이 문서에서는 Azure VMware Solution 프라이빗 클라우드용 Arc 지원 VMware vSphere를 배포하는 방법을 알아봅니다. 필요한 구성 요소를 설정하면 Azure Portal에서 vCenter Server에 Azure VMware Solution 작업을 실행할 준비가 됩니다.
Arc 지원 Azure VMware Solution을 사용하면 다음 작업을 수행할 수 있습니다.
- VMware vSphere 리소스(VM, 템플릿, 네트워크, 데이터 저장소, 클러스터/호스트/리소스 풀)를 식별하고 대규모로 Arc에 등록합니다.
- Azure와 일관되게 VMware VM에서 시작/중지/다시 시작과 같은 만들기, 크기 조정, 삭제 및 전원 주기 작업과 같은 여러 다른 VM(가상 머신) 작업을 Azure에서 직접 수행합니다.
- 개발자 및 애플리케이션 팀이 역할 기반 액세스 제어를 사용하여 요청 시에 VM 작업을 사용할 수 있도록 허용합니다.
- Arc 연결 컴퓨터 에이전트를 설치하여 제어, 보호, 구성, 모니터링합니다.
- Azure에서 VMware vSphere 리소스(VM, 템플릿, 네트워크 및 스토리지) 검색
필수 구성 요소
Azure VMware Solution용 Arc를 배포하려면 다음 필수 구성 요소가 충족되는지 확인해야 합니다.
- 다음 등록 기능은 Azure CLI를 사용한 공급자 등록을 위한 것입니다.
az provider register --namespace Microsoft.ConnectedVMwarevSphere
az provider register --namespace Microsoft.ExtendedLocation
az provider register --namespace Microsoft.KubernetesConfiguration
az provider register --namespace Microsoft.ResourceConnector
az provider register --namespace Microsoft.AVS
- 또는 구독에 로그인하여 다음 단계를 수행할 수 있습니다.
- 리소스 공급자 탭으로 이동합니다.
- 위에서 언급한 리소스 공급자를 등록합니다.
중요합니다
별도의 리소스 그룹에는 리소스를 만들 수 없습니다. Azure VMware Solution 프라이빗 클라우드를 만든 위치에서 동일한 리소스 그룹을 사용하여 리소스를 만들어야 합니다.
Azure VMware Solution용 Arc Resource Bridge 를 배포하기 위한 온보딩 프로세스를 시작하도록 설정하려면 다음 항목이 필요합니다.
온보딩 프로세스를 시작하기 전에 지역 지원의 유효성을 검사합니다. Azure VMware Solution용 Arc는 VMware vSphere 온-프레미스용 Arc가 지원되는 모든 지역에서 지원됩니다. 자세한 내용은 Azure Arc 지원 VMware vSphere를 참조하세요.
사이트가 vCenter Server에 직접 연결되는 인터넷 액세스가 있는 관리 VM.
Azure Arc를 사용하여 Azure VMware Solution VM을 관리하기 위한 지원 매트릭스입니다.
배포를 진행하기 전에 Azure Arc 리소스 브리지 시스템 요구 사항이 충족되는지 확인합니다.
사이트가 vCenter Server에 직접 연결되는 인터넷 액세스가 있는 관리 VM.
관리 VM에서 vCenter Server 및 NSX Manager 포털에 대한 액세스 권한이 있는지 확인합니다.
소유자 또는 기여자 역할이 있는 구독의 리소스 그룹
Azure VMware Solution용 Arc OVA를 배포하는 데 사용되는 정적 네트워크 세그먼트인 사용되지 않는 NSX 네트워크 세그먼트. 사용되지 않은 NSX 네트워크 세그먼트가 없으면 만들어집니다.
관리 컴퓨터와 어플라이언스 VM에서 필수 Arc 리소스 브리지 URL로의 통신이 가능하도록 방화벽과 프록시 URL이 허용 목록에 있어야 합니다. 자세한 내용은 Azure Arc 리소스 브리지 시스템 요구 사항 확인 을 참조하세요.
또한 Azure VMware Solution에는 다음이 필요합니다.
서비스 항구 URL 방향 비고 aka.ms 짧은 링크 443 https://aka.ms/*
관리 VM에서 나가는 트래픽 Azure CLI 설치 프로그램 및 리디렉션에 사용됩니다 GitHub(리포지토리) 443 https://github.com/vmware/govmomi/*
또는https://github.com/*
관리 VM에서 아웃바운드 GitHub 릴리스 파일 및 리포지토리 GitHub 원시 콘텐츠 443 https://raw.githubusercontent.com/Azure/azure-cli/*
또는https://raw.githubusercontent.com/*
관리 VM에서 아웃바운드 GitHub에서 원시 파일 액세스 vCenter Server 요구 사항
- vCenter Server 버전이 7.0 이상인지 확인하세요.
- 관리 VM에서 vCenter Server에 액세스할 수 있는지 확인합니다. 관리 VM은 FQDN 또는 IP 주소를 사용하여 vCenter Server에 액세스할 수 있어야 합니다.
- 최소 용량이 16GB RAM 및 4개 vCPU인 리소스 풀 또는 클러스터입니다.
- 리소스 풀 또는 클러스터를 통해 사용 가능한 디스크 여유 공간이 최소 100GB인 데이터 저장소.
참고
- 프라이빗 엔드포인트는 현재 지원되지 않습니다.
- 고객은 고정 IP 주소만 사용할 수 있습니다. DHCP 지원은 현재 제공되지 않습니다.
사용자 지정 DNS를 사용하려면 다음 단계를 따르세요.
- Azure VMware Solution 프라이빗 클라우드에서 DNS 페이지로 이동하여 워크로드 네트워킹 아래에서 **DNS를 선택하고 DNS 영역 탭에서 기본 전달자 영역을 식별합니다.
- 사용자 지정 DNS 서버 IP를 추가하도록 전달자 영역을 편집합니다. 사용자 지정 DNS를 첫 번째 IP로 추가하면 요청이 첫 번째 IP로 직접 전달되고 재시도 횟수가 줄어듭니다.
배포 고려 사항
Azure의 프라이빗 클라우드로 삼은 Azure VMware Solution에서 소프트웨어를 실행하면 Azure 외부에서 환경을 운영할 때는 실현할 수 없는 몇 가지 이점을 얻을 수 있습니다. SQL Server 및 Windows Server와 같은 가상 머신에서 실행되는 소프트웨어의 경우 Azure VMware Solution에서 실행하면 무료 EUS(확장 보안 업데이트)와 같은 추가 혜택을 얻을 수 있습니다.
Azure VMware Solution에서 실행하는 이점을 이용하려면 이 문서를 통해 Arc를 활성화하고 환경을 Azure VMware Solution 프라이빗 클라우드와 완전히 통합하세요. 또는 다음 메커니즘을 통한 Arc 지원 VM은 Azure VMware Solution의 일부로 VM 및 소프트웨어를 등록하는 데 필요한 특성을 만들 수 없으며 SQL Server ESU에 대한 요금이 청구됩니다.
- Arc 지원 서버
- Arc 지원 VMware vSphere
- Azure Arc에서 사용하도록 설정된 SQL Server
Azure 역할 및 권한
Arc 지원 VMware vSphere와 관련된 작업에 필요한 최소 Azure 역할은 다음과 같습니다.
수술 | 필요한 최소 역할 | 범위 |
---|---|---|
Arc에 vCenter Server 온보딩 | Azure Arc VMware 프라이빗 클라우드 온보딩 | 온보딩하려는 구독 또는 리소스 그룹에서 |
Arc 지원 VMware vSphere 관리 | Azure Arc VMware 관리자 | vCenter Server 리소스가 만들어진 구독 또는 리소스 그룹에서 |
가상 머신 프로비저닝 | Azure Arc VMware 프라이빗 클라우드 사용자 | 리소스 풀/클러스터/호스트, 데이터 저장소 및 가상 네트워크 리소스를 포함하는 구독 또는 리소스 그룹 또는 리소스 자체에서 |
가상 머신 프로비저닝 | Azure Arc VMware VM 기여자 | VM을 프로비전하려는 구독 또는 리소스 그룹에서 |
VM 운영 | Azure Arc VMware VM 기여자 | VM을 포함하는 구독 또는 리소스 그룹 또는 VM 자체에서 |
소유자 또는 참가자와 같이 동일한 범위에서 더 높은 권한을 가진 모든 역할을 사용하면 위에 나열된 작업을 수행할 수도 있습니다.
온보딩 프로세스
다음 단계를 사용하여 Azure VMware Solution용 Arc에 온보딩하는 프로세스를 안내합니다.
관리 VM에 로그인하고 다음 위치의 압축된 파일에서 콘텐츠를 추출합니다. 추출된 파일에는 소프트웨어를 설치하는 스크립트가 포함되어 있습니다.
‘config_avs.json’ 파일을 열고 모든 변수를 채웁니다.
Config JSON
{ "subscriptionId": "", "resourceGroup": "", "applianceControlPlaneIpAddress": "", "privateCloud": "", "isStatic": true, "staticIpNetworkDetails": { "networkForApplianceVM": "", "networkCIDRForApplianceVM": "", "k8sNodeIPPoolStart": "", "k8sNodeIPPoolEnd": "", "gatewayIPAddress": "" } }
subscriptionId
,resourceGroup
,privateCloud
이름을 각각 채웁니다.isStatic
은 항상 true입니다.networkForApplianceVM
은 Arc 어플라이언스 VM의 세그먼트 이름입니다. 아직 존재하지 않는 경우 만들어집니다.networkCIDRForApplianceVM
은 Arc 어플라이언스 VM의 세그먼트 IP CIDR입니다. 고유해야 하며 Azure VMware Solution 관리 IP CIDR의 다른 네트워크에 영향을 미치지 않아야 합니다.GatewayIPAddress
는 Arc 어플라이언스 VM의 세그먼트 게이트웨이입니다.applianceControlPlaneIpAddress
는 제공된 세그먼트 IP CIDR의 일부여야 하는 Kubernetes API 서버의 IP 주소입니다. K8s 노드 풀 IP 범위의 일부가 되어서는 안 됩니다.k8sNodeIPPoolStart
,k8sNodeIPPoolEnd
는 어플라이언스 VM에 할당할 IP 풀의 시작 및 종료 IP입니다. 둘 다networkCIDRForApplianceVM
내에 있어야 합니다.k8sNodeIPPoolStart
,k8sNodeIPPoolEnd
,gatewayIPAddress
,applianceControlPlaneIpAddress
는 선택 사항입니다. 모든 선택적 필드를 건너뛰거나 모든 필드에 대한 값을 제공하도록 선택할 수 있습니다. 선택적 필드를 제공하지 않으려는 경우networkCIDRForApplianceVM
에 /28 주소 공간을 사용하고 첫 번째 IP를 게이트웨이로 사용해야 합니다.- 모든 매개 변수가 제공되는 경우 K8sNodeIPPoolStart와 k8sNodeIPPoolEnd 사이의 IP에 대해 방화벽과 프록시 URL을 허용 목록에 포함해야 합니다.
- 선택적 필드를 건너뛰는 경우 세그먼트의 다음 IP에 대해 방화벽과 프록시 URL을 허용 목록에 포함해야 합니다. networkCIDRForApplianceVM이 x.y.z.1/28인 경우 허용 목록에 포함할 IP는 x.y.z.11에서 x.y.z.14 사이입니다. Azure Arc 리소스 브리지 네트워크 요구 사항을 참조하세요.
JSON 예제
{ "subscriptionId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "resourceGroup": "test-rg", "privateCloud": "test-pc", "isStatic": true, "staticIpNetworkDetails": { "networkForApplianceVM": "arc-segment", "networkCIDRForApplianceVM": "10.14.10.1/28" } }
설치 스크립트를 실행합니다. 필요에 따라 Windows 또는 Linux 기반 점프 상자/VM에서 이 미리 보기를 설정할 수 있습니다.
다음 명령을 실행하여 설치 스크립트를 실행합니다.
스크립트가 서명되지 않았으므로 PowerShell에서 실행 정책을 무시해야 합니다. 다음 명령을 실행합니다.
Set-ExecutionPolicy -Scope Process -ExecutionPolicy ByPass; .\run.ps1 -Operation onboard -FilePath {config-json-path}
리소스 그룹에 더 많은 Azure 리소스가 만들어집니다.
- 리소스 브리지
- 사용자 지정 위치
- VMware vCenter Server
SSL 프록시 구성
프록시를 사용하는 경우 Azure 서비스에 연결하려면 프록시를 사용하도록 Arc 리소스 브리지를 구성해야 합니다. 이 방법을 사용하려면 스크립트를 통해 온보딩 프로세스 중에 다른 매개 변수를 지정해야 합니다.
중요합니다
Arc 리소스 브리지는 인증되지 않은 프록시, 기본 인증을 사용하는 프록시, SSL 종료 프록시 및 SSL 통과 프록시를 포함하여 직접(명시적) 프록시만 지원합니다.
{
"subscriptionId": "",
"resourceGroup": "",
"privateCloud": "",
"isStatic": true,
"staticIpNetworkDetails": {
"networkForApplianceVM": "",
"networkCIDRForApplianceVM": ""
},
"applianceProxyDetails": {
"http": "",
"https": "",
"noProxy": "",
"certificateFilePath": ""
},
"managementProxyDetails": {
"http": "",
"https": "",
"noProxy": "",
"certificateFilePath": ""
}
}
applianceProxyDetails - Provide the proxy details that needs to be used for the deployment of Arc Appliance in the network.
managementProxyDetails - Provide the proxy details need to be used on management VM for running of the script. Provide these details only if you want to set or override the existing proxy settings on management VM.
"http" - Proxy server address for http requests.
"https" - Proxy server address for https requests.
"noProxy" - The list of addresses that should be excluded from proxy. The endpoints those need to be excluded for Arc Deployment for both appliance and management VM are -localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16, <esxihost endpoints common suffix>
"certificateFilePath" - The certificate that has to be used for authentication if it is an SSL proxy.
For more details on proxy configuration for Arc Deployment, Please check https://learn.microsoft.com/en-us/azure/azure-arc/resource-bridge/network-requirements#ssl-proxy-configuration
Example:
{
{
"subscriptionId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"resourceGroup": "test-rg",
"privateCloud": "test-pc",
"isStatic": true,
"staticIpNetworkDetails": {
"networkForApplianceVM": "arc-segment",
"networkCIDRForApplianceVM": "10.14.10.1/28"
}
} ,
"applianceProxyDetails": {
"http": "http://contoso-proxy.com",
"https": "https://contoso-proxysecured.com",
"noProxy": "localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,.5edef8ac24a6b4567785cd.australiaeast.avs.azure.com",
"certificateFilePath": "C:\Users\sampleUser.sslProxy.crt"
},
"managementProxyDetails": {
"http": " http://contoso-proxy.com ",
"https": "https://contoso-proxysecured.com",
"noProxy": "localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,.5edef8ac24a6b4567785cd.australiaeast.avs.azure.com",
"certificateFilePath": “C:\Users\sampleUser.sslProxy.crt"
}
}
중요합니다
Azure Arc 리소스 브리지를 성공적으로 설치한 후에는 쉽게 검색할 수 있는 위치에 리소스 브리지 config.yaml 파일의 복사본을 보관하는 것이 좋습니다. 이러한 파일은 나중에 리소스 브리지에서 관리 작업(예: az arc appliance upgrade)을 수행하는 명령을 실행하는 데 필요할 수 있습니다. 스크립트를 실행한 동일한 폴더에서 3개의 .yaml 파일(구성 파일)을 찾을 수 있습니다.
스크립트가 성공적으로 실행되면 상태를 확인하여 Azure Arc가 구성되었는지 검토합니다. 프라이빗 클라우드가 Arc를 지원하는지 확인하려면 다음 작업을 수행합니다.
- 왼쪽 탐색 영역에서 작업을 찾습니다.
- Azure Arc를 선택합니다.
- Azure Arc 상태는 구성됨으로 표시됩니다.
실패한 배포에서 복구하려면 다음을 수행합니다.
Azure Arc 리소스 브리지 배포에 실패하면 Azure Arc 리소스 브리지 문제 해결 가이드를 참조하세요. Azure Arc 리소스 브리지 배포가 실패하는 데는 여러 가지 이유가 있을 수 있지만 그중 하나는 KVA 시간 제한 오류입니다. KVA 시간 제한 오류 및 문제 해결 방법에 대해 알아보세요.
VMware vSphere 인프라 리소스 검색 및 Azure에 프로젝트 배포
Arc 어플라이언스가 프라이빗 클라우드에 배포되면 다음 작업을 수행할 수 있습니다.
- 작업 >Azure Arc 아래의 프라이빗 클라우드 왼쪽 탐색 영역 내에서 상태를 확인합니다.
- 프라이빗 클라우드 왼쪽 탐색의 프라이빗 클라우드 아래에서 VMware vSphere 인프라 리소스를 확인한 다음, Azure Arc vCenter Server 리소스를 선택합니다.
- 프라이빗 클라우드 > Arc vCenter Server 리소스 > 가상 머신으로 이동하여 VMware vSphere 인프라 리소스를 검색하여 Azure에 프로젝션합니다.
- VM과 마찬가지로 고객은 Azure에서 네트워크, 템플릿, 리소스 풀, 데이터 저장소를 사용하도록 설정할 수 있습니다.
Azure에서 가상 머신, 리소스 풀, 클러스터, 호스트, 데이터 저장소, 네트워크 및 VM 템플릿 사용
Azure VMware Solution 프라이빗 클라우드를 Azure에 연결한 후에는 Azure Portal에서 vCenter Server 인벤토리를 찾아볼 수 있습니다. 이 섹션에서는 이러한 리소스를 Azure에서 사용하도록 설정하는 방법을 보여 줍니다.
참고
VMware vSphere 리소스에서 Azure Arc를 사용하도록 설정하는 것은 vCenter Server에 대한 읽기 전용 작업입니다. vCenter Server의 리소스는 변경되지 않습니다.
- Azure VMware Solution 프라이빗 클라우드의 왼쪽 탐색 영역에서 vCenter Server 인벤토리를 찾습니다.
- 사용하도록 설정하려는 리소스를 선택한 다음 Azure에서 사용을 선택합니다.
- Azure 구독 및 리소스 그룹을 선택한 다음, 사용을 선택합니다.
사용 작업을 선택하면 배포가 시작되고 VMware vSphere 리소스의 대표적 개체가 Azure에서 만들어집니다. 역할 기반 액세스 제어를 통해 이러한 리소스에 대한 액세스를 세분화하여 관리할 수 있습니다.
하나 이상의 가상 머신, 네트워크, 리소스 풀 및 VM 템플릿 리소스에 대해 이전 단계를 반복합니다.
또한 가상 머신의 경우 VM 확장을 구성하는 또 다른 섹션이 있습니다. 이를 통해 게스트 관리를 통해 VM에 더 많은 Azure 확장을 쉽게 설치할 수 있습니다. 이를 사용하도록 설정하는 단계는 다음과 같습니다.
- 게스트 관리 사용을 선택합니다.
- Arc 에이전트에 대한 연결 방법을 선택합니다.
- VM에 대한 관리자/루트 액세스 사용자 이름 및 암호를 제공합니다.
게스트 관리를 별도의 단계로 사용하도록 설정하거나 VM 확장 설치 단계에 문제가 있는 경우 Arc 지원 VM에서 게스트 관리 사용 및 확장 설치를 참조하세요.
다음 단계
- Arc 지원 Azure VMware Solution을 관리하려면 Arc 지원 Azure VMware 프라이빗 클라우드 관리 - Azure VMware Solution을 참조하세요.
- Azure에서 Arc 지원 Azure VMware Solution 리소스를 제거하려면 Azure - Azure VMware Solution에서 Arc 지원 Azure VMware Solution vSphere 리소스 제거를 참조하세요.