Condividi tramite


Prerequisiti dell'agente di Connected Machine

Questo articolo descrive i prerequisiti tecnici, gli ambienti supportati e le specifiche necessarie per eseguire correttamente l'onboarding di server fisici e virtuali nei server abilitati per Azure Arc. Gli amministratori e i tecnici che pianificano l'implementazione di Azure Arc nei propri ambienti devono esaminare queste informazioni. Alcuni metodi di onboarding potrebbero avere più requisiti.

Ambienti supportati

I server abilitati per Azure Arc supportano l'installazione dell'agente di Connected Machine in server fisici e macchine virtuali ospitate all'esterno di Azure, tra cui in piattaforme come:

  • VMware (inclusa la soluzione Azure VMware)
  • Azure Locale
  • Altri ambienti cloud

Note

Non è consigliabile installare Azure Arc nelle macchine virtuali ospitate in Azure, nell'hub di Azure Stack o in Azure Stack Edge, perché hanno già funzionalità simili. È possibile usare una macchina virtuale di Azure per simulare un ambiente locale solo a scopo di test.

Considerazioni sulle immagini clonate e Golden

Prestare particolare attenzione quando si usa Azure Arc nei sistemi che sono:

  • Clonate
  • Ripristinate dal backup come seconda istanza del server
  • Usati per creare un'"immagine d'oro" da cui vengono create altre macchine virtuali

Se due agenti usano lo stesso ID di origine, si verificano comportamenti incoerenti quando entrambi gli agenti tentano di fungere da una risorsa di Azure. La procedura consigliata per queste situazioni consiste nell'usare uno strumento di automazione o uno script per eseguire l'onboarding del server in Azure Arc dopo la clonazione, il ripristino dal backup o la creazione da un'immagine golden. Per altre informazioni sulla clonazione di computer da usare come server abilitati per Arc, vedere Linee guida sulla clonazione.

Note

Per altre informazioni sull'uso di server abilitati per Azure Arc in ambienti VMware, vedere Domande frequenti su VMware.

Sistemi operativi supportati

Azure Arc supporta i sistemi operativi Windows e Linux elencati nella tabella. Se non è elencata una versione del sistema operativo, non è supportata da Azure Arc.

L'architettura x86-64 (a 64 bit) è completamente supportata, mentre solo alcune funzionalità possono essere supportate in Arm64. L'agente di Azure Connected Machine non viene eseguito in architetture basate su ARM o x86 (32 bit).

Sistema operativo Versione x86-64 ARM64 Note
AlmaLinux 8
AlmaLinux 9
Amazon Linux 2 Data di supporto limitata prevista: 03/07/2026
Amazon Linux 2023
Azure Linux (CBL-Mariner) 2.0
Azure Linux (CBL-Mariner) 3.0
Azure Locale
Debian 11 Data di supporto limitata prevista: 03/07/2026
Debian 12
Oracle Linux 7
Oracle Linux 8
Oracle Linux 9
Red Hat Enterprise Linux (RHEL) 7
Red Hat Enterprise Linux (RHEL) 8
Red Hat Enterprise Linux (RHEL) 9
Red Hat Enterprise Linux (RHEL) 10
Rocky Linux 8
Rocky Linux 9
SUSE Linux Enterprise Server (SLES) 12 SP5
SUSE Linux Enterprise Server (SLES) 15 SP3 ⚠️ ⚠️ Supporto limitato
SUSE Linux Enterprise Server (SLES) 15 SP4 Data di supporto limitata prevista: 03/07/2026
SUSE Linux Enterprise Server (SLES) 15 SP5-7
Ubuntu 18,04
Ubuntu 20 aprile
Ubuntu 22.04
Ubuntu 24.04
Client Windows 10 vedere Indicazioni sul sistema operativo client
Client Windows 11 vedere Indicazioni sul sistema operativo client
Windows IoT Enterprise 10 (22H2) vedere Indicazioni sul sistema operativo client
Windows IoT Enterprise 11 vedere Indicazioni sul sistema operativo client
Windows IoT Enterprise LTSC 10 (2021) vedere Indicazioni sul sistema operativo client
Windows IoT Enterprise LTSC 11 (2024) vedere Indicazioni sul sistema operativo client
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
Windows Server 2025

Per Windows Server, sono supportate le esperienze Desktop e Server Core. Le edizioni di Azure sono supportate in Azure Locale.

L'agente di Azure Connected Machine non è stato testato nei sistemi operativi con protezione avanzata dal Benchmark di Center for Information Security (CIS).

Supporto dell'architettura Arm64

Al momento non tutte le funzionalità, le estensioni delle macchine virtuali e i servizi sono supportati in Arm64. Per informazioni dettagliate sulla compatibilità Arm64 o per verificare se sono supportati altri servizi, vedere la documentazione relativa al servizio che si vuole usare. Di seguito sono riportate alcune funzionalità note per essere supportate in Arm64:

  • RunCommand
  • CustomScriptExtension
  • Agente di Monitoraggio di Azure

Note

La configurazione del computer non è attualmente compatibile con Arm64.

Sistemi operativi con supporto limitato

Le versioni del sistema operativo elencate in questa sezione hanno attualmente un supporto limitato. Le versioni più recenti dell'agente non supportano questi sistemi operativi. L'ultima versione dell'agente che supporta il sistema operativo è elencata e le versioni più recenti dell'agente non verranno rese disponibili per tale sistema.

La versione elencata è supportata nella versione specificata dell'agente fino alla data di fine del supporto Arc. Se vengono identificati problemi di sicurezza critici che interessano queste versioni dell'agente, è possibile eseguire il backporting delle correzioni all'ultima versione supportata. Tuttavia, queste versioni non verranno aggiornate con nuove funzionalità o altre correzioni di bug.

Sistema operativo Ultima versione dell'agente supportata Data di fine del supporto Arc Note
SUSE Linux Enterprise Server (SLES) 15 SP3 1,58 07/03/2026

Connettere nuovi server di supporto limitati

Per connettere un nuovo server che esegue un sistema operativo di supporto limitato ad Azure Arc, potrebbe essere necessario apportare modifiche allo script di onboarding.

Per Windows, modificare lo script di installazione per specificare la versione necessaria, usando il parametro -AltDownload.

Anziché il comando standard:

    # Install the hybrid agent
    & "$env:TEMP\install_windows_azcmagent.ps1";

Usare il comando seguente, sostituendo l'URL con quello per l'ultima versione dell'agente supportata:

    # Install the hybrid agent
    & "$env:TEMP\install_windows_azcmagent.ps1" -AltDownload https://aka.ms/AzureConnectedMachineAgent-1.39;

Per Linux, l’archivio di pacchetti pertinente conterrà solo le versioni applicabili, pertanto non sono necessarie considerazioni speciali.

Sistemi operativi client

Il servizio Azure Arc e l'agente di Azure Connected Machine sono supportati nei sistemi operativi client Windows 10 e 11 solo quando si usano tali computer in un ambiente simile a un server, ovvero il computer deve essere sempre:

  • Connesso a Internet
  • Connesso a una fonte di alimentazione
  • Acceso

Ad esempio, un computer che esegue Windows 11 responsabile della segnaletica digitale, delle soluzioni point-of-sale e delle attività generali di gestione del back office è un buon candidato per Azure Arc. I computer di produttività degli utenti finali che possono essere offline per lunghi periodi di tempo non devono usare Azure Arc. È consigliabile usare Microsoft Intune o Microsoft Configuration Manager per questi scenari.

Server di breve durata e infrastruttura desktop virtuale

Microsoft non consiglia di eseguire Azure Arc in server di breve durata (temporanei) o macchine virtuali VDI (Virtual Desktop Infrastructure). Azure Arc è progettato per la gestione a lungo termine dei server e non è ottimizzato per scenari in cui si creano ed eliminano regolarmente i server. Ad esempio, Azure Arc non sa se l'agente è offline a causa della manutenzione pianificata del sistema o perché la macchina virtuale è stata eliminata, quindi non pulisce automaticamente le risorse del server che hanno interrotto l'invio di heartbeat. Di conseguenza, è possibile riscontrare un conflitto se si ricrea una macchina virtuale eliminata con lo stesso nome ed è presente una risorsa di Azure Arc esistente con lo stesso nome.

Desktop virtuale di Azure Locale non usa macchine virtuali di breve durata e supporta l'esecuzione di Azure Arc nelle VM desktop.

Requisiti software e di sistema

Questa sezione descrive in dettaglio i requisiti software per l'agente di Azure Connected Machine.

Requisiti del sistema operativo Linux

  • systemd
  • wget (per scaricare lo script di installazione)
  • openssl
  • gnupg (solo sistemi basati su Debian)

Accesso utente locale adatto ai sistemi Windows

Azure Hybrid Instance Metadata Service viene eseguito con un account virtuale con privilegi limitati, NT SERVICE\himds. Per l'esecuzione di questo account è necessario il diritto "Accesso come servizio" in Windows. Nella maggior parte dei casi, non è necessario eseguire alcuna operazione, perché questo diritto viene concesso agli account virtuali per impostazione predefinita. Se tuttavia l'organizzazione usa Criteri di gruppo per personalizzare questa impostazione, sarà necessario aggiungere NT SERVICE\himds all'elenco di account autorizzati ad accedere come servizio.

È possibile controllare i criteri correnti nel computer aprendo l'Editor Criteri di gruppo locali (gpedit.msc) dal menu Start e passando all'elemento di criteri seguente:

Configurazione computer > Impostazioni di Windows > Impostazioni di sicurezza > Criteri locali > Assegnazione diritti utente > Accesso come servizio

Controllare se uno di NT SERVICE\ALL SERVICES, NT SERVICE\himds o S-1-5-80-4215458991-2034252225-2287069555-1155419622-2701885083 (identificatore di sicurezza statico per NT SERVICE\himds) è presente nell'elenco. Se nessuno di questi elementi è presente nell'elenco, sarà necessario collaborare con l'amministratore di Criteri di gruppo per aggiungere NT SERVICE\himds a tutti i criteri che configurano le assegnazioni dei diritti utente nei server. L'amministratore di Criteri di gruppo dovrà apportare la modifica in un computer con l'agente di Azure Connected Machine installato in modo che la selezione oggetti risolva correttamente l'identità. L'agente non deve essere configurato o connesso ad Azure per apportare questa modifica.

Acquisizione dello schermo dell'Editor Criteri di gruppo locali che mostra gli utenti che dispongono delle autorizzazioni per l'accesso come servizio.

Autorizzazioni necessarie

Per diversi aspetti della gestione dei computer connessi, saranno necessari i ruoli predefiniti di Azure seguenti:

  • Per eseguire l'onboarding dei computer, è necessario avere il ruolo Onboarding di Azure Connected Machine o Collaboratore per il gruppo di risorse in cui si gestiscono i server.
  • Per le operazioni di lettura, modifica ed eliminazione di un computer, è necessario avere il ruolo di Amministratore delle risorse di Azure Connected Machine per il gruppo di risorse.
  • Per selezionare un gruppo di risorse dall'elenco a discesa quando si usa il metodo Generazione script, è necessario anche il ruolo Lettore per tale gruppo di risorse (o un altro ruolo che includa l'accesso Lettore).
  • Quando si associa un Ambito Collegamento Privato a un server Arc, è necessario disporre dell'autorizzazione Microsoft.HybridCompute/privateLinkScopes/read per la risorsa Ambito Collegamento Privato.

Provider di risorse di Azure

Per usare i server abilitati per Azure Arc, è necessario registrare i provider di risorse di Azure seguenti nella sottoscrizione:

  • Microsoft.HybridCompute
  • Microsoft.GuestConfiguration
  • Microsoft.HybridConnectivity
  • Microsoft.AzureArcData (se si prevede di abilitare server SQL per Arc)
  • Microsoft.Compute (per Gestione aggiornamenti di Azure e aggiornamenti automatici delle estensioni)

È possibile registrare i provider di risorse con i comandi seguenti:

Azure PowerShell:

Connect-AzAccount
Set-AzContext -SubscriptionId [subscription you want to onboard]
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridCompute
Register-AzResourceProvider -ProviderNamespace Microsoft.GuestConfiguration
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridConnectivity
Register-AzResourceProvider -ProviderNamespace Microsoft.AzureArcData

Interfaccia della riga di comando di Azure:

az account set --subscription "{Your Subscription Name}"
az provider register --namespace 'Microsoft.HybridCompute'
az provider register --namespace 'Microsoft.GuestConfiguration'
az provider register --namespace 'Microsoft.HybridConnectivity'
az provider register --namespace 'Microsoft.AzureArcData'

È anche possibile registrare i provider di risorse nel portale di Azure.

Passaggi successivi