Condividi tramite


Usare il gateway Azure Arc senza un proxy in Locale di Azure (anteprima)

Si applica a: Locale di Azure 2505 e versioni successive

Dopo aver creato la risorsa gateway Arc nella sottoscrizione di Azure, è possibile abilitare le nuove funzionalità di anteprima del gateway Arc nell'istanza locale di Azure. Questo articolo illustra in dettaglio come usare il gateway di Azure per le istanze locali di Azure senza un proxy.

Importante

La funzionalità è attualmente disponibile in ANTEPRIMA. Vedere le condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, in anteprima o in altro modo non ancora disponibili a livello generale.

Prerequisiti

Prima di procedere, verificare che siano soddisfatti i prerequisiti seguenti:

  • Si ha accesso a un'istanza locale di Azure che esegue la versione 2411.1 o successiva. Le versioni precedenti non supportano questo scenario.

  • Una risorsa gateway Arc creata nella stessa sottoscrizione usata per distribuire Azure Locale. Per ulteriori informazioni, consultare Creare la risorsa gateway Arc in Azure.

Passaggio 1: Ottenere ArcGatewayID

Per eseguire lo script di registrazione sui computer locali connessi ad Azure, è necessario l'ID gateway Arc (ArcGatewayID). È possibile trovare l'ID gateway Arc nella pagina di panoramica del portale di Azure della risorsa.

Passaggio 2: Registrare nuovi computer in Azure Arc

Per usare la funzionalità gateway Arc per i sistemi locali di Azure senza proxy, usare solo il parametro ArcGatewayID.

Eseguire lo script di inizializzazione come indicato di seguito.


#Define the subscription where you want to register your server as Arc device.
$Subscription = "yoursubscription"

#Define the resource group where you want to register your server as Arc device.
$RG = "yourresourcegroupname"

#Define the Arc gateway resource ID from Azure
$ArcgwId = "/subscriptions/yourarcgatewayid/resourceGroups/yourresourcegroupname/providers/Microsoft.HybridCompute/gateways/yourarcgatewayname"

#Invoke the registration script with Proxy and ArcgatewayID
Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -Region australiaeast -Cloud "AzureCloud" -ArcGatewayID $ArcgwId

Passaggio 3: Avviare la distribuzione del cloud locale di Azure

Dopo aver registrato le macchine Azure locali in Azure Arc e aver installato tutte le estensioni, è possibile avviare la distribuzione dal portale di Azure o usare i modelli di Azure Resource Manager documentati in questi articoli:

Passaggio 4: Verificare che l'installazione sia riuscita

Dopo l'avvio della convalida della distribuzione, è possibile connettersi alla prima macchina locale di Azure dal sistema e aprire il log del gateway Arc per monitorare quali endpoint sono reindirizzati al gateway Arc e quali continuano a usare il firewall.

È possibile trovare il log del gateway Arc all'indirizzo: c:\programdata\AzureConnectedMAchineAgent\Log\arcproxy.log.

Screenshot che mostra il log del gateway Arc usando il metodo manuale.

Per controllare la configurazione dell'agente Arc e verificare che usi il gateway Arc, eseguire il comando seguente: c:\program files\AzureConnectedMachineAgent>.\azcmagent show

Il risultato dovrebbe mostrare i valori seguenti:

  • Versione agente è 1.45 o versione successiva.

  • Stato agente è connesso.

  • L'uso del proxy HTTPS non è attivo quando il gateway Arc non è in uso. Dovrebbe essere visualizzato come http://localhost:40343 quando il gateway Arc è abilitato.

  • Il Proxy Upstream deve essere vuoto perché non si utilizza alcun proxy aziendale.

  • Il proxy di Azure Arc viene visualizzato come arrestato quando il gateway Arc non è in uso e come in esecuzione quando il gateway Arc è abilitato.

L'agente Arc senza il gateway Arc:

Screenshot che mostra l'agente Arc senza gateway usando il metodo manuale.

L'agente Arc che utilizza il gateway Arc:

Screenshot che mostra l'agente Arc con il gateway usando il metodo manuale.

Inoltre, per verificare che l'installazione abbia esito positivo, è possibile eseguire il comando seguente: c:\program files\AzureConnectedMachineAgent>.\azcmagent check.

La risposta deve indicare che connection.type è impostato su gatewaye la colonna raggiungibile deve indicare vero per tutti gli URL, come illustrato di seguito.

L'agente Arc senza il gateway Arc:

Screenshot che mostra l'agente Arc senza il gateway 2 utilizzando il metodo manuale.

L'agente Arc con il gateway Arc attivato:

Screenshot che mostra l'agente Arc che utilizza il gateway 2 con il metodo manuale.

È anche possibile controllare il traffico del gateway visualizzando i log del router del gateway.

Per visualizzare i log del router del gateway in Windows, eseguire il comando azcmagent logs in PowerShell. Nel file .zip risultante i log si trovano nella cartella C:\ProgramData\Microsoft\ArcGatewayRouter.

Passaggi successivi

Questa funzionalità è disponibile solo in Locale di Azure 2411.1 o versione successiva.