Aracılığıyla paylaş


Azure Makine Yapılandırmasını Anlama

Dikkat

Bu makale, Kullanım Süresi Sonu (EOL) durumu olan bir Linux dağıtımı olan CentOS'a başvurur. Lütfen kullanımınızı ve buna uygun planlamayı göz önünde bulundurun. Daha fazla bilgi için bkz . CentOS Kullanım Süresi Sonu kılavuzu.

Azure İlkesi'nin makine yapılandırma özelliği, Azure'da ve hibritte çalışan makineler için kod olarak işletim sistemi ayarlarını denetlemek veya yapılandırmak için yerel özellik sağlarYay özellikli makineler. Özelliği doğrudan makine başına kullanabilir veya Azure İlkesi kullanarak uygun ölçekte düzenleyebilirsiniz.

Azure'daki yapılandırma kaynakları bir uzantı kaynağı olarak tasarlanmıştır. Her yapılandırmayı makine için ek bir özellik kümesi olarak düşünebilirsiniz. Yapılandırmalar şunlar gibi ayarları içerebilir:

  • İşletim sistemi ayarları
  • Uygulama yapılandırması veya varlığı
  • Ortam ayarları

Yapılandırmalar ilke tanımlarından farklıdır. Makine yapılandırması, yapılandırmaları makinelere dinamik olarak atamak için Azure İlkesi kullanır. Ayrıca, yapılandırmaları makinelere el ile veya Otomatik Yönetim gibi diğer Azure hizmetlerini kullanarak da atayabilirsiniz.

Her senaryonun örnekleri aşağıdaki tabloda verilmiştir.

Type Açıklama Örnek hikaye
Yapılandırma yönetimi Kaynak denetiminde kod olarak sunucunun tam bir gösterimini istiyorsunuz. Dağıtım, sunucunun özelliklerini (boyut, ağ, depolama) ve işletim sistemi ve uygulama ayarlarının yapılandırmasını içermelidir. "Bu makine, web sitemi barındıracak şekilde yapılandırılmış bir web sunucusu olmalıdır."
Uyumluluk Mevcut makineler için etkin olmayan veya dağıtılan yeni makinelere yönelik olarak kapsamdaki tüm makinelere ayarları denetlemek veya dağıtmak istiyorsunuz. "Tüm makineler TLS 1.2 kullanmalıdır. Mevcut makineleri denetle, böylece gerekli olduğu yerde, denetimli bir şekilde, uygun ölçekte değişikliği serbest bırakabilirim. Yeni makineler dağıtıldığında ayarı zorunlu kılın."

Konuk atamaları sayfasında yapılandırmalardan ayar başına sonuçları görüntüleyebilirsiniz. Yapılandırmayı düzenleyen bir Azure İlkesi ataması düzenleniyorsa, "Uyumluluk ayrıntıları" sayfasında "Son değerlendirilen kaynak" bağlantısını seçebilirsiniz.

Özel İlkeler için Zorlama Modları

Makine Yapılandırması, sunucu ayarlarının, uygulamaların ve iş yüklerinin uygulanması ve izlenmesinde daha fazla esneklik sağlamak amacıyla, aşağıdaki tabloda açıklandığı gibi her ilke ataması için üç ana zorlama modu sunar.

Mod Açıklama
Audit Yalnızca makinenin durumuyla ilgili rapor
Uygulama ve İzleme Makineye uygulanan ve değişiklikler için izlenen yapılandırma
Uygulama ve Otomatik Düzeltme Makineye uygulanan ve kayma durumunda yeniden uyumluliğe getirilen yapılandırma

Bu belgenin videolu bir kılavuzu mevcuttur. (Güncelleştirme yakında sunulacak)

Makine yapılandırmasını etkinleştirme

Azure'daki makineler ve Arc özellikli sunucular dahil olmak üzere ortamınızdaki makinelerin durumunu yönetmek için aşağıdaki ayrıntıları gözden geçirin.

Kaynak sağlayıcısı

Azure İlkesi makine yapılandırma özelliğini kullanabilmeniz için önce kaynak sağlayıcısını Microsoft.GuestConfiguration kaydetmeniz gerekir. Bir makine yapılandırma ilkesinin ataması portal üzerinden yapılıyorsa veya abonelik Bulut için Microsoft Defender kayıtlıysa, kaynak sağlayıcısı otomatik olarak kaydedilir. Portal, Azure PowerShell veya Azure CLI aracılığıyla el ile kaydolabilirsiniz.

Azure sanal makineleri için dağıtım gereksinimleri

Bir makinenin içindeki ayarları yapılandırmak için sanal makine uzantısı etkinleştirilir ve makinenin sistem tarafından yönetilen bir kimliği olması gerekir. Uzantı, ilgili makine yapılandırma atamalarını ve ilgili bağımlılıkları indirir. Kimlik, makine yapılandırma hizmeti okurken ve makine yapılandırma hizmetine yazarken makinenin kimliğini doğrulamak için kullanılır. Arc özellikli sunucular için uzantı gerekmez çünkü bu Arc Connected Machine aracısına dahil edilmiştir.

Önemli

Azure sanal makinelerini yönetmek için makine yapılandırma uzantısı ve yönetilen kimlik gerekir.

Uzantıyı birçok makinede büyük ölçekte dağıtmak için ilke girişimini atayın Deploy prerequisites to enable Guest Configuration policies on virtual machines yönetmeyi planladığınız makineleri içeren bir yönetim grubuna, aboneliğe veya kaynak grubuna.

Uzantıyı ve yönetilen kimliği tek bir makineye dağıtmayı tercih ediyorsanız bkz . Azure portalını kullanarak VM'de Azure kaynakları için yönetilen kimlikleri yapılandırma.

Yapılandırmaları uygulayan makine yapılandırma paketlerini kullanmak için Azure VM konuk yapılandırma uzantısı sürüm 1.26.24 veya üzeri gereklidir.

Önemli

Yönetilen kimlik oluşturma veya "Konuk Yapılandırma Kaynağı Katkıda Bulunanı" rolüne sahip bir ilke ataması, uygun Azure RBAC izinlerinin gerçekleştirilmesini gerektiren eylemlerdir. Azure İlkesi ve Azure RBAC hakkında daha fazla bilgi edinmek için bkz. Azure İlkesi rol tabanlı erişim denetimi.

Uzantıda ayarlanan sınırlar

Uzantının makine içinde çalışan uygulamaları etkilemesini sınırlamak için makine yapılandırma aracısının CPU'nun %5'inden fazlasını aşmasına izin verilmez. Bu sınırlama hem yerleşik hem de özel tanımlar için geçerlidir. Aynı durum Arc Connected Machine aracısında makine yapılandırma hizmeti için de geçerlidir.

Doğrulama araçları

Makinenin içinde, makine yapılandırma aracısı görevleri gerçekleştirmek için yerel araçları kullanır.

Aşağıdaki tabloda desteklenen her işletim sisteminde kullanılan yerel araçların listesi gösterilir. Yerleşik içerik için makine yapılandırması bu araçların otomatik olarak yüklenmesini işler.

İşletim sistemi Doğrulama aracı Notlar
Windows PowerShell İstenen Durum Yapılandırması v2 Klasöre dışarıdan yüklenir, yalnızca Azure İlkesi tarafından kullanılır. Windows PowerShell DSC ile çakışmaz. PowerShell sistem yoluna eklenmez.
Linux PowerShell Desired State Configuration v3 Klasöre dışarıdan yüklenir, yalnızca Azure İlkesi tarafından kullanılır. PowerShell sistem yoluna eklenmez.
Linux Chef InSpec Chef InSpec sürüm 2.2.61'i varsayılan konuma yükler ve sistem yoluna ekler. Ruby ve Python gibi InSpec bağımlılıklarını da yükler.

Doğrulama sıklığı

Makine yapılandırma aracısı her 5 dakikada bir yeni veya değiştirilmiş konuk atamalarını denetler. Konuk ataması alındıktan sonra, bu yapılandırmanın ayarları 15 dakikalık bir aralıkta yeniden denetlenir. Birden çok yapılandırma atanırsa, her biri sırayla değerlendirilir. Uzun süre çalışan yapılandırmalar tüm yapılandırmalar için aralığı etkiler, çünkü önceki yapılandırma tamamlanana kadar sonraki yapılandırma çalıştırılamaz.

Denetim tamamlandığında sonuçlar makine yapılandırma hizmetine gönderilir. İlke değerlendirme tetikleyicisi gerçekleştiğinde, makinenin durumu makine yapılandırma kaynak sağlayıcısına yazılır. Bu güncelleştirme, Azure İlkesi Azure Resource Manager özelliklerini değerlendirmesine neden olur. İsteğe bağlı Azure İlkesi değerlendirmesi, makine yapılandırma kaynak sağlayıcısından en son değeri alır. Ancak makine içinde yeni bir etkinlik tetiklemez. Ardından durum Azure Kaynak Grafı yazılır.

Desteklenen istemci türleri

Makine yapılandırma ilkesi tanımları yeni sürümleri kapsar. Konuk Yapılandırma istemcisi uyumlu değilse, Azure Market'de kullanılabilen işletim sistemlerinin eski sürümleri dışlanır. Ayrıca, ilgili yayımcıları tarafından yaşam süresi dışında desteği olan Linux sunucu sürümleri destek matrisinin dışında tutulur.

Aşağıdaki tabloda Azure görüntülerinde desteklenen işletim sistemlerinin listesi gösterilmektedir. Metin .x , Linux dağıtımlarının yeni ikincil sürümlerini temsil etmek için semboliktir.

Publisher Veri Akışı Adı Sürümler
Alma AlmaLinux 9
Amazon Linux 2
Canonical Ubuntu Server 16.04 - 22.x
Credativ Debian 10.x - 12.x
Microsoft CBL-Mariner 1 - 2
Microsoft Windows İstemcisi Windows 10, 11
Microsoft Windows Server 2012 - 2022
Oracle Oracle-Linux 7.x - 8.x
OpenLogic CentOS 7.3 - 8.x
Red Hat Red Hat Enterprise Linux* 7.4 - 9.x
Kayalık Rocky Linux 8
SUSE SLES 12 SP5, 15.x

* Red Hat CoreOS desteklenmez.

Makine yapılandırma ilkesi tanımları, önceki tabloda yer alan işletim sistemlerinden biri olduğu sürece özel sanal makine görüntülerini destekler. Makine Yapılandırması VMSS tekdüzen'i desteklemez ancak VMSS Flex'i destekler.

Ağ gereksinimleri

Azure sanal makineleri, makine yapılandırma hizmetiyle iletişim kurmak için yerel sanal ağ bağdaştırıcılarını (vNIC) veya Azure Özel Bağlantı kullanabilir.

Azure Arc özellikli makineler, Azure hizmetlerine ulaşmak ve uyumluluk durumunu bildirmek için şirket içi ağ altyapısını kullanarak bağlanır.

Aşağıda Azure ve Azure Arc özellikli sanal makinelerin Azure'daki makine yapılandırma kaynak sağlayıcısıyla iletişim kurması için gereken Azure Depolama uç noktalarının listesi yer alıyor:

  • oaasguestconfigac2s1.blob.core.windows.net
  • oaasguestconfigacs1.blob.core.windows.net
  • oaasguestconfigaes1.blob.core.windows.net
  • oaasguestconfigases1.blob.core.windows.net
  • oaasguestconfigbrses1.blob.core.windows.net
  • oaasguestconfigbrss1.blob.core.windows.net
  • oaasguestconfigccs1.blob.core.windows.net
  • oaasguestconfigces1.blob.core.windows.net
  • oaasguestconfigcids1.blob.core.windows.net
  • oaasguestconfigcuss1.blob.core.windows.net
  • oaasguestconfigeaps1.blob.core.windows.net
  • oaasguestconfigeas1.blob.core.windows.net
  • oaasguestconfigeus2s1.blob.core.windows.net
  • oaasguestconfigeuss1.blob.core.windows.net
  • oaasguestconfigfcs1.blob.core.windows.net
  • oaasguestconfigfss1.blob.core.windows.net
  • oaasguestconfiggewcs1.blob.core.windows.net
  • oaasguestconfiggns1.blob.core.windows.net
  • oaasguestconfiggwcs1.blob.core.windows.net
  • oaasguestconfigjiws1.blob.core.windows.net
  • oaasguestconfigjpes1.blob.core.windows.net
  • oaasguestconfigjpws1.blob.core.windows.net
  • oaasguestconfigkcs1.blob.core.windows.net
  • oaasguestconfigkss1.blob.core.windows.net
  • oaasguestconfigncuss1.blob.core.windows.net
  • oaasguestconfignes1.blob.core.windows.net
  • oaasguestconfignres1.blob.core.windows.net
  • oaasguestconfignrws1.blob.core.windows.net
  • oaasguestconfigqacs1.blob.core.windows.net
  • oaasguestconfigsans1.blob.core.windows.net
  • oaasguestconfigscuss1.blob.core.windows.net
  • oaasguestconfigseas1.blob.core.windows.net
  • oaasguestconfigsecs1.blob.core.windows.net
  • oaasguestconfigsfns1.blob.core.windows.net
  • oaasguestconfigsfws1.blob.core.windows.net
  • oaasguestconfigsids1.blob.core.windows.net
  • oaasguestconfigstzns1.blob.core.windows.net
  • oaasguestconfigswcs1.blob.core.windows.net
  • oaasguestconfigswns1.blob.core.windows.net
  • oaasguestconfigswss1.blob.core.windows.net
  • oaasguestconfigswws1.blob.core.windows.net
  • oaasguestconfiguaecs1.blob.core.windows.net
  • oaasguestconfiguaens1.blob.core.windows.net
  • oaasguestconfigukss1.blob.core.windows.net
  • oaasguestconfigukws1.blob.core.windows.net
  • oaasguestconfigwcuss1.blob.core.windows.net
  • oaasguestconfigwes1.blob.core.windows.net
  • oaasguestconfigwids1.blob.core.windows.net
  • oaasguestconfigwus2s1.blob.core.windows.net
  • oaasguestconfigwus3s1.blob.core.windows.net
  • oaasguestconfigwuss1.blob.core.windows.net

Azure'da sanal ağlar üzerinden iletişim kurma

Makineler, Azure'daki makine yapılandırma kaynak sağlayıcısıyla iletişim kurmak için * bağlantı noktası 443üzerinden Azure veri merkezlerine giden erişim gerektirir. Azure'daki bir ağ giden trafiğe izin vermiyorsa, Ağ Güvenlik Grubu kurallarıyla özel durumları yapılandırın. hizmet etiketleriAzureArcInfrastructure ve Storage azure veri merkezleri için IP aralıkları listesini el ile tutmak yerine konuk yapılandırmasına ve Depolama hizmetlerine başvurmak için kullanılabilir. Azure Depolama, makine yapılandırma içerik paketlerini barındırdığından her iki etiket de gereklidir.

Sanal makineler, makine yapılandırma hizmetiyle iletişim için özel bağlantı kullanabilir. Bu özelliği etkinleştirmek için ada EnablePrivateNetworkGC ve değere TRUE sahip etiketi uygulayın. Etiket, makine yapılandırma ilkesi tanımları makineye uygulanmadan önce veya sonra uygulanabilir.

Önemli

Özel paketlerin özel bağlantısı üzerinden iletişim kurmak için, paketin konumuna yönelik bağlantı izin verilen URL'ler listesine eklenmelidir.

Trafik, Azure platform kaynaklarıyla güvenli, kimliği doğrulanmış bir kanal oluşturmak için Azure sanal genel IP adresi kullanılarak yönlendirilir.

Azure dışındaki genel uç noktalar üzerinden iletişim kurma

Şirket içinde veya diğer bulutlarda bulunan sunucular, Azure Arc'a bağlanarak makine yapılandırmasıyla yönetilebilir.

Azure Arc özellikli sunucular için aşağıdaki desenleri kullanarak trafiğe izin verin:

  • Bağlantı noktası: Giden internet erişimi için yalnızca TCP 443 gereklidir
  • Genel URL: *.guestconfiguration.azure.com

Temel Azure Arc ve makine yapılandırma senaryoları için Azure Connected Machine Agent tarafından gereken tüm ağ uç noktalarının tam listesi için Bkz. Azure Arc özellikli sunucular ağ gereksinimleri.

Arc özellikli sunucularla özel bağlantı kullandığınızda, yerleşik ilke paketleri özel bağlantı üzerinden otomatik olarak indirilir. Bu özelliği etkinleştirmek için Arc özellikli sunucuda herhangi bir etiket ayarlamanız gerekmez.

Azure dışındaki makinelere ilke atama

Makine yapılandırması için kullanılabilen Denetim ilkesi tanımları Microsoft.HybridCompute/machines kaynak türünü içerir. İlke ataması kapsamındaki Azure Arc özellikli sunuculara eklenen tüm makineler otomatik olarak eklenir.

Yönetilen kimlik gereksinimleri

Girişimdeki Deploy prerequisites to enable guest configuration policies on virtual machines ilke tanımları, yoksa sistem tarafından atanan yönetilen kimliği etkinleştirir. Girişimde kimlik oluşturmayı yöneten iki ilke tanımı vardır. İlke if tanımlarındaki koşullar, Azure'daki makine kaynağının geçerli durumuna göre doğru davranışı sağlar.

Önemli

Bu tanımlar, mevcut Kullanıcı Tarafından Atanan Kimliklere (varsa) ek olarak hedef kaynaklarda Sistem Tarafından Atanan yönetilen kimlik oluşturur. İstekte Kullanıcı Tarafından Atanan kimliği belirtmedikleri sürece mevcut uygulamalar için makine varsayılan olarak Sistem Tarafından Atanan Kimlik kullanır. Daha Fazla Bilgi

Makinede şu anda yönetilen kimlik yoksa, geçerli ilke şudur: Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme

Makine şu anda kullanıcı tarafından atanan bir sistem kimliğine sahipse, geçerli ilke şudur: Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme

Kullanılabilirlik

Yüksek oranda kullanılabilir bir çözüm tasarlayan müşteriler, konuk atamaları Azure'daki makine kaynaklarının uzantıları olduğundan sanal makineler için yedeklilik planlama gereksinimlerini dikkate almalıdır. Konuk atama kaynakları eşleştirilmiş bir Azure bölgesine sağlandığında, çiftte en az bir bölge varsa konuk atama raporlarını görüntüleyebilirsiniz. Azure bölgesi eşlenmediğinde ve kullanılamaz duruma geldiğinde, konuk ataması için raporlara erişemezsiniz. Bölge geri yüklendiğinde raporlara yeniden erişebilirsiniz.

Yüksek oranda kullanılabilir uygulamalar için çözümdeki tüm makinelere aynı parametrelerle aynı ilke tanımlarını atamak en iyi yöntemdir. Bu durum özellikle sanal makinelerin bir yük dengeleyici çözümünün arkasındaki Kullanılabilirlik Kümelerinde sağlandığı senaryolar için geçerlidir. Tüm makineleri kapsayan tek bir ilke ataması en az yönetim yüküne sahiptir.

Azure Site Recovery tarafından korunan makineler için, birincil ve ikincil sitedeki makinelerin aynı tanımlar için Azure İlkesi atamaları kapsamında olduğundan emin olun. Her iki site için de aynı parametre değerlerini kullanın.

Veri yerleşimi

Makine yapılandırması müşteri verilerini depolar ve işler. Varsayılan olarak, müşteri verileri eşleştirilmiş bölgeye çoğaltılır . Singapur, Güney Brezilya ve Doğu Asya bölgeleri için tüm müşteri verileri bölgede depolanır ve işlenir.

Makine yapılandırması sorunlarını giderme

Makine yapılandırması sorunlarını giderme hakkında daha fazla bilgi için bkz. Azure İlkesi sorun giderme.

Birden çok atama

Şu anda, yalnızca bazı yerleşik makine yapılandırma ilkesi tanımları birden çok atamayı destekler. Ancak, makine yapılandırma paketleri ve ilkeleri oluşturmak için GuestConfiguration PowerShell modülünün en son sürümünü kullandıysanız, tüm özel ilkeler varsayılan olarak birden çok atamayı destekler.

Birden çok atamayı destekleyen yerleşik makine yapılandırma ilkesi tanımlarının listesi aşağıdadır:

Kimlik DisplayName
/providers/Microsoft.Authorization/policyDefinitions/5fe81c49-16b6-4870-9cee-45d13bf902ce Yerel kimlik doğrulama yöntemleri Windows Sunucularında devre dışı bırakılmalıdır
/providers/Microsoft.Authorization/policyDefinitions/fad40cac-a972-4db0-b204-f1b15cced89a Linux makinelerinde yerel kimlik doğrulama yöntemleri devre dışı bırakılmalıdır
/providers/Microsoft.Authorization/policyDefinitions/f40c7c00-b4e3-4068-a315-5fe81347a904 [Önizleme]: Sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için kullanıcı tarafından atanan yönetilen kimlik ekleme
/providers/Microsoft.Authorization/policyDefinitions/63594bb8-43bb-4bf0-bbf8-c67e5c28cb65 [Önizleme]: Linux makineleri Azure işlem için STIG uyumluluk gereksinimini karşılamalıdır
/providers/Microsoft.Authorization/policyDefinitions/50c52fc9-cb21-4d99-9031-d6a0c613361c [Önizleme]: Windows makineleri Azure işlem için STIG uyumluluk gereksinimlerini karşılamalıdır
/providers/Microsoft.Authorization/policyDefinitions/e79ffbda-ff85-465d-ab8e-7e58a557660f [Önizleme]: OMI yüklü Linux makinelerinde sürüm 1.6.8-1 veya üzeri olmalıdır
/providers/Microsoft.Authorization/policyDefinitions/934345e1-4dfb-4c70-90d7-41990dc9608b Güvenilen Kökte belirtilen sertifikaları içermeyen Windows makinelerini denetleme
/providers/Microsoft.Authorization/policyDefinitions/08a2f2d2-94b2-4a7b-aa3b-bb3f523ee6fd DSC yapılandırmasının uyumlu olmadığı Windows makinelerini denetleme
/providers/Microsoft.Authorization/policyDefinitions/c648fbbb-591c-4acd-b465-ce9b176ca173 Belirtilen Windows PowerShell yürütme ilkesine sahip olmayan Windows makinelerini denetleme
/providers/Microsoft.Authorization/policyDefinitions/3e4e2bd5-15a2-4628-b3e1-58977e9793f3 Belirtilen Windows PowerShell modülleri yüklü olmayan Windows makinelerini denetleme
/providers/Microsoft.Authorization/policyDefinitions/58c460e9-7573-4bb2-9676-339c2f2486bb Windows Seri Konsolu'nun etkin olmadığı Windows makinelerini denetleme
/providers/Microsoft.Authorization/policyDefinitions/e6ebf138-3d71-4935-a13b-9c7fddd94df Belirtilen hizmetlerin yüklenmediği windows makinelerini denetleme ve 'Çalışıyor'
/providers/Microsoft.Authorization/policyDefinitions/c633f6a2-7f8b-4d9e-9456-02f0f04f5505 Belirtilen saat dilimine ayarlı olmayan Windows makinelerini denetleme

Not

Birden çok atamayı destekleyen yerleşik makine yapılandırma ilkesi tanımları listesinde yapılan güncelleştirmeler için lütfen bu sayfayı düzenli aralıklarla denetleyin.

Azure yönetim gruplarına atamalar

etki veya DeployIfNotExistsolduğunda, kategorideki Guest Configuration Azure İlkesi tanımları yönetim gruplarına AuditIfNotExists atanabilir.

İstemci günlük dosyaları

Makine yapılandırma uzantısı günlük dosyalarını aşağıdaki konumlara yazar:

Windows

  • Azure VM: C:\ProgramData\GuestConfig\gc_agent_logs\gc_agent.log
  • Arc özellikli sunucu: C:\ProgramData\GuestConfig\arc_policy_logs\gc_agent.log

Linux

  • Azure VM: /var/lib/GuestConfig/gc_agent_logs/gc_agent.log
  • Arc özellikli sunucu: /var/lib/GuestConfig/arc_policy_logs/gc_agent.log

Günlükleri uzaktan toplama

Makine yapılandırmaları veya modülleriyle ilgili sorunları gidermenin ilk adımı, Makine yapılandırma paketi yapıtlarını test etme sayfasındaki adımları izleyerek cmdlet'leri kullanmak olmalıdır. Bu başarılı olmazsa, istemci günlüklerini toplamak sorunları tanılamaya yardımcı olabilir.

Windows

Azure VM Çalıştırma Komutunu kullanarak günlük dosyalarındaki bilgileri yakalayın. Aşağıdaki örnek PowerShell betiği yararlı olabilir.

$linesToIncludeBeforeMatch = 0
$linesToIncludeAfterMatch  = 10
$params = @{
    Path = 'C:\ProgramData\GuestConfig\gc_agent_logs\gc_agent.log'
    Pattern = @(
        'DSCEngine'
        'DSCManagedEngine'
    )
    CaseSensitive = $true
    Context = @(
        $linesToIncludeBeforeMatch
        $linesToIncludeAfterMatch
    )
}
Select-String @params | Select-Object -Last 10

Linux

Azure VM Çalıştırma Komutunu kullanarak günlük dosyalarındaki bilgileri yakalayın. Aşağıdaki örnek Bash betiği yararlı olabilir.

LINES_TO_INCLUDE_BEFORE_MATCH=0
LINES_TO_INCLUDE_AFTER_MATCH=10
LOGPATH=/var/lib/GuestConfig/gc_agent_logs/gc_agent.log
egrep -B $LINES_TO_INCLUDE_BEFORE_MATCH -A $LINES_TO_INCLUDE_AFTER_MATCH 'DSCEngine|DSCManagedEngine' $LOGPATH | tail

Aracı dosyaları

Makine yapılandırma aracısı, içerik paketlerini bir makineye indirir ve içeriği ayıklar. hangi içeriğin indirildiğini ve depolandığını doğrulamak için aşağıdaki listede klasör konumlarını görüntüleyin.

  • Windows: C:\ProgramData\guestconfig\configuration
  • Linux: /var/lib/GuestConfig/Configuration

Açık kaynak nxtools modülü işlevselliği

Linux sistemlerinin PowerShell kullanıcıları için daha kolay yönetilmesine yardımcı olmak için yeni bir açık kaynak nxtools modülü yayımlandı.

Modül, aşağıdakiler gibi yaygın görevleri yönetmeye yardımcı olur:

  • Kullanıcıları ve grupları yönetme
  • Dosya sistemi işlemlerini gerçekleştirme
  • Servisleri yönetme
  • Arşiv işlemlerini gerçekleştirme
  • Paketleri yönetme

Modül, Linux ve yerleşik makine yapılandırma paketleri için sınıf tabanlı DSC kaynaklarını içerir.

Bu işlev hakkında geri bildirim sağlamak için belgelerde bir sorun açın. Şu anda bu proje için PR'leri kabul etmediğimiz için destek en iyi yöntemdir.

Makine yapılandırma örnekleri

Makine yapılandırması yerleşik ilke örnekleri aşağıdaki konumlarda kullanılabilir:

Sonraki adımlar