Översikt över Arc-aktiverad System Center Virtual Machine Manager
Azure Arc-aktiverad System Center Virtual Machine Manager (SCVMM) ger System Center-kunder möjlighet att ansluta sin VMM-miljö till Azure och utföra självbetjäningsåtgärder för virtuella datorer från Azure-portalen. Azure Arc-aktiverad SCVMM utökar Azure-kontrollplanet till SCVMM-hanterad infrastruktur, vilket möjliggör användning av Azure-säkerhets-, styrnings- och hanteringsfunktioner konsekvent i systemcenterhanterad egendom och Azure.
Med Azure Arc-aktiverad System Center Virtual Machine Manager kan du också hantera din hybridmiljö konsekvent och utföra vm-åtgärder med självbetjäning via Azure-portalen. För Microsoft Azure Pack-kunder är den här lösningen avsedd som ett alternativ för att utföra självbetjäningsåtgärder för virtuella datorer.
Med Arc-aktiverad System Center VMM kan du:
- Utför olika livscykelåtgärder för virtuella datorer, till exempel starta, stoppa, pausa och ta bort virtuella datorer på SCVMM-hanterade virtuella datorer direkt från Azure.
- Ge utvecklare och programteam möjlighet att självbetjäna VM-åtgärder på begäran med hjälp av rollbaserad åtkomstkontroll (RBAC) i Azure.
- Bläddra bland dina VMM-resurser (virtuella datorer, mallar, virtuella datornätverk och lagring) i Azure, så att du får en enda fönstervy för infrastrukturen i båda miljöerna.
- Identifiera och registrera befintliga SCVMM-hanterade virtuella datorer till Azure.
- Installera Arc-anslutna datoragenter i stor skala på virtuella SCVMM-datorer för att styra, skydda, konfigurera och övervaka dem.
Kommentar
Mer information om de olika tjänsterna som Azure Arc erbjuder finns i Välja rätt Azure Arc-tjänst för datorer.
Publicera resurser till Azure-hantering i stor skala
Azure-tjänster som Microsoft Defender för molnet, Azure Monitor, Azure Update Manager och Azure Policy ger en omfattande uppsättning funktioner för att skydda, övervaka, korrigera och styra resurser utanför Azure via Arc.
Genom att använda Arc-aktiverade SCVMM-funktioner för att identifiera din SCVMM-hanterade egendom och installera Arc-agenten i stor skala kan du förenkla registreringen av hela System Center-egendomen till dessa tjänster.
Hur fungerar det?
Om du vill arcaktivera en System Center VMM-hanteringsserver distribuerar du Azure Arc-resursbryggan i VMM-miljön. Arc-resursbryggan är en virtuell installation som ansluter VMM-hanteringsservern till Azure. Med Azure Arc-resursbryggan kan du representera SCVMM-resurserna (moln, virtuella datorer, mallar osv.) i Azure och utföra olika åtgärder på dem.
Arkitektur
Följande bild visar arkitekturen för den Arc-aktiverade SCVMM:
Hur skiljer sig Arc-aktiverad SCVMM från Arc-aktiverade servrar
- Azure Arc-aktiverade servrar interagerar på gästoperativsystemnivå, utan någon medvetenhet om den underliggande infrastrukturinfrastrukturen och den virtualiseringsplattform som de körs på. Eftersom Arc-aktiverade servrar också stöder datorer utan operativsystem kan det i själva verket inte ens finnas en värdhypervisor i vissa fall.
- Azure Arc-aktiverad SCVMM är en superuppsättning Arc-aktiverade servrar som utökar hanteringsfunktioner utöver gästoperativsystemet till själva den virtuella datorn. Detta ger livscykelhantering och CRUD-åtgärder (skapa, läsa, uppdatera och ta bort) på en virtuell SCVMM-dator. Dessa funktioner för livscykelhantering exponeras i Azure-portalen och ser ut och känns precis som en vanlig virtuell Azure-dator. Azure Arc-aktiverad SCVMM tillhandahåller även hantering av gästoperativsystem, i själva verket använder den samma komponenter som Azure Arc-aktiverade servrar.
Du har flexibiliteten att börja med något av alternativen eller införliva det andra senare utan avbrott. Med båda alternativen får du samma konsekventa upplevelse.
Stödda scenarier
Följande scenarier stöds i Azure Arc-aktiverad SCVMM:
- SCVMM-administratörer kan ansluta en VMM-instans till Azure och bläddra i inventeringen av virtuella SCVMM-datorer i Azure.
- Administratörer kan använda Azure-portalen för att bläddra bland SCVMM-inventeringar och registrera SCVMM-moln, virtuella datorer, virtuella datornätverk och VM-mallar i Azure.
- Administratörer kan ge appteam/utvecklare detaljerade behörigheter för dessa SCVMM-resurser via Azure RBAC.
- Appteam kan använda Azure-gränssnitt (portalen, CLI eller REST API) för att hantera livscykeln för lokala virtuella datorer som de använder för att distribuera sina program (CRUD, Start/Stop/Restart).
- Administratörer kan installera Arc-agenter på virtuella SCVMM-datorer i stor skala och installera motsvarande tillägg för att använda Azure-hanteringstjänster som Microsoft Defender för molnet, Azure Update Manager, Azure Monitor osv.
Kommentar
Azure Arc-aktiverad SCVMM stöder inte virtuella VMware vCenter-datorer som hanteras av SCVMM. Om du vill registrera virtuella VMware-datorer till Azure Arc rekommenderar vi att du använder Azure Arc-aktiverade VMware vSphere.
VMM-versioner som stöds
Azure Arc-aktiverad SCVMM fungerar med VMM 2019- och 2022-versioner och stöder SCVMM-hanteringsservrar med högst 15 000 virtuella datorer.
Regioner som stöds
Azure Arc-aktiverad SCVMM stöds för närvarande i följande regioner:
- East US
- USA, östra 2
- USA, västra 2
- USA, västra 3
- Centrala USA
- USA, södra centrala
- Södra Storbritannien
- Europa, norra
- Europa, västra
- Sverige, centrala
- Sydostasien
- Australien, östra
Nätverkskrav för resursbryggning
Följande brandväggs-URL-undantag krävs för den virtuella Azure Arc-resursbryggan:
Utgående anslutning
Brandväggs- och proxy-URL:erna nedan måste tillåtas för att kunna aktivera kommunikation från hanteringsdatorn, den virtuella enhetens virtuella dator och kontrollplanets IP-adress till de arcresursbryggor-URL:er som krävs.
Tillåtlista för brandväggs-/proxy-URL
Tjänst | Port | URL | Riktning | Anteckningar |
---|---|---|---|---|
SFS API-slutpunkt | 443 | msk8s.api.cdp.microsoft.com |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Ladda ned produktkatalog, produktbitar och OS-avbildningar från SFS. |
Nedladdning av resursbryggor (installation) | 443 | msk8s.sb.tlu.dl.delivery.mp.microsoft.com |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Ladda ned Arc Resource Bridge OS-avbildningarna. |
Microsoft Container Registry | 443 | mcr.microsoft.com |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Ladda ned containeravbildningar för Arc Resource Bridge. |
Windows NTP Server | 123 | time.windows.com |
Hanteringsdator och VM-IP-adresser för installation (om Hyper-V-standardvärdet är Windows NTP) behöver utgående anslutning på UDP | Tidssynkronisering av operativsystem i den virtuella datorn och hanteringsdatorn (Windows NTP). |
Azure Resource Manager | 443 | management.azure.com |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Hantera resurser i Azure. |
Microsoft Graph | 443 | graph.microsoft.com |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Krävs för Azure RBAC. |
Azure Resource Manager | 443 | login.microsoftonline.com |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Krävs för att uppdatera ARM-token. |
Azure Resource Manager | 443 | *.login.microsoft.com |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Krävs för att uppdatera ARM-token. |
Azure Resource Manager | 443 | login.windows.net |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Krävs för att uppdatera ARM-token. |
Dataplanstjänst för resursbrygga (installation) | 443 | *.dp.prod.appliances.azure.com |
De virtuella datorernas IP-adress för installationen behöver utgående anslutning. | Kommunicera med resursprovidern i Azure. |
Nedladdning av resursbrygga (installation) containeravbildning | 443 | *.blob.core.windows.net, ecpacr.azurecr.io |
Vm-IP-adresser för installation behöver utgående anslutning. | Krävs för att hämta containeravbildningar. |
Hanterad identitet | 443 | *.his.arc.azure.com |
Vm-IP-adresser för installation behöver utgående anslutning. | Krävs för att hämta systemtilldelade hanterade identitetscertifikat. |
Nedladdning av Azure Arc för Kubernetes-containeravbildningar | 443 | azurearcfork8s.azurecr.io |
Vm-IP-adresser för installation behöver utgående anslutning. | Hämta containeravbildningar. |
Azure Arc-agent | 443 | k8connecthelm.azureedge.net |
Vm-IP-adresser för installation behöver utgående anslutning. | distribuera Azure Arc-agenten. |
ADHS-telemetritjänst | 443 | adhs.events.data.microsoft.com |
Vm-IP-adresser för installation behöver utgående anslutning. | Skickar regelbundet microsofts obligatoriska diagnostikdata från den virtuella datorn för installationen. |
Datatjänst för Microsoft-händelser | 443 | v20.events.data.microsoft.com |
Vm-IP-adresser för installation behöver utgående anslutning. | Skicka diagnostikdata från Windows. |
Loggsamling för Arc Resource Bridge | 443 | linuxgeneva-microsoft.azurecr.io |
Vm-IP-adresser för installation behöver utgående anslutning. | Push-loggar för installationshanterade komponenter. |
Ladda ned resursbryggningskomponenter | 443 | kvamanagementoperator.azurecr.io |
Vm-IP-adresser för installation behöver utgående anslutning. | Hämta artefakter för installationshanterade komponenter. |
Microsoft öppen källkod packages manager | 443 | packages.microsoft.com |
Vm-IP-adresser för installation behöver utgående anslutning. | Ladda ned Linux-installationspaketet. |
Anpassad plats | 443 | sts.windows.net |
Vm-IP-adresser för installation behöver utgående anslutning. | Krävs för anpassad plats. |
Azure Arc | 443 | guestnotificationservice.azure.com |
Vm-IP-adresser för installation behöver utgående anslutning. | Krävs för Azure Arc. |
Anpassad plats | 443 | k8sconnectcsp.azureedge.net |
Vm-IP-adresser för installation behöver utgående anslutning. | Krävs för anpassad plats. |
Diagnostikdata | 443 | gcs.prod.monitoring.core.windows.net |
Vm-IP-adresser för installation behöver utgående anslutning. | Skickar regelbundet diagnostikdata som krävs av Microsoft. |
Diagnostikdata | 443 | *.prod.microsoftmetrics.com |
Vm-IP-adresser för installation behöver utgående anslutning. | Skickar regelbundet diagnostikdata som krävs av Microsoft. |
Diagnostikdata | 443 | *.prod.hot.ingest.monitor.core.windows.net |
Vm-IP-adresser för installation behöver utgående anslutning. | Skickar regelbundet diagnostikdata som krävs av Microsoft. |
Diagnostikdata | 443 | *.prod.warm.ingest.monitor.core.windows.net |
Vm-IP-adresser för installation behöver utgående anslutning. | Skickar regelbundet diagnostikdata som krävs av Microsoft. |
Azure Portal | 443 | *.arc.azure.net |
Vm-IP-adresser för installation behöver utgående anslutning. | Hantera kluster från Azure-portalen. |
Azure CLI &-tillägg | 443 | *.blob.core.windows.net |
Hanteringsdatorn behöver utgående anslutning. | Ladda ned Installationsprogrammet och tillägget för Azure CLI. |
Azure Arc-agent | 443 | *.dp.kubernetesconfiguration.azure.com |
Hanteringsdatorn behöver utgående anslutning. | Dataplan som används för Arc-agenten. |
Python-paket | 443 | pypi.org , *.pypi.org |
Hanteringsdatorn behöver utgående anslutning. | Verifiera Kubernetes- och Python-versioner. |
Azure CLI | 443 | pythonhosted.org , *.pythonhosted.org |
Hanteringsdatorn behöver utgående anslutning. | Python-paket för Azure CLI-installation. |
SSH | 22 | Arc resource bridge appliance VM IPs |
Hanteringsdatorn behöver utgående anslutning. | Används för att felsöka den virtuella datorn. |
Kubernetes API-server | 6443 | Arc resource bridge appliance VM IPs |
Hanteringsdatorn behöver utgående anslutning. | Hantering av den virtuella enhetens virtuella dator. |
Dessutom kräver SCVMM följande undantag:
Tjänst | Port | URL | Riktning | Anteckningar |
---|---|---|---|---|
SCVMM-hanteringsserver | 443 | URL för SCVMM-hanteringsservern. | Den virtuella datorns IP- och kontrollplansslutpunkt behöver utgående anslutning. | Används av SCVMM-servern för att kommunicera med den virtuella enhetens virtuella dator och kontrollplanet. |
WinRM | WinRM-portnummer (standard: 5985 och 5986). | URL för WinRM-tjänsten. | IP-adresser i IP-poolen som används av den virtuella enheten och kontrollplanet behöver anslutning till VMM-servern. | Används av SCVMM-servern för att kommunicera med den virtuella enhetens virtuella dator. |
I allmänhet omfattar anslutningskrav följande principer:
- Alla anslutningar är TCP om inget annat anges.
- Alla HTTP-anslutningar använder HTTPS- och SSL/TLS med officiellt signerade och verifierbara certifikat.
- Alla anslutningar är utgående om inget annat anges.
Om du vill använda en proxy kontrollerar du att agenterna och datorn som utför registreringsprocessen uppfyller nätverkskraven i den här artikeln.
En fullständig lista över nätverkskrav för Azure Arc-funktioner och Azure Arc-aktiverade tjänster finns i Azure Arc-nätverkskrav (konsoliderade).
Dataresidens
Azure Arc-aktiverad SCVMM lagrar/bearbetar inte kunddata utanför den region som kunden distribuerar tjänstinstansen i.