Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье описано, как развернуть VMware vSphere с поддержкой Arc для частного облака решение Azure VMware. После настройки необходимых компонентов вы сможете выполнять операции на AAzure VMware Solution vCenter Server с портала Azure.
Решение Azure VMware с поддержкой Arc позволяет выполнять следующие действия:
- Определите ресурсы VMware vSphere (виртуальные машины, шаблоны, сети, хранилища данных, кластеры, узлы или пулы ресурсов) и зарегистрируйте их в масштабе Arc.
- Выполнение различных операций виртуальной машины непосредственно из Azure, например; создание, изменение размера, удаление и операции цикла питания (запуск и остановка и перезапуск) на виртуальных машинах VMware согласованно с Azure.
- Разрешите разработчикам и командам приложений использовать операции ВМ по запросу с использованием контроля доступа на основе ролей.
- Установите агент компьютера с подключением Arc, чтобы управлять, защищать, настраивать и отслеживать их.
- Обзор ресурсов VMware vSphere (виртуальных машин, шаблонов, сетей и хранилищ) в Azure
Предварительные условия
Чтобы развернуть решение Arc для Azure VMware, необходимо убедиться, что выполнены следующие предварительные требования.
- Следующие функции регистрации предназначены для регистрации поставщика с помощью Azure CLI.
az provider register --namespace Microsoft.ConnectedVMwarevSphere
az provider register --namespace Microsoft.ExtendedLocation
az provider register --namespace Microsoft.KubernetesConfiguration
az provider register --namespace Microsoft.ResourceConnector
az provider register --namespace Microsoft.AVS
- Кроме того, вы можете войти в подписку и выполнить следующие действия.
- Перейдите на вкладку "Поставщики ресурсов".
- Зарегистрируйте указанные выше поставщики ресурсов.
Внимание
Невозможно создать ресурсы в отдельной группе ресурсов. Убедитесь, что для создания ресурсов вы используете ту же группу ресурсов, из которой было создано частное облако Azure VMware Solution.
Чтобы начать процесс подключения для развертывания Arc Resource Bridge для решения Azure VMware, вам потребуются следующие элементы.
Перед началом процесса подключения проверьте региональную поддержку. Arc для Azure VMware Solution поддерживается во всех регионах, где поддерживается Arc для локальной среды VMware vSphere. Дополнительные сведения см. в статье Azure Arc с поддержкой VMware vSphere.
Виртуальная машина управления с доступом к Интернету и линией прямой видимости на vCenter Server.
Матрица поддержки для управления виртуальными машинами решения Azure VMware с помощью Azure Arc.
Перед продолжением развертывания убедитесь, что требования к системе моста ресурсов Azure Arc выполнены.
Виртуальная машина управления с доступом к Интернету и линией прямой видимости на vCenter Server.
На виртуальной машине управления убедитесь, что у вас есть доступ к порталам vCenter Server и NSX Manager.
Группа ресурсов в подписке, в которой у вас есть роль владельца или участника.
Неиспользуемый сегмент сети NSX, который является статическим сегментом сети, используемым для развертывания Arc для Решение Azure VMware OVA. Если неиспользуемый сетевой сегмент NSX не существует, создается один.
URL-адреса брандмауэра и прокси-сервера должны быть включены в список разрешённых для обеспечения связи от управляющей машины и виртуальной машины устройства к необходимым URL-адресам мостов ресурсов Arc. Дополнительные сведения см. в статье "Обеспечение требований к системе моста ресурсов Azure Arc ".
Кроме того, для решения Azure VMware требуется следующее:
Услуга Порт URL-адрес Направление Примечания. aka.ms сокращенные ссылки 443 https://aka.ms/*Исходящий трафик из виртуальной машины управления Используется для установки и перенаправления Azure CLI GitHub (репозиторий) 443 https://github.com/vmware/govmomi/*илиhttps://github.com/*Исходящий трафик из виртуальной машины управления Файлы релиза GitHub и репозитории Необработанное содержимое GitHub 443 https://raw.githubusercontent.com/Azure/azure-cli/*илиhttps://raw.githubusercontent.com/*Исходящий трафик из виртуальной машины управления Доступ к необработанным файлам из GitHub Требования к vCenter Server
- Убедитесь, что версия vCenter Server — 7.0 или более поздняя.
- Убедитесь, что сервер vCenter Server доступен на виртуальной машине управления. Виртуальная машина управления должна иметь доступ к серверу vCenter Server с помощью полного доменного имени или IP-адреса.
- Пул ресурсов или кластер с минимальной емкостью 16 ГБ ОЗУ и 4 виртуальных ЦП.
- Хранилище данных с не менее 100 ГБ свободного места на диске доступно через пул ресурсов или кластер.
Примечание.
- Частная конечная точка в настоящее время не поддерживается.
- У клиентов есть только статические IP-адреса; В настоящее время поддержка DHCP не предлагается.
Если вы хотите использовать пользовательский DNS, выполните следующие действия.
- В частном облаке решения Azure VMware перейдите на страницу DNS в разделе "Сеть рабочей нагрузки", выберите **DNS и определите зоны пересылки по умолчанию на вкладке "Зоны DNS".
- Измените зону пересылки, чтобы добавить пользовательский IP-адрес DNS-сервера. Добавив пользовательский DNS в качестве первого IP-адреса, он позволяет напрямую пересылать запросы на первый IP-адрес и уменьшает количество повторных попыток.
Рекомендации по развертыванию
При запуске программного обеспечения в Решение Azure VMware в качестве частного облака в Azure существуют преимущества, которые не реализуются при работе с вашей средой за пределами Azure. Для программного обеспечения, такого как SQL Server и Windows Server, работающего на виртуальной машине в Azure VMware Solution, предоставляется большая ценность, например, бесплатные расширенные обновления безопасности (ESUs).
Чтобы воспользоваться преимуществами работы в Решение Azure VMware, используйте эту статью, чтобы включить Arc и полностью интегрировать интерфейс с Решение Azure VMware частным облаком. Кроме того, виртуальные машины с поддержкой Arc с помощью следующих механизмов не могут создавать необходимые атрибуты для регистрации виртуальной машины и программного обеспечения в рамках решения Azure VMware и приводят к выставлению счетов за ESUs SQL Server для следующих компонентов:
- Серверы с поддержкой Arc
- VMware vSphere с поддержкой Arc
- SQL Server, управляемый с помощью Azure Arc
Роли и разрешения Azure
Минимальные роли Azure, необходимые для операций, связанных с VMware vSphere с поддержкой Arc, приведены ниже.
| Операция | Минимальная роль, требуемая | Область действия |
|---|---|---|
| Подключение сервера vCenter Server к Arc | Подключение частных облаков Azure Arc VMware | В подписке или группе ресурсов, в которую требуется подключиться |
| Администрирование VMware vSphere с поддержкой Arc | Администратор Azure Arc VMware | В подписке или группе ресурсов, в которой создается ресурс сервера vCenter |
| Поставление виртуальных машин | Пользователь частного облака Azure Arc VMware | В подписке или группе ресурсов, содержащей пул ресурсов, кластер или узел, хранилище данных и ресурсы виртуальной сети или сами ресурсы. |
| Поставление виртуальных машин | Контрибьютор виртуальной машины VMware в Azure Arc | В подписке или группе ресурсов, где вы хотите подготовить виртуальные машины |
| Операции виртуальной машины | Контрибьютор виртуальной машины VMware в Azure Arc | В подписке или группе ресурсов, содержащей виртуальную машину или на самой виртуальной машине. |
Все роли с более высокими разрешениями в той же области, например владелец или участник, также могут позволить выполнять операции, перечисленные выше.
Процесс подключения
Чтобы подключить Azure Arc для Решение Azure VMware, выполните следующие действия.
- Войдите на виртуальную машину управления и извлеките содержимое из сжатого файла из следующего расположения. Извлеченный файл содержит скрипты для установки программного обеспечения.
- Откройте файл config_avs.json и заполните все переменные.
Config JSON
{
"subscriptionId": "",
"resourceGroup": "",
"privateCloud": "",
"isStatic": true,
"staticIpNetworkDetails": {
"networkForApplianceVM": "",
"networkCIDRForApplianceVM": ""
},
"applianceCredentials": {
"username": "",
"password": ""
},
"applianceProxyDetails": {
"http": "",
"https": "",
"noProxy": "",
"certificateFilePath": ""
},
"managementProxyDetails": {
"http": "",
"https": "",
"noProxy": "",
"certificateFilePath": ""
}
}
- Заполните имена для
subscriptionId,resourceGroupиprivateCloudсоответственно. -
isStaticвсегда истина. -
networkForApplianceVM— это имя сегмента виртуальной машины устройства Arc. Он создается, если он еще не существует. -
networkCIDRForApplianceVM— это IP CIDR сегмента для виртуальной машины устройства Arc. Он должен быть уникальным и не влиять на другие сети управления IP CIDR Azure VMware Solution. -
GatewayIPAddress— это шлюз для сегмента виртуальной машины устройства Arc. -
applianceControlPlaneIpAddress— это IP-адрес сервера API Kubernetes, который должен быть частью предоставленного диапазона адресов в сегменте IP CIDR. Он не должен быть частью диапазона IP-адресов пула узлов K8s. -
k8sNodeIPPoolStart—k8sNodeIPPoolEndэто начальный и конечный IP-адрес пула IP-адресов, назначаемых виртуальной машине устройства. Оба должны находиться внутриnetworkCIDRForApplianceVM. -
k8sNodeIPPoolStart,k8sNodeIPPoolEnd,gatewayIPAddressapplianceControlPlaneIpAddressявляется необязательным. Можно пропустить все необязательные поля или указать значения для всех. Если вы предпочли не указывать необязательные поля, необходимо использовать адресное пространство /28 дляnetworkCIDRForApplianceVM, при этом первый lp задать в качестве шлюза. - Если указаны все параметры, URL-адреса брандмауэра и прокси-сервера должны быть включены в список допуска для lps между K8sNodeIPPoolStart, k8sNodeIPPoolEnd.
- Если вы пропускаете необязательные поля, URL-адреса брандмауэра и прокси-сервера должны быть включены в белый список для следующих IP-адресов в этом сегменте. Если networkCIDRForApplianceVM имеет значение x.y.z.1/28, IP-адреса для списка разрешений находятся между x.y.z.11 – x.y.z.14. Ознакомьтесь с требованиями к сети моста ресурсов Azure Arc.
Пример JSON
{
"subscriptionId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"resourceGroup": "test-rg",
"privateCloud": "test-pc",
"isStatic": true,
"staticIpNetworkDetails": {
"networkForApplianceVM": "arc-segment",
"networkCIDRForApplianceVM": "10.14.10.1/28"
},
"applianceCredentials": {
"username": "",
"password": ""
},
"applianceProxyDetails": {
"http": "http://contoso-proxy.com",
"https": "https://contoso-proxysecured.com",
"noProxy": "localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,.5edef8ac24a6b4567785cd.australiaeast.avs.azure.com",
"certificateFilePath": "C:\Users\sampleUser.sslProxy.crt"
},
"managementProxyDetails": {
"http": " http://contoso-proxy.com ",
"https": "https://contoso-proxysecured.com",
"noProxy": "localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,.5edef8ac24a6b4567785cd.australiaeast.avs.azure.com",
"certificateFilePath": "C:\Users\sampleUser.sslProxy.crt"
}
}
Запустите скрипты установки. При необходимости эту предварительную версию можно настроить с помощью окна перехода на основе Windows или Linux или виртуальной машины.
Выполните следующие команды, чтобы выполнить скрипт установки.
- Окно перехода на основе Windows или виртуальная машина
- Окно перехода на основе Linux или виртуальная машина
Скрипт не подписан, поэтому нам нужно обойти политику выполнения в PowerShell. Выполните указанные ниже команды.
Set-ExecutionPolicy -Scope Process -ExecutionPolicy ByPass; .\run.ps1 -Operation onboard -FilePath {config-json-path}В вашей группе ресурсов создается больше ресурсов Azure.
- Мост ресурсов
- Пользовательское местоположение
- VMware vCenter Server
Настройка прокси-сервера SSL
При использовании прокси-сервера мост ресурсов Arc должен быть настроен для использования прокси-сервера для подключения к службам Azure. Этот подход требует указания других параметров во время процесса подключения с помощью скрипта.
-
applianceProxyDetails— Сведения о прокси-сервере, которые будут использоваться для развертывания устройства Arc в сети. -
managementProxyDetails— Сведения о прокси-сервере, которые будут использоваться на виртуальной машине управления для выполнения скрипта. Укажите эти сведения только в том случае, если вы хотите задать или переопределить существующие параметры прокси-сервера на виртуальной машине управления. -
http— адрес прокси-сервера для http-запросов. -
https— адрес прокси-сервера для https-запросов. -
noProxy— список адресов, которые должны быть исключены из прокси-сервера. Конечные точки, которые необходимо исключить для развертывания Arc для виртуальной машины устройства и управления, — localhost,127.0.0.1,svc,10.0.0.0/8,172.16.0.0/12.192.168.0.0/16,esxihost< конечных точек, распространенных суффиксов> -
certificateFilePath— Сертификат, который должен использоваться для проверки подлинности, если он является SSL-прокси. Дополнительные сведения о конфигурации прокси-сервера для развертывания Arc см. в разделе "Требования к сети моста ресурсов Azure Arc".
Внимание
Arc Resource Bridge поддерживает только прямые (явные) прокси-серверы, включая неаутентифицированные прокси-серверы, прокси-серверы с базовой аутентификацией, завершающие прокси-серверы SSL и прокси-серверы с SSL-проходом.
При успешном выполнении скрипта проверьте состояние, чтобы узнать, настроена ли Azure Arc. Чтобы проверить, включено ли ваше приватное облако Arc, выполните следующие действия:
- В области навигации слева найдите операции.
- Выберите Azure Arc.
- Состояние Azure Arc отображается как настроенное.
Чтобы восстановиться после неудачных развертываний, выполните приведенные далее действия.
Если развертывание моста ресурсов Azure Arc завершается сбоем, обратитесь к руководству по устранению неполадок с мостом ресурсов Azure Arc. Хотя может быть много причин, по которым развертывание моста ресурсов Azure Arc может завершиться сбоем, одна из них — это ошибка времени ожидания KVA. Узнайте больше об ошибке KVA времени ожидания и о том, как устранить неполадки.
Внимание
После успешной установки моста ресурсов Azure Arc рекомендуется сохранить и хранить копию конфигурационного файла config.yaml в месте, где есть возможность получить его без труда. Эти файлы могут потребоваться позже для выполнения команд, управляющих операциями (например, az arc appliance upgrade) для ресурсного моста. Три ФАЙЛА YAML (файлы конфигурации) можно найти в той же папке, в которой был запущен скрипт.
Обнаружение и проецирование ресурсов инфраструктуры VMware vSphere в Azure
При успешном развертывании устройства Arc в частном облаке можно выполнить следующие действия.
- Просмотрите статус внутри частного облака в левой панели навигации под разделом Operations > Azure Arc.
- Просмотрите ресурсы инфраструктуры VMware vSphere из частного облака в левой области навигации в частном облаке , а затем выберите ресурсы Azure Arc vCenter Server.
- Откройте ресурсы инфраструктуры VMware vSphere и перенесите их в Azure, >.
- Как и виртуальные машины, клиенты могут включать сети, шаблоны, пулы ресурсов и хранилища данных в Azure.
Включение виртуальных машин, пулов ресурсов, кластеров, узлов, хранилищ данных, сетей и шаблонов виртуальных машин в Azure
Подключив частное облако Azure VMware Solution к Azure, вы можете просматривать инвентаризацию сервера vCenter Server с портала Azure. В этом разделе показано, как включить эти ресурсы Azure.
Примечание.
Включение Azure Arc в ресурсе VMware vSphere — это операция только для чтения на сервере vCenter. Он не вносит изменения в ресурс в vCenter Server.
- В вашем частном облаке Azure VMware, в левой части навигации, найдите инвентарь серверов vCenter.
- Выберите ресурсы, которые вы хотите включить, а затем нажмите кнопку "Включить" в Azure.
- Выберите подписку Azure и группу ресурсов, а затем нажмите кнопку "Включить".
Действие включения запускает развертывание и создает ресурс в Azure, создавая представительные объекты в Azure для ресурсов VMware vSphere. Это позволяет управлять тем, кто может получить доступ к этим ресурсам, используя управление доступом на основе ролей с высокой степенью детализации.
Повторите предыдущие действия для одной или нескольких виртуальных машин, сети, пула ресурсов и ресурсов шаблона виртуальной машины.
Кроме того, для виртуальных машин существует еще один раздел для настройки расширений виртуальных машин. Это позволяет гостевому управлению облегчить установку большего количества расширений Azure на виртуальной машине. Шаги, чтобы включить это:
- Выберите "Включить управление гостевыми клиентами".
- Выберите метод подключения для агента Arc.
- Укажите имя пользователя и пароль администратора или корневого доступа для виртуальной машины.
Если вы решили включить управление гостевыми клиентами в качестве отдельного шага или у вас возникли проблемы с этапами установки расширения виртуальной машины, см. статью "Включение гостевого управления и установка расширений на виртуальных машинах с поддержкой Arc".
Следующие шаги
- Сведения об управлении решением Azure VMware с поддержкой Arc см. в статье "Управление частным облаком Azure VMware с поддержкой Arc" — решение Azure VMware
- ru-RU: Для удаления ресурсов решения Azure VMware с поддержкой Arc из Azure см. статью "Удаление ресурсов vSphere с поддержкой Arc из Azure — решение Azure VMware."