

    Вызов API предоставит значение с ключом: AutomationHybridServiceUrl Используйте URL-адрес на следующем шаге, чтобы включить расширение на виртуальной машине.

  2. Установите расширение гибридной рабочей роли на виртуальной машине, выполнив следующий командлет PowerShell (обязательный модуль: Az.Compute). Используйте указанный properties.automationHybridServiceUrl выше вызов API

Параметры прокси-сервера

$settings = @{
    "AutomationAccountURL"  = "<registrationurl>";    
    "ProxySettings" = @{
        "ProxyServer" = "<ipaddress>:<port>";
        "UserName"="test";
    }
};
$protectedsettings = @{
"ProxyPassword" = "password";
};

Виртуальные машины Azure

Set-AzVMExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -VMName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false

Виртуальные машины с поддержкой Azure Arc

New-AzConnectedMachineExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -MachineName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Setting $settings -NoWait -EnableAutomaticUpgrade

Использование брандмауэра

В настройках брандмауэра следует снять все ограничения на доступ к Интернету. Следующие порты и URL-адреса требуются для гибридной рабочей роли Runbook и State Configuration службы автоматизации для взаимодействия со службой автоматизации Azure.

Свойство Description
Порт 443 для исходящего доступа к Интернету
Глобальный URL-адрес *.azure-automation.net
Глобальный URL-адрес US Gov (Вирджиния) *.azure-automation.us

Ограничение квоты ЦП

При настройке гибридной рабочей роли Runbook на основе расширений Linux ограничение квоты ЦП составляет 25 %. Нет такого ограничения для гибридной рабочей роли Runbook Windows.

Создание гибридной рабочей группы

Чтобы создать гибридную рабочую группу в портал Azure, выполните следующие действия.

  1. Войдите на портал Azure.

  2. Перейдите в учетную запись службы автоматизации.

  3. В разделе Автоматизация процессов выберите пункт Группы гибридных рабочих ролей.

  4. Выберите и создайте гибридную рабочую группу.

    Снимок экрана: выбор параметра гибридных рабочих групп на портале.

  5. На вкладке Основные сведения в текстовом поле Имя введите имя группы гибридных рабочих ролей.

  6. Для параметра Использовать учетные данные гибридной рабочей роли:

    • Если выбрать Значение по умолчанию, гибридное расширение будет установлено с использованием локальной системной учетной записи.
    • Если выбрать Пользовательский, затем выберите в раскрывающемся списке ресурс учетных данных.
  7. Нажмите кнопку "Далее", чтобы перейти на вкладку "Гибридные рабочие роли ". Вы можете выбрать виртуальные машины Azure, серверы с поддержкой Azure Arc, VMware vSphere с поддержкой Azure Arc и SCVMM с поддержкой Arc, которые будут добавлены в эту гибридную рабочую группу. Если не выбрать ни один компьютер, будет создана пустая группа гибридных рабочих ролей. В этом случае компьютеры можно добавить позже.

    Снимок экрана: ввод имени и учетных данных на вкладке

  8. Выберите Добавить компьютеры, чтобы перейти на страницу Добавление компьютеров в качестве гибридной рабочей роли. Вы увидите только компьютеры, которые не входят ни в какую другую группу гибридных рабочих ролей.

  9. Выберите проверка box рядом с компьютерами, которые нужно добавить в гибридную рабочую группу. Если вы не видите список компьютеров, отличных от Azure, убедитесь, что на компьютере установлен агент Подключение машинного агента Azure Arc.

  10. Выберите Добавить.

  11. Нажмите Далее, чтобы перейти на вкладку Обзор + Создание.

  12. Нажмите кнопку создания.

    Расширение гибридной рабочей роли устанавливается на компьютере, и гибридная рабочая роль регистрируется в группе гибридных рабочих ролей. Добавление гибридной рабочей роли в группу происходит немедленно, а установка расширения может занять несколько минут. Выберите Обновить, чтобы увидеть новую группу. Выберите имя группы, чтобы просмотреть сведения о гибридной рабочей роли.

    Примечание.

    Выбранный компьютер не будет добавлен в гибридную рабочую группу, если она уже входит в другую гибридную рабочую группу.

Добавление компьютера в группу гибридных рабочих ролей

Вы также можете добавить компьютеры в существующую гибридную рабочую группу.

  1. В разделе "Автоматизация процессов" выберите группы гибридных рабочих ролей, а затем имеющуюся гибридную рабочую группу, чтобы перейти на страницу "Гибридная рабочая группа".

  2. На странице Группа гибридных рабочих ролей выберите Гибридные рабочие роли.

  3. Выберите + Добавить, чтобы перейти на страницу Добавление компьютеров в качестве гибридной рабочей роли. Вы увидите только компьютеры, которые не входят ни в какую другую группу гибридных рабочих ролей.

    Снимок экрана: кнопка

  4. Выберите проверка box рядом с компьютерами, которые нужно добавить в гибридную рабочую группу.

    Если вы не видите список компьютеров, отличных от Azure, убедитесь, что на компьютере установлен агент Подключение машинного агента Azure Arc. Чтобы установить AzureConnectedMachineAgentПодключение гибридные компьютеры в Azure с портал Azure серверов с поддержкой Arc. См. статью "Установка агента Arc для виртуальных машин с поддержкой Arc", чтобы включить гостевой управление виртуальными машинами VMware vSphere и установить агент Arc для SCVMM с поддержкой Arc, чтобы включить гостевой управление виртуальными машинами SCVMM с поддержкой Arc.

  5. Выберите Добавить, чтобы добавить компьютер в группу.

    После добавления вы можете увидеть тип компьютера как виртуальную машину Azure, машину — Azure Arc, машину — Azure Arc (VMware) или Azure Arc SCVMM. В поле "Платформа" отображается рабочая роль на основе агента (V1) или на основе расширений (V2).

    Снимок экрана: поле платформы с агентом или расширением.

Перенос существующего агента на основе гибридных рабочих ролей на основе расширений

Чтобы использовать преимущества гибридных рабочих ролей на основе расширений, необходимо перенести все существующие гибридные рабочие роли на основе агента в рабочие роли на основе расширений. Гибридный рабочий компьютер может совместно существовать на платформах агента (версии 1) и на основе расширений (V2). Установка на основе расширения не влияет на установку или управление рабочей ролью на основе агента.

Чтобы установить расширение гибридной рабочей роли на существующей гибридной рабочей роли на основе агента, выполните следующие действия.

  1. В разделе "Автоматизация процессов" выберите группы гибридных рабочих ролей, а затем выберите существующую гибридную рабочую группу, чтобы перейти на страницу "Гибридная рабочая группа ".
  2. В группе гибридных рабочих ролей выберите "Гибридные рабочие рабочие роли>+ Добавить", чтобы перейти на страницу "Добавить компьютеры в качестве гибридной рабочей роли".
  3. Выберите проверка box рядом с существующей рабочей ролью на основе агента (V1).
  4. Нажмите кнопку "Добавить ", чтобы добавить компьютер в группу.

В столбце "Платформа" показана одна и та же гибридная рабочая роль, что и агент на основе версии 1, и на основе расширений (версия 2). После того как вы уверены в использовании гибридной рабочей роли на основе расширения, вы можете удалить рабочую роль на основе агента.

Для масштабируемой миграции нескольких гибридных рабочих ролей на основе агента можно также использовать другие каналы , такие как Bicep, шаблоны ARM, командлеты PowerShell, REST API и Azure CLI.

Удаление гибридной рабочей роли Runbook

Вы можете удалить гибридную рабочую роль Runbook на портале.

  1. В разделе Автоматизация процессов выберите Группы гибридных рабочих ролей, а затем соответствующую группу, чтобы перейти на страницу Группа гибридных рабочих ролей.

  2. На странице Группа гибридных рабочих ролей выберите Гибридные рабочие роли.

  3. Установите флажок рядом с компьютерами, которые нужно удалить из группы гибридных рабочих ролей.

  4. Выберите команду Удалить.

    Вы увидите предупреждение в диалоговом окне "Удалить гибридную рабочую роль", которую выбранная гибридная рабочая роль будет удалена окончательно. Выберите команду Удалить. Эта операция приведет к удалению расширения рабочей роли на основе расширения (версии 2) или удалению записи агента на основе версии 1 на портале. Однако он оставляет устаревшую гибридную рабочую роль на виртуальной машине. Сведения об удалении агента вручную см. в разделе "Удаление агента".

    Снимок экрана: удаление виртуальной машины из существующей группы.

    Примечание.

    • Гибридная рабочая роль может совместно существовать с обеими платформами: на основе агента (версии 1) и на основе расширений (V2). Если установить расширение на основе версии 2 для гибридной рабочей роли, уже работающей под управлением агента (V1), вы увидите две записи гибридной рабочей роли Runbook в группе. Один с расширением платформы (V2) и другим агентом на основе версии 1.

    • После отключения Приватный канал в учетной записи службы автоматизации может потребоваться до 60 минут, чтобы удалить гибридную рабочую роль Runbook.

Удаление группы гибридных рабочих ролей Runbook

Удалить пустую группу гибридных рабочих ролей Runbook можно на портале.

  1. В разделе Автоматизация процессов выберите Группы гибридных рабочих ролей, а затем соответствующую группу, чтобы перейти на страницу Группа гибридных рабочих ролей.

  2. Выберите команду Удалить.

    Появится предупреждающее сообщение об удалении всех компьютеров, определенных как гибридные рабочие роли в группе гибридных рабочих ролей. Если в группе есть рабочая роль, сначала необходимо удалить ее из группы.

  3. Выберите ответ Да.

    Группа гибридных рабочих ролей будет удалена.

Автоматическое обновление расширения

Расширение гибридной рабочей роли поддерживает автоматическое обновление дополнительных версий по умолчанию. Рекомендуется включить автоматическое обновление, чтобы воспользоваться преимуществами любых обновлений безопасности или компонентов без ручной нагрузки. Однако, чтобы предотвратить автоматическое обновление расширения (например, если есть строгие окна изменений и может быть обновлено только в определенное время), вы можете отказаться от этого компонента, установив enableAutomaticUpgradeсвойство в ARM, шаблон Bicep, командлеты PowerShell значение false. Задайте для того же свойства значение true всякий раз, когда требуется повторно включить автоматическое обновление.

$extensionType = "HybridWorkerForLinux/HybridWorkerForWindows"
$extensionName = "HybridWorkerExtension"
$publisher = "Microsoft.Azure.Automation.HybridWorker"
Set-AzVMExtension -ResourceGroupName <RGName> -Location <Location>  -VMName <vmName> -Name $extensionName -Publisher $publisher -ExtensionType $extensionType -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false

Обновления основных версий должны управляться вручную. Выполните приведенные ниже командлеты с помощью последней версии TypeHandlerVersion.

Примечание.

Если вы установили расширение гибридной рабочей роли во время общедоступной предварительной версии, обязательно обновите его до последней основной версии.

Виртуальные машины Azure

Set-AzVMExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -VMName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false

Виртуальные машины с поддержкой Azure Arc

New-AzConnectedMachineExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -MachineName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Setting $settings -NoWait -EnableAutomaticUpgrade

Управление расширением гибридной рабочей роли с помощью шаблонов Bicep и ARM, REST API, Azure CLI и PowerShell

Шаблон Bicep можно использовать для создания новой группы гибридных рабочих ролей, создания виртуальной машины Windows Azure и добавления ее в существующую гибридную рабочую группу. Дополнительные сведения о Bicep см. в этой статье.

Выполните действия, упоминание приведенные ниже, в качестве примера:

  1. Создайте гибридную рабочую группу.
  2. Создайте виртуальную машину Azure или сервер с поддержкой Arc. Кроме того, можно использовать существующий сервер виртуальной машины Azure или сервера с поддержкой Arc.
  3. Подключение виртуальной машине Azure или сервере с поддержкой Arc в созданную выше гибридную рабочую группу.
  4. Создайте новый GUID и передайте его в качестве имени гибридной рабочей роли.
  5. Включите управляемое удостоверение, назначаемое системой, на виртуальной машине.
  6. Установите расширение гибридной рабочей роли на виртуальной машине.
  7. Чтобы убедиться, что расширение успешно установлено на виртуальной машине, в портал Azure перейдите на вкладку "Расширения виртуальных>машин" и проверка состояние расширения гибридной рабочей роли, установленного на виртуальной машине.
param automationAccount string
param automationAccountLocation string
param workerGroupName string

@description('Name of the virtual machine.')
param virtualMachineName string

@description('Username for the Virtual Machine.')
param adminUsername string

@description('Password for the Virtual Machine.')
@minLength(12)
@secure()
param adminPassword string

@description('Location for the VM.')
param vmLocation string = 'North Central US'

@description('Size of the virtual machine.')
param vmSize string = 'Standard_DS1_v2'

@description('The Windows version for the VM. This will pick a fully patched image of this given Windows version.')
@allowed([
  '2008-R2-SP1'
  '2012-Datacenter'
  '2012-R2-Datacenter'
  '2016-Nano-Server'
  '2016-Datacenter-with-Containers'
  '2016-Datacenter'
  '2019-Datacenter'
  '2019-Datacenter-Core'
  '2019-Datacenter-Core-smalldisk'
  '2019-Datacenter-Core-with-Containers'
  '2019-Datacenter-Core-with-Containers-smalldisk'
  '2019-Datacenter-smalldisk'
  '2019-Datacenter-with-Containers'
  '2019-Datacenter-with-Containers-smalldisk'
])
param osVersion string = '2019-Datacenter'

@description('DNS name for the public IP')
param dnsNameForPublicIP string

var nicName_var = 'myVMNict'
var addressPrefix = '10.0.0.0/16'
var subnetName = 'Subnet'
var subnetPrefix = '10.0.0.0/24'
var subnetRef = resourceId('Microsoft.Network/virtualNetworks/subnets', virtualNetworkName_var, subnetName)
var vmName_var = virtualMachineName
var virtualNetworkName_var = 'MyVNETt'
var publicIPAddressName_var = 'myPublicIPt'
var networkSecurityGroupName_var = 'default-NSGt'
var UniqueStringBasedOnTimeStamp = uniqueString(resourceGroup().id)

resource publicIPAddressName 'Microsoft.Network/publicIPAddresses@2020-08-01' = {
  name: publicIPAddressName_var
  location: vmLocation
  properties: {
    publicIPAllocationMethod: 'Dynamic'
    dnsSettings: {
      domainNameLabel: dnsNameForPublicIP
    }
  }
}

resource networkSecurityGroupName 'Microsoft.Network/networkSecurityGroups@2020-08-01' = {
  name: networkSecurityGroupName_var
  location: vmLocation
  properties: {
    securityRules: [
      {
        name: 'default-allow-3389'
        properties: {
          priority: 1000
          access: 'Allow'
          direction: 'Inbound'
          destinationPortRange: '3389'
          protocol: 'Tcp'
          sourceAddressPrefix: '*'
          sourcePortRange: '*'
          destinationAddressPrefix: '*'
        }
      }
    ]
  }
}

resource virtualNetworkName 'Microsoft.Network/virtualNetworks@2020-08-01' = {
  name: virtualNetworkName_var
  location: vmLocation
  properties: {
    addressSpace: {
      addressPrefixes: [
        addressPrefix
      ]
    }
    subnets: [
      {
        name: subnetName
        properties: {
          addressPrefix: subnetPrefix
          networkSecurityGroup: {
            id: networkSecurityGroupName.id
          }
        }
      }
    ]
  }
}

resource nicName 'Microsoft.Network/networkInterfaces@2020-08-01' = {
  name: nicName_var
  location: vmLocation
  properties: {
    ipConfigurations: [
      {
        name: 'ipconfig1'
        properties: {
          privateIPAllocationMethod: 'Dynamic'
          publicIPAddress: {
            id: publicIPAddressName.id
          }
          subnet: {
            id: subnetRef
          }
        }
      }
    ]
  }
  dependsOn: [

    virtualNetworkName
  ]
}

resource vmName 'Microsoft.Compute/virtualMachines@2020-12-01' = {
  name: vmName_var
  location: vmLocation
  identity: {
    type: 'SystemAssigned'
  }
  properties: {
    hardwareProfile: {
      vmSize: vmSize
    }
    osProfile: {
      computerName: vmName_var
      adminUsername: adminUsername
      adminPassword: adminPassword
    }
    storageProfile: {
      imageReference: {
        publisher: 'MicrosoftWindowsServer'
        offer: 'WindowsServer'
        sku: osVersion
        version: 'latest'
      }
      osDisk: {
        createOption: 'FromImage'
      }
    }
    networkProfile: {
      networkInterfaces: [
        {
          id: nicName.id
        }
      ]
    }
  }
}

resource automationAccount_resource 'Microsoft.Automation/automationAccounts@2021-06-22' = {
  name: automationAccount
  location: automationAccountLocation
  properties: {
    sku: {
      name: 'Basic'
    }
  }
}

resource automationAccount_workerGroupName 'Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups@2022-02-22' = {
  parent: automationAccount_resource
  name: workerGroupName
  dependsOn: [

    vmName
  ]
}

resource automationAccount_workerGroupName_testhw_UniqueStringBasedOnTimeStamp 'Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers@2021-06-22' = {
  parent: automationAccount_workerGroupName
  name: guid('testhw', UniqueStringBasedOnTimeStamp)
  properties: {
    vmResourceId: resourceId('Microsoft.Compute/virtualMachines', virtualMachineName)
  }
  dependsOn: [
    vmName
  ]
}

resource virtualMachineName_HybridWorkerExtension 'Microsoft.Compute/virtualMachines/extensions@2022-03-01' = {
  name: '${virtualMachineName}/HybridWorkerExtension'
  location: vmLocation
  properties: {
    publisher: 'Microsoft.Azure.Automation.HybridWorker'
    type: 'HybridWorkerForWindows'
    typeHandlerVersion: '1.1'
    autoUpgradeMinorVersion: true
    enableAutomaticUpgrade: true
    settings: {
      AutomationAccountURL: automationAccount_resource.properties.automationHybridServiceUrl
    }
  }
  dependsOn: [
    vmName
  ]
}

output output1 string = automationAccount_resource.properties.automationHybridServiceUrl

Управление разрешениями роли для гибридных рабочих групп и гибридных рабочих ролей

Вы можете создать пользовательские роли служба автоматизации Azure и предоставить следующие разрешения гибридным рабочим группам и гибридным рабочим группам. Дополнительные сведения о создании служба автоматизации Azure настраиваемых ролей см. в статье о пользовательских ролях Azure.

Действия Description
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read Считывает группы гибридных рабочих ролей runbook.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/write Создает гибридную рабочую группу Runbook.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/delete Удаляет гибридную рабочую группу Runbook.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/read Считывает гибридную рабочую роль Runbook.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/write Создает гибридную рабочую роль Runbook.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/move/action Перемещает гибридную рабочую роль Runbook из одной рабочей группы в другую.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/delete Удаляет гибридную рабочую роль Runbook.

Проверка версии гибридной рабочей роли

Чтобы проверка версию гибридной рабочей роли Runbook на основе расширений:

Типы ОС Пути Description
Windows C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows\ Путь содержит папку версии, которая содержит сведения о версии.
Linux /var/lib/waagent/Microsoft.Azure.Automation.HybridWorker.HybridWorkerForLinux-<version> Имя папки заканчивается сведениями о версии .

Мониторинг производительности гибридных рабочих ролей с помощью аналитики виртуальных машин

С помощью аналитики виртуальных машин можно отслеживать производительность виртуальных машин Azure и серверов с поддержкой Arc, развернутых в качестве гибридных рабочих ролей Runbook. Среди нескольких элементов, которые рассматриваются во время производительности, аналитика виртуальных машин отслеживает ключевые показатели производительности операционной системы, связанные с процессором, памятью, сетевым адаптером и использованием дисков.

Следующие шаги