Dela via


Krav för Connected Machine-agent

Varning

Den här artikeln refererar till CentOS, en Linux-distribution som har statusen End Of Life (EOL). Överväg att använda och planera i enlighet med detta. Mer information finns i CentOS End Of Life-vägledningen.

Den här artikeln beskriver de grundläggande kraven för att installera connected machine-agenten för att registrera en fysisk server eller virtuell dator på Azure Arc-aktiverade servrar. Vissa registreringsmetoder kan ha fler krav.

Miljötyper som stöds

Azure Arc-aktiverade servrar stöder installation av connected machine-agenten på fysiska servrar och virtuella datorer som finns utanför Azure. Detta omfattar stöd för virtuella datorer som körs på plattformar som:

  • VMware (inklusive Azure VMware Solution)
  • Azure Stack HCI
  • Andra molnmiljöer

Du bör inte installera Azure Arc på virtuella datorer som finns i Azure, Azure Stack Hub eller Azure Stack Edge, eftersom de redan har liknande funktioner. Du kan dock bara använda en virtuell Azure-dator för att simulera en lokal miljö i testsyfte.

Var extra försiktig när du använder Azure Arc på system som är:

  • Klonade
  • Återställda från säkerhetskopiering som en andra instans av servern
  • Används för att skapa en "gyllene avbildning" som andra virtuella datorer skapas från

Om två agenter använder samma konfiguration får du inkonsekventa beteenden när båda agenterna försöker fungera som en Azure-resurs. Det bästa sättet för dessa situationer är att använda ett automatiseringsverktyg eller skript för att registrera servern till Azure Arc efter att den har klonats, återställts från en säkerhetskopia eller skapats från en gyllene avbildning.

Kommentar

Mer information om hur du använder Azure Arc-aktiverade servrar i VMware-miljöer finns i vanliga frågor och svar om VMware.

Operativsystem som stöds

Azure Arc stöder följande Windows- och Linux-operativsystem. Endast x86-64-arkitekturer (64-bitars) stöds. Azure Connected Machine-agenten körs inte på x86 (32-bitars) eller ARM-baserade arkitekturer.

  • AlmaLinux 9
  • Amazon Linux 2 och 2023
  • Azure Linux (CBL-Mariner) 1.0, 2.0
  • Azure Stack HCI
  • Debian 10, 11 och 12
  • Oracle Linux 7, 8 och 9
  • Red Hat Enterprise Linux (RHEL) 7, 8 och 9
  • Rocky Linux 8 och 9
  • SUSE Linux Enterprise Server (SLES) 12 SP3-SP5 och 15
  • Ubuntu 16.04, 18.04, 20.04 och 22.04 LTS
  • Windows 10, 11 (se Vägledning för klientoperativsystem)
  • Windows IoT Enterprise
  • Windows Server 2012, 2012 R2, 2016, 2019 och 2022
    • Både skrivbords- och Server Core-funktioner stöds
    • Azure-versioner stöds på Azure Stack HCI

Azure Connected Machine-agenten har inte testats på operativsystem som har förstärkts av CIS-benchmark (Center for Information Security).

Begränsat stöd för operativsystem

Följande operativsystemversioner har begränsad support. I varje fall stöder inte nyare agentversioner dessa operativsystem. Den senaste agentversionen som stöder operativsystemet visas och nyare agentversioner görs inte tillgängliga för det systemet. Den angivna versionen stöds fram till slutet av Arc-supportdatumet. Om kritiska säkerhetsproblem identifieras som påverkar dessa agentversioner kan korrigeringarna backporteras till den senaste versionen som stöds, men nya funktioner eller andra felkorrigeringar kommer inte att vara det.

Operativsystem Agentversion som stöds senast Slutdatum för Arc-support Kommentar
Windows Server 2008 R2 SP1 1.39 Ladda ned 03/31/2025 Windows Server 2008 och 2008 R2 upphörde i januari 2020. Se Support upphör för Windows Server 2008 och Windows Server 2008 R2.
CentOS 7 och 8 1.42 05/31/2025 Se CentOS End Of Life-vägledningen.

Ansluta nya begränsade supportservrar

Om du vill ansluta en ny server som kör ett begränsat supportoperativsystem till Azure Arc måste du göra vissa justeringar i registreringsskriptet.

För Windows ändrar du installationsskriptet för att ange vilken version som krävs med parametern -AltDownload.

Istället för

    # Install the hybrid agent
    & "$env:TEMP\install_windows_azcmagent.ps1";

Använd

    # Install the hybrid agent
    & "$env:TEMP\install_windows_azcmagent.ps1" -AltDownload https://aka.ms/AzureConnectedMachineAgent-1.39;

För Linux innehåller den relevanta paketlagringsplatsen endast versioner som är tillämpliga, så inga särskilda överväganden krävs.

Vägledning för klientoperativsystem

Azure Arc-tjänsten och Azure Connected Machine Agent stöds endast på Windows 10- och 11-klientoperativsystem när dessa datorer används i en serverliknande miljö. Datorn ska alltså alltid vara:

  • Ansluten till Internet
  • Ansluten till en strömkälla
  • Påslagen

Till exempel är en dator som kör Windows 11 som ansvarar för digital signering, lösningar för försäljning och allmänna hanteringsuppgifter för back office en bra kandidat för Azure Arc. Slutanvändarens produktivitetsdatorer, till exempel en bärbar dator, som kan vara offline under långa tidsperioder, bör inte använda Azure Arc och bör i stället överväga Microsoft Intune eller Microsoft Configuration Manager.

Kortlivade servrar och infrastruktur för virtuella skrivbord

Microsoft rekommenderar inte att du kör Azure Arc på kortlivade (tillfälliga) servrar eller virtuella VDI-datorer (Virtual Desktop Infrastructure). Azure Arc är utformat för långsiktig hantering av servrar och är inte optimerat för scenarier där du regelbundet skapar och tar bort servrar. Azure Arc vet till exempel inte om agenten är offline på grund av planerat systemunderhåll eller om den virtuella datorn har tagits bort, så den rensar inte automatiskt serverresurser som slutade skicka pulsslag. Därför kan det uppstå en konflikt om du återskapar den virtuella datorn med samma namn och det finns en befintlig Azure Arc-resurs med samma namn.

Azure Virtual Desktop på Azure Stack HCI använder inte kortlivade virtuella datorer och har stöd för att köra Azure Arc på de virtuella datorerna på skrivbordet.

Programvarukrav

Windows-operativsystem:

Linux-operativsystem:

  • systemd
  • wget (för att ladda ned installationsskriptet)
  • openssl
  • gnupg (endast Debianbaserade system)

Lokal användarinloggningsrätt för Windows-system

Azure Hybrid Instance Metadata Service körs under ett virtuellt lågprivilegierat konto, NT SERVICE\himds. Det här kontot behöver "logga in som en tjänst" direkt i Windows för att kunna köras. I de flesta fall finns det inget du behöver göra eftersom den här rättigheten beviljas till virtuella konton som standard. Men om din organisation använder grupprincip för att anpassa den här inställningen måste du lägga NT SERVICE\himds till i listan över konton som tillåts logga in som en tjänst.

Du kan kontrollera den aktuella principen på datorn genom att öppna redigeraren för lokal grupprincip (gpedit.msc) från „Start“ meni och navigera till följande principobjekt:

Datorkonfiguration > Windows-inställningar > Säkerhetsinställningar > Lokala principer > Tilldelningslogg för användarrättigheter > Logga in som en tjänst

Kontrollera om någon av NT SERVICE\ALL SERVICES, NT SERVICE\himdseller S-1-5-80-4215458991-2034252225-2287069555-1155419622-2701885083 (den statiska säkerhetsidentifieraren för NT SERVICE\himds) finns i listan. Om ingen finns i listan måste du arbeta med grupprincipadministratören för att lägga NT SERVICE\himds till principer som konfigurerar tilldelningar av användarrättigheter på dina servrar. Grupprincipadministratören måste göra ändringen på en dator med Azure Connected Machine-agenten installerad så att objektväljaren löser identiteten korrekt. Agenten behöver inte konfigureras eller anslutas till Azure för att göra den här ändringen.

Skärmbild av redigeraren för lokal grupprincip som visar vilka användare som har behörighet att logga in som en tjänst.

Behörigheter som krävs

Du behöver följande inbyggda Azure-roller för olika aspekter av hantering av anslutna datorer:

  • Om du vill registrera datorer måste du ha rollen Azure Connected Machine Onboarding eller Deltagare för den resursgrupp där du hanterar servrarna.
  • Om du vill läsa, ändra och ta bort en dator måste du ha rollen Azure Connected Machine Resource Administrator för resursgruppen.
  • Om du vill välja en resursgrupp i listrutan när du använder metoden Generera skript behöver du även rollen Läsare för resursgruppen (eller en annan roll som innehåller läsåtkomst ).
  • När du associerar ett Private Link-omfång med en Arc-server måste du ha behörigheten Microsoft.HybridCompute/privateLinkScopes/read på private link-omfångsresursen.

Azure-prenumeration och tjänstbegränsningar

Det finns inga gränser för antalet Azure Arc-aktiverade servrar som du kan registrera i en enskild resursgrupp, prenumeration eller klientorganisation.

Varje Azure Arc-aktiverad server är associerad med ett Microsoft Entra-objekt och räknas mot din katalogkvot. Se Microsoft Entra-tjänstbegränsningar och -begränsningar för information om det maximala antalet objekt som du kan ha i en Microsoft Entra-katalog.

Azure-resursprovidrar

Om du vill använda Azure Arc-aktiverade servrar måste följande Azure-resursproviders registreras i din prenumeration:

  • Microsoft.HybridCompute
  • Microsoft.GuestConfiguration
  • Microsoft.HybridConnectivity
  • Microsoft.AzureArcData (om du planerar att Arc-aktivera SQL-servrar)
  • Microsoft.Compute (för Azure Update Manager och automatiska tilläggsuppgraderingar)

Du kan registrera resursprovidrar med hjälp av följande kommandon:

Azure PowerShell:

Connect-AzAccount
Set-AzContext -SubscriptionId [subscription you want to onboard]
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridCompute
Register-AzResourceProvider -ProviderNamespace Microsoft.GuestConfiguration
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridConnectivity
Register-AzResourceProvider -ProviderNamespace Microsoft.AzureArcData

Azure CLI:

az account set --subscription "{Your Subscription Name}"
az provider register --namespace 'Microsoft.HybridCompute'
az provider register --namespace 'Microsoft.GuestConfiguration'
az provider register --namespace 'Microsoft.HybridConnectivity'
az provider register --namespace 'Microsoft.AzureArcData'

Du kan också registrera resursprovidrar i Azure-portalen.

Nästa steg