Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie Arc-fähigen VMware vSphere für die private Azure VMware Solution-Cloud bereitstellen. Nachdem Sie die erforderlichen Komponenten eingerichtet haben, können Sie Vorgänge in Azure VMware Solution vCenter Server über das Azure-Portal ausführen.
Eine Arc-fähige Azure VMware Solution ermöglicht es Ihnen, die folgenden Aktionen auszuführen:
- Identifizieren Sie Ihren VMware vSphere-Ressourcen (VMs, Vorlagen, Netzwerke, Datenspeicher, Cluster/Hosts/Ressourcenpools) und registrieren Sie sie im erforderlichen Umfang bei Arc.
- Führen Sie verschiedene VM-Vorgänge direkt aus Azure aus, z. B. Erstellen, Ändern der Größe, Löschen sowie Ein-/Ausschaltvorgänge wie mit Azure konsistentes Starten/Beenden/Neustarten auf VMware-VMs.
- Ermöglichen Sie Entwicklern und Anwendungsteams die Verwendung von VM-Vorgängen bei Bedarf mit rollenbasierter Zugriffssteuerung.
- Installieren Sie den arc-verbundenen Computer-Agent, um sie zu steuern, zu schützen, zu konfigurieren und zu überwachen.
- Durchsuchen Ihrer VMware vSphere-Ressourcen (VMs, Vorlagen, Netzwerke und Speicher) in Azure
Voraussetzungen
Um Arc für Azure VMware-Lösung bereitzustellen, müssen Sie sicherstellen, dass die folgenden Voraussetzungen erfüllt sind.
- Die folgenden Registerfeatures werden für die Anbieterregistrierung per Azure CLI verwendet.
az provider register --namespace Microsoft.ConnectedVMwarevSphere
az provider register --namespace Microsoft.ExtendedLocation
az provider register --namespace Microsoft.KubernetesConfiguration
az provider register --namespace Microsoft.ResourceConnector
az provider register --namespace Microsoft.AVS
- Alternativ können Sie sich bei Ihrem Abonnement anmelden und die folgenden Schritte ausführen.
- Navigieren Sie zur Registerkarte „Ressourcenanbieter“.
- Registrieren Sie die oben genannten Ressourcenanbieter.
Wichtig
Die Ressourcen können nicht in einer separaten Ressourcengruppe erstellt werden. Stellen Sie sicher, dass Sie zum Erstellen der Ressourcen die gleiche Ressourcengruppe verwenden, in der auch die private Azure VMware Solution-Cloud erstellt wurde.
Sie benötigen die folgenden Elemente, um sicherzustellen, dass Sie eingerichtet sind, um mit dem Onboardingprozess zu beginnen, um Arc Resource Bridge für Azure VMware Solution bereitzustellen.
Überprüfen Sie den regionalen Support, bevor Sie den Onboardingprozess starten. Arc für Azure VMware Solution wird in allen Regionen unterstützt, in denen Arc für VMware vSphere lokal unterstützt wird. Ausführliche Informationen finden Sie unter Azure Arc-fähige VMware vSphere.
Eine Verwaltungs-VM mit Internetzugang, die über eine direkte Sichtverbindung zu vCenter Server verfügt.
Supportmatrix für die Verwendung von Azure Arc zum Verwalten Ihrer virtuellen Azure VMware-Lösungs-VMs.
Stellen Sie sicher, dass die Systemanforderungen der Azure Arc-Ressourcenbrücke erfüllt sind, bevor Sie mit der Bereitstellung fortfahren.
Eine Verwaltungs-VM mit Internetzugang, die über eine direkte Sichtverbindung zu vCenter Server verfügt.
Vergewissern Sie sich auf der Verwaltungs-VM, dass Sie Zugriff auf die Portale für vCenter Server und NSX Manager haben.
Ressourcengruppe in dem Abonnement, in dem Sie über die Rolle „Besitzer“ oder „Mitwirkender“ verfügen.
Ein nicht verwendetes NSX-Netzwerksegment – ein statisches Netzwerksegment –, das für die Bereitstellung von OVA für Arc für Azure VMware Solution verwendet wird. Wenn kein nicht verwendetes NSX-Netzwerksegment vorhanden ist, wird eines erstellt.
Die Firewall- und Proxy-URLs müssen auf die Positivliste gesetzt werden, um die Kommunikation vom Verwaltungscomputer und der Appliance-VM mit den erforderlichen Arc-Ressourcenbrücken-URLs zu ermöglichen. Weitere Details finden Sie unter Systemanforderungen für die Azure Arc-Ressourcenbrücke sicherstellen.
Darüber hinaus erfordert Azure VMware Solution Folgendes:
Dienstleistung Hafen URL Direction Hinweise aka.ms Shortlinks 443 https://aka.ms/*Ausgehend von Verwaltungs-VM Wird für das Azure CLI-Installationsprogramm und Umleitungen verwendet GitHub (Repos) 443 https://github.com/vmware/govmomi/*oderhttps://github.com/*Ausgehend von Verwaltungs-VM GitHub-Release-Dateien und Repositorys GitHub-Rohinhalt 443 https://raw.githubusercontent.com/Azure/azure-cli/*oderhttps://raw.githubusercontent.com/*Ausgehend von Verwaltungs-VM Direkter Dateizugriff von GitHub vCenter Server-Anforderungen
- Vergewissern Sie sich, dass Ihre vCenter Server-Version 7.0 oder höher ist.
- Stellen Sie sicher, dass auf den vCenter Server über die Verwaltungs-VM zugegriffen werden kann. Die Verwaltungs-VM muss über den FQDN oder die IP-Adresse auf den vCenter Server zugreifen können.
- Ein Ressourcenpool oder ein Cluster mit einer Mindestkapazität von 16 GB RAM und 4 vCPUs.
- Ein Datenspeicher mit mindestens 100 GB freiem Speicherplatz ist über den Ressourcenpool oder das Cluster verfügbar.
Hinweis
- Privater Endpunkt wird derzeit nicht unterstützt.
- Kunden haben nur statische IP-Adressen verfügbar; Dhcp-Unterstützung wird derzeit nicht angeboten.
Wenn Sie ein benutzerdefiniertes DNS verwenden möchten, verwenden Sie die folgenden Schritte:
- Navigieren Sie in Ihrer privaten Azure VMware-Lösungscloud zur DNS-Seite unter Workload-Netzwerk, wählen Sie **DNS aus, und identifizieren Sie die Standardweiterleitungszonen auf der Registerkarte "DNS-Zonen".
- Bearbeiten Sie die Weiterleitungszone, um die benutzerdefinierte DNS-Server-IP hinzuzufügen. Durch Hinzufügen des benutzerdefinierten DNS als erste IP können Anforderungen direkt an die erste IP weitergeleitet und die Anzahl der Wiederholungen verringert werden.
Überlegungen zur Bereitstellung
Wenn Sie Software in Azure VMware Solution als private Cloud in Azure ausführen, gibt es Nutzen, die beim Betrieb Ihrer Umgebung außerhalb von Azure nicht realisiert werden. Für Software, die in einem virtuellen Computer (einer VM) ausgeführt wird, z. B. SQL Server und Windows Server, bietet die Ausführung in Azure VMware Solution mehr Wert, z. B. kostenlose erweiterte Sicherheitsupdates (Extended Security Updates, ESUs).
Um die Vorteile der Ausführung in Azure VMware Solution zu nutzen, verwenden Sie diesen Artikel, um Arc zu aktivieren und die Umgebung vollständig in die private Azure VMware Solution-Cloud zu integrieren. Alternativ können arc-fähigen VMs über die folgenden Mechanismen nicht die erforderlichen Attribute erstellen, um die VM und Software als Teil der Azure VMware-Lösung zu registrieren und führt zur Abrechnung für SQL Server-ESUs für:
- Server mit Arc-Unterstützung
- Arcfähige VMware vSphere
- SQL Server mit Azure Arc-Unterstützung
Azure-Rollen und -Berechtigungen
Die folgenden Azure-Rollen sind mindestens für Vorgänge im Zusammenhang mit VMware vSphere mit Arc-Unterstützung erforderlich:
| Vorgang | Mindestrolle erforderlich | Umfang |
|---|---|---|
| Durchführen des Onboardings Ihres vCenter-Servers in Arc | Onboarding privater Azure Arc VMware-Clouds | Im Abonnement oder in der Ressourcengruppe, in dem bzw. der das Onboarding durchgeführt werden soll |
| Verwalten von VMware vSphere mit Azure Arc-Unterstützung | Azure Arc VMware-Administrator | Im Abonnement oder in der Ressourcengruppe, in dem bzw. der die vCenter-Serverressource erstellt wird |
| VM-Bereitstellung | Azure Arc VMware Private Cloud-Benutzer | In der Abonnement- oder Ressourcengruppe, die den Ressourcenpool/Cluster/Host, Datenspeicher und virtuelle Netzwerkressourcen enthält, oder auf den Ressourcen selbst |
| VM-Bereitstellung | Die Rolle „Azure Arc VMware VM Contributor“ | Im Abonnement oder in der Ressourcengruppe, in der Sie VMs bereitstellen möchten |
| VM-Vorgänge | Die Rolle „Azure Arc VMware VM Contributor“ | Im Abonnement oder in der Ressourcengruppe, die die VM enthält, oder auf der VM selbst |
Alle Rollen mit höheren Berechtigungen für denselben Bereich, z. B. "Besitzer" oder "Mitwirkender", können ihnen auch die oben aufgeführten Vorgänge ermöglichen.
Onboardingprozess
Verwenden Sie die folgenden Schritte, um den Azure Arc-Onboardingprozess für Azure VMware Solution zu durchlaufen.
- Melden Sie sich bei der Verwaltungs-VM an, und extrahieren Sie den Inhalt der komprimierten Datei aus dem folgenden Speicherort. Die extrahierte Datei enthält die Skripts zum Installieren der Software.
- Öffnen Sie die Datei „config_avs.json“, und füllen Sie alle Variablen.
Konfiguration (JSON)
{
"subscriptionId": "",
"resourceGroup": "",
"privateCloud": "",
"isStatic": true,
"staticIpNetworkDetails": {
"networkForApplianceVM": "",
"networkCIDRForApplianceVM": ""
},
"applianceCredentials": {
"username": "",
"password": ""
},
"applianceProxyDetails": {
"http": "",
"https": "",
"noProxy": "",
"certificateFilePath": ""
},
"managementProxyDetails": {
"http": "",
"https": "",
"noProxy": "",
"certificateFilePath": ""
}
}
- Füllen Sie die jeweiligen Namen für
subscriptionId,resourceGroupundprivateCloudauf. -
isStaticist immer „true“. -
networkForApplianceVMist der Name für das Segment für die Arc-Appliance-VM. Es wird einer erstellt, falls noch keiner vorhanden ist. -
networkCIDRForApplianceVMist das klassenlose domänenübergreifende IP-Routing des Segments für die Arc-Appliance-VM. Es muss eindeutig sein und darf sich nicht auf andere Netzwerke des klassenlosen domänenübergreifenden IP-Routings der Azure VMware Solution-Verwaltung auswirken. -
GatewayIPAddressist das Gateway für das Segment für die Arc-Appliance-VM. -
applianceControlPlaneIpAddressist die IP-Adresse für den Kubernetes-API-Server, die Teil des bereitgestellten klassenlosen domänenübergreifenden IP-Routings für das Segment sein soll. Er darf nicht dem IP-Adressbereich des K8-Knotenpools angehören. -
Bei
k8sNodeIPPoolStartundk8sNodeIPPoolEndhandelt es sich um die Start- und End-IP-Adresse des IP-Adresspools für die Appliance-VM. Beide müssen innerhalb vonnetworkCIDRForApplianceVMliegen. -
k8sNodeIPPoolStart,k8sNodeIPPoolEnd,gatewayIPAddressundapplianceControlPlaneIpAddresssind optional. Sie können alle optionalen Felder überspringen oder Werte für alle Felder angeben. Wenn Sie die optionalen Felder nicht angeben wollen, müssen Sie einen /28-Adressraum fürnetworkCIDRForApplianceVMmit der ersten IP als Gateway verwenden. - Wenn alle Parameter angegeben werden, müssen die Firewall- und Proxy-URLs auf die Positivliste für die IPs zwischen K8sNodeIPPoolStart und k8sNodeIPPoolEnd gesetzt werden.
- Wenn Sie die optionalen Felder überspringen, müssen die Firewall- und Proxy-URLs für die folgenden IPs im Segment in die Positivliste aufgenommen werden. Wenn die networkCIDRForApplianceVM x.y.z.1/28 lautet, liegen die auf die Positivliste zu setzenden IPs zwischen x.y.z.11 – x.y.z.14. Siehe Netzwerkanforderungen der Azure Arc-Ressourcenbrücke.
JSON-Beispiel
{
"subscriptionId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"resourceGroup": "test-rg",
"privateCloud": "test-pc",
"isStatic": true,
"staticIpNetworkDetails": {
"networkForApplianceVM": "arc-segment",
"networkCIDRForApplianceVM": "10.14.10.1/28"
},
"applianceCredentials": {
"username": "",
"password": ""
},
"applianceProxyDetails": {
"http": "http://contoso-proxy.com",
"https": "https://contoso-proxysecured.com",
"noProxy": "localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,.5edef8ac24a6b4567785cd.australiaeast.avs.azure.com",
"certificateFilePath": "C:\Users\sampleUser.sslProxy.crt"
},
"managementProxyDetails": {
"http": " http://contoso-proxy.com ",
"https": "https://contoso-proxysecured.com",
"noProxy": "localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,.5edef8ac24a6b4567785cd.australiaeast.avs.azure.com",
"certificateFilePath": "C:\Users\sampleUser.sslProxy.crt"
}
}
Führen Sie die Installationsskripts aus. Sie können diese Vorschau optional über ein Windows- oder Linux-basiertes Sprungfeld/eine VM einrichten.
Verwenden Sie die folgenden Befehle, um das Installationsskript auszuführen:
Da das Skript nicht signiert ist, muss die Ausführungsrichtlinie in PowerShell umgangen werden. Führen Sie die folgenden Befehle aus:
Set-ExecutionPolicy -Scope Process -ExecutionPolicy ByPass; .\run.ps1 -Operation onboard -FilePath {config-json-path}Weitere Azure-Ressourcen werden in Ihrer Ressourcengruppe erstellt.
- Ressourcenbrücke
- Benutzerdefinierter Speicherort
- VMware vCenter Server
Konfiguration des SSL-Proxys
Bei Verwendung eines Proxys muss Azure Resource Bridge so konfiguriert werden, dass der Proxy verwendet wird, um eine Verbindung mit Azure-Diensten herzustellen. Bei diesem Ansatz müssen andere Parameter während des Onboardingprozesses über das Skript angegeben werden.
-
applianceProxyDetails– Proxydetails, die für die Bereitstellung von Arc Appliance im Netzwerk verwendet werden sollen. -
managementProxyDetails– Proxydetails, die für die Ausführung des Skripts auf verwaltungscomputern verwendet werden sollen. Geben Sie diese Details nur an, wenn Sie die vorhandenen Proxyeinstellungen auf dem virtuellen Verwaltungscomputer festlegen oder außer Kraft setzen möchten. -
http- Proxyserveradresse für HTTP-Anforderungen. -
https- Proxyserveradresse für HTTPS-Anforderungen. -
noProxy- Die Liste der Adressen, die vom Proxy ausgeschlossen werden sollen. Die Endpunkte, die für die Arc-Bereitstellung sowohl für die Appliance als auch für die Verwaltungs-VM ausgeschlossen werden müssen, sind "-localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12.192.168.0.0/16,esxihost-Endpunkte<"> -
certificateFilePath– Das Zertifikat, das für die Authentifizierung verwendet werden muss, wenn es sich um einen SSL-Proxy handelt. Weitere Informationen zur Proxykonfiguration für arc-Bereitstellung finden Sie unter Azure Arc Resource Bridge-Netzwerkanforderungen.
Wichtig
Arc Resource Bridge unterstützt nur direkte (explizite) Proxys, einschließlich nicht authentifizierter Proxys, Proxys mit Standardauthentifizierung, SSL-Endproxys und SSL-Passthroughproxys.
Wenn das Skript erfolgreich ausgeführt wird, überprüfen Sie den Status, um festzustellen, ob Azure Arc jetzt konfiguriert ist. Gehen Sie wie folgt vor, um zu überprüfen, ob Arc für Ihre private Cloud aktiviert ist:
- Suchen Sie im linken Navigationsbereich nach Vorgänge.
- Wählen Sie Azure Arc aus.
- Der Azure Arc-Zustand wird als konfiguriert angezeigt.
So stellen Sie nach fehlerhaften Bereitstellungen wieder her:
Wenn die Bereitstellung der Azure Arc-Ressourcenbrücke fehlschlägt, lesen Sie die Anleitung Behandeln von Problemen mit der Azure Arc-Ressourcenbrücke. Es kann verschiedene Gründen geben, warum es bei der Bereitstellung der Azure Arc-Ressourcenbrücke zu einem Fehler kommt. Einer davon ist ein KVA-Timeoutfehler. Erfahren Sie mehr über den KVA-Timeoutfehler und die Problembehandlung.
Wichtig
Nach der erfolgreichen Installation der Azure Arc-Ressourcenbrücke wird empfohlen, eine Kopie der YAML-Konfigurationsdateien (config.yaml) der Ressourcenbrücke an einem Ort aufzubewahren, der einen problemlosen Abruf ermöglicht. Diese Dateien können später benötigt werden, um Befehle zum Ausführen von Verwaltungsvorgängen (z. B. az arc Appliance-Upgrade) auf der Ressourcenbrücke auszuführen. Sie finden die drei YAML-Dateien (Konfigurationsdateien) im selben Ordner, in dem Sie das Skript ausgeführt haben.
Erkennen und Projizieren Ihrer VMware vSphere-Infrastrukturressourcen in Azure
Wenn die Arc-Appliance erfolgreich in Ihrer privaten Cloud bereitgestellt wurde, können Sie die folgenden Aktionen ausführen:
- Sie können den Status innerhalb der privaten Cloud unter Vorgänge > Azure Arc anzeigen.
- Sie können die VMware vSphere-Infrastrukturressourcen im linken Navigationsbereich der privaten Cloud unter Private Cloud > Azure Arc vCenter Server-Ressourcen anzeigen.
- Sie können Ihre VMware vSphere-Infrastrukturressourcen ermitteln und in Azure projizieren, indem Sie zu Private Cloud > Arc vCenter Server-Ressourcen > VMs navigieren.
- Kunden können Netzwerke, Vorlagen, Ressourcenpools und Datenspeicher in Azure aktivieren (ähnlich wie VMs).
Aktivieren von VMs, Ressourcenpools, Clustern, Hosts, Datenspeichern, Netzwerken und VM-Vorlagen in Azure
Nachdem Sie Ihre private Azure VMware Solution-Cloud mit Azure verbunden haben, können Sie Ihren vCenter Server-Bestand über das Azure-Portal durchsuchen. In diesem Abschnitt erfahren Sie, wie Sie diese Ressourcen für Azure aktivieren.
Hinweis
Das Aktivieren von Azure Arc für eine VMware vSphere-Ressource ist ein schreibgeschützter Vorgang in vCenter Server. Es werden keine Änderungen an Ihrer Ressource in vCenter Server vorgenommen.
- Suchen Sie in Ihrer privaten Azure VMware Solution-Cloud im linken Navigationsbereich nach vCenter Server-Bestand.
- Wählen Sie zunächst die Ressourcen aus, die Sie aktivieren möchten, und dann In Azure aktivieren.
- Wählen Sie Ihr Abonnement und Ihre Ressourcengruppe in Azure, und dann Aktivieren aus.
Die Aktivierungsaktion startet eine Bereitstellung und erstellt eine Ressource in Azure und erstellt repräsentative Objekte in Azure für Ihre VMware vSphere-Ressourcen. Damit können Sie über die rollenbasierte Zugriffssteuerung (Role-Based Access Control) präzise verwalten, wer auf diese Ressourcen zugreifen kann.
Wiederholen Sie die vorherigen Schritte für einen oder mehrere VMs, Netzwerk-, Ressourcenpool- und VM-Vorlagenressourcen.
Darüber hinaus gibt es für virtuelle Computer einen weiteren Abschnitt zum Konfigurieren von VM-Erweiterungen. Dies ermöglicht die Gastverwaltung, um zusätzliche Azure-Erweiterungen zu vereinfachen, die auf dem virtuellen Computer installiert werden. Die Schritte zum Aktivieren sind:
- Wählen Sie Gastverwaltung aktivieren aus.
- Wählen Sie eine Konnektivitätsmethode für den Arc-Agent aus.
- Geben Sie einen Administrator-/Stammzugriffsbenutzernamen und ein Kennwort für die VM an.
Wenn Sie die Gastverwaltung als separaten Schritt aktivieren oder Probleme mit den Installationsschritten für die VM-Erweiterung haben, lesen Sie "Aktivieren der Gastverwaltung und Installieren von Erweiterungen auf Arc-fähigen VMs".
Nächste Schritte
- Informationen zum Verwalten arcfähiger Azure VMware-Lösung finden Sie unter "Verwalten von arcfähigen Azure VMware Private Cloud – Azure VMware Solution"
- Informationen zum Entfernen von Arc-fähigen Azure VMware-Lösungsressourcen aus Azure finden Sie unter Entfernen von Arc-fähigen Azure VMware Solution vSphere-Ressourcen aus Azure – Azure VMware Solution.