Azure'da Sanal Makine Ölçek Kümeleri hakkında sık sorulan soruların yanıtlarını alın.
Ölçek kümeleri için en sık sorulan sorular
Bir ölçek kümesinde kaç tane sanal makinem olabilir?
Ölçek kümesinde platform görüntülerini temel alan 0 ile 1.000 sanal makine (VM) veya özel görüntüler temelinde 0 ile 600 VM arasında olabilir.
Ölçek kümelerinde veri diskleri destekleniyor mu?
Evet. Ölçek kümesi, kümedeki tüm VM'ler için geçerli olan ekli veri diskinin yapılandırmasını tanımlayabilir. Daha fazla bilgi için bkz. Azure ölçek kümeleri ve bağlı veri diskleri. Veri depolamayla ilgili diğer seçenekler şunlardır:
- Azure Yönetilen Diskler (Premium v2, Premium, Standart, Ultra)
- Azure Dosyalar (SMB veya NFS paylaşılan sürücüleri)
- Azure Netapp Files
- Azure paylaşılan diskleri
- İşletim sistemi sürücüsü
- Geçici sürücü (yerel, Azure Depolama tarafından yedeklenmez)
- Azure veri hizmeti (örneğin, Azure Tablo Depolama veya Azure Blob Depolama)
- Dış veri hizmeti (örneğin, uzak veritabanı)
Hangi Azure bölgeleri ölçek kümelerini destekler?
Tüm bölgeler ölçek kümelerini destekler.
Sanal Makine Ölçek Kümeleri için hangi SKU'lar desteklenir?
Tüm SKU'lar Sanal Makine Ölçek Kümeleri için desteklenir.
Özel bir görüntü kullanarak nasıl ölçek kümesi oluşturabilirim?
Bir VM görüntüsü oluşturup yakalayın ve bunu ölçek kümenizin kaynağı olarak kullanın. Özel VM görüntüsü oluşturma ve kullanma öğreticisi için Azure CLI veya Azure PowerShell kullanabilirsiniz.
İşletim Sistemi Görüntü Yükseltmesi ile Yeniden Oluşturma arasındaki fark nedir?
İşletim Sistemi Görüntü Yükseltmesi, tüm Sanal Makine Ölçek Kümesi için işletim sistemi görüntüsünü zaman içinde güncelleştiren ve çalışan iş yükleri üzerinde en az etkiyi sağlayan aşamalı ve kesintiye neden olmayan bir işlemdir.
Yeniden boyutlandırma, yalnızca seçili VM örneğini etkileyen, geçici olarak durduran ve işletim sistemini yeniden yükleyen daha anlık ve kesintiye neden olan bir eylemdir.
İşletim Sistemi Görüntü Yükseltmesi ile Reimage arasındaki fark hakkında daha fazla bilgi edinin.
Ölçek kümemin kapasitesini 20’den 15’e düşürürsem hangi VM’ler kaldırılır?
Varsayılan olarak, kullanılabilirliği en üst düzeye çıkarmak için sanal makineler kullanılabilirlik alanları (ölçek kümesi bölgesel yapılandırmada dağıtıldıysa) ve hata etki alanları arasında ölçek kümesinden eşit olarak kaldırılır. En yüksek kimlik numarasına sahip VM’ler ilk önce kaldırılır.
Ölçek kümesi için bir ölçeklendirme ilkesi belirterek sanal makine kaldırma sırasını değiştirebilirsiniz.
Kapasiteyi 15’ten 18’e yükseltirsem ne olur?
Kapasiteyi 18’e artırırsanız 3 yeni VM oluşturulur. Her defasında VM örnek kimliği önceki en yüksek değerden artırılır (örneğin 20, 21, 22). VM'ler hata etki alanları arasında dengelenir.
Bir ölçek kümesinde birden fazla uzantı kullanırken bir yürütme sırası uygulamayı zorunlu kılabilir miyim?
Evet, ölçek kümesi uzantısı sıralamasını kullanabilirsiniz.
Ölçek kümeleri Azure kullanılabilirlik kümeleri ile birlikte çalışır mı?
Bölgesel (bölgesel olmayan) ölçek kümesi, beş hata etki alanı ve beş güncelleştirme etki alanı ile örtük bir kullanılabilirlik kümesi işlevi görür yerleştirme gruplarını kullanır. 100'den fazla VM'den oluşan ölçek kümeleri birden çok yerleştirme grubuna yayılır. Yerleştirme grupları hakkında daha fazla bilgi için bkz. Büyük Sanal Makine Ölçek Kümeleri ile çalışma. Bir sanal makine kullanılabilirlik kümesi, sanal makine ölçek kümesiyle aynı sanal ağda bulunabilir. Yaygın bir yapılandırma, denetim düğümü VM'lerini (genellikle benzersiz yapılandırma gerektiren) bir kullanılabilirlik kümesine yerleştirmek ve veri düğümlerini ölçek kümesine yerleştirmektir.
Ölçek kümeleri Azure kullanılabilirlik alanlarıyla çalışır mı?
Otomatik Ölçeklendirme
Azure otomatik ölçeklendirme için en iyi yöntemler nelerdir?
Bkz. Sanal makineleri otomatik ölçeklendirme için en iyi yöntemler.
Konak tabanlı ölçümleri kullanan otomatik ölçeklendirme için ölçüm adlarını nerede bulabilirim?
Bkz . Azure İzleyici ile desteklenen ölçümler.
Azure Service Bus konusuna ve kuyruk uzunluğuna göre otomatik ölçeklendirme örnekleri var mı?
Evet. Bu örnekler için bkz . Azure İzleyici genel ölçümleri otomatik ölçeklendirme.
Service Bus kuyruğu için aşağıdaki JSON'ı kullanın:
"metricName": "MessageCount",
"metricNamespace": "",
"metricResourceUri": "/subscriptions/s1/resourceGroups/rg1/providers/Microsoft.ServiceBus/namespaces/mySB/queues/myqueue"
Depolama kuyruğu için aşağıdaki JSON'yi kullanın:
"metricName": "ApproximateMessageCount",
"metricNamespace": "",
"metricResourceUri": "/subscriptions/s1/resourceGroups/rg1/providers/Microsoft.ClassicStorage/storageAccounts/mystorage/services/queue/queues/mystoragequeue"
Örnek değerleri kaynağınız Tekdüzen Kaynak Tanımlayıcıları (URI' ler) ile değiştirin.
Konak tabanlı ölçümleri veya tanılama uzantısını kullanarak otomatik ölçeklendirme mi yapmalıyım?
Konak düzeyinde ölçümleri veya konuk işletim sistemini temel alan ölçümleri kullanmak için VM'de otomatik ölçeklendirme ayarı oluşturabilirsiniz.
Desteklenen ölçümlerin listesi için bkz . Azure İzleyici genel ölçümleri otomatik ölçeklendirme.
Sanal Makine Ölçek Kümeleri için tam örnek için bkz. Sanal Makine Ölçek Kümeleri için Resource Manager şablonlarını kullanarak gelişmiş otomatik ölçeklendirme yapılandırması.
Örnek, konak düzeyinde CPU ölçümünü ve ileti sayısı ölçümünü kullanır.
Sanal Makine Ölçek Kümesinde uyarı kurallarını Nasıl yaparım? ayarlayalım?
PowerShell veya Azure CLI aracılığıyla Sanal Makine Ölçek Kümeleri için ölçümler üzerinde uyarılar oluşturabilirsiniz. Daha fazla bilgi için bkz . Azure İzleyici PowerShell hızlı başlangıç örnekleri ve Azure İzleyici platformlar arası CLI hızlı başlangıç örnekleri.
TargetResourceId
Sanal Makine Ölçek Kümesi şöyle görünür:
/subscriptions/yoursubscriptionid/resourceGroups/yourresourcegroup/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmssname
Uyarı ayarlamak için ölçüm olarak herhangi bir VM performans sayacını seçebilirsiniz. Daha fazla bilgi için Azure İzleyici otomatik ölçeklendirme yaygın ölçümleri makalesindeki Resource Manager tabanlı Windows VM'leri için konuk işletim sistemi ölçümleri ve Linux VM'leri için Konuk işletim sistemi ölçümleri makalesine bakın.
PowerShell kullanarak sanal makine ölçek kümesinde otomatik ölçeklendirmeyi Nasıl yaparım? ayarlayın?
Bkz. Sanal Makine Ölçek Kümesini otomatik olarak ölçeklendirme. Otomatik ölçeklendirmeyi Azure CLI ve Azure şablonlarıyla da yapılandırabilirsiniz.
Bir VM'yi durdurduysam (serbest bıraktıysam), bu VM otomatik ölçeklendirme işleminin bir parçası olarak mı başlatıldı?
Hayır Otomatik ölçeklendirme kuralları bir ölçek kümesinin parçası olarak daha fazla VM örneği gerektiriyorsa, yeni bir VM örneği oluşturulur. Durdurulan (serbest bırakılan) VM örnekleri otomatik ölçeklendirme olayının bir parçası olarak başlatılmaz. Ancak, durdurulan (serbest bırakılmış) VM'ler, örnek sayısına göre ölçeklendirilen bir otomatik ölçeklendirme olayının parçası olarak, herhangi bir VM örneğinin VM örneği kimliklerinin sırasına göre silinebileceği şekilde silinebilir.
Sertifikalar
Vm'ye güvenli bir şekilde sertifika Nasıl yaparım??
Bir sertifikayı VM'ye güvenli bir şekilde göndermek için, müşterinin anahtar kasasından doğrudan bir Windows sertifika deposuna müşteri sertifikası yükleyebilirsiniz.
Aşağıdaki JSON'yi kullanın:
"secrets": [
{
"sourceVault": {
"id": "/subscriptions/{subscriptionid}/resourceGroups/myrg1/providers/Microsoft.KeyVault/vaults/mykeyvault1"
},
"vaultCertificates": [
{
"certificateUrl": "https://mykeyvault1.vault.azure.net/secrets/{secretname}/{secret-version}",
"certificateStore": "certificateStoreName"
}
]
}
]
Kod, Windows ve Linux'ı destekler.
Daha fazla bilgi için bkz . Sanal Makine Ölçek Kümesi oluşturma veya güncelleştirme.
Azure Service Fabric kümeleri için sağlanan otomatik olarak imzalanan sertifikalar Nasıl yaparım??
En son örnek için bir Azure kabuğunda stdout'a yazdırılacak olan aşağıdaki Azure CLI deyimini kullanın:
az sf cluster create -h
Otomatik olarak imzalanan sertifikalar, bir sertifika yetkilisi tarafından sağlanan dağıtılmış güven için kullanılamaz ve kurumsal üretim çözümlerini barındırmayı amaçlayan hiçbir Service Fabric kümesi için kullanılmamalıdır. Daha fazla güvenlik kılavuzu için Bkz . Azure Service Fabric güvenlik en iyi yöntemleri ve Service Fabric kümesi güvenlik senaryoları.
Resource Manager şablonundan Linux Sanal Makine Ölçek Kümesi ile SSH kimlik doğrulaması için kullanılacak bir SSH anahtar çifti belirtebilir miyim?
Evet. için osProfile
REST API, standart VM REST API'sine benzer.
Şablonunuza ekleyin osProfile
:
"osProfile": {
"computerName": "[variables('vmName')]",
"adminUsername": "[parameters('adminUserName')]",
"linuxConfiguration": {
"disablePasswordAuthentication": "true",
"ssh": {
"publicKeys": [
{
"path": "[variables('sshKeyPath')]",
"keyData": "[parameters('sshKeyData')]"
}
]
}
}
}
Bu JSON bloğu bu Azure Hızlı Başlangıç Şablonunda kullanılır.
Daha fazla bilgi için bkz . Sanal Makine Ölçek Kümesi oluşturma veya güncelleştirme.
Kullanım dışı bırakılan sertifikalar Nasıl yaparım? kaldırılsın?
Kullanım dışı sertifikaları kaldırmak için eski sertifikayı kasa sertifikaları listesinden kaldırın. Bilgisayarınızda kalmasını istediğiniz tüm sertifikaları listede bırakın. Bu eylem sertifikayı tüm VM'lerinizden kaldırmaz. Ayrıca sertifikayı Sanal Makine Ölçek Kümesi'nde oluşturulan yeni VM'lere eklemez.
Sertifikayı mevcut VM'lerden kaldırmak için, sertifikayı sertifika deponuzdan el ile kaldırmak için özel bir betik uzantısı kullanın.
Sağlama sırasında mevcut bir SSH ortak anahtarını Sanal Makine Ölçek Kümesi SSH katmanına Nasıl yaparım??
VM'lere yalnızca bir genel SSH anahtarı sağlıyorsanız, ortak anahtarları Azure Key Vault'a yerleştirmeniz gerekmez. Ortak anahtarlar gizli değildir.
Linux VM oluştururken SSH ortak anahtarlarını düz metin olarak sağlayabilirsiniz:
"linuxConfiguration": {
"ssh": {
"publicKeys": [
{
"path": "path",
"keyData": "publickey"
}
]
}
}
linuxConfiguration öğe adı |
Zorunlu | Türü | Açıklama |
---|---|---|---|
ssh |
Hayır | Koleksiyon | Linux işletim sistemi için SSH anahtar yapılandırmasını belirtir. |
path |
Yes | String | SSH anahtarlarının veya sertifikanın bulunması gereken Linux dosya yolunu belirtir. |
keyData |
Yes | String | Base64 ile kodlanmış bir SSH ortak anahtarını belirtir. |
Bir örnek için bkz . vm-sshkey GitHub hızlı başlangıç şablonu.
Aynı anahtar kasasından birden fazla sertifika ekledikten sonra 'Update-AzVmss' komutunu çalıştırdığımda neden hata iletisi alıyorum?
Bu hata, mevcut kaynak kasa için yeni bir kasa sertifikası kullanmak yerine aynı kasayı yeniden eklemeyi denerseniz oluşabilir. Daha Add-AzVmssSecret
fazla gizli dizi ekliyorsanız komut düzgün çalışmaz.
Aynı anahtar kasasından daha fazla gizli dizi eklemek için aşağıdaki listeyi güncelleştirin: $vmss.properties.osProfile.secrets[0].vaultCertificates
.
Beklenen giriş yapısı için bkz . Sanal makine kümesi oluşturma veya güncelleştirme.
Anahtar kasasında bulunan Sanal Makine Ölçek Kümesi nesnesinde gizli diziyi bulun. Ardından sertifika başvurunuzu (URL ve gizli dizi deposu adı) kasayla ilişkilendirilmiş listeye ekleyin.
Not
Şu anda Sanal Makine Ölçek Kümesi API'sini kullanarak VM'lerden sertifika kaldıramazsınız.
Yeni VM'ler eski sertifikaya sahip olmayacaktır. Ancak, sertifikaya sahip olan ve zaten dağıtılmış olan VM'ler eski sertifikaya sahip olur.
Sertifika gizli dizi deposundayken parolayı vermeden sanal makine ölçek kümesine sertifika gönderebilir miyim?
Betiklerde parolaları sabit kodla yazmanız gerekmez. Dağıtım betiğini çalıştırmak için kullandığınız izinlere sahip parolaları dinamik olarak alabilirsiniz. Gizli dizi deposu anahtar kasasından sertifikayı taşıyan bir betiğiniz varsa, gizli dizi deposu get certificate
komutu da .pfx dosyasının parolasını döndürür.
Sanal Makine Ölçek Kümesi için 'virtualMachineProfile.osProfile' öğesinin 'Secrets' özelliği nasıl çalışır? 'certificateUrl' özelliğini kullanarak bir sertifika için mutlak URI'yi belirtmem gerektiğinde neden 'sourceVault' değerine ihtiyacım var?
İşletim sistemi profilinin Secrets
özelliğinde bir Windows Uzaktan Yönetim (WinRM) sertifika başvurusu bulunmalıdır.
Kaynak kasayı göstermenin amacı, kullanıcının Azure Cloud Services modelinde bulunan erişim denetimi listesi (ACL) ilkelerini zorunlu kılmaktır. Kaynak kasa belirtilmezse, anahtar kasasına gizli dizi dağıtma veya erişim izni olmayan kullanıcılar işlem kaynağı sağlayıcısı (CRP) aracılığıyla bunu yapabilir. ACL'ler mevcut olmayan kaynaklar için bile mevcuttur.
Yanlış bir kaynak kasası kimliği, ancak geçerli bir anahtar kasası URL'si sağlarsanız, işlemi yokladığınızda bir hata bildirilir.
Mevcut bir Sanal Makine Ölçek Kümesine gizli dizi eklersem, gizli diziler mevcut VM'lere mi yoksa yalnızca yeni vm'lere mi eklenir?
Sertifikalar, önceden var olan vm'ler bile dahil olmak üzere tüm VM'lerinize eklenir. Sanal Makine Ölçek Kümeniz upgradePolicy
özelliği olarak manual
ayarlandıysa, VM üzerinde el ile güncelleştirme gerçekleştirdiğinizde sertifika VM'ye eklenir.
Linux VM'leri için sertifikaları nereye yerleştirebilirim?
Linux VM'leri için sertifikaları dağıtmayı öğrenmek için bkz . Müşteri tarafından yönetilen bir anahtar kasasından VM'lere sertifika dağıtma.
Yeni bir sertifika nesnesine yeni bir kasa sertifikası eklemek Nasıl yaparım??
Mevcut bir gizli diziye kasa sertifikası eklemek için aşağıdaki PowerShell örneğine bakın. Yalnızca bir gizli nesne kullanın.
$newVaultCertificate = New-AzVmssVaultCertificateConfig -CertificateStore MY -CertificateUrl https://sansunallapps1.vault.azure.net:443/secrets/dg-private-enc/55fa0332edc44a84ad655298905f1809
$vmss.VirtualMachineProfile.OsProfile.Secrets[0].VaultCertificates.Add($newVaultCertificate)
Update-AzVmss -VirtualMachineScaleSet $vmss -ResourceGroup $rg -Name $vmssName
Bir VM'yi yeniden oluşturursam sertifikalara ne olur?
Bir VM'yi yeniden oluşturursanız sertifikalar silinir. Yeniden görüntülenirken işletim sistemi diskinin tamamı silinir.
Anahtar kasasından bir sertifika silersem ne olur?
Gizli dizi anahtar kasasından silinirse ve ardından tüm VM'leriniz için çalıştırıp stop deallocate
yeniden başlatırsanız bir hatayla karşılaşırsınız. CrP'nin anahtar kasasından gizli dizileri alması gerektiğinden başarısız olur, ancak alamaz. Bu senaryoda, sertifikaları Sanal Makine Ölçek Kümesi modelinden silebilirsiniz.
CRP bileşeni, müşteri gizli dizilerini kalıcı hale getirmez. Sanal Makine Ölçek Kümesindeki tüm VM'ler için çalıştırırsanız stop deallocate
önbellek silinir. Bu senaryoda gizli diziler anahtar kasasından alınır.
Azure Service Fabric'te (tek dokulu kiracı modelinde) gizli dizinin önbelleğe alınmış bir kopyası olduğundan ölçeği genişletirken bu sorunla karşılaşmazsınız.
Key Vault kullanırken sertifika sürümünü neden belirtmem gerekiyor?
Amaç, kullanıcıya sanal makinelerinde hangi sertifikanın dağıtıldığından emin olmaktır.
Bir VM oluşturup anahtar kasasında gizli dizinizi güncelleştirirseniz, yeni sertifika VM'lerinize indirilir. Ancak VM'leriniz buna başvurur gibi görünür ve yeni VM'ler yeni gizli diziyi alır. Bu sorunu önlemek için gizli bir sürüme başvurmanız gerekir.
Ekibim, .cer ortak anahtarlar olarak bize dağıtılan çeşitli sertifikalarla çalışıyor. Bu sertifikaları bir Sanal Makine Ölçek Kümesine dağıtmak için önerilen yaklaşım nedir?
.cer ortak anahtarları sanal makine ölçek kümesine dağıtmak için, yalnızca .cer dosyaları içeren bir .pfx dosyası oluşturabilirsiniz. Bunu yapmak için kullanın X509ContentType = Pfx
. Örneğin, .cer dosyasını C# veya PowerShell'de bir x509Certificate2
nesne olarak yükleyin ve yöntemini çağırın.
Daha fazla bilgi için bkz . X509Certificate.Export Yöntemi (X509ContentType, Dize).
Sertifikaları base64 dizeleri olarak Nasıl yaparım? geçirebilirsiniz?
Sertifikanın base64 dizesi olarak geçirilmesine öykünmek için, Resource Manager şablonunda en son sürüme sahip URL'yi ayıklayabilirsiniz. Resource Manager şablonunuzda aşağıdaki JSON özelliğini ekleyin:
"certificateUrl": "[reference(resourceId(parameters('vaultResourceGroup'), 'Microsoft.KeyVault/vaults/secrets', parameters('vaultName'), parameters('secretName')), '2015-06-01').secretUriWithVersion]"
Anahtar kasalarındaki JSON nesnelerinde sertifikaları sarmalamam gerekiyor mu?
Sanal Makine Ölçek Kümeleri ve VM'lerde sertifikaların JSON nesnelerine sarmalanması gerekir.
Ayrıca içerik türü olan application/x-pkcs12'yi de destekliyoruz.
Şu anda .cer dosyaları desteklemiyoruz. .cer dosyaları kullanmak için bunları .pfx kapsayıcılarına aktarın.
Uyumluluk ve güvenlik
SANAL MAKINE ÖLÇEK KÜMELERI PCI uyumlu mu?
Sanal Makine Ölçek Kümeleri CRP'nin üzerinde ince bir API katmanıdır. Her iki bileşen de, Azure hizmet ağacındaki işlem platformunun birer parçasıdır.
Uyumluluk açısından bakıldığında Sanal Makine Ölçek Kümeleri, Azure işlem platformunun temel bir parçasıdır. CrP'nin kendisiyle aşağıdakileri paylaşır: ekip, araçlar, süreçler, dağıtım metodolojisi, güvenlik denetimleri, tam zamanında (JIT) derleme, izleme ve uyarı. Sanal Makine Ölçek Kümeleri, CRP geçerli PCI Veri Güvenliği Standardı (DSS) kanıtlamasının bir parçası olduğundan Ödeme Kartı Sektörü (PCI) ile uyumludur.
Daha fazla bilgi için bkz. Microsoft Güven Merkezi.
Azure kaynakları için yönetilen kimlikler Sanal Makine Ölçek Kümeleri ile çalışır mı?
Evet. Daha fazla bilgi için bkz. yönetilen kimliklere genel bakış. Linux ve Windows için Azure Hızlı Başlangıç Şablonları'nda bazı örnek MSI şablonları görebilirsiniz.
Siliniyor
Örnekleri silerken Sanal Makine Ölçek Kümesi örneklerinde ayarladığınız kilitlere uyulur mu?
Azure portalında tek bir örneği silme veya birden çok örnek seçerek toplu silme olanağına sahipsiniz. Kilidi olan tek bir örneği silmeye çalışırsanız, kilit dikkate alır ve örneği silemezsiniz. Ancak, birden çok örneği toplu olarak seçerseniz ve bu örneklerden herhangi birinin kilidi varsa, kilitlere uyulmazsınız. Seçili örneklerin tümü silinir.
Azure CLI'da yalnızca tek bir örneği silebilirsiniz. Kilidi olan tek bir örneği silmeye çalışırsanız, kilit kabul edilir ve bu örneği silemezsiniz.
Uzantıları
Sanal Makine Ölçek Kümesi uzantısını silmek Nasıl yaparım??
Sanal Makine Ölçek Kümesi uzantısını silmek için aşağıdaki PowerShell örneğini kullanın:
$vmss = Get-AzVmss -ResourceGroupName "resource_group_name" -VMScaleSetName "vmssName"
$vmss=Remove-AzVmssExtension -VirtualMachineScaleSet $vmss -Name "extensionName"
Update-AzVmss -ResourceGroupName "resource_group_name" -VMScaleSetName "vmssName" -VirtualMacineScaleSet $vmss
değerini içinde $vmss
bulabilirsinizextensionName
.
Azure İzleyici Günlükleriyle tümleşen bir Sanal Makine Ölçek Kümesi şablonu örneği var mı?
Azure İzleyici Günlükleriyle tümleşen bir Sanal Makine Ölçek Kümesi şablonu örneği için Azure Service Fabric kümesi dağıtma ve Azure İzleyici Günlüklerini kullanarak izlemeyi etkinleştirme'deki ikinci örneğe bakın.
Nasıl yaparım? Sanal Makine Ölçek Kümemdeki tüm VM'lere uzantı ekleyemiyor musunuz?
Güncelleştirme ilkesi otomatik olarak ayarlanırsa, şablonu yeni uzantı özellikleriyle yeniden dağıtmak tüm VM'leri güncelleştirir.
Güncelleştirme ilkesi el ile olarak ayarlandıysa, önce uzantıyı güncelleştirin ve ardından VM'lerinizdeki tüm örnekleri el ile güncelleştirin.
Mevcut bir Sanal Makine Ölçek Kümesi ile ilişkili uzantılar güncelleştirildiyse, mevcut VM'ler etkilenir mi?
Sanal Makine Ölçek Kümesi modelindeki uzantı tanımı güncelleştirildiyse ve upgradePolicy
özelliği olarak automatic
ayarlandıysa, VM'leri güncelleştirir. upgradePolicy
özelliği olarak manual
ayarlanırsa, uzantılar modelle eşleşmiyor olarak işaretlenir.
Mevcut bir makine hizmet tarafından iyileştirilmiş veya yeniden tasarlanan uzantılar yeniden çalıştırılıyor mu?
Mevcut bir VM hizmet tarafından iyileştirilmişse, yeniden başlatma olarak görünür ve uzantılar yeniden çalıştırılamaz. Bir VM yeniden oluşturulursa, işlem işletim sistemi sürücüsünü kaynak görüntüyle değiştirmeye benzer. Uzantılar gibi en son modeldeki tüm özelleştirmeler yeniden çalıştırılır.
Sanal Makine Ölçek Kümesi'ne Active Directory etki alanına Nasıl yaparım? katılabilirsiniz?
Bir Sanal Makine Ölçek Kümesi'ne Active Directory etki alanına katılmak için bir uzantı tanımlayabilirsiniz.
Uzantı tanımlamak için özelliğini JsonADDomainExtension
kullanın:
"extensionProfile": {
"extensions": [
{
"name": "joindomain",
"properties": {
"publisher": "Microsoft.Compute",
"type": "JsonADDomainExtension",
"typeHandlerVersion": "1.3",
"settings": {
"Name": "[parameters('domainName')]",
"OUPath": "[variables('ouPath')]",
"User": "[variables('domainAndUsername')]",
"Restart": "true",
"Options": "[variables('domainJoinOptions')]"
},
"protectedsettings": {
"Password": "[parameters('domainJoinPassword')]"
}
}
}
]
}
Sanal Makine Ölçek Kümesi uzantım yeniden başlatma gerektiren bir şey yüklemeye çalışıyor. Ne yapmalıyım?
İstenen Durum Yapılandırması uzantısını Azure Otomasyonu kullanabilirsiniz. İşletim sistemi Windows Server 2012 R2 ise Azure, Windows Management Framework (WMF) 5.0 kurulumunu çeker, yeniden başlatır ve yapılandırmaya devam eder.
Nasıl yaparım? özel depolama hesabında barındırılan bir özel betik çalıştırılır mı?
Depolama hesabı anahtarı ve adıyla korumalı ayarları ayarlayın. Daha fazla bilgi için bkz . Özel betik uzantısı.
Parolalar
Sanal Makine Ölçek Kümemdeki VM'ler için parolayı Nasıl yaparım? sıfırlayasın?
Şunları yapabilirsiniz:
Sanal Makine Ölçek Kümesi modelini doğrudan değiştirin. Bu seçenek yalnızca API 2017-12-01 ve sonraki sürümlerde kullanılabilir.
Yönetici kimlik bilgilerini doğrudan ölçek kümesi modelinde güncelleştirin (örneğin, Azure Kaynak Gezgini, PowerShell veya Azure CLI kullanarak). Ölçek kümesi güncelleştirildikten sonra tüm yeni VM'ler yeni kimlik bilgilerine sahip olur. Mevcut VM'lerin yalnızca yeniden tasarlanan yeni kimlik bilgileri vardır.
VM erişim uzantılarını kullanarak parolayı sıfırlayın. SSS'de açıklandığı gibi parola gereksinimlerini izlediğinden emin olun.
Uzantı modeldeki parolayı güncelleştirmediğinden, VM erişim uzantısının kullanılması için yeniden sayfalandırma gerekmez. Uzantı, parolayı parolaya veya SSH anahtar dosyasına eklemek için bir betik çalıştırır. Uzantı özgün SSH anahtarını kaldırmaz. Uzantı güncelleştirildikten sonra, tüm VM örneklerine kullanıcı adı ve parola güncelleştirmelerini uygulamak için örnekleri yükseltin.
Not
Otomatik yükseltme ilkesi olarak
manual
ayarlandıysa, tek tek VM örneklerinde yükseltme işlemi gerçekleştirmek için örneği el ile seçin. Otomatik yükseltme olarakAuto
ayarlanırsa uzantı otomatik olarak yükseltilecektir. Daha fazla bilgi için bkz. Otomatik Uzantı YükseltmeleriWindows Sanal Makine Ölçek Kümesi için aşağıdaki PowerShell örneğini kullanın:
$vmssName = "myvmss" $vmssResourceGroup = "myvmssrg" $publicConfig = @{"UserName" = "newuser"} $privateConfig = @{"Password" = "********"} $extName = "VMAccessAgent" $publisher = "Microsoft.Compute" $vmss = Get-AzVmss -ResourceGroupName $vmssResourceGroup -VMScaleSetName $vmssName $vmss = Add-AzVmssExtension -VirtualMachineScaleSet $vmss -Name $extName -Publisher $publisher -Setting $publicConfig -ProtectedSetting $privateConfig -Type $extName -TypeHandlerVersion "2.0" -AutoUpgradeMinorVersion $true Update-AzVmss -ResourceGroupName $vmssResourceGroup -Name $vmssName -VirtualMachineScaleSet $vmss
Linux Sanal Makine Ölçek Kümesi için aşağıdaki Azure CLI örneğini kullanın:
az vmss extension set \ --resource-group myResouceGroup \ --vmss-name myScaleSet \ --publisher Microsoft.OSTCExtensions \ --name VMAccessForLinux \ --version 1.5 \ --protected-settings "{'username': 'newUser', 'password': 'newPassword'}"
Ağ
Kümedeki tüm VM NIC'leri için geçerli olması için ölçek kümesine bir ağ güvenlik grubu (NSG) atamak mümkün mü?
Evet. Ağ profilinin bölümünde başvurarak bir NSG'yi networkInterfaceConfigurations
doğrudan ölçek kümesine uygulayabilirsiniz. Bir örnek aşağıda verilmiştir:
"networkProfile": {
"networkInterfaceConfigurations": [
{
"name": "nic1",
"properties": {
"primary": "true",
"ipConfigurations": [
{
"name": "ip1",
"properties": {
"subnet": {
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
},
"loadBalancerInboundNatPools": [
{
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
}
],
"loadBalancerBackendAddressPools": [
{
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
}
]
}
}
],
"networkSecurityGroup": {
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/networkSecurityGroups/', variables('nsgName'))]"
}
}
}
]
}
Aynı abonelikteki ve aynı bölgedeki Sanal Makine Ölçek Kümeleri için sanal IP (VIP) değişimi Nasıl yaparım??
Azure Load Balancer ile iki Sanal Makine Ölçek Kümeleri varsa ve bunlar aynı abonelikte ve bölgedeyse, genel IP adreslerini her birinden serbest bırakabilir ve diğerine atayabilirsiniz. Daha fazla bilgi için bkz . VIP değiştirme: Azure Resource Manager'da mavi-yeşil dağıtım. Ancak kaynaklar serbest bırakıldığından veya ağ düzeyinde ayrıldığından bir gecikmeyle karşılaşabilirsiniz. Daha hızlı bir seçenek, Azure Uygulaması Lication Gateway'i iki arka uç havuzu ve bir yönlendirme kuralıyla kullanmaktır. Alternatif olarak, uygulamanızı hazırlama ve üretim yuvaları arasında hızlı geçişi destekleyen Azure Uygulaması Hizmeti ile barındırabilirsiniz.
statik özel IP adresi ayırma için kullanılacak özel IP adresleri aralığı Nasıl yaparım? belirtildi?
IP adresleri, belirttiğiniz bir alt ağdan seçilir.
Sanal Makine Ölçek Kümesi IP adreslerinin ayırma yöntemi her zaman dinamiktir, ancak bu IP adreslerinin değişebileceği anlamına gelmez. Bu durumda, dinamik yalnızca bir PUT
istekte IP adresini belirtmediğiniz anlamına gelir. Alt ağı kullanarak statik kümeyi belirtin.
Sanal Makine Ölçek Kümesini var olan bir Azure sanal ağına Nasıl yaparım? dağıtın?
Bkz. Mevcut bir sanal ağa Sanal Makine Ölçek Kümesi dağıtma.
Ölçek kümelerini hızlandırılmış ağ ile kullanabilir miyim?
Evet. Hızlandırılmış ağ kullanmak için ölçek kümenizin ayarlarında olarak ayarlayın enableAcceleratedNetworking
true
networkInterfaceConfigurations
. Örneğin:
"networkProfile": {
"networkInterfaceConfigurations": [
{
"name": "niconfig1",
"properties": {
"primary": true,
"enableAcceleratedNetworking" : true,
"ipConfigurations": [
]
}
}
]
}
Ölçek kümesi tarafından kullanılan DNS sunucularını nasıl yapılandırabilirim?
Özel DNS yapılandırmasına sahip bir Sanal Makine Ölçek Kümesi oluşturmak için ölçek kümesi networkInterfaceConfigurations
bölümüne bir dnsSettings
JSON paketi ekleyin. Bir örnek aşağıda verilmiştir:
"dnsSettings":{
"dnsServers":["10.0.0.6", "10.0.0.5"]
}
Her vm'ye genel IP adresi atamak için bir ölçek kümesini nasıl yapılandırabilirim?
Her VM'ye bir genel IP adresi atayan bir Sanal Makine Ölçek Kümesi oluşturmak için Microsoft.Compute/virtualMachineScaleSets kaynağının API sürümünün 2017-03-30 olduğundan emin olun ve ölçek kümesi ipConfigurations
bölümüne bir publicipaddressconfiguration
JSON paketi ekleyin. Bir örnek aşağıda verilmiştir:
"publicipaddressconfiguration": {
"name": "pub1",
"properties": {
"idleTimeoutInMinutes": 15
}
}
Bir ölçek kümesini birden çok uygulama ağ geçidiyle çalışacak şekilde yapılandırabilir miyim?
Evet. Birden çok uygulama ağ geçidi arka uç adres havuzu applicationGatewayBackendAddressPools
için kaynak kimliklerini ölçek kümesi ağ profilinizin bölümündeki listeye ipConfigurations
ekleyebilirsiniz.
Ölçek
Hangi durumda ikiden az VM'ye sahip bir Sanal Makine Ölçek Kümesi oluşturabilirim?
İkiden az VM'ye sahip bir Sanal Makine Ölçek Kümesi oluşturmanın bir nedeni, sanal makine ölçek kümesinin elastik özelliklerini kullanmaktır. Örneğin, vm çalıştırma maliyetleri ödemeden altyapınızı tanımlamak için sıfır VM'ye sahip bir Sanal Makine Ölçek Kümesi dağıtabilirsiniz. Ardından VM'leri dağıtmaya hazır olduğunuzda Sanal Makine Ölçek Kümesi kapasitesini üretim örneği sayısına yükseltebilirsiniz.
İkiden az VM'ye sahip bir Sanal Makine Ölçek Kümesi oluşturmanın bir diğer nedeni de, ayrı VM'lerle kullanılabilirlik kümesi kullanmaktan daha az kullanılabilirlik ile ilgilenmenizdir. Sanal Makine Ölçek Kümeleri, devre dışı bırakılabilen farklı olmayan işlem birimleriyle çalışmanız için bir yol sağlar. Bu tekdüzen, Sanal Makine Ölçek Kümeleri ve kullanılabilirlik kümeleri için önemli bir ayırıcıdır. Durum bilgisi olmayan birçok iş yükü tek tek birimleri izlemez. İş yükü düşerse ölçeği bir işlem birimine düşürebilir ve iş yükü arttığında ölçeği çok sayıda artırabilirsiniz.
Sanal Makine Ölçek Kümesindeki VM'lerin sayısını Nasıl yaparım? değiştirebilirsiniz?
Azure portalında bir Sanal Makine Ölçek Kümesindeki VM sayısını değiştirmek için, Sanal Makine Ölçek Kümesi Özellikleri bölümünden Ölçeklendirme bölmesini seçin ve kaydırıcı çubuğunu kullanın.
Belirli eşiklere ulaşıldığında özel uyarılar tanımlamak Nasıl yaparım??
Belirtilen eşikler için uyarıları işleme konusunda biraz esnekliğe sahipsiniz. Örneğin, özelleştirilmiş web kancaları tanımlayabilirsiniz. Aşağıdaki web kancası örneği bir Resource Manager şablonundandır:
{
"type": "Microsoft.Insights/autoscaleSettings",
"apiVersion": "[variables('insightsApi')]",
"name": "autoscale",
"location": "[parameters('resourceLocation')]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachineScaleSets/', parameters('vmSSName'))]"
],
"properties": {
"name": "autoscale",
"targetResourceUri": "[concat('/subscriptions/',subscription().subscriptionId, '/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Compute/virtualMachineScaleSets/', parameters('vmSSName'))]",
"enabled": true,
"notifications": [
{
"operation": "Scale",
"email": {
"sendToSubscriptionAdministrator": true,
"sendToSubscriptionCoAdministrators": true,
"customEmails": [
"youremail@address.com"
]
},
"webhooks": [
{
"serviceUri": "<service uri>",
"properties": {
"key1": "custommetric",
"key2": "scalevmss"
}
}
]
}
]
}
}
Düzeltme eki uygulama ve işlemler
Mevcut bir kaynak grubunda ölçek kümesi oluşturabilir miyim?
Evet, sürdürebilirsiniz.
Ölçek kümesini başka bir kaynak grubuna taşıyabilir miyim?
Evet, ölçek kümesi kaynaklarını yeni bir aboneliğe veya kaynak grubuna taşıyabilirsiniz.
Sanal Makine Ölçek Kümemi yeni bir görüntüye Nasıl yaparım? güncelleştirin? Düzeltme eki uygulama Nasıl yaparım? yönetilebilir?
Sanal Makine Ölçek Kümenizi yeni bir görüntüye güncelleştirmek ve düzeltme eki uygulamayı yönetmek için bkz . Sanal Makine Ölçek Kümesini Yükseltme.
Görüntüyü değiştirmeden vm'yi sıfırlamak için yeniden oluşturma işlemini kullanabilir miyim? (Başka bir ifadeyle, vm'yi yeni görüntü yerine fabrika ayarlarına sıfırlamak istiyorum.)
Evet, görüntüyü değiştirmeden bir VM'yi sıfırlamak için yeniden oluşturma işlemini kullanabilirsiniz. Ancak, Sanal Makine Ölçek Kümeniz ile version = latest
bir platform görüntüsüne başvuruda bulunursa, çağırdığınızda reimage
VM'niz daha sonraki bir işletim sistemi görüntüsüne güncelleştirilebilir.
Ölçek kümelerini Azure İzleyici Günlükleri ile tümleştirmek mümkün mü?
Evet, ölçek kümesi VM'lerine Azure İzleyici uzantısını yükleyerek bunu yapabilirsiniz. Azure CLI'yi kullanan bir örnek aşağıda verilmiştir:
az vmss extension set --name MicrosoftMonitoringAgent --publisher Microsoft.EnterpriseCloud.Monitoring --resource-group Team-03 --vmss-name nt01 --settings "{'workspaceId': '<your workspace ID here>'}" --protected-settings "{'workspaceKey': '<your workspace key here'}"
Gerekli workspaceId
ve workspaceKey
değerlerini Azure portalının Log Analytics çalışma alanında bulabilirsiniz. Genel Bakış sayfasında Ayarlar kutucuğunu seçin. Üstteki Bağlı Kaynaklar sekmesini seçin.
Not
Ölçek kümeniz upgradePolicy
el ile olarak ayarlandıysa, uzantıyı kümedeki tüm VM'lere üzerinde yükseltmeyi çağırarak uygulamanız gerekir. Azure CLI'de bu, şeklindedir az vmss update-instances
.
Not
Bu makale kısa süre önce Log Analytics yerine Azure İzleyici günlükleri terimini kullanacak şekilde güncelleştirildi. Günlük verileri hala bir Log Analytics çalışma alanında depolanır ve yine de aynı Log Analytics hizmeti tarafından toplanır ve analiz edilir. Azure İzleyici'deki günlüklerin rolünü daha iyi yansıtacak şekilde terminolojiyi güncelleştiriyoruz. Ayrıntılar için bkz . Azure İzleyici terminolojisi değişiklikleri .
Sorun giderme
Önyükleme tanılamayı Nasıl yaparım? açabilirsiniz?
Önyükleme tanılamasını açmak için önce bir depolama hesabı oluşturun. Ardından, bu JSON bloğunu Sanal Makine Ölçek Kümenize virtualMachineProfile
yerleştirin ve Sanal Makine Ölçek Kümesi'ni güncelleştirin:
"diagnosticsProfile": {
"bootDiagnostics": {
"enabled": true,
"storageUri": "http://yourstorageaccount.blob.core.windows.net"
}
}
Yeni bir VM oluşturulduğunda, InstanceView
VM'nin özelliği ekran görüntüsü için ayrıntıları gösterir. Bir örnek aşağıda verilmiştir:
"bootDiagnostics": {
"consoleScreenshotBlobUri": "https://o0sz3nhtbmkg6geswarm5.blob.core.windows.net/bootdiagnostics-swarmagen-4157d838-8335-4f78-bf0e-b616a99bc8bd/swarm-agent-9574AE92vmss-0_2.4157d838-8335-4f78-bf0e-b616a99bc8bd.screenshot.bmp",
"serialConsoleLogBlobUri": "https://o0sz3nhtbmkg6geswarm5.blob.core.windows.net/bootdiagnostics-swarmagen-4157d838-8335-4f78-bf0e-b616a99bc8bd/swarm-agent-9574AE92vmss-0_2.4157d838-8335-4f78-bf0e-b616a99bc8bd.serialconsole.log"
}
Diğer sorunları Nasıl yaparım? giderebilirsiniz?
Sanal Makine Ölçek Kümeleri ile ilgili yaygın sorun giderme sayfasını ziyaret edin.
Sanal makine özellikleri
Birden çok çağrı yapmadan her vm için özellik bilgilerini Nasıl yaparım?? Örneğin, Sanal Makine Ölçek Kümemdeki 100 VM'nin her biri için hata etki alanını nasıl alabilirim?
Aşağıdaki kaynak URI'sinde bir REST API'sini GET
kullanarak çağırabilirsinizListVMInstanceViews
:
/subscriptions/<subscription_id>/resourceGroups/<resource_group_name>/providers/Microsoft.Compute/virtualMachineScaleSets/<scaleset_name>/virtualMachines?$expand=instanceView&$select=instanceView
Ölçek kümesi maksimum yayma (platformFaultDomainCount = 1) kullandığında hata etki alanının döndürülmeyeceğini unutmayın, çünkü bu ayarda kaç hata etki alanının kullanılacağına ilişkin bir garanti yoktur.
Bir Sanal Makine Ölçek Kümesindeki farklı VM'lere farklı uzantı bağımsız değişkenleri geçirebilir miyim?
Hayır, bunu yapamazsınız. Ancak uzantılar, üzerinde çalıştıkları VM'nin makine adı gibi benzersiz özelliklerine göre işlem yapabilir. Uzantılar ayrıca vm hakkında daha fazla bilgi edinmek için üzerindeki http://169.254.169.254
örnek meta verilerini sorgulayabilir.
Sanal Makine Ölçek Kümesi VM makine adları ile VM kimliklerim arasında neden boşluklar (örneğin, 0, 1, 3) var?
Boşluklar, Sanal Makine Ölçek Kümesi overprovision
özelliğinizin varsayılan değerine ayarlanmış olmasıdır true
. Fazla sağlama olarak ayarlandıysa true
, istenenden daha fazla VM oluşturulur. Daha sonra ek VM'ler silinir. Bu durumda, dağıtım güvenilirliğini artırırsınız, ancak bitişik adlandırma ve bitişik ağ adresi çevirisi (NAT) kurallarından zarar görürsünüz.
Bu özelliği olarak false
ayarlayabilirsiniz. Küçük Sanal Makine Ölçek Kümeleri dağıtım güvenilirliği önemli ölçüde etkilenmez.
Sanal Makine Ölçek Kümesindeki bir VM'yi silme ile VM'yi serbest bırakma arasındaki fark nedir? Birini ne zaman diğerinin yerine seçmeliyim?
Temel fark, deallocate
sanal sabit diskleri (VHD' ler) silmez. çalıştırmayla stop deallocate
ilişkili depolama maliyetleri vardır. Aşağıdaki nedenlerden biri için birini veya diğerini kullanabilirsiniz:
- İşlem maliyetlerini ödemeyi durdurmak, ancak VM'lerin disk durumunu korumak istiyorsunuz.
- Sanal Makine Ölçek Kümesinin ölçeğini genişletebileceğinizden daha hızlı bir vm kümesi başlatmak istiyorsunuz.
- Bu senaryoyla ilgili olarak, kendi otomatik ölçeklendirme altyapınızı oluşturmuş ve daha hızlı bir uçtan uca ölçek isteyebilirsiniz.
- Hata etki alanları veya güncelleştirme etki alanları arasında eşit olmayan şekilde dağıtılmış bir Sanal Makine Ölçek Kümeniz var. Bu eşit olmayan dağıtım, VM'leri seçmeli olarak silmeniz veya vm'lerin fazla sağlamadan sonra silinmesi olabilir.
stop deallocate
Sanal Makine Ölçek Kümesi'nin ardındanstart
çalıştırılarak VM'ler hata etki alanları veya güncelleştirme etki alanları arasında eşit olarak dağıtılır.
Sanal Makine Ölçek Kümesi örneğinin anlık görüntüsünü almak Nasıl yaparım??
Sanal Makine Ölçek Kümesi örneğinden anlık görüntü oluşturun. Bir örnek aşağıda verilmiştir:
$rgname = "myResourceGroup"
$vmssname = "myVMScaleSet"
$Id = 0
$location = "East US"
$vmss1 = Get-AzVmssVM -ResourceGroupName $rgname -VMScaleSetName $vmssname -InstanceId $Id
$snapshotconfig = New-AzSnapshotConfig -Location $location -AccountType Standard_LRS -OsType Windows -CreateOption Copy -SourceUri $vmss1.StorageProfile.OsDisk.ManagedDisk.id
New-AzSnapshot -ResourceGroupName $rgname -SnapshotName 'mySnapshot' -Snapshot $snapshotconfig
Anlık görüntüden bir yönetilen disk oluşturun. Bir örnek aşağıda verilmiştir:
$snapshotName = "mySnapshot"
$snapshot = Get-AzSnapshot -ResourceGroupName $rgname -SnapshotName $snapshotName
$diskConfig = New-AzDiskConfig -AccountType Premium_LRS -Location $location -CreateOption Copy -SourceResourceId $snapshot.Id
$osDisk = New-AzDisk -Disk $diskConfig -ResourceGroupName $rgname -DiskName ($snapshotName + '_Disk')