Läs på engelska

Dela via


Skapa virtuella Arc-datorer på Azure Local

Gäller för: Azure Local 2311.2 och senare

I den här artikeln beskrivs hur du skapar en virtuell Arc-dator (VM) som börjar med de VM-avbildningar som du skapade på din lokala Azure-instans. Du kan skapa virtuella Arc-datorer med hjälp av mallen Azure CLI, Azure Portal eller Azure Resource Manager.

Om lokal Azure-resurs

Använd sidan Lokal Azure-resurs för följande åtgärder:

  • Skapa och hantera Arc VM-resurser, till exempel VM-avbildningar, diskar, nätverksgränssnitt.
  • Visa och komma åt Azure Arc Resource Bridge och Custom Location som är associerade med den lokala Azure-instansen.
  • Etablera och hantera virtuella Arc-datorer.

Proceduren för att skapa virtuella Arc-datorer beskrivs i nästa avsnitt.

Förutsättningar

Innan du skapar en Azure Arc-aktiverad virtuell dator kontrollerar du att följande krav är uppfyllda.

  • Om du använder en klient för att ansluta till din Azure Local kan du läsa Ansluta till Azure Local via Azure CLI-klienten.

  • Åtkomst till ett nätverksgränssnitt som du skapade i ett logiskt nätverk som är associerat med din Azure Local. Du kan välja ett nätverksgränssnitt med statisk IP-adress eller ett med dynamisk IP-allokering. Mer information finns i Skapa nätverksgränssnitt.

Skapa virtuella Arc-datorer

Följ de här stegen för att skapa en virtuell Arc-dator på din Azure Local.

Följ de här stegen på klienten som kör az CLI som är ansluten till din Azure Local.

Logga in och ange prenumeration

  1. Anslut till en dator på din Azure Local.

  2. Logga in. Ange:

    Azure CLI
    az login --use-device-code
    
  3. Ställ in din prenumeration.

    Azure CLI
    az account set --subscription <Subscription ID>
    

Skapa en virtuell Windows-dator

Beroende på vilken typ av nätverksgränssnitt du skapade kan du skapa en virtuell dator som har nätverksgränssnitt med statisk IP-adress eller en med dynamisk IP-allokering.

Anteckning

Om du behöver fler än ett nätverksgränssnitt med statiska IP-adresser för den virtuella datorn skapar du ett eller flera gränssnitt nu innan du skapar den virtuella datorn. Det går inte att lägga till ett nätverksgränssnitt med statisk IP när den virtuella datorn har etablerats.

Här skapar vi en virtuell dator som använder specifikt minne och processorantal på en angiven lagringssökväg.

  1. Ange några parametrar.

    Azure CLI
    $vmName ="local-vm"
    $subscription =  "<Subscription ID>"
    $resource_group = "local-rg"
    $customLocationName = "local-cl"
    $customLocationID ="/subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.ExtendedLocation/customLocations/$customLocationName"
    $location = "eastus"
    $computerName = "mycomputer"
    $userName = "local-user"
    $password = "<Password for the VM>"
    $imageName ="ws22server"
    $nicName ="local-vnic" 
    $storagePathName = "local-sp" 
    $storagePathId = "/subscriptions/<Subscription ID>/resourceGroups/local-rg/providers/Microsoft.AzureStackHCI/storagecontainers/local-sp" 
    

    Parametrarna för att skapa virtuella datorer är tabulerade enligt följande:

    Parametrar beskrivning
    Namn Namn på den virtuella dator som du skapar för din Azure Local. Ange ett namn som följer reglerna för Azure-resurser.
    admin-username Användarnamn för användaren på den virtuella dator som du distribuerar på din Azure Local.
    admin-password Lösenord för användaren på den virtuella dator som du distribuerar på din Azure Local.
    image-name Namnet på den vm-avbildning som används för att etablera den virtuella datorn.
    Plats Azure-regioner som anges av az locations. Det kan till exempel vara eastus, westeurope.
    resursgrupp Namnet på resursgruppen där du skapar den virtuella datorn. För enkel hantering rekommenderar vi att du använder samma resursgrupp som din Azure Local.
    prenumeration Namn eller ID för prenumerationen där din Azure Local distribueras. Det kan vara en annan prenumeration som du använder för den virtuella datorn på din Azure Local.
    custom-location Använd det här alternativet om du vill ange den anpassade plats som är associerad med din Azure Local där du skapar den här virtuella datorn.
    autentiseringstyp Typ av autentisering som ska användas med den virtuella datorn. De godkända värdena är all, passwordoch ssh. Standard är lösenord för windows och offentlig SSH-nyckel för Linux. Använd all för att aktivera både ssh och password autentisering.
    nics Namn eller ID:n för de nätverksgränssnitt som är associerade med den virtuella datorn. Du måste minst ha ett nätverksgränssnitt när du skapar en virtuell dator för att aktivera gästhantering.
    memory-mb Minne i megabyte som allokerats till den virtuella datorn. Om det inte anges används standardvärden.
    Processorer Antalet processorer som allokerats till den virtuella datorn. Om det inte anges används standardvärden.
    storage-path-id Den associerade lagringsvägen där VM-konfigurationen och datan sparas.
    proxykonfiguration Använd den här valfria parametern för att konfigurera en proxyserver för den virtuella datorn. Mer information finns i Skapa en virtuell dator med proxy konfigurerad.
  2. Kör följande kommandon för att skapa den tillämpliga virtuella datorn.

    Så här skapar du en virtuell Arc-dator med betrodd start:

    1. Ange ytterligare flaggor för att aktivera säker start, aktivera virtuell TPM och välj säkerhetstyp. Observera att när du anger säkerhetstyp som betrodd start måste du aktivera säker start och vTPM, annars misslyckas skapandet av den betrodda startdatorn.

      Azure CLI
      az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --enable-secure-boot true --enable-vtpm true --security-type "TrustedLaunch"
      
    2. När den virtuella datorn har skapats gör du följande för att kontrollera att säkerhetstypen för den virtuella datorn är Trusted launch.

    3. Kör följande cmdlet (på en av klusternoderna) för att hitta den virtuella datorns ägarnod:

      Azure CLI
      Get-ClusterGroup $vmName
      
    4. Kör följande cmdlet på den virtuella datorns ägarnod:

      Azure CLI
      (Get-VM $vmName).GuestStateIsolationType
      
    5. Kontrollera att värdet TrustedLaunch returneras.

    Skapa en virtuell Arc-standarddator:

    Azure CLI
     az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId 
    

Den virtuella datorn har skapats framgångsrikt när den provisioningState visas som succeeded i utdata.

Anteckning

Den virtuella dator som skapades har gästhantering aktiverat som standard. Om gästhanteringen av någon anledning misslyckas när den virtuella datorn skapas kan du följa stegen i Aktivera gästhantering på den virtuella Arc-datorn för att aktivera den när den virtuella datorn har skapats.

I det här exemplet angavs lagringssökvägen med hjälp av --storage-path-id flaggan och som säkerställde att arbetsbelastningsdata (inklusive den virtuella datorn, VM-avbildningen, icke-OS-datadisken) placeras i den angivna lagringssökvägen.

Om flaggan inte anges placeras arbetsbelastningen (VM, VM-avbildning, icke-OS-datadisk) automatiskt i en lagringssökväg med hög tillgänglighet.

Ytterligare parametrar för Windows Server 2012- och Windows Server 2012 R2-avbildningar

När du skapar en virtuell Arc-dator med Windows Server 2012- och Windows Server 2012 R2-avbildningar anger du följande ytterligare parametrar för att skapa den virtuella datorn:

  • --enable-agent: Ställ in den här parametern på true för att registrera Azure Connected Machine-agenten på virtuella Arc-datorer.
  • --enable-vm-config-agent: Ställ in den här parametern på false för att förhindra installation av VM-agenten på den virtuella datorn från värden via Hyper-V-socketskanal. Windows Server 2012 och Windows Server 2012 R2 stöder inte Hyper-V socketar. I de nyare avbildningsversionerna som stöder Hyper-V sockets används VM-agenten för att integrera Azure Connected Machine-agenten i Arc-virtuella datorer. Mer information om Hyper-V sockets finns i Skapa egna integreringstjänster.

Skapa en virtuell Linux-dator

Om du vill skapa en virtuell Linux-dator använder du samma kommando som du använde för att skapa den virtuella Windows-datorn.

  • Den angivna galleribilden ska vara en Linux-avbildning.
  • Användarnamnet och lösenordet fungerar med parametern authentication-type-all .
  • För SSH-nycklar måste du skicka parametrarna ssh-key-values tillsammans med authentication-type-all.

Viktigt

Det går att ställa in proxyservern när den virtuella datorn skapas för virtuella Ubuntu Server-datorer.

Skapa en virtuell dator med proxy konfigurerad

Använd den här valfria parametern proxykonfiguration för att konfigurera en proxyserver för den virtuella datorn.

Proxykonfiguration för virtuella Arc-datorer tillämpas endast vid registrering av Azure-ansluten maskinagent och ställs in som miljövariabler i gäst-VM:s operativsystem. Webbläsare och program på den virtuella datorn är inte nödvändigtvis aktiverade med den här proxykonfigurationen.

Därför kan du behöva ange proxykonfigurationen för dina program specifikt om de inte refererar till de miljövariabler som angetts i den virtuella datorn.

Om du skapar en virtuell dator bakom en proxyserver kör du följande kommando:

Azure CLI
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your machine>"

Du kan ange följande parametrar för proxy-server-configuration:

Parametrar beskrivning
http_proxy HTTP-URL:er för proxyserver. En exempel-URL är:http://proxy.example.com:3128.
https_proxy HTTPS-URL:er för proxyserver. Servern kan fortfarande använda en HTTP-adress enligt följande exempel: http://proxy.example.com:3128.
no_proxy URL:er, som kan kringgå proxy. Typiska exempel är localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8.
cert_file_path Välj den certifikatfil som används för att upprätta förtroende med proxyservern. Ett exempel är: C:\Users\Palomino\proxycert.crt.

Här är ett exempelkommando:

Azure CLI
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com" cert_file_path="C:\ClusterStorage\UserStorage_1\server.crt"

För proxyautentisering kan du skicka användarnamnet och lösenordet som kombinerats i en URL enligt följande:"http://username:password@proxyserver.contoso.com:3128".

Använda hanterad identitet för att autentisera virtuella Arc-datorer

När de virtuella Arc-datorerna skapas på din Azure Local via Azure CLI eller Azure Portal skapas också en systemtilldelad hanterad identitet som varar under de virtuella Arc-datorernas livslängd.

De virtuella Arc-datorerna på Azure Local utökas från Arc-aktiverade servrar och kan använda systemtilldelad hanterad identitet för att få åtkomst till andra Azure-resurser som stöder Microsoft Entra ID-baserad autentisering. Till exempel kan de virtuella Arc-datorerna använda en systemtilldelad hanterad identitet för att få åtkomst till Azure Key Vault.

Mer information finns i systemtilldelade hanterade identiteter och Autentisera mot Azure-resurs med Azure Arc-aktiverade servrar.

Nästa steg