Konfigurieren des Arc-Proxys über das Registrierungsskript für das Azure-Gateway auf Azure Local (Vorschau)
Gilt für: Azure Local, Version 23H2, Release 2408, 2408.1, 2408.2 und 2411
Nachdem Sie die Arc-Gatewayressource in Ihrem Azure-Abonnement erstellt haben, können Sie die neuen Arc-Gatewayvorschaufeatures aktivieren. In diesem Artikel wird erläutert, wie Sie den Arc-Proxy vor der Arc-Registrierung mithilfe eines Registrierungsskripts für das Arc-Gateway auf Azure Local konfigurieren.
Mit dieser Methode müssen Sie den Arc-Proxy nicht manuell über WinInet-, WinHttp- oder Umgebungsvariablen konfigurieren.
Wichtig
Dieses Feature befindet sich derzeit in der VORSCHAU. Die zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen enthalten rechtliche Bedingungen. Sie gelten für diejenigen Azure-Features, die sich in der Beta- oder Vorschauversion befinden oder aber anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.
Voraussetzungen
Stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind, bevor Sie fortfahren:
Sie haben Zugriff auf eine lokale Azure-Instanz mit Version 23H2.
Eine Arc-Gatewayressource, die im gleichen Abonnement erstellt wurde wie zum Bereitstellen von Azure Local. Weitere Informationen finden Sie unter Erstellen der Arc-Gatewayressource in Azure.
Schritt 1: Abrufen der ArcGatewayID
Sie benötigen den Proxy und die ArcGatewayID von Azure, um das Registrierungsskript auf lokalen Azure-Computern auszuführen. Sie finden die Arc-Gateway-ID auf der Azure-Portal Übersichtsseite der Ressource.
Schritt 2: Registrieren neuer Computer in Azure Arc
Um neue Computer der Version 2408 oder Version 2411 in Azure Arc zu registrieren, führen Sie das Initialisierungsskript aus, indem Sie die Parameter Proxy server
, und Proxy bypass list
die ArcGatewayID
Parameter übergeben.
Hier ist ein Beispiel dafür, wie Sie diese Parameter für das Invoke-AzStackHciArcInitialization
Initialisierungsskript ändern sollten. Nach Abschluss der Registrierung werden die lokalen Azure-Computer mithilfe des Arc-Gateways in Azure Arc registriert:
#Define the subscription where you want to register your server as Arc device.
$Subscription = "yoursubscription"
#Define the resource group where you want to register your server as Arc device.
$RG = "yourresourcegroupname"
#Define the tenant to use to register your server as Arc device.
$Tenant = "yourtenant"
#Define Proxy Server if necessary
$ProxyServer = "http://x.x.x.x:port"
#Define the Arc gateway resource ID from Azure
$ArcgwId = "/subscriptions/yourarcgatewayid/resourceGroups/yourresourcegroupname/providers/Microsoft.HybridCompute/gateways/yourarcgatewayname"
#Define the bypass list for the proxy. Use semicolon to separate each item from the list.
# Use "localhost" instead of <local>
# Use specific IPs such as 127.0.0.1 without mask
# Use * for subnets allowlisting. 192.168.1.* for /24 exclusions. Use 192.168.*.* for /16 exclusions.
# Append * for domain names exclusions like *.contoso.com
# DO NOT INCLUDE .svc on the list. The registration script takes care of Environment Variables configuration.
$ProxyBypassList = "localhost;127.0.0.1;*.contoso.com;machine1;machine2;machine3;machine4;machine5;192.168.*.*;AzureLocal-1"
#Connect to your Azure account and Subscription
Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode
#Get the Access Token and Account ID for the registration
$ARMtoken = (Get-AzAccessToken).Token
#Get the Account ID for the registration
$id = (Get-AzContext).Account.Id
#Invoke the registration script with Proxy and ArcgatewayID
Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -TenantID $Tenant -Region australiaeast -Cloud "AzureCloud" -ArmAccessToken $ARMtoken -AccountID $id -Proxy $ProxyServer -ArcGatewayID $ArcgwId -ProxyBypass $ProxyBypassList
Schritt 3: Überprüfen, ob das Setup erfolgreich war
Sobald die Bereitstellungsüberprüfung gestartet wird, können Sie über Ihr System eine Verbindung mit dem ersten Computer herstellen und das Arc-Gatewayprotokoll öffnen, um zu überwachen, welche Endpunkte an das Arc-Gateway umgeleitet werden und welche weiterhin Ihre Firewall oder Ihren Proxy verwenden.
Sie finden das Arc-Gatewayprotokoll unter: c:\programdata\AzureConnectedMAchineAgent\Log\arcproxy.log.
Führen Sie den folgenden Befehl aus, um die Arc-Agent-Konfiguration zu überprüfen und zu überprüfen, ob es das Gateway verwendet: c:\program files\AzureConnectedMachineAgent>.\azcmagent show
Die angezeigten Werte sollten wie folgt sein:
Die Agentversion ist 1.45 oder höher.
Der Agent-Status sollte als Verbunden angezeigt werden.
Verwenden von HTTPS-Proxy leer, wenn das Arc-Gateway nicht verwendet wird. Es sollte so angezeigt werden, als
http://localhost:40343
ob das Arc-Gateway aktiviert ist.Upstreamproxy zeigt Ihren Unternehmensproxyserver und -port an.
Der Azure Arc-Proxy wird als beendet angezeigt, wenn das Arc-Gateway nicht verwendet wird. Wird ausgeführt, wenn das Arc-Gateway aktiviert ist.
Der Arc-Agent ohne Arc-Gateway:
Der Arc-Agent mit dem Arc-Gateway:
Um zu überprüfen, ob das Setup erfolgreich abgeschlossen wurde, können Sie den folgenden Befehl ausführen: c:\program files\AzureConnectedMachineAgent>.\azcmagent check
Die Antwort sollte angeben, dass der "connection.type" auf das Gateway festgelegt ist, und die Spalte "Erreichbar" sollte für alle URLs "true" angeben.
Der Arc-Agent ohne Arc-Gateway:
Der Arc-Agent mit dem Arc-Gateway:
Sie können den Gatewaydatenverkehr auch überwachen, indem Sie die Gatewayrouterprotokolle anzeigen.
Um Gatewayrouterprotokolle unter Windows anzuzeigen, führen Sie den azcmagent logs
Befehl in PowerShell aus. In der resultierenden .zip Datei befinden sich die Protokolle im Ordner "C:\ProgramData\Microsoft\ArcGatewayRouter ".