Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Neste artigo, você aprenderá a executar várias operações administrativas relacionadas ao VMware vSphere habilitado para Azure Arc, como:
- Mantenha a ponte de recursos do Azure Arc manualmente seguindo as práticas recomendadas.
- Atualizando as credenciais da conta do vSphere
- Recolha de registos da ponte de recursos Arc
Cada uma dessas operações requer a chave SSH para a VM da ponte de recursos ou o kubeconfig que fornece acesso ao cluster do Kubernetes na VM da ponte de recursos.
Práticas recomendadas para manter os recursos do VMware vSphere habilitados para Azure Arc
A ponte de recursos do Azure Arc estabelece a linha de visão entre o servidor vCenter local e o Azure. Os componentes da ponte de recursos tornam possível trazer a bondade do Azure para suas máquinas virtuais gerenciadas pelo vCenter local.
A seguir estão algumas práticas recomendadas que você pode seguir conforme julgar adequado para sua organização:
Mantenha com segurança os arquivos .yaml e kubeconfig: após a implantação bem-sucedida da ponte de recursos do Azure Arc, três arquivos de configuração são criados: <resource-bridge-name-resource.yaml>, <resource-bridge-name-appliance.yaml> e <resource-bridge-name-infra.yaml>. A VM de ponte de recursos hospeda um cluster Kubernetes de gerenciamento. Por padrão, um arquivo kubeconfig que será usado para manter a VM da ponte de recursos é gerado no diretório CLI atual durante o processo de implantação da ponte de recursos. É obrigatório armazenar e manter esses arquivos com segurança, pois eles são necessários para o gerenciamento e a atualização da ponte de recursos.
Bloqueio da ponte de recursos: considerando a natureza crítica da ponte de recursos, você, como administrador, pode bloquear o recurso do Azure da ponte de recursos para protegê-lo contra exclusão acidental e, portanto, evitar a perda de conectividade com o servidor vCenter do Azure. Para colocar um bloqueio de recurso em sua ponte de recursos, navegue até seu recurso do Azure e selecione Bloqueios na folha Configurações. Você pode adicionar um bloqueio Delete a partir daqui, que impede os usuários de autoatendimento de eliminar acidentalmente a ponte de recursos.
Alerta de integridade da ponte de recursos: a ponte de recursos do Azure Arc precisa ser mantida online e íntegra com um status de Execução para garantir o funcionamento contínuo da oferta VMware vSphere habilitada para Azure Arc. A ponte de recursos pode entrar periodicamente num estado offline devido à rotação de credenciais como parte das suas práticas de segurança habituais ou uma alteração na rede. Para ser notificado de qualquer tempo de inatividade não intencional da ponte de recursos, você pode configurar alertas de integridade no recurso do Azure da sua ponte de recursos seguindo estas etapas:
Entre no portal do Azure, pesquise e navegue até Integridade do Serviço.
No painel esquerdo, selecione Integridade do Recurso>Integridade do Recurso.
No menu suspenso Assinatura, escolha a assinatura na qual a sua ponte de recursos está localizada. Na lista suspensa Tipo de Recurso, selecione Azure Arc Resource Bridge. Depois que a lista de ponte de recursos for preenchida, escolha a ponte de recursos para a qual deseja configurar o alerta e selecione Adicionar alerta de integridade de recurso. Se quiser configurar alertas para todas as pontes de recursos em sua assinatura, selecione Adicionar alerta de integridade de recursos sem escolher nenhuma ponte de recurso. Isso adiciona alertas de saúde para as pontes de recursos que venha a implantar no futuro.
Configure as condições na regra de alerta dependendo se pretende receber notificações contínuas sobre o estado de integridade ou se deseja receber notificações apenas quando a ponte de recursos não estiver saudável. Para receber notificações somente quando a ponte de recursos estiver em estado ruim, defina as seguintes condições no separador Condição:
- Status do evento: Ativo
- Status atual do recurso: Indisponível
- Status do recurso anterior: Disponível
Na guia Ações, configure o grupo de ações com o tipo de notificação e o destinatário do alerta.
Conclua a criação da regra de alerta preenchendo os detalhes do local da regra de alerta, identificadores e tags opcionais.
Como alternativa, pode criar um alerta de saúde a partir do recurso Azure na sua ponte de recursos.
Evite operações de VM sem suporte na VM de ponte de recursos do Azure Arc: o backup e a restauração da ponte de recursos não são suportados e afetarão a conectividade entre o vCenter e o Azure, se tentado. Não há suporte para a migração de rede da ponte de recursos, pois pode envolver a alteração da rede virtual ou sub-rede da VM da ponte de recursos, a reatribuição do endereço IP ou das interfaces de rede da VM.
Atualizar as credenciais da conta vSphere (usando uma nova senha ou uma nova conta vSphere após a integração)
O VMware vSphere habilitado para Azure Arc usa as credenciais de conta do vSphere fornecidas durante a integração para se comunicar com seu servidor vCenter. Essas credenciais só são persistidas localmente na VM da ponte de recursos do Arc.
Como parte de suas práticas de segurança, talvez seja necessário alternar as credenciais para suas contas do vCenter. À medida que as credenciais são alternadas, você também deve atualizar as credenciais fornecidas ao Azure Arc para garantir o funcionamento do VMware vSphere habilitado para Azure Arc. Você também pode usar as mesmas etapas caso precise usar uma conta vSphere diferente após a integração. Você deve garantir que a nova conta também tenha todas as permissões vSphere necessárias.
Há dois conjuntos diferentes de credenciais armazenadas na ponte de recursos do Arc. Você pode usar as mesmas credenciais de conta para ambos.
- Conta para a ponte de recursos Arc. Essa conta é usada para implantar a VM da ponte de recursos Arc e será usada para atualização.
- Conta para a extensão de cluster VMware. Essa conta é usada para descobrir, inventariar e executar todas as operações de VM por meio do VMware vSphere habilitado para Azure Arc.
Para atualizar as credenciais da conta para a ponte de recursos Arc, execute os seguintes comandos da CLI do Azure. Execute os comandos de uma estação de trabalho que possa acessar o endereço IP de configuração do cluster da ponte de recursos Arc localmente:
az account set -s <subscription id>
az arcappliance get-credentials -n <name of the appliance> -g <resource group name>
az arcappliance update-infracredentials vmware --kubeconfig kubeconfig
Para obter mais informações sobre os comandos, consulte az arcappliance get-credentials e az arcappliance update-infracredentials vmware.
Para atualizar as credenciais usadas pela extensão de cluster VMware na ponte de recursos. Este comando pode ser executado de qualquer lugar com connectedvmware a extensão CLI instalada.
az connectedvmware vcenter connect --custom-location <name of the custom location> --location <Azure region> --name <name of the vCenter resource in Azure> --resource-group <resource group for the vCenter resource> --username <username for the vSphere account> --password <password to the vSphere account>
Recolha de registos da ponte de recursos Arc
Para qualquer problema encontrado com a ponte de recursos do Azure Arc, pode recolher registos para um exame mais aprofundado. Para coletar os logs, use o comando Azure CLI Az arcappliance log .
Para salvar os logs em uma pasta de destino, execute os seguintes comandos. Esses comandos precisam de conectividade com o endereço IP de configuração do cluster.
az account set -s <subscription id>
az arcappliance get-credentials -n <name of the appliance> -g <resource group name>
az arcappliance logs vmware --kubeconfig kubeconfig --out-dir <path to specified output directory>
Se o cluster do Kubernetes na ponte de recursos não estiver no estado funcional, você poderá usar os comandos a seguir. Esses comandos exigem conectividade com o endereço IP da VM da ponte de recursos do Azure Arc via SSH
az account set -s <subscription id>
az arcappliance get-credentials -n <name of the appliance> -g <resource group name>
az arcappliance logs vmware --out-dir <path to specified output directory> --ip XXX.XXX.XXX.XXX