Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: Hyperconverged-Bereitstellungen von Azure Local
In diesem Artikel wird beschrieben, wie Sie Azure Local virtuellen Computer (VMs) erstellen, die von Azure Arc aktiviert sind, beginnend mit den VM-Images, die Sie in Ihrer Azure Local Instanz erstellt haben. Sie können Azure Local VMs mithilfe des Azure CLI, des Azure Portals oder einer Azure Resource Manager-Vorlage (ARM-Vorlage) erstellen.
Informationen zu Azure Local Ressourcen
Verwenden Sie die Ressourcenseite Azure Local für die folgenden Vorgänge:
- Erstellen und verwalten Sie Azure Local VM-Ressourcen wie VM-Images, Datenträger und Netzwerkschnittstellen.
- Anzeigen und Zugriff auf die Azure Arc Ressourcenbrücke und den benutzerdefinierten Standort, der mit der Azure Local Instanz verbunden ist.
- Bereitstellen und Verwalten von virtuellen Computern
Das Verfahren zum Erstellen von VMs wird weiter unten in diesem Artikel beschrieben.
Voraussetzungen
Bevor Sie einen Azure Local virtuellen Computer erstellen, stellen Sie sicher, dass Sie die folgenden Voraussetzungen erfüllen.
Zugriff auf ein Azure-Abonnement mit der entsprechenden Azure rollenbasierten Zugriffssteuerungsrolle (RBAC) und zugewiesenen Berechtigungen. Weitere Informationen finden Sie unter RBAC-Rollen für Azure Local VM-Verwaltung.
Zugriff auf eine Ressourcengruppe, in der Sie die VM bereitstellen möchten.
Zugriff auf ein oder mehrere VM-Images in Ihrer Azure Local Instanz. Sie können diese VM-Images mithilfe eines der folgenden Verfahren erstellen:
Ein benutzerdefinierter Speicherort für Ihre Azure Local Instanz, die Sie zum Bereitstellen von VMs verwenden. Der benutzerdefinierte Speicherort wird auf der Seite Overview für Ihre Azure Local Instanz angezeigt.
Überprüfen Sie Mit Azure Local über den Azure-CLI-Client verbinden, wenn Sie einen Client verwenden, um Ihre Azure Local-Instanz zu verbinden.
Zugriff auf eine Netzwerkschnittstelle, die Sie in einem logischen Netzwerk erstellt haben, das Ihrer Azure Local-Instanz zugeordnet ist. Sie können eine Netzwerkschnittstelle mit einer statischen IP oder einer mit einer dynamischen IP-Zuweisung auswählen. Weitere Informationen finden Sie unter Netzwerkschnittstellen für lokale Azure-VMs erstellen, die durch Azure Arc aktiviert sind.
Erstellen Sie lokale Azure-VMs
Führen Sie die folgenden Schritte aus, um einen virtuellen Computer auf Ihrer Azure Local-Instanz zu erstellen.
Hinweis
Während der VM-Bereitstellung werden zwei DVD-Laufwerke erstellt und in Azure Local VMs verwendet. Die während der Bereitstellung verwendeten ISO-Dateien werden entfernt, nachdem Sie die VM erfolgreich erstellt haben. Möglicherweise werden jedoch die leeren Laufwerke für den virtuellen Computer angezeigt. Um diese Laufwerke in einer Windows VM zu löschen, verwenden Sie Geräte-Manager, um die Laufwerke zu deinstallieren. Je nach Dem Geschmack von Linux, den Sie verwenden, können Sie sie auch für Linux-VMs löschen.
Beim Erstellen einer VM-Ressource, die einen Verweis auf eine andere Ressource (Datenträger, NIC, Image, Speicherpfad) erfordert, müssen Sie die vollständige Ressourcen-ID übergeben, wenn sich diese Ressource in einer anderen Ressourcengruppe befindet als die zielorientierte.
Führen Sie die folgenden Schritte auf dem Client aus, indem Sie den Befehl az cli ausführen, der mit Ihrer Azure Local-Instanz verbunden ist.
Anmelden und Festlegen des Abonnements
Verbinden Sie sich mit einer Maschine auf Ihrer Azure Local-Instanz.
Melden Sie sich an, und geben Sie den folgenden Befehl ein:
az login --use-device-codeLegen Sie Ihr Abonnement fest.
az account set --subscription <Subscription ID>
Erstellen eines Windows virtuellen Computers
Je nach Typ der von Ihnen erstellten Netzwerkschnittstelle können Sie eine VM mit einer Netzwerkschnittstelle mit einer statischen IP oder einer mit einer dynamischen IP-Zuordnung erstellen.
Wenn Sie mehrere Netzwerkschnittstellen mit einer statischen IP für Ihren virtuellen Computer benötigen, erstellen Sie jetzt eine oder mehrere Schnittstellen, bevor Sie die VM erstellen. Hinzufügen einer Netzwerkschnittstelle mit einer statischen IP, nachdem die VM bereitgestellt wurde, wird nicht unterstützt.
Erstellen Sie nun einen virtuellen Computer, der bestimmte Arbeitsspeicher- und Prozessoranzahlen für einen angegebenen Speicherpfad verwendet.
Legen Sie einige Parameter fest:
$vmName ="local-vm" $subscription = "<Subscription ID>" $resource_group = "local-rg" $customLocationName = "local-cl" $customLocationID ="/subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.ExtendedLocation/customLocations/$customLocationName" $location = "eastus" $computerName = "mycomputer" $userName = "local-user" $password = "<Password for the VM>" $imageName ="ws22server" $nicName ="local-vnic" $storagePathName = "local-sp" $storagePathId = "/subscriptions/<Subscription ID>/resourceGroups/local-rg/providers/Microsoft.AzureStackHCI/storagecontainers/local-sp"Die Parameter für die VM-Erstellung sind in der folgenden Tabelle aufgeführt.
Parameter Beschreibung nameName für den virtuellen Computer, den Sie für Ihre Azure Local Instanz erstellen. Stellen Sie sicher, dass Sie einen Namen angeben, der den Regeln für Azure-Ressourcen folgt. admin-usernameBenutzername für den Benutzer auf dem virtuellen Computer, den Sie auf Ihrer Azure Local-Instanz bereitstellen. admin-passwordKennwort für den Benutzer auf dem virtuellen Computer, den Sie auf Ihrer Azure Local-Instanz bereitstellen. image-nameName des VM-Images, das zum Bereitstellen des virtuellen Computers verwendet wird. locationAzure Regionen, wie durch den Parameter az locationsangegeben. Beispielsweise könnten sie seineastusoderwesteurope.resource-groupName der Ressourcengruppe, in der Sie den virtuellen Computer erstellen. Um die Verwaltung zu erleichtern, empfehlen wir Ihnen, dieselbe Ressourcengruppe wie Ihre Azure Local Instanz zu verwenden. subscriptionName oder ID des Abonnements, in dem Ihre Azure Local Instanz bereitgestellt wird. Dieser Name oder diese ID kann ein anderes Abonnement sein, das Sie für den virtuellen Computer in Ihrer Azure Local-Instanz verwenden. custom-locationVerwenden Sie diesen Parameter, um den benutzerdefinierten Speicherort bereitzustellen, der Ihrer Azure Local Instanz zugeordnet ist, in der Sie diese VM erstellen. authentication-typeTyp der Authentifizierung, die mit dem virtuellen Computer verwendet werden soll. Die akzeptierten Werte sind all,passwordundssh. Der Standardwert ist das Kennwort für Windows und den öffentlichen Ssh-Schlüssel (Secure Shell) für Linux.allwird verwendet, um sowohlssh- als auchpassword-Authentifizierung zu aktivieren.nicsNamen oder IDs der Netzwerkschnittstellen, die Ihrer VM zugeordnet sind. Sie müssen über mindestens eine Netzwerkschnittstelle verfügen, wenn Sie eine VM erstellen, um die Gastverwaltung zu aktivieren. memory-mbArbeitsspeicher in Megabyte, der Ihrer VM zugeordnet ist. Wenn nicht angegeben, werden Standardwerte verwendet. processorsDie Anzahl der Prozessoren, die Ihrer VM zugeordnet sind. Wenn nicht angegeben, werden Standardwerte verwendet. storage-path-idDer zugeordnete Speicherpfad, in dem die VM-Konfiguration und die Daten gespeichert werden. proxy-configurationVerwenden Sie diesen optionalen Parameter, um einen Proxyserver für Ihren virtuellen Computer zu konfigurieren. Weitere Informationen finden Sie unter Erstellen eines virtuellen Computers mit konfiguriertem Proxy. Führen Sie die folgenden Befehle aus, um die entsprechende VM zu erstellen:
So erstellen Sie eine
Trusted launchAzure Local-VM:Geben Sie weitere Flags an, um den sicheren Start zu aktivieren, virtuelles Trusted Platform Module (vTPM) zu aktivieren und den Sicherheitstyp auszuwählen. Wenn Sie diesen Sicherheitstyp als
TrustedLaunchangeben, müssen Sie den sicheren Start und vTPM aktivieren.TrustedLaunchAndernfalls schlägt die VM-Erstellung fehl.az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --enable-secure-boot true --enable-vtpm true --security-type "TrustedLaunch"Überprüfen Sie nach dem Erstellen des virtuellen Computers, ob der Sicherheitstyp des virtuellen Computers ist
TrustedLaunch.Führen Sie das folgende Cmdlet (auf einem der Clusterknoten) aus, um den Besitzerknoten der VM zu finden:
Get-ClusterGroup $vmNameFühren Sie das folgende Cmdlet auf dem Besitzerknoten der VM aus:
(Get-VM $vmName).GuestStateIsolationTypeStellen Sie sicher, dass ein Wert
TrustedLaunchzurückgegeben wird.
So erstellen Sie einen standardmäßigen Azure Local virtuellen Computer:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathIdSo erstellen Sie einen virtuellen Computer mit dynamischem Arbeitsspeicher:
Geben Sie weitere Flags an, um einen virtuellen Computer mit dynamischem Arbeitsspeicher zu erstellen:
--hardware-profile vm-size="Custom" processors=1 memory-mb=1024 maximum-memory-mb=2048 minimum-memory-mb=1024 target-memory-buffer=20Beachten Sie, dass
minimum-memory-mbkleiner oder gleichmemory-mbist undmaximum-memory-mbgrößer als oder gleichmemory-mbist.
Beispielskript:
az stack-hci-vm create --name "my_dynmemory" -g "my_registration" --admin-username "admin" --admin-password "" --custom-location "/subscriptions/my_subscription/resourceGroups/my_registration/providers/Microsoft.ExtendedLocation/customLocations/my_customlocation" --location "eastus2euap" --image "/subscriptions/my_subscription/resourceGroups/my_registration/microsoft.azurestackhci/marketplacegalleryimages/2022-datacenter-azure-edition-core-01" --hardware-profile vm-size="Custom" processors=1 memory-mb=1024 maximum-memory-mb=2048 minimum-memory-mb=1024 target-memory-buffer=20 --enable-agent true --nics "dynnic"
Der virtuelle Computer wird erfolgreich erstellt, wenn der provisioningState Parameter wie succeeded in der Ausgabe angezeigt wird.
Hinweis
Der erstellte virtuelle Computer hat standardmäßig die Gastverwaltung aktiviert. Wenn die Gastverwaltung aus irgendeinem Grund während der VM-Erstellung fehlschlägt, führen Sie die Schritte in Enable guest management on the Azure Local VM aus, um sie nach der VM-Erstellung zu aktivieren.
In diesem Beispiel wurde der Speicherpfad mithilfe des --storage-path-id Flags angegeben. Diese Kennzeichnung stellt sicher, dass die Workloaddaten (einschließlich vm, VM-Image und Datenträger ohne Betriebssystem) im angegebenen Speicherpfad platziert werden.
Wenn das Flag nicht angegeben ist, wird die Workload (VM, VM-Image und Nicht-Betriebssystem-Datenträger) automatisch in einen Speicherpfad mit hoher Verfügbarkeit platziert.
Zusätzliche Parameter für Windows Server 2012- und Windows Server 2012 R2-Bilder
Windows Server 2012 und Windows Server 2012 R2 unterstützen die Aktivierung der Gastverwaltung nicht, da dieses Betriebssystem keine Unterstützung für Hyper-V Sockets bietet, die zum Aktivieren der Gastverwaltung erforderlich sind. Wenn Sie einen virtuellen Computer mit Windows Server 2012- und Windows Server 2012 R2-Images erstellen, legen Sie daher beide folgenden Parameter auf "false" fest:
-
--enable-agent: Legen Sie diesen Parameter auffalsefest, um das Onboarding des Azure Verbundenen Computer-Agents auf virtuellen Computern zu deaktivieren. -
--enable-vm-config-agent: Legen Sie diesen Parameter auffalsefest, um das Onboarding des VM-Agents auf dem virtuellen Computer über den Hyper-V Sockets-Kanal zu verhindern. Windows Server 2012 und Windows Server 2012 R2 unterstützen Hyper-V Sockets nicht. In den neueren Imageversionen, die Hyper-V Sockets unterstützen, wird der VM-Agent verwendet, um den Azure Connected Machine Agent auf virtuellen Computern bereitzustellen. Weitere Informationen zu Hyper-V Sockets finden Sie unter Erstellen Sie Ihre eigenen Integrationsdienste.
Erstellen eines virtuellen Linux-Computers
Verwenden Sie zum Erstellen einer Linux-VM denselben Befehl, den Sie zum Erstellen der Windows VM verwendet haben:
- Das angegebene Katalogimage muss ein Linux-Image sein.
- Der benutzername und das kennwort, den Sie verwenden, müssen mit dem
authentication-type-allParameter arbeiten. - Bei SSH-Schlüsseln müssen Sie den
ssh-key-valuesParameter zusammen mitauthentication-type-all.
Wichtig
Das Festlegen des Proxyservers während der VM-Erstellung wird für Ubuntu Server-VMs unterstützt.
Erstellen eines virtuellen Computers mit konfigurierter Proxy
Verwenden Sie den optionalen Parameter proxy-configuration , um einen Proxyserver für Ihren virtuellen Computer zu konfigurieren.
Die Proxykonfiguration für VMs wird nur auf das Onboarding des Azure Verbundenen Computer-Agents angewendet und als Umgebungsvariablen innerhalb des Gast-VM-Betriebssystems festgelegt. Browser und Anwendungen auf dem virtuellen Computer, die auf WinInet und netsh verweisen, sind nicht zwingend alle mit dieser Proxykonfiguration aktiviert. Die Parameter WinInet und netsh sollten separat mit den Proxyeinstellungen konfiguriert werden.
Möglicherweise müssen Sie die Proxykonfiguration speziell für Ihre Anwendungen festlegen, wenn diese nicht auf die Umgebungsvariablen zugreifen, die innerhalb der virtuellen Maschine festgelegt wurden.
Wenn Sie einen virtuellen Computer hinter einem Proxyserver erstellen, führen Sie den folgenden Befehl aus:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your machine>"
Verwenden Sie die folgenden Parameter für proxy-server-configuration.
| Parameter | Beschreibung |
|---|---|
http_proxy |
HTTP-URLs für den Proxyserver. Ein Beispiel für eine URL ist http://proxy.example.com:3128. |
https_proxy |
HTTPS-URLs für den Proxyserver. Der Server verwendet möglicherweise weiterhin eine HTTP-Adresse, wie in diesem Beispiel gezeigt: http://proxy.example.com:3128. |
no_proxy |
URLs, die diesen Proxy umgehen können. Typische Beispiele sind localhost: , 127.0.0.1, .svc, 10.0.0.0/8, 172.16.0.0/12, , 192.168.0.0/16und 100.0.0.0/8. |
cert_file_path |
Wählen Sie die Zertifikatdatei aus, die verwendet wird, um eine Vertrauensstellung mit Ihrem Proxyserver herzustellen. Beispiel ist C:\Users\Palomino\proxycert.crt. |
Beispielbefehl:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com" cert_file_path="C:\ClusterStorage\UserStorage_1\server.crt"
Für die Proxyauthentifizierung können Sie den Benutzernamen und das Kennwort in einer URL übergeben, wie in diesem Beispiel gezeigt: "http://username:password@proxyserver.contoso.com:3128".
Erstellen eines virtuellen Computers mit konfiguriertem Azure Arc Gateway
Konfigurieren Sie das Azure Arc Gateway, um die Anzahl der erforderlichen Endpunkte zu reduzieren, die zum Bereitstellen und Verwalten von Azure Local VMs mit dem Azure verbundenen Computer-Agent erforderlich sind. Bestimmte VM-Erweiterungen können das Azure Arc Gateway verwenden, um den gesamten Azure Arc Datenverkehr von Ihrem virtuellen Computer über ein einzelnes Gateway weiterzuleiten.
Die aktuellste Liste der VM-Erweiterungen, die über das Azure Arc-Gateway aktiviert sind, finden Sie unter Simplify network configuration requirements with Azure Arc gateway.
Um ein Azure Arc Gateway für Ihren Azure Local virtuellen Computer zu konfigurieren, erstellen Sie einen virtuellen Computer mit aktivierter Gastverwaltung, und übergeben Sie den optionalen parameter --gateway-id. Sie können das Azure Arc Gateway mit oder ohne Proxykonfiguration verwenden. Standardmäßig wird nur der Azure Arc Datenverkehr über den Azure Arc Proxy umgeleitet.
Wenn Ihre VM-Anwendungen oder -Dienste den Azure Endpunkt erreichen, konfigurieren Sie den Proxy innerhalb der VM, um den Azure Arc Proxy zu verwenden. Geben Sie für Anwendungen, die nicht auf die Umgebungsvariablen verweisen, die innerhalb der virtuellen Computer festgelegt sind, einen Proxy nach Bedarf an.
Wichtig
Datenverkehr, der für Endpunkte vorgesehen ist, die nicht vom Azure Arc Gateway verwaltet werden, wird über den Unternehmensproxy oder die Firewall weitergeleitet.
Lassen Sie für Windows VMs die folgenden Endpunkte zu: https://agentserviceapi.guestconfiguration.azure.com und https://<azurelocalregion>-gas.guestconfiguration.azure.com.
Lassen Sie für Linux-VMs die folgenden Endpunkte zu: https://agentserviceapi.guestconfiguration.azure.com, , https://<azurelocalregion>-gas.guestconfiguration.azure.comund https://packages.microsoft.com.
Erstellen eines virtuellen Computers mit aktiviertem Azure Arc-Gateway hinter einem Proxyserver
Führen Sie den folgenden Befehl aus:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your machine>"
Sie können die folgenden Parameter für proxy-server-configuration zusammen mit Arc gateway verwenden.
| Parameter | Beschreibung |
|---|---|
gateway-id |
Ressourcen-ID Ihres Azure Arc Gateways. Ein Beispiel für eine Gatewayressourcen-ID ist /subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.HybridCompute/gateways/$gwid. |
http_proxy |
HTTP-URLs für den Proxyserver. Ein Beispiel für eine URL ist http://proxy.example.com:3128. |
https_proxy |
HTTPS-URLs für den Proxyserver. Der Server verwendet möglicherweise weiterhin eine HTTP-Adresse, wie in diesem Beispiel gezeigt: http://proxy.example.com:3128. |
no_proxy |
URLs, die den Proxy umgehen können. Typische Beispiele sind localhost: , 127.0.0.1, .svc, 10.0.0.0/8, 172.16.0.0/12, , 192.168.0.0/16und 100.0.0.0/8. |
Beispielbefehl:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com"
Erstellen eines virtuellen Computers mit aktiviertem Azure Arc-Gateway ohne Proxyserver
Führen Sie den folgenden Befehl aus:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw
Sie können die folgenden Parameter für das Azure Arc Gateway verwenden.
| Parameter | Beschreibung |
|---|---|
gateway-id |
Ressourcen-ID Ihres Azure Arc Gateways. Ein Beispiel für eine Gatewayressourcen-ID ist /subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.HybridCompute/gateways/$gwid. |
Beispielbefehl:
az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --gateway-id $gw
Verwenden Sie eine verwaltete Identität, um lokale Azure-VMs zu authentifizieren.
Wenn die virtuellen Computer auf Ihrer Azure Local Instanz über das Azure CLI oder das Azure Portal erstellt werden, wird auch eine vom System zugewiesene verwaltete Identität erstellt, die für die Lebensdauer der virtuellen Computer dauert.
Die VMs auf Ihrer Azure Local-Instanz werden von Azure Arc-fähigen Servern erweitert und können vom System zugewiesene verwaltete Identität verwenden, um auf andere Azure Ressourcen zuzugreifen, die die Authentifizierung basierend auf Microsoft Entra ID unterstützen. Beispielsweise können die virtuellen Computer eine vom System zugewiesene verwaltete Identität verwenden, um auf Azure Key Vault zuzugreifen.
Weitere Informationen finden Sie unter System-assigned managed identities und Authentifizierung an Azure-Ressourcen mit Azure Arc-fähigen Servern.