Etablering av virtuell dator via Azure-portalen på Azure Stack HCI (förhandsversion)

Gäller för: Azure Stack HCI, version 21H2

Med Azure Stack HCI version 21H2 kan du använda Azure Portal för att etablera och hantera lokala virtuella Windows- och Linux-datorer som körs på Azure Stack HCI-kluster. Med Azure Arc kan IT-administratörer delegera behörigheter och roller till appägare och DevOps-team för att aktivera självbetjäning av VM-hantering för sina Azure Stack HCI-kluster via Azures molnkontrollplan. Med hjälp av Azure Resource Manager mallar kan etablering av virtuella datorer enkelt automatiseras i en säker molnmiljö.

Svar på vanliga frågor och svar om Arc-aktiverade virtuella datorer på Azure Stack HCI finns i Vanliga frågor och svar.

Information om hur du felsöker problem med dina Arc-aktiverade virtuella datorer eller känner till befintliga kända problem och begränsningar finns i Felsöka Arc-aktiverade virtuella datorer.

Viktigt

Vm-etablering via Azure Portal i Azure Stack HCI är för närvarande i förhandsversion. Den här förhandsversionen tillhandahålls utan serviceavtal och Microsoft rekommenderar inte att du använder den för produktionsarbetsbelastningar. Vissa funktioner kanske inte stöds eller kan vara begränsade. Mer information finns i Kompletterande villkor för användning av Microsoft Azure-förhandsversioner.

Fördelar med Azure Arc-aktiverad Azure Stack HCI

Med Azure Arc-aktiverad Azure Stack HCI kan du utföra olika åtgärder från Azure Portal, till exempel:

  • Skapa en virtuell dator
  • Starta, stoppa och starta om en virtuell dator
  • Kontrollera åtkomst och lägg till Azure-taggar
  • Lägga till och ta bort virtuella diskar och nätverksgränssnitt
  • Uppdatera minne och virtuella processorer för den virtuella datorn

Med hjälp av Azure Portal får du samma enhetliga upplevelse när du etablerar och hanterar lokala virtuella datorer eller virtuella datorer i molnet. Du kan bara komma åt dina virtuella datorer, inte värdinfrastrukturen, vilket möjliggör rollbaserad åtkomstkontroll och självbetjäning.

Vad är Azure Arc Resource Bridge?

En resursbrygga krävs för att aktivera etablering av virtuella datorer via Azure Portal på Azure Stack HCI. Azure Arc Resource Bridge är en Kubernetes-stödd, enkel virtuell dator som gör det möjligt för användare att utföra fullständig livscykelhantering av resurser på Azure Stack HCI från Azure-kontrollplanet, inklusive Azure Portal, Azure CLI och Azure PowerShell. Azure Arc Resource Bridge skapar också Azure Resource Manager-entiteter för VM-diskar, VM-avbildningar, VM-gränssnitt, virtuella datornätverk, anpassade platser och VM-klustertillägg.

Anteckning

Om du vill använda Arc Resource Bridge sida vid sida med Azure Kubernetes Service (till exempel för att köra dina containerarbetsbelastningar) i samma kluster finns det vissa begränsningar som du bör känna till, till exempel en nödvändig distributionsordning. En fullständig lista över begränsningar och kända problem finns i Begränsningar och kända problem.

En anpassad plats för ett Azure Stack HCI-kluster motsvarar en Azure-region. Som ett tillägg till Azure-platskonstruktionen tillåter anpassade platser klientadministratörer att använda sina Azure Stack HCI-kluster som målplats för distribution av Azure-tjänster.

Ett klustertillägg är den lokala motsvarigheten till en Azure Resource Manager-resursprovider. Azure Stack HCI-klustertillägget hjälper till att hantera virtuella datorer i ett Azure Stack HCI-kluster på samma sätt som resursprovidern "Microsoft.Compute" hanterar till exempel virtuella datorer i Azure.

Anteckning

Arc Appliance är ett tidigare namn för Arc Resource Bridge och du kan se termen som används på vissa platser, till exempel PowerShell-kommandon eller på Azure Portal. Funktionen har också tidigare kallats virtuella datorer med självbetjäning. Detta är dock bara en av flera funktioner som är tillgängliga med Arc-aktiverade Azure Stack HCI.

Distributionsöversikt för Azure Arc Resource Bridge

Om du vill aktivera Azure Arc-baserade VM-åtgärder i ditt Azure Stack HCI-kluster måste du:

  1. Installera Azure Arc Resource Bridge i Azure Stack HCI-klustret och skapa ett VM-klustertillägg. Detta kan göras med hjälp av Windows Admin Center eller PowerShell.
  2. Skapa en anpassad plats för Azure Stack HCI-klustret.
  3. Skapa projektioner för virtuella nätverk som ska användas av VM-nätverksgränssnitt.
  4. Skapa os-galleriavbildningar för etablering av virtuella datorer.

Endast en Arc-resursbrygga kan distribueras i ett kluster. Varje Azure Stack HCI-kluster kan bara ha en anpassad plats. Varje virtuell växel i Azure Stack HCI-klustret kan ha ett virtuellt nätverk. Flera OS-avbildningar kan läggas till i galleriet. Ytterligare virtuella nätverk och avbildningar kan läggas till när som helst efter den första installationen.

Förutsättningar för att distribuera Azure Arc Resource Bridge

Distribution av Azure Arc Resource Bridge kräver följande:

  • Den senaste versionen av Azure CLI installerad på alla servrar i klustret.
    • Om du vill installera Azure CLI på varje klusternod använder du RDP-anslutning.
    • Följ anvisningarna i Installera Azure CLI.
  • Arc Resource Bridge har följande resurskrav:
    • En klusterdelad volym med minst 50 GB utrymme.
    • Minst 4 vCPU:er
    • Minst 8 GB minne
  • En virtuell växel av typen "Extern". Kontrollera att växeln har extern Internetanslutning. Den här virtuella växeln och dess namn måste vara samma på alla servrar i Azure Stack HCI-klustret.
  • Om du använder DHCP kontrollerar du att DHCP-servern har tillräckligt med IP-adresser för Resource Bridge VM ($VMIP). Du kan ha en taggad eller otaggade DHCP-server.
  • Kontrollera att $VMIP har internetåtkomst.
  • En IP-adress för lastbalanseraren som körs i Resource Bridge ($controlPlaneIP). IP-adressen måste finnas i samma undernät som DHCP-omfånget och måste undantas från DHCP-omfånget för att undvika IP-adresskonflikter.
  • Kontrollera att $controlPlaneIP har internetåtkomst.
  • Värden måste kunna nå de IP-adresser som ges till kontrollplanets slutpunkt ($controlPlaneIP) och den virtuella Arc Resource Bridge-datorn ($VMIP). Kontakta nätverksadministratören för att aktivera detta.
  • En IP-adress för molnagenten som körs i Resource Bridge. Om Azure Stack HCI-klusterservrarna tilldelades statiska IP-adresser anger du en explicit IP-adress för molnagenten. IP-adressen för molnagenten måste finnas i samma undernät som IP-adresserna för Azure Stack HCI-klusterservrar.
  • En delad klustervolym för att lagra konfigurationsinformation och OS-avbildningen för din virtuella Resource Bridge-dator.
  • Ett Azure-prenumerations-ID där resurserna för Resource Bridge, den anpassade platsen och klustertillägget finns.

Anteckning

Vi stöder för närvarande inte proxykonfigurationer.

Krav för nätverksportar

När du distribuerar Azure Arc Resource Bridge på Azure Stack HCI öppnas följande brandväggsportar automatiskt på varje server i klustret.

Port Tjänst
45000 wssdagent gRPC-server
45001 wssdagent gRPC-autentisering
55 000 wssdcloudagent gRPC-server
65000 wssdcloudagent gRPC-autentisering

Undantag för brandväggs-URL

Följande undantag för brandväggs-URL:en behövs på alla servrar i Azure Stack HCI-klustret.

URL Port Tjänst Kommentarer
https://mcr.microsoft.com 443 Microsoft Container Registry Används för officiella Microsoft-artefakter som containeravbildningar
https://*.his.arc.azure.com 443 Azure Arc-identitetstjänst Används för identitets- och åtkomstkontroll
https://*.dp.kubernetesconfiguration.azure.com 443 Kubernetes Används för Azure Arc-konfiguration
https://*.servicebus.windows.net 443 Klusteranslutning Används för att på ett säkert sätt ansluta till Azure Arc-aktiverade Kubernetes-kluster utan att kräva att någon inkommande port aktiveras i brandväggen
https://guestnotificationservice.azure.com 443 Meddelandetjänst Används för gästmeddelandeåtgärder
https://*.dp.prod.appliances.azure.com 443 Dataplanstjänst Används för dataplansåtgärder för Resursbrygga (installation)
https://ecpacr.azurecr.io 443 Ladda ned agent Används för att ladda ned resursbryggor (installation) containeravbildningar
*.blob.core.windows.net
*.dl.delivery.mp.microsoft.com
*.do.dsp.mp.microsoft.com
443 TCP Används för att ladda ned resursbryggor (installation) avbildningar
https://azurearcfork8sdev.azurecr.io 443 Kubernetes Används för att ladda ned Azure Arc för Kubernetes-containeravbildningar
https://adhs.events.data.microsoft.com 443 Telemetri ADHS är en telemetritjänst som körs i operativsystemet appliance/mariner. Används regelbundet för att skicka nödvändiga diagnostikdata till Microsoft från kontrollplansnoder. Används när telemetrin kommer från marinen, vilket skulle innebära vilket Kubernetes-kontrollplan som helst
https://v20.events.data.microsoft.com  443 Telemetri Används regelbundet för att skicka nödvändiga diagnostikdata till Microsoft från Azure Stack HCI- eller Windows Server-värden
gcr.io 443 Googles containerregister Används för Kubernetes officiella artefakter, till exempel containerbasavbildningar
pypi.org 443 Python-paket Verifiera Kubernetes- och Python-versioner
*.pypi.org 443 Python-paket Verifiera Kubernetes- och Python-versioner

Nästa steg