Compartilhar via


Criar máquinas virtuais locais do Azure habilitadas pelo Azure Arc

Aplica-se a: implantações hiperconvergadas do Azure Local 2311.2 e posterior

Este artigo descreve como criar VMs (máquinas virtuais) locais do Azure habilitadas pelo Azure Arc, começando com as imagens de VM que você criou em sua instância do Azure Local. Você pode criar VMs locais do Azure usando a CLI do Azure, o portal do Azure ou o modelo do Azure Resource Manager.

Sobre o recurso local do Azure

Use a página de recursos local do Azure para as seguintes operações:

  • Crie e gerencie recursos de VM local do Azure, como imagens de VM, discos, interfaces de rede.
  • Exibir e acessar a ponte de recursos do Azure Arc e a localização personalizada associada à instância local do Azure.
  • Provisionar e gerenciar VMs.

O procedimento para criar VMs é descrito na próxima seção.

Pré-requisitos

Antes de criar uma VM Local do Azure, verifique se os seguintes pré-requisitos estão concluídos:

  • Se estiver usando um cliente para se conectar ao Azure Local, consulte Conectar-se ao Azure Local por meio do cliente da CLI do Azure.

  • Acesso a uma interface de rede que você criou em uma rede lógica associada ao seu Azure Local. Você pode escolher uma interface de rede com IP estático ou uma com uma alocação de IP dinâmico. Para obter mais informações, consulte como criar interfaces de rede.

Criar VMs locais do Azure

Siga estas etapas para criar uma VM no Azure Local.

Observação

  • Duas unidades de DVD são criadas e usadas em VMs locais do Azure durante o provisionamento de VM. Os arquivos ISO usados durante o provisionamento são removidos após a criação bem-sucedida da VM. No entanto, você pode ver as unidades vazias visíveis na VM.
  • Para excluir essas unidades em uma VM do Windows, use o Gerenciador de Dispositivos para desinstalar as unidades. Dependendo da distribuição do Linux que você está usando, você também pode excluí-los para máquinas virtuais Linux.

Siga estas etapas no cliente que está executando o Az CLI e que está conectado ao seu Azure Local.

Entrar e definir assinatura

  1. Conecte-se a um computador no Azure Local.

  2. Entrar. Tipo:

    az login --use-device-code
    
  3. Defina sua assinatura.

    az account set --subscription <Subscription ID>
    

Criar uma VM do Windows

Dependendo do tipo de interface de rede que você criou, você pode criar uma VM que tenha uma interface de rede com IP estático ou uma com uma alocação de IP dinâmico.

Observação

Se você precisar de mais de uma interface de rede com IPs estáticos para sua VM, crie uma ou mais interfaces agora antes de criar a VM. Não há suporte para a adição de um adaptador de rede com IP estático, depois que a VM é provisionada.

Aqui, criamos uma VM que usa contagens específicas de memória e processador em um caminho de armazenamento especificado.

  1. Defina alguns parâmetros.

    $vmName ="local-vm"
    $subscription =  "<Subscription ID>"
    $resource_group = "local-rg"
    $customLocationName = "local-cl"
    $customLocationID ="/subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.ExtendedLocation/customLocations/$customLocationName"
    $location = "eastus"
    $computerName = "mycomputer"
    $userName = "local-user"
    $password = "<Password for the VM>"
    $imageName ="ws22server"
    $nicName ="local-vnic" 
    $storagePathName = "local-sp" 
    $storagePathId = "/subscriptions/<Subscription ID>/resourceGroups/local-rg/providers/Microsoft.AzureStackHCI/storagecontainers/local-sp" 
    

    Os parâmetros para a criação da VM são tabulados da seguinte maneira:

    Parâmetros Descrição
    nome Nome da VM que você cria para o Azure Local. Forneça um nome que siga as regras para recursos do Azure.
    nome de usuário do administrador Nome de usuário do usuário na VM que você está implantando no Azure Local.
    senha de administrador Senha do usuário na VM que você está implantando no Azure Local.
    nome da imagem Nome da imagem da VM usada para provisionar a VM.
    localização Regiões do Azure, conforme especificado pelo az locations. Por exemplo, isso pode ser eastus, westeurope.
    grupo de recursos Nome do grupo de recursos em que você cria a VM. Para facilitar o gerenciamento, recomendamos que você use o mesmo grupo de recursos que o Azure Local.
    subscrição Nome ou ID da assinatura em que o Azure Local está implantado. Essa pode ser outra assinatura que você usa para VM em seu Azure Local.
    localização personalizada Use isso para fornecer o local personalizado associado ao seu Azure Local em que você está criando essa VM.
    tipo de autenticação Tipo de autenticação a ser usada com a VM. Os valores aceitos são all, passworde ssh. O padrão é senha para Windows e chave pública SSH para Linux. Use all para habilitar as autenticações ssh e password .
    nics Nomes ou IDs dos adaptadores de rede associados à sua VM. Você deve ter pelo menos um adaptador de rede ao criar uma VM para habilitar o gerenciamento de convidados.
    memory-mb Memória em Megabytes alocada para sua VM. Se não for especificado, serão usados os padrões.
    Processadores O número de processadores alocados para sua VM. Se não for especificado, serão usados os padrões.
    ID do caminho de armazenamento O caminho de armazenamento associado em que a configuração da VM e os dados são salvos.
    configuração de proxy Use esse parâmetro opcional para configurar um servidor proxy para sua VM. Para obter mais informações, consulte Criar uma VM com o proxy configurado.
  2. Execute os comandos a seguir para criar a VM aplicável.

    Para criar uma VM local do Azure de inicialização confiável:

    1. Especifique sinalizadores adicionais para habilitar a inicialização segura, habilite o TPM virtual e escolha o tipo de segurança. Observe que, ao especificar o tipo de segurança como inicialização confiável, você deve habilitar a inicialização segura e o vTPM, caso contrário, a criação de VM de inicialização confiável falhará.

      az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --enable-secure-boot true --enable-vtpm true --security-type "TrustedLaunch"
      
    2. Depois que a VM for criada, para verificar se o tipo de segurança da VM está Trusted launch, faça o seguinte.

    3. Execute o seguinte cmdlet (em um dos nós do cluster) para encontrar o nó proprietário da VM:

      Get-ClusterGroup $vmName
      
    4. Execute o seguinte cmdlet no nó proprietário da VM:

      (Get-VM $vmName).GuestStateIsolationType
      
    5. Garanta que um valor de TrustedLaunch seja retornado.

    Para criar uma VM local do Azure padrão:

     az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId 
    

    Para criar uma VM com memória dinâmica:

    Especifique sinalizadores adicionais para criar uma VM com memória dinâmica:

    --hardware-profile vm-size="Custom" processors=1 memory-mb=1024 maximum-memory-mb=2048 minimum-memory-mb=1024 target-memory-buffer=20

    Observe que minimum-memory-mb é menor ou igual a memory-mb e maximum-memory-mb é maior ou igual a memory-mb.

    Aqui está um exemplo de script:

    az stack-hci-vm create --name "my_dynmemory" -g "my_registration" --admin-username "admin" --admin-password "" --custom-location "/subscriptions/my_subscription/resourceGroups/my_registration/providers/Microsoft.ExtendedLocation/customLocations/my_customlocation" --location "eastus2euap" --image "/subscriptions/my_subscription/resourceGroups/my_registration/microsoft.azurestackhci/marketplacegalleryimages/2022-datacenter-azure-edition-core-01" --hardware-profile vm-size="Custom" processors=1 memory-mb=1024 maximum-memory-mb=2048 minimum-memory-mb=1024 target-memory-buffer=20 --enable-agent true --nics "dynnic"
    

A VM é criada com êxito quando aparece provisioningState como succeededna saída.

Observação

A VM criada tem o gerenciamento de convidados habilitado por padrão. Se, por algum motivo, o gerenciamento de convidados falhar durante a criação da VM, você poderá seguir as etapas em Habilitar o gerenciamento de convidados na VM local do Azure para habilitá-lo após a criação da VM.

Neste exemplo, o caminho de armazenamento foi especificado usando o --storage-path-id sinalizador e isso garantiu que os dados da carga de trabalho (incluindo a VM, a imagem da VM, o disco de dados que não é do sistema operacional) fossem colocados no caminho de armazenamento especificado.

Se o sinalizador não for especificado, a carga de trabalho (VM, imagem da VM, disco de dados que não é do sistema operacional) será colocada automaticamente em um caminho de armazenamento de alta disponibilidade.

Parâmetros adicionais para imagens do Windows Server 2012 e do Windows Server 2012 R2

Ao criar uma VM usando imagens do Windows Server 2012 e do Windows Server 2012 R2, especifique os seguintes parâmetros adicionais para criar a VM:

  • --enable-agent: defina esse parâmetro para true integrar o agente do Azure Connected Machine em VMs.
  • --enable-vm-config-agent: defina esse parâmetro como false para impedir a incorporação do agente de VM na VM a partir do host através do canal de soquetes Hyper-V. O Windows Server 2012 e o Windows Server 2012 R2 não dão suporte a soquetes Hyper-V. Nas versões de imagem mais recentes que dão suporte a soquetes Hyper-V, o agente de VM é usado para integrar o agente do Azure Connected Machine em VMs. Para obter mais informações sobre soquetes do Hyper-V, consulte Fazer seus próprios serviçosde integração.

Criar uma VM Linux

Para criar uma VM do Linux, use o mesmo comando usado para criar a VM do Windows.

  • A imagem da galeria especificada deve ser uma imagem do Linux.
  • O nome de usuário e a senha funcionam com o authentication-type-all parâmetro.
  • Para chaves SSH, você precisa passar os ssh-key-values parâmetros junto com o authentication-type-all.

Importante

A configuração do servidor proxy durante a criação da VM é suportada para VMs do Ubuntu Server.

Criar uma VM com proxy configurado

Use este parâmetro opcional proxy-configuration para configurar um servidor proxy para sua VM.

A configuração de proxy para VMs é aplicada somente à integração do agente de computador conectado do Azure e definida como variáveis de ambiente no sistema operacional da VM convidada. Navegadores e aplicativos na VM referenciando WinInet e netsh não estão necessariamente todos habilitados com essa configuração de proxy. WinInet e netsh devem ser configurados com as configurações de proxy separadamente.

Dessa forma, talvez seja necessário definir especificamente a configuração de proxy para seus aplicativos se eles não fizerem referência às variáveis de ambiente definidas na VM.

Se estiver criando uma VM atrás de um servidor proxy, execute o seguinte comando:

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your machine>"

Você pode inserir os seguintes parâmetros para proxy-server-configuration:

Parâmetros Descrição
http_proxy URLs HTTP para servidor proxy. Um exemplo de URL é:http://proxy.example.com:3128.
https_proxy URLs HTTPS para servidor proxy. O servidor ainda pode usar um endereço HTTP, conforme mostrado neste exemplo: http://proxy.example.com:3128.
no_proxy URLs, que podem contornar o proxy. Exemplos típicos seriam localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8.
cert_file_path Selecione o arquivo de certificado usado para estabelecer confiança com o servidor proxy. Um exemplo é: C:\Users\Palomino\proxycert.crt.

Veja um exemplo de comando:

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com" cert_file_path="C:\ClusterStorage\UserStorage_1\server.crt"

Para autenticação de proxy, você pode passar o nome de usuário e a senha combinados em uma URL da seguinte maneira:"http://username:password@proxyserver.contoso.com:3128".

Criar uma VM com o gateway do Arc configurado

Configure o gateway do Arc para reduzir o número de pontos de extremidade necessários para provisionar e gerenciar VMs locais do Azure com o agente de computador conectado. Determinadas extensões de VM podem usar o gateway do Arc para rotear todo o tráfego do Azure Arc de sua VM por meio de um único gateway. Para obter a lista mais atualizada de extensões de VM habilitadas por meio do gateway arc, consulte Simplificar os requisitos de configuração de rede com o gateway do Azure Arc.

Para configurar um Gateway Arc para sua VM Local do Azure, crie uma VM com o gerenciamento de convidados habilitado e passe o parâmetro opcional --gateway-id. O Gateway Arc pode ser usado com ou sem configuração de proxy. Por padrão, somente o tráfego arc é redirecionado por meio do proxy Arc.

Caso seus aplicativos ou serviços de VM estejam acessando o endpoint do Azure, configure o proxy dentro da VM para usar o proxy Arc. Para aplicativos que não fazem referência às variáveis de ambiente definidas dentro das VMs, especifique um proxy conforme necessário.

Importante

O tráfego destinado a pontos de extremidade não gerenciados pelo gateway Arc é roteado por meio do proxy ou firewall da empresa.

Para VMs do Windows, permita os seguintes pontos de extremidade: https://agentserviceapi.guestconfiguration.azure.com e https://<azurelocalregion>-gas.guestconfiguration.azure.com.

Para VMs do Linux, permita os seguintes pontos de extremidade: https://agentserviceapi.guestconfiguration.azure.com, https://<azurelocalregion>-gas.guestconfiguration.azure.come https://packages.microsoft.com.

Para criar uma VM com o gateway arc habilitado por trás de um servidor proxy, execute o comando a seguir

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your machine>"

Você pode inserir os seguintes parâmetros paraproxy-server-configuration:Arc gateway

Parâmetros Descrição
gateway-id ID do recurso do gateway do Arc. Um exemplo de ID de recurso do Gateway é: /subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.HybridCompute/gateways/$gwid
http_proxy URLs HTTP para servidor proxy. Um exemplo de URL é:http://proxy.example.com:3128.
https_proxy URLs HTTPS para servidor proxy. O servidor ainda pode usar um endereço HTTP, conforme mostrado neste exemplo: http://proxy.example.com:3128.
no_proxy URLs, que podem contornar o proxy. Exemplos típicos seriam localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8.

Veja um exemplo de comando:

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com" 

Para criar uma VM com o gateway arc habilitado sem o servidor proxy, execute o comando a seguir

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw

Você pode inserir os seguintes parâmetros para Arc gateway:

Parâmetros Descrição
gateway-id ID do recurso do gateway do Arc. Um exemplo de ID de recurso do Gateway é: /subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.HybridCompute/gateways/$gwid

Veja um exemplo de comando:

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw 

Usar a identidade gerenciada para autenticar VMs locais do Azure

Quando as VMs são criadas no Azure Local por meio da CLI do Azure ou do portal do Azure, uma identidade gerenciada atribuída pelo sistema também é criada que dura o tempo de vida das VMs.

No Azure Local, as VMs são estendidas de servidores com suporte para Arc e podem usar a identidade gerenciada atribuída pelo sistema para acessar outros recursos do Azure que dão suporte à autenticação baseada em Microsoft Entra ID. Por exemplo, as VMs podem usar uma identidade gerenciada atribuída pelo sistema para acessar o Azure Key Vault.

Para obter mais informações, consulte identidades gerenciadas atribuídas pelo sistema e autentique-se no recurso do Azure com servidores habilitados para Azure Arc.

Próximas etapas