Freigeben über


Erstellen Sie lokale Azure-VMs, die durch Azure Arc aktiviert werden.

Gilt für: Azure Local 2311.2 und höher

In diesem Artikel wird beschrieben, wie Sie azure Local Virtual Machines (VMs) erstellen, die von Azure Arc aktiviert sind, beginnend mit den VM-Images, die Sie in Ihrer lokalen Azure-Instanz erstellt haben. Sie können lokale Azure-VMs mithilfe der Azure CLI-, Azure-Portal- oder Azure Resource Manager-Vorlage erstellen.

Informationen zur lokalen Azure-Ressource

Verwenden Sie die Azure Local-Ressourcenseite für die folgenden Vorgänge:

  • Erstellen und Verwalten von Azure Local VM-Ressourcen wie VM-Images, Datenträgern, Netzwerkschnittstellen.
  • Anzeigen von und Zugreifen auf Ressourcenbrücke für Azure Arc und benutzerdefinierten Speicherort, die der lokalen Azure-Instanz zugeordnet sind.
  • Bereitstellen und Verwalten von virtuellen Computern

Das Verfahren zum Erstellen von VMs wird im nächsten Abschnitt beschrieben.

Voraussetzungen

Stellen Sie vor dem Erstellen einer lokalen Azure-VM sicher, dass die folgenden Voraussetzungen erfüllt sind:

  • Wenn Sie einen Client verwenden, um eine Verbindung zu Ihrem Azure Local herzustellen, siehe Connect to Azure Local via Azure CLI client.

  • Zugriff auf eine Netzwerkschnittstelle, die Sie in einem logischen Netzwerk erstellt haben, das Ihrer Azure-Umgebung vor Ort zugeordnet ist. Sie können eine Netzwerkschnittstelle mit statischer IP oder eine mit einer dynamischen IP-Zuweisung auswählen. Weitere Informationen finden Sie unter Erstellen von Netzwerkschnittstellen.

Erstellen lokaler Azure-VMs

Führen Sie die folgenden Schritte aus, um einen virtuellen Computer auf Ihrem lokalen Azure-Computer zu erstellen.

Führen Sie die folgenden Schritte auf dem Client aus, auf dem az CLI ausgeführt wird, die mit Ihrem lokalen Azure verbunden ist.

Anmelden und Festlegen des Abonnements

  1. Stellen Sie eine Verbindung mit einem Computer auf Ihrem lokalen Azure-Computer her.

  2. Anmelden. Typ:

    az login --use-device-code
    
  3. Legen Sie Ihr Abonnement fest.

    az account set --subscription <Subscription ID>
    

Erstellen eines virtuellen Windows-Computers

Je nach Typ der von Ihnen erstellten Netzwerkschnittstelle können Sie eine VM erstellen, die über eine Netzwerkschnittstelle mit statischer IP oder eine mit einer dynamischen IP-Zuordnung verfügt.

Hinweis

Wenn Sie mehrere Netzwerkschnittstellen mit statischen IPs für Ihren virtuellen Computer benötigen, erstellen Sie jetzt eine oder mehrere Schnittstellen, bevor Sie die VM erstellen. Das Hinzufügen einer Netzwerkschnittstelle mit statischer IP wird nach der Bereitstellung des virtuellen Computers nicht unterstützt.

Hier erstellen wir einen virtuellen Computer, der bestimmte Arbeitsspeicher- und Prozessoranzahlen für einen angegebenen Speicherpfad verwendet.

  1. Legen Sie einige Parameter fest.

    $vmName ="local-vm"
    $subscription =  "<Subscription ID>"
    $resource_group = "local-rg"
    $customLocationName = "local-cl"
    $customLocationID ="/subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.ExtendedLocation/customLocations/$customLocationName"
    $___location = "eastus"
    $computerName = "mycomputer"
    $userName = "local-user"
    $password = "<Password for the VM>"
    $imageName ="ws22server"
    $nicName ="local-vnic" 
    $storagePathName = "local-sp" 
    $storagePathId = "/subscriptions/<Subscription ID>/resourceGroups/local-rg/providers/Microsoft.AzureStackHCI/storagecontainers/local-sp" 
    

    Die Parameter für die VM-Erstellung werden wie folgt tabuliert:

    Parameter Beschreibung
    Name Name für den virtuellen Computer, den Sie für Ihr Azure Local erstellen. Stellen Sie sicher, dass Sie einen Namen angeben, der den Regeln für Azure-Ressourcen folgt.
    Administratorbenutzername Benutzername für den Benutzer auf dem virtuellen Computer, den Sie auf Ihrem lokalen Azure bereitstellen.
    Administratorkennwort Kennwort für den Benutzer auf dem virtuellen Computer, den Sie auf Ihrem lokalen Azure bereitstellen.
    Bildname Name des VM-Images, das zum Bereitstellen des virtuellen Computers verwendet wird.
    Ort Azure-Regionen wie angegeben durch az locations. Dies kann beispielsweise sein eastus, westeurope.
    Ressourcengruppe Name der Ressourcengruppe, in der Sie den virtuellen Computer erstellen. Um die Verwaltung zu vereinfachen, empfehlen wir Ihnen, dieselbe Ressourcengruppe wie Ihr Azure Local zu verwenden.
    Abonnement Name oder ID des Abonnements, in dem Ihr Azure Local bereitgestellt wird. Dies kann ein weiteres Abonnement sein, das Sie für vm auf Ihrem lokalen Azure-Computer verwenden.
    benutzerdefinierter Speicherort Verwenden Sie diese Einstellung, um den benutzerdefinierten Speicherort bereitzustellen, der Ihrem lokalen Azure-Standort zugeordnet ist, an dem Sie diese VM erstellen.
    Authentifizierungstyp Typ der Authentifizierung, die mit dem virtuellen Computer verwendet werden soll. Die akzeptierten Werte sind all, passwordund ssh. Der Standardwert ist das Kennwort für den öffentlichen Windows- und SSH-Schlüssel für Linux. all wird verwendet, um sowohl ssh- als auch password-Authentifizierung zu aktivieren.
    nics Namen oder IDs der Netzwerkschnittstellen, die Ihrer VM zugeordnet sind. Sie müssen beim Erstellen einer VM über eine Netzwerkschnittstelle verfügen, um die Gastverwaltung zu aktivieren.
    memory-mb Arbeitsspeicher in Megabyte, der Ihrer VM zugeordnet ist. Wenn nicht angegeben, werden Standardwerte verwendet.
    Prozessoren Die Anzahl der Prozessoren, die Ihrer VM zugeordnet sind. Wenn nicht angegeben, werden Standardwerte verwendet.
    storage-path-id Der zugeordnete Speicherpfad, in dem die VM-Konfiguration und die Daten gespeichert werden.
    Proxykonfiguration Verwenden Sie diesen optionalen Parameter, um einen Proxyserver für Ihren virtuellen Computer zu konfigurieren. Weitere Informationen finden Sie unter Erstellen eines virtuellen Computers mit konfiguriertem Proxy.
  2. Führen Sie die folgenden Befehle aus, um die entsprechende VM zu erstellen.

    So erstellen Sie eine lokale Azure-VM für den vertrauenswürdigen Start:

    1. Geben Sie zusätzliche Flags an, um den sicheren Start zu aktivieren, virtuelles TPM zu aktivieren und den Sicherheitstyp auszuwählen. Wenn Sie den Sicherheitstyp als Trusted Launch angeben, müssen Sie Secure Boot und vTPM aktivieren, da sonst die VM-Erstellung fehlschlagen wird.

      az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --___location $___location --authentication-type all --nics $nicName --custom-___location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --enable-secure-boot true --enable-vtpm true --security-type "TrustedLaunch"
      
    2. Nachdem der virtuelle Computer erstellt wurde, führen Sie die folgenden Schritte aus, um zu überprüfen, ob der Sicherheitstyp des virtuellen Computers Trusted launchist.

    3. Führen Sie das folgende Cmdlet (auf einem der Clusterknoten) aus, um den Besitzerknoten der VM zu finden:

      Get-ClusterGroup $vmName
      
    4. Führen Sie das folgende Cmdlet auf dem Besitzerknoten der VM aus:

      (Get-VM $vmName).GuestStateIsolationType
      
    5. Stellen Sie sicher, dass ein Wert von TrustedLaunch zurückgegeben wird.

    So erstellen Sie eine standardmäßige lokale Azure-VM:

     az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --___location $___location --authentication-type all --nics $nicName --custom-___location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId 
    

Der virtuelle Computer wird erfolgreich erstellt, wenn provisioningState als succeeded in der Ausgabe angezeigt wird.

Hinweis

Der erstellte virtuelle Computer hat standardmäßig die Gastverwaltung aktiviert. Wenn die Gastverwaltung während der VM-Erstellung aus irgendeinem Grund fehlschlägt, können Sie die Schritte unter "Gastverwaltung auf lokaler Azure-VM aktivieren " ausführen, um sie nach der Erstellung des virtuellen Computers zu aktivieren.

In diesem Beispiel wurde der Speicherpfad mithilfe des --storage-path-id Flags angegeben und sichergestellt, dass die Workloaddaten (einschließlich vm, VM-Image, Nicht-Betriebssystemdatenträger) im angegebenen Speicherpfad platziert werden.

Wenn das Kennzeichen nicht angegeben ist, wird die Workload (VM, VM-Image, Nicht-Betriebssystem-Datenträger) automatisch in einem Speicherpfad mit hoher Verfügbarkeit abgelegt.

Zusätzliche Parameter für Windows Server 2012- und Windows Server 2012 R2-Images

Geben Sie beim Erstellen eines virtuellen Computers mit Windows Server 2012- und Windows Server 2012 R2-Images die folgenden zusätzlichen Parameter zum Erstellen des virtuellen Computers an:

  • --enable-agent: Legen Sie diesen Parameter auf true fest, um den Azure Connected Machine-Agent auf virtuellen Computern zu integrieren.
  • --enable-vm-config-agent: Legen Sie diesen Parameter auf false fest, um das Onboarding des VM-Agents auf dem virtuellen Computer über Hyper-V Socketskanal vom Host zu verhindern. Windows Server 2012 und Windows Server 2012 R2 unterstützen keine Hyper-V Sockets. In den neueren Imageversionen, die Hyper-V Sockets unterstützen, wird der VM-Agent verwendet, um den Azure Connected Machine-Agent auf virtuellen Computern zu integrieren. Weitere Informationen zu Hyper-V Sockets finden Sie unter Erstellen Sie Ihre eigenen Integrationsdienste.

Erstellen eines virtuellen Linux-Computers

Verwenden Sie zum Erstellen einer Linux-VM denselben Befehl, den Sie zum Erstellen der Windows-VM verwendet haben.

  • Das angegebene Katalogimage sollte ein Linux-Image sein.
  • Der Benutzername und das Kennwort funktionieren mit dem authentication-type-all Parameter.
  • Bei SSH-Schlüsseln müssen Sie die ssh-key-values Parameter zusammen mit authentication-type-all übergeben.

Wichtig

Das Festlegen des Proxyservers während der VM-Erstellung wird für Ubuntu Server-VMs unterstützt.

Erstellen eines virtuellen Computers mit konfiguriertem Proxy

Verwenden Sie diese optionale Parameterproxykonfiguration, um einen Proxyserver für Ihren virtuellen Computer zu konfigurieren.

Die Proxykonfiguration für VMs wird nur auf das Onboarding des mit Azure verbundenen Computer-Agents angewendet und als Umgebungsvariablen innerhalb des Gast-VM-Betriebssystems festgelegt. Browser und Anwendungen auf dem virtuellen Computer sind nicht unbedingt alle mit dieser Proxykonfiguration aktiviert.

Daher müssen Sie möglicherweise die Proxykonfiguration für Ihre Anwendungen festlegen, wenn sie nicht auf die in der VM festgelegten Umgebungsvariablen verweisen.

Wenn Sie einen virtuellen Computer hinter einem Proxyserver erstellen, führen Sie den folgenden Befehl aus:

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --___location $___location --authentication-type all --nics $nicName --custom-___location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your machine>"

Sie können die folgenden Parameter eingeben für proxy-server-configuration:

Parameter Beschreibung
http_proxy HTTP-URLs für Proxyserver. Eine Beispiel-URL ist:http://proxy.example.com:3128.
https_proxy HTTPS-URLs für Proxyserver. Der Server verwendet möglicherweise weiterhin eine HTTP-Adresse, wie in diesem Beispiel gezeigt: http://proxy.example.com:3128.
no_proxy URLs, die Proxy umgehen können. Typische Beispiele wären localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8.
cert_file_path Wählen Sie die Zertifikatdatei aus, die verwendet wird, um eine Vertrauensstellung mit Ihrem Proxyserver herzustellen. Ein Beispiel ist C:\Users\Palomino\proxycert.crt.

Hier sehen Sie einen Beispielbefehl:

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --___location $___location --authentication-type all --nics $nicName --custom-___location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com" cert_file_path="C:\ClusterStorage\UserStorage_1\server.crt"

Für die Proxyauthentifizierung können Sie den Benutzernamen und das Kennwort in einer URL wie folgt übergeben:"http://username:password@proxyserver.contoso.com:3128"

Erstellen eines virtuellen Computers mit konfiguriertem Arc-Gateway

Verwenden Sie diese optionale Parametergateway-ID, um ein Arc-Gateway für Ihre VM zu konfigurieren.

Das Arc-Gateway für VMs wird während des Onboardings des mit Azure verbundenen Computer-Agents konfiguriert und mit oder ohne Proxykonfiguration verwendet. Wenn Sie das Arc-Gateway auf mit Azure verbundenen Computern aktivieren, wird standardmäßig nur der Arc-Datenverkehr über den Arc-Proxy umgeleitet. Wenn Sie möchten, dass alle Betriebssystemanwendungen oder -dienste auch das Arc-Gateway innerhalb der VM verwenden können, müssen Sie den Proxy innerhalb der VM so konfigurieren, dass er den Arc-Proxy verwendet. Nur die zulässigen Endpunkte vom Arc-Gateway werden über den Arc-Gatewaytunnel gesendet. Der rest des Datenverkehrs wird je nach VM-Konfiguration direkt oder über Ihren Unternehmensproxy an den Endpunkt gesendet.

Daher müssen Sie möglicherweise die Proxykonfiguration für Ihre Anwendungen festlegen, wenn sie nicht auf die in der VM festgelegten Umgebungsvariablen verweisen.

Wichtig

Die Bereitstellung von mit Azure verbundenen Computern in Azure Local mit Arc-Gateway erfordert, dass Sie zusätzliche Endpunkte auf Ihren Proxy- und Firewallgeräten zulassen. Für Windows-VMs müssen Sie den folgenden Endpunkt zulassen: https://agentserviceapi.guestconfiguration.azure.com Für Linux-VMs müssen Sie die folgenden Endpunkte zulassen: https://agentserviceapi.guestconfiguration.azure.com und https://packages.microsoft.com.

Führen Sie den folgenden Befehl aus, um einen virtuellen Computer mit aktiviertem Arc-Gateway hinter einem Proxyserver zu erstellen.

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --___location $___location --authentication-type all --nics $nicName --custom-___location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your machine>"

Sie können die folgenden Parameter für proxy-server-configurationArc gatewayFolgendes eingeben:

Parameter Beschreibung
Gateway-ID Ressourcen-ID Ihres Arc-Gateways. Ein Beispiel für eine Gatewayressourcen-ID lautet: /subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.HybridCompute/gateways/$gwid
http_proxy HTTP-URLs für Proxyserver. Eine Beispiel-URL ist:http://proxy.example.com:3128.
https_proxy HTTPS-URLs für Proxyserver. Der Server verwendet möglicherweise weiterhin eine HTTP-Adresse, wie in diesem Beispiel gezeigt: http://proxy.example.com:3128.
no_proxy URLs, die Proxy umgehen können. Typische Beispiele wären localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8.

Hier sehen Sie einen Beispielbefehl:

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --___location $___location --authentication-type all --nics $nicName --custom-___location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com" 

Führen Sie den folgenden Befehl aus, um einen virtuellen Computer mit aktiviertem Arc-Gateway ohne Proxyserver zu erstellen.

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --___location $___location --authentication-type all --nics $nicName --custom-___location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw

Sie können die folgenden Parameter eingeben für Arc gateway:

Parameter Beschreibung
Gateway-ID Ressourcen-ID Ihres Arc-Gateways. Ein Beispiel für eine Gatewayressourcen-ID lautet: /subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.HybridCompute/gateways/$gwid

Hier sehen Sie einen Beispielbefehl:

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --___location $___location --authentication-type all --nics $nicName --custom-___location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw 

Hinweis

  • Während der VM-Bereitstellung werden zwei DVD-Laufwerke erstellt und in lokalen Azure-VMs verwendet. Die während der Bereitstellung verwendeten ISO-Dateien werden nach dem erfolgreichen Erstellen der VM entfernt. Möglicherweise werden jedoch die leeren Laufwerke für den virtuellen Computer angezeigt.
  • Um diese Laufwerke in einer Windows-VM zu löschen, verwenden Sie den Geräte-Manager, um die Laufwerke zu deinstallieren. Je nach der Linux-Distribution, die Sie verwenden, können Sie sie auch für Linux-virtuelle Maschinen löschen.

Verwenden der verwalteten Identität zum Authentifizieren lokaler Azure-VMs

Wenn die virtuellen Computer über Azure CLI oder Azure-Portal auf Ihrem lokalen Azure-Portal erstellt werden, wird auch eine vom System zugewiesene verwaltete Identität erstellt, die für die Lebensdauer der virtuellen Computer dauert.

Die virtuellen Computer auf Azure Local werden von Arc-fähigen Servern erweitert und können die vom System zugewiesene verwaltete Identität verwenden, um auf andere Azure-Ressourcen zuzugreifen, die die Microsoft Entra ID-basierte Authentifizierung unterstützen. Beispielsweise können die virtuellen Computer eine vom System zugewiesene verwaltete Identität verwenden, um auf den Azure Key Vault zuzugreifen.

Weitere Informationen finden Sie unter vom System zugewiesenen verwalteten Identitäten und authentifizieren bei Azure-Ressourcen mit Azure Arc-fähigen Servern.

Nächste Schritte