Partilhar via


Implemente o VMware vSphere habilitado para Arc na solução privada de cloud Azure VMware

Neste artigo, aprenda como implementar o VMware vSphere com suporte a Arc para a solução privada em nuvem do Azure VMware. Depois de configurar os componentes necessários, estará tudo a postos para executar operações no Azure VMware Solution vCenter Server a partir do portal do Azure.

A Solução VMware do Azure habilitada para Arc permite que você execute as seguintes ações:

  • Identifique seus recursos do VMware vSphere (VMs, modelos, redes, armazenamentos de dados, clusters/hosts/pools de recursos) e registre-os com o Arc em escala.
  • Execute diferentes operações de máquina virtual (VM) diretamente do Azure, como criar, redimensionar, excluir e operações de ciclo de energia (iniciar/parar/reiniciar) em VMs VMware de forma uniforme no Azure.
  • Permita que desenvolvedores e equipes de aplicativos usem operações de VM sob demanda com controle de acesso baseado em função.
  • Instale o agente de máquina conectado ao Arc para governá-los, protegê-los, configurá-los e monitorá-los .
  • Navegue pelos recursos do VMware vSphere (vms, modelos, redes e armazenamento) no Azure

Pré-requisitos

Para implantar o Arc for Azure VMware Solution, você precisa garantir que os seguintes pré-requisitos sejam atendidos.

  • Os seguintes recursos de Registro são para registro de provedor usando a CLI do Azure.
  az provider register --namespace Microsoft.ConnectedVMwarevSphere   
  az provider register --namespace Microsoft.ExtendedLocation  
  az provider register --namespace Microsoft.KubernetesConfiguration   
  az provider register --namespace Microsoft.ResourceConnector    
  az provider register --namespace Microsoft.AVS  
  • Em alternativa, pode iniciar sessão na sua Subscrição e seguir estes passos.
  1. Navegue até a guia Provedores de recursos.
  2. Registre os provedores de recursos mencionados acima.

Importante

Não pode criar os recursos num grupo de recursos separado. Para criar os seus recursos, certifique-se de usar o mesmo grupo de recursos onde a cloud privada do Azure VMware Solution foi criada.

Você precisa dos seguintes itens para garantir que está configurado para iniciar o processo de integração para implantar o Arc Resource Bridge for Azure VMware Solution.

  • Valide o suporte regional antes de iniciar o processo de integração. A solução Arc for Azure VMware é suportada em todas as regiões onde o Arc for VMware vSphere local é suportado. Para obter detalhes, consulte VMware vSphere habilitado para Azure Arc.

  • Uma VM de gerenciamento com acesso à Internet que tem uma linha direta de site para o vCenter Server.

  • Matriz de suporte para usar o Azure Arc para gerenciar suas VMs do Azure VMware Solution.

  • Verifique se os requisitos do sistema da ponte de recursos do Azure Arc são atendidos antes de prosseguir com a implantação.

  • Uma VM de gerenciamento com acesso à Internet que tem uma linha direta de site para o vCenter Server.

  • Na VM de Gerenciamento, verifique se você tem acesso aos portais do vCenter Server e do NSX Manager.

  • Um grupo de recursos na subscrição em que tem uma função de proprietário ou colaborador.

  • Um segmento de rede NSX não utilizado que é um segmento de rede estático usado para implantar o Arc for Azure VMware Solution OVA. Se um segmento de rede NSX não utilizado não existir, um será criado.

  • As URLs de firewall e proxy devem ser incluídas na lista de permissões para permitir a comunicação da máquina de gestão e da VM do Appliance com as URLs de ponte de recursos Arc necessárias. Consulte Verifique os requisitos do sistema de ponte de recursos do Azure Arc para obter mais detalhes.

  • Além disso, a Solução VMware do Azure requer o seguinte:

    Serviço Porto URL Direção Observações
    aka.ms Shortlinks 443 https://aka.ms/* Saída da VM de Gerenciamento Usado para o instalador e redirecionamentos da CLI do Azure
    GitHub (repositórios) 443 https://github.com/vmware/govmomi/* ou https://github.com/* Saída da VM de Gerenciamento Arquivos de versão do GitHub e repositórios
    Conteúdo bruto do GitHub 443 https://raw.githubusercontent.com/Azure/azure-cli/* ou https://raw.githubusercontent.com/* Saída da VM de Gerenciamento Acesso a arquivos brutos do GitHub
  • Requisitos do vCenter Server

    • Verifique se a versão do vCenter Server é 7.0 ou superior.
    • Verifique se o vCenter Server está acessível a partir da VM de gerenciamento. A VM de gerenciamento deve ser capaz de acessar o vCenter Server usando o FQDN ou o endereço IP.
    • Um pool de recursos ou um cluster com capacidade mínima de 16 GB de RAM e 4 vCPUs.
    • Um armazenamento de dados com um mínimo de 100 GB de espaço livre em disco está disponível através do pool de recursos ou cluster.

    Nota

    • O ponto final privado não é suportado atualmente.
    • Os clientes só têm endereços IP estáticos disponíveis; O suporte a DHCP não é oferecido atualmente.

Se você quiser usar um DNS personalizado, use as seguintes etapas:

  1. Na nuvem privada da Solução VMware do Azure, navegue até a página DNS, em Rede de carga de trabalho, selecione **DNS e identifique as zonas de encaminhamento padrão na guia Zonas DNS.
  2. Edite a zona do encaminhador para adicionar o IP do servidor DNS personalizado. Ao adicionar o DNS personalizado como o primeiro IP, ele permite que as solicitações sejam encaminhadas diretamente para o primeiro IP e diminui o número de tentativas.

Considerações sobre implementação

Quando você executa software no Azure VMware Solution, como uma nuvem privada no Azure, há benefícios não percebidos ao operar seu ambiente fora do Azure. Para software executado em uma máquina virtual (VM), como o SQL Server e o Windows Server, a execução na Solução VMware do Azure oferece mais valor, como ESUs (Extended Security Updates) gratuitas.

Para aproveitar os benefícios da execução em uma Solução VMware do Azure, use este artigo para habilitar o Arc e integrar totalmente a experiência com a nuvem privada da Solução VMware do Azure. Alternativamente, as VMs habilitadas para Arc através dos seguintes mecanismos não conseguem criar os atributos necessários para registar a VM e o software como parte da solução VMware na Azure e resultam em cobranças para as ESUs do SQL Server.

  • Servidores habilitados para Arc
  • VMware vSphere compatível com Arc
  • SQL Server habilitado pelo Azure Arc

Funções e permissões do Azure

As funções mínimas do Azure necessárias para operações relacionadas ao VMware vSphere habilitado para Arc são as seguintes:

Funcionamento Função mínima exigida Âmbito de aplicação
Integração do vCenter Server ao Arc Azure Arc VMware Private Clouds Onboarding Na subscrição ou no grupo de recursos em que pretende fazer a integração
Administrando o VMware vSphere habilitado para Arc Azure Arc VMware Administrator Na assinatura ou grupo de recursos onde o recurso de servidor vCenter é criado
Provisionamento de VM Usuário do Azure Arc VMware Private Cloud Na assinatura ou no grupo de recursos que contém o pool de recursos, cluster, host, datastore, e os recursos de rede virtual, ou nos próprios recursos.
Provisionamento de VM Azure Arc VMware VM Contributor Na assinatura ou grupo de recursos em que você deseja provisionar VMs
Operações VM Azure Arc VMware VM Contributor Na assinatura ou grupo de recursos que contém a VM ou na própria VM

Quaisquer funções com permissões mais altas no mesmo escopo, como Proprietário ou Colaborador, também podem permitir que você execute as operações listadas acima.

Processo de bordo

Use as etapas a seguir para guiá-lo pelo processo de integração do Azure Arc for Azure VMware Solution.

  1. Entre na VM de Gerenciamento e extraia o conteúdo do arquivo compactado do seguinte local. O arquivo extraído contém os scripts para instalar o software.
  2. Abra o arquivo 'config_avs.json' e preencha todas as variáveis.

Config JSON

{
  "subscriptionId": "",
  "resourceGroup": "",
  "privateCloud": "",
  "isStatic": true,
  "staticIpNetworkDetails": { 
  "networkForApplianceVM": "", 
  "networkCIDRForApplianceVM": ""
   },
   "applianceCredentials": { 
   "username": "", 
   "password": "" 
  }, 
  "applianceProxyDetails": { 
  "http": "", 
  "https": "", 
  "noProxy": "", 
  "certificateFilePath": "" 
  }, 
  "managementProxyDetails": { 
  "http": "", 
  "https": "", 
  "noProxy": "", 
  "certificateFilePath": "" 
  } 
   }
  • Preencha os nomes subscriptionId, resourceGroup e privateCloud, respectivamente.
  • isStatic é sempre verdade.
  • networkForApplianceVM é o nome do segmento para Arc appliance VM. Cria-se um se ainda não existir.
  • networkCIDRForApplianceVM é o CIDR IP do segmento para dispositivo Arc VM. Ele deve ser exclusivo e não afetar outras redes do Azure VMware Solution Management IP CIDR.
  • GatewayIPAddress é o gateway para o segmento de VM do dispositivo Arc.
  • applianceControlPlaneIpAddress é o endereço IP do servidor de API do Kubernetes que deve fazer parte do segmento IP CIDR fornecido. Ele não deve fazer parte do intervalo de endereços IP do conjunto de nós K8s.
  • k8sNodeIPPoolStart, k8sNodeIPPoolEnd são o IP inicial e final do pool de IPs a serem atribuídos à VM do dispositivo. Ambos precisam estar dentro do networkCIDRForApplianceVM.
  • k8sNodeIPPoolStart, k8sNodeIPPoolEnd, gatewayIPAddress , sãoapplianceControlPlaneIpAddress opcionais. Você pode optar por ignorar todos os campos opcionais ou fornecer valores para todos. Se você optar por não fornecer os campos opcionais, então você deve usar o espaço de endereço /28 para networkCIDRForApplianceVM com o primeiro lp como o gateway.
  • Se todos os parâmetros forem fornecidos, as URLs do firewall e do proxy devem ser autorizadas para os lps entre K8sNodeIPPoolStart e k8sNodeIPPoolEnd.
  • Se você estiver ignorando os campos opcionais, as URLs de firewall e proxy deverão ter permissão para listar os seguintes IPs no segmento. Se o networkCIDRForApplianceVM for x.y.z.1/28, os IPs a serem incluídos na lista de permissões estarão entre x.y.z.11 – x.y.z.14. Consulte os requisitos de rede da ponte de recursos do Azure Arc. 

Exemplo JSON

{  
  "subscriptionId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
  "resourceGroup": "test-rg",
  "privateCloud": "test-pc",
  "isStatic": true,
  "staticIpNetworkDetails": { 
   "networkForApplianceVM": "arc-segment",  
   "networkCIDRForApplianceVM": "10.14.10.1/28" 
  },
  "applianceCredentials": {
  "username": "",
  "password": ""
  },
 "applianceProxyDetails": {
 "http": "http://contoso-proxy.com",
 "https": "https://contoso-proxysecured.com",
 "noProxy": "localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,.5edef8ac24a6b4567785cd.australiaeast.avs.azure.com",
 "certificateFilePath": "C:\Users\sampleUser.sslProxy.crt"
 },
  "managementProxyDetails": { 
  "http": " http://contoso-proxy.com ", 
  "https": "https://contoso-proxysecured.com", 
  "noProxy": "localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,.5edef8ac24a6b4567785cd.australiaeast.avs.azure.com", 
    "certificateFilePath": "C:\Users\sampleUser.sslProxy.crt"
  }
}
  1. Execute os scripts de instalação. Opcionalmente, pode configurar esta pré-visualização a partir de um host de transição/VM baseado em Windows ou Linux.

    Execute os seguintes comandos para executar o script de instalação.

    O script não está assinado, portanto, precisamos ignorar a Política de Execução no PowerShell. Execute os seguintes comandos.

    Set-ExecutionPolicy -Scope Process -ExecutionPolicy ByPass; .\run.ps1 -Operation onboard -FilePath {config-json-path}
    
  2. Mais recursos do Azure são criados em seu grupo de recursos.

    • Ponte de recursos
    • Localização personalizada
    • Servidor VMware vCenter
  3. Configuração de proxy SSL

Se estiver usando um proxy, o Arc Resource Bridge deve ser configurado para usar o proxy para se conectar aos serviços do Azure. Essa abordagem requer que outros parâmetros sejam especificados durante o processo de integração por meio do script.

  • applianceProxyDetails- Detalhes de proxy a serem usados para a implantação do Arc Appliance na rede.
  • managementProxyDetails- Detalhes de proxy a serem usados na VM de gerenciamento para execução do script. Forneça esses detalhes somente se quiser definir ou substituir as configurações de proxy existentes na VM de gerenciamento.
  • http - Endereço do servidor proxy para solicitações http.
  • https - Endereço do servidor proxy para solicitações https.
  • noProxy - A lista de endereços que devem ser excluídos da procuração. Os pontos de extremidade que precisam ser excluídos para o Arc Deployment para appliance e VM de gerenciamento são -localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,esxihost< endpoints common suffix>
  • certificateFilePath - O certificado que deve ser usado para autenticação se for um proxy SSL. Para obter mais detalhes sobre a configuração de proxy para Arc Deployment, verifique os requisitos de rede da ponte de recursos do Azure Arc.

Importante

O Arc Resource Bridge suporta apenas proxies diretos (explícitos), incluindo proxies não autenticados, proxies com autenticação básica, proxies de terminação SSL e proxies de passagem SSL.

Quando o script for executado com êxito, verifique o status para ver se o Azure Arc agora está configurado. Para verificar se sua nuvem privada está habilitada para Arc, execute as seguintes ações:

  • Na navegação à esquerda, localize Operações.
  • Escolha Azure Arc.
  • O estado do Azure Arc é exibido como Configurado.

Para recuperar das implantações falhadas:

Se a implantação da ponte de recursos do Azure Arc falhar, consulte o guia de solução de problemas da ponte de recursos do Azure Arc. Embora possa haver muitos motivos pelos quais a implantação da ponte de recursos do Azure Arc falha, um deles é o erro de tempo limite do KVA. Saiba mais sobre o erro de tempo limite do KVA e como solucionar problemas.

Importante

Após a instalação bem-sucedida do Azure Arc Resource Bridge, é recomendável manter uma cópia dos arquivos config.yaml da ponte de recursos em um local que facilite a fácil recuperação. Esses arquivos podem ser necessários posteriormente para executar comandos que realizam operações de gestão (por exemplo, az arc appliance upgrade) na ponte de recursos. Você pode encontrar os três arquivos .yaml (arquivos de configuração) na mesma pasta onde você executou o script.

Descubra e projete seus recursos de infraestrutura do VMware vSphere para o Azure

Quando o dispositivo Arc é implantado com sucesso em sua nuvem privada, você pode executar as seguintes ações.

  • Visualize o estado na navegação esquerda da nuvem privada em Operations > Azure Arc.
  • Exiba os recursos de infraestrutura do VMware vSphere na navegação esquerda da nuvem privada em Nuvem privada e selecione Recursos do Azure Arc vCenter Server.
  • Descubra seus recursos de infraestrutura do VMware vSphere e projete-os no Azure navegando > de recursos > do Arc vCenter Server na nuvem privada.
  • Semelhante às VMs, os clientes podem habilitar redes, modelos, pools de recursos e armazenamentos de dados no Azure.

Habilitar máquinas virtuais, pools de recursos, clusters, hosts, armazenamentos de dados, redes e modelos de VM no Azure

Depois de conectar sua nuvem privada do Azure VMware Solution ao Azure, você pode navegar pelo inventário do vCenter Server no portal do Azure. Esta seção mostra como habilitar esses recursos do Azure.

Nota

Habilitar o Azure Arc num recurso VMware vSphere é uma operação de leitura única no vCenter Server. Ele não faz alterações no seu recurso no vCenter Server.

  1. Na nuvem privada da Solução VMware do Azure, na navegação à esquerda, localize o vCenter Server Inventory.
  2. Selecione os recursos que deseja habilitar e, em seguida, selecione Habilitar no Azure.
  3. Selecione a sua Subscrição do Azure e Grupo de Recursos e, em seguida, selecione Ativar.

A ação habilitar inicia uma implantação e cria um recurso no Azure, criando objetos representativos no Azure para seus recursos do VMware vSphere. Ele permite que você gerencie quem pode acessar esses recursos por meio do controle de acesso baseado em função granularmente.

Repita as etapas anteriores para uma ou mais máquinas virtuais, rede, pool de recursos e recursos de modelo de VM.

Além disso, para máquinas virtuais, há outra seção para configurar extensões de VM. Isso permite que o gerenciamento de convidados facilite que mais extensões do Azure sejam instaladas na VM. As etapas para permitir isso seriam:

  1. Selecione Ativar gerenciamento de convidados.
  2. Escolha um método de conectividade para o agente Arc.
  3. Forneça um nome de usuário e senha de acesso Administrador/Root para a VM.

Se você optar por habilitar o gerenciamento de convidados como uma etapa separada ou tiver problemas com as etapas de instalação da extensão de VM, consulte Habilitar o gerenciamento de convidados e instalar extensões em VMs habilitadas para Arc.

Passos Seguintes