Partilhar via


Manutenção da ponte de recursos do Azure Arc

Para manter a sua ponte de recursos Azure Arc saudável e disponível, precisa de realizar manutenções como atualizar credenciais, monitorizar atualizações e criar um alerta de saúde de recursos. Também pode atualizar as definições do proxy se houver alterações após a implementação.

Importante

A ponte de recursos do Arc não pode ficar offline por mais de 45 dias porque a chave de segurança na VM do dispositivo pode expirar e não pode ser atualizada. Como prática recomendada, crie um alerta de integridade de recursos no portal do Azure para se manter informado se uma ponte de recursos do Arc ficar indisponível.

Pré-requisitos

A máquina de gestão utilizada para manutenção deve atender a todos os requisitos da Arc Resource Bridge.

As secções a seguir descrevem as tarefas comuns de manutenção para o Arc Resource Bridge.

Atualizar credenciais na VM do dispositivo

Para obter mais informações sobre como manter as credenciais para o VMware com Arc habilitado, consulte Atualizar as credenciais da conta do vSphere. Para SCVMM habilitado para Arc, consulte Atualizar as credenciais da conta do SCVMM.

A ponte de recursos do Arc consiste em uma VM de dispositivo local. A VM do appliance armazena credenciais que são usadas para aceder ao plano de controlo da infraestrutura on-premises para visualizar e gerir recursos on-premises (ex: credenciais vCenter). As credenciais usadas pela ponte de recursos Arc são as mesmas fornecidas durante a implementação. A ponte de recursos dá visibilidade aos recursos locais para gestão de convidados no Azure. Se as credenciais forem alteradas, as credenciais armazenadas na ponte de recursos do Arc deverão ser atualizadas.

Podes testar se as credenciais dentro da VM do appliance são válidas indo ao portal Azure e executando uma ação numa máquina com Arc ativado através da ponte de recursos. Se você receber um erro, é possível que as credenciais precisem ser atualizadas.

Atualizar a ponte de recursos do Arc

Cada cloud privada com Arc tem as suas próprias diretrizes e procedimentos de atualização. Para obter mais informações, consulte a página Atualização.

Criar alertas de saúde dos recursos

Você pode criar uma regra de alerta de integridade de recursos no portal do Azure para monitorar o estado da ponte de recursos do Arc. Siga estas etapas para criar um alerta que o notificará se uma ponte de recursos do Arc ficar indisponível.

  1. No portal do Azure, pesquise e navegue até Estado de Funcionamento do Serviço.

  2. No menu de serviço, em SAÚDE DOS RECURSOS, selecione Saúde do recurso.

  3. No menu suspenso Assinatura, selecione a assinatura usada para implantar a sua ponte de recursos.

  4. Na lista suspensa Tipo de Recurso, selecione Azure Arc Resource Bridge.

  5. Selecione a(s) ponte(s) de recurso na lista para a qual deseja configurar alertas. Se quiser configurar alertas para todas as pontes de recursos em sua assinatura, selecione Adicionar alerta de integridade de recursos sem selecionar nenhuma ponte de recurso. Isso também adicionará alertas de saúde para pontes de recursos que você possa implantar no futuro.

  6. Para receber notificações somente quando a ponte de recursos estiver em estado ruim, defina as seguintes condições no separador Condição:

    • Status do evento: Ativo

    • Status atual do recurso: Indisponível

    • Status do recurso anterior: Disponível

  7. Selecione um ou mais valores de tipo de motivo para o alerta:

    • Iniciado pela plataforma : alerta quando um recurso fica indisponível devido a problemas na plataforma.
    • Desconhecido: alerta quando um recurso fica indisponível, mas o motivo não é conhecido.
    • Usuário iniciado: alerta quando um recurso fica indisponível devido a uma ação realizada por um usuário.
  8. Selecione Avançar: Ações a serem continuadas. Na guia Ações , se quiser receber um e-mail quando o alerta for acionado, selecione Usar ações rápidas (visualização) e conclua o seguinte:

    1. Insira um Nome de grupo de ações e Nome de exibição

    2. Marque a caixa E-mail e insira um endereço de e-mail.

    3. Selecione Guardar.

  9. Selecione Avançar: Detalhes para continuar. Na guia Detalhes:

    1. Selecione o grupo de recursos e a região na qual criar a regra de alerta.
    2. Insira um nome para a regra de alerta e uma descrição, se desejar.
  10. Selecione Rever + criar e, em seguida, selecione Criar.

Para obter mais informações sobre as opções de regra de alerta de integridade do recurso, consulte Criar ou editar um log de atividades, integridade do serviço ou regra de alerta de integridade do recurso.

Atualizar as definições do proxy (Pré-visualização)

A partir da versão 1.7.0 do appliance e da versão 1.7.0 do CLI, pode atualizar as definições de proxy de um appliance usando o comando Azure CLI: az arcappliance configuration proxy update. O comando proxy update só é suportado para Azure Local e VMware com Arc habilitado.

Use este comando quando:

  • A sua organização muda para um novo servidor proxy.
  • Tens de desativar completamente o uso do proxy.
  • Pretende alternar as credenciais ou os certificados de proxy.

Se uma atualização falhar devido a definições incorretas do proxy de rede, podes executar uma atualização do proxy para corrigir os valores. Se uma operação de atualização de proxy falhar, deve tentar novamente e fazê-la ter sucesso antes de realizar qualquer outra operação, incluindo tentar novamente a atualização.

Excluir ponte de recursos Arc

Importante

Para o Azure Local, não exclua a ponte de recursos Arc a menos que você receba orientação da Microsoft. A ponte de recursos do Arc é um componente crítico para o Azure Local e excluí-lo sem orientação pode causar danos irrecuperáveis ao seu ambiente Local do Azure.

Talvez seja necessário excluir a ponte de recursos Arc devido a falhas de implantação ou quando a ponte de recursos não for mais necessária. Use o az arcappliance delete comando para excluir a ponte de recursos Arc. Este comando exclui a VM do dispositivo local, juntamente com o recurso do Azure e os componentes subjacentes nos dois ambientes. A exclusão manual da VM do dispositivo ou do recurso do Azure pode causar erros em implantações futuras, pois as conexões entre os dois recursos ainda existem no back-end.

Próximos passos