Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a: implantações hiperconvergadas do Azure Local 2311.2 e posterior
Este artigo descreve como criar VMs (máquinas virtuais) locais do Azure habilitadas pelo Azure Arc, começando com as imagens de VM que você criou em sua instância do Azure Local. Você pode criar VMs locais do Azure usando a CLI do Azure, o portal do Azure ou o modelo do Azure Resource Manager.
Sobre o recurso local do Azure
Use a página de recursos local do Azure para as seguintes operações:
- Crie e gerencie recursos de VM local do Azure, como imagens de VM, discos, interfaces de rede.
- Exibir e acessar a ponte de recursos do Azure Arc e a localização personalizada associada à instância local do Azure.
- Provisionar e gerenciar VMs.
O procedimento para criar VMs é descrito na próxima seção.
Pré-requisitos
Antes de criar uma VM Local do Azure, verifique se os seguintes pré-requisitos estão concluídos:
- Acesso a uma assinatura do Azure com a função RBAC apropriada e as permissões atribuídas. Para obter mais informações, consulte as funções RBAC para o gerenciamento de VM local do Azure.
- Acesso a um grupo de recursos em que você deseja provisionar a VM.
- Acesso a uma ou mais imagens de VM em seu Azure Local. Essas imagens de VM podem ser criadas por um dos seguintes procedimentos:
- Um local personalizado para o local do Azure que você usará para provisionar VMs. O local personalizado também será exibido na página Visão Geral do Azure Local.
Se estiver usando um cliente para se conectar ao Azure Local, consulte Conectar-se ao Azure Local por meio do cliente da CLI do Azure.
Acesso a uma interface de rede que você criou em uma rede lógica associada ao seu Azure Local. Você pode escolher uma interface de rede com IP estático ou uma com uma alocação de IP dinâmico. Para obter mais informações, consulte como criar interfaces de rede.
Criar VMs locais do Azure
Siga estas etapas para criar uma VM no Azure Local.
Observação
- Duas unidades de DVD são criadas e usadas em VMs locais do Azure durante o provisionamento de VM. Os arquivos ISO usados durante o provisionamento são removidos após a criação bem-sucedida da VM. No entanto, você pode ver as unidades vazias visíveis na VM.
- Para excluir essas unidades em uma VM do Windows, use o Gerenciador de Dispositivos para desinstalar as unidades. Dependendo da distribuição do Linux que você está usando, você também pode excluí-los para máquinas virtuais Linux.
Siga estas etapas no cliente que está executando o Az CLI e que está conectado ao seu Azure Local.
Entrar e definir assinatura
Conecte-se a um computador no Azure Local.
Entrar. Tipo:
az login --use-device-codeDefina sua assinatura.
az account set --subscription <Subscription ID>
Criar uma VM do Windows
Dependendo do tipo de interface de rede que você criou, você pode criar uma VM que tenha uma interface de rede com IP estático ou uma com uma alocação de IP dinâmico.
Observação
Se você precisar de mais de uma interface de rede com IPs estáticos para sua VM, crie uma ou mais interfaces agora antes de criar a VM. Não há suporte para a adição de um adaptador de rede com IP estático, depois que a VM é provisionada.
Aqui, criamos uma VM que usa contagens específicas de memória e processador em um caminho de armazenamento especificado.
Defina alguns parâmetros.
$vmName ="local-vm" $subscription = "<Subscription ID>" $resource_group = "local-rg" $customLocationName = "local-cl" $customLocationID ="/subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.ExtendedLocation/customLocations/$customLocationName" $location = "eastus" $computerName = "mycomputer" $userName = "local-user" $password = "<Password for the VM>" $imageName ="ws22server" $nicName ="local-vnic" $storagePathName = "local-sp" $storagePathId = "/subscriptions/<Subscription ID>/resourceGroups/local-rg/providers/Microsoft.AzureStackHCI/storagecontainers/local-sp"Os parâmetros para a criação da VM são tabulados da seguinte maneira:
Parâmetros Descrição nome Nome da VM que você cria para o Azure Local. Forneça um nome que siga as regras para recursos do Azure. nome de usuário do administrador Nome de usuário do usuário na VM que você está implantando no Azure Local. senha de administrador Senha do usuário na VM que você está implantando no Azure Local. nome da imagem Nome da imagem da VM usada para provisionar a VM. localização Regiões do Azure, conforme especificado pelo az locations. Por exemplo, isso pode sereastus,westeurope.grupo de recursos Nome do grupo de recursos em que você cria a VM. Para facilitar o gerenciamento, recomendamos que você use o mesmo grupo de recursos que o Azure Local. subscrição Nome ou ID da assinatura em que o Azure Local está implantado. Essa pode ser outra assinatura que você usa para VM em seu Azure Local. localização personalizada Use isso para fornecer o local personalizado associado ao seu Azure Local em que você está criando essa VM. tipo de autenticação Tipo de autenticação a ser usada com a VM. Os valores aceitos são all,passwordessh. O padrão é senha para Windows e chave pública SSH para Linux. Useallpara habilitar as autenticaçõessshepassword.nics Nomes ou IDs dos adaptadores de rede associados à sua VM. Você deve ter pelo menos um adaptador de rede ao criar uma VM para habilitar o gerenciamento de convidados. memory-mb Memória em Megabytes alocada para sua VM. Se não for especificado, serão usados os padrões. Processadores O número de processadores alocados para sua VM. Se não for especificado, serão usados os padrões. ID do caminho de armazenamento O caminho de armazenamento associado em que a configuração da VM e os dados são salvos. configuração de proxy Use esse parâmetro opcional para configurar um servidor proxy para sua VM. Para obter mais informações, consulte Criar uma VM com o proxy configurado. Execute os comandos a seguir para criar a VM aplicável.
Para criar uma VM local do Azure de inicialização confiável:
Especifique sinalizadores adicionais para habilitar a inicialização segura, habilite o TPM virtual e escolha o tipo de segurança. Observe que, ao especificar o tipo de segurança como inicialização confiável, você deve habilitar a inicialização segura e o vTPM, caso contrário, a criação de VM de inicialização confiável falhará.
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --enable-secure-boot true --enable-vtpm true --security-type "TrustedLaunch"Depois que a VM for criada, para verificar se o tipo de segurança da VM está
Trusted launch, faça o seguinte.Execute o seguinte cmdlet (em um dos nós do cluster) para encontrar o nó proprietário da VM:
Get-ClusterGroup $vmNameExecute o seguinte cmdlet no nó proprietário da VM:
(Get-VM $vmName).GuestStateIsolationTypeGaranta que um valor de
TrustedLaunchseja retornado.
Para criar uma VM local do Azure padrão:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathIdPara criar uma VM com memória dinâmica:
Especifique sinalizadores adicionais para criar uma VM com memória dinâmica:
--hardware-profile vm-size="Custom" processors=1 memory-mb=1024 maximum-memory-mb=2048 minimum-memory-mb=1024 target-memory-buffer=20Observe que
minimum-memory-mbé menor ou igual amemory-mbemaximum-memory-mbé maior ou igual amemory-mb.Aqui está um exemplo de script:
az stack-hci-vm create --name "my_dynmemory" -g "my_registration" --admin-username "admin" --admin-password "" --custom-location "/subscriptions/my_subscription/resourceGroups/my_registration/providers/Microsoft.ExtendedLocation/customLocations/my_customlocation" --location "eastus2euap" --image "/subscriptions/my_subscription/resourceGroups/my_registration/microsoft.azurestackhci/marketplacegalleryimages/2022-datacenter-azure-edition-core-01" --hardware-profile vm-size="Custom" processors=1 memory-mb=1024 maximum-memory-mb=2048 minimum-memory-mb=1024 target-memory-buffer=20 --enable-agent true --nics "dynnic"
A VM é criada com êxito quando aparece provisioningState como succeededna saída.
Observação
A VM criada tem o gerenciamento de convidados habilitado por padrão. Se, por algum motivo, o gerenciamento de convidados falhar durante a criação da VM, você poderá seguir as etapas em Habilitar o gerenciamento de convidados na VM local do Azure para habilitá-lo após a criação da VM.
Neste exemplo, o caminho de armazenamento foi especificado usando o --storage-path-id sinalizador e isso garantiu que os dados da carga de trabalho (incluindo a VM, a imagem da VM, o disco de dados que não é do sistema operacional) fossem colocados no caminho de armazenamento especificado.
Se o sinalizador não for especificado, a carga de trabalho (VM, imagem da VM, disco de dados que não é do sistema operacional) será colocada automaticamente em um caminho de armazenamento de alta disponibilidade.
Parâmetros adicionais para imagens do Windows Server 2012 e do Windows Server 2012 R2
Ao criar uma VM usando imagens do Windows Server 2012 e do Windows Server 2012 R2, especifique os seguintes parâmetros adicionais para criar a VM:
-
--enable-agent: defina esse parâmetro paratrueintegrar o agente do Azure Connected Machine em VMs. -
--enable-vm-config-agent: defina esse parâmetro comofalsepara impedir a incorporação do agente de VM na VM a partir do host através do canal de soquetes Hyper-V. O Windows Server 2012 e o Windows Server 2012 R2 não dão suporte a soquetes Hyper-V. Nas versões de imagem mais recentes que dão suporte a soquetes Hyper-V, o agente de VM é usado para integrar o agente do Azure Connected Machine em VMs. Para obter mais informações sobre soquetes do Hyper-V, consulte Fazer seus próprios serviçosde integração.
Criar uma VM Linux
Para criar uma VM do Linux, use o mesmo comando usado para criar a VM do Windows.
- A imagem da galeria especificada deve ser uma imagem do Linux.
- O nome de usuário e a senha funcionam com o
authentication-type-allparâmetro. - Para chaves SSH, você precisa passar os
ssh-key-valuesparâmetros junto com oauthentication-type-all.
Importante
A configuração do servidor proxy durante a criação da VM é suportada para VMs do Ubuntu Server.
Criar uma VM com proxy configurado
Use este parâmetro opcional proxy-configuration para configurar um servidor proxy para sua VM.
A configuração de proxy para VMs é aplicada somente à integração do agente de computador conectado do Azure e definida como variáveis de ambiente no sistema operacional da VM convidada. Navegadores e aplicativos na VM referenciando WinInet e netsh não estão necessariamente todos habilitados com essa configuração de proxy.
WinInet e netsh devem ser configurados com as configurações de proxy separadamente.
Dessa forma, talvez seja necessário definir especificamente a configuração de proxy para seus aplicativos se eles não fizerem referência às variáveis de ambiente definidas na VM.
Se estiver criando uma VM atrás de um servidor proxy, execute o seguinte comando:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your machine>"
Você pode inserir os seguintes parâmetros para proxy-server-configuration:
| Parâmetros | Descrição |
|---|---|
| http_proxy | URLs HTTP para servidor proxy. Um exemplo de URL é:http://proxy.example.com:3128. |
| https_proxy | URLs HTTPS para servidor proxy. O servidor ainda pode usar um endereço HTTP, conforme mostrado neste exemplo: http://proxy.example.com:3128. |
| no_proxy | URLs, que podem contornar o proxy. Exemplos típicos seriam localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8. |
| cert_file_path | Selecione o arquivo de certificado usado para estabelecer confiança com o servidor proxy. Um exemplo é: C:\Users\Palomino\proxycert.crt. |
Veja um exemplo de comando:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com" cert_file_path="C:\ClusterStorage\UserStorage_1\server.crt"
Para autenticação de proxy, você pode passar o nome de usuário e a senha combinados em uma URL da seguinte maneira:"http://username:password@proxyserver.contoso.com:3128".
Criar uma VM com o gateway do Arc configurado
Configure o gateway do Arc para reduzir o número de pontos de extremidade necessários para provisionar e gerenciar VMs locais do Azure com o agente de computador conectado. Determinadas extensões de VM podem usar o gateway do Arc para rotear todo o tráfego do Azure Arc de sua VM por meio de um único gateway. Para obter a lista mais atualizada de extensões de VM habilitadas por meio do gateway arc, consulte Simplificar os requisitos de configuração de rede com o gateway do Azure Arc.
Para configurar um Gateway Arc para sua VM Local do Azure, crie uma VM com o gerenciamento de convidados habilitado e passe o parâmetro opcional --gateway-id. O Gateway Arc pode ser usado com ou sem configuração de proxy. Por padrão, somente o tráfego arc é redirecionado por meio do proxy Arc.
Caso seus aplicativos ou serviços de VM estejam acessando o endpoint do Azure, configure o proxy dentro da VM para usar o proxy Arc. Para aplicativos que não fazem referência às variáveis de ambiente definidas dentro das VMs, especifique um proxy conforme necessário.
Importante
O tráfego destinado a pontos de extremidade não gerenciados pelo gateway Arc é roteado por meio do proxy ou firewall da empresa.
Para VMs do Windows, permita os seguintes pontos de extremidade: https://agentserviceapi.guestconfiguration.azure.com e https://<azurelocalregion>-gas.guestconfiguration.azure.com.
Para VMs do Linux, permita os seguintes pontos de extremidade: https://agentserviceapi.guestconfiguration.azure.com, https://<azurelocalregion>-gas.guestconfiguration.azure.come https://packages.microsoft.com.
Para criar uma VM com o gateway arc habilitado por trás de um servidor proxy, execute o comando a seguir
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your machine>"
Você pode inserir os seguintes parâmetros paraproxy-server-configuration:Arc gateway
| Parâmetros | Descrição |
|---|---|
| gateway-id | ID do recurso do gateway do Arc. Um exemplo de ID de recurso do Gateway é: /subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.HybridCompute/gateways/$gwid |
| http_proxy | URLs HTTP para servidor proxy. Um exemplo de URL é:http://proxy.example.com:3128. |
| https_proxy | URLs HTTPS para servidor proxy. O servidor ainda pode usar um endereço HTTP, conforme mostrado neste exemplo: http://proxy.example.com:3128. |
| no_proxy | URLs, que podem contornar o proxy. Exemplos típicos seriam localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8. |
Veja um exemplo de comando:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com"
Para criar uma VM com o gateway arc habilitado sem o servidor proxy, execute o comando a seguir
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw
Você pode inserir os seguintes parâmetros para Arc gateway:
| Parâmetros | Descrição |
|---|---|
| gateway-id | ID do recurso do gateway do Arc. Um exemplo de ID de recurso do Gateway é: /subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.HybridCompute/gateways/$gwid |
Veja um exemplo de comando:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw
Usar a identidade gerenciada para autenticar VMs locais do Azure
Quando as VMs são criadas no Azure Local por meio da CLI do Azure ou do portal do Azure, uma identidade gerenciada atribuída pelo sistema também é criada que dura o tempo de vida das VMs.
No Azure Local, as VMs são estendidas de servidores com suporte para Arc e podem usar a identidade gerenciada atribuída pelo sistema para acessar outros recursos do Azure que dão suporte à autenticação baseada em Microsoft Entra ID. Por exemplo, as VMs podem usar uma identidade gerenciada atribuída pelo sistema para acessar o Azure Key Vault.
Para obter mais informações, consulte identidades gerenciadas atribuídas pelo sistema e autentique-se no recurso do Azure com servidores habilitados para Azure Arc.