Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo, aprenderá a realizar varias operaciones administrativas relacionadas con VMware vSphere habilitado para Azure Arc, como:
- Mantenga manualmente el puente de recursos de Azure Arc siguiendo los procedimientos recomendados.
- Actualización de las credenciales de la cuenta de vSphere
- Recopilación de registros del puente de recursos de Arc
Cada una de estas operaciones requiere una clave SSH para la máquina virtual del puente de recursos o kubeconfig que proporciona acceso al clúster de Kubernetes en la máquina virtual del puente de recursos.
Procedimientos recomendados para mantener los recursos de VMware vSphere habilitados para Azure Arc
El puente de recursos de Azure Arc establece una línea de visión entre el servidor vCenter local y Azure. Los componentes del puente de recursos permiten llevar la bondad de Azure a las máquinas virtuales administradas de vCenter locales.
A continuación se muestran algunos procedimientos recomendados que puede seguir a medida que considere adecuados para su organización:
Mantener de forma segura los archivos .yaml y kubeconfig: después de la implementación correcta del puente de recursos de Azure Arc, se crean tres archivos de configuración: <resource-bridge-name-resource.yaml>, <resource-bridge-name-appliance.yaml> y <resource-bridge-name-infra.yaml>. La máquina virtual del puente de recursos hospeda un clúster de Kubernetes de administración. De forma predeterminada, se genera un archivo kubeconfig que se usará para mantener la máquina virtual del puente de recursos en el directorio actual de la CLI durante el proceso de implementación del puente de recursos. Es obligatorio almacenar y mantener estos archivos de forma segura, ya que son necesarios para la administración y actualización del puente de recursos.
Bloqueo de puente de recursos: teniendo en cuenta la naturaleza crítica del puente de recursos, usted, como administrador, puede bloquear el recurso de Azure del puente de recursos para protegerlo frente a la eliminación accidental y, por tanto, evitar la pérdida de conectividad con el servidor vCenter desde Azure. Para colocar un bloqueo de recursos en el puente de recursos, vaya a su recurso de Azure y seleccione Bloqueos en la hoja Configuración. Puedes agregar un bloqueo Eliminar desde aquí, lo que impide que los usuarios de autoservicio eliminen accidentalmente el puente de recursos.
Alerta de estado del puente de recursos: el puente de recursos de Azure Arc debe mantenerse en línea y en buen estado con un estado en ejecución para garantizar el funcionamiento continuo de la oferta de VMware vSphere habilitada para Azure Arc. El puente de recursos puede quedar periódicamente en un estado sin conexión debido a la rotación de credenciales como parte de sus prácticas habituales de seguridad o a cualquier cambio en la red. Para recibir notificaciones de cualquier tiempo de inactividad involuntario del puente de recursos, puede configurar alertas de estado en el recurso de Azure de su puente de recursos siguiendo estos pasos:
Inicie sesión en Azure Portal, busque y vaya a Service Health.
En el panel izquierdo, seleccione Resource Health>Resource Health.
En la lista desplegable Suscripción, elija la suscripción en la que se encuentra el puente de recursos. En el menú desplegable Tipo de recurso, seleccione Azure Arc Resource Bridge. Cuando se haya rellenado la lista de puentes de recursos, seleccione el puente de recursos para el que desea establecer la alerta y seleccione Agregar alerta de salud de recursos. Si deseas configurar alertas para todos los puentes de recursos de la suscripción, puedes seleccionar Agregar alerta de Resource Health sin elegir ningún puente de recursos. Esto agrega alertas de estado para los puentes de recursos que puedes implementar en el futuro.
Configure las condiciones de la regla de alerta en función de si desea recibir notificaciones continuas sobre el estado de salud o si solo desea recibir notificaciones cuando el puente de recursos se deteriora. Para recibir notificaciones solo cuando el puente de recursos se vuelve inoperativo, establezca las condiciones siguientes en la pestaña Condición:
- Estado del evento: Activo
- Estado actual del recurso: No disponible
- Estado anterior del recurso: Disponible
En la pestaña Acciones, configure el grupo de acciones con el tipo de notificación y el destinatario de la alerta.
Complete la creación de la regla de alerta rellenando los detalles de la ubicación de la regla de alerta, los identificadores y las etiquetas opcionales.
Como alternativa, puede crear una alerta de salud desde el recurso de Azure en su puente de recursos.
Evite las operaciones de máquina virtual no admitidas en la máquina virtual del puente de recursos de Azure Arc: no se admite la copia de seguridad y la restauración del puente de recursos y afectará a la conectividad entre vCenter y Azure si se intenta. No se admite la migración de red del puente de recursos, ya que puede implicar cambiar la red virtual o subred de la máquina virtual del puente de recursos, volver a asignar la dirección IP o las interfaces de red de la máquina virtual.
Actualización de las credenciales de la cuenta de vSphere (mediante una nueva contraseña o una nueva cuenta de vSphere después de la incorporación)
VMware vSphere habilitado para Azure Arc usa las credenciales de la cuenta de vSphere que proporcionó durante la incorporación para comunicarse con el servidor vCenter. Estas credenciales solo se conservan localmente en la máquina virtual del puente de recursos de Arc.
Como parte de las prácticas de seguridad, es posible que tenga que rotar las credenciales de las cuentas de vCenter. A medida que se rotan las credenciales, también debe actualizar las credenciales proporcionadas a Azure Arc para garantizar el funcionamiento de VMware vSphere habilitado para Azure Arc. También puede seguir los mismos pasos en caso de que necesite usar una cuenta de vSphere diferente después de la incorporación. Debe asegurarse de que la cuenta nueva también tiene todos los permisos de vSphere necesarios.
Hay dos conjuntos diferentes de credenciales almacenadas en el puente de recursos de Arc. Puede usar las mismas credenciales de cuenta para los dos.
- Cuenta para el puente de recursos de Arc. Esta cuenta se usa para implementar la máquina virtual del puente de recursos de Arc y se usará para la actualización.
- Cuenta para la extensión de clúster de VMware. Esta cuenta se usa para detectar el inventario y realizar todas las operaciones de máquina virtual a través de VMware vSphere habilitado para Azure Arc.
Para actualizar las credenciales de la cuenta para el puente de recursos de Arc, ejecute los siguientes comandos de la CLI de Azure. Ejecute los comandos desde una estación de trabajo que pueda acceder localmente a la dirección IP de configuración del clúster del puente de recursos de Arc:
az account set -s <subscription id>
az arcappliance get-credentials -n <name of the appliance> -g <resource group name>
az arcappliance update-infracredentials vmware --kubeconfig kubeconfig
Para más información sobre los comandos, consulte az arcappliance get-credentials y az arcappliance update-infracredentials vmware.
Para actualizar las credenciales usadas por la extensión de clúster de VMware en el puente de recursos. Este comando se puede ejecutar desde cualquier lugar con la connectedvmware extensión de la CLI instalada.
az connectedvmware vcenter connect --custom-location <name of the custom location> --location <Azure region> --name <name of the vCenter resource in Azure> --resource-group <resource group for the vCenter resource> --username <username for the vSphere account> --password <password to the vSphere account>
Recopilación de registros del puente de recursos de Arc
Para cualquier incidencia con el puente de recursos de Azure Arc, puede recopilar los registros para investigarlos más exhaustivamente. Para recopilar los registros, use el Az arcappliance log comando de la CLI de Azure.
Para guardar los registros en una carpeta de destino, ejecute los siguientes comandos. Estos comandos requieren conectividad con la dirección IP de configuración del clúster.
az account set -s <subscription id>
az arcappliance get-credentials -n <name of the appliance> -g <resource group name>
az arcappliance logs vmware --kubeconfig kubeconfig --out-dir <path to specified output directory>
Si el clúster de Kubernetes del puente de recursos no está en estado funcional, puede usar los siguientes comandos. Estos comandos requieren conectividad a la dirección IP de la máquina virtual del puente de recursos de Azure Arc mediante SSH.
az account set -s <subscription id>
az arcappliance get-credentials -n <name of the appliance> -g <resource group name>
az arcappliance logs vmware --out-dir <path to specified output directory> --ip XXX.XXX.XXX.XXX