Condividi tramite


Connettere macchine virtuali ibride ad Azure su larga scala

È possibile abilitare Azure Arc per server abilitati per più computer Windows o Linux nell'ambiente in uso, con diverse opzioni flessibili a seconda dei requisiti. Usando lo script modello fornito, è possibile automatizzare ogni passaggio dell'installazione, inclusa la connessione ad Azure Arc. Tuttavia, è necessario eseguire manualmente questo script con un account con autorizzazioni elevate nel computer di destinazione e in Azure.

Un metodo per connettere i computer ai server abilitati per Azure Arc consiste nell'usare un'entità servizio Microsoft Entra. Questo metodo con l'entità servizio può essere usato invece di usare l'identità con privilegi per connettersi in modo interattivo al computer. Questa entità servizio è un'identità di gestione limitata speciale che ha solo l'autorizzazione minima necessaria per connettere computer ad Azure tramite il comando azcmagent. Questo metodo è più sicuro rispetto all'uso di un account con autorizzazioni elevate, come un Amministratore tenant e segue le procedure consigliate per la sicurezza del controllo di accesso. L'entità servizio viene usata solo durante l'onboarding, non viene usata per altri scopi.

Prima di iniziare a connettere i computer, esaminare i requisiti seguenti:

  1. Assicurarsi di disporre dell'autorizzazione di amministratore per i computer di cui si vuole eseguire l'onboarding.

    Le autorizzazioni di amministratore sono necessarie per installare l'agente Connected Machine sui computer; in Linux usando l'account radice e in Windows come membro del gruppo Administrators locale.

  2. Esaminare i prerequisiti e verificare che la sottoscrizione e le risorse li soddisfino. Sarà necessario avere il ruolo di onboarding di Azure Connected Machine o il ruolo Collaboratore per il gruppo di risorse del computer. Assicurarsi di registrare in anticipo il provider di risorse di Azure indicato di seguito nella sottoscrizione target.

    • Microsoft.HybridCompute
    • Microsoft.GuestConfiguration
    • Microsoft.HybridConnectivity
    • Microsoft.AzureArcData (se si prevede di abilitare le istanze di SQL server abilitato per Arc)

    Vedere la procedura dettagliata qui: Prerequisiti dei provider di risorse di Azure

    Per informazioni sulle aree supportate e altre considerazioni correlate, vedere Aree di Azure supportate. Esaminare anche la guida alla pianificazione su larga scala per comprendere i criteri di progettazione e distribuzione, nonché le raccomandazioni di gestione e monitoraggio.

Se non si ha una sottoscrizione di Azure, creare un account gratuito prima di iniziare.

Connessione automatica per SQL Server

Quando un server Windows o Linux si connette ad Azure Arc in cui è installato anche Microsoft SQL Server, anche le istanze di SQL Server verranno connesse automaticamente ad Azure Arc. SQL Server abilitato da Azure Arc offre un inventario dettagliato e funzionalità di gestione aggiuntive per le istanze e i database di SQL Server. Nell'ambito del processo di connessione, un'estensione viene distribuita nel server abilitato per Azure Arc e i nuovi ruoli verranno applicati ai database e a SQL Server. Se non si vuole connettere automaticamente SQL Server ad Azure Arc, è possibile rifiutare aggiungendo un tag al server Windows o Linux con il nome ArcSQLServerExtensionDeployment e il valore Disabled quando è connesso ad Azure Arc.

Per ulteriori informazioni, vedere Gestione delle connessioni automatiche per SQL Server abilitato da Azure Arc.

Creare un'entità servizio per l'onboarding su larga scala

È possibile creare un'entità servizio nel portale di Azure o usando Azure PowerShell.

Note

Per creare un'entità servizio, il tenant di Microsoft Entra deve consentire agli utenti di registrare le applicazioni. In caso contrario, l'account deve essere membro del ruolo amministrativo Amministratore applicazione o Amministratore applicazione cloud. Per altre informazioni sui requisiti a livello di tenant, vedere Delegare le autorizzazioni di registrazione delle app in Microsoft Entra ID. Per assegnare ruoli del server abilitati per Arc, l'account deve essere membro del ruolo Proprietario o Amministratore accesso utenti nella sottoscrizione da usare per l'onboarding.

Azure portal

Il servizio Azure Arc nel portale di Azure offre un modo semplificato per creare un'entità servizio che può essere usata per connettere i computer ibridi ad Azure.

  1. Nella parte superiore del portale di Azure cercare e selezionare Azure Arc.
  2. Nel menu del servizio, sotto Gestione, selezionare Principali del servizio.
  3. Select Add.
  4. Immettere un nome per l'entità servizio.
  5. Scegliere se l'entità servizio avrà accesso a un'intera sottoscrizione o solo a un gruppo di risorse specifico.
  6. Selezionare la sottoscrizione (e il gruppo di risorse, se applicabile) a cui avrà accesso l'entità servizio.
  7. Immettere un ID albero dei servizi per l'entità servizio.
  8. Nella sezione Segreto client selezionare la durata per cui verrà usato il segreto client generato. Facoltativamente, è possibile immettere un nome descrittivo di propria scelta nel campo Descrizione.
  9. Nella sezione Assegnazione di ruolo selezionare Onboarding di Azure Connected Machine.
  10. Select Create.

Screenshot della schermata di creazione dell'entità servizio di Azure Arc nel portale di Azure.

Azure PowerShell

È possibile usare Azure PowerShell per creare un'entità servizio con il cmdlet New-AzADServicePrincipal.

  1. Controllare il contesto della sessione di Azure PowerShell per assicurarsi di lavorare nella sottoscrizione corretta. Usare Set-AzContext se è necessario modificare la sottoscrizione.

    Get-AzContext
    
  2. Eseguire il comando seguente per creare un'entità servizio e assegnarle il ruolo di onboarding di Azure Connected Machine per la sottoscrizione selezionata. Dopo aver creato l'entità servizio, verrà stampato l'ID applicazione e il segreto. Il segreto è valido per 1 anno, dopo il quale sarà necessario generare un nuovo segreto e aggiornare gli script con il nuovo segreto.

    $sp = New-AzADServicePrincipal -DisplayName "Arc server onboarding account" -Role "Azure Connected Machine Onboarding"
    $sp | Format-Table AppId, @{ Name = "Secret"; Expression = { $_.PasswordCredentials.SecretText }}
    
    AppId                                Secret
    -----                                ------
    aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee PASSWORD_SHOWN_HERE
    

    I valori delle proprietà seguenti vengono usati con i parametri passati al azcmagent:

    • Il valore della proprietà AppId viene usato per il valore del parametro --service-principal-id
    • Il valore dalla proprietà segreto viene usato per il parametro --service-principal-secret per la connessione dell'agente.

Generare lo script di installazione dal portale di Azure

Usare il portale di Azure per creare uno script che automatizzi il download e l'installazione dell'agente e stabilisca la connessione con Azure Arc. Per completare il processo, seguire questi passaggi:

  1. Nel browser passare al portale di Azure.

  2. Nella pagina Computer - Azure Arc selezionare Aggiungi/Crea in alto a sinistra e quindi selezionare Aggiungi un computer dal menu a discesa.

  3. Nella pagina Aggiungi server con Azure Arc selezionare il riquadro Aggiungi più server e quindi selezionare Genera script.

  4. Nella pagina Informazioni di base specificare quanto segue:

    1. Selezionare la sottoscrizione e il gruppo di risorse per il computer.
    2. Nell'elenco a discesa Area selezionare l'area di Azure in cui archiviare i metadati dei server.
    3. Nell'elenco a discesa Sistema operativo selezionare il sistema operativo in cui è configurato lo script.
    4. Per Metodo di connettività:
      1. Scegliere tra Endpoint pubblico o Endpoint privato. Se si seleziona Endpoint privato, è possibile selezionare un ambito di collegamento privato esistente o crearne uno nuovo.
      2. Se si vuole usare un URL del server proxy, immettere l'indirizzo IP del server proxy o il nome e il numero di porta che il computer userà nel formato http://<proxyURL>:<proxyport>.
      3. Se hai selezionato Endpoint pubblico e vuoi usare Azure Arc Gateway (anteprima), seleziona una Risorsa Gateway esistente o creane una nuova.
    5. Nella sezione Autenticazione dell'elenco a discesa Entità servizio selezionare Arc per server.
    6. Select Next.
  5. Nella pagina Tag esaminare l'impostazione predefinita e suggerita di Tag di località fisica e immettere un valore oppure specificare una o più opzioni per Tag personalizzati in base ai propri standard.

  6. Select Next.

  7. Nella pagina Scarica ed esegui script esaminare le informazioni di riepilogo e quindi selezionare Scarica. Se occorre ancora apportare modifiche, selezionare Indietro.

Per Windows, viene richiesto di salvare OnboardingScript.ps1 e per Linux OnboardingScript.sh nel computer.

Installare l'agente e connettersi ad Azure

Prendendo in considerazione il modello di script creato in precedenza, è possibile installare e configurare l'agente Connected Machine in più computer Linux e Windows ibridi usando lo strumento di automazione preferito delle organizzazioni. Lo script esegue passaggi simili descritti nell'articolo Connettere computer ibridi ad Azure dal portale di Azure. La differenza si trova nel passaggio finale, in cui viene stabilita la connessione ad Azure Arc tramite il comando azcmagent con l'uso dell'entità servizio.

Le impostazioni seguenti consentono di configurare il comando azcmagent da usare per l'entità servizio.

  • service-principal-id: identificatore univoco (GUID) che rappresenta l'ID applicazione dell'entità servizio.
  • service-principal-secret | Password dell'entità servizio.
  • tenant-id: il identificatore univoco (GUID), che rappresenta l'istanza dedicata di Microsoft Entra ID.
  • subscription-id: ID sottoscrizione (GUID) della sottoscrizione di Azure in cui si desiderano collocare i computer.
  • resource-group: nome del gruppo di risorse in cui si desidera che appartengano i computer connessi.
  • location: vedere le aree di Azure supportate. La località può essere uguale o diversa da quella del gruppo di risorse.
  • resource-name: (facoltativo) usato per la rappresentazione delle risorse di Azure del computer locale. Se non si specifica questo valore, viene usato il nome host del computer.

Per altre informazioni sullo strumento della riga di comando azcmagent, vedere la pagina relativa al riferimento Azcmagent.

Note

Lo script di Windows PowerShell supporta solo l'esecuzione da una versione a 64 bit di Windows PowerShell.

Dopo che l'agente è stato installato e configurato per connettersi ai server abilitati per Azure Arc, passare al portale di Azure per verificare che il server sia connesso correttamente. Visualizzare le proprie macchine virtuali nel portale di Azure.

Screenshot che mostra una connessione server riuscita nel portale di Azure.

Next steps