Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Se aplica a: Implementaciones hiperconvergidas de Azure Local 2311.2 y versiones posteriores
En este artículo se describe cómo crear máquinas virtuales (VM) locales de Azure habilitadas por Azure Arc, empezando por las imágenes de máquina virtual que creó en la instancia local de Azure. Puede crear máquinas virtuales locales de Azure mediante la CLI de Azure, Azure Portal o la plantilla de Azure Resource Manager.
Acerca del recurso local de Azure
Use la página de recursos locales de Azure para las siguientes operaciones:
- Cree y administre recursos de máquina virtual local de Azure, como imágenes de máquina virtual, discos e interfaces de red.
- Vea y acceda al puente de recursos de Azure Arc y a la ubicación personalizada asociada a la instancia local de Azure.
- Aprovisionar y administrar máquinas virtuales.
El procedimiento para crear máquinas virtuales se describe en la sección siguiente.
Requisitos previos
Antes de crear una máquina virtual local de Azure, asegúrese de que se han completado los siguientes requisitos previos:
- Azure CLI
- Azure Portal
- Plantilla de Azure Resource Manager
- Plantilla de Bicep
- Plantilla de Terraform
- Acceso a una suscripción de Azure con el rol de RBAC y los permisos adecuados asignados. Para más información, consulte Roles RBAC para la administración de máquinas virtuales locales de Azure.
- Acceso a un grupo de recursos en el que desea aprovisionar la máquina virtual.
- Acceso a una o varias imágenes de máquina virtual en Azure Local. Estas imágenes de máquina virtual se pueden crear mediante uno de los procedimientos siguientes:
- Una ubicación personalizada de Azure Local que usará para aprovisionar máquinas virtuales. La ubicación personalizada también se mostrará en la página Información general de Azure Local.
Si usa un cliente para conectarse a Azure Local, consulte Conexión a Azure Local a través del cliente de la CLI de Azure.
Acceda a una interfaz de red que creó en una red lógica asociada a Azure Local. Puede elegir una interfaz de red con una dirección IP estática o una con una asignación de IP dinámica. Para obtener más información, consulte Creación de interfaces de red.
Creación de máquinas virtuales locales de Azure
Siga estos pasos para crear una máquina virtual en Azure Local.
Nota:
- Se crean dos unidades de DVD y se usan en máquinas virtuales locales de Azure durante el aprovisionamiento de máquinas virtuales. Los archivos ISO usados durante el aprovisionamiento se quitan después de crear correctamente la máquina virtual. Sin embargo, es posible que las unidades vacías sean visibles para la máquina virtual.
- Para eliminar estas unidades en una máquina virtual Windows, use el Administrador de dispositivos para desinstalar las unidades. En función del tipo de Linux que use, también puede eliminarlos para máquinas virtuales Linux.
- Azure CLI
- Azure Portal
- Plantilla de Azure Resource Manager
- Plantilla de Bicep
- Plantilla de Terraform
Siga estos pasos en el cliente que ejecuta az CLI que está conectada a Azure Local.
Inicio de sesión y establecimiento de la suscripción
Conéctese a una máquina en Azure Local.
Inicie sesión. Escriba:
az login --use-device-codeEstablezca la suscripción.
az account set --subscription <Subscription ID>
Creación de una máquina virtual Windows
Según el tipo de la interfaz de red que creó, puede crear una máquina virtual que tenga una interfaz de red con una dirección IP estática o una con una asignación de IP dinámica.
Nota:
Si necesita más de una interfaz de red con direcciones IP estáticas para la máquina virtual, cree una o varias interfaces ahora antes de crear la máquina virtual. No se admite la adición de una interfaz de red con una dirección IP estática, después de aprovisionar la máquina virtual.
Aquí se crea una máquina virtual que usa recuentos específicos de memoria y procesador en una ruta de acceso de almacenamiento especificada.
Configure algunos parámetros.
$vmName ="local-vm" $subscription = "<Subscription ID>" $resource_group = "local-rg" $customLocationName = "local-cl" $customLocationID ="/subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.ExtendedLocation/customLocations/$customLocationName" $location = "eastus" $computerName = "mycomputer" $userName = "local-user" $password = "<Password for the VM>" $imageName ="ws22server" $nicName ="local-vnic" $storagePathName = "local-sp" $storagePathId = "/subscriptions/<Subscription ID>/resourceGroups/local-rg/providers/Microsoft.AzureStackHCI/storagecontainers/local-sp"Los parámetros para la creación de máquinas virtuales se tabulan de la siguiente manera:
Parámetros Descripción nombre Nombre de la máquina virtual que cree para Azure Local. Asegúrese de proporcionar un nombre que siga las reglas de los recursos de Azure. admin-username Nombre de usuario para la máquina virtual que va a implementar en su Azure Local. admin-password Contraseña del usuario en la máquina virtual que va a implementar en Azure Local. image-name Nombre de la imagen de máquina virtual que se usa para aprovisionar la máquina virtual. ubicación Regiones de Azure especificadas por az locations. Por ejemplo, esto podría sereastus,westeurope.grupo de recursos Nombre del grupo de recursos donde se crea la máquina virtual. Para facilitar la administración, se recomienda usar el mismo grupo de recursos que azure local. suscripción Nombre o identificador de la suscripción donde se implementa Azure Local. Esta podría ser otra suscripción que use para la máquina virtual en Azure Local. ubicación personalizada Úselo para proporcionar la ubicación personalizada asociada a Azure Local donde va a crear esta máquina virtual. tipo de autenticación Tipo de autenticación que se va a usar con la máquina virtual. Los valores aceptados son all,passwordyssh. El valor predeterminado es la contraseña para Windows y la clave pública SSH para Linux. Utilizaallpara habilitar tanto la autenticación desshcomo la depassword.NIC Nombres o identificadores de las interfaces de red asociadas a la máquina virtual. Debe tener al menos una interfaz de red al crear una máquina virtual para habilitar la administración de invitados. memory-mb Memoria en Megabytes asignada a la máquina virtual. Si no se especifica, se usan los valores predeterminados. Procesadores Número de procesadores asignados a la máquina virtual. Si no se especifica, se usan los valores predeterminados. storage-path-id Ruta de almacenamiento asociada donde se guardan los datos y la configuración de la máquina virtual. proxy-configuration Use este parámetro opcional para configurar un servidor proxy para la máquina virtual. Para más información, consulte Creación de una máquina virtual con proxy configurado. Ejecute los comandos siguientes para crear la máquina virtual aplicable.
Para crear una máquina virtual local de Azure de inicio seguro:
Especifique marcas adicionales para habilitar el arranque seguro, habilitar el TPM virtual y elegir el tipo de seguridad. Tenga en cuenta que, al especificar el tipo de seguridad como Inicio seguro, debe habilitar el arranque seguro y vTPM; de lo contrario, se producirá un error en la creación de máquinas virtuales de inicio seguro.
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --enable-secure-boot true --enable-vtpm true --security-type "TrustedLaunch"Una vez creada la máquina virtual, para comprobar que el tipo de seguridad de la máquina virtual es
Trusted launch, haga lo siguiente.Ejecute el siguiente cmdlet (en uno de los nodos del clúster) para buscar el nodo propietario de la máquina virtual:
Get-ClusterGroup $vmNameEjecute el siguiente cmdlet en el nodo propietario de la máquina virtual:
(Get-VM $vmName).GuestStateIsolationTypeAsegúrese de que se devuelve un valor de
TrustedLaunch.
Para crear una máquina virtual local de Azure estándar:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathIdPara crear una máquina virtual con memoria dinámica:
Especifique marcas adicionales para crear una máquina virtual con memoria dinámica:
--hardware-profile vm-size="Custom" processors=1 memory-mb=1024 maximum-memory-mb=2048 minimum-memory-mb=1024 target-memory-buffer=20Tenga en cuenta que es menor o igual que
minimum-memory-mbmemory-mbymaximum-memory-mbes mayor o igual quememory-mb.Este es un script de ejemplo:
az stack-hci-vm create --name "my_dynmemory" -g "my_registration" --admin-username "admin" --admin-password "" --custom-location "/subscriptions/my_subscription/resourceGroups/my_registration/providers/Microsoft.ExtendedLocation/customLocations/my_customlocation" --location "eastus2euap" --image "/subscriptions/my_subscription/resourceGroups/my_registration/microsoft.azurestackhci/marketplacegalleryimages/2022-datacenter-azure-edition-core-01" --hardware-profile vm-size="Custom" processors=1 memory-mb=1024 maximum-memory-mb=2048 minimum-memory-mb=1024 target-memory-buffer=20 --enable-agent true --nics "dynnic"
La máquina virtual se crea correctamente cuando provisioningState se muestra como succeeded en la salida.
Nota:
La máquina virtual creada tiene habilitada la administración de invitados de forma predeterminada. Si por algún motivo se produce un error en la administración de invitados durante la creación de la máquina virtual, puede seguir los pasos descritos en Habilitación de la administración de invitados en la máquina virtual local de Azure para habilitarla después de la creación de la máquina virtual.
En este ejemplo, la ruta de acceso de almacenamiento se especificó con la --storage-path-id marca, lo que aseguró que los datos de la carga de trabajo (incluidos la máquina virtual, la imagen de la máquina virtual, y el disco de datos no del sistema operativo) se colocaran en la ruta de acceso de almacenamiento especificada.
Si no se especifica la marca, la carga de trabajo (máquina virtual, imagen de máquina virtual, disco de datos que no es de sistema operativo) se coloca automáticamente en una ruta de acceso de almacenamiento de alta disponibilidad.
Parámetros adicionales para imágenes de Windows Server 2012 y Windows Server 2012 R2
Al crear una máquina virtual con imágenes de Windows Server 2012 y Windows Server 2012 R2, especifique los siguientes parámetros adicionales para crear la máquina virtual:
-
--enable-agent: establezca este parámetro entruepara incorporar el agente de Azure Connected Machine en máquinas virtuales. -
--enable-vm-config-agent: Configure este parámetro afalsepara impedir la integración del agente de máquina virtual en la VM, proveniente del host, a través del canal de sockets de Hyper-V. Windows Server 2012 y Windows Server 2012 R2 no admiten sockets Hyper-V. En las versiones de imagen más recientes que admiten sockets Hyper-V, el agente de máquina virtual se usa para incorporar el agente de Azure Connected Machine en máquinas virtuales. Para obtener más información sobre Hyper-V sockets, consulte Make your own integration services (Crear sus propios servicios de integración).
Creación de una máquina virtual Linux
Para crear una máquina virtual Linux, use el mismo comando que usó para crear la máquina virtual Windows.
- La imagen de la galería especificada debe ser una imagen de Linux.
- El nombre de usuario y la contraseña funcionan con el
authentication-type-allparámetro . - Para las claves SSH, debe pasar los
ssh-key-valuesparámetros junto conauthentication-type-all.
Importante
Se admite la configuración del servidor proxy durante la creación de máquinas virtuales de Ubuntu Server.
Creación de una máquina virtual con proxy configurado
Use esta configuración de proxy de parámetro opcional para configurar un servidor proxy para la máquina virtual.
La configuración de proxy para máquinas virtuales solo se aplica a la incorporación del agente de máquina conectada de Azure y se establece como variables de entorno dentro del sistema operativo de la máquina virtual invitada. Los exploradores y las aplicaciones de la máquina virtual que hacen referencia WinInet a y netsh no están necesariamente habilitados con esta configuración de proxy.
WinInet y netsh deben configurarse con la configuración del proxy por separado.
Por lo tanto, es posible que tenga que establecer específicamente la configuración de proxy para las aplicaciones si no hacen referencia a las variables de entorno establecidas en la máquina virtual.
Si crea una máquina virtual detrás de un servidor proxy, ejecute el siguiente comando:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your machine>"
Puede especificar los parámetros siguientes para proxy-server-configuration:
| Parámetros | Descripción |
|---|---|
| http_proxy | Direcciones URL HTTP para el servidor proxy. Una dirección URL de ejemplo es:http://proxy.example.com:3128. |
| https_proxy | Direcciones URL HTTPS para el servidor proxy. El servidor puede seguir usando una dirección HTTP como se muestra en este ejemplo: http://proxy.example.com:3128. |
| no_proxy | Direcciones URL que pueden esquivar un proxy. Los ejemplos típicos serían localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8. |
| cert_file_path | Seleccione el archivo de certificado usado para establecer la confianza con el servidor proxy. Un ejemplo sería C:\Users\Palomino\proxycert.crt. |
Este es un comando de ejemplo:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com" cert_file_path="C:\ClusterStorage\UserStorage_1\server.crt"
Para la autenticación de proxy, puede pasar el nombre de usuario y la contraseña combinados en una dirección URL como se indica a continuación:"http://username:password@proxyserver.contoso.com:3128"
Creación de una máquina virtual con la puerta de enlace de Arc configurada
Configure la puerta de enlace de Arc para reducir el número de puntos de conexión necesarios para aprovisionar y administrar máquinas virtuales locales de Azure con el agente de máquina conectada. Algunas extensiones de máquina virtual pueden usar la puerta de enlace de Arc para enrutar todo el tráfico de Azure Arc desde la máquina virtual a través de una sola puerta de enlace. Para obtener la lista más actualizada de las extensiones de máquina virtual habilitadas a través de Arc Gateway, consulte Simplificación de los requisitos de configuración de red con la puerta de enlace de Azure Arc.
Para configurar una puerta de enlace de Arc para la máquina virtual local de Azure, cree una máquina virtual con la administración de invitados habilitada y pase el parámetro --gateway-idopcional . La puerta de enlace de Arc se puede usar con o sin configuración de proxy. De forma predeterminada, solo se redirige el tráfico de Arc a través del proxy de Arc.
Si las aplicaciones o servicios de máquina virtual llegan al punto de conexión de Azure, configure el proxy dentro de la máquina virtual para usar el proxy de Arc. En el caso de las aplicaciones que no hacen referencia a las variables de entorno establecidas en las máquinas virtuales, especifique un proxy según sea necesario.
Importante
El tráfico destinado a los puntos de conexión no administrados por la puerta de enlace de Arc se enruta a través del proxy de empresa o el firewall.
En el caso de las máquinas virtuales Windows, permita los siguientes puntos de conexión: https://agentserviceapi.guestconfiguration.azure.com y https://<azurelocalregion>-gas.guestconfiguration.azure.com.
En el caso de las máquinas virtuales Linux, permita los siguientes puntos de conexión: https://agentserviceapi.guestconfiguration.azure.com, https://<azurelocalregion>-gas.guestconfiguration.azure.comy https://packages.microsoft.com.
Para crear una máquina virtual con la puerta de enlace de Arc habilitada detrás de un servidor proxy, ejecute el siguiente comando.
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your machine>"
Puede escribir los parámetros siguientes para proxy-server-configuration con Arc gateway:
| Parámetros | Descripción |
|---|---|
| gateway-id | Identificador de recurso de la puerta de enlace de Arc. Un ejemplo de identificador de recurso de puerta de enlace es: /subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.HybridCompute/gateways/$gwid |
| http_proxy | Direcciones URL HTTP para el servidor proxy. Una dirección URL de ejemplo es:http://proxy.example.com:3128. |
| https_proxy | Direcciones URL HTTPS para el servidor proxy. El servidor puede seguir usando una dirección HTTP como se muestra en este ejemplo: http://proxy.example.com:3128. |
| no_proxy | Direcciones URL que pueden esquivar un proxy. Los ejemplos típicos serían localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8. |
Este es un comando de ejemplo:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com"
Para crear una máquina virtual con la puerta de enlace de Arc habilitada sin servidor proxy, ejecute el siguiente comando.
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw
Puede especificar los parámetros siguientes para Arc gateway:
| Parámetros | Descripción |
|---|---|
| gateway-id | Identificador de recurso de la puerta de enlace de Arc. Un ejemplo de identificador de recurso de puerta de enlace es: /subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.HybridCompute/gateways/$gwid |
Este es un comando de ejemplo:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw
Uso de la identidad administrada para autenticar máquinas virtuales locales de Azure
Cuando las máquinas virtuales se crean en Azure Local a través de la CLI de Azure o Azure Portal, también se crea una identidad administrada asignada por el sistema que dura la duración de las máquinas virtuales.
Las máquinas virtuales de Azure Local se extienden desde servidores habilitados para Arc y pueden usar la identidad administrada asignada por el sistema para acceder a otros recursos de Azure que admiten la autenticación basada en identificadores de Microsoft Entra. Por ejemplo, las máquinas virtuales pueden usar una identidad administrada asignada por el sistema para acceder a Azure Key Vault.
Para más información, consulte Identidades administradas asignadas por el sistema y Autenticación en recursos de Azure con servidores habilitados para Azure Arc.