Condividi tramite


Distribuire un ruolo di lavoro ibrido per runbook Windows o Linux basato su estensione in Automazione di Azure

L'onboarding basato su estensione si applica solo ai ruoli di lavoro ibridi per runbook Utente. Questo articolo descrive come distribuire un operatore di runbook ibrido su un computer Windows o Linux, rimuovere l'operatore e rimuovere un gruppo di operatori di runbook ibridi.

Per l'onboarding di System Hybrid Runbook Worker, vedere Distribuire un Hybrid Runbook Worker basato su agente Windows in Automazione o Distribuire un Hybrid Runbook Worker basato su agente Linux in Automazione.

È possibile usare la funzionalità Hybrid Runbook Worker di Azure Automation per eseguire i runbook direttamente su un computer Azure o non Azure, inclusi i server abilitati per Azure Arc, VMware vSphere abilitato per Arc e SCVMM abilitato per Arc. Dal computer o dal server che ospita il ruolo, è possibile eseguire runbook direttamente su tale computer o server e sulle risorse nell'ambiente per gestire tali risorse locali. Automazione di Azure archivia e gestisce i runbook, poi li distribuisce a uno o più computer selezionati. Dopo avere distribuito correttamente un ruolo di lavoro per runbook, esaminare Eseguire runbook su ruolo di lavoro ibrido per runbook per informazioni su come configurare i runbook per automatizzare i processi nel data center locale o in un altro ambiente cloud.

Annotazioni

Un lavoratore ibrido può coesistere con entrambe le piattaforme: basato su agente (V1) e basato su estensione (V2). Se si installa (V2) basato su estensione in un ruolo di lavoro ibrido che esegue già (V1) basato su agente, nel gruppo verranno visualizzate due voci per il ruolo di lavoro ibrido per runbook. Uno basato su estensione della piattaforma (V2) e l'altro basato su agente (V1). Altre informazioni.

Prerequisiti

Requisiti minimi del computer

Sistemi operativi supportati

Windows (x64) Linux (x64)
● Windows Server 2022 (incluso Server Core)
● Windows Server 2019 (incluso Server Core)
● Windows Server 2016, versione 1709 e 1803 (escluso Server Core)
● Windows Server 2012, 2012 R2 (escluso Server Core)
● Windows 10 Enterprise (incluso multisessione) e Pro
● Windows 11 Enterprise (incluso multisessione) e Pro
● Debian GNU/Linux 8, 9, 10 e 11
● Ubuntu 18.04 LTS, 20.04 LTS, e 22.04 LTS
● SUSE Linux Enterprise Server 15.2, 15.3, 15.4, 15.5 e 15.6
● Red Hat Enterprise Linux Server 7, 8 e 9
● Rocky Linux 9
● Oracle Linux 7, 8 e 9
L'estensione del ruolo di lavoro ibrido seguirà le sequenze temporali del supporto del fornitore del sistema operativo.
Le versioni di Python 3.12+ non sono supportate per il Worker Ibrido Runbook Linux.

Altri requisiti

Windows (x64) Linux (x64)
Windows PowerShell 5.1 (scaricare WMF 5.1). PowerShell Core non è supportato. La protezione avanzata di Linux non deve essere abilitata. 
.NET Framework 4.6.2 o versioni successive. 

Requisiti dei pacchetti per Linux

Pacchetto obbligatorio Descrizione Versione minima
Glibc Libreria GNU C 2.5-12
OpenSSL Librerie OpenSSL 1.0 (sono supportati TLS 1.1 e TLS 1.2)
Arricciatura Client Web cURL 7.15.5
Python-ctypes Libreria di funzioni esterne per Python È necessario Python 2.x o Python 3.x
PAM Moduli di autenticazione collegabili
Pacchetto facoltativo Descrizione Versione minima
PowerShell Core Per eseguire runbook di PowerShell, è necessario installare PowerShell Core. Per istruzioni, vedere Installazione di PowerShell in Linux 6.0.0

Annotazioni

  • Il ruolo di lavoro ibrido per runbook non è al momento supportato per i set di scalabilità di macchine virtuali (VMSS).

  • Raccomandiamo fortemente di non configurare mai l'estensione del lavoratore ibrido su una macchina virtuale che ospita un controller di dominio. Le procedure consigliate per la sicurezza non consigliano una configurazione di questo tipo a causa della natura ad alto rischio dell'esposizione dei controller di dominio a potenziali vettori di attacco tramite processi di Automazione di Azure. I controller di dominio devono essere altamente protetti e isolati da servizi non essenziali per impedire l'accesso non autorizzato e mantenere l'integrità dell'ambiente Dominio di Active Directory Services (ADDS).

Autorizzazioni per le credenziali dei lavoratori ibridi

Se un Lavoratore Ibrido basato su estensione utilizza credenziali del Lavoratore Ibrido personalizzate, si assicuri che vengano assegnate le seguenti autorizzazioni all'utente personalizzato per evitare che i lavori vengano sospesi.

Tipo di risorsa Autorizzazioni per le cartelle
Macchina virtuale di Azure C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows (lettura ed esecuzione)
Server abilitato per Arc C:\ProgramData\AzureConnectedMachineAgent\Tokens (lettura)
C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows (lettura ed esecuzione).

Annotazioni

  • Quando un sistema dispone di UAC/LUA sul posto, le autorizzazioni devono essere concesse direttamente e non tramite alcuna appartenenza a gruppi. Ulteriori informazioni.
  • A causa di una limitazione corrente, queste autorizzazioni per le cartelle vengono rimosse dalla cartella C:\ProgramData\AzureConnectedMachineAgent\Tokens nei computer abilitati per Azure Arc quando viene aggiornato l'agente di Azure Connected Machine. La risoluzione corrente consiste nel riapplicare queste autorizzazioni alla cartella. Ulteriori informazioni.

URL del servizio ibrido dell’account di Automazione

È necessario recuperare e utilizzare l'AutomationHybridServiceURL per distribuire l'estensione del ruolo di lavoro ibrido alla macchina virtuale/computer Arc.

Annotazioni

L'URL necessaria è "automationHybridServiceUrl", NON "RegistrationUrl".

Esistono diversi modi per recuperare il valore per AutomationHybridServiceUrl:

  • Copiarlo dal portale di Azure, dall'account di Automazione, dalle proprietà, dall'URL del servizio ibrido di Automazione.

    Oppure

  • Copiarlo dal portale di Azure, Account di Automazione, Panoramica, visualizzazione JSON.
    Selezionare la versione più recente dell'API. In caso contrario, AutomationHybridServiceUrl potrebbe non essere visualizzato.

    Oppure

  • La chiamata API REST seguente:

    GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Automation/automationAccounts/{automationAccountName}?api-version=2023-11-01
    
    

Requisiti di rete

Uso del server proxy

Se si utilizza un server proxy per la comunicazione tra Automazione di Azure e i computer che eseguono il ruolo di lavoro ibrido per runbook, verificare che le risorse appropriate siano accessibili. Il timeout per le richieste provenienti dal ruolo di lavoro ibrido per runbook e dai servizi di Automazione è di 30 secondi. Dopo tre tentativi, la richiesta ha esito negativo.

Annotazioni

Per le macchine virtuali di Azure e i server abilitati per Arc, è possibile configurare le impostazioni proxy usando i cmdlet o le API di PowerShell. Questa opzione non è attualmente supportata per le macchine virtuali VMware vSphere abilitate per Arc.

Per installare l'estensione usando i cmdlet:

  1. Ottenere i dettagli dell'account di automazione usando la seguente chiamata API.

    GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Automation/automationAccounts/{automationAccountName}?api-version=2023-11-01
    
    

    La chiamata API fornirà il valore con la chiave : AutomationHybridServiceUrl. Usare l'URL nel passaggio successivo per abilitare l'estensione nella macchina virtuale.

  2. Installare l'estensione del ruolo di lavoro ibrido nella macchina virtuale eseguendo il seguente cmdlet di PowerShell (modulo richiesto: Az.Compute). Usare l'oggetto properties.automationHybridServiceUrl fornito dalla chiamata API precedente. Verificare che l'URL proxyServer non contenga spazi vuoti.

$settings = @{
    "AutomationAccountURL"  = "<automationHybridServiceUrl>";    
    "ProxySettings" = @{
        "ProxyServer" = "<ipaddress>:<port>";
        "UserName"="test";
    }
};
$protectedsettings = @{
"ProxyPassword" = "password";
};

Macchine virtuali di Azure

Set-AzVMExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -VMName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Settings $settings -ProtectedSettings $protectedsettings -EnableAutomaticUpgrade $true/$false

Macchine virtuali abilitate per Arc

New-AzConnectedMachineExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -MachineName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Setting $settings -ProtectedSetting $protectedsettings -NoWait -EnableAutomaticUpgrade

Uso del firewall

Se si usa un firewall per limitare l'accesso a Internet, è necessario configurarlo per consentire l'accesso. La porta e gli URL seguenti sono necessari affinché un ruolo di lavoro ibrido per runbook e State Configuration di Automazione comunichino con Automazione di Azure.

Proprietà Descrizione
Porto 443 per l'accesso a Internet in uscita
URL globale *.azure-automation.net
URL globale di US Gov Virginia *.azure-automation.us

Limite di quota CPU

È previsto un limite di quota CPU del 25% durante la configurazione del ruolo di lavoro ibrido per runbook Linux basato su estensione. Non esiste alcun limite per Windows Runbook Worker Ibrido.

Creare un gruppo di ruoli di lavoro ibridi

Per creare un gruppo di ruoli di lavoro ibridi nel portale di Azure, seguire questa procedura:

  1. Accedi al portale di Azure.

  2. Vai al tuo account di automazione.

  3. In Automazione processi selezionare Gruppi di lavoro ibridi.

  4. Selezionare + Crea gruppo di ruoli di lavoro ibridi.

    Screenshot che mostra come selezionare l'opzione Gruppi di ruoli di lavoro ibridi nel portale.

  5. Nella casella di testo Nome della scheda Informazioni di base, immettere un nome per il gruppo di ruolo di lavoro ibrido.

  6. Per l'opzione Usare credenziali del lavoratore ibrido:

    • Se si seleziona Impostazione predefinita, l'estensione ibrida verrà installata usando l'account di sistema locale.
    • Se si seleziona Personalizzato, selezionare l'asset delle credenziali dall'elenco a discesa.
  7. Selezionare Avanti per passare alla scheda Ruoli di lavoro ibridi . È possibile selezionare macchine virtuali di Azure, server abilitati per Azure Arc, VMware vSphere abilitato per Azure e SCVMM abilitato per Arc da aggiungere a questo gruppo di ruoli di lavoro ibrido. Se non si selezionano computer, verrà creato un gruppo di lavoro ibrido vuoto. È comunque possibile aggiungere i computer in un secondo momento.

    Screenshot che mostra come immettere il nome e le credenziali nella scheda Informazioni di base.

  8. Selezionare Aggiungi computer per passare alla pagina Aggiungi computer come lavoratore ibrido. Verranno visualizzati solo i computer che non fanno parte di altri gruppi di lavoro ibridi.

  9. Selezionare la casella di controllo accanto ai computer da aggiungere al gruppo di lavoro ibrido. Se il computer non è elencato, verificare che l'agente di Azure Arc Connected Machine sia installato nel computer.

  10. Seleziona Aggiungi.

  11. Selezionare Avanti per passare alla scheda Rivedi e crea.

  12. Fare clic su Crea.

    L'estensione del lavoratore ibrido viene installata sulla macchina e il lavoratore ibrido viene registrato al gruppo di lavoratori ibridi. L'aggiunta di un lavoratore ibrido al gruppo avviene immediatamente, mentre l'installazione dell'estensione potrebbe richiedere alcuni minuti. Per visualizzare il nuovo gruppo, selezionare Aggiorna. Selezionare il nome del gruppo per visualizzare i dettagli del lavoratore ibrido.

    Annotazioni

    Una macchina selezionata non verrà aggiunta a un gruppo di lavoro ibrido se fa già parte di un altro gruppo di lavoro ibrido.

Aggiungere una macchina a un gruppo di lavoro ibrido

È anche possibile aggiungere computer a un gruppo di lavoro ibrido esistente.

  1. In Automazione processi selezionare Gruppi di lavoro ibridi e quindi il gruppo di ruoli di lavoro ibridi esistente per passare alla pagina Gruppo di ruoli di lavoro ibridi .

  2. In Gruppo di ruoli di lavoro ibridi, selezionare Ruoli di lavoro ibridi.

  3. Selezionare + Aggiungi per passare alla pagina Aggiungi macchine come lavoratore ibrido. Verranno visualizzati solo i computer che non fanno parte di altri gruppi di lavoro ibridi.

    Screenshot che mostra il pulsante Aggiungi per aggiungere computer al gruppo esistente.

  4. Selezionare la casella di controllo accanto ai computer da aggiungere al gruppo di lavoro ibrido.

    Se il computer non è elencato, verificare che l'agente di Azure Arc Connected Machine sia installato nel computer. Per installare il AzureConnectedMachineAgent, vedere Connettere computer ibridi ad Azure dal portale di Azure per i server con funzionalità Arc. Vedere Installare l'agente di Arc per le macchine virtuali abilitate per Arc per abilitare la gestione guest per VMware vSphere e Installare l'agente di Arc per l'SCVMM abilitato per Arc per abilitare la gestione guest per le macchine virtuali SCVMM abilitate per Arc.

  5. Per aggiungere il computer al gruppo, selezionare Aggiungi.

    Dopo l'aggiunta, è possibile visualizzare il tipo di macchina come macchina virtuale di Azure, Macchina - Azure Arc , Macchina - Azure Arc (VMware) o Computer - Azure Arc SCVMM. Il campo Piattaforma mostra il lavoratore come basato su Agente (V1) o basato su Estensione (V2).

    Screenshot che mostra il campo della piattaforma con l'agente o l’agente basato su estensione.

Eseguire la migrazione di un agente esistente basato su ruoli di lavoro ibridi basati su estensione

Per sfruttare i vantaggi dei ruoli di lavoro ibridi basati su estensione, è necessario eseguire la migrazione di tutti i ruoli di lavoro ibridi utente basati su agente esistenti ai ruoli di lavoro basati su estensione. Una macchina ibrida è in grado di coesistere su entrambe le piattaforme basate su agente (V1) e basate su estensione (V2). L'installazione basata su estensione non influisce sull'installazione o sulla gestione di un Worker basato su agente.

Se si vuole installare l'estensione di un ruolo di lavoro ibrido in un ruolo di lavoro ibrido basato su un agente esistente, verificare che i prerequisiti siano soddisfatti prima di seguire questa procedura:

  1. In Automazione processi selezionare Gruppi di ruoli di lavoro ibridi quindi selezionare il gruppo di ruoli di lavoro ibridi esistente per andare alla pagina Gruppo di ruoli di lavoro ibridi.
  2. In Gruppo di lavoro ibrido selezionare Ruoli di lavoro ibridi>+ Aggiungi per andare alla pagina Aggiungi computer come ruolo di lavoro ibrido.
  3. Seleziona la casella di controllo accanto al lavoratore ibrido basato su Agente (V1) esistente.
  4. Per accodare il computer al gruppo, selezionare Aggiungi.

La colonna Piattaforma mostra lo stesso lavoratore ibrido sia basato su agente (V1) sia basato su estensione (V2). Quando si è certi dell'esperienza di lavoro ibrida basata su estensione e dell'utilizzo, è possibile rimuovere il ruolo di lavoro basato su agente.

Per la migrazione su larga scala di più ruoli di lavoro ibridi basati su agente, è anche possibile usare altri canali, ad esempio Bicep, modelli di ARM, cmdlet di PowerShell, API REST e interfaccia della riga di comando di Azure.

Eliminare un ruolo di lavoro ibrido per runbook

È possibile eliminare l'Hybrid Runbook Worker dal portale.

  1. In Automazione processi, selezionare Gruppi di ruoli di lavoro ibridi e quindi selezionare il gruppo di ruoli di lavoro ibridi per passare alla pagina Gruppo di ruoli di lavoro ibridi.

  2. In Gruppo di ruoli di lavoro ibridi, selezionare Ruoli di lavoro ibridi.

  3. Selezionare la casella di controllo accanto ai computer da eliminare dal gruppo di ruoli di lavoro ibridi.

  4. Selezionare Elimina.

    Verrà visualizzato un avviso in una finestra di dialogo Elimina ruolo di lavoro ibrido che il ruolo di lavoro ibrido selezionato verrebbe eliminato definitivamente. Selezionare Elimina. Questa operazione eliminerà l'estensione per il ruolo di lavoro Basato su estensione (V2) o rimuoverà la voce Basato su agente (V1) dal portale. Tuttavia, lascia il ruolo di lavoro ibrido non aggiornato nella macchina virtuale. Per disinstallare manualmente l'agente, vedere Disinstallare l'agente.

    Screenshot che mostra come eliminare la macchina virtuale dal gruppo esistente.

    Annotazioni

    • Un lavoratore ibrido può coesistere con entrambe le piattaforme: basato su agente (V1) e basato su estensione (V2). Se si installa Basato su estensione (V2) in un ruolo di lavoro ibrido che esegue già Basato su agente (V1), nel gruppo verranno visualizzate due voci del ruolo di lavoro ibrido per runbook. Uno basato su estensione della piattaforma (V2) e l'altro basato su agente (V1).

    • Dopo la disabilitazione del collegamento privato nell'account di Automazione, potrebbero essere necessari fino a 60 minuti per rimuovere il ruolo di lavoro ibrido per runbook.
    • Le impostazioni proxy del ruolo di lavoro ibrido per runbook possono essere eliminate da HKLM\SOFTWARE\Microsoft\Azure\HybridWorker\Parameters, "URL proxy connessione HTTP".

Eliminare un gruppo di ruoli di lavoro ibridi per runbook

È possibile eliminare un gruppo di ruoli di lavoro ibridi per runbook dal portale.

  1. In Automazione processi, selezionare Gruppi di ruoli di lavoro ibridi e quindi selezionare il gruppo di ruoli di lavoro ibridi per passare alla pagina Gruppo di ruoli di lavoro ibridi.

  2. Selezionare Elimina.

    Verrà visualizzato un messaggio di avviso per rimuovere tutte le macchine definite come lavoratori ibridi nel gruppo di lavoratori ibridi. Se al gruppo è già stato aggiunto un lavoratore, dovrai prima eliminare il lavoratore dal gruppo.

  3. Selezionare .

    Il gruppo di lavoratori ibridi verrà eliminato.

Aggiornamento automatico dell'estensione

Per impostazione predefinita, l'estensione ruolo di lavoro ibrido supporta l'aggiornamento automatico di versioni secondarie. È consigliabile abilitare gli aggiornamenti automatici per sfruttare eventuali aggiornamenti della sicurezza o delle funzionalità senza sovraccarico manuale. Tuttavia, per impedire l'aggiornamento automatico dell'estensione ( ad esempio, se sono presenti finestre di modifica rigorose e possono essere aggiornate solo in un momento specifico), è possibile rifiutare esplicitamente questa funzionalità impostando la enableAutomaticUpgradeproprietà in ARM, file Bicep, cmdlet di PowerShell su false. Impostare la stessa proprietà su true ogni volta che si vuole riabilitare l'aggiornamento automatico.

$extensionType = "HybridWorkerForLinux/HybridWorkerForWindows"
$extensionName = "HybridWorkerExtension"
$publisher = "Microsoft.Azure.Automation.HybridWorker"
Set-AzVMExtension -ResourceGroupName <RGName> -Location <Location>  -VMName <vmName> -Name $extensionName -Publisher $publisher -ExtensionType $extensionType -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false

Gli aggiornamenti delle versioni principali devono essere gestiti manualmente. Eseguire i cmdlet seguenti con la versione più recente di TypeHandlerVersion.

Annotazioni

Se hai installato l'estensione per lavoratori ibridi durante l'anteprima pubblica, assicurati di aggiornarla all'ultima versione maggiore.

Macchine virtuali di Azure

Set-AzVMExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -VMName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false

Macchine virtuali abilitate per Arc

New-AzConnectedMachineExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -MachineName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Setting $settings -NoWait -EnableAutomaticUpgrade

Gestire l'estensione del ruolo di lavoro ibrido usando modelli Bicep e ARM, API REST, interfaccia della riga di comando di Azure e PowerShell

È possibile usare i cmdlet di PowerShell per creare un nuovo gruppo di ruoli di lavoro ibridi, creare una nuova macchina virtuale di Azure, aggiungerla a un gruppo di ruoli di lavoro ibridi esistente e installare l'estensione ruolo di lavoro ibrido.

Seguire i passaggi indicati di seguito come esempio:

  1. Creare un gruppo di lavoratori ibridi.

        New-AzAutomationHybridRunbookWorkerGroup -AutomationAccountName "Contoso17" -Name "RunbookWorkerGroupName" -ResourceGroupName "ResourceGroup01" 
    
  2. Creare una macchina virtuale di Azure o un server abilitato per Arc e aggiungerlo al gruppo di lavoro ibrido creato in precedenza. Usare il comando seguente per aggiungere una macchina virtuale di Azure esistente o un server abilitato per Arc al gruppo di ruoli di lavoro ibridi. Generare un nuovo GUID e passarlo come nome del lavoratore ibrido. Per recuperare vmResourceId, andare alla scheda Proprietà della macchina virtuale nel portale di Azure.

      #To fetch vmResourceId, go to the Properties tab of the VM on Azure portal.
      $hwVM = "VmResourceId"
    
      # Generate a new GUID and pass it as the name of the Hybrid Worker
      $hwguid = New-Guid
    
      # Create the Hybrid Worker
      New-AzAutomationHybridRunbookWorker `
     -Name $hwguid `
     -VmResourceId $hwVM `
     -HybridRunbookWorkerGroupName "RunbookWorkerGroupName" `
     -AutomationAccountName "Contoso17" `
     -ResourceGroupName "AutomationAccountResourceGroup01"
    
  3. Seguire questa procedura per abilitare l'identità gestita assegnata dal sistema nella macchina virtuale.

  4. Installare l'estensione Hybrid Worker sulla macchina virtuale.

    Annotazioni

    Se si vuole aggiungere un server proxy, vedere l'uso del server proxy.

      $settings = @{
    "AutomationAccountURL"  = "<automationHybridServiceUrl>";
    };
    

    Macchine virtuali di Azure

     Set-AzVMExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -VMName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false
    

    Macchine virtuali abilitate per Arc

      New-AzConnectedMachineExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -MachineName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Setting $settings -NoWait -EnableAutomaticUpgrade
    
  5. Per verificare se l'estensione è stata installata correttamente nella macchina virtuale, nel portale di Azure andare alla scheda >Estensioni macchina virtuale e controllare lo stato dell'estensione ruolo di lavoro ibrido installata nella macchina virtuale.

Gestisci l'estensione del lavoratore ibrido

È possibile utilizzare i cmdlet di PowerShell seguenti per gestire il ruolo di lavoro ibrido per runbook e i gruppi di ruoli di lavoro ibridi per runbook:

Cmdlet di PowerShell Descrizione
Get-AzAutomationHybridRunbookWorkerGroup Ottiene il gruppo di ruoli di lavoro ibridi per runbook
Remove-AzAutomationHybridRunbookWorkerGroup Rimuove il gruppo di Hybrid Runbook Worker
Set-AzAutomationHybridRunbookWorkerGroup Aggiorna il gruppo di lavoratori ibridi con le credenziali del lavoratore ibrido.
New-AzAutomationHybridRunbookWorkerGroup Crea un nuovo gruppo di ruoli di lavoro ibrido per runbook
Get-AzAutomationHybridRunbookWorker Ottiene il ruolo di lavoro ibrido per runbook
Move-AzAutomationHybridRunbookWorker Sposta il lavoratore ibrido da un gruppo a un altro
New-AzAutomationHybridRunbookWorker Crea un nuovo ruolo di lavoro ibrido per runbook
Remove-AzAutomationHybridRunbookWorker Rimuove il ruolo di lavoro ibrido per runbook

Dopo aver creato un nuovo Hybrid Runbook Worker, è necessario installare l'estensione sul Worker Ibrido.

Impostazioni dell'estensione del ruolo di lavoro ibrido

$settings = @{
    "AutomationAccountURL"  = "<automationHybridServiceUrl>";
};

Macchine virtuali di Azure

Set-AzVMExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -VMName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false

Macchine virtuali abilitate per Arc

New-AzConnectedMachineExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -MachineName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Setting $settings -NoWait -EnableAutomaticUpgrade

Gestire le autorizzazioni dei ruoli per i gruppi di lavoratori ibridi e i lavoratori ibridi

È possibile creare ruoli personalizzati di Automazione di Azure e concedere le autorizzazioni seguenti ai gruppi di ruoli di lavoro ibridi e ai ruoli di lavoro ibridi. Per altre informazioni su come creare ruoli personalizzati di Automazione di Azure, vedere Ruoli personalizzati di Azure.

Azioni Descrizione
Microsoft.Automation/AutomationAccounts/HybridRunbookWorkerGroups/read Legge un gruppo di ruoli di lavoro ibridi per runbook.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/write Crea un gruppo di ruoli di lavoro ibridi per runbook.
Microsoft.Automation/contiAutomazione/gruppiLavoratoriIbridiElimina Elimina un gruppo di ruoli di lavoro ibridi per runbook.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/leggere Legge un ruolo di lavoro ibrido per runbook.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/scrivi Crea un ruolo di lavoro ibrido per runbook.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/move/action Sposta il ruolo di lavoro ibrido per runbook da un gruppo di lavoro a un altro.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/delete Elimina un ruolo di lavoro ibrido per runbook.

Controllare la versione di Hybrid Worker

Per controllare la versione del ruolo di lavoro ibrido per runbook basato su estensione:

Tipi di sistema operativo Percorsi Descrizione
Finestre C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows\ Il percorso contiene la cartella version con le informazioni sulla versione.
Linux /var/lib/waagent/Microsoft.Azure.Automation.HybridWorker.HybridWorkerForLinux-<version> Il nome della cartella termina con le informazioni sulla versione .

Monitorare le prestazioni dei ruoli di lavoro ibridi usando informazioni dettagliate sulle macchine virtuali

Utilizzando le informazioni dettagliate sulle macchine virtuali, è possibile monitorare le prestazioni delle macchine virtuali di Azure e dei server abilitati per Arc distribuiti come ruoli di lavoro ibridi per runbook. Tra più elementi considerati durante le prestazioni, le informazioni dettagliate sulle macchine virtuali monitorano gli indicatori di prestazioni chiave del sistema operativo correlati all'utilizzo del processore, della memoria, della scheda di rete e del disco.

Passaggi successivi