Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: Azure Local 2311.2 und höher
In diesem Artikel wird beschrieben, wie Sie azure Local Virtual Machines (VMs) erstellen, die von Azure Arc aktiviert sind, beginnend mit den VM-Images, die Sie in Ihrer lokalen Azure-Instanz erstellt haben. Sie können lokale Azure-VMs mithilfe der Azure CLI-, Azure-Portal- oder Azure Resource Manager-Vorlage erstellen.
Informationen zur lokalen Azure-Ressource
Verwenden Sie die Azure Local-Ressourcenseite für die folgenden Vorgänge:
- Erstellen und Verwalten von Azure Local VM-Ressourcen wie VM-Images, Datenträgern, Netzwerkschnittstellen.
- Anzeigen von und Zugreifen auf Ressourcenbrücke für Azure Arc und benutzerdefinierten Speicherort, die der lokalen Azure-Instanz zugeordnet sind.
- Bereitstellen und Verwalten von virtuellen Computern
Das Verfahren zum Erstellen von VMs wird im nächsten Abschnitt beschrieben.
Voraussetzungen
Stellen Sie vor dem Erstellen einer lokalen Azure-VM sicher, dass die folgenden Voraussetzungen erfüllt sind:
- Zugriff auf ein Azure-Abonnement mit der entsprechenden RBAC-Rolle und den zugewiesenen Berechtigungen. Weitere Informationen finden Sie unter RBAC-Rollen für azure Local VM Management.
- Zugriff auf eine Ressourcengruppe, in der Sie die VM bereitstellen möchten.
- Zugriff auf ein oder mehrere VM-Images in Azure Local. Diese VM-Images können mit einem der folgenden Verfahren erstellt werden:
- Ein benutzerdefinierter Speicherort für Ihr Lokales Azure, den Sie zum Bereitstellen von VMs verwenden. Der benutzerdefinierte Speicherort wird auch auf der Seite "Übersicht" für Azure Local angezeigt.
Wenn Sie einen Client verwenden, um eine Verbindung zu Ihrem Azure Local herzustellen, siehe Connect to Azure Local via Azure CLI client.
Zugriff auf eine Netzwerkschnittstelle, die Sie in einem logischen Netzwerk erstellt haben, das Ihrer Azure-Umgebung vor Ort zugeordnet ist. Sie können eine Netzwerkschnittstelle mit statischer IP oder eine mit einer dynamischen IP-Zuweisung auswählen. Weitere Informationen finden Sie unter Erstellen von Netzwerkschnittstellen.
Erstellen lokaler Azure-VMs
Führen Sie die folgenden Schritte aus, um einen virtuellen Computer auf Ihrem lokalen Azure-Computer zu erstellen.
Führen Sie die folgenden Schritte auf dem Client aus, auf dem az CLI ausgeführt wird, die mit Ihrem lokalen Azure verbunden ist.
Anmelden und Festlegen des Abonnements
Stellen Sie eine Verbindung mit einem Computer auf Ihrem lokalen Azure-Computer her.
Anmelden. Typ:
az login --use-device-code
Legen Sie Ihr Abonnement fest.
az account set --subscription <Subscription ID>
Erstellen eines virtuellen Windows-Computers
Je nach Typ der von Ihnen erstellten Netzwerkschnittstelle können Sie eine VM erstellen, die über eine Netzwerkschnittstelle mit statischer IP oder eine mit einer dynamischen IP-Zuordnung verfügt.
Hinweis
Wenn Sie mehrere Netzwerkschnittstellen mit statischen IPs für Ihren virtuellen Computer benötigen, erstellen Sie jetzt eine oder mehrere Schnittstellen, bevor Sie die VM erstellen. Das Hinzufügen einer Netzwerkschnittstelle mit statischer IP wird nach der Bereitstellung des virtuellen Computers nicht unterstützt.
Hier erstellen wir einen virtuellen Computer, der bestimmte Arbeitsspeicher- und Prozessoranzahlen für einen angegebenen Speicherpfad verwendet.
Legen Sie einige Parameter fest.
$vmName ="local-vm" $subscription = "<Subscription ID>" $resource_group = "local-rg" $customLocationName = "local-cl" $customLocationID ="/subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.ExtendedLocation/customLocations/$customLocationName" $___location = "eastus" $computerName = "mycomputer" $userName = "local-user" $password = "<Password for the VM>" $imageName ="ws22server" $nicName ="local-vnic" $storagePathName = "local-sp" $storagePathId = "/subscriptions/<Subscription ID>/resourceGroups/local-rg/providers/Microsoft.AzureStackHCI/storagecontainers/local-sp"
Die Parameter für die VM-Erstellung werden wie folgt tabuliert:
Parameter Beschreibung Name Name für den virtuellen Computer, den Sie für Ihr Azure Local erstellen. Stellen Sie sicher, dass Sie einen Namen angeben, der den Regeln für Azure-Ressourcen folgt. Administratorbenutzername Benutzername für den Benutzer auf dem virtuellen Computer, den Sie auf Ihrem lokalen Azure bereitstellen. Administratorkennwort Kennwort für den Benutzer auf dem virtuellen Computer, den Sie auf Ihrem lokalen Azure bereitstellen. Bildname Name des VM-Images, das zum Bereitstellen des virtuellen Computers verwendet wird. Ort Azure-Regionen wie angegeben durch az locations
. Dies kann beispielsweise seineastus
,westeurope
.Ressourcengruppe Name der Ressourcengruppe, in der Sie den virtuellen Computer erstellen. Um die Verwaltung zu vereinfachen, empfehlen wir Ihnen, dieselbe Ressourcengruppe wie Ihr Azure Local zu verwenden. Abonnement Name oder ID des Abonnements, in dem Ihr Azure Local bereitgestellt wird. Dies kann ein weiteres Abonnement sein, das Sie für vm auf Ihrem lokalen Azure-Computer verwenden. benutzerdefinierter Speicherort Verwenden Sie diese Einstellung, um den benutzerdefinierten Speicherort bereitzustellen, der Ihrem lokalen Azure-Standort zugeordnet ist, an dem Sie diese VM erstellen. Authentifizierungstyp Typ der Authentifizierung, die mit dem virtuellen Computer verwendet werden soll. Die akzeptierten Werte sind all
,password
undssh
. Der Standardwert ist das Kennwort für den öffentlichen Windows- und SSH-Schlüssel für Linux.all
wird verwendet, um sowohlssh
- als auchpassword
-Authentifizierung zu aktivieren.nics Namen oder IDs der Netzwerkschnittstellen, die Ihrer VM zugeordnet sind. Sie müssen beim Erstellen einer VM über eine Netzwerkschnittstelle verfügen, um die Gastverwaltung zu aktivieren. memory-mb Arbeitsspeicher in Megabyte, der Ihrer VM zugeordnet ist. Wenn nicht angegeben, werden Standardwerte verwendet. Prozessoren Die Anzahl der Prozessoren, die Ihrer VM zugeordnet sind. Wenn nicht angegeben, werden Standardwerte verwendet. storage-path-id Der zugeordnete Speicherpfad, in dem die VM-Konfiguration und die Daten gespeichert werden. Proxykonfiguration Verwenden Sie diesen optionalen Parameter, um einen Proxyserver für Ihren virtuellen Computer zu konfigurieren. Weitere Informationen finden Sie unter Erstellen eines virtuellen Computers mit konfiguriertem Proxy. Führen Sie die folgenden Befehle aus, um die entsprechende VM zu erstellen.
So erstellen Sie eine lokale Azure-VM für den vertrauenswürdigen Start:
Geben Sie zusätzliche Flags an, um den sicheren Start zu aktivieren, virtuelles TPM zu aktivieren und den Sicherheitstyp auszuwählen. Wenn Sie den Sicherheitstyp als Trusted Launch angeben, müssen Sie Secure Boot und vTPM aktivieren, da sonst die VM-Erstellung fehlschlagen wird.
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --___location $___location --authentication-type all --nics $nicName --custom-___location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --enable-secure-boot true --enable-vtpm true --security-type "TrustedLaunch"
Nachdem der virtuelle Computer erstellt wurde, führen Sie die folgenden Schritte aus, um zu überprüfen, ob der Sicherheitstyp des virtuellen Computers
Trusted launch
ist.Führen Sie das folgende Cmdlet (auf einem der Clusterknoten) aus, um den Besitzerknoten der VM zu finden:
Get-ClusterGroup $vmName
Führen Sie das folgende Cmdlet auf dem Besitzerknoten der VM aus:
(Get-VM $vmName).GuestStateIsolationType
Stellen Sie sicher, dass ein Wert von
TrustedLaunch
zurückgegeben wird.
So erstellen Sie eine standardmäßige lokale Azure-VM:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --___location $___location --authentication-type all --nics $nicName --custom-___location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId
Der virtuelle Computer wird erfolgreich erstellt, wenn provisioningState
als succeeded
in der Ausgabe angezeigt wird.
Hinweis
Der erstellte virtuelle Computer hat standardmäßig die Gastverwaltung aktiviert. Wenn die Gastverwaltung während der VM-Erstellung aus irgendeinem Grund fehlschlägt, können Sie die Schritte unter "Gastverwaltung auf lokaler Azure-VM aktivieren " ausführen, um sie nach der Erstellung des virtuellen Computers zu aktivieren.
In diesem Beispiel wurde der Speicherpfad mithilfe des --storage-path-id
Flags angegeben und sichergestellt, dass die Workloaddaten (einschließlich vm, VM-Image, Nicht-Betriebssystemdatenträger) im angegebenen Speicherpfad platziert werden.
Wenn das Kennzeichen nicht angegeben ist, wird die Workload (VM, VM-Image, Nicht-Betriebssystem-Datenträger) automatisch in einem Speicherpfad mit hoher Verfügbarkeit abgelegt.
Zusätzliche Parameter für Windows Server 2012- und Windows Server 2012 R2-Images
Geben Sie beim Erstellen eines virtuellen Computers mit Windows Server 2012- und Windows Server 2012 R2-Images die folgenden zusätzlichen Parameter zum Erstellen des virtuellen Computers an:
-
--enable-agent
: Legen Sie diesen Parameter auftrue
fest, um den Azure Connected Machine-Agent auf virtuellen Computern zu integrieren. -
--enable-vm-config-agent
: Legen Sie diesen Parameter auffalse
fest, um das Onboarding des VM-Agents auf dem virtuellen Computer über Hyper-V Socketskanal vom Host zu verhindern. Windows Server 2012 und Windows Server 2012 R2 unterstützen keine Hyper-V Sockets. In den neueren Imageversionen, die Hyper-V Sockets unterstützen, wird der VM-Agent verwendet, um den Azure Connected Machine-Agent auf virtuellen Computern zu integrieren. Weitere Informationen zu Hyper-V Sockets finden Sie unter Erstellen Sie Ihre eigenen Integrationsdienste.
Erstellen eines virtuellen Linux-Computers
Verwenden Sie zum Erstellen einer Linux-VM denselben Befehl, den Sie zum Erstellen der Windows-VM verwendet haben.
- Das angegebene Katalogimage sollte ein Linux-Image sein.
- Der Benutzername und das Kennwort funktionieren mit dem
authentication-type-all
Parameter. - Bei SSH-Schlüsseln müssen Sie die
ssh-key-values
Parameter zusammen mitauthentication-type-all
übergeben.
Wichtig
Das Festlegen des Proxyservers während der VM-Erstellung wird für Ubuntu Server-VMs unterstützt.
Erstellen eines virtuellen Computers mit konfiguriertem Proxy
Verwenden Sie diese optionale Parameterproxykonfiguration, um einen Proxyserver für Ihren virtuellen Computer zu konfigurieren.
Die Proxykonfiguration für VMs wird nur auf das Onboarding des mit Azure verbundenen Computer-Agents angewendet und als Umgebungsvariablen innerhalb des Gast-VM-Betriebssystems festgelegt. Browser und Anwendungen auf dem virtuellen Computer sind nicht unbedingt alle mit dieser Proxykonfiguration aktiviert.
Daher müssen Sie möglicherweise die Proxykonfiguration für Ihre Anwendungen festlegen, wenn sie nicht auf die in der VM festgelegten Umgebungsvariablen verweisen.
Wenn Sie einen virtuellen Computer hinter einem Proxyserver erstellen, führen Sie den folgenden Befehl aus:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --___location $___location --authentication-type all --nics $nicName --custom-___location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your machine>"
Sie können die folgenden Parameter eingeben für proxy-server-configuration
:
Parameter | Beschreibung |
---|---|
http_proxy | HTTP-URLs für Proxyserver. Eine Beispiel-URL ist:http://proxy.example.com:3128 . |
https_proxy | HTTPS-URLs für Proxyserver. Der Server verwendet möglicherweise weiterhin eine HTTP-Adresse, wie in diesem Beispiel gezeigt: http://proxy.example.com:3128 . |
no_proxy | URLs, die Proxy umgehen können. Typische Beispiele wären localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8 . |
cert_file_path | Wählen Sie die Zertifikatdatei aus, die verwendet wird, um eine Vertrauensstellung mit Ihrem Proxyserver herzustellen. Ein Beispiel ist C:\Users\Palomino\proxycert.crt . |
Hier sehen Sie einen Beispielbefehl:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --___location $___location --authentication-type all --nics $nicName --custom-___location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com" cert_file_path="C:\ClusterStorage\UserStorage_1\server.crt"
Für die Proxyauthentifizierung können Sie den Benutzernamen und das Kennwort in einer URL wie folgt übergeben:"http://username:password@proxyserver.contoso.com:3128"
Erstellen eines virtuellen Computers mit konfiguriertem Arc-Gateway
Verwenden Sie diese optionale Parametergateway-ID, um ein Arc-Gateway für Ihre VM zu konfigurieren.
Das Arc-Gateway für VMs wird während des Onboardings des mit Azure verbundenen Computer-Agents konfiguriert und mit oder ohne Proxykonfiguration verwendet. Wenn Sie das Arc-Gateway auf mit Azure verbundenen Computern aktivieren, wird standardmäßig nur der Arc-Datenverkehr über den Arc-Proxy umgeleitet. Wenn Sie möchten, dass alle Betriebssystemanwendungen oder -dienste auch das Arc-Gateway innerhalb der VM verwenden können, müssen Sie den Proxy innerhalb der VM so konfigurieren, dass er den Arc-Proxy verwendet. Nur die zulässigen Endpunkte vom Arc-Gateway werden über den Arc-Gatewaytunnel gesendet. Der rest des Datenverkehrs wird je nach VM-Konfiguration direkt oder über Ihren Unternehmensproxy an den Endpunkt gesendet.
Daher müssen Sie möglicherweise die Proxykonfiguration für Ihre Anwendungen festlegen, wenn sie nicht auf die in der VM festgelegten Umgebungsvariablen verweisen.
Wichtig
Die Bereitstellung von mit Azure verbundenen Computern in Azure Local mit Arc-Gateway erfordert, dass Sie zusätzliche Endpunkte auf Ihren Proxy- und Firewallgeräten zulassen.
Für Windows-VMs müssen Sie den folgenden Endpunkt zulassen: https://agentserviceapi.guestconfiguration.azure.com
Für Linux-VMs müssen Sie die folgenden Endpunkte zulassen: https://agentserviceapi.guestconfiguration.azure.com
und https://packages.microsoft.com
.
Führen Sie den folgenden Befehl aus, um einen virtuellen Computer mit aktiviertem Arc-Gateway hinter einem Proxyserver zu erstellen.
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --___location $___location --authentication-type all --nics $nicName --custom-___location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your machine>"
Sie können die folgenden Parameter für proxy-server-configuration
Arc gateway
Folgendes eingeben:
Parameter | Beschreibung |
---|---|
Gateway-ID | Ressourcen-ID Ihres Arc-Gateways. Ein Beispiel für eine Gatewayressourcen-ID lautet: /subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.HybridCompute/gateways/$gwid |
http_proxy | HTTP-URLs für Proxyserver. Eine Beispiel-URL ist:http://proxy.example.com:3128 . |
https_proxy | HTTPS-URLs für Proxyserver. Der Server verwendet möglicherweise weiterhin eine HTTP-Adresse, wie in diesem Beispiel gezeigt: http://proxy.example.com:3128 . |
no_proxy | URLs, die Proxy umgehen können. Typische Beispiele wären localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8 . |
Hier sehen Sie einen Beispielbefehl:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --___location $___location --authentication-type all --nics $nicName --custom-___location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com"
Führen Sie den folgenden Befehl aus, um einen virtuellen Computer mit aktiviertem Arc-Gateway ohne Proxyserver zu erstellen.
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --___location $___location --authentication-type all --nics $nicName --custom-___location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw
Sie können die folgenden Parameter eingeben für Arc gateway
:
Parameter | Beschreibung |
---|---|
Gateway-ID | Ressourcen-ID Ihres Arc-Gateways. Ein Beispiel für eine Gatewayressourcen-ID lautet: /subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.HybridCompute/gateways/$gwid |
Hier sehen Sie einen Beispielbefehl:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --___location $___location --authentication-type all --nics $nicName --custom-___location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw
Hinweis
- Während der VM-Bereitstellung werden zwei DVD-Laufwerke erstellt und in lokalen Azure-VMs verwendet. Die während der Bereitstellung verwendeten ISO-Dateien werden nach dem erfolgreichen Erstellen der VM entfernt. Möglicherweise werden jedoch die leeren Laufwerke für den virtuellen Computer angezeigt.
- Um diese Laufwerke in einer Windows-VM zu löschen, verwenden Sie den Geräte-Manager, um die Laufwerke zu deinstallieren. Je nach der Linux-Distribution, die Sie verwenden, können Sie sie auch für Linux-virtuelle Maschinen löschen.
Verwenden der verwalteten Identität zum Authentifizieren lokaler Azure-VMs
Wenn die virtuellen Computer über Azure CLI oder Azure-Portal auf Ihrem lokalen Azure-Portal erstellt werden, wird auch eine vom System zugewiesene verwaltete Identität erstellt, die für die Lebensdauer der virtuellen Computer dauert.
Die virtuellen Computer auf Azure Local werden von Arc-fähigen Servern erweitert und können die vom System zugewiesene verwaltete Identität verwenden, um auf andere Azure-Ressourcen zuzugreifen, die die Microsoft Entra ID-basierte Authentifizierung unterstützen. Beispielsweise können die virtuellen Computer eine vom System zugewiesene verwaltete Identität verwenden, um auf den Azure Key Vault zuzugreifen.
Weitere Informationen finden Sie unter vom System zugewiesenen verwalteten Identitäten und authentifizieren bei Azure-Ressourcen mit Azure Arc-fähigen Servern.