Dela via


Krav för Connected Machine-agent

Den här artikeln beskriver de grundläggande kraven för att installera connected machine-agenten för att registrera en fysisk server eller virtuell dator på Azure Arc-aktiverade servrar. Vissa registreringsmetoder kan ha fler krav.

Miljötyper som stöds

Azure Arc-aktiverade servrar stöder installation av connected machine-agenten på fysiska servrar och virtuella datorer som finns utanför Azure. Detta omfattar stöd för virtuella datorer som körs på plattformar som:

  • VMware (inklusive Azure VMware Solution)
  • Azure Stack HCI
  • Andra molnmiljöer

Du bör inte installera Azure Arc på virtuella datorer som finns i Azure, Azure Stack Hub eller Azure Stack Edge, eftersom de redan har liknande funktioner. Du kan dock bara använda en virtuell Azure-dator för att simulera en lokal miljö i testsyfte.

Var extra försiktig när du använder Azure Arc på system som är:

  • Klonade
  • Återställda från säkerhetskopiering som en andra instans av servern
  • Används för att skapa en "gyllene avbildning" som andra virtuella datorer skapas från

Om två agenter använder samma konfiguration får du inkonsekventa beteenden när båda agenterna försöker fungera som en Azure-resurs. Det bästa sättet för dessa situationer är att använda ett automatiseringsverktyg eller skript för att registrera servern till Azure Arc efter att den har klonats, återställts från en säkerhetskopia eller skapats från en gyllene avbildning.

Kommentar

Mer information om hur du använder Azure Arc-aktiverade servrar i VMware-miljöer finns i vanliga frågor och svar om VMware.

Operativsystem som stöds

Azure Arc stöder följande Windows- och Linux-operativsystem. x86-64-arkitektur (64-bitars) stöds fullt ut. Vissa funktioner stöds på ARM64, se nedan. Azure Connected Machine-agenten körs inte på 32-bitarsarkitekturer.

Operativsystem Version x86-64 ARM64 Kommentar
AlmaLinux 9
Amazon Linux 2
Amazon Linux 2023 se stöd för ARM64-arkitektur
Azure Linux (CBL-Mariner) 1.0 ⚠️ Begränsad support finns i Begränsad support för operativsystem
Azure Linux (CBL-Mariner) 2.0
Azure Linux (CBL-Mariner) 3,0
Azure Stack HCI
Centos 7 ⚠️ Begränsad support finns i Begränsad support för operativsystem
Centos 8 ⚠️ Begränsad support finns i Begränsad support för operativsystem
Debian 10 ⚠️ Begränsad support finns i Begränsad support för operativsystem
Debian 11
Debian 12
Oracle Linux 7
Oracle Linux 8
Oracle Linux 9
Red Hat Enterprise Linux (RHEL) 7
Red Hat Enterprise Linux (RHEL) 8
Red Hat Enterprise Linux (RHEL) 9
Rocky Linux 8
Rocky Linux 9
SUSE Linux Enterprise Server (SLES) 12 SP3-SP5
SUSE Linux Enterprise Server (SLES) 15 se stöd för ARM64-arkitektur
Ubuntu 16.04 ⚠️ Begränsad support finns i Begränsad support för operativsystem
Ubuntu 18.04
Ubuntu 20.04
Ubuntu 22.04
Windows-klient 10 se vägledning för klientoperativsystem
Windows-klient 11 se vägledning för klientoperativsystem
Windows IoT Enterprise
Windows Server 2008 R2 SP1 ⚠️ Begränsad support finns i Begränsad support för operativsystem
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022

För Windows Server stöds både Skrivbords- och Server Core-funktioner. Azure Editions stöds på Azure Stack HCI.

Azure Connected Machine-agenten testas inte på operativsystem som är förstärkta av CIS Benchmark (Center for Information Security).

Stöd för ARM64-arkitektur

Det är inte alla funktioner, tillägg för virtuella datorer och tjänster som stöds på ARM64 just nu. Nedan visas några funktioner som är kända för att stödjas. Fullständig information om ARM64-kompatibilitet eller för att kontrollera om andra tjänster stöds finns i dokumentationen för den tjänst som du vill använda.

  • RunCommand
  • CustomScriptExtension
  • Azure Monitor-agent

Kommentar

Datorkonfigurationen är inte kompatibel med ARM64 just nu.

Begränsat stöd för operativsystem

Följande operativsystemversioner har begränsad support. I varje fall stöder inte nyare agentversioner dessa operativsystem. Den senaste agentversionen som stöder operativsystemet visas och nyare agentversioner görs inte tillgängliga för det systemet. Den angivna versionen stöds fram till slutet av Arc-supportdatumet. Om kritiska säkerhetsproblem identifieras som påverkar dessa agentversioner kan korrigeringarna backporteras till den senaste versionen som stöds, men nya funktioner eller andra felkorrigeringar kommer inte att vara det.

Operativsystem Agentversion som stöds senast Slutdatum för Arc-support Kommentar
Windows Server 2008 R2 SP1 1.39 Ladda ned 03/31/2025 Windows Server 2008 och 2008 R2 upphörde i januari 2020. Se Support upphör för Windows Server 2008 och Windows Server 2008 R2.
Debian 10 1.44 07/15/2025
Ubuntu 16.04 1.44 07/15/2025
Azure Linux (CBL-Mariner) 1.0 1.44 07/15/2025

Ansluta nya begränsade supportservrar

Om du vill ansluta en ny server som kör ett begränsat supportoperativsystem till Azure Arc måste du göra vissa justeringar i registreringsskriptet.

För Windows ändrar du installationsskriptet för att ange vilken version som krävs med parametern -AltDownload.

Istället för

    # Install the hybrid agent
    & "$env:TEMP\install_windows_azcmagent.ps1";

Använd

    # Install the hybrid agent
    & "$env:TEMP\install_windows_azcmagent.ps1" -AltDownload https://aka.ms/AzureConnectedMachineAgent-1.39;

För Linux innehåller den relevanta paketlagringsplatsen endast versioner som är tillämpliga, så inga särskilda överväganden krävs.

Vägledning för klientoperativsystem

Azure Arc-tjänsten och Azure Connected Machine Agent stöds endast på Windows 10- och 11-klientoperativsystem när dessa datorer används i en serverliknande miljö. Datorn ska alltså alltid vara:

  • Ansluten till Internet
  • Ansluten till en strömkälla
  • Påslagen

Till exempel är en dator som kör Windows 11 som ansvarar för digital signering, lösningar för försäljning och allmänna hanteringsuppgifter för back office en bra kandidat för Azure Arc. Slutanvändarens produktivitetsdatorer, till exempel en bärbar dator, som kan vara offline under långa tidsperioder, bör inte använda Azure Arc och bör i stället överväga Microsoft Intune eller Microsoft Configuration Manager.

Kortlivade servrar och infrastruktur för virtuella skrivbord

Microsoft rekommenderar inte att du kör Azure Arc på kortlivade (tillfälliga) servrar eller virtuella VDI-datorer (Virtual Desktop Infrastructure). Azure Arc är utformat för långsiktig hantering av servrar och är inte optimerat för scenarier där du regelbundet skapar och tar bort servrar. Azure Arc vet till exempel inte om agenten är offline på grund av planerat systemunderhåll eller om den virtuella datorn har tagits bort, så den rensar inte automatiskt serverresurser som slutade skicka pulsslag. Därför kan det uppstå en konflikt om du återskapar den virtuella datorn med samma namn och det finns en befintlig Azure Arc-resurs med samma namn.

Azure Virtual Desktop på Azure Stack HCI använder inte kortlivade virtuella datorer och har stöd för att köra Azure Arc på de virtuella datorerna på skrivbordet.

Programvarukrav

Windows-operativsystem:

Linux-operativsystem:

  • systemd
  • wget (för att ladda ned installationsskriptet)
  • openssl
  • gnupg (endast Debianbaserade system)

Lokal användarinloggningsrätt för Windows-system

Azure Hybrid Instance Metadata Service körs under ett virtuellt lågprivilegierat konto, NT SERVICE\himds. Det här kontot behöver "logga in som en tjänst" direkt i Windows för att kunna köras. I de flesta fall finns det inget du behöver göra eftersom den här rättigheten beviljas till virtuella konton som standard. Men om din organisation använder grupprincip för att anpassa den här inställningen måste du lägga NT SERVICE\himds till i listan över konton som tillåts logga in som en tjänst.

Du kan kontrollera den aktuella principen på datorn genom att öppna Redigeraren för lokala grupprincip (gpedit.msc) från Start-menyn och navigera till följande principobjekt:

Datorkonfiguration > Windows-inställningar > Säkerhetsinställningar > Lokala principer > Tilldelningslogg för användarrättigheter > Logga in som en tjänst

Kontrollera om någon av NT SERVICE\ALL SERVICES, NT SERVICE\himdseller S-1-5-80-4215458991-2034252225-2287069555-1155419622-2701885083 (den statiska säkerhetsidentifieraren för NT SERVICE\himds) finns i listan. Om ingen finns i listan måste du arbeta med din grupprincip administratör för att lägga NT SERVICE\himds till principer som konfigurerar tilldelningar av användarrättigheter på dina servrar. Grupprincip-administratören måste göra ändringen på en dator med Azure Connected Machine-agenten installerad så att objektväljaren löser identiteten korrekt. Agenten behöver inte konfigureras eller anslutas till Azure för att göra den här ändringen.

Skärmbild av Redigeraren för lokal grupprincip som visar vilka användare som har behörighet att logga in som en tjänst.

Behörigheter som krävs

Du behöver följande inbyggda Azure-roller för olika aspekter av hantering av anslutna datorer:

  • Om du vill registrera datorer måste du ha rollen Azure Connected Machine Onboarding eller Deltagare för den resursgrupp där du hanterar servrarna.
  • Om du vill läsa, ändra och ta bort en dator måste du ha rollen Azure Connected Machine Resource Administrator för resursgruppen.
  • Om du vill välja en resursgrupp i listrutan när du använder metoden Generera skript behöver du även rollen Läsare för resursgruppen (eller en annan roll som innehåller läsåtkomst ).
  • När du associerar ett Private Link-omfång med en Arc-server måste du ha behörigheten Microsoft.HybridCompute/privateLinkScopes/read på private link-omfångsresursen.

Azure-prenumeration och tjänstbegränsningar

Det finns inga gränser för antalet Azure Arc-aktiverade servrar som du kan registrera i en enskild resursgrupp, prenumeration eller klientorganisation.

Varje Azure Arc-aktiverad server är associerad med ett Microsoft Entra-objekt och räknas mot din katalogkvot. Se Microsoft Entra-tjänstbegränsningar och -begränsningar för information om det maximala antalet objekt som du kan ha i en Microsoft Entra-katalog.

Azure-resursprovidrar

Om du vill använda Azure Arc-aktiverade servrar måste följande Azure-resursproviders registreras i din prenumeration:

  • Microsoft.HybridCompute
  • Microsoft.GuestConfiguration
  • Microsoft.HybridConnectivity
  • Microsoft.AzureArcData (om du planerar att Arc-aktivera SQL-servrar)
  • Microsoft.Compute (för Azure Update Manager och automatiska tilläggsuppgraderingar)

Du kan registrera resursprovidrar med hjälp av följande kommandon:

Azure PowerShell:

Connect-AzAccount
Set-AzContext -SubscriptionId [subscription you want to onboard]
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridCompute
Register-AzResourceProvider -ProviderNamespace Microsoft.GuestConfiguration
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridConnectivity
Register-AzResourceProvider -ProviderNamespace Microsoft.AzureArcData

Azure CLI:

az account set --subscription "{Your Subscription Name}"
az provider register --namespace 'Microsoft.HybridCompute'
az provider register --namespace 'Microsoft.GuestConfiguration'
az provider register --namespace 'Microsoft.HybridConnectivity'
az provider register --namespace 'Microsoft.AzureArcData'

Du kan också registrera resursprovidrar i Azure Portal.

Nästa steg