Freigeben über


Auswerten von Servern mit Azure Arc-Unterstützung auf einem virtuellen Azure-Computer

Server mit Azure Arc-Unterstützung sollen Ihnen helfen, Server, die lokal oder in anderen Clouds ausgeführt werden, mit Azure zu verbinden. Normalerweise würden Sie keinen virtuellen Azure-Computer mit Azure Arc verbinden, da alle gleichen Funktionen nativ für diese virtuellen Computer verfügbar sind. Virtuelle Azure-Computer verfügen bereits über eine Darstellung in Azure Resource Manager, VM-Erweiterungen, verwalteten Identitäten und Azure-Richtlinien. Wenn Sie versuchen, Server mit Azure Arc-Unterstützung auf einem virtuellen Azure-Computer zu installieren, erhalten Sie die Fehlermeldung, dass dies nicht unterstützt wird.

Sie können keine Server mit Azure Arc-Unterstützung auf einem virtuellen Azure-Computer für Produktionsszenarien installieren, es ist jedoch möglich, Server mit Azure Arc-Unterstützung so zu konfigurieren, dass sie nur zu Auswertungs- und Testzwecken auf einem virtuellen Azure-Computer ausgeführt werden. In diesem Artikel erfahren Sie, wie Sie einen virtuellen Azure-Computer für Testzwecke wie einen lokalen Server vorbereiten.

Hinweis

Die Schritte in diesem Artikel sind für virtuelle Computer vorgesehen, die in der Azure-Cloud gehostet werden. Azure Arc-fähige Server werden auf virtuellen Computern, die auf Azure Stack Hub oder Azure Stack Edge ausgeführt werden, nicht unterstützt.

Voraussetzungen

Planen

Für die Verwaltung Ihrer Azure-VM als Server mit Azure Arc-Unterstützung müssen Sie die folgenden Änderungen an der Azure-VM vornehmen, bevor Sie Server mit Azure Arc-Unterstützung installieren und konfigurieren können.

  1. Entfernen Sie alle VM-Erweiterungen, die auf dem virtuellen Azure-Computer bereitgestellt wurden, z. B. den Azure Monitor-Agent. Während Server mit Azure Arc-Unterstützung viele der gleichen Erweiterungen wie virtuelle Azure-Computer unterstützen, kann der Azure Connected Machine-Agent entsprechende VM-Erweiterungen nicht verwalten, die bereits auf dem virtuellen Computer bereitgestellt wurden.

  2. Deaktivieren Sie den Azure Windows- oder Linux-Gast-Agent. Der Gast-Agent der Azure-VM dient einem ähnlichen Zweck wie der Azure Connected Machine-Agent. Um Konflikte zwischen den beiden zu vermeiden, muss der Azure-VM-Agent deaktiviert werden. Sobald er deaktiviert ist, können Sie keine VM-Erweiterungen oder bestimmte Azure-Dienste verwenden.

  3. Erstellen Sie eine Sicherheitsregel, um den Zugriff auf Azure Instance Metadata Service (IMDS) zu verweigern. IMDS ist eine REST-API, die Anwendungen aufrufen können, um Informationen zur Darstellung des virtuellen Computers in Azure abzurufen, einschließlich Ressourcen-ID und Standort. IMDS bietet auch Zugriff auf alle verwalteten Identitäten, die dem Computer zugewiesen sind. Server mit Azure Arc-Unterstützung bieten eine eigene IMDS-Implementierung und geben Informationen über die Azure Arc-Darstellung des virtuellen Computers zurück. Um Situationen zu vermeiden, in denen beide IMDS-Endpunkte verfügbar sind und Apps zwischen den beiden Endpunkten wählen müssen, blockieren Sie den Zugriff auf die Azure-VM-IMDS, sodass nur die IMDS-Implementierung für Server mit Azure Arc-Unterstützung verfügbar ist.

Nachdem Sie diese Änderungen vorgenommen haben, verhält sich Ihr virtueller Azure-Computer wie jeder andere Computer oder Server außerhalb von Azure und befindet sich am erforderlichen Startpunkt, um Server mit Azure Arc-Unterstützung zu installieren und auszuwerten.

Wenn Server mit Azure Arc-Unterstützung auf dem virtuellen Computer konfiguriert sind, werden zwei entsprechende Darstellungen in Azure angezeigt. Eine ist die Azure-VM-Ressource mit einem Microsoft.Compute/virtualMachines-Ressourcentyp, die andere eine Azure Arc-Ressource mit einem Microsoft.HybridCompute/machines-Ressourcentyp. Da die Verwaltung des Gastbetriebssystems vom freigegebenen physischen Hostserver verhindert wird, ist die beste Möglichkeit, sich die beiden Ressourcen vorzustellen, dass die Azure-VM-Ressource die virtuelle Hardware für Ihren virtuellen Computer ist. Nun können Sie den Energiezustand steuern und Informationen zu seiner SKU, dem Netzwerk und den Speicherkonfigurationen anzeigen. Die Azure Arc-Ressource verwaltet das Gastbetriebssystem auf diesem virtuellen Computer und kann verwendet werden, um Erweiterungen zu installieren, Konformitätsdaten für Azure Policy anzuzeigen und alle anderen von Servern mit Azure Arc-Unterstützung unterstützten Aufgaben auszuführen.

Neukonfigurieren eines virtuellen Azure-Computers

Hinweis

Legen Sie für Windows die Umgebungsvariable so fest, dass ARC auf einer Azure-VM-Installation außer Kraft gesetzt wird.

[System.Environment]::SetEnvironmentVariable("MSFT_ARC_TEST",'true', [System.EnvironmentVariableTarget]::Machine)

Legen Sie für Linux die Umgebungsvariable so fest, dass ARC auf einer Azure-VM-Installation außer Kraft gesetzt wird.

export MSFT_ARC_TEST=true
  1. Entfernen Sie alle VM-Erweiterungen auf dem virtuellen Azure-Computer.

    Navigieren Sie im Azure-Portal zu Ihrer Azure-VM-Ressource, und wählen Sie im linken Bereich die Option Erweiterungen aus. Wenn Erweiterungen auf dem virtuellen Computer installiert sind, wählen Sie jede Erweiterung einzeln aus, und wählen Sie dann Deinstallieren aus. Warten Sie, bis die Deinstallation aller Erweiterungen abgeschlossen ist, bevor Sie mit Schritt 2 fortfahren.

  2. Deaktivieren Sie den Azure-VM-Gast-Agent.

    Um den Azure VM-Gast-Agent zu deaktivieren, stellen Sie mithilfe der Remotedesktopverbindung (Windows) oder SSH (Linux) eine Verbindung mit Ihrem virtuellen Computer her, und führen Sie die folgenden Befehle aus, um den Gast-Agent zu deaktivieren.

    Führen Sie für Windows die folgenden PowerShell-Befehle aus:

    Set-Service WindowsAzureGuestAgent -StartupType Disabled -Verbose
    Stop-Service WindowsAzureGuestAgent -Force -Verbose
    

    Für Linux führen Sie die folgenden Befehle aus:

    sudo systemctl stop walinuxagent
    sudo systemctl disable walinuxagent
    
  3. Blockieren Sie den Zugriff auf den Azure IMDS-Endpunkt.

    Hinweis

    Die folgenden Konfigurationen müssen für 169.254.169.254 und 169.254.169.253 angewendet werden. Hierbei handelt es sich um Endpunkte, die für IMDS in Azure bzw. Azure Local verwendet werden.

    Führen Sie bei bestehender Verbindung mit dem Server die folgenden Befehle aus, um den Zugriff auf den Azure IMDS-Endpunkt zu blockieren. Führen Sie für Windows den folgenden PowerShell-Befehl aus:

    New-NetFirewallRule -Name BlockAzureIMDS -DisplayName "Block access to Azure IMDS" -Enabled True -Profile Any -Direction Outbound -Action Block -RemoteAddress 169.254.169.254
    

    Für Linux lesen Sie in der Dokumentation Ihrer Distribution nach, wie Sie den ausgehenden Zugriff auf 169.254.169.254/32 über den TCP-Port 80 am besten blockieren können. Normalerweise blockieren Sie den ausgehenden Zugriff über die integrierte Firewall, aber Sie können ihn auch vorübergehend mithilfe von iptables oder nftables blockieren.

    Wenn Ihre Azure-VM unter Ubuntu ausgeführt wird, führen Sie die folgenden Schritte aus, um dessen unkomplizierte Firewall (UFW) zu konfigurieren:

    sudo ufw --force enable
    sudo ufw deny out from any to 169.254.169.254
    sudo ufw default allow incoming
    

    Wenn auf Ihrem virtuellen Azure-Computer Red Hat oder SUSE Linux Enterprise Server (SLES) ausgeführt wird, führen Sie die folgenden Schritte aus, um „firewalld“ zu konfigurieren:

    sudo firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -p tcp -d 169.254.169.254 -j REJECT
    sudo firewall-cmd --reload
    

    Informationen zu anderen Distributionen finden Sie in der Dokumentation zu Ihrer Firewall. Alternativ konfigurieren Sie mit dem folgenden Befehl eine generische iptables-Regel:

    sudo iptables -I OUTPUT 1 -d 169.254.169.254 -j REJECT
    

    Hinweis

    Die iptables-Konfiguration muss nach jedem Neustart festgelegt werden, es sei denn, es wird eine persistente iptables-Lösung verwendet.

  4. Installieren und konfigurieren Sie den Azure Connected Machine-Agent.

    Der virtuelle Computer ist jetzt bereit, und Sie können mit der Auswertung von Servern mit Azure Arc-Unterstützung beginnen. Informationen zur Installation und Konfiguration des Azure Connected Machine-Agents finden Sie unter Verbinden von Hybridcomputern über das Azure-Portal. Befolgen Sie dann die Schritte zum Generieren eines Installationsskripts und Installieren mithilfe der Skriptmethode.

    Hinweis

    Wenn ausgehende Verbindungen mit dem Internet von Ihrem virtuellen Azure-Computer eingeschränkt sind, können Sie das Agent-Paket manuell herunterladen. Kopieren Sie das Agent-Paket auf den virtuellen Azure-Computer, und ändern Sie das Installationsskript für Server mit Azure Arc-Unterstützung, um auf den Quellordner zu verweisen.

Wenn Sie einen der Schritte verpasst haben, erkennt das Installationsskript, dass es auf einem virtuellen Azure-Computer ausgeführt wird, und wird mit einem Fehler beendet. Vergewissern Sie sich, dass Sie die Schritte 1 bis 3 ausgeführt haben, und führen Sie dann das Skript erneut aus.

Überprüfen der Verbindung mit Azure Arc

Überprüfen Sie im Azure-Portal, ob die Serververbindung erfolgreich hergestellt wurde, nachdem Sie den Agent installiert und für die Registrierung bei Azure Arc-fähigen Servern konfiguriert haben. Sehen Sie sich Ihre Computer im Azure-Portal an.

Erfolgreiche Serververbindung

Nächste Schritte