Sunucularınızı kaydedin ve Azure Stack HCI, sürüm 23H2 dağıtımı için izinler atayın
Şunlar için geçerlidir: Azure Stack HCI, sürüm 23H2
Bu makalede, Azure Stack HCI sunucularınızı kaydetme ve ardından Azure Stack HCI, sürüm 23H2 kümesi dağıtmak için gerekli izinleri ayarlama işlemleri açıklanır.
Önkoşullar
Başlamadan önce aşağıdaki önkoşulları tamamladığınızdan emin olun:
Önkoşulları karşılama ve dağıtım denetim listesini tamamlama.
Active Directory ortamınızı hazırlayın.
Her sunucuya Azure Stack HCI, sürüm 23H2 işletim sistemini yükleyin.
Aboneliğinizi gerekli kaynak sağlayıcılarına (RP) kaydedin. Kaydetmek için Azure portal veya Azure PowerShell kullanabilirsiniz. Aşağıdaki kaynak IP'lerini kaydetmek için aboneliğinizin sahibi veya katkıda bulunanı olmanız gerekir:
- Microsoft.HybridCompute
- Microsoft.GuestConfiguration
- Microsoft.HybridConnectivity
- Microsoft.AzureStackHCI
Not
Azure aboneliğini kaynak sağlayıcılarına kaydeden kişinin Azure Stack HCI sunucularını Arc'a kaydeden kişiden farklı bir kişi olduğu varsayımı vardır.
Sunucuları Arc kaynakları olarak kaydediyorsanız, sunucuların sağlandığı kaynak grubunda aşağıdaki izinlere sahip olduğunuzdan emin olun:
Bu rollere sahip olduğunuzu doğrulamak için Azure portal şu adımları izleyin:
- Azure Stack HCI dağıtımı için kullandığınız aboneliğe gidin.
- Sunucuları kaydetmeyi planladığınız kaynak grubuna gidin.
- Sol bölmede Access Control (IAM) öğesine gidin.
- Sağ bölmede Rol atamaları'na gidin. Azure Connected Machine Onboarding ve Azure Connected Machine Resource Administrator rollerinin atandığını doğrulayın.
Azure Arc ile sunucuları kaydetme
Önemli
Kümelediğiniz her Azure Stack HCI sunucusunda bu adımları çalıştırın.
PSGallery'den Arc kayıt betiğini yükleyin.
#Register PSGallery as a trusted repo Register-PSRepository -Default -InstallationPolicy Trusted #Install Arc registration script from PSGallery Install-Module AzsHCI.ARCinstaller #Install required PowerShell modules in your node for registration Install-Module Az.Accounts -Force Install-Module Az.ConnectedMachine -Force Install-Module Az.Resources -Force
Parametreleri ayarlayın. Betik aşağıdaki parametreleri alır:
Parametreler Description SubscriptionID
Sunucularınızı Azure Arc'a kaydetmek için kullanılan aboneliğin kimliği. TenantID
Sunucularınızı Azure Arc'a kaydetmek için kullanılan kiracı kimliği. Microsoft Entra ID gidin ve kiracı kimliği özelliğini kopyalayın. ResourceGroup
Sunucuların Arc kaydı için önceden oluşturulmuş kaynak grubu. Kaynak grubu yoksa oluşturulur. Region
Kayıt için kullanılan Azure bölgesi. Bkz . Kullanılabilecek desteklenen bölgeler . AccountID
Kümeyi kaydeden ve dağıtan kullanıcı. DeviceCode
konsolunda https://microsoft.com/devicelogin
görüntülenen cihaz kodu ve cihazda oturum açmak için kullanılır.#Define the subscription where you want to register your server as Arc device $Subscription = "YourSubscriptionID" #Define the resource group where you want to register your server as Arc device $RG = "YourResourceGroupName" #Define the region you will use to register your server as Arc device $Region = "eastus" #Define the tenant you will use to register your server as Arc device $Tenant = "YourTenantID"
Azure hesabınıza bağlanın ve aboneliği ayarlayın. Sunucuya bağlanmak için kullandığınız istemcide tarayıcıyı açmanız ve şu sayfayı açmanız gerekir:
https://microsoft.com/devicelogin
ve kimlik doğrulaması için Sağlanan kodu Azure CLI çıkışına girin. Kayıt için erişim belirtecini ve hesap kimliğini alın.#Connect to your Azure account and Subscription Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode #Get the Access Token for the registration $ARMtoken = (Get-AzAccessToken).Token #Get the Account ID for the registration $id = (Get-AzContext).Account.Id
Son olarak Arc kayıt betiğini çalıştırın. Betiğin çalıştırılması birkaç dakika sürer.
#Invoke the registration script. Use a supported region. Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -TenantID $Tenant -Region $Region -Cloud "AzureCloud" -ArmAccessToken $ARMtoken -AccountID $id
İnternet'e bir ara sunucu aracılığıyla erişiyorsanız, parametresini
-proxy
geçirmeniz ve betiği çalıştırırken olduğu gibihttp://<Proxy server FQDN or IP address>:Port
ara sunucuyu sağlamanız gerekir.Betik tüm sunucularda başarıyla tamamlandıktan sonra şunları doğrulayın:
Sunucularınız Arc'a kayıtlı. Azure portal gidin ve ardından kayıtla ilişkilendirilmiş kaynak grubuna gidin. Sunucular belirtilen kaynak grubunda Makine - Azure Arc türündeki kaynaklar olarak görünür.
Zorunlu Azure Stack HCI uzantıları sunucularınıza yüklenir. Kaynak grubundan kayıtlı sunucuyu seçin. Uzantılar'a gidin. Zorunlu uzantılar sağ bölmede gösterilir.
Dağıtım için gerekli izinleri atama
Bu bölümde, Azure portal dağıtım için Azure izinlerinin nasıl atandığı açıklanır.
Azure portal sunucuları kaydetmek için kullanılan aboneliğe gidin. Sol bölmede Erişim denetimi (IAM) öğesini seçin. Sağ bölmede + Ekle'yi seçin ve açılan listeden Rol ataması ekle'yi seçin.
Sekmeleri gözden geçirin ve kümeyi dağıtan kullanıcıya aşağıdaki rol izinlerini atayın:
- Azure Stack HCI Yöneticisi
- Bulut Uygulaması Yöneticisi
- Okuyucu
Not
Hizmet sorumlusunu oluşturmak için Bulut Uygulaması Yöneticisi izni geçici olarak gereklidir. Dağıtımdan sonra bu izin kaldırılabilir.
Azure portal, aboneliğinizdeki sunucuları kaydetmek için kullanılan kaynak grubuna gidin. Sol bölmede Erişim denetimi (IAM) öğesini seçin. Sağ bölmede + Ekle'yi seçin ve açılan listeden Rol ataması ekle'yi seçin.
Sekmeleri gözden geçirin ve kümeyi dağıtan kullanıcıya aşağıdaki izinleri atayın:
- veri erişim yöneticisi Key Vault: Bu izin, dağıtım için kullanılan anahtar kasasına yönelik veri düzlemi izinlerini yönetmek için gereklidir.
- Key Vault Gizli Dizi Sorumlusu: Dağıtım için kullanılan anahtar kasasında gizli dizileri okumak ve yazmak için bu izin gereklidir.
- Key Vault Katkıda Bulunan: Dağıtım için kullanılan anahtar kasasını oluşturmak için bu izin gereklidir.
- Depolama Hesabı Katkıda Bulunanı: Dağıtım için kullanılan depolama hesabını oluşturmak için bu izin gereklidir.
Sağ bölmede Rol atamaları'na gidin. Dağıtım kullanıcısının tüm yapılandırılmış rollere sahip olduğunu doğrulayın.
Sonraki adımlar
Kümenizdeki ilk sunucuyu ayarladıktan sonra Azure portal kullanarak dağıtmaya hazır olursunuz:
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin