Získejte odpovědi na nejčastější dotazy týkající se škálovacích sad virtuálních počítačů v Azure.
Nejčastější nejčastější dotazy ke škálovacím sadám
Kolik stojí použití škálovacích sad virtuálních počítačů?
Platíte za podkladové prostředky, které vaše škálovací sada používá, jako jsou virtuální počítače, úložiště a síťové prostředky. Za samotnou škálovací sadu se neúčtují žádné další poplatky.
Kolik virtuálních počítačů může obsahovat škálovací sada?
Škálovací sada může mít 0 až 1 000 virtuálních počítačů založených na imagích platformy nebo 0 až 600 virtuálních počítačů založených na vlastních imagích.
Podporují se ve škálovacích sadách datové disky?
Ano. Škálovací sada může definovat konfiguraci připojeného datového disku, který se vztahuje na všechny virtuální počítače v dané sadě. Další informace najdete v tématu Škálovací sady Azure a připojené datové disky. Další možnosti ukládání dat zahrnují:
- Azure Spravované disky – Premium v2, Premium, Standard, Ultra
- Soubory Azure – Sdílené jednotky SMB (Server Message Block) nebo systém souborů NFS (Network File System)
- Azure NetApp Files
- Sdílené disky Azure
- Jednotka operačního systému
- Dočasná jednotka – místní, nezazálohovaná službou Azure Storage
- Datová služba Azure – například Azure Table Storage nebo Azure Blob Storage
- Externí datová služba – například vzdálená databáze
Které oblasti Azure podporují škálovací sady?
Všechny oblasti podporují škálovací sady.
Které skladové jednotky (SKU) jsou podporované pro škálovací sady virtuálních počítačů?
Všechny skladové položky jsou podporované pro škálovací sady virtuálních počítačů.
Jak se vytváří škálovací sada s použitím vlastní image?
Vytvořte a zachyťte image virtuálního počítače a pak ji použijte jako zdroj pro vaši škálovací sadu. Kurz vytvoření a použití vlastní image virtuálního počítače najdete v Azure CLI nebo Azure PowerShellu.
Jaký je rozdíl mezi upgradem imagí operačního systému a opětovnou konfigurací?
Upgrade image operačního systému je postupně a nedisruptivní proces, který aktualizuje image operačního systému pro celou škálovací sadu virtuálních počítačů v průběhu času a zajišťuje minimální dopad na spuštěné úlohy.
Reimage je okamžitější a rušivější akce, která ovlivňuje pouze vybranou instanci virtuálního počítače, zastaví ji dočasně a přeinstaluje operační systém.
Přečtěte si další informace o rozdílu mezi upgradem imagí operačního systému a obnovením image.
Pokud snížím kapacitu škálovací sady z 20 na 15, které virtuální počítače budou odebrány?
Ve výchozím nastavení se virtuální počítače odeberou ze škálovací sady rovnoměrně napříč zónami dostupnosti (pokud je škálovací sada nasazená v zónové konfiguraci) a doménách selhání, aby se maximalizovala dostupnost. Nejprve se odeberou virtuální počítače s nejvyšším ID.
Pořadí odebrání virtuálního počítače můžete změnit zadáním zásad škálování pro škálovací sadu.
A co když pak zvýším kapacitu z 15 na 18?
Pokud zvýšíte kapacitu na 18, vytvoří se 3 nové virtuální počítače. ID instance virtuálního počítače se přírůstkově zvýší oproti předchozí nejvyšší hodnotě (např. 20, 21, 22). Virtuální počítače jsou vyváženy napříč doménami selhání.
Pokud ve škálovací sadě používám několik rozšíření, je možné vynucovat určitou posloupnost provádění?
Ano, můžete použít sekvencování rozšíření škálovací sady.
Spolupracují škálovací sady se skupinami dostupnosti Azure?
Místní (nezonální) škálovací sada používá skupiny umístění, které fungují jako implicitní skupina dostupnosti s pěti doménami selhání a pěti aktualizačními doménami. Škálovací sady více než 100 virtuálních počítačů zahrnují více skupin umístění. Další informace o skupinách umístění naleznete v tématu Práce s velkými škálovacími sadami virtuálních počítačů. Skupina dostupnosti virtuálních počítačů může existovat ve stejné virtuální síti jako škálovací sada virtuálních počítačů. Běžnou konfigurací je umístit virtuální počítače řídicích uzlů (které často vyžadují jedinečnou konfiguraci) do skupiny dostupnosti a umístit datové uzly do škálovací sady.
Fungují škálovací sady se zónami dostupnosti Azure?
Ano. Další informace najdete v dokumentaci k zóně škálovací sady.
Automatické škálování
Jaké jsou osvědčené postupy pro automatické škálování Azure?
Kde najdu názvy metrik pro automatické škálování, které používají metriky založené na hostiteli?
Existují nějaké příklady automatického škálování na základě tématu a délky fronty služby Azure Service Bus?
Ano. V těchto příkladech se podívejte na běžné metriky automatického škálování služby Azure Monitor.
Pro frontu služby Service Bus použijte následující kód JSON:
"metricName": "MessageCount",
"metricNamespace": "",
"metricResourceUri": "/subscriptions/s1/resourceGroups/rg1/providers/Microsoft.ServiceBus/namespaces/mySB/queues/myqueue"
Pro frontu úložiště použijte následující json:
"metricName": "ApproximateMessageCount",
"metricNamespace": "",
"metricResourceUri": "/subscriptions/s1/resourceGroups/rg1/providers/Microsoft.ClassicStorage/storageAccounts/mystorage/services/queue/queues/mystoragequeue"
Nahraďte ukázkové hodnoty identifikátory URI (Uniform Resource Identifiers) prostředku.
Mám automatické škálování pomocí metrik založených na hostiteli nebo rozšíření diagnostiky?
Nastavení automatického škálování na virtuálním počítači můžete vytvořit tak, aby používaly metriky na úrovni hostitele nebo metriky založené na hostovaném operačním systému.
Seznam podporovaných metrik najdete v tématu Běžné metriky automatického škálování služby Azure Monitor.
Úplnou ukázku pro škálovací sady virtuálních počítačů najdete v tématu Pokročilá konfigurace automatického škálování pomocí šablon Resource Manageru pro škálovací sady virtuálních počítačů.
Ukázka používá metriku procesoru na úrovni hostitele a metriku počtu zpráv.
Návody nastavit pravidla upozornění ve škálovací sadě virtuálních počítačů?
Upozornění na metriky pro škálovací sady virtuálních počítačů můžete vytvářet prostřednictvím PowerShellu nebo Azure CLI. Další informace najdete v ukázkách rychlého startu PowerShellu pro Azure Monitor a ukázky rychlého startu rozhraní příkazového řádku azure Monitoru pro různé platformy.
Škálovací TargetResourceId
sada virtuálních počítačů vypadá takto:
/subscriptions/yoursubscriptionid/resourceGroups/yourresourcegroup/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmssname
Jako metriku můžete nastavit upozornění na libovolný čítač výkonu virtuálního počítače. Další informace najdete v tématu Metriky hostovaného operačního systému pro virtuální počítače s Windows založené na Resource Manageru a metriky hostovaného operačního systému pro virtuální počítače s Linuxem v článku o automatickém škálování služby Azure Monitor.
Návody nastavit automatické škálování ve škálovací sadě virtuálních počítačů pomocí PowerShellu?
Zobrazení automatického škálování škálovací sady virtuálních počítačů Automatické škálování můžete nakonfigurovat také pomocí Azure CLI a šablon Azure.
Pokud jsem zastavil (uvolněný) virtuální počítač, je tento virtuální počítač spuštěný jako součást operace automatického škálování?
Ne. Pokud pravidla automatického škálování vyžadují v rámci škálovací sady více instancí virtuálních počítačů, vytvoří se nová instance virtuálního počítače. Zastavené (uvolněné) instance virtuálních počítačů nejsou spuštěny jako součást události automatického škálování. Zastavené (uvolněné) virtuální počítače se ale dají odstranit jako součást události automatického škálování, která se škáluje v počtu instancí, stejným způsobem, jakým je možné odstranit jakoukoli instanci virtuálního počítače na základě pořadí ID instancí virtuálních počítačů.
Certifikáty
Návody bezpečně odeslat certifikát do virtuálního počítače?
Pokud chcete bezpečně odeslat certifikát do virtuálního počítače, můžete certifikát zákazníka nainstalovat přímo do úložiště certifikátů Windows z trezoru klíčů zákazníka.
Použijte následující kód JSON:
"secrets": [
{
"sourceVault": {
"id": "/subscriptions/{subscriptionid}/resourceGroups/myrg1/providers/Microsoft.KeyVault/vaults/mykeyvault1"
},
"vaultCertificates": [
{
"certificateUrl": "https://mykeyvault1.vault.azure.net/secrets/{secretname}/{secret-version}",
"certificateStore": "certificateStoreName"
}
]
}
]
Kód podporuje Windows a Linux.
Další informace najdete v tématu Vytvoření nebo aktualizace škálovací sady virtuálních počítačů.
Návody používat certifikáty podepsané svým držitelem zřízené pro clustery Azure Service Fabric?
V nejnovějším příkladu v prostředí Azure Shell použijte následující příkaz Azure CLI, který se vytiskne do stdoutu:
az sf cluster create -h
Certifikáty podepsané svým držitelem se nedají použít pro distribuovaný vztah důvěryhodnosti poskytovaný certifikační autoritou a neměl by se používat pro žádný cluster Service Fabric, který je určený k hostování podnikových produkčních řešení. Další pokyny k zabezpečení najdete v osvědčených postupech zabezpečení Azure Service Fabric a scénářích zabezpečení clusteru Service Fabric.
Pro ověřování SSH pomocí škálovací sady virtuálních počítačů s Linuxem ze šablony Resource Manageru můžu zadat pár klíčů SSH, který se má použít?
Ano. Rozhraní REST API pro osProfile
je podobné standardnímu rozhraní REST API virtuálního počítače.
Zahrnout osProfile
do šablony:
"osProfile": {
"computerName": "[variables('vmName')]",
"adminUsername": "[parameters('adminUserName')]",
"linuxConfiguration": {
"disablePasswordAuthentication": "true",
"ssh": {
"publicKeys": [
{
"path": "[variables('sshKeyPath')]",
"keyData": "[parameters('sshKeyData')]"
}
]
}
}
}
Tento blok JSON se používá v této šabloně rychlého startu Azure.
Další informace najdete v tématu Vytvoření nebo aktualizace škálovací sady virtuálních počítačů.
Návody odebrat zastaralé certifikáty?
Pokud chcete odebrat zastaralé certifikáty, odeberte starý certifikát ze seznamu certifikátů trezoru. V seznamu ponechte všechny certifikáty, které chcete mít na počítači. Tato akce neodebere certifikát ze všech vašich virtuálních počítačů. Nepřidá také certifikát do nových virtuálních počítačů vytvořených ve škálovací sadě virtuálních počítačů.
Pokud chcete odebrat certifikát z existujících virtuálních počítačů, použijte rozšíření vlastních skriptů k ručnímu odebrání certifikátu z úložiště certifikátů.
Návody během zřizování vložit existující veřejný klíč SSH do vrstvy SSH škálovací sady virtuálních počítačů?
Pokud virtuální počítače poskytujete jenom s veřejným klíčem SSH, nemusíte veřejné klíče zadávat do služby Azure Key Vault. Veřejné klíče nejsou tajné.
Veřejné klíče SSH můžete zadat ve formátu prostého textu při vytváření virtuálního počítače s Linuxem:
"linuxConfiguration": {
"ssh": {
"publicKeys": [
{
"path": "path",
"keyData": "publickey"
}
]
}
}
linuxConfiguration název elementu |
Požaduje se | Type | Popis |
---|---|---|---|
ssh |
No | Kolekce | Určuje konfiguraci klíče SSH pro operační systém Linux. |
path |
Ano | String | Určuje cestu k souboru Linuxu, kde se mají nacházet klíče SSH nebo certifikát. |
keyData |
Ano | String | Určuje veřejný klíč SSH s kódováním base64. |
Příklad najdete v šabloně rychlého startu githubu vm-sshkey.
Když po přidání více certifikátů ze stejného trezoru klíčů spustím Update-AzVmss, proč se mi zobrazí chybová zpráva?
K této chybě může dojít, pokud se pokusíte přečíst stejný trezor místo použití nového certifikátu trezoru pro existující zdrojový trezor. Pokud Add-AzVmssSecret
přidáváte další tajné kódy, příkaz nefunguje správně.
Pokud chcete přidat další tajné kódy ze stejného trezoru klíčů, aktualizujte následující seznam: $vmss.properties.osProfile.secrets[0].vaultCertificates
.
Očekávanou vstupní strukturu naleznete v tématu Vytvoření nebo aktualizace sady virtuálních počítačů.
Vyhledejte tajný kód v objektu Škálovací sada virtuálních počítačů, který je v trezoru klíčů. Pak přidejte odkaz na certifikát (adresu URL a název úložiště tajných kódů) do seznamu přidruženého k trezoru.
Poznámka:
V současné době nemůžete odebrat certifikáty z virtuálních počítačů pomocí rozhraní API škálovací sady virtuálních počítačů.
Nové virtuální počítače nebudou mít starý certifikát. Virtuální počítače, které mají certifikát a které jsou už nasazené, ale mají starý certifikát.
Můžu do škálovací sady virtuálních počítačů odeslat certifikáty bez zadání hesla, když je certifikát v úložišti tajných kódů?
Hesla ve skriptech nemusíte pevně kódovat. Hesla můžete dynamicky načítat pomocí oprávnění, která používáte ke spuštění skriptu nasazení. Pokud máte skript, který přesune certifikát z trezoru klíčů úložiště tajných kódů, příkaz úložiště get certificate
tajných kódů také vypíše heslo souboru .pfx.
Jak funguje vlastnost Tajné kódy souboru virtualMachineProfile.osProfile pro škálovací sadu virtuálních počítačů? Proč potřebuji hodnotu sourceVault, když musím zadat absolutní identifikátor URI certifikátu pomocí vlastnosti certificateUrl?
Odkaz na certifikát vzdálené správy systému Windows (WinRM) musí být k dispozici ve Secrets
vlastnosti profilu operačního systému.
Účelem označení zdrojového trezoru je vynutit zásady seznamu řízení přístupu (ACL), které existují v modelu Azure Cloud Services uživatele. Pokud není zadaný zdrojový trezor, můžou uživatelé, kteří nemají oprávnění k nasazení nebo přístupu k tajným kódům trezoru klíčů, prostřednictvím poskytovatele výpočetních prostředků (CRP). Seznamy ACL existují i pro prostředky, které neexistují.
Pokud zadáte nesprávné ID zdrojového trezoru, ale platnou adresu URL trezoru klíčů, při dotazování operace se zobrazí chyba.
Pokud přidám tajné kódy do existující škálovací sady virtuálních počítačů, vloží se tajné kódy do existujících virtuálních počítačů nebo jenom do nových?
Certifikáty se přidají do všech vašich virtuálních počítačů, a to i do existujících. Pokud je vlastnost Škálovací sada upgradePolicy
virtuálních počítačů nastavená na manual
, certifikát se přidá do virtuálního počítače při ruční aktualizaci virtuálního počítače.
Kde umístím certifikáty pro virtuální počítače s Linuxem?
Informace o nasazení certifikátů pro virtuální počítače s Linuxem najdete v tématu Nasazení certifikátů do virtuálních počítačů z trezoru klíčů spravovaného zákazníkem.
Návody přidat nový certifikát trezoru do nového objektu certifikátu?
Pokud chcete přidat certifikát trezoru do existujícího tajného kódu, podívejte se na následující příklad PowerShellu. Používejte pouze jeden tajný objekt.
$newVaultCertificate = New-AzVmssVaultCertificateConfig -CertificateStore MY -CertificateUrl https://sansunallapps1.vault.azure.net:443/secrets/dg-private-enc/55fa0332edc44a84ad655298905f1809
$vmss.VirtualMachineProfile.OsProfile.Secrets[0].VaultCertificates.Add($newVaultCertificate)
Update-AzVmss -VirtualMachineScaleSet $vmss -ResourceGroup $rg -Name $vmssName
Co se stane s certifikáty, když virtuální počítač znovu vytvořím?
Pokud virtuální počítač znovu vytvoříte, certifikáty se odstraní. Opětovná příprava odstraní celý disk operačního systému.
Co se stane, když odstraním certifikát z trezoru klíčů?
Pokud se tajný klíč odstraní z trezoru klíčů a pak všechny virtuální počítače spustíte stop deallocate
znovu, dojde k selhání. K chybě dochází, protože CRP potřebuje načíst tajné kódy z trezoru klíčů, ale nemůže. V tomto scénáři můžete odstranit certifikáty z modelu škálovací sady virtuálních počítačů.
Komponenta CRP neuvádí tajné kódy zákazníků jako trvalé. Pokud spustíte stop deallocate
všechny virtuální počítače ve škálovací sadě virtuálních počítačů, mezipaměť se odstraní. V tomto scénáři se tajné kódy načítají z trezoru klíčů.
K tomuto problému dochází při horizontálním navýšení kapacity, protože v Azure Service Fabric (v modelu tenanta s jedním prostředky infrastruktury) existuje kopie tajného kódu uloženého v mezipaměti.
Proč musím při použití služby Key Vault zadat verzi certifikátu?
Účelem je dát uživateli jasně najevo, jaký certifikát je na virtuálních počítačích nasazený.
Pokud vytvoříte virtuální počítač a pak aktualizujete tajný klíč v trezoru klíčů, nový certifikát se do virtuálních počítačů nestáhne. Zdá se ale, že na virtuální počítače odkazují a nové virtuální počítače získají nový tajný kód. Abyste se tomuto problému vyhnuli, musíte odkazovat na verzi tajného kódu.
Můj tým pracuje s několika certifikáty, které se nám distribuují jako .cer veřejných klíčů. Jaký je doporučený postup nasazení těchto certifikátů do škálovací sady virtuálních počítačů?
Pokud chcete nasadit .cer veřejných klíčů do škálovací sady virtuálních počítačů, můžete vygenerovat soubor .pfx, který obsahuje pouze .cer soubory pomocí X509ContentType = Pfx
. Například načtěte soubor .cer jako x509Certificate2
objekt v jazyce C# nebo PowerShell a pak metodu zavolejte.
Další informace najdete v tématu X509Certificate.Export – metoda (X509ContentType, String).
Návody předávat certifikáty jako řetězce base64?
Pokud chcete emulovat předávání certifikátu jako řetězec base64, můžete extrahovat nejnovější adresu URL s verzí v šabloně Resource Manageru. Do šablony Resource Manageru zadejte následující vlastnost JSON:
"certificateUrl": "[reference(resourceId(parameters('vaultResourceGroup'), 'Microsoft.KeyVault/vaults/secrets', parameters('vaultName'), parameters('secretName')), '2015-06-01').secretUriWithVersion]"
Musím zabalit certifikáty do objektů JSON v trezorech klíčů?
Ve škálovacích sadách virtuálních počítačů a virtuálních počítačích musí být certifikáty zabalené do objektů JSON.
Podporujeme také aplikaci typu obsahu/x-pkcs12.
V současné době nepodporujeme .cer soubory. Pokud chcete použít .cer soubory, exportujte je do kontejnerů .pfx.
Dodržování předpisů a zabezpečení
Jsou škálovací sady virtuálních počítačů kompatibilní s PCI?
Škálovací sady virtuálních počítačů jsou dynamickou vrstvou rozhraní API nad CRP. Obě komponenty jsou součástí výpočetní platformy ve stromu služeb Azure.
Z hlediska dodržování předpisů jsou škálovací sady virtuálních počítačů základní součástí výpočetní platformy Azure. Sdílejí následující informace se samotným CRP: týmem, nástroji, procesy, metodologií nasazení, bezpečnostními prvky, kompilací za běhu (JIT), monitorováním a upozorňováním. Škálovací sady virtuálních počítačů jsou kompatibilní se standardem PCI (Payment Card Industry), protože CRP je součástí aktuálního ověření PCI Data Security Standard (DSS).
Další informace najdete na webu Centrum zabezpečení Microsoft.
Fungují spravované identity pro prostředky Azure se škálovacími sadami virtuálních počítačů?
Ano. Další informace najdete v přehledu spravovaných identit. Některé ukázkové šablony identity spravované služby (MSI) najdete v šablonách Rychlého startu Azure pro Linux a Windows.
odstraňování
Budou zámky nastavené na instancích škálovací sady virtuálních počítačů při odstraňování instancí respektovat?
Na webu Azure Portal máte možnost odstranit jednotlivé instance nebo hromadně odstranit výběrem více instancí. Pokud se pokusíte odstranit jednu instanci, která má zámek na místě, je tento zámek dodržen a nemůžete instanci odstranit. Pokud ale hromadně vyberete více instancí a každá z těchto instancí má zámek, zámky se nerespektují. Odstraní se všechny vybrané instance.
V Azure CLI máte možnost odstranit pouze jednotlivé instance. Pokud se pokusíte odstranit jednu instanci, která má zámek na místě, zámek se respektuje a tuto instanci nemůžete odstranit.
Rozšíření
Návody odstranění rozšíření škálovací sady virtuálních počítačů?
Pokud chcete odstranit rozšíření Škálovací sady virtuálních počítačů, použijte následující příklad PowerShellu:
$vmss = Get-AzVmss -ResourceGroupName "resource_group_name" -VMScaleSetName "vmssName"
$vmss=Remove-AzVmssExtension -VirtualMachineScaleSet $vmss -Name "extensionName"
Update-AzVmss -ResourceGroupName "resource_group_name" -VMScaleSetName "vmssName" -VirtualMacineScaleSet $vmss
Hodnotu najdete extensionName
v $vmss
souboru .
Existuje příklad šablony škálovací sady virtuálních počítačů, který se integruje s protokoly služby Azure Monitor?
Příklad šablony škálovací sady virtuálních počítačů, který se integruje s protokoly služby Azure Monitor, najdete v druhém příkladu nasazení clusteru Azure Service Fabric a povolení monitorování pomocí protokolů služby Azure Monitor.
Návody přidat rozšíření do všech virtuálních počítačů ve škálovací sadě virtuálních počítačů?
Pokud je zásada aktualizace nastavená na automatickou, opětovné nasazení šablony s novými vlastnostmi rozšíření aktualizuje všechny virtuální počítače.
Pokud je zásada aktualizace nastavená na ruční, nejprve aktualizujte rozšíření a pak ručně aktualizujte všechny instance ve virtuálních počítačích.
Pokud se aktualizují rozšíření přidružená k existující škálovací sadě virtuálních počítačů, ovlivní to stávající virtuální počítače?
Pokud se aktualizuje definice rozšíření v modelu škálovací sady virtuálních počítačů a upgradePolicy
vlastnost je nastavená na automatic
, aktualizuje virtuální počítače. upgradePolicy
Pokud je vlastnost nastavena na manual
, rozšíření jsou označena jako neodpovídající modelu.
Spouští se rozšíření znovu, když je existující počítač opravován nebo znovu zmagován?
Pokud je existující virtuální počítač opravován službami, zobrazí se jako restartování a rozšíření se znovu nespustí. Pokud je virtuální počítač znovumagován, proces se podobá nahrazení jednotky operačního systému zdrojovou imagí. Všechny specializace z nejnovějšího modelu, jako jsou rozšíření, se spustí znovu.
Návody připojit škálovací sadu virtuálních počítačů k doméně služby Active Directory?
Pokud chcete připojit škálovací sadu virtuálních počítačů k doméně služby Active Directory, můžete definovat rozšíření.
K definování rozšíření použijte JsonADDomainExtension
vlastnost:
"extensionProfile": {
"extensions": [
{
"name": "joindomain",
"properties": {
"publisher": "Microsoft.Compute",
"type": "JsonADDomainExtension",
"typeHandlerVersion": "1.3",
"settings": {
"Name": "[parameters('domainName')]",
"OUPath": "[variables('ouPath')]",
"User": "[variables('domainAndUsername')]",
"Restart": "true",
"Options": "[variables('domainJoinOptions')]"
},
"protectedsettings": {
"Password": "[parameters('domainJoinPassword')]"
}
}
}
]
}
Rozšíření Škálovací sady virtuálních počítačů se pokouší nainstalovat něco, co vyžaduje restartování. Co mám dělat?
Můžete použít rozšíření Azure Automation Desired State Configuration. Pokud je operační systém Windows Server 2012 R2, Azure načte instalační program WMF (Windows Management Framework) 5.0, restartuje se a pak pokračuje v konfiguraci.
Návody spustit vlastní skript hostovaný v účtu privátního úložiště?
Nastavte chráněná nastavení pomocí klíče a názvu účtu úložiště. Další informace naleznete v tématu Rozšíření vlastních skriptů.
Passwords
Návody resetovat heslo pro virtuální počítače ve škálovací sadě virtuálních počítačů?
Můžete provádět následující akce:
Přímo změňte model škálovací sady virtuálních počítačů. Tato možnost je dostupná jenom s rozhraním API 2017-12-01 a novějšími verzemi.
Aktualizujte přihlašovací údaje správce přímo v modelu škálovací sady (například pomocí Azure Resource Exploreru, PowerShellu nebo Azure CLI). Po aktualizaci škálovací sady budou mít všechny nové virtuální počítače nové přihlašovací údaje. Stávající virtuální počítače mají nové přihlašovací údaje jenom v případě, že jsou zmagí.
Resetujte heslo pomocí rozšíření přístupu k virtuálním počítačům. Ujistěte se, že dodržujete požadavky na heslo, jak je popsáno v nejčastějších dotazech.
Použití rozšíření pro přístup k virtuálním počítačům nevyžaduje opětovné obnovení, protože toto rozšíření neaktualizuje heslo v modelu. Rozšíření spustí skript pro připojení hesla k heslu nebo k souboru klíče SSH. Rozšíření neodebere původní klíč SSH. Po aktualizaci rozšíření upgradujte instance, aby se aktualizace použily na uživatelské jméno a heslo pro všechny instance virtuálních počítačů.
Poznámka:
Pokud je zásada automatického upgradu nastavená na
manual
, vyberte instanci ručně a proveďte operaci upgradu u jednotlivých instancí virtuálních počítačů. Pokud je nastavenýAuto
automatický upgrade, rozšíření se automaticky upgraduje. Další informace najdete v tématu Automatické upgrady rozšíření.Pro škálovací sadu virtuálních počítačů s Windows použijte následující příklad PowerShellu:
$vmssName = "myvmss" $vmssResourceGroup = "myvmssrg" $publicConfig = @{"UserName" = "newuser"} $privateConfig = @{"Password" = "********"} $extName = "VMAccessAgent" $publisher = "Microsoft.Compute" $vmss = Get-AzVmss -ResourceGroupName $vmssResourceGroup -VMScaleSetName $vmssName $vmss = Add-AzVmssExtension -VirtualMachineScaleSet $vmss -Name $extName -Publisher $publisher -Setting $publicConfig -ProtectedSetting $privateConfig -Type $extName -TypeHandlerVersion "2.0" -AutoUpgradeMinorVersion $true Update-AzVmss -ResourceGroupName $vmssResourceGroup -Name $vmssName -VirtualMachineScaleSet $vmss
Pro škálovací sadu virtuálních počítačů s Linuxem použijte následující příklad Azure CLI:
az vmss extension set \ --resource-group myResouceGroup \ --vmss-name myScaleSet \ --publisher Microsoft.OSTCExtensions \ --name VMAccessForLinux \ --version 1.5 \ --protected-settings "{'username': 'newUser', 'password': 'newPassword'}"
Sítě
Je možné přiřadit skupinu zabezpečení sítě (NSG) škálovací sadě, aby se vztahovala na všechny řadiče síťového rozhraní virtuálního počítače v dané sadě?
Ano. Skupinu zabezpečení sítě můžete použít přímo na škálovací sadu tak, že na ni odkazujete v networkInterfaceConfigurations
části profilu sítě. Tady je příklad:
"networkProfile": {
"networkInterfaceConfigurations": [
{
"name": "nic1",
"properties": {
"primary": "true",
"ipConfigurations": [
{
"name": "ip1",
"properties": {
"subnet": {
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
},
"loadBalancerInboundNatPools": [
{
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
}
],
"loadBalancerBackendAddressPools": [
{
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
}
]
}
}
],
"networkSecurityGroup": {
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/networkSecurityGroups/', variables('nsgName'))]"
}
}
}
]
}
Návody prohození virtuálníCH IP adres pro škálovací sady virtuálních počítačů ve stejném předplatném a stejné oblasti?
Pokud máte dvě škálovací sady virtuálních počítačů s Azure Load Balancerem a jsou ve stejném předplatném a oblasti, můžete uvolnit veřejné IP adresy z každého z nich a přiřadit je k druhému. Další informace najdete v tématu Prohození VIRTUÁLNÍCH IP adres: Modré zelené nasazení v Azure Resource Manageru. Může ale dojít ke zpoždění, protože prostředky jsou uvolněné nebo přidělené na úrovni sítě. Rychlejší možností je použít Aplikace Azure lication Gateway se dvěma back-endovými fondy a pravidlem směrování. Alternativně můžete hostovat aplikaci pomocí služby Aplikace Azure Service, která podporuje rychlé přepínání mezi přípravnými a produkčními sloty.
Návody zadat rozsah privátních IP adres, které se mají použít pro přidělování statických privátních IP adres?
IP adresy jsou vybrány z zadané podsítě.
Metoda přidělování IP adres škálovací sady virtuálních počítačů je vždy dynamická, ale neznamená to, že se tyto IP adresy můžou změnit. V takovém případě dynamický jenom znamená, že v požadavku nezadáte IP adresu PUT
. Zadejte statickou sadu pomocí podsítě.
Návody nasadit škálovací sadu virtuálních počítačů do existující virtuální sítě Azure?
Můžu použít škálovací sady s akcelerovanými síťovými službami?
Ano. Pokud chcete používat akcelerované síťové služby, nastavte enableAcceleratedNetworking
v true
nastavení škálovací sady networkInterfaceConfigurations
. Příklad:
"networkProfile": {
"networkInterfaceConfigurations": [
{
"name": "niconfig1",
"properties": {
"primary": true,
"enableAcceleratedNetworking" : true,
"ipConfigurations": [
]
}
}
]
}
Jak můžu nakonfigurovat servery DNS (Domain Name System) používané škálovací sadou?
Pokud chcete vytvořit škálovací sadu virtuálních počítačů s vlastní konfigurací DNS, přidejte dnsSettings
do oddílu škálovací sady networkInterfaceConfigurations
paket JSON. Tady je příklad:
"dnsSettings":{
"dnsServers":["10.0.0.6", "10.0.0.5"]
}
Jak můžu nakonfigurovat škálovací sadu tak, aby každému virtuálnímu počítači přiřadil veřejnou IP adresu?
Pokud chcete vytvořit škálovací sadu virtuálních počítačů, která každému virtuálnímu počítači přiřadí veřejnou IP adresu, ujistěte se, že verze rozhraní API prostředku Microsoft.Compute/virtualMachineScaleSets je 2017-03-30 a do oddílu škálovací sady ipConfigurations
přidejte publicipaddressconfiguration
paket JSON. Tady je příklad:
"publicipaddressconfiguration": {
"name": "pub1",
"properties": {
"idleTimeoutInMinutes": 15
}
}
Můžu škálovací sadu nakonfigurovat tak, aby fungovala s více aplikačními bránami?
Ano. ID prostředků pro více back-endových fondů adres služby Application Gateway můžete přidat do applicationGatewayBackendAddressPools
seznamu v ipConfigurations
části profilu sítě škálovací sady.
Měřítko
V jakém případě vytvořím škálovací sadu virtuálních počítačů s méně než dvěma virtuálními počítači?
Jedním z důvodů vytvoření škálovací sady virtuálních počítačů s méně než dvěma virtuálními počítači je použití elastických vlastností škálovací sady virtuálních počítačů. Můžete například nasadit škálovací sadu virtuálních počítačů s nulovými virtuálními počítači, abyste definovali infrastrukturu bez placení běhu virtuálních počítačů. Až budete připraveni nasadit virtuální počítače, můžete zvýšit kapacitu škálovací sady virtuálních počítačů na počet produkčních instancí.
Dalším důvodem, proč byste mohli vytvořit škálovací sadu virtuálních počítačů s méně než dvěma virtuálními počítači, je, že máte menší obavy o dostupnost než použití skupiny dostupnosti s diskrétními virtuálními počítači. Škálovací sady virtuálních počítačů poskytují způsob, jak pracovat s nezaměnitelnými výpočetními jednotkami. Tato jednotnost je klíčovým rozdílem pro škálovací sady virtuálních počítačů a skupiny dostupnosti. Mnoho bezstavových úloh nesleduje jednotlivé jednotky. Pokud úloha klesne, můžete vertikálně snížit kapacitu na jednu výpočetní jednotku a potom vertikálně navýšit kapacitu až na řadu, když se zatížení zvýší.
Návody změnit počet virtuálních počítačů ve škálovací sadě virtuálních počítačů?
Pokud chcete změnit počet virtuálních počítačů ve škálovací sadě virtuálních počítačů na webu Azure Portal, v části Vlastnosti škálovací sady virtuálních počítačů vyberte podokno Škálování a použijte posuvník.
Návody definovat vlastní výstrahy pro dosažení určitých prahových hodnot?
Máte určitou flexibilitu v tom, jak zpracováváte výstrahy pro zadané prahové hodnoty. Můžete například definovat přizpůsobené webhooky. Následující příklad webhooku je ze šablony Resource Manageru:
{
"type": "Microsoft.Insights/autoscaleSettings",
"apiVersion": "[variables('insightsApi')]",
"name": "autoscale",
"location": "[parameters('resourceLocation')]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachineScaleSets/', parameters('vmSSName'))]"
],
"properties": {
"name": "autoscale",
"targetResourceUri": "[concat('/subscriptions/',subscription().subscriptionId, '/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Compute/virtualMachineScaleSets/', parameters('vmSSName'))]",
"enabled": true,
"notifications": [
{
"operation": "Scale",
"email": {
"sendToSubscriptionAdministrator": true,
"sendToSubscriptionCoAdministrators": true,
"customEmails": [
"youremail@address.com"
]
},
"webhooks": [
{
"serviceUri": "<service uri>",
"properties": {
"key1": "custommetric",
"key2": "scalevmss"
}
}
]
}
]
}
}
Opravy a operace
Můžu ve stávající skupině prostředků vytvořit škálovací sadu?
Ano, můžete.
Můžu škálovací sadu přesunout do jiné skupiny prostředků?
Ano, prostředky škálovací sady můžete přesunout do nového předplatného nebo skupiny prostředků.
Návody aktualizovat škálovací sadu virtuálních počítačů na novou image? Návody spravovat opravy virtuálních počítačů ve škálovací sadě?
Pokud chcete aktualizovat škálovací sadu virtuálních počítačů na novou image a spravovat opravy, přečtěte si téma Upgrade škálovací sady virtuálních počítačů.
Můžu použít operaci opětovného vytvoření image k resetování virtuálního počítače beze změny image? (To znamená, že chci obnovit tovární nastavení virtuálního počítače místo na novou image.)
Ano, operaci opětovného vytvoření image můžete použít k resetování virtuálního počítače beze změny image. Pokud však škálovací sada virtuálních počítačů odkazuje na image platformy s version = latest
, může se virtuální počítač při volání reimage
aktualizovat na novější image operačního systému .
Je možné integrovat škálovací sady s protokoly služby Azure Monitor?
Ano, instalací rozšíření Azure Monitoru na virtuální počítače škálovací sady. Tady je příklad, který používá Azure CLI:
az vmss extension set --name MicrosoftMonitoringAgent --publisher Microsoft.EnterpriseCloud.Monitoring --resource-group Team-03 --vmss-name nt01 --settings "{'workspaceId': '<your workspace ID here>'}" --protected-settings "{'workspaceKey': '<your workspace key here'}"
Požadované workspaceId
informace najdete v workspaceKey
pracovním prostoru Služby Log Analytics na webu Azure Portal. Na stránce Přehled vyberte dlaždici Nastavení. V horní části vyberte kartu Připojené zdroje.
Poznámka:
Pokud je vaše škálovací sada upgradePolicy
nastavená na ruční, musíte rozšíření použít na všechny virtuální počítače v sadě voláním upgradu. Pro Azure CLI použijte az vmss update-instances
.
Poznámka:
Tento článek byl nedávno aktualizován tak, aby místo Log Analytics používal termín protokoly služby Azure Monitor. Data protokolů jsou stále uložená v pracovním prostoru služby Log Analytics a stále se shromažďují a analyzují stejnou službou Log Analytics. Aktualizujeme terminologii tak, aby lépe odrážela roli protokolů ve službě Azure Monitor. Podrobnosti najdete v tématu Změny terminologie služby Azure Monitor.
Řešení problému
Návody zapnout diagnostiku spouštění?
Pokud chcete zapnout diagnostiku spouštění, nejprve vytvořte účet úložiště. Pak vložte tento blok JSON do škálovací sady virtualMachineProfile
virtuálních počítačů a aktualizujte škálovací sadu virtuálních počítačů:
"diagnosticsProfile": {
"bootDiagnostics": {
"enabled": true,
"storageUri": "http://yourstorageaccount.blob.core.windows.net"
}
}
Po vytvoření nového virtuálního počítače zobrazí InstanceView
vlastnost virtuálního počítače podrobnosti pro snímek obrazovky. Tady je příklad:
"bootDiagnostics": {
"consoleScreenshotBlobUri": "https://o0sz3nhtbmkg6geswarm5.blob.core.windows.net/bootdiagnostics-swarmagen-4157d838-8335-4f78-bf0e-b616a99bc8bd/swarm-agent-9574AE92vmss-0_2.4157d838-8335-4f78-bf0e-b616a99bc8bd.screenshot.bmp",
"serialConsoleLogBlobUri": "https://o0sz3nhtbmkg6geswarm5.blob.core.windows.net/bootdiagnostics-swarmagen-4157d838-8335-4f78-bf0e-b616a99bc8bd/swarm-agent-9574AE92vmss-0_2.4157d838-8335-4f78-bf0e-b616a99bc8bd.serialconsole.log"
}
Návody řešit další problémy?
Navštivte stránku Řešení běžných potíží se škálovacími sadami virtuálních počítačů.
Vlastnosti virtuálního počítače
Návody získat informace o vlastnosti pro každý virtuální počítač, aniž byste museli provádět více volání? Jak například získám doménu selhání pro každý z 100 virtuálních počítačů ve škálovací sadě virtuálních počítačů?
Volání můžete ListVMInstanceViews
provést pomocí rozhraní REST API GET
na následujícím identifikátoru URI prostředku:
/subscriptions/<subscription_id>/resourceGroups/<resource_group_name>/providers/Microsoft.Compute/virtualMachineScaleSets/<scaleset_name>/virtualMachines?$expand=instanceView&$select=instanceView
Doména selhání se nevrátí, když škálovací sada používá maximální rozložení (platformFaultDomainCount = 1), protože neexistuje žádná záruka, kolik domén selhání by se s tímto nastavením použilo.
Můžu různým virtuálním počítačům ve škálovací sadě virtuálních počítačů předat různé argumenty rozšíření?
Ne, nemůžeš. Rozšíření ale můžou fungovat na základě jedinečných vlastností virtuálního počítače, na kterém běží, například na názvu počítače. Rozšíření také můžou dotazovat metadata http://169.254.169.254
instance, aby získala další informace o virtuálním počítači.
Proč mezi názvy počítačů škálovací sady virtuálních počítačů a ID virtuálních počítačů existují mezery (například 0, 1, 3)?
Mezery jsou způsobené tím, že vlastnost Škálovací sada overprovision
virtuálních počítačů je nastavená na výchozí hodnotu true
. Pokud je nadměrné zřízení nastavené na true
, vytvoří se více virtuálních počítačů, než je požadováno. Další virtuální počítače se pak odstraní. V takovém případě získáte větší spolehlivost nasazení, ale na úkor souvislých pravidel pro pojmenování a souvislých pravidel překladu síťových adres (NAT).
Tuto vlastnost můžete nastavit na false
hodnotu . U malých škálovacích sad virtuálních počítačů se spolehlivost nasazení výrazně nedotkne.
Jaký je rozdíl mezi odstraněním virtuálního počítače ve škálovací sadě virtuálních počítačů a uvolněním virtuálního počítače? Kdy mám vybrat jednu z nich?
Hlavní rozdíl spočívá v tom, že deallocate
neodstraní virtuální pevné disky (VHD). K provozu stop deallocate
jsou spojené náklady na úložiště. Jednu nebo druhou můžete použít z jednoho z následujících důvodů:
- Chcete přestat platit náklady na výpočetní prostředky, ale chcete zachovat stav disku virtuálních počítačů.
- Chcete spustit sadu virtuálních počítačů rychleji, než můžete škálovací sadu virtuálních počítačů škálovat.
- V souvislosti s tímto scénářem jste možná vytvořili vlastní modul automatického škálování a chcete rychlejší komplexní škálování.
- Máte škálovací sadu virtuálních počítačů, která se nerovnoměrně distribuuje napříč doménami selhání nebo aktualizačními doménami. Tato nerovnoměrná distribuce může být způsobená selektivním odstraněním virtuálních počítačů nebo odstraněním virtuálních počítačů po nadměrném zřízení. Spuštění
stop deallocate
následovanéstart
škálovací sadou virtuálních počítačů rovnoměrně distribuuje virtuální počítače napříč doménami selhání nebo aktualizačními doménami.
Návody pořízení snímku instance škálovací sady virtuálních počítačů?
Vytvoření snímku z instance škálovací sady virtuálních počítačů Tady je příklad:
$rgname = "myResourceGroup"
$vmssname = "myVMScaleSet"
$Id = 0
$location = "East US"
$vmss1 = Get-AzVmssVM -ResourceGroupName $rgname -VMScaleSetName $vmssname -InstanceId $Id
$snapshotconfig = New-AzSnapshotConfig -Location $location -AccountType Standard_LRS -OsType Windows -CreateOption Copy -SourceUri $vmss1.StorageProfile.OsDisk.ManagedDisk.id
New-AzSnapshot -ResourceGroupName $rgname -SnapshotName 'mySnapshot' -Snapshot $snapshotconfig
Vytvoření spravovaného disku ze snímku Tady je příklad:
$snapshotName = "mySnapshot"
$snapshot = Get-AzSnapshot -ResourceGroupName $rgname -SnapshotName $snapshotName
$diskConfig = New-AzDiskConfig -AccountType Premium_LRS -Location $location -CreateOption Copy -SourceResourceId $snapshot.Id
$osDisk = New-AzDisk -Disk $diskConfig -ResourceGroupName $rgname -DiskName ($snapshotName + '_Disk')