Distribuera en Azure Stack HCI version 23H2 via Azure Resource Manager distributionsmall
Gäller för: Azure Stack HCI, version 23H2
Den här artikeln beskriver hur du använder en Azure Resource Manager-mall (ARM-mall) i Azure Portal för att distribuera en Azure Stack HCI i din miljö. Artikeln innehåller också de förutsättningar och de förberedelsesteg som krävs för att påbörja distributionen.
Viktigt
ARM-malldistribution av Azure Stack HCI, version 23H2-system är mål för distributioner i stor skala. Den avsedda målgruppen för den här distributionen är IT-administratörer som har erfarenhet av att distribuera Azure Stack HCI-kluster. Vi rekommenderar att du distribuerar ett version 23H2-system via Azure Portal först och sedan utför efterföljande distributioner via ARM-mallen.
Förutsättningar
- Slutförande av Registrera dina servrar med Azure Arc och tilldela distributionsbehörigheter. Se till att:
- Alla obligatoriska tillägg har installerats. De obligatoriska tilläggen är: Azure Edge Lifecycle Manager, Azure Edge Enhetshantering och telemetri och diagnostik.
- Alla servrar kör samma version av operativsystemet.
- Alla servrar har samma nätverkskortskonfiguration.
Steg 1: Förbereda Azure-resurser
Följ dessa steg för att förbereda de Azure-resurser som du behöver för distributionen:
Skapa ett tjänsthuvudnamn och en klienthemlighet
Om du vill autentisera klustret måste du skapa ett huvudnamn för tjänsten och en motsvarande klienthemlighet. Du måste också tilldela distributionsrollen för Azure Resource Bridge till tjänstens huvudnamn.
Skapa ett huvudnamn för tjänsten
Följ stegen i Skapa ett Microsoft Entra program och tjänstens huvudnamn som kan komma åt resurser via Azure Portal för att skapa tjänstens huvudnamn och tilldela rollerna. Du kan också använda PowerShell-proceduren för att skapa ett Huvudnamn för Azure-tjänsten med Azure PowerShell.
Stegen sammanfattas också här:
Logga in på Microsoft Entra administrationscenter som minst molnprogramadministratör. Bläddra till Identity > Applications > Appregistreringar och välj sedan Ny registrering.
Ange ett namn för programmet, välj en kontotyp som stöds och välj sedan Registrera.
När tjänstens huvudnamn har skapats går du till sidan Översikt . Kopiera program-ID:t (klient) för tjänstens huvudnamn. Du kodar och använder det här värdet senare.
Skapa en klienthemlighet
Gå till tjänstens huvudnamn som du skapade och bläddra till Certifikat & hemligheter > Klienthemligheter.
Välj + Ny klienthemlighet .
Lägg till en beskrivning för klienthemligheten och ange en tidsram när den upphör att gälla. Välj Lägg till.
Kopiera värdet för klienthemligheten när du kodar och använd det senare.
Anteckning
För programklient-ID:t behöver du det hemliga värdet. Klienthemlighetsvärden kan inte visas förutom omedelbart efter att de har skapats. Se till att spara det här värdet när du skapar det innan du lämnar sidan.
Skapa ett molnvittneslagringskonto
Skapa först ett lagringskonto som fungerar som molnvittne. Sedan måste du hämta åtkomstnyckeln för det här lagringskontot och sedan använda den i ett kodat format med ARM-distributionsmallen.
Följ dessa steg för att hämta och koda åtkomstnyckeln för ARM-distributionsmallen:
I Azure Portal skapar du ett lagringskonto i samma resursgrupp som du skulle använda för distribution.
När lagringskontot har skapats kontrollerar du att du kan se kontot i resursgruppen.
Gå till lagringskontot som du skapade och gå sedan till Åtkomstnycklar.
För key1 väljer duVisa. Välj knappen Kopiera till Urklipp till höger i fältet Nyckel .
När du har kopierat nyckeln väljer du Dölj.
Koda parametervärden
Kör PowerShell som administratör på en hanteringsdator. Koda den kopierade nyckelvärdesträngen med följande skript:
$secret="<Key value string coped earlier>" [Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($secret))
Kodade utdata ser ut ungefär så här och baseras på det hemliga värdet för molnvittnets lagringskonto för din miljö:
ZXhhbXBsZXNlY3JldGtleXZhbHVldGhhdHdpbGxiZWxvbmdlcnRoYW50aGlzYW5kb3V0cHV0d2lsbGxvb2tkaWZmZXJlbnQ=
Det kodade utdatavärdet som du genererar är vad ARM-distributionsmallen förväntar sig. Anteckna det här värdet och namnet på lagringskontot. Du kommer att använda dessa värden senare i distributionsprocessen.
Förutom åtkomstnyckeln för lagringsvittnet måste du också koda värdena för följande parametrar på samma sätt.
Parameter | Beskrivning |
---|---|
localaccountname , localaccountpassword |
Användarnamn och lösenord för den lokala administratören för alla servrar i klustret. Autentiseringsuppgifterna är identiska för alla servrar i systemet. |
domainaccountname , domainaccountpassword |
Det nya användarnamnet och lösenordet som skapades med lämpliga behörigheter för distribution under Active Directory-förberedelsesteget AzureStackLCMUserCredential för objektet. Det här kontot är samma som det användarkonto som används av Azure Stack HCI-distributionen. Mer information finns i Förbereda Active Directory för att hämta dessa autentiseringsuppgifter. |
clientId , clientSecretValue |
Program-ID:t (klient) för det SPN som du skapade som en förutsättning för den här distributionen och motsvarande klienthemlighetsvärde för program-ID:t. |
Kör PowerShell-skriptet som användes i det tidigare steget för att koda dessa värden:
- Lösenord för lokalt konto. Detta motsvarar
localAdminSecretValue
i parametrarna JSON. Kodalocalaccountname:localacountpassword
för att hämta det här värdet för mallen. - Lösenord för domänkonto. Detta motsvarar
domainAdminSecretValue
i parametrarna JSON. Kodadomainaccountname:domainaccountpassword
för att hämta det här värdet för mallen. - Hemligt värde för programklient-ID. Detta motsvarar
arbDeploymentSpnValue
i parametrarna JSON. KodaclientId:clientSecretValue
för att hämta det här värdet för mallen.
Steg 2: Tilldela resursbehörigheter
Du måste skapa och tilldela nödvändiga resursbehörigheter innan du använder distributionsmallen.
Kontrollera åtkomsten till resursgruppen
Kontrollera åtkomsten till resursgruppen för dina registrerade Azure Stack HCI-servrar på följande sätt:
I Azure Portal går du till lämplig resursgrupp.
Välj Åtkomstkontroll (IAM) till vänster på skärmen och välj sedan Kontrollera åtkomst.
I Kontrollera åtkomst anger eller väljer du följande:
Välj Hanterad identitet.
Välj lämplig prenumeration i listrutan.
Välj Alla systemtilldelade hanterade identiteter.
Filtrera listan genom att skriva prefixet och namnet på de registrerade servrarna för den här distributionen. Välj en av servrarna i Azure Stack HCI-klustret.
Under Aktuella rolltilldelningar kontrollerar du att den valda servern har följande roller aktiverade:
Azure Connected Machine Resource Manager.
Azure Stack HCI Enhetshantering roll.
Läsare.
Välj X längst upp till höger för att gå tillbaka till skärmen för serverval.
Välj en annan server i Azure Stack HCI-klustret. Kontrollera att den valda servern har samma roller aktiverade som du verifierade på den tidigare servern.
Lägga till åtkomst till resursgruppen
Lägg till åtkomst till resursgruppen för dina registrerade Azure Stack HCI-servrar på följande sätt:
Gå till lämplig resursgrupp för din Azure Stack HCI-miljö.
Välj Åtkomstkontroll (IAM) till vänster på skärmen.
Välj + Lägg till och välj sedan Lägg till rolltilldelning.
Search för och välj Azure Connected Machine Resource Manager. Välj Nästa.
Lämna markeringen på Användaren, gruppen eller tjänstens huvudnamn. Välj + Välj medlemmar.
Filtrera listan genom att
Microsoft.AzureStackHCI Resource Provider
skriva . Välj alternativet Microsoft.AzureStackHCI-resursprovider .Välj Välj.
Välj Granska + tilldela och välj sedan detta igen.
När rolltilldelningen har lagts till kan du se den i aktivitetsloggen Meddelanden :
Lägg till Key Vault secrets-användaren
Gå till lämplig resursgrupp för Azure Stack HCI-miljön.
Välj Åtkomstkontroll (IAM) till vänster på skärmen.
I det högra fönstret väljer du + Lägg till och sedan Lägg till rolltilldelning.
Search för och välj Key Vault Secrets User och välj Nästa.
Välj Hanterad identitet.
Välj + Välj medlemmar och ange följande:
Välj lämplig prenumeration.
Välj Alla systemtilldelade hanterade identiteter.
Filtrera listan genom att skriva prefixet och namnet på de registrerade servrarna för distributionen.
Välj båda servrarna för din miljö och välj Välj.
Välj Granska + tilldela och välj sedan detta igen.
När rollerna har tilldelats som Key Vault Secrets User kan du se dem i aktivitetsloggen Meddelanden.
Verifiera nya rolltilldelningar
Du kan också verifiera de rolltilldelningar som du skapade.
Välj Access Control (IAM) Kontrollera Åtkomst för att verifiera de rolltilldelningar som du skapade.
Gå till Azure Connected Machine Resource Manager > Microsoft.AzureStackHCI-resursprovider för lämplig resursgrupp för din miljö.
Gå till Key Vault Secrets User för lämplig resursgrupp för den första servern i din miljö.
Gå till Key Vault Secrets User för lämplig resursgrupp för den andra servern i din miljö.
Steg 3: Distribuera med ARM-mall
När alla krav- och förberedelsesteg har slutförts är du redo att distribuera med hjälp av en känd bra och testad ARM-distributionsmall och motsvarande JSON-parameterfil. Använd parametrarna i JSON-filen för att fylla i alla värden, inklusive de kodade värden som genererades tidigare.
Viktigt
I den här versionen kontrollerar du att alla parametrar som finns i JSON-värdet är ifyllda, inklusive de som har ett null-värde. Om det finns null-värden måste de fyllas i eller så misslyckas verifieringen.
I Azure Portal går du till Start och väljer + Skapa en resurs.
Välj Skapa under Malldistribution (distribuera med anpassade mallar).
Längst ned på sidan hittar du Avsnittet Starta med en snabbstartsmall eller mallspecifikation . Välj alternativet Snabbstartsmall .
Använd fältet Snabbstartsmall (ansvarsfriskrivning) för att filtrera efter lämplig mall. Skriv azurestackhci/create-cluster för filtret.
När du är klar väljer du mall.
På fliken Grunder visas sidan Anpassad distribution . Du kan välja de olika parametrarna i listrutan eller välja Redigera parametrar.
Redigera parametrar som nätverks avsikt eller lagringsnätverks avsikt. När parametrarna har fyllts i sparar du parameterfilen.
Tips
Ladda ned en exempelparametrarfil för att förstå i vilket format du måste ange indata.
Välj lämplig resursgrupp för din miljö.
Rulla längst ned och bekräfta distributionsläget = Verifiera.
Välj Granska + skapa.
På fliken Granska + skapa väljer du Skapa. Detta skapar de återstående nödvändiga resurserna och validerar distributionen. Verifieringen tar cirka 10 minuter att slutföra.
När verifieringen är klar väljer du Distribuera om.
På skärmen Anpassad distribution väljer du Redigera parametrar. Läs in de tidigare sparade parametrarna och välj Spara.
Längst ned på arbetsytan ändrar du det slutliga värdet i JSON från Verifiera till Distribuera, där distributionsläge = Distribuera.
Kontrollera att alla fält för ARM-distributionsmallen har fyllts i av JSON-parametrarna.
Välj lämplig resursgrupp för din miljö.
Rulla längst ned och bekräfta distributionsläget = Distribuera.
Välj Granska + skapa.
Välj Skapa. Distributionen påbörjas med hjälp av de befintliga nödvändiga resurser som skapades under steget Verifiera .
Skärmen Distribution växlar på klusterresursen under distributionen.
När distributionen har initierats körs en begränsad miljökontroll, en fullständig miljökontrollkörning och molndistributionen startas. Efter några minuter kan du övervaka distributionen i portalen.
I ett nytt webbläsarfönster navigerar du till resursgruppen för din miljö. Välj klusterresursen.
Välj Distributioner.
Uppdatera och watch distributionsstatusen från den första servern (kallas även för startservern och är den första servern där du distribuerade klustret). Distributionen tar mellan 2,5 och 3 timmar. Flera steg tar 40–50 minuter eller mer.
Anteckning
Om du kommer tillbaka till malldistributionen ser du att tidsgränsen slutligen uppnås. Det här är ett känt problem, så att titta på Distributioner är det bästa sättet att övervaka distributionens förlopp.
Steget i distributionen som tar längst tid är Distribuera Moc och ARB Stack. Det här steget tar 40–45 minuter.
När det är klart uppdateras uppgiften högst upp med status och sluttid.
Du kan också kolla in den här community-mallen för att distribuera ett Azure Stack HCI- version 23H2-kluster med Bicep.
Nästa steg
Läs mer:
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för