Развертывание локальной среды Azure с помощью портала Azure

Эта статья поможет развернуть локальный экземпляр Azure с помощью портала Azure.

Предварительные условия

  • Чтобы развернуть Azure Local 2411.3 или более ранние версии, используйте альтернативную версию портала Azure. Используйте эту версию только для развертывания. Не используйте эту версию для других целей.

Запустите мастер и введите основные данные

  1. Перейдите на портал Azure. Найдите и выберите Azure Локальный. В Azure Arc | Локальная страница Azure перейдите на вкладку "Начало работы ". На плитке "Развертывание локальной службы Azure" выберите "Создать экземпляр".

    Снимок экрана: вкладка

  2. Выберите группуподписок и ресурсов, в которой хранятся ресурсы этой системы.

    Все ресурсы в подписке Azure выставляются на оплату вместе.

  3. Введите имя экземпляра , используемое для этого локального экземпляра Azure.

  4. Выберите регион для хранения ресурсов Azure этой системы. Для получения списка поддерживаемых регионов Azure, см. требования к Azure.

    Мы не передаем много данных, поэтому это нормально, если регион не близко.

  5. Выберите параметры кластера. Выберите параметр кластера "Стандартный" или "С учетом стоек" для этого экземпляра Azure Local.

    Для получения дополнительной информации об опции с учетом распределения по стойкам см. в обзоре кластеризации Azure, учитывающей локальные стойки.

  6. Выберите поставщика удостоверений для этой локальной инсталляции Azure.

    Дополнительные сведения о варианте «Локальная идентификация» с Azure Key Vault можно найти в статье «Развертывание Azure Local с использованием локальной идентификации».

  7. Выберите + Добавить машины и определите машины, составляющие этот локальный экземпляр Azure.

    Внимание

    Перед развертыванием компьютеры не должны быть присоединены к Active Directory.

    Снимок экрана: вкладка

    На странице "Добавление компьютеров" :

    1. Операционная система для локальных компьютеров Azure автоматически выбирается как Azure Stack HCI.
    2. Выберите один или несколько компьютеров, составляющих этот локальный экземпляр Azure. Эти компьютеры могут отображаться как готовые или не проверенные.
    3. Нажмите кнопку "Добавить". Компьютеры отображаются на вкладке "Основные сведения".

    Снимок экрана: добавление компьютеров с помощью вкладки

  8. Установите расширения. Расширения Arc автоматически устанавливаются на выбранных компьютерах после их добавления. Этот процесс может занять несколько минут. Чтобы проверить состояние установки, обновите страницу.

    Снимок экрана: установка расширений на вкладке

    После успешной установки расширений состояние компьютера обновляется до готовности.

  9. Выберите "Проверить выбранные компьютеры". Дождитесь, пока зелёная отметка не подтвердит успешное завершение проверки. Процесс проверки проверяет, работает ли каждый компьютер с той же точной версией ОС, имеет правильные расширения Azure и имеет соответствующие (симметричные) сетевые адаптеры.

    Снимок экрана: успешная проверка на вкладке

    Если проверка завершается ошибкой с неправильной версией расширения, перейдите к разделу "Установка расширений ", чтобы установить соответствующую версию расширения.

  10. Выберите существующее хранилище ключей или нажмите кнопку "Создать новое хранилище ключей". Создайте пустое хранилище ключей для безопасного хранения секретов для этой системы, таких как криптографические ключи, учетные данные локального администратора и ключи восстановления BitLocker.

    Внимание

    Локальная служба Azure не поддерживает развертывание кластера с помощью существующего Хранилища ключей Azure с включенными частными конечными точками.

  11. Создайте новое хранилище ключей (необязательно). Вы можете использовать существующее хранилище ключей и пропустить этот шаг.

    Снимок экрана: создание хранилища ключей на вкладке

    На странице "Создание хранилища ключей " укажите сведения для указанных параметров:

    1. Примите предлагаемое имя или укажите имя создаваемого хранилища ключей.
    2. Примите значение по умолчанию количества дней для хранения удаленных хранилищ или укажите значение в диапазоне от 7 до 90 дней. Вы не можете изменить период хранения позже. Создание Key Vault занимает несколько минут.
    3. Если у вас нет разрешений на группу ресурсов, появится сообщение, которое у вас недостаточно разрешений для Key Vault. Выберите «Предоставить разрешения Key Vault».
    4. Нажмите кнопку "Создать".

    Снимок экрана: параметры Key Vault, указанные на вкладке

    Key Vault добавляет затраты в дополнение к локальной подписке Azure. Дополнительные сведения см. в разделе цен на Key Vault. Просмотр последствий для безопасности при совместном использовании существующего Хранилища ключей.

  12. Нажмите кнопку "Далее": конфигурация.

Указание параметров развертывания

На вкладке "Конфигурация" выберите, следует ли создать новую конфигурацию для этой системы или загрузить параметры развертывания из шаблона так же, как можно просмотреть параметры перед развертыванием:

  1. Выберите источник параметров развертывания:

    • Новая конфигурация . Укажите все параметры для развертывания этой системы.
    • Спецификация шаблона . Загрузите параметры для развертывания этой системы из спецификации шаблона, хранящейся в подписке Azure.
    • Шаблон быстрого запуска — Этот параметр недоступен в этом выпуске.

    Снимок экрана: вкладка

  2. Нажмите кнопку "Далее" — сеть.

Указание параметров сети

  1. Для систем с несколькими узлами выберите, подключен ли кластер к сетевому коммутатору для сетевого трафика хранилища:

    • Нет коммутатора для хранилища . Для систем с сетевыми адаптерами хранилища, которые подключают все компьютеры напрямую без перехода через коммутатор.
    • Сетевой коммутатор для трафика хранилища— для систем с сетевыми адаптерами хранилища, подключенными к сетевому коммутатору. Это также относится к системам, используюющим конвергентные сетевые адаптеры, которые несут все типы трафика, включая хранилище.
  2. Выберите типы трафика для группировки на определенных сетевых адаптерах и те, которые должны быть физически изолированы на отдельных адаптерах.

    Существует три типа трафика, которые мы настраиваем:

    • Трафик управления между этой системой, компьютером управления и Azure.
    • Вычислите трафик, который поступает на виртуальные машины и контейнеры в этой системе или исходит из них.
    • Трафик хранилища (SMB) между компьютерами в системе с несколькими узлами.

    Если вы выбрали без коммутатора для хранения, доступны следующие сетевые шаблоны:

    • Управление группами и вычислительный трафик
    • Настраиваемая конфигурация

    Снимок экрана: параметр

    Если вы выбрали сетевой коммутатор для хранилища, дополнительные шаблоны доступны в зависимости от того, как планируется сгруппировать трафик:

    • Сгруппировать весь трафик . Если вы используете сетевые коммутаторы для трафика хранилища, можно объединить все типы трафика в набор сетевых адаптеров.

    • Управление группами и вычислительный трафик . Это группирует управление и вычислительный трафик вместе на одном наборе адаптеров, сохраняя трафик хранилища изолированным на выделенных высокоскоростных адаптерах. Вы создаете два сетевых намерения:

      • Управление и намерение вычислений.
      • Намерение хранилища.
    • Группируйте трафик вычислений и хранения . Если вы используете сетевые коммутаторы для трафика хранилища, вы можете группировать трафик вычислений и хранилища вместе на высокоскоростных адаптерах, сохраняя трафик управления изолированным на другом наборе адаптеров. Вы создаете два сетевых намерения:

      • Намерение управления.
      • Намерение вычислений и хранилища.
    • Настраиваемая конфигурация . Наконец, можно сделать настраиваемую конфигурацию, которая позволяет группировать трафик по-разному, например переносить каждый тип трафика по собственному набору адаптеров. Вы также создаете соответствующие пользовательские намерения.

    Снимок экрана схем сетевого взаимодействия, доступных для опции сетевого коммутатора, выбранной на вкладке «Конфигурация» в процессе развертывания через портал Azure.

    Подсказка

    Если вы развертываете один компьютер, на который планируется добавить компьютеры позже, выберите группы сетевого трафика, которые вы хотите использовать для конечного кластера. Затем при добавлении компьютеров они автоматически получают соответствующие параметры.

  3. Для каждого сетевого намерения (группа типов трафика) выберите по крайней мере один неиспользуемый сетевой адаптер (но, вероятно, по крайней мере два сопоставленных адаптера для избыточности).

  4. Ниже приведен пример создания одного намерения вычислений и управления и одного намерения хранилища.

    • Для цели Compute_Management укажите имя цели.
      • В этом случае мы добавили два сетевых адаптера.
    • Для намерения хранилища укажите имя намерения.
      • В этом случае мы добавили сетевые адаптеры, ethernet 3 и Ethernet 4.
      • Примите идентификатор виртуальной локальной сети по умолчанию или введите значение, заданное для сетевых коммутаторов, используемых для каждой сети хранения.

    Примечание.

    Не забудьте использовать высокоскоростные адаптеры для конфигурации, включающей трафик данных.

  5. В целях настройки хранилища введите VLAN ID, установленный на сетевых коммутаторах, используемых для каждой сети хранения данных.

    Внимание

    Развертывание портала не позволяет указывать собственные IP-адреса для конфигурации хранилища. Однако вы можете использовать развертывание шаблона ARM, если требуется указать IP-адреса для хранилища, и вы не можете использовать значения по умолчанию из Network ATC. Дополнительные сведения см. на этой странице: Пользовательские IP-адреса для цели хранения данных.

    Снимок экрана вкладки

  6. Чтобы настроить параметры сети для намерения, выберите "Настроить параметры сети " и укажите следующие сведения:

    Снимок экрана: настраиваемые параметры сети на вкладке

    • Приоритет трафика хранилища - Укажите управление приоритетом потока, где используется мостирование центра обработки данных (DCB).
    • Приоритет системного трафика — выбор из 5, 6 или 7.
    • Резервирование пропускной способности хранилища— определение выделения пропускной способности в % для трафика хранилища.
    • Свойства адаптера , такие как размер кадра Jumbo (в байтах), можно выбрать из 1514, 4088 или 9014. Для протокола RDMA выберите iWARP, RoCE, RoCEv2 или отключите протокол RDMA.

    Примечание.

    Эти параметры не применяются к устройствам класса с низкой емкостью. Дополнительные сведения см. в статье "Требования к системе" для развертываний с низкой емкостью локальной среды Azure.

  7. Выберите выделение IP-адресов вручную или автоматически. Используйте Автоматический, если в вашей сети используется DHCP-сервер для назначения IP-адресов.

  8. Если выбран статический IP-адрес, укажите следующие значения:

    1. Используя поля "Начальный IP-адрес " и "Конечный IP-адрес" (и связанные), выделите непрерывный блок по крайней мере шесть статических IP-адресов в подсети сети управления, опустив адреса, уже используемые компьютерами.

      Эти IP-адреса используются локальной службой Azure для создания логической сети инфраструктуры. Мост ресурсов Azure Arc, компонент управления локальными виртуальными машинами Azure, использует эту логическую сеть инфраструктуры.

    2. Укажите маску подсети, шлюз по умолчанию и один или несколько DNS-серверов.

    3. Проверка подсети.

    Снимок экрана: вкладка

  9. Нажмите кнопку "Далее" — управление.

Указание параметров управления

  1. Опционально отредактируйте предлагаемое имя пользовательского расположения, которое помогает пользователям идентифицировать эту систему при создании ресурсов, таких как виртуальные машины.

  2. Чтобы сохранить файл свидетельства в облаке, выберите имеющуюся учетную запись для хранения или создайте новую учетную запись хранения.

    При выборе существующей учетной записи раскрывающийся список фильтрует только учетные записи хранения, содержащиеся в указанной группе ресурсов для развертывания. Одну и ту же учетную запись хранения можно использовать с несколькими кластерами; каждый свидетель использует меньше килобайта хранилища.

    Снимок экрана: вкладка

  3. Введите домен Active Directory, в котором развертывается эта система. Это должно быть то же полное доменное имя (FQDN), которое использовалось при подготовке домена служб доменных служб Active Directory (AD DS) для развертывания.

  4. Введите организационную единицу, созданную для этого развертывания. Организационная единица не может находиться на верхнем уровне домена. Например: OU=Local001,DC=contoso,DC=com.

  5. Введите учетные данные учетной записи развертывания .

    Эта учетная запись пользователя домена была создана при подготовке домена к развертыванию.

  6. Введите учетные данные локального администратора для компьютеров.

    Учетные данные должны совпадать на всех компьютерах в системе. Если текущий пароль не соответствует требованиям сложности (14+ символов длиной, строчным и верхним регистром, числом и специальным символом), необходимо изменить его на всех компьютерах, прежде чем продолжить.

    Снимок экрана: вкладка

  7. Нажмите кнопку "Далее": безопасность.

Настройка уровня безопасности

  1. Выберите уровень безопасности для инфраструктуры системы:

    • Рекомендуемые параметры безопасности — задает самые высокие параметры безопасности.
    • Настраиваемые параметры безопасности . Позволяет отключить параметры безопасности.

    Снимок экрана: вкладка

  2. Нажмите кнопку Далее: Дополнительно.

При необходимости измените дополнительные параметры и примените теги

  1. Выберите, следует ли сейчас создавать тома для задач, экономя время на создание томов и выбор путей хранения для образов виртуальных машин. Вы можете создать дополнительные тома позже.

    • Создание томов рабочей нагрузки и необходимых томов инфраструктуры (рекомендуется) — создает один тонкий подготовленный том и путь к хранилищу на компьютере для использования рабочих нагрузок. Это дополнительно к одному требуемому тому инфраструктуры на каждый кластер.

    • Создавайте только необходимые тома инфраструктуры. Создается только один необходимый том инфраструктуры для каждого кластера. Позже необходимо создать тома рабочей нагрузки и пути к хранилищу.

    • Используйте существующие диски данных (только на отдельных компьютерах) — сохраняет существующие диски данных с пулом дисковых пространств и томами.

      Чтобы использовать этот параметр, используйте один компьютер и пул дисковых пространств на дисках данных. Кроме того, может потребоваться создать том инфраструктуры и том рабочей нагрузки, а также путь к хранилищу, если они у вас еще не созданы.

    Снимок экрана: вкладка

    Внимание

    • Не удаляйте тома инфраструктуры, созданные во время развертывания.
    • Количество томов рабочей нагрузки, созданных во время развертывания, определяется размером пула носителей и максимальным размером поддерживаемого тома и составляет не менее 1 на компьютер.

    Ниже приведена сводка томов, созданных на основе количества компьютеров в вашей системе. Чтобы изменить настройки устойчивости томов рабочей нагрузки, удалите их и заново создайте, следя за тем, чтобы ни в коем случае не удалять тома инфраструктуры.

    # компьютеры Устойчивость тома # Объемы инфраструктуры Объёмы рабочей нагрузки
    Одна машина Двухстороннее зеркало 1 По крайней мере 1 на компьютер
    Два компьютера Двухстороннее зеркало 1 По крайней мере 1 на компьютер
    Три компьютера + Трехстороннее зеркало 1 По крайней мере 1 на компьютер
  2. Нажмите кнопку "Далее": теги.

  3. При необходимости добавьте тег в локальный ресурс Azure в Azure.

    Теги — это пары "имя-значение", которые можно использовать для классификации ресурсов. Затем можно просмотреть консолидированное выставление счетов для всех ресурсов с заданным тегом.

  4. Нажмите кнопку "Далее" — проверка. Нажмите кнопку "Начать проверку".

    Снимок экрана: выбрана опция

  5. Проверка процесса развертывания занимает около 15 минут для одной-двух машин, а дольше — для более крупных развертываний. Отслеживайте ход выполнения проверки.

    Снимок экрана: ход выполнения проверки на вкладке

Проверка и развертывание системы

  1. После завершения проверки просмотрите результаты проверки.

    Снимок экрана: успешно завершенная проверка на вкладке

    Если при проверке возникли ошибки, устраните все поддающиеся исправлению проблемы, а затем нажмите далее: анализ и создание.

    Не нажимайте кнопку "Повторить попытку", пока выполняются задачи проверки, так как это может предоставить неточные результаты в этом выпуске.

  2. Просмотрите параметры, используемые для развертывания, и нажмите кнопку "Создать ", чтобы развернуть систему.

    Откроется страница "Развертывания" , где можно отслеживать ход развертывания.

Заметки о развертывании

  • Изменения проверки подлинности. Во время развертывания система выполняет несколько шагов, включая регистрацию кластера. В более ранних версиях программного обеспечения во время этого процесса локальная среда Azure создавала и настраивала приложение Microsoft Entra ID (принципал службы) вместе с самозаверенным сертификатом для аутентификации кластера в Azure.

    Начиная с версии программного обеспечения 12.2512, новые развертывания больше не создают приложение Entra ID. Вместо этого кластер использует управляемое удостоверение, назначаемое системой, для проверки подлинности с помощью Azure.

    Для существующих развертываний приложение Entra ID также больше не используется для проверки подлинности. Кластер автоматически переключается на управляемое удостоверение, назначаемое системой, для проверки подлинности без каких-либо действий вручную. Поскольку приложение больше не используется, его можно удалить с портала Entra ID.

    Чтобы удалить приложение, убедитесь, что контекст регистрации обновлен до версии 4, и в журнале локальных событий Azure есть соответствующее событие.

    Чтобы проверить событие, подключитесь к одному из компьютеров локального экземпляра Azure и выполните следующую команду PowerShell:

    Get-ClusterNode | % { Get-WinEvent -ComputerName $_ -LogName Microsoft-AzureStack-HCI/Admin | ? Id -eq 609 }
    
  • Время развертывания. При запуске развертывания первый шаг в развертывании, начало облачного развертывания может занять от 45 до 60 минут. Общее время развертывания для одного компьютера составляет около 1,5 до 2 часов, в то время как двухузловая система занимает около 2,5 часа.

Проверка успешного развертывания

Для подтверждения, что система и все её ресурсы Azure успешно развернуты

  1. В портал Azure перейдите к группе ресурсов, в которой развернута система.

  2. Вразделе "Общие ресурсы> вы увидите следующее:

    Количество ресурсов Тип ресурса
    1 на компьютер Компьютер — Azure Arc
    1 Локальная служба Azure
    1 Мост ресурсов "Arc"
    1 Логическая сеть инфраструктуры, названная (clustername-InfraLNET)
    1 Key Vault (Хранилище ключей)
    1 Настраиваемое местоположение
    2* Учетная запись хранения
    1 на единицу объема рабочей нагрузки Путь к локальному хранилищу Azure — Azure Arc

    * Одна учетная запись хранения создается для облачного свидетеля и одного для журналов аудита Key Vault. Эти учетные записи являются локально избыточными учетными записями хранилища (LRS), на которые установлена блокировка.

Возобновление развертывания

Если развертывание завершается сбоем, можно возобновить развертывание. В локальном экземпляре Azure перейдите к развертываниям и в правой области выберите "Возобновить развертывание".

Снимок экрана, как повторно запустить неудачное развертывание через портал Azure.

Задачи, выполняемые после развертывания

После завершения развертывания может потребоваться выполнить некоторые другие задачи, чтобы защитить систему и убедиться, что она готова к рабочим нагрузкам.

Включение мониторинга состояния

Чтобы отслеживать потребление пула носителей, выполните действия, описанные в разделе "Включение оповещений о работоспособности " для получения оповещений на портале Azure. Оповещение создается, когда пул хранилища достигает 70%.

Включите RDP:

По соображениям безопасности протокол удаленного рабочего стола (RDP) отключен, а локальный администратор переименован после завершения развертывания в локальных экземплярах Azure. Дополнительные сведения об переименованном администраторе см. в разделе "Локальные встроенные учетные записи пользователей".

Для развертывания рабочих нагрузок может потребоваться подключиться к системе через RDP. Выполните следующие действия, чтобы подключиться к системе с помощью удаленной powerShell, а затем включить RDP:

  1. Запустите PowerShell от имени администратора на компьютере управления.

  2. Подключитесь к локальному экземпляру Azure через удаленный сеанс PowerShell.

    $ip="<IP address of the Azure Local machine>"
    Enter-PSSession -ComputerName $ip -Credential get-Credential
    
  3. Включите RDP.

    Enable-ASRemoteDesktop
    

    Примечание.

    В соответствии с рекомендациями по безопасности сохраните доступ по протоколу RDP отключен, если это не требуется.

  4. Отключите RDP.

    Disable-ASRemoteDesktop
    

Следующие шаги