Distribuera en Azure Stack HCI version 23H2 via Azure Resource Manager distributionsmall

Gäller för: Azure Stack HCI, version 23H2

Den här artikeln beskriver hur du använder en Azure Resource Manager-mall (ARM-mall) i Azure Portal för att distribuera en Azure Stack HCI i din miljö. Artikeln innehåller också de förutsättningar och de förberedelsesteg som krävs för att påbörja distributionen.

Viktigt

ARM-malldistribution av Azure Stack HCI, version 23H2-system är mål för distributioner i stor skala. Den avsedda målgruppen för den här distributionen är IT-administratörer som har erfarenhet av att distribuera Azure Stack HCI-kluster. Vi rekommenderar att du distribuerar ett version 23H2-system via Azure Portal först och sedan utför efterföljande distributioner via ARM-mallen.

Förutsättningar

Steg 1: Förbereda Azure-resurser

Följ dessa steg för att förbereda de Azure-resurser som du behöver för distributionen:

Skapa ett tjänsthuvudnamn och en klienthemlighet

Om du vill autentisera klustret måste du skapa ett huvudnamn för tjänsten och en motsvarande klienthemlighet. Du måste också tilldela distributionsrollen för Azure Resource Bridge till tjänstens huvudnamn.

Skapa ett huvudnamn för tjänsten

Följ stegen i Skapa ett Microsoft Entra program och tjänstens huvudnamn som kan komma åt resurser via Azure Portal för att skapa tjänstens huvudnamn och tilldela rollerna. Du kan också använda PowerShell-proceduren för att skapa ett Huvudnamn för Azure-tjänsten med Azure PowerShell.

Stegen sammanfattas också här:

  1. Logga in på Microsoft Entra administrationscenter som minst molnprogramadministratör. Bläddra till Identity > Applications > Appregistreringar och välj sedan Ny registrering.

  2. Ange ett namn för programmet, välj en kontotyp som stöds och välj sedan Registrera.

    Skärmbild som visar Registrera ett program för att skapa tjänstens huvudnamn.

  3. När tjänstens huvudnamn har skapats går du till sidan Översikt . Kopiera program-ID:t (klient) för tjänstens huvudnamn. Du kodar och använder det här värdet senare.

    Skärmbild som visar program-ID (klient) för tjänstens huvudnamn som skapats.

Skapa en klienthemlighet

  1. Gå till tjänstens huvudnamn som du skapade och bläddra till Certifikat & hemligheter > Klienthemligheter.

  2. Välj + Ny klienthemlighet .

    Skärmbild som visar skapandet av en ny klienthemlighet.

  3. Lägg till en beskrivning för klienthemligheten och ange en tidsram när den upphör att gälla. Välj Lägg till.

    Skärmbild som visar bladet Lägg till en klienthemlighet.

  4. Kopiera värdet för klienthemligheten när du kodar och använd det senare.

    Anteckning

    För programklient-ID:t behöver du det hemliga värdet. Klienthemlighetsvärden kan inte visas förutom omedelbart efter att de har skapats. Se till att spara det här värdet när du skapar det innan du lämnar sidan.

    Skärmbild som visar värdet för klienthemlighet.

Skapa ett molnvittneslagringskonto

Skapa först ett lagringskonto som fungerar som molnvittne. Sedan måste du hämta åtkomstnyckeln för det här lagringskontot och sedan använda den i ett kodat format med ARM-distributionsmallen.

Följ dessa steg för att hämta och koda åtkomstnyckeln för ARM-distributionsmallen:

  1. I Azure Portal skapar du ett lagringskonto i samma resursgrupp som du skulle använda för distribution.

    Skärmbild som visar skapande av lagringskonto för molnvittne.

  2. När lagringskontot har skapats kontrollerar du att du kan se kontot i resursgruppen.

    Skärmbild som visar lagringskontot för molnvittnet i distributionsresursgruppen.

  3. Gå till lagringskontot som du skapade och gå sedan till Åtkomstnycklar.

  4. För key1 väljer duVisa. Välj knappen Kopiera till Urklipp till höger i fältet Nyckel .

    Skärmbild som visar åtkomstnycklarna för molnvittnets lagringskonto.

    När du har kopierat nyckeln väljer du Dölj.

Koda parametervärden

  1. Kör PowerShell som administratör på en hanteringsdator. Koda den kopierade nyckelvärdesträngen med följande skript:

    $secret="<Key value string coped earlier>" 
    [Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($secret))
    

    Kodade utdata ser ut ungefär så här och baseras på det hemliga värdet för molnvittnets lagringskonto för din miljö:

    ZXhhbXBsZXNlY3JldGtleXZhbHVldGhhdHdpbGxiZWxvbmdlcnRoYW50aGlzYW5kb3V0cHV0d2lsbGxvb2tkaWZmZXJlbnQ= 
    
  2. Det kodade utdatavärdet som du genererar är vad ARM-distributionsmallen förväntar sig. Anteckna det här värdet och namnet på lagringskontot. Du kommer att använda dessa värden senare i distributionsprocessen.

Förutom åtkomstnyckeln för lagringsvittnet måste du också koda värdena för följande parametrar på samma sätt.

Parameter Beskrivning
localaccountname, localaccountpassword Användarnamn och lösenord för den lokala administratören för alla servrar i klustret. Autentiseringsuppgifterna är identiska för alla servrar i systemet.
domainaccountname, domainaccountpassword Det nya användarnamnet och lösenordet som skapades med lämpliga behörigheter för distribution under Active Directory-förberedelsesteget AzureStackLCMUserCredential för objektet. Det här kontot är samma som det användarkonto som används av Azure Stack HCI-distributionen.
Mer information finns i Förbereda Active Directory för att hämta dessa autentiseringsuppgifter.
clientId, clientSecretValue Program-ID:t (klient) för det SPN som du skapade som en förutsättning för den här distributionen och motsvarande klienthemlighetsvärde för program-ID:t.

Kör PowerShell-skriptet som användes i det tidigare steget för att koda dessa värden:

  • Lösenord för lokalt konto. Detta motsvarar localAdminSecretValue i parametrarna JSON. Koda localaccountname:localacountpassword för att hämta det här värdet för mallen.
  • Lösenord för domänkonto. Detta motsvarar domainAdminSecretValue i parametrarna JSON. Koda domainaccountname:domainaccountpassword för att hämta det här värdet för mallen.
  • Hemligt värde för programklient-ID. Detta motsvarar arbDeploymentSpnValue i parametrarna JSON. Koda clientId:clientSecretValue för att hämta det här värdet för mallen.

Steg 2: Tilldela resursbehörigheter

Du måste skapa och tilldela nödvändiga resursbehörigheter innan du använder distributionsmallen.

Kontrollera åtkomsten till resursgruppen

Kontrollera åtkomsten till resursgruppen för dina registrerade Azure Stack HCI-servrar på följande sätt:

  1. I Azure Portal går du till lämplig resursgrupp.

  2. Välj Åtkomstkontroll (IAM) till vänster på skärmen och välj sedan Kontrollera åtkomst.

    Skärmbild som visar kontrollera åtkomsten i åtkomstkontrollen för resursgruppen.

  3. I Kontrollera åtkomst anger eller väljer du följande:

    1. Välj Hanterad identitet.

    2. Välj lämplig prenumeration i listrutan.

    3. Välj Alla systemtilldelade hanterade identiteter.

    4. Filtrera listan genom att skriva prefixet och namnet på de registrerade servrarna för den här distributionen. Välj en av servrarna i Azure Stack HCI-klustret.

    5. Under Aktuella rolltilldelningar kontrollerar du att den valda servern har följande roller aktiverade:

      • Azure Connected Machine Resource Manager.

      • Azure Stack HCI Enhetshantering roll.

      • Läsare.

      Skärmbild som visar serverroller som är aktiverade på den första servern.

    6. Välj X längst upp till höger för att gå tillbaka till skärmen för serverval.

  4. Välj en annan server i Azure Stack HCI-klustret. Kontrollera att den valda servern har samma roller aktiverade som du verifierade på den tidigare servern.

    Skärmbild som visar serverroller som är aktiverade på den andra servern.

Lägga till åtkomst till resursgruppen

Lägg till åtkomst till resursgruppen för dina registrerade Azure Stack HCI-servrar på följande sätt:

  1. Gå till lämplig resursgrupp för din Azure Stack HCI-miljö.

  2. Välj Åtkomstkontroll (IAM) till vänster på skärmen.

  3. Välj + Lägg till och välj sedan Lägg till rolltilldelning.

    Skärmbild som visar Lägg till rolltilldelningsflöde för åtkomst till resursgruppen.

  4. Search för och välj Azure Connected Machine Resource Manager. Välj Nästa.

    Skärmbild som visar Azure Connected Machine Resource Manager för resursgruppen.

  5. Lämna markeringen på Användaren, gruppen eller tjänstens huvudnamn. Välj + Välj medlemmar.

    Skärmbild som visar val av medlemmar.

  6. Filtrera listan genom att Microsoft.AzureStackHCI Resource Providerskriva . Välj alternativet Microsoft.AzureStackHCI-resursprovider .

  7. Välj Välj.

    Skärmbild som visar Välj medlemmar.

  8. Välj Granska + tilldela och välj sedan detta igen.

    Skärmbild som visar Granska + tilldela.

  9. När rolltilldelningen har lagts till kan du se den i aktivitetsloggen Meddelanden :

    Skärmbild som visar ett meddelande för rolltilldelningarna.

Lägg till Key Vault secrets-användaren

  1. Gå till lämplig resursgrupp för Azure Stack HCI-miljön.

  2. Välj Åtkomstkontroll (IAM) till vänster på skärmen.

  3. I det högra fönstret väljer du + Lägg till och sedan Lägg till rolltilldelning.

    Skärmbild som visar Lägg till rolltilldelning.

  4. Search för och välj Key Vault Secrets User och välj Nästa.

    Skärmbild som visar Key Vault Secrets-användare.

  5. Välj Hanterad identitet.

  6. Välj + Välj medlemmar och ange följande:

    1. Välj lämplig prenumeration.

    2. Välj Alla systemtilldelade hanterade identiteter.

    3. Filtrera listan genom att skriva prefixet och namnet på de registrerade servrarna för distributionen.

    4. Välj båda servrarna för din miljö och välj Välj.

    Skärmbild som visar val av hanterad identitet.

  7. Välj Granska + tilldela och välj sedan detta igen.

    Skärmbild som visar Granska + tilldela markerad.

  8. När rollerna har tilldelats som Key Vault Secrets User kan du se dem i aktivitetsloggen Meddelanden.

    Skärmbild som visar meddelandet för Key Vault tilldelning av användarroll för hemligheter.

Verifiera nya rolltilldelningar

Du kan också verifiera de rolltilldelningar som du skapade.

  1. Välj Access Control (IAM) Kontrollera Åtkomst för att verifiera de rolltilldelningar som du skapade.

  2. Gå till Azure Connected Machine Resource Manager > Microsoft.AzureStackHCI-resursprovider för lämplig resursgrupp för din miljö.

  3. Gå till Key Vault Secrets User för lämplig resursgrupp för den första servern i din miljö.

  4. Gå till Key Vault Secrets User för lämplig resursgrupp för den andra servern i din miljö.

Steg 3: Distribuera med ARM-mall

När alla krav- och förberedelsesteg har slutförts är du redo att distribuera med hjälp av en känd bra och testad ARM-distributionsmall och motsvarande JSON-parameterfil. Använd parametrarna i JSON-filen för att fylla i alla värden, inklusive de kodade värden som genererades tidigare.

Viktigt

I den här versionen kontrollerar du att alla parametrar som finns i JSON-värdet är ifyllda, inklusive de som har ett null-värde. Om det finns null-värden måste de fyllas i eller så misslyckas verifieringen.

  1. I Azure Portal går du till Start och väljer + Skapa en resurs.

  2. Välj Skapa under Malldistribution (distribuera med anpassade mallar).

    Skärmbild som visar malldistributionen (distribuera med anpassad mall).

  3. Längst ned på sidan hittar du Avsnittet Starta med en snabbstartsmall eller mallspecifikation . Välj alternativet Snabbstartsmall .

    Skärmbild som visar den valda snabbstartsmallen.

  4. Använd fältet Snabbstartsmall (ansvarsfriskrivning) för att filtrera efter lämplig mall. Skriv azurestackhci/create-cluster för filtret.

  5. När du är klar väljer du mall.

    Skärmbild som visar den valda mallen.

  6. På fliken Grunder visas sidan Anpassad distribution . Du kan välja de olika parametrarna i listrutan eller välja Redigera parametrar.

    Skärmbild som visar sidan Anpassad distribution på fliken Grundläggande.

  7. Redigera parametrar som nätverks avsikt eller lagringsnätverks avsikt. När parametrarna har fyllts i sparar du parameterfilen.

    Skärmbild som visar parametrar som fyllts i för mallen.

    Tips

    Ladda ned en exempelparametrarfil för att förstå i vilket format du måste ange indata.

  8. Välj lämplig resursgrupp för din miljö.

  9. Rulla längst ned och bekräfta distributionsläget = Verifiera.

  10. Välj Granska + skapa.

    Skärmbild som visar Granska + Skapa valt på fliken Grundläggande.

  11. På fliken Granska + skapa väljer du Skapa. Detta skapar de återstående nödvändiga resurserna och validerar distributionen. Verifieringen tar cirka 10 minuter att slutföra.

    Skärmbild som visar Skapa valt på fliken Granska + skapa.

  12. När verifieringen är klar väljer du Distribuera om.

    Skärmbild som visar omdistribuering markerad.

  13. På skärmen Anpassad distribution väljer du Redigera parametrar. Läs in de tidigare sparade parametrarna och välj Spara.

  14. Längst ned på arbetsytan ändrar du det slutliga värdet i JSON från Verifiera till Distribuera, där distributionsläge = Distribuera.

    Skärmbild som visar distribution som valts för distributionsläge.

  15. Kontrollera att alla fält för ARM-distributionsmallen har fyllts i av JSON-parametrarna.

  16. Välj lämplig resursgrupp för din miljö.

  17. Rulla längst ned och bekräfta distributionsläget = Distribuera.

  18. Välj Granska + skapa.

  19. Välj Skapa. Distributionen påbörjas med hjälp av de befintliga nödvändiga resurser som skapades under steget Verifiera .

    Skärmen Distribution växlar på klusterresursen under distributionen.

    När distributionen har initierats körs en begränsad miljökontroll, en fullständig miljökontrollkörning och molndistributionen startas. Efter några minuter kan du övervaka distributionen i portalen.

    Skärmbild som visar status för verifiering av miljökontroll.

  20. I ett nytt webbläsarfönster navigerar du till resursgruppen för din miljö. Välj klusterresursen.

  21. Välj Distributioner.

  22. Uppdatera och watch distributionsstatusen från den första servern (kallas även för startservern och är den första servern där du distribuerade klustret). Distributionen tar mellan 2,5 och 3 timmar. Flera steg tar 40–50 minuter eller mer.

    Anteckning

    Om du kommer tillbaka till malldistributionen ser du att tidsgränsen slutligen uppnås. Det här är ett känt problem, så att titta på Distributioner är det bästa sättet att övervaka distributionens förlopp.

  23. Steget i distributionen som tar längst tid är Distribuera Moc och ARB Stack. Det här steget tar 40–45 minuter.

    När det är klart uppdateras uppgiften högst upp med status och sluttid.

Du kan också kolla in den här community-mallen för att distribuera ett Azure Stack HCI- version 23H2-kluster med Bicep.

Nästa steg

Läs mer: