Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo, aprenderá a implementar VMware vSphere habilitado para Arc para la nube privada de Azure VMware Solution. Una vez que configure los componentes necesarios, puede ejecutar operaciones en vCenter Server de Azure VMware Solution desde Azure Portal.
Azure VMware Solution habilitado para Arc permite realizar las siguientes acciones:
- Identifique los recursos de VMware vSphere (máquinas virtuales, plantillas, redes, almacenes de datos, clústeres, hosts o grupos de recursos) y regístrelos con Arc a gran escala.
- Realice diferentes operaciones de máquinas virtuales (VM) directamente desde Azure, como crear, cambiar de tamaño y eliminar, además de operaciones de inicio (iniciar, detener o reiniciar) en máquinas virtuales de VMware de forma coherente con Azure.
- Permita a los desarrolladores y a los equipos de aplicaciones usar las operaciones de máquinas virtuales bajo demanda con el Control de acceso basado en rol.
- Instale los agentes de máquina conectados a Arc para gobernarlas, protegerlas, configurarlas y supervisarlas.
- Examine sus recursos de VMware vSphere (máquinas virtuales, plantillas, redes y almacenamiento) en Azure
Requisitos previos
Para implementar Arc para Azure VMware Solution, debe asegurarse de que se cumplen los siguientes requisitos previos.
- Las siguientes características de registro son para el registro del proveedor mediante la CLI de Azure.
az provider register --namespace Microsoft.ConnectedVMwarevSphere
az provider register --namespace Microsoft.ExtendedLocation
az provider register --namespace Microsoft.KubernetesConfiguration
az provider register --namespace Microsoft.ResourceConnector
az provider register --namespace Microsoft.AVS
- Como alternativa, puede iniciar sesión en su suscripción y seguir estos pasos.
- Vaya a la pestaña Proveedores de recursos.
- Registre los proveedores de recursos mencionados anteriormente.
Importante
No se pueden crear los recursos en un grupo de recursos independiente. Asegúrese de usar el mismo grupo de recursos desde el que se creó la nube privada de Azure VMware Solution para crear sus recursos.
Necesita los siguientes elementos para asegurarse de que está configurado para comenzar el proceso de incorporación para implementar Arc Resource Bridge para Azure VMware Solution.
Valide la compatibilidad regional antes de iniciar el proceso de incorporación. Arc para Azure VMware Solution se admite en todas las regiones en las que se admite Arc para VMware vSphere de forma local. Para más información, vea VMware vSphere habilitado para Azure Arc.
Una máquina virtual de administración con acceso a Internet que tiene una línea directa de sitio al Servidor vCenter.
Matriz de soporte de Azure Arc para administrar las máquinas virtuales de Azure VMware Solution.
Asegúrese de que se cumplen los requisitos del sistema del puente de recursos de Azure Arc antes de continuar con la implementación.
Una máquina virtual de administración con acceso a Internet que tiene una línea directa de sitio al Servidor vCenter.
Desde la máquina virtual de gestión, compruebe que tiene acceso a los portalesvCenter Server y NSX Manager.
Un grupo de recursos en la suscripción en la que tiene el rol de propietario o colaborador.
Un segmento de red NSX sin usar que es un segmento de red estático que se usa para implementar el OVA de Arc para Azure VMware Solution. Si no existe un segmento de red NSX sin usar, se crea uno.
Las direcciones URL de proxy y firewall deben incluirse en la lista de permitidos para permitir la comunicación desde el equipo de administración y la máquina virtual del dispositivo a las URL necesarias del puente de recursos de Arc. Consulte Garantía de los requisitos del sistema del puente de recursos de Azure Arc para más detalles.
Además, Azure VMware Solution requiere lo siguiente:
Servicio Puerto URL Dirección Notas vínculos cortos de aka.ms 443 https://aka.ms/*Salida de la máquina virtual de administración Se usa para el instalador de la CLI de Azure y las redirecciones GitHub (repositorios) 443 https://github.com/vmware/govmomi/*ohttps://github.com/*Salida de la máquina virtual de administración Archivos y repositorios de lanzamiento de GitHub Contenido sin procesar de GitHub 443 https://raw.githubusercontent.com/Azure/azure-cli/*ohttps://raw.githubusercontent.com/*Salida de la máquina virtual de administración Acceso a archivos en bruto desde GitHub Requisitos de vCenter Server
- Compruebe que su versión de vCenter Server es la 7.0 o una posterior.
- Asegúrese de que vCenter Server sea accesible desde la máquina virtual de administración. La máquina virtual de administración debe poder acceder a vCenter Server mediante el FQDN o la dirección IP.
- Un grupo de recursos o un clúster con una capacidad mínima de 16 GB de RAM y 4 vCPU.
- Un almacén de datos con un mínimo de 100 GB de espacio libre en disco está disponible a través del grupo de recursos o clúster.
Nota:
- Actualmente no se admiten los puntos de conexión privados.
- Los clientes solo tienen direcciones IP estáticas disponibles; Actualmente no se ofrece compatibilidad con DHCP.
Si desea usar un DNS personalizado, siga estos pasos:
- En la nube privada de Azure VMware Solution, vaya a la página DNS, en Redes de carga de trabajo, seleccione **DNS e identifique las zonas de reenviador predeterminadas en la pestaña Zonas DNS.
- Edite la zona del reenviador para agregar la dirección IP del servidor DNS personalizado. Agregar el DNS personalizado como la primera dirección IP permite que las solicitudes se reenvíen directamente a la primera dirección IP y reduce el número de reintentos.
Consideraciones de la implementación
La ejecución de software en Azure VMware Solution, como una nube privada en Azure, tiene algunas ventajas que no ofrece el uso del entorno fuera de Azure. En el caso del software que se ejecuta en una máquina virtual (VM), como SQL Server y Windows Server, la ejecución en Azure VMware Solution proporciona un valor mayor, como actualizaciones de seguridad ampliadas (ESU) gratuitas.
Para aprovechar las ventajas de ejecutarse en Azure VMware Solution, use este artículo para habilitar Arc e integrar completamente la experiencia con la nube privada de Azure VMware Solution. Como alternativa, las máquinas virtuales que habilitan Arc a través de los siguientes mecanismos no pueden crear los atributos necesarios para registrar la máquina virtual y el software como parte de Azure VMware Solution y generar la facturación de las ESU de SQL Server para:
- Servidores habilitados para Arc
- VMware vSphere habilitado para Azure Arc
- SQL Server habilitado por Azure Arc
Roles y permisos de Azure
Los roles mínimos de Azure necesarios para las operaciones relacionadas con VMware vSphere habilitado para Arc son los siguientes:
| Operación | Rol mínimo necesario | Ámbito |
|---|---|---|
| Incorporación de vCenter Server a Arc | Incorporación de nubes privadas de VMware habilitado para Azure Arc | En la suscripción o el grupo de recursos en el que desea realizar la incorporación |
| Administración de VMware vSphere habilitado para Arc | Administrador de VMware de Azure Arc | En la suscripción o el grupo de recursos donde se crea el recurso de vCenter Server |
| Aprovisionamiento de máquinas virtuales | Usuario de la nube privada de VMware de Azure Arc | En la suscripción o el grupo de recursos que contiene el grupo de recursos, clúster, host, el almacén de datos y los recursos de red virtual, o en los propios recursos |
| Aprovisionamiento de máquinas virtuales | Colaborador de máquina virtual de Azure Arc VMware | En la suscripción o el grupo de recursos donde desea aprovisionar máquinas virtuales |
| Operaciones de máquina virtual | Colaborador de máquina virtual de Azure Arc VMware | En la suscripción o grupo de recursos que contiene la máquina virtual, o en la propia máquina virtual |
Cualquier rol con permisos más altos en el mismo ámbito, como propietario o colaborador, también puede permitirle realizar las operaciones enumeradas anteriormente.
Proceso de incorporación
Siga estos pasos como guía a través del proceso de incorporación en Azure Arc para Azure VMware Solution.
- Inicie sesión en la máquina virtual de administración y extraiga el contenido del archivo comprimido de la siguiente ubicación. El archivo extraído contiene los scripts para instalar el software.
- Abra el archivo "config_avs.json" y rellene todas las variables.
JSON de configuración
{
"subscriptionId": "",
"resourceGroup": "",
"privateCloud": "",
"isStatic": true,
"staticIpNetworkDetails": {
"networkForApplianceVM": "",
"networkCIDRForApplianceVM": ""
},
"applianceCredentials": {
"username": "",
"password": ""
},
"applianceProxyDetails": {
"http": "",
"https": "",
"noProxy": "",
"certificateFilePath": ""
},
"managementProxyDetails": {
"http": "",
"https": "",
"noProxy": "",
"certificateFilePath": ""
}
}
- Rellene los nombres
subscriptionId,resourceGroupyprivateCloudrespectivamente. -
El valor de
isStaticsiempre es true. -
networkForApplianceVMes el nombre del segmento de la máquina virtual del dispositivo de Arc. Se crea uno si aún no existe. -
networkCIDRForApplianceVMes el CIDR de IP del segmento de la máquina virtual del dispositivo de Arc. Debe ser único y no afectar a otras redes del CIDR de IP de administración de Azure VMware Solution. -
GatewayIPAddresses la puerta de enlace del segmento de la máquina virtual del dispositivo de Arc. -
applianceControlPlaneIpAddresses la dirección IP del servidor de la API de Kubernetes que debe formar parte del CIDR de IP del segmento proporcionado. No debe formar parte del intervalo IP del grupo de nodos K8s. -
Los valores de
k8sNodeIPPoolStartyk8sNodeIPPoolEndson la dirección IP inicial y final del grupo de direcciones IP que se van a asignar a la máquina virtual del dispositivo. Ambos deben estar ennetworkCIDRForApplianceVM. -
k8sNodeIPPoolStart,k8sNodeIPPoolEnd,gatewayIPAddress,applianceControlPlaneIpAddressson opcionales. Puede omitir todos los campos opcionales o proporcionar valores para todos. Si decide no proporcionar los campos opcionales, debe usar el espacio de direcciones /28 paranetworkCIDRForApplianceVMcon la primera dirección IP como la puerta de enlace. - Si se proporcionan todos los parámetros, se deben incluir en la lista de permitidos el firewall y las direcciones URL del proxy para los lps entre K8sNodeIPPoolStart, k8sNodeIPPoolEnd.
- Si va a omitir los campos opcionales, las direcciones URL de proxy y firewall deben estar en la lista de permitidos para las siguientes direcciones IP en el segmento. Si networkCIDRForApplianceVM es x.y.z.1/28, las direcciones IP que se deben agregar a la lista de permitidos están entre x.y.z.11 – x.y.z.14. Consulte los Requisitos de red del puente de recursos de Azure Arc.
Ejemplo de JSON
{
"subscriptionId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"resourceGroup": "test-rg",
"privateCloud": "test-pc",
"isStatic": true,
"staticIpNetworkDetails": {
"networkForApplianceVM": "arc-segment",
"networkCIDRForApplianceVM": "10.14.10.1/28"
},
"applianceCredentials": {
"username": "",
"password": ""
},
"applianceProxyDetails": {
"http": "http://contoso-proxy.com",
"https": "https://contoso-proxysecured.com",
"noProxy": "localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,.5edef8ac24a6b4567785cd.australiaeast.avs.azure.com",
"certificateFilePath": "C:\Users\sampleUser.sslProxy.crt"
},
"managementProxyDetails": {
"http": " http://contoso-proxy.com ",
"https": "https://contoso-proxysecured.com",
"noProxy": "localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,.5edef8ac24a6b4567785cd.australiaeast.avs.azure.com",
"certificateFilePath": "C:\Users\sampleUser.sslProxy.crt"
}
}
Ejecute los scripts de instalación. Opcionalmente, puede configurar esta versión preliminar desde una máquina virtual o jump box basada en Windows o Linux.
Ejecute los comandos siguientes para ejecutar el script de instalación.
El script no está firmado, por lo que es necesario omitir la directiva de ejecución en PowerShell. Ejecute los comandos siguientes:
Set-ExecutionPolicy -Scope Process -ExecutionPolicy ByPass; .\run.ps1 -Operation onboard -FilePath {config-json-path}Más recursos de Azure se crean en un grupo de recursos.
- Puente de recursos
- Ubicación personalizada
- VMware vCenter Server
Configuración de proxy SSL
Si usa un proxy, Arc Resource Bridge debe configurarse para usar el proxy para conectarse a los servicios de Azure. Este enfoque requiere que se especifiquen otros parámetros durante el proceso de incorporación a través del script.
-
applianceProxyDetails- Detalles del proxy que se usarán para la implementación de Arc Appliance en la red. -
managementProxyDetails- Detalles del proxy que se usarán en la máquina virtual de administración para ejecutar el script. Proporcione estos detalles solo si desea establecer o invalidar la configuración de proxy existente en la máquina virtual de administración. -
http- Dirección del servidor proxy para solicitudes HTTP. -
https- Dirección del servidor proxy para solicitudes https. -
noProxy- La lista de direcciones que se deben excluir del proxy. Los puntos de conexión que deben excluirse para la implementación de Arc para la máquina virtual de administración y el dispositivo son -localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,puntos< de conexión comunes de esxihost> -
certificateFilePath- El certificado que se debe usar para la autenticación si es un proxy SSL. Para más información sobre la configuración de proxy para la implementación de Arc, consulte los requisitos de red del puente de recursos de Azure Arc.
Importante
Arc Resource Bridge solo admite servidores proxy directos (explícitos), incluidos los servidores proxy no autenticados, los servidores proxy con autenticación básica, los servidores proxy de terminación SSL y los servidores proxy de paso a través de SSL.
Cuando el script se ejecuta correctamente, compruebe el estado para ver si Azure Arc se ha configurado. Para comprobar si la nube privada está habilitada para Arc, realice las acciones siguientes:
- En el panel de navegación izquierdo, busque Operaciones.
- Elija Azure Arc.
- El estado de Azure Arc se muestra como Configurado.
Para recuperarse de implementaciones con errores:
Si se produce un error en la implementación del puente de recursos de Azure Arc, consulte la Guía de solución de problemas del puente de recursos de Azure Arc. Puede haber varios motivos por los que la implementación del puente de recursos de Azure Arc no funcione correctamente, y uno de ellos es un error de tiempo de espera de KVA. Obtenga más información sobre el error de tiempo de espera de KVA y cómo solucionar el problemas.
Importante
Después de la instalación correcta de Puente de recursos de Azure Arc, se recomienda conservar una copia de los archivos config.yaml del puente de recursos en un lugar que facilite la recuperación. Estos archivos podrían ser necesarios más adelante para ejecutar comandos para realizar operaciones de administración (por ejemplo, az arc appliance upgrade) en el puente de recursos. Puedes encontrar los tres archivos .yaml (archivos de configuración) en la misma carpeta donde ejecutaste el script.
Detección de recursos de la infraestructura de VMware vSphere y proyección a Azure
Cuando el dispositivo de Arc se implementa correctamente en la nube privada, puede realizar las siguientes acciones.
- Vea el estado desde la nube privada en el panel de navegación izquierdo de Operaciones > Azure Arc.
- Ver los recursos de la infraestructura de VMware vSphere desde el panel de navegación izquierdo de la nube privada en Nube privada y después seleccionar Recursos de vCenter para Azure Arc.
- Descubra los recursos de la infraestructura de VMware vSphere y proyéctelos en Azure yendo a Nube privada > Recursos de vCenter para Arc > Máquinas virtuales.
- De forma similar a las máquinas virtuales, los clientes pueden habilitar redes, plantillas, grupos de recursos y almacenes de datos en Azure.
Habilite máquinas virtuales, grupos de recursos, clústeres, hosts, almacenes de datos, redes y plantillas de VM en Azure
Una vez que haya conectado su nube privada Azure VMware Solution a Azure, podrá examinar su inventario de vCenter Server desde Microsoft Azure Portal. En esta sección se muestra cómo habilitar estos recursos en Azure.
Nota:
Habilitar Azure Arc en un recurso VMware vSphere es una operación de solo lectura en vCenter Server. No realiza cambios en el recurso en vCenter Server.
- En la nube privada de Azure VMware Solution, en el panel de navegación izquierdo, busque Inventario de vCenter Server.
- Seleccione los recursos que desea habilitar y, a continuación, seleccione Habilitar en Azure.
- Seleccione la suscripción de Azure y el grupo de recursos y, a continuación, seleccione Habilitar.
La acción habilitar inicia una implementación y crea un recurso en Azure, creando objetos representativos en Azure para los recursos de VMware vSphere. Permite administrar de forma granular quién puede acceder a esos recursos mediante el control de acceso basado en rol.
Repita los pasos anteriores para uno o varios recursos de máquinas virtuales, redes, grupos de recursos y plantillas de máquinas virtuales.
Además, para las máquinas virtuales hay otra sección para configurar extensiones de máquina virtual. Esto permite a la administración de invitados facilitar la instalación de más extensiones de Azure en la máquina virtual. Los pasos para habilitar esto serían:
- Seleccionar Habilitar la administración de invitados.
- Elija un método de conectividad para el agente de Arc.
- Proporcionar un nombre de usuario y contraseña de acceso de administrador o raíz para la máquina virtual.
Si decide habilitar la administración de invitados como un paso independiente o tiene problemas con los pasos de instalación de la extensión de máquina virtual, consulte Habilitación de la administración de invitados e instalación de extensiones en máquinas virtuales habilitadas para Arc.
Pasos siguientes
- Para administrar Azure VMware Solution habilitado para Arc, consulte Administración de la nube privada de Azure VMware habilitada para Arc: Azure VMware Solution.
- Para quitar recursos de Azure VMware Solution habilitados para Arc de Azure, consulte Eliminación de recursos vSphere de solución de VMware en Azure habilitados para Arc de Azure- Azure VMware Solution.