Migrieren von vorhandenen Agent-basierten Hybrid Workern zu erweiterungsbasierten Hybrid Workern
Wichtig
Der Azure Automation Agent-basierte Benutzer-Hybrid Runbook Worker (Windows und Linux) wurde am 31. August 2024 eingestellt und wird nicht mehr unterstützt. Befolgen Sie die Richtlinien in diesem Artikel zum Migrieren von einem vorhandenen Agent-basierten Benutzer für Hybrid Runbook Worker zu erweiterungsbasierten Hybrid-Workern.
In diesem Artikel werden die Vorteile des erweiterungsbasierten Hybrid Runbook Workers und die Migration vorhandener Agent-basierter Benutzerhybrid-Runbook-Worker zu erweiterungsbasierten Hybrid-Workern beschrieben.
Es gibt nun zwei Hybrid Runbook Worker-Installationsplattformen, die von Azure Automation unterstützt werden:
- Agent-basierter Hybrid-Runbook-Worker (V1) – Der Agent-basierte Hybrid-Runbook-Worker hängt vom Log Analytics-Agent ab.
- Erweiterungsbasierter Hybrid-Runbook-Worker (V2) – Der erweiterungsbasierte Hybrid-Runbook-Worker bietet native Integration der Hybrid-Runbook-Workerrolle über das Erweiterungsframework für virtuelle Computer (VM).
Der Prozess der Ausführung von Runbooks für Hybrid Runbook Workers bleibt für beide identisch.
Vorteile erweiterungsbasierter Benutzer-Hybrid Runbook Worker gegenüber Agent-basierten Workern
Der erweiterungsbasierte Ansatz dient dazu, die Installation und Verwaltung der Hybrid Worker zu vereinfachen und die Komplexität gegenüber der Arbeit mit der Agent-basierten Version zu verringern. Im Folgenden finden Sie einige wichtige Vorteile:
Nahtloses Onboarding: Der Agent-basierte Ansatz für das Onboarding von Hybrid Runbook Workern hängt vom Log Analytics-Agent ab, bei dem es sich um einen mehrstufigen, zeitaufwändigen und fehleranfälligen Prozess handelt. Der erweiterungsbasierte Ansatz bietet mehr Sicherheit und ist nicht mehr vom Log Analytics-Agent abhängig.
Einfache Verwaltbarkeit: Bietet native Integration in die Azure Resource Manager (ARM)-Identität für Hybrid Runbook Worker sowie die Flexibilität für Governance im großen Stil mittels Richtlinien und Vorlagen.
Microsoft Entra ID-basierte Authentifizierung: Verwendet eine systemseitig zugewiesene verwaltete VM-Identität, die von Microsoft Entra ID bereitgestellt wird. Damit wird die Steuerung und Verwaltung von Identitäten und Ressourcenanmeldeinformationen zentralisiert.
Einheitliche Benutzeroberfläche: Bietet eine identische Erfahrung für die Verwaltung von Azure-Computern sowie von Nicht-Azure-Computern mit Arc-Unterstützung.
Mehrere Onboardingkanäle: Sie können sich entschließen, das Onboarding erweiterungsbasierter Worker über das Azure-Portal, mit PowerShell-Cmdlets, mittels Bicep, ARM-Vorlagen, REST-API oder Azure CLI durchzuführen und sie zu verwalten.
Standardmäßiges automatisches Upgrade: Bietet standardmäßig ein automatisches Upgrade von Nebenversionen, wodurch der Verwaltungsaufwand, um auf die neueste Version aktualisiert zu bleiben, erheblich verringert wird. Es wird empfohlen, automatische Upgrades zu aktivieren, um ohne den manuellen Aufwand von allen Sicherheits- oder Featureupdates zu profitieren. Sie können automatische Upgrades auch jederzeit kündigen. Hauptversionsupgrades werden derzeit nicht unterstützt und sollten manuell verwaltet werden.
Hinweis
Erweiterungsbasierte Hybrid Runbook Worker unterstützen nur den benutzerbasierten Hybrid Runbook Worker-Typ und enthalten nicht den System-Hybrid Runbook Worker, der für die Updateverwaltung erforderlich ist.
Voraussetzungen
Mindestanforderungen für Computer
- Zwei Kerne
- 4 GB RAM
- Auf Nicht-Azure-Computer muss der Azure Connected Machine-Agent installiert sein. Informationen zum Installieren des
AzureConnectedMachineAgent
für Server mit Arc-Unterstützung finden Sie unter Verbinden von Hybridcomputern mit Azure über das Azure-Portal, oder unter Verwalten virtueller VMware-Computer mit Azure Arc-Unterstützung finden Sie Informationen zum Aktivieren der Gastverwaltung für VMware vSphere-VMs mit Azure Arc-Unterstützung. - Die systemseitig zugewiesene verwaltete Identität muss auf der Azure-VM, dem Server mit Arc-Unterstützung oder der VMware vSphere-VM mit Arc-Unterstützung aktiviert sein. Wenn die vom System zugewiesene verwaltete Identität nicht aktiviert ist, wird sie im Rahmen des Installationsprozesses über das Azure-Portal aktiviert.
Unterstützte Betriebssysteme
Windows (x64) | Linux (x64) |
---|---|
● Windows Server 2022 (einschließlich Server Core) ● Windows Server 2019 (einschließlich Server Core) ● Windows Server 2016, Versionen 1709 und 1803 (ohne Server Core) ● Windows Server 2012, 2012 R2 (ohne Server Core) ● Windows 10 Enterprise (einschließlich Multisession) und Pro |
● Debian GNU/Linux 8, 9, 10 und 11 ● Ubuntu 18.04 LTS, 20.04 LTS und 22.04 LTS ● SUSE Linux Enterprise Server 15.2 und 15.3 ● Red Hat Enterprise Linux Server 7, 8 und 9 ● SUSE Linux Enterprise Server (SLES) 15 ● Rocky Linux 9 ● Oracle Linux 7 und 8 Hybrid Worker-Erweiterung folgt den Supportzeitvorgaben des Betriebssystemanbieters. |
Andere Anforderungen
Windows (x64) | Linux (x64) |
---|---|
Windows PowerShell 5.1 (WMF 5.1 herunterladen). PowerShell Core wird nicht unterstützt. | Die Linux-Härtung darf nicht aktiviert sein. |
.NET Framework 4.6.2 oder höher |
Paketanforderungen für Linux
Erforderliches Paket | BESCHREIBUNG | Mindestversion |
---|---|---|
Glibc | GNU C-Bibliothek | 2.5-12 |
Openssl | OpenSSL-Bibliotheken | 1.0 (TLS 1.1 und TLS 1.2 werden unterstützt) |
Curl | cURL-Webclient | 7.15.5 |
Python-ctypes | Fremdfunktionsbibliothek für Python | Python 2.x oder Python 3.x erforderlich |
PAM | Module für austauschbare Authentifizierung |
Optionale Pakete | Beschreibung | Mindestversion |
---|---|---|
PowerShell Core | Um PowerShell-Runbooks auszuführen, muss PowerShell Core installiert sein. Anweisungen hierzu finden Sie unter Installieren von PowerShell unter Linux. | 6.0.0 |
Berechtigungen für Hybrid-Worker-Anmeldeinformationen
Wenn der erweiterungsbasierte Hybrid Worker die Anmeldeinformationen für den benutzerdefinierten Hybrid Worker verwendet, stellen Sie sicher, dass dem benutzerdefinierten Benutzer folgende Ordnerberechtigungen zugewiesen sind, um zu vermeiden, dass Aufträge angehalten werden.
Ressourcentyp | Ordnerberechtigungen |
---|---|
Azure VM | C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows (Lesen und Ausführen) |
Server mit Arc-Unterstützung | C:\ProgramData\AzureConnectedMachineAgent\Tokens (Lesen) C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows (Lesen und Ausführen). |
Hinweis
- Wenn ein System über UAC/LUA verfügt, müssen Berechtigungen direkt und nicht über eine Gruppenmitgliedschaft erteilt werden. Weitere Informationen
- Stellen Sie für den Arc-fähigen Server sicher, dass Sie die Berechtigungen neu zuweisen, sobald sie entfernt werden, wenn der ARC-Agent aktualisiert wird.
- Hybrid Runbook Worker wird für VM-Skalierungsgruppen (Virtual Machine Scale Sets, VMSS) derzeit nicht unterstützt.
Migrieren von vorhandenen Agent-basierten Hybrid Workern zu erweiterungsbasierten Hybrid Workern
Um die Vorteile von erweiterungsbasierten Hybrid Workern nutzen zu können, müssen Sie alle vorhandenen Agent-basierten Benutzer-Hybrid Worker zu erweiterungsbasierten Workern migrieren. Ein Hybrid Worker-Computer kann nicht gleichzeitig auf den beiden Plattformen Agent-basiert (V1) und Erweiterungsbasiert (V2) vorhanden sein. Die erweiterungsbasierte Installation wirkt sich nicht auf die Installation oder Verwaltung eines Agent-basierten Workers aus.
Um die Hybrid-Worker-Erweiterung für einen vorhandenen, agentenbasierten Hybrid Worker zu installieren, stellen Sie sicher, dass die Voraussetzungen erfüllt sind. Führen Sie dann die folgenden Schritte aus:
Wählen Sie unter Prozessautomatisierung die Option Hybrid Worker-Gruppen aus, und wählen Sie dann Ihre vorhandene Hybrid Worker-Gruppe aus, um zur Seite Hybrid Worker-Gruppe zu wechseln.
Wählen Sie unter Hybrid Worker-Gruppe die Option Hybrid Worker>+ Hinzufügen aus, um zur Seite Computer als Hybrid Worker hinzufügen zu wechseln.
Aktivieren Sie das Kontrollkästchen neben dem vorhandenen „Agent-basiert (V1)“-Hybrid Worker. Wenn Agent-basierte Hybrid Worker nicht aufgeführt werden, stellen Sie sicher, dass der Azure Arc Connected Machine-Agent auf dem Computer installiert ist. Informationen zum Installieren des
AzureConnectedMachineAgent
für Server mit Arc-Unterstützung finden Sie unter Verbinden von Hybridcomputern mit Azure über das Azure-Portal, oder unter Verwalten virtueller VMware-Computer mit Azure Arc-Unterstützung finden Sie Informationen zum Aktivieren der Gastverwaltung für VMware vSphere-VMs mit Azure Arc-Unterstützung.Wählen Sie Hinzufügen aus, um den Computer der Gruppe hinzuzufügen.
In der Spalte Plattform wird derselbe Hybrid-Worker wie Agent-basiert (V1) und Extension-basiert (V2) angezeigt. Nachdem Sie mit der erweiterungsbasierten Hybrid Worker-Erfahrung und deren Verwendung vertraut sind, können Sie den Agent-basierten Worker entfernen.
Für die Migration mehrerer Agent-basierter Hybrid Worker im großen Stil können Sie auch andere Kanäle verwenden, z. B. Bicep, ARM-Vorlagen, PowerShell-Cmdlets, REST-API und Azure CLI.
Verwalten der Hybrid Worker-Erweiterung unter Verwendung von Bicep- und ARM-Vorlagen, REST-API, Azure CLI und PowerShell
Sie können die Bicep-Vorlage verwenden, um eine neue Hybrid Worker-Gruppe zu erstellen, in Azure eine neue Windows-VM zu erstellen und sie einer vorhandenen Hybrid Worker-Gruppe hinzuzufügen. Erfahren Sie mehr zu Bicep.
Führen Sie beispielsweise die unten angegebenen Schritte aus:
- Erstellen Sie eine Hybrid Worker-Gruppe.
- Erstellen Sie einen virtuellen Azure-Computer oder einen Arc-fähigen Server. Alternativ können Sie auch eine vorhandene Azure-VM oder einen Arc-fähigen Server verwenden.
- Verbinden Sie die Azure-VM oder den Arc-fähigen Server mit der oben erstellten Hybrid Worker-Gruppe.
- Generieren Sie eine neue GUID und übergeben Sie sie als Namen des Hybrid Workers.
- Aktivieren Sie die systemseitig zugewiesene verwaltete Identität auf dem virtuellen Computer.
- Installieren Sie die Hybrid Worker-Erweiterung auf dem virtuellen Computer.
- Um zu bestätigen, ob die Erweiterung erfolgreich auf der VM installiert wurde, wechseln Sie im Azure-Portal zur Registerkarte >Erweiterungen für die VM, und überprüfen Sie den Status der auf der VM installierten Hybrid Worker-Erweiterung.
param automationAccount string
param automationAccountLocation string
param workerGroupName string
@description('Name of the virtual machine.')
param virtualMachineName string
@description('Username for the Virtual Machine.')
param adminUsername string
@description('Password for the Virtual Machine.')
@minLength(12)
@secure()
param adminPassword string
@description('Location for the VM.')
param vmLocation string = 'North Central US'
@description('Size of the virtual machine.')
param vmSize string = 'Standard_DS1_v2'
@description('The Windows version for the VM. This will pick a fully patched image of this given Windows version.')
@allowed([
'2008-R2-SP1'
'2012-Datacenter'
'2012-R2-Datacenter'
'2016-Nano-Server'
'2016-Datacenter-with-Containers'
'2016-Datacenter'
'2019-Datacenter'
'2019-Datacenter-Core'
'2019-Datacenter-Core-smalldisk'
'2019-Datacenter-Core-with-Containers'
'2019-Datacenter-Core-with-Containers-smalldisk'
'2019-Datacenter-smalldisk'
'2019-Datacenter-with-Containers'
'2019-Datacenter-with-Containers-smalldisk'
])
param osVersion string = '2019-Datacenter'
@description('DNS name for the public IP')
param dnsNameForPublicIP string
var nicName_var = 'myVMNict'
var addressPrefix = '10.0.0.0/16'
var subnetName = 'Subnet'
var subnetPrefix = '10.0.0.0/24'
var subnetRef = resourceId('Microsoft.Network/virtualNetworks/subnets', virtualNetworkName_var, subnetName)
var vmName_var = virtualMachineName
var virtualNetworkName_var = 'MyVNETt'
var publicIPAddressName_var = 'myPublicIPt'
var networkSecurityGroupName_var = 'default-NSGt'
var UniqueStringBasedOnTimeStamp = uniqueString(resourceGroup().id)
resource publicIPAddressName 'Microsoft.Network/publicIPAddresses@2020-08-01' = {
name: publicIPAddressName_var
location: vmLocation
properties: {
publicIPAllocationMethod: 'Dynamic'
dnsSettings: {
domainNameLabel: dnsNameForPublicIP
}
}
}
resource networkSecurityGroupName 'Microsoft.Network/networkSecurityGroups@2020-08-01' = {
name: networkSecurityGroupName_var
location: vmLocation
properties: {
securityRules: [
{
name: 'default-allow-3389'
properties: {
priority: 1000
access: 'Allow'
direction: 'Inbound'
destinationPortRange: '3389'
protocol: 'Tcp'
sourceAddressPrefix: '*'
sourcePortRange: '*'
destinationAddressPrefix: '*'
}
}
]
}
}
resource virtualNetworkName 'Microsoft.Network/virtualNetworks@2020-08-01' = {
name: virtualNetworkName_var
location: vmLocation
properties: {
addressSpace: {
addressPrefixes: [
addressPrefix
]
}
subnets: [
{
name: subnetName
properties: {
addressPrefix: subnetPrefix
networkSecurityGroup: {
id: networkSecurityGroupName.id
}
}
}
]
}
}
resource nicName 'Microsoft.Network/networkInterfaces@2020-08-01' = {
name: nicName_var
location: vmLocation
properties: {
ipConfigurations: [
{
name: 'ipconfig1'
properties: {
privateIPAllocationMethod: 'Dynamic'
publicIPAddress: {
id: publicIPAddressName.id
}
subnet: {
id: subnetRef
}
}
}
]
}
dependsOn: [
virtualNetworkName
]
}
resource vmName 'Microsoft.Compute/virtualMachines@2020-12-01' = {
name: vmName_var
location: vmLocation
identity: {
type: 'SystemAssigned'
}
properties: {
hardwareProfile: {
vmSize: vmSize
}
osProfile: {
computerName: vmName_var
adminUsername: adminUsername
adminPassword: adminPassword
}
storageProfile: {
imageReference: {
publisher: 'MicrosoftWindowsServer'
offer: 'WindowsServer'
sku: osVersion
version: 'latest'
}
osDisk: {
createOption: 'FromImage'
}
}
networkProfile: {
networkInterfaces: [
{
id: nicName.id
}
]
}
}
}
resource automationAccount_resource 'Microsoft.Automation/automationAccounts@2021-06-22' = {
name: automationAccount
location: automationAccountLocation
properties: {
sku: {
name: 'Basic'
}
}
}
resource automationAccount_workerGroupName 'Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups@2022-02-22' = {
parent: automationAccount_resource
name: workerGroupName
dependsOn: [
vmName
]
}
resource automationAccount_workerGroupName_testhw_UniqueStringBasedOnTimeStamp 'Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers@2021-06-22' = {
parent: automationAccount_workerGroupName
name: guid('testhw', UniqueStringBasedOnTimeStamp)
properties: {
vmResourceId: resourceId('Microsoft.Compute/virtualMachines', virtualMachineName)
}
dependsOn: [
vmName
]
}
resource virtualMachineName_HybridWorkerExtension 'Microsoft.Compute/virtualMachines/extensions@2022-03-01' = {
name: '${virtualMachineName}/HybridWorkerExtension'
location: vmLocation
properties: {
publisher: 'Microsoft.Azure.Automation.HybridWorker'
type: 'HybridWorkerForWindows'
typeHandlerVersion: '1.1'
autoUpgradeMinorVersion: true
enableAutomaticUpgrade: true
settings: {
AutomationAccountURL: automationAccount_resource.properties.automationHybridServiceUrl
}
}
dependsOn: [
vmName
]
}
output output1 string = automationAccount_resource.properties.automationHybridServiceUrl
Agent-basierten Hybrid Worker entfernen
Öffnen Sie eine PowerShell-Sitzung im Administratormodus und führen Sie den folgenden Befehl aus:
Remove-Item -Path "HKLM:\SOFTWARE\Microsoft\HybridRunbookWorker\<AutomationAccountID>\<HybridWorkerGroupName>" -Force -Verbose
Klicken Sie unter Prozessautomatisierung auf Hybrid Worker-Gruppen, und wählen Sie dann Ihre Hybrid Worker-Gruppe aus, um zur Seite Hybrid Worker-Gruppe zu wechseln.
Wählen Sie unter Hybrid Worker-Gruppe die Option Hybrid Worker aus.
Aktivieren Sie das Kontrollkästchen neben den Computern, die Sie aus der Hybrid Worker-Gruppe löschen möchten.
Wählen Sie Löschen aus, um den Agent-basierten Windows Hybrid Worker zu entfernen.
Hinweis
- Nachdem Sie die Private Link in Ihrem Automation-Konto deaktiviert haben, kann es bis zu 60 Minuten dauern, bis der Hybrid Runbook Worker entfernt wurde.
- Nachdem Sie die Hybrid Worker entfernt haben, ist das Hybrid Worker-Authentifizierungszertifikat auf dem Computer 45 Minuten lang gültig.
Nächste Schritte
- Weitere Informationen zum Hybrid Runbook Worker finden Sie in der Übersicht über den Hybrid Runbook Worker für die Automatisierung.
- Informationen zum Bereitstellen von erweiterungsbasierten Hybrid Workern finden Sie unter Bereitstellen eines erweiterungsbasierten Windows- oder Linux-Benutzer-Runbook Workers in Azure Automation.
- Weitere Informationen zu Azure-VM-Erweiterungen finden Sie unter Azure-VM-Erweiterungen und -Features für Windows und Azure-VM-Erweiterungen und -Features für Linux.