Getrennte Vorgänge für Azure Local (Vorschau)
Gilt für: Azure Local, Version 23H2, Release 2411 und höher
In diesem Artikel werden getrennte Vorgänge und deren Verwendung in der Bereitstellung und Verwaltung Von Azure Local beschrieben.
Wichtig
Dieses Feature befindet sich derzeit in der VORSCHAU. Lesen Sie die ergänzenden Nutzungsbedingungen für Microsoft Azure Previews.
Übersicht
Getrennte Vorgänge für Azure Local ermöglichen die Bereitstellung und Verwaltung von lokalen Azure-Instanzen ohne Verbindung mit der öffentlichen Azure-Cloud. Mit diesem Feature können Sie virtuelle Computer (VMs) und containerisierte Anwendungen mithilfe ausgewählter Azure Arc-fähigen Dienste aus einer lokalen Steuerungsebene erstellen, bereitstellen und verwalten, was eine vertraute Azure-Portal und CLI-Erfahrung bietet.
Warum werden getrennte Vorgänge verwendet?
Hier sind einige Szenarien zum Ausführen von Azure Local mit getrennten Vorgängen:
Datenhoheit und Compliance: In Sektoren wie Behörden, Gesundheitswesen und Finanzen ist es erforderlich, die Datenhaltung oder Complianceanforderungen zu erfüllen. Wenn die Verbindung getrennt ausgeführt wird, verbleiben Daten und Kontrolle innerhalb der festgelegten Organisationsgrenzen.
Remote- oder isolierte Standorte: In Bereichen mit eingeschränkter Netzwerkinfrastruktur, z. B. Remote- oder geschützten Regionen, ermöglichen getrennten Vorgängen die Verwendung von Azure Arc-Diensten und das Ausführen von Workloads, ohne sich auf die Internetverbindung zu verlassen. Zum Beispiel Ölanlagen und Fertigungsstandorte.
Sicherheit: Für Branchen mit strengen Sicherheitsanforderungen tragen getrennte Vorgänge dazu bei, die Angriffsfläche zu reduzieren, indem systeme nicht externen Netzwerken ausgesetzt werden.
Unterstützte Dienste
Getrennte Vorgänge für azure Local unterstützen die folgenden Dienste:
Dienst | Beschreibung |
---|---|
Azure-Portal | Bietet eine Azure-Portal Erfahrung, die Azure Public ähnelt. |
Azure Resource Manager (ARM) | Verwalten und Nutzen von Abonnements, Ressourcengruppen, ARM-Vorlagen und Azure-Befehlszeilenschnittstelle (CLI). |
Rollenbasierte Zugriffssteuerung | Implementieren Sie RBAC für Abonnements und Ressourcengruppen. |
Verwaltete Identität | Verwenden Sie vom System zugewiesene verwaltete Identität für Ressourcentypen, die verwaltete Identität unterstützen. |
Server mit Arc-Unterstützung | Verwalten von VM-Gästen für Arc-VMs auf Azure Local. |
Arc-VMs für Azure Local | Richten Sie virtuelle Windows- oder Linux-Computer mithilfe des Features für getrennte Vorgänge für Azure Local ein und verwalten Sie sie. |
Arc-enabled Kubernetes (K8s) | Verbinden und Verwalten von Cloud Native Computing Foundation (CNCF) Kubernetes-Clustern, die auf lokalen virtuellen Azure-Computern bereitgestellt werden, wodurch eine einheitliche Konfiguration und Verwaltung ermöglicht wird. |
Azure Kubernetes-Dienst, aktiviert von Arc für Azure Local | Einrichten und Verwalten von Azure Kubernetes (AKS) auf Azure Local. |
Azure Local Device Management | Erstellen und Verwalten von lokalen Azure-Instanzen, einschließlich der Möglichkeit zum Hinzufügen und Entfernen von Knoten. |
Container Registry | Erstellen und Verwalten von Containerregistrierungen zum Speichern und Abrufen von Containerimages und Artefakten. |
Schlüsseltresor | Erstellen und Verwalten von Schlüsseltresorn zum Speichern und Zugreifen auf geheime Schlüssel. |
Policy | Erzwingen Sie Standards durch Richtlinien beim Erstellen neuer Ressourcen. |
Voraussetzungen
Bevor Sie beginnen, stellen Sie sicher, dass Sie die entsprechenden Hardware- und Anforderungen für Azure Local überprüfen und anwenden:
- Systemanforderungen für Azure Local.
- Überprüfte Knoten oder höher finden Sie im lokalen Azure-Katalog.
Die nächsten Abschnitte enthalten Details zu hardware-, integrations- und Zugriffsanforderungen, um getrennt zu arbeiten.
Hardwareanforderungen
Die virtuelle Appliance für getrennte Vorgänge wird auf lokalen Azure-Instanzen ausgeführt. Um Azure Local mit getrennten Vorgängen zu betreiben, müssen Sie zusätzliche Kapazität für die virtuelle Appliance planen. Darüber hinaus müssen Sie höhere Mindesthardwareanforderungen erfüllen, um Azure Local mit getrennten Vorgängen bereitzustellen und zu betreiben, da sie eine lokale Steuerungsebene hostet.
Diese Checkliste bietet Ihnen die Mindesthardwareanforderungen, die jeder Knoten benötigt, um die virtuelle Appliance mit getrennten Vorgängen zu unterstützen. Sie sollten zusätzliche Kapazität für VM- oder AKS-Workloads in Ihrer Kapazitätsplanung berücksichtigen.
Spezifikation | Mindestkonfiguration |
---|---|
Mindestanzahl von Knoten | 3 Knoten |
Mindestspeicher pro Knoten | 64 GB |
Mindestkerne pro Knoten | 24 physische Kerne |
Mindestspeicher pro Knoten | 2 TB SSD/NVME |
Mindestspeicher des Startlaufwerks | 480 GB SSD/NVME |
Network | Switchless und Switched werden unterstützt: Netzwerküberlegungen für Cloudbereitstellungen von Azure Local, Version 23H2 Hinweis: Switchless-Konfigurationen funktionieren nur für die Clustergröße von drei Knoten. |
Integrationsanforderungen
Sie müssen in vorhandene Datencenterressourcen integriert werden, die vorab bereitgestellt und konfiguriert werden müssen, bevor Sie den Bereitstellungsprozess für getrennte Vorgänge starten.
In der folgenden Tabelle sind die Anforderungen aufgeführt, die für die erfolgreiche Bereitstellung und Ausführung getrennter Vorgänge in lokalen Azure-Instanzen erforderlich sind.
Bereich | Unterstütztes System | Zweck |
---|---|---|
Identität | Active Directory-Verbunddienst (ADFS) unter Windows Server 2022. | Lightweight Directory Access Protocol (LDAP) stellt Gruppenmitgliedschaft und Synchronisierung bereit. ADFS authentifiziert Benutzer beim lokalen Azure-Portal, um getrennte Vorgänge mithilfe von Open-ID Connect (OIDC) zu verwalten. Active Directory (AD) ist für getrennte Vorgänge erforderlich. |
Public Key-Infrastruktur (PKI) | Private und öffentliche PKIs werden unterstützt. Wenn Sie eine öffentliche PKI verwenden, müssen die Endpunkte für die Zertifikatsperrliste (Certificate Revocation List, CRL) von Ihrer Infrastruktur aus erreichbar sein. Active Directory-Zertifikatdienste (ADCS) als private PKI-Lösung überprüft. |
Stellen Sie Zertifikate aus, um Azure Local disconnected operations endpoints (TLS) zu sichern. |
Optionaler Netzwerkzeitprotokoll (NETWORK Time Protocol, NTP) | Lokaler oder öffentlicher Zeitserver. | Der Zeitserver synchronisiert die Systemuhr. |
Domänennamenserver (DNS) | Jeder DNS-Server, z. B. die DNS-Rolle auf Windows Server. | Der DNS-Dienst ist im lokalen Netzwerk erforderlich, um Endpunkte von Azure Local-disconnected Operations aufzulösen und eingehende IPs zu konfigurieren. Wenn Sie die Appliance für getrennte Vorgänge im verbundenen Modus ausführen, ist ein DNS-Server erforderlich, um Microsoft-Domänennamen für die Protokollierung und Telemetrie aufzulösen. |
Informationen zum Bereitstellen und Konfigurieren der Integrationskomponenten finden Sie unter:
- Installieren und Konfigurieren von DNS Server unter Windows Server
- Windows-Zeitdienst
- Übersicht über die Active Directory Domain Services
- Was ist Active Directory-Zertifikatdienste?
- Implementieren und Verwalten der Active Directory-Zertifikatdienste (AD CS)
- ADFS 2016-Bereitstellung
- Entwurfsoptionen für ADFS für Windows Server
Erforderliche Zugriffsberechtigungen
Um getrennte Vorgänge erfolgreich zu konfigurieren und die erforderlichen Ressourcen zu erstellen, benötigen Sie zum Erstellen und Ändern der folgenden Ressourcen geeignete Zugriffs- und Berechtigungen:
Komponente | Zugriff erforderlich |
---|---|
AD + ADFS | Erstellen Sie ein Dienstkonto mit Lesezugriff für die Organisationseinheit, um die LDAP-Integration zu erleichtern. Exportieren Sie die Konfiguration für ADFS (OIDC). |
Domain Name System | Zugriff auf die Erstellung von DNS-Einträgen oder -Zonen, um Nachschlagevorgänge für einen Endpunkt mit getrennten Vorgängen bereitzustellen. |
PKI | Möglichkeit zum Erstellen und Exportieren von Zertifikaten zum Sichern von endpunkten getrennten Vorgängen (TLS). |
Network | Zugriff auf die Firewall (wenn eine lokale Firewall implementiert ist), um sicherzustellen, dass erforderliche Änderungen vorgenommen werden können. |
Vorschau der Teilnahmekriterien
Um an der Vorschau teilzunehmen, müssen Sie die folgenden Kriterien erfüllen:
Enterprise Agreement: Ein aktueller Enterprise-Vertrag mit Microsoft, der in der Regel einen Zeitraum von mindestens drei Jahren abdeckt.
Unternehmen muss getrennt ausgeführt werden: Das Feature für getrennte Vorgänge ist für diejenigen, die aufgrund von Konnektivitätsproblemen oder behördlichen Einschränkungen keine Verbindung mit Azure herstellen können. Um für die Vorschau berechtigt zu sein, müssen Sie einen gültigen geschäftlichen Bedarf für den betrieb getrennten Betrieb nachweisen. Weitere Informationen finden Sie unter Gründe für die Verwendung getrennter Vorgänge.For more information, see Why use disconnected operations?.
Technische Voraussetzungen: Ihre Organisation muss die technischen Anforderungen erfüllen, um einen sicheren und zuverlässigen Betrieb sicherzustellen, wenn die Verbindung für Azure Local getrennt wird. Weitere Informationen finden Sie unter Voraussetzungen.
Hardware: Das Feature für getrennte Vorgänge wird während der Vorschau auf überprüfter lokaler Azure-Hardware unterstützt. Sie müssen ihre eigene validierte lokale Azure-Hardware mitbringen. Eine Liste der unterstützten Konfigurationen finden Sie im Azure Local Solutions-Katalog.
Erste Schritte
Um auf die Vorschau zuzugreifen, müssen Sie dieses Formular ausfüllen und auf die Genehmigung warten. Sie sollten innerhalb von 10 Werktagen nach der Übermittlung des Formulars über Ihren Status, Ihre Genehmigung, ablehnung, in die Warteschlange gestellt oder weitere Informationen benötigen.
Wenn genehmigt, erhalten Sie weitere Anweisungen zum Abrufen, Herunterladen und Betreiben getrennter Verbindungen für Azure Local.