Freigeben über


Manuelles Konfigurieren von Arc-Proxy für Azure-Gateway auf Azure Local (Vorschau)

Gilt für: Azure Local, Version 23H2, Release 2408, 2408.1, 2408.2 und 2411

Nachdem Sie die Arc-Gatewayressource in Ihrem Azure-Abonnement erstellt haben, können Sie die neuen Arc-Gatewayvorschaufeatures aktivieren. In diesem Artikel wird beschrieben, wie Sie den Arc-Proxy vor der Arc-Registrierung manuell konfigurieren.

Wichtig

Dieses Feature befindet sich derzeit in der VORSCHAU. Die zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen enthalten rechtliche Bedingungen. Sie gelten für diejenigen Azure-Features, die sich in der Beta- oder Vorschauversion befinden oder aber anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.

Voraussetzungen

Stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind, bevor Sie fortfahren:

  • Sie haben Zugriff auf eine lokale Azure-Instanz mit Version 23H2.

  • Eine Arc-Gatewayressource, die im gleichen Abonnement erstellt wurde wie zum Bereitstellen von Azure Local. Weitere Informationen finden Sie unter Erstellen der Arc-Gatewayressource in Azure.

Schritt 1: Manuelles Konfigurieren des Proxys

Wenn Sie den Arc-Proxy auf Ihren lokalen Azure-Computern konfigurieren müssen, bevor Sie den Arc-Registrierungsprozess starten, befolgen Sie die Anweisungen unter Konfigurieren der Proxyeinstellungen für Azure Local, Version 23H2.

Stellen Sie sicher, dass Sie den Proxy und die Umgehungsliste für alle Computer auf Ihrem System konfigurieren.

Schritt 2: Abrufen der ArcGatewayID

Sie benötigen den Proxy und die Arc-Gateway-ID (ArcGatewayID) von Azure, um das Registrierungsskript auf lokalen Azure-Computern auszuführen. Sie finden die Arc-Gateway-ID auf der Azure-Portal Übersichtsseite der Ressource.

Schritt 3: Registrieren neuer Computer in Azure Arc

Um neue Version 2408- oder Version 2411-Computer in Azure Arc zu registrieren, führen Sie das Initialisierungsskript aus, indem Sie den ArcGatewayID-Parameter und die Proxyserverparameter übergeben. Hier ist ein Beispiel dafür, wie Sie die Invoke-AzStackHciArcInitialization Parameter für das Initialisierungsskript ändern sollten:

#Define the subscription where you want to register your server as Arc device. 

$Subscription = "yoursubscription>" 

#Define the resource group where you want to register your server as Arc device.

$RG = "yourresourcegroupname" 

#Define the tenant you will use to register your server as Arc device. 

$Tenant = "yourtenant" 

#Define Proxy Server if necessary 

$ProxyServer = "http://x.x.x.x:port" 

#Define the Arc gateway resource ID from Azure 

$ArcgwId = "/subscriptions/yoursubscription/resourceGroups/yourresourcegroupname/providers/Microsoft.HybridCompute/gateways/yourarcgatewayname" 

#Connect to your Azure account and subscription 

Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode 

#Get the Access Token and Account ID for the registration 

$ARMtoken = (Get-AzAccessToken).Token 

#Get the Account ID for the registration 

$id = (Get-AzContext).Account.Id 

#Invoke the registration script with Proxy and ArcgatewayID 

Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -TenantID $Tenant -Region australiaeast -Cloud "AzureCloud" -ArmAccessToken $ARMtoken -AccountID $id -Proxy $ProxyServer -ArcGatewayID $ArcgwId 

Schritt 4: Starten der lokalen Azure-Cloudbereitstellung

Sobald die lokalen Azure-Computer in Azure Arc registriert sind und alle Erweiterungen installiert sind, können Sie die Bereitstellung von Azure-Portal aus starten oder die ARM-Vorlagen verwenden, die in den folgenden Artikeln dokumentiert sind:

Schritt 5: Sicherstellen, dass das Setup erfolgreich war

Sobald die Bereitstellungsüberprüfung gestartet wird, können Sie über Ihr System eine Verbindung mit dem ersten lokalen Azure-Computer herstellen und das Arc-Gatewayprotokoll öffnen, um zu überwachen, welche Endpunkte an das Arc-Gateway umgeleitet werden und welche weiterhin Ihre Firewall oder Ihren Proxy verwenden.

Sie finden das Arc-Gatewayprotokoll unter: c:\programdata\AzureConnectedMAchineAgent\Log\arcproxy.log.

Screenshot des Arc-Gatewayprotokolls mit manueller Methode.

Führen Sie den folgenden Befehl aus, um die Arc-Agent-Konfiguration zu überprüfen und zu überprüfen, ob es das Arc-Gateway verwendet: c:\program files\AzureConnectedMachineAgent>.\azcmagent show

Das Ergebnis sollte die folgenden Werte anzeigen:

  • Die Agentversion ist 1.45 oder höher.

  • Agentstatus ist verbunden.

  • Die Verwendung des HTTPS-Proxys ist leer, wenn das Arc-Gateway nicht verwendet wird. Es sollte so angezeigt werden, als http://localhost:40343 ob das Arc-Gateway aktiviert ist.

  • Upstreamproxy zeigt Ihren Unternehmensproxyserver und -port an.

  • Der Azure Arc-Proxy wird als beendet angezeigt, wenn das Arc-Gateway nicht verwendet wird und ausgeführt wird, wenn das Arc-Gateway aktiviert ist.

Der Arc-Agent ohne Arc-Gateway:

Screenshot des Arc-Agents ohne Gateway mit manueller Methode.

Der Arc-Agent mit dem Arc-Gateway:

Screenshot des Arc-Agents mit Gateway mit manueller Methode.

Um zu überprüfen, ob das Setup erfolgreich war, können Sie den folgenden Befehl ausführen: c:\program files\AzureConnectedMachineAgent>.\azcmagent check

Die Antwort sollte angeben, dass connection.type sie auf gateway"Erreicht" festgelegt ist, und die Spalte "Erreichbar" sollte auf "true" für alle URLs hinweisen, wie gezeigt:

Der Arc-Agent ohne Arc-Gateway:

Screenshot des Arc-Agents ohne Gateway 2 mit manueller Methode.

Der Arc-Agent mit aktivierter Arc-Gateway:

Screenshot des Arc-Agents mit Gateway 2 mit manueller Methode.

Sie können den Gatewaydatenverkehr auch überwachen, indem Sie die Gatewayrouterprotokolle anzeigen.

Um Gatewayrouterprotokolle unter Windows anzuzeigen, führen Sie den azcmagent logs Befehl in PowerShell aus. In der resultierenden .zip Datei befinden sich die Protokolle im Ordner "C:\ProgramData\Microsoft\ArcGatewayRouter ".

Nächste Schritte