Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo descrive i prerequisiti tecnici, gli ambienti supportati e le specifiche necessarie per eseguire correttamente l'onboarding di server fisici e virtuali nei server abilitati per Azure Arc. Gli amministratori e i tecnici che pianificano l'implementazione di Azure Arc nei propri ambienti devono esaminare queste informazioni. Alcuni metodi di onboarding potrebbero avere più requisiti.
Ambienti supportati
I server abilitati per Azure Arc supportano l'installazione dell'agente di Connected Machine in server fisici e macchine virtuali ospitate all'esterno di Azure, tra cui in piattaforme come:
- VMware (inclusa la soluzione Azure VMware)
 - Azure Locale
 - Altri ambienti cloud
 
Note
Non è consigliabile installare Azure Arc nelle macchine virtuali ospitate in Azure, nell'hub di Azure Stack o in Azure Stack Edge, perché hanno già funzionalità simili. È possibile usare una macchina virtuale di Azure per simulare un ambiente locale solo a scopo di test.
Considerazioni sulle immagini clonate e Golden
Prestare particolare attenzione quando si usa Azure Arc nei sistemi che sono:
- Clonate
 - Ripristinate dal backup come seconda istanza del server
 - Usati per creare un'"immagine d'oro" da cui vengono create altre macchine virtuali
 
Se due agenti usano lo stesso ID di origine, si verificano comportamenti incoerenti quando entrambi gli agenti tentano di fungere da una risorsa di Azure. La procedura consigliata per queste situazioni consiste nell'usare uno strumento di automazione o uno script per eseguire l'onboarding del server in Azure Arc dopo la clonazione, il ripristino dal backup o la creazione da un'immagine golden. Per altre informazioni sulla clonazione di computer da usare come server abilitati per Arc, vedere Linee guida sulla clonazione.
Note
Per altre informazioni sull'uso di server abilitati per Azure Arc in ambienti VMware, vedere Domande frequenti su VMware.
Sistemi operativi supportati
Azure Arc supporta i sistemi operativi Windows e Linux elencati nella tabella. Se non è elencata una versione del sistema operativo, non è supportata da Azure Arc.
L'architettura x86-64 (a 64 bit) è completamente supportata, mentre solo alcune funzionalità possono essere supportate in Arm64. L'agente di Azure Connected Machine non viene eseguito in architetture basate su ARM o x86 (32 bit).
| Sistema operativo | Versione | x86-64 | ARM64 | Note | 
|---|---|---|---|---|
| AlmaLinux | 8 | ✅ | ✅ | |
| AlmaLinux | 9 | ✅ | ❌ | |
| Amazon Linux | 2 | ✅ | ✅ | Data di supporto limitata prevista: 03/07/2026 | 
| Amazon Linux | 2023 | ✅ | ✅ | |
| Azure Linux (CBL-Mariner) | 2.0 | ✅ | ❌ | |
| Azure Linux (CBL-Mariner) | 3.0 | ✅ | ❌ | |
| Azure Locale | ||||
| Debian | 11 | ✅ | ❌ | Data di supporto limitata prevista: 03/07/2026 | 
| Debian | 12 | ✅ | ✅ | |
| Oracle Linux | 7 | ✅ | ❌ | |
| Oracle Linux | 8 | ✅ | ❌ | |
| Oracle Linux | 9 | ✅ | ❌ | |
| Red Hat Enterprise Linux (RHEL) | 7 | ✅ | ❌ | |
| Red Hat Enterprise Linux (RHEL) | 8 | ✅ | ❌ | |
| Red Hat Enterprise Linux (RHEL) | 9 | ✅ | ❌ | |
| Red Hat Enterprise Linux (RHEL) | 10 | ✅ | ❌ | |
| Rocky Linux | 8 | ✅ | ❌ | |
| Rocky Linux | 9 | ✅ | ❌ | |
| SUSE Linux Enterprise Server (SLES) | 12 SP5 | ✅ | ❌ | |
| SUSE Linux Enterprise Server (SLES) | 15 SP3 | ⚠️ | ⚠️ | Supporto limitato | 
| SUSE Linux Enterprise Server (SLES) | 15 SP4 | ✅ | ✅ | Data di supporto limitata prevista: 03/07/2026 | 
| SUSE Linux Enterprise Server (SLES) | 15 SP5-7 | ✅ | ✅ | |
| Ubuntu | 18,04 | ✅ | ❌ | |
| Ubuntu | 20 aprile | ✅ | ✅ | |
| Ubuntu | 22.04 | ✅ | ✅ | |
| Ubuntu | 24.04 | ✅ | ✅ | |
| Client Windows | 10 | ✅ | ❌ | vedere Indicazioni sul sistema operativo client | 
| Client Windows | 11 | ✅ | ❌ | vedere Indicazioni sul sistema operativo client | 
| Windows IoT Enterprise | 10 (22H2) | ✅ | ❌ | vedere Indicazioni sul sistema operativo client | 
| Windows IoT Enterprise | 11 | ✅ | ❌ | vedere Indicazioni sul sistema operativo client | 
| Windows IoT Enterprise LTSC | 10 (2021) | ✅ | ❌ | vedere Indicazioni sul sistema operativo client | 
| Windows IoT Enterprise LTSC | 11 (2024) | ✅ | ❌ | vedere Indicazioni sul sistema operativo client | 
| Windows Server | 2012 | ✅ | ❌ | |
| Windows Server | 2012 R2 | ✅ | ❌ | |
| Windows Server | 2016 | ✅ | ❌ | |
| Windows Server | 2019 | ✅ | ❌ | |
| Windows Server | 2022 | ✅ | ❌ | |
| Windows Server | 2025 | ✅ | ❌ | 
Per Windows Server, sono supportate le esperienze Desktop e Server Core. Le edizioni di Azure sono supportate in Azure Locale.
L'agente di Azure Connected Machine non è stato testato nei sistemi operativi con protezione avanzata dal Benchmark di Center for Information Security (CIS).
Supporto dell'architettura Arm64
Al momento non tutte le funzionalità, le estensioni delle macchine virtuali e i servizi sono supportati in Arm64. Per informazioni dettagliate sulla compatibilità Arm64 o per verificare se sono supportati altri servizi, vedere la documentazione relativa al servizio che si vuole usare. Di seguito sono riportate alcune funzionalità note per essere supportate in Arm64:
- RunCommand
 - CustomScriptExtension
 - Agente di Monitoraggio di Azure
 
Note
La configurazione del computer non è attualmente compatibile con Arm64.
Sistemi operativi con supporto limitato
Le versioni del sistema operativo elencate in questa sezione hanno attualmente un supporto limitato. Le versioni più recenti dell'agente non supportano questi sistemi operativi. L'ultima versione dell'agente che supporta il sistema operativo è elencata e le versioni più recenti dell'agente non verranno rese disponibili per tale sistema.
La versione elencata è supportata nella versione specificata dell'agente fino alla data di fine del supporto Arc. Se vengono identificati problemi di sicurezza critici che interessano queste versioni dell'agente, è possibile eseguire il backporting delle correzioni all'ultima versione supportata. Tuttavia, queste versioni non verranno aggiornate con nuove funzionalità o altre correzioni di bug.
| Sistema operativo | Ultima versione dell'agente supportata | Data di fine del supporto Arc | Note | 
|---|---|---|---|
| SUSE Linux Enterprise Server (SLES) 15 SP3 | 1,58 | 07/03/2026 | 
Connettere nuovi server di supporto limitati
Per connettere un nuovo server che esegue un sistema operativo di supporto limitato ad Azure Arc, potrebbe essere necessario apportare modifiche allo script di onboarding.
Per Windows, modificare lo script di installazione per specificare la versione necessaria, usando il parametro -AltDownload.
Anziché il comando standard:
    # Install the hybrid agent
    & "$env:TEMP\install_windows_azcmagent.ps1";
Usare il comando seguente, sostituendo l'URL con quello per l'ultima versione dell'agente supportata:
    # Install the hybrid agent
    & "$env:TEMP\install_windows_azcmagent.ps1" -AltDownload https://aka.ms/AzureConnectedMachineAgent-1.39;
Per Linux, l’archivio di pacchetti pertinente conterrà solo le versioni applicabili, pertanto non sono necessarie considerazioni speciali.
Sistemi operativi client
Il servizio Azure Arc e l'agente di Azure Connected Machine sono supportati nei sistemi operativi client Windows 10 e 11 solo quando si usano tali computer in un ambiente simile a un server, ovvero il computer deve essere sempre:
- Connesso a Internet
 - Connesso a una fonte di alimentazione
 - Acceso
 
Ad esempio, un computer che esegue Windows 11 responsabile della segnaletica digitale, delle soluzioni point-of-sale e delle attività generali di gestione del back office è un buon candidato per Azure Arc. I computer di produttività degli utenti finali che possono essere offline per lunghi periodi di tempo non devono usare Azure Arc. È consigliabile usare Microsoft Intune o Microsoft Configuration Manager per questi scenari.
Server di breve durata e infrastruttura desktop virtuale
Microsoft non consiglia di eseguire Azure Arc in server di breve durata (temporanei) o macchine virtuali VDI (Virtual Desktop Infrastructure). Azure Arc è progettato per la gestione a lungo termine dei server e non è ottimizzato per scenari in cui si creano ed eliminano regolarmente i server. Ad esempio, Azure Arc non sa se l'agente è offline a causa della manutenzione pianificata del sistema o perché la macchina virtuale è stata eliminata, quindi non pulisce automaticamente le risorse del server che hanno interrotto l'invio di heartbeat. Di conseguenza, è possibile riscontrare un conflitto se si ricrea una macchina virtuale eliminata con lo stesso nome ed è presente una risorsa di Azure Arc esistente con lo stesso nome.
Desktop virtuale di Azure Locale non usa macchine virtuali di breve durata e supporta l'esecuzione di Azure Arc nelle VM desktop.
Requisiti software e di sistema
Questa sezione descrive in dettaglio i requisiti software per l'agente di Azure Connected Machine.
Requisiti del sistema operativo Linux
- systemd
 - wget (per scaricare lo script di installazione)
 - openssl
 - gnupg (solo sistemi basati su Debian)
 
Accesso utente locale adatto ai sistemi Windows
Azure Hybrid Instance Metadata Service viene eseguito con un account virtuale con privilegi limitati, NT SERVICE\himds. Per l'esecuzione di questo account è necessario il diritto "Accesso come servizio" in Windows. Nella maggior parte dei casi, non è necessario eseguire alcuna operazione, perché questo diritto viene concesso agli account virtuali per impostazione predefinita. Se tuttavia l'organizzazione usa Criteri di gruppo per personalizzare questa impostazione, sarà necessario aggiungere NT SERVICE\himds all'elenco di account autorizzati ad accedere come servizio.
È possibile controllare i criteri correnti nel computer aprendo l'Editor Criteri di gruppo locali (gpedit.msc) dal menu Start e passando all'elemento di criteri seguente:
Configurazione computer > Impostazioni di Windows > Impostazioni di sicurezza > Criteri locali > Assegnazione diritti utente > Accesso come servizio
Controllare se uno di NT SERVICE\ALL SERVICES, NT SERVICE\himds o S-1-5-80-4215458991-2034252225-2287069555-1155419622-2701885083 (identificatore di sicurezza statico per NT SERVICE\himds) è presente nell'elenco. Se nessuno di questi elementi è presente nell'elenco, sarà necessario collaborare con l'amministratore di Criteri di gruppo per aggiungere NT SERVICE\himds a tutti i criteri che configurano le assegnazioni dei diritti utente nei server. L'amministratore di Criteri di gruppo dovrà apportare la modifica in un computer con l'agente di Azure Connected Machine installato in modo che la selezione oggetti risolva correttamente l'identità. L'agente non deve essere configurato o connesso ad Azure per apportare questa modifica.
              
              
              
              
            
Autorizzazioni necessarie
Per diversi aspetti della gestione dei computer connessi, saranno necessari i ruoli predefiniti di Azure seguenti:
- Per eseguire l'onboarding dei computer, è necessario avere il ruolo Onboarding di Azure Connected Machine o Collaboratore per il gruppo di risorse in cui si gestiscono i server.
 - Per le operazioni di lettura, modifica ed eliminazione di un computer, è necessario avere il ruolo di Amministratore delle risorse di Azure Connected Machine per il gruppo di risorse.
 - Per selezionare un gruppo di risorse dall'elenco a discesa quando si usa il metodo Generazione script, è necessario anche il ruolo Lettore per tale gruppo di risorse (o un altro ruolo che includa l'accesso Lettore).
 - Quando si associa un Ambito Collegamento Privato a un server Arc, è necessario disporre dell'autorizzazione Microsoft.HybridCompute/privateLinkScopes/read per la risorsa Ambito Collegamento Privato.
 
Provider di risorse di Azure
Per usare i server abilitati per Azure Arc, è necessario registrare i provider di risorse di Azure seguenti nella sottoscrizione:
- Microsoft.HybridCompute
 - Microsoft.GuestConfiguration
 - Microsoft.HybridConnectivity
 - Microsoft.AzureArcData (se si prevede di abilitare server SQL per Arc)
 - Microsoft.Compute (per Gestione aggiornamenti di Azure e aggiornamenti automatici delle estensioni)
 
È possibile registrare i provider di risorse con i comandi seguenti:
Azure PowerShell:
Connect-AzAccount
Set-AzContext -SubscriptionId [subscription you want to onboard]
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridCompute
Register-AzResourceProvider -ProviderNamespace Microsoft.GuestConfiguration
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridConnectivity
Register-AzResourceProvider -ProviderNamespace Microsoft.AzureArcData
Interfaccia della riga di comando di Azure:
az account set --subscription "{Your Subscription Name}"
az provider register --namespace 'Microsoft.HybridCompute'
az provider register --namespace 'Microsoft.GuestConfiguration'
az provider register --namespace 'Microsoft.HybridConnectivity'
az provider register --namespace 'Microsoft.AzureArcData'
È anche possibile registrare i provider di risorse nel portale di Azure.
Passaggi successivi
- Esaminare i requisiti di rete per la distribuzione di server abilitati per Azure Arc.
 - Prima di distribuire l'agente di Azure Connected Machine e di integrarlo con altri servizi di gestione e monitoraggio di Azure, vedere la Guida alla pianificazione e alla distribuzione.* Per risolvere i problemi, vedere la Guida alla risoluzione dei problemi di connessione dell'agente.