Bereitstellen eines virtuellen azure Local, Version 23H2-Systems
Gilt für: Azure Local, Version 23H2
Wichtig
Azure Stack HCI ist jetzt Teil von Azure Local. Die Umbenennung der Produktdokumentation wird ausgeführt. Textänderungen sind abgeschlossen, und visuelle Updates werden in Kürze abgeschlossen. Weitere Informationen
In diesem Artikel wird beschrieben, wie Sie eine virtualisierte lokale Azure-Instanz mit Version 23H2 auf einem Hostsystem bereitstellen, auf dem Hyper-V unter Windows Server 2022, Windows 11 oder höher (Betriebssystem) ausgeführt wird.
Sie benötigen Administratorrechte für die virtuelle Azure-Bereitstellung vor Ort und sollten mit der vorhandenen lokalen Azure-Lösung vertraut sein. Die Bereitstellung kann etwa 2,5 Stunden dauern.
Wichtig
Eine virtuelle Bereitstellung von Azure Local, Version 23H2, ist nur für Bildungs- und Demonstrationszwecke vorgesehen. Microsoft-Support unterstützt keine virtuellen Bereitstellungen.
Voraussetzungen
Hier sind die Hardware, das Netzwerk und andere Voraussetzungen für die virtuelle Bereitstellung:
Physische Hostanforderungen
Es folgen die Mindestanforderungen für die erfolgreiche Bereitstellung von Azure Local, Version 23H2.
Stellen Sie Folgendes sicher, bevor Sie beginnen:
Sie haben Zugriff auf ein physisches Hostsystem, das Hyper-V unter Windows Server 2022, Windows 11 oder höher ausführt. Dieser Host wird verwendet, um eine virtuelle lokale Azure-Bereitstellung bereitzustellen.
Sie haben genügend Kapazität. Für die Ausführung tatsächlicher Workloads wie virtuelle Computer oder Container ist mehr Kapazität erforderlich.
Die für die virtuelle Bereitstellung verwendete physische Hardware erfüllt die folgenden Anforderungen:
Komponente Minimum Prozessor Intel VT-x oder AMD-V mit Unterstützung für geschachtelte Virtualisierung. Weitere Informationen finden Sie unter "My Processor Support Intel Virtualization Technology".For more information, see My Processor Support Intel® virtualization technology?. Arbeitsspeicher Der physische Host muss mindestens 32 GB RAM für bereitstellungen einzelner virtueller Knoten aufweisen. Die VM des virtuellen Hosts sollte mindestens 24 GB RAM aufweisen.
Der physische Host muss mindestens 64 GB RAM für zwei virtuelle Knotenbereitstellungen aufweisen. Jeder virtuelle Host-VM sollte mindestens 24 GB RAM aufweisen.Hostnetzwerkadapter Ein einzelner Netzwerkadapter. Storage 1 TB Solid State Drive (SSD).
Anforderungen für virtuelle Hosts
Bevor Sie beginnen, stellen Sie sicher, dass jedes virtuelle Hostsystem die folgenden Ressourcen für die Bereitstellung Ihrer virtualisierten lokalen Azure-Instanz bereitstellen kann:
Komponente | Anforderung |
---|---|
Vm-Typ (Virtual Machine) | Sicherer Start und Trusted Platform Module (TPM) aktiviert. |
vCPUs | Vier Kerne. |
Arbeitsspeicher | Mindestens 24 GB. |
Netzwerk | Mindestens zwei Netzwerkadapter, die mit dem internen Netzwerk verbunden sind. MAC-Spoofing muss aktiviert sein. |
Startdatenträger | Ein Datenträger zum Installieren des Azure Stack HCI-Betriebssystems aus ISO. |
Festplatten für Speicherplätze Direct | Sechs dynamische Erweiterungsdatenträger. Die maximale Datenträgergröße beträgt 1024 GB. |
Datenträger | Mindestens 127 GB. |
Zeitsynchronisierung in der Integration | Deaktiviert. |
Hinweis
Dies sind die Mindestanforderungen für die erfolgreiche Bereitstellung von Azure Local, Version 23H2. Erhöhen Sie die Kapazität wie virtuelle Kerne und Arbeitsspeicher, wenn sie tatsächliche Workloads wie virtuelle Computer oder Container ausführen.
Einrichten des virtuellen Switches
Wenn Sie Azure Local in einer virtuellen Umgebung bereitstellen, können Sie Ihre vorhandenen Netzwerke verwenden und IP-Adressen aus diesem Netzwerk verwenden, sofern diese verfügbar sind. In diesem Fall müssen Sie nur einen externen Switch erstellen und alle virtuellen Netzwerkadapter mit diesem virtuellen Switch verbinden. Virtuelle Hosts verfügen ohne zusätzliche Konfiguration über konnektivitätsfrei mit Ihrem physischen Netzwerk.
Wenn Ihr physisches Netzwerk, in dem Sie jedoch planen, die virtuelle Azure Local-Umgebung bereitzustellen, auf IPs knapp ist, können Sie einen internen virtuellen Switch mit NAT erstellen, um die virtuellen Hosts von Ihrem physischen Netzwerk zu isolieren und dabei ausgehende Verbindungen mit dem Internet zu erhalten.
Im Folgenden werden die Schritte für die beiden Optionen aufgeführt:
Bereitstellen mit externem virtuellen Switch
Führen Sie auf Ihrem physischen Hostcomputer den folgenden PowerShell-Befehl aus, um einen externen virtuellen Switch zu erstellen:
New-VMSwitch -Name "external_switch_name" -SwitchType External -NetAdapterName "network_adapter_name" -AllowManagementOS $true
Bereitstellen mit aktivierter interner virtueller Switch und NAT
Führen Sie auf Ihrem physischen Hostcomputer den folgenden PowerShell-Befehl aus, um einen internen virtuellen Switch zu erstellen. Durch die Verwendung dieses Switches wird sichergestellt, dass die lokale Azure-Bereitstellung isoliert ist.
New-VMSwitch -Name "internal_switch_name" -SwitchType Internal -NetAdapterName "network_adapter_name"
Nachdem der interne virtuelle Switch erstellt wurde, wird auf dem Host ein neuer Netzwerkadapter erstellt. Sie müssen diesem Netzwerkadapter eine IP-Adresse zuweisen, um das Standardgateway Ihrer virtuellen Hosts zu werden, sobald sie mit diesem internen Switchnetzwerk verbunden sind. Außerdem müssen Sie das NAT-Netzwerksubnetz definieren, in dem die virtuellen Hosts verbunden sind.
Das folgende Beispielskript erstellt ein NAT-Netzwerk HCINAT
mit Präfix 192.168.44.0/24
und definiert die 192.168.44.1
IP als Standardgateway für das Netzwerk mithilfe der Schnittstelle auf dem Host:
#Check interface index of the new network adapter on the host connected to InternalSwitch:
Get-NetAdapter -Name "vEthernet (InternalSwitch)"
#Create the NAT default gateway IP on top of the InternalSwitch network adapter:
New-NetIPAddress -IPAddress 192.168.44.1 -PrefixLength 24 -InterfaceAlias "vEthernet (InternalSwitch)"
#Create the NAT network:
New-NetNat -Name "HCINAT"-InternalIPInterfaceAddressPrefix 192.168.44.0/24
Erstellen des virtuellen Hosts
Erstellen Sie einen virtuellen Computer, der als virtueller Host mit der folgenden Konfiguration fungiert. Sie können diesen virtuellen Computer entweder mit Hyper-V-Manager oder PowerShell erstellen:
Hyper-V-Manager. Weitere Informationen finden Sie unter Erstellen eines virtuellen Computers mit Hyper-V-Manager , um Ihr physisches Verwaltungsnetzwerk zu spiegeln.
PowerShell-Cmdlets. Stellen Sie sicher, dass Sie die VM-Konfigurationsparameter anpassen, auf die in den Anforderungen des virtuellen Hosts verwiesen wird, bevor Sie die PowerShell-Cmdlets ausführen.
Führen Sie die folgenden Schritte aus, um einen Beispielcomputer mit dem Namen Node1
PowerShell-Cmdlets zu erstellen:
Erstellen Sie die VM:
New-VHD -Path "your_VHDX_path" -SizeBytes 127GB New-VM -Name Node1 -MemoryStartupBytes 20GB -VHDPath "your_VHDX_path" -Generation 2 -Path "VM_config_files_path"
Dynamischen Speicher deaktivieren:
Set-VMMemory -VMName "Node1" -DynamicMemoryEnabled $false
VM-Prüfpunkte deaktivieren:
Set-VM -VMName "Node1" -CheckpointType Disabled
Entfernen Sie den Standardnetzwerkadapter, der während der VM-Erstellung im vorherigen Schritt erstellt wurde:
Get-VMNetworkAdapter -VMName "Node1" | Remove-VMNetworkAdapter
Fügen Sie der VM neue Netzwerkadapter mit benutzerdefinierten Namen hinzu. In diesem Beispiel werden vier NICs hinzugefügt, sie können aber bei Bedarf nur zwei hinzufügen. Mit vier NICs können Sie zwei Netzwerkabsichten (
Mgmt_Compute
undStorage
zum Beispiel) mit zwei NICs testen:Add-VmNetworkAdapter -VmName "Node1" -Name "NIC1" Add-VmNetworkAdapter -VmName "Node1" -Name "NIC2" Add-VmNetworkAdapter -VmName "Node1" -Name "NIC3" Add-VmNetworkAdapter -VmName "Node1" -Name "NIC4"
Fügen Sie alle Netzwerkadapter an den virtuellen Switch an. Geben Sie den Namen des virtuellen Switches an, den Sie erstellt haben, unabhängig davon, ob er extern ohne NAT oder intern mit NAT war:
Get-VmNetworkAdapter -VmName "Node1" |Connect-VmNetworkAdapter -SwitchName "virtual_switch_name"
Aktivieren Sie MAC-Spoofing auf allen Netzwerkadaptern auf virtuellen Computern
Node1
. MAC-Adressspoofing ist eine Technik, mit der ein Netzwerkadapter durch Ändern der MAC-Adresse (Media Access Control) als eine andere maskiert werden kann. Dies ist in Szenarien erforderlich, in denen Sie planen, geschachtelte Virtualisierung zu verwenden:Get-VmNetworkAdapter -VmName "Node1" |Set-VmNetworkAdapter -MacAddressSpoofing On
Aktivieren Sie den Trunkport (nur für Bereitstellungen mit mehreren Knoten) für alle Netzwerkadapter auf virtuellen Computern
Node1
. Dieses Skript konfiguriert den Netzwerkadapter einer bestimmten VM für den Betrieb im Trunkmodus. Dies wird in der Regel in Bereitstellungen mit mehreren Knoten verwendet, in denen Sie mehrere virtuelle lokale Netzwerke (VLANs) für die Kommunikation über einen einzelnen Netzwerkadapter zulassen möchten:Get-VmNetworkAdapter -VmName "Node1" |Set-VMNetworkAdapterVlan -Trunk -NativeVlanId 0 -AllowedVlanIdList 0-1000
Erstellen Sie eine neue Schlüsselschutzvorrichtung, und weisen Sie sie zu
Node1
. Dies geschieht in der Regel im Zusammenhang mit dem Einrichten eines geschützten Fabric in Hyper-V, einem Sicherheitsfeature, das VMs vor unbefugtem Zugriff oder Manipulation schützt.Nachdem das folgende Skript ausgeführt wurde,
Node1
wird ihm eine neue Schlüsselschutzvorrichtung zugewiesen. Diese Schlüsselschutzvorrichtung schützt die Schlüssel des virtuellen Computers und trägt dazu bei, den virtuellen Computer vor unbefugtem Zugriff oder Manipulationen zu schützen:$owner = Get-HgsGuardian UntrustedGuardian $kp = New-HgsKeyProtector -Owner $owner -AllowUntrustedRoot Set-VMKeyProtector -VMName "Node1" -KeyProtector $kp.RawData
Aktivieren Sie vTPM für
Node1
. Durch Aktivieren von vTPM auf einem virtuellen Computer können Sie BitLocker und andere Features verwenden, die TPM auf dem virtuellen Computer erfordern. Nachdem dieser Befehl ausgeführt wurde, ist vTPM aktiviert, vorausgesetzt,Node1
die Hardware des Hostcomputers und die Konfiguration der VM unterstützen dieses Feature.Enable-VmTpm -VMName "Node1"
Ändern sie virtuelle Prozessoren in
8
:Set-VmProcessor -VMName "Node1" -Count 8
Erstellen Sie zusätzliche Laufwerke, die als Startdatenträger und Festplatten für Speicherplätze Direct verwendet werden sollen. Nachdem diese Befehle ausgeführt wurden, werden sechs neue VHDX-Objekte im
C:\vms\Node1
Verzeichnis erstellt, wie in diesem Beispiel gezeigt:new-VHD -Path "C:\vms\Node1\s2d1.vhdx" -SizeBytes 1024GB new-VHD -Path "C:\vms\Node1\s2d2.vhdx" -SizeBytes 1024GB new-VHD -Path "C:\vms\Node1\s2d3.vhdx" -SizeBytes 1024GB new-VHD -Path "C:\vms\Node1\s2d4.vhdx" -SizeBytes 1024GB new-VHD -Path "C:\vms\Node1\s2d5.vhdx" -SizeBytes 1024GB new-VHD -Path "C:\vms\Node1\s2d6.vhdx" -SizeBytes 1024GB
Fügen Sie Laufwerke an die neu erstellten VHDXs für den virtuellen Computer an. In diesen Befehlen werden sechs VHDs im
C:\vms\Node1
Verzeichnis und benannts2d1.vhdx
durchs2d6.vhdx
hinzugefügt.Node1
JederAdd-VMHardDiskDrive
Befehl fügt dem virtuellen Computer eine VHD hinzu, sodass der Befehl sechs Mal mit unterschiedlichen-Path
Parameterwerten wiederholt wird.Danach ist der
Node1
virtuelle Computer sechs VHDs angefügt. Diese VHDXs werden verwendet, um Speicherplätze Direct auf dem virtuellen Computer zu aktivieren, die für lokale Azure-Bereitstellungen erforderlich sind:Add-VMHardDiskDrive -VMName "Node1" -Path "C:\vms\Node1\s2d1.vhdx" Add-VMHardDiskDrive -VMName "Node1" -Path "C:\vms\Node1\s2d2.vhdx" Add-VMHardDiskDrive -VMName "Node1" -Path "C:\vms\Node1\s2d3.vhdx" Add-VMHardDiskDrive -VMName "Node1" -Path "C:\vms\Node1\s2d4.vhdx" Add-VMHardDiskDrive -VMName "Node1" -Path "C:\vms\Node1\s2d5.vhdx" Add-VMHardDiskDrive -VMName "Node1" -Path "C:\vms\Node1\s2d6.vhdx"
Zeitsynchronisierung deaktivieren:
Get-VMIntegrationService -VMName "Node1" |Where-Object {$_.name -like "T*"}|Disable-VMIntegrationService
Geschachtelte Virtualisierung aktivieren:
Set-VMProcessor -VMName "Node1" -ExposeVirtualizationExtensions $true
Starten Sie die VM:
Start-VM "Node1"
Installieren des Betriebssystems auf virtuellen Host-VMs
Führen Sie die folgenden Schritte aus, um das Azure Stack HCI OS auf den virtuellen Host-VMs zu installieren und zu konfigurieren:
Laden Sie die Azure Local 23H2-Software herunter, und installieren Sie das Azure Stack HCI-Betriebssystem.
Aktualisieren Sie das Kennwort, da dies der erste virtuelle Computerstart ist. Stellen Sie sicher, dass das Kennwort den Anforderungen an die Azure-Komplexität entspricht. Das Kennwort ist mindestens 12 Zeichen und enthält 1 Großbuchstaben, 1 Kleinbuchstaben, 1 Zahl und 1 Sonderzeichen.
Nachdem das Kennwort geändert wurde, wird das Serverkonfigurationstool (SConfig) automatisch geladen. Wählen Sie die Option
15
aus, um die Befehlszeile zu beenden, und führen Sie die nächsten Schritte von dort aus aus.Starten Sie SConfig, indem Sie den folgenden Befehl ausführen:
SConfig
Informationen zur Verwendung von SConfig finden Sie unter "Konfigurieren mit dem Serverkonfigurationstool (SConfig)".
Ändern Sie den Hostnamen in
Node1
. Verwenden Sie die Option2
fürComputer name
SConfig, um dies zu tun.Die Hostnamenänderung führt zu einem Neustart. Wenn Sie zur Eingabe eines Neustarts aufgefordert werden, geben Sie
Yes
den Neustart ein, und warten Sie, bis der Neustart abgeschlossen ist. SConfig wird automatisch erneut gestartet.Führen Sie vom physischen Host die
Get-VMNetworkAdapter
namen undForEach-Object
Cmdlets aus, um die vier Netzwerkadapternamen für den virtuellenNode1
Computer zu konfigurieren, indem Sie die zugewiesenen MAC-Adressen den entsprechenden Netzwerkadaptern im Gastbetriebssystem zuordnen.- Das
Get-VMNetworkAdapter
Cmdlet wird verwendet, um das Netzwerkadapterobjekt für jede NIC auf der VM abzurufen, wobei der-VMName
Parameter den Namen der VM angibt, und der-Name
Parameter gibt den Namen des Netzwerkadapters an. AufMacAddress
die Eigenschaft des Netzwerkadapterobjekts wird dann zugegriffen, um die MAC-Adresse abzurufen:
Get-VMNetworkAdapter -VMName "Node1" -Name "NIC1"
Die MAC-Adresse ist eine Zeichenfolge mit hexadezimalen Zahlen. Das
ForEach-Object
Cmdlet wird verwendet, um diese Zeichenfolge zu formatieren, indem Bindestriche in bestimmten Intervallen eingefügt werden. Insbesondere wird dieInsert
Methode des Zeichenfolgenobjekts verwendet, um einen Bindestrich an der 2., 5., 8., 11. und 14. Position in der Zeichenfolge einzufügen. Derjoin
Operator wird dann verwendet, um das resultierende Array von Zeichenfolgen in eine einzelne Zeichenfolge mit Leerzeichen zwischen den einzelnen Elementen zu verketten.Die Befehle werden für jeden der vier NICs auf dem virtuellen Computer wiederholt, und die endgültige formatierte MAC-Adresse für jede NIC wird in einer separaten Variablen gespeichert:
($Node1finalmacNIC1, $Node1finalmacNIC2, $Node1finalmacNIC3, $Node1finalmacNIC4).
- Das folgende Skript gibt die endgültige formatierte MAC-Adresse für jede NIC aus:
$Node1macNIC1 = Get-VMNetworkAdapter -VMName "Node1" -Name "NIC1" $Node1macNIC1.MacAddress $Node1finalmacNIC1=$Node1macNIC1.MacAddress|ForEach-Object{($_.Insert(2,"-").Insert(5,"-").Insert(8,"-").Insert(11,"-").Insert(14,"-"))-join " "} $Node1finalmacNIC1 $Node1macNIC2 = Get-VMNetworkAdapter -VMName "Node1" -Name "NIC2" $Node1macNIC2.MacAddress $Node1finalmacNIC2=$Node1macNIC2.MacAddress|ForEach-Object{($_.Insert(2,"-").Insert(5,"-").Insert(8,"-").Insert(11,"-").Insert(14,"-"))-join " "} $Node1finalmacNIC2 $Node1macNIC3 = Get-VMNetworkAdapter -VMName "Node1" -Name "NIC3" $Node1macNIC3.MacAddress $Node1finalmacNIC3=$Node1macNIC3.MacAddress|ForEach-Object{($_.Insert(2,"-").Insert(5,"-").Insert(8,"-").Insert(11,"-").Insert(14,"-"))-join " "} $Node1finalmacNIC3 $Node1macNIC4 = Get-VMNetworkAdapter -VMName "Node1" -Name "NIC4" $Node1macNIC4.MacAddress $Node1finalmacNIC4=$Node1macNIC4.MacAddress|ForEach-Object{($_.Insert(2,"-").Insert(5,"-").Insert(8,"-").Insert(11,"-").Insert(14,"-"))-join " "} $Node1finalmacNIC4
- Das
Rufen Sie die Anmeldeinformationen des
Node1
lokalen VM-Administrators ab, und benennen Sie dann folgendes umNode1
:$cred = get-credential
Benennen Sie die NICs um, und ordnen Sie sie zu
Node1
. Die Umbenennung basiert auf den MAC-Adressen der von Hyper-V zugewiesenen NICs, wenn die VM zum ersten Mal gestartet wird. Diese Befehle sollten direkt vom Host ausgeführt werden:Verwenden Sie den
Get-NetAdapter
Befehl, um die physischen Netzwerkadapter auf dem virtuellen Computer abzurufen, filtern Sie sie basierend auf ihrer MAC-Adresse, und benennen Sie sie dann mithilfe desRename-NetAdapter
Cmdlets in den entsprechenden Adapter um.Dies wird für jeden der vier NICs auf dem virtuellen Computer wiederholt, wobei die MAC-Adresse und der neue Name der einzelnen NIC separat angegeben sind. Dadurch wird eine Zuordnung zwischen dem Namen der NICs im Hyper-V-Manager und dem Namen der NICs im VM-Betriebssystem eingerichtet:
Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {param($Node1finalmacNIC1) Get-NetAdapter -Physical | Where-Object {$_.MacAddress -eq $Node1finalmacNIC1} | Rename-NetAdapter -NewName "NIC1"} -ArgumentList $Node1finalmacNIC1 Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {param($Node1finalmacNIC2) Get-NetAdapter -Physical | Where-Object {$_.MacAddress -eq $Node1finalmacNIC2} | Rename-NetAdapter -NewName "NIC2"} -ArgumentList $Node1finalmacNIC2 Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {param($Node1finalmacNIC3) Get-NetAdapter -Physical | Where-Object {$_.MacAddress -eq $Node1finalmacNIC3} | Rename-NetAdapter -NewName "NIC3"} -ArgumentList $Node1finalmacNIC3 Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {param($Node1finalmacNIC4) Get-NetAdapter -Physical | Where-Object {$_.MacAddress -eq $Node1finalmacNIC4} | Rename-NetAdapter -NewName "NIC4"} -ArgumentList $Node1finalmacNIC4
Deaktivieren Sie das Dynamic Host Configuration Protocol (DHCP) auf den vier NICs für virtuelle Computer
Node1
, indem Sie die folgenden Befehle ausführen.Hinweis
Die Schnittstellen erhalten nicht automatisch IP-Adressen von einem DHCP-Server und müssen stattdessen ip-Adressen manuell zugewiesen werden:
Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {Set-NetIPInterface -InterfaceAlias "NIC1" -Dhcp Disabled} Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {Set-NetIPInterface -InterfaceAlias "NIC2" -Dhcp Disabled} Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {Set-NetIPInterface -InterfaceAlias "NIC3" -Dhcp Disabled} Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {Set-NetIPInterface -InterfaceAlias "NIC4" -Dhcp Disabled}
Festlegen der Verwaltungs-IP, des Gateways und des DNS. Nachdem die folgenden Befehle ausgeführt wurden,
Node1
wird dieNIC1
Netzwerkschnittstelle mit der angegebenen IP-Adresse, Subnetzmaske, Standardgateway- und DNS-Serveradresse konfiguriert. Stellen Sie sicher, dass die VERWALTUNGS-IP-Adresse Active Directory auflösen kann und über ausgehende Verbindungen mit dem Internet verfügt:Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {New-NetIPAddress -InterfaceAlias "NIC1" -IPAddress "192.168.44.201" -PrefixLength 24 -AddressFamily IPv4 -DefaultGateway "192.168.44.1"} Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {Set-DnsClientServerAddress -InterfaceAlias "NIC1" -ServerAddresses "192.168.1.254"}
Aktivieren Sie die Hyper-V-Rolle. Dieser Befehl startet den virtuellen Computer
Node1
neu:Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V -All }
Sobald
Node1
der Neustart erfolgt und die Hyper-V-Rolle installiert ist, installieren Sie die Hyper-V-Verwaltungstools:Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {Install-WindowsFeature -Name Hyper-V -IncludeManagementTools}
Sobald der virtuelle Hostcomputer bereit ist, müssen Sie ihn registrieren und Berechtigungen in Azure als Arc-Ressource zuweisen.
Nachdem der Computer in Azure als Arc-Ressource registriert ist und alle obligatorischen Erweiterungen installiert sind, wählen Sie eine der folgenden Methoden aus, um Azure Local aus Azure bereitzustellen.
Wiederholen Sie den obigen Vorgang für zusätzliche Knoten, wenn Sie planen, Bereitstellungen mit mehreren Knoten zu testen. Stellen Sie sicher, dass virtuelle Hostnamen und Verwaltungs-IPs eindeutig und im selben Subnetz sind: