Condividi tramite


Configurare il proxy di Arc tramite uno script di registrazione per il gateway di Azure su Azure Local (anteprima)

Si applica a: Locale di Azure 2505 e versioni successive

Dopo aver creato la risorsa gateway Arc nella sottoscrizione di Azure, è possibile abilitare le nuove funzionalità di anteprima del gateway Arc. Questo articolo illustra in dettaglio come configurare il proxy Arc prima della registrazione di Arc usando uno script di registrazione per il gateway Arc in Locale di Azure.

Usando questo metodo, non è necessario configurare manualmente il proxy Arc tra winInet, WinHttp o variabili di ambiente.

Importante

La funzionalità è attualmente disponibile in ANTEPRIMA. Vedere le Condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per le condizioni legali applicabili alle funzionalità di Azure in versione beta, in anteprima o non ancora rilasciate nella disponibilità generale.

Prerequisiti

Prima di procedere, verificare che siano soddisfatti i prerequisiti seguenti:

  • Si ha accesso a un'istanza locale di Azure che esegue la versione 2505 o successiva. Le versioni precedenti non supportano questo scenario.

  • Una risorsa gateway Arc creata nella stessa sottoscrizione usata per distribuire Azure Locale. Per altre informazioni, vedere Creare la risorsa gateway Arc in Azure.

Passaggio 1: Ottenere ArcGatewayID

È necessario il proxy e ArcGatewayID da Azure per eseguire lo script di registrazione nei computer locali di Azure. È possibile trovare l'ID gateway Arc nella pagina di panoramica del portale di Azure della risorsa.

Passaggio 2: Registrare nuovi computer in Azure Arc

Per registrare i computer locali di Azure versione 2505 o successiva su Azure Arc, esegui lo script di inizializzazione passando i parametri ArcGatewayID, Proxy server e Proxy bypass list. Durante la configurazione di bootstrap sarà necessario eseguire l'autenticazione con le credenziali usando il codice del dispositivo.

Ecco un esempio di come modificare questi parametri per lo Invoke-AzStackHciArcInitialization script di inizializzazione. Al termine della registrazione, i computer locali di Azure vengono registrati in Azure Arc usando il gateway Arc:

#Define the subscription where you want to register your server as Arc device.
$Subscription = "yoursubscription" 

#Define the resource group where you want to register your server as Arc device.
$RG = "yourresourcegroupname" 

#Define Proxy Server if necessary 
$ProxyServer = "http://x.x.x.x:port" 

#Define the Arc gateway resource ID from Azure 
$ArcgwId = "/subscriptions/yourarcgatewayid/resourceGroups/yourresourcegroupname/providers/Microsoft.HybridCompute/gateways/yourarcgatewayname" 

#Define the bypass list for the proxy. Use comma to separate each item from the list.  
# Use "localhost" instead of <local> 
# Use specific IPs such as 127.0.0.1 without mask 
# Use * for subnets allowlisting. 192.168.1.* for /24 exclusions. Use 192.168.*.* for /16 exclusions. 
# Append * for domain names exclusions like *.contoso.com 
# DO NOT INCLUDE .svc on the list. The registration script takes care of Environment Variables configuration. 

$ProxyBypassList = "localhost,127.0.0.1,*.contoso.com,machine1,machine2,machine3,machine4,machine5,192.168.*.*,AzureLocal-1" 

#Invoke the registration script with Proxy and ArcgatewayID 
Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -Region australiaeast -Cloud "AzureCloud" -Proxy $ProxyServer -ArcGatewayID $ArcgwId -ProxyBypass $ProxyBypassList 

Passaggio 3: Verificare che l'installazione sia riuscita

Dopo l'avvio della convalida della distribuzione, è possibile connettersi al primo computer dal sistema e aprire il log del gateway Arc per monitorare gli endpoint reindirizzati al gateway Arc e quali continuare a usare il firewall o il proxy.

È possibile trovare il log del gateway Arc all'indirizzo: c:\programdata\AzureConnectedMAchineAgent\Log\arcproxy.log.

Screenshot che mostra il log del gateway Arc usando lo script.

Per controllare la configurazione dell'agente Arc e verificare che usi il gateway, eseguire il comando seguente: c:\program files\AzureConnectedMachineAgent>.\azcmagent show.

I valori visualizzati devono essere i seguenti:

  • La versione dell'agente è 1.45 o successiva.

  • Lo stato dell'agente dovrebbe essere connesso.

  • Uso del proxy HTTPS lasciato vuoto quando il gateway Arc non viene utilizzato. Dovrebbe essere visualizzato come http://localhost:40343 quando il gateway Arc è abilitato.

  • Il proxy upstream mostra il server proxy aziendale e la porta.

  • Il proxy di Azure Arc viene visualizzato come arrestato quando il gateway Arc non è in uso. Esecuzione quando il gateway Arc è abilitato.

L'agente Arc senza il gateway Arc:

Screenshot che mostra l'agente Arc senza gateway utilizzando uno script.

L'agente di Arc che utilizza il gateway Arc.

Screenshot che mostra l'agente Arc con il gateway usando uno script.

Inoltre, per verificare che l'installazione sia stata eseguita correttamente, è possibile eseguire il comando seguente: c:\program files\AzureConnectedMachineAgent>.\azcmagent check.

La risposta deve indicare che connection.type è impostato sul gateway e la colonna Raggiungibile deve indicare true per tutti gli URL.

L'agente Arc senza il gateway Arc:

Screenshot che mostra l'agente Arc senza il gateway Arc tramite script.

L'agente di Arc che utilizza il gateway Arc.

Screenshot che mostra l'agente Arc con il gateway Arc usando lo script.

È anche possibile controllare il traffico del gateway visualizzando i log del router del gateway.

Per visualizzare i log del router del gateway in Windows, eseguire il azcmagent logs comando in PowerShell. Nel file .zip risultante i log si trovano nella cartella C:\ProgramData\Microsoft\ArcGatewayRouter .

Passaggi successivi

Questa funzionalità è disponibile solo in Locale di Azure 2411.1 o versione successiva.