Dela via


Skapa lokala virtuella Azure-datorer som aktiverats av Azure Arc

Gäller för: Azure Local 2311.2 och senare

I den här artikeln beskrivs hur du skapar virtuella Azure-datorer (VM) som aktiveras av Azure Arc, med början i de VM-avbildningar som du skapade på din lokala Azure-instans. Du kan skapa Azure lokala virtuella datorer med hjälp av Azure CLI, Azure-portalen eller en Azure Resource Manager-mall.

Om lokal Azure-resurs

Använd sidan Lokal Azure-resurs för följande åtgärder:

  • Skapa och hantera resurser för lokala virtuella Azure-datorer, till exempel VM-avbildningar, diskar, nätverksgränssnitt.
  • Visa och komma åt Azure Arc-resursbryggan och en anpassad plats som är associerad med den lokala Azure-instansen.
  • Etablera och hantera virtuella datorer.

Proceduren för att skapa virtuella datorer beskrivs i nästa avsnitt.

Förutsättningar

Innan du skapar en lokal Azure-dator kontrollerar du att följande krav är uppfyllda:

  • Om du använder en klient för att ansluta till din Azure Local kan du läsa Ansluta till Azure Local via Azure CLI-klienten.

  • Åtkomst till ett nätverksgränssnitt som du skapade i ett logiskt nätverk som är associerat med din Azure Local. Du kan välja ett nätverksgränssnitt med statisk IP-adress eller ett med dynamisk IP-allokering. Mer information finns i Skapa nätverksgränssnitt.

Skapa lokala Azure-VM:ar

Följ de här stegen för att skapa en virtuell dator på din Azure Local.

Följ de här stegen på klienten som kör az CLI som är ansluten till din Azure Local.

Logga in och ange prenumeration

  1. Anslut till en dator på din Azure Local.

  2. Logga in. Ange:

    az login --use-device-code
    
  3. Ställ in din prenumeration.

    az account set --subscription <Subscription ID>
    

Skapa en virtuell Windows-dator

Beroende på vilken typ av nätverksgränssnitt du skapade kan du skapa en virtuell dator som har nätverksgränssnitt med statisk IP-adress eller en med dynamisk IP-allokering.

Anteckning

Om du behöver fler än ett nätverksgränssnitt med statiska IP-adresser för den virtuella datorn skapar du ett eller flera gränssnitt nu innan du skapar den virtuella datorn. Det går inte att lägga till ett nätverksgränssnitt med statisk IP när den virtuella datorn har etablerats.

Här skapar vi en virtuell dator som använder specifikt minne och processorantal på en angiven lagringssökväg.

  1. Ange några parametrar.

    $vmName ="local-vm"
    $subscription =  "<Subscription ID>"
    $resource_group = "local-rg"
    $customLocationName = "local-cl"
    $customLocationID ="/subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.ExtendedLocation/customLocations/$customLocationName"
    $location = "eastus"
    $computerName = "mycomputer"
    $userName = "local-user"
    $password = "<Password for the VM>"
    $imageName ="ws22server"
    $nicName ="local-vnic" 
    $storagePathName = "local-sp" 
    $storagePathId = "/subscriptions/<Subscription ID>/resourceGroups/local-rg/providers/Microsoft.AzureStackHCI/storagecontainers/local-sp" 
    

    Parametrarna för att skapa virtuella datorer är tabulerade enligt följande:

    Parametrar beskrivning
    Namn Namn på den virtuella dator som du skapar för din Azure Local. Ange ett namn som följer reglerna för Azure-resurser.
    admin-username Användarnamn för användaren på den virtuella dator som du distribuerar på din Azure Local.
    admin-password Lösenord för användaren på den virtuella dator som du distribuerar på din Azure Local.
    image-name Namnet på den VM-avbildning som används för att provisionera den virtuella datorn.
    Plats Azure-regioner som anges av az locations. Det kan till exempel vara eastus, westeurope.
    resursgrupp Namnet på resursgruppen där du skapar den virtuella datorn. För enkel hantering rekommenderar vi att du använder samma resursgrupp som din Azure Local.
    prenumeration Namn eller ID för prenumerationen där din Azure Local distribueras. Det kan vara en annan prenumeration som du använder för den virtuella datorn på din Azure Local.
    custom-location Använd det här alternativet om du vill ange den anpassade plats som är associerad med din Azure Local där du skapar den här virtuella datorn.
    autentiseringstyp Typ av autentisering som ska användas med den virtuella datorn. De godkända värdena är all, passwordoch ssh. Standard är lösenord för windows och offentlig SSH-nyckel för Linux. Använd all för att aktivera både ssh och password autentisering.
    nics Namn eller ID:n för de nätverksgränssnitt som är associerade med den virtuella datorn. Du måste minst ha ett nätverksgränssnitt när du skapar en virtuell dator för att aktivera gästhantering.
    memory-mb Minne i megabyte som allokerats till den virtuella datorn. Om det inte anges används standardvärden.
    Processorer Antalet processorer som allokerats till den virtuella datorn. Om det inte anges används standardvärden.
    storage-path-id Den associerade lagringsvägen där VM-konfigurationen och datan sparas.
    proxykonfiguration Använd den här valfria parametern för att konfigurera en proxyserver för den virtuella datorn. Mer information finns i Skapa en virtuell dator med proxy konfigurerad.
  2. Kör följande kommandon för att skapa den tillämpliga virtuella datorn.

    Skapa en lokal virtuell Azure-dator för betrodd start:

    1. Ange ytterligare flaggor för att aktivera säker start, aktivera virtuell TPM och välj säkerhetstyp. Observera att när du anger säkerhetstyp som betrodd start måste du aktivera säker start och vTPM, annars misslyckas skapandet av den betrodda startdatorn.

      az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --enable-secure-boot true --enable-vtpm true --security-type "TrustedLaunch"
      
    2. När den virtuella datorn har skapats gör du följande för att kontrollera att säkerhetstypen för den virtuella datorn är Trusted launch.

    3. Kör följande cmdlet (på en av klusternoderna) för att hitta den virtuella datorns ägarnod:

      Get-ClusterGroup $vmName
      
    4. Kör följande cmdlet på den virtuella datorns ägarnod:

      (Get-VM $vmName).GuestStateIsolationType
      
    5. Kontrollera att värdet TrustedLaunch returneras.

    Skapa en lokal azure-standarddator:

     az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId 
    

Den virtuella datorn har skapats framgångsrikt när den provisioningState visas som succeeded i utdata.

Anteckning

Den virtuella dator som skapades har gästhantering aktiverat som standard. Om gästhanteringen av någon anledning misslyckas när den virtuella datorn skapas kan du följa stegen i Aktivera gästhantering på en lokal Azure-dator aktivera den när den virtuella datorn har skapats.

I det här exemplet angavs lagringssökvägen med hjälp av --storage-path-id flaggan och som säkerställde att arbetsbelastningsdata (inklusive den virtuella datorn, VM-avbildningen, icke-OS-datadisken) placeras i den angivna lagringssökvägen.

Om flaggan inte anges placeras arbetsbelastningen (VM, VM-avbildning, icke-OS-datadisk) automatiskt i en lagringssökväg med hög tillgänglighet.

Ytterligare parametrar för Windows Server 2012- och Windows Server 2012 R2-avbildningar

När du skapar en virtuell dator med Windows Server 2012- och Windows Server 2012 R2-avbildningar anger du följande ytterligare parametrar för att skapa den virtuella datorn:

  • --enable-agent: Ställ in den här parametern på true för att registrera Azure Connected Machine-agenten på virtuella datorer.
  • --enable-vm-config-agent: Ställ in den här parametern på false för att förhindra installation av VM-agenten på den virtuella datorn från värden via Hyper-V-socketskanal. Windows Server 2012 och Windows Server 2012 R2 stöder inte Hyper-V socketar. I de nyare avbildningsversionerna som stöder Hyper-V sockets används VM-agenten för att integrera agenten för Azure Connected Machine på virtuella datorer. Mer information om Hyper-V sockets finns i Skapa egna integreringstjänster.

Skapa en virtuell Linux-dator

Om du vill skapa en virtuell Linux-dator använder du samma kommando som du använde för att skapa den virtuella Windows-datorn.

  • Den angivna galleribilden ska vara en Linux-avbildning.
  • Användarnamnet och lösenordet fungerar med parametern authentication-type-all .
  • För SSH-nycklar måste du skicka parametrarna ssh-key-values tillsammans med authentication-type-all.

Viktigt!

Det går att ställa in proxyservern när den virtuella datorn skapas för virtuella Ubuntu Server-datorer.

Skapa en virtuell dator med proxy konfigurerad

Använd den här valfria parametern proxykonfiguration för att konfigurera en proxyserver för den virtuella datorn.

Proxykonfiguration för virtuella datorer tillämpas endast på påbörjandet av den Azure-anslutna datoragenten och ställs in som miljövariabler i gästoperativsystemet för virtuella datorer. Webbläsare och program på den virtuella datorn är inte nödvändigtvis aktiverade med den här proxykonfigurationen.

Därför kan du behöva ange proxykonfigurationen för dina program specifikt om de inte refererar till de miljövariabler som angetts i den virtuella datorn.

Om du skapar en virtuell dator bakom en proxyserver kör du följande kommando:

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your machine>"

Du kan ange följande parametrar för proxy-server-configuration:

Parametrar beskrivning
http_proxy HTTP-URL:er för proxyserver. En exempel-URL är:http://proxy.example.com:3128.
https_proxy HTTPS-URL:er för proxyserver. Servern kan fortfarande använda en HTTP-adress enligt följande exempel: http://proxy.example.com:3128.
no_proxy URL:er, som kan kringgå proxy. Typiska exempel är localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8.
cert_file_path Välj den certifikatfil som används för att upprätta förtroende med proxyservern. Ett exempel är: C:\Users\Palomino\proxycert.crt.

Här är ett exempelkommando:

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com" cert_file_path="C:\ClusterStorage\UserStorage_1\server.crt"

För proxyautentisering kan du skicka användarnamnet och lösenordet som kombinerats i en URL enligt följande:"http://username:password@proxyserver.contoso.com:3128".

Anteckning

  • Två DVD-enheter skapas och används i lokala Azure-VM:er under distributionen av virtuella datorer. ISO-filerna som används under etableringen tas bort när den virtuella datorn har skapats. Du kan dock se de tomma enheterna som är synliga för den virtuella datorn.
  • Om du vill ta bort dessa enheter på en virtuell Windows-dator använder du Enhetshanteraren för att avinstallera enheterna. Beroende på vilken variant av Linux du använder kan du även ta bort dem för virtuella Linux-datorer.

Använda hanterad identitet för att autentisera lokala Azure-datorer

När de virtuella datorerna skapas på din Azure Local via Azure CLI eller Azure-portalen skapas också en systemtilldelad hanterad identitet som varar under de virtuella datorernas livslängd.

De virtuella datorerna på Azure Local utökas från Arc-aktiverade servrar och kan använda systemtilldelad hanterad identitet för att få åtkomst till andra Azure-resurser som stöder Microsoft Entra ID-baserad autentisering. De virtuella datorerna kan till exempel använda en systemtilldelad hanterad identitet för att komma åt Azure Key Vault.

Mer information finns i systemtilldelade hanterade identiteter och Autentisera mot Azure-resurs med Azure Arc-aktiverade servrar.

Nästa steg