Bereitstellen von Arc-fähigen VMware vSphere für die private Azure VMware Solution-Cloud
In diesem Artikel erfahren Sie, wie Sie Arc-fähigen VMware vSphere für die private Azure VMware Solution-Cloud bereitstellen. Nachdem Sie die erforderlichen Komponenten eingerichtet haben, können Sie Vorgänge in Azure VMware Solution vCenter Server über das Azure-Portal ausführen. Eine Arc-fähige Azure VMware Solution ermöglicht es Ihnen, die folgenden Aktionen auszuführen:
- Identifizieren Sie Ihren VMware vSphere-Ressourcen (VMs, Vorlagen, Netzwerke, Datenspeicher, Cluster/Hosts/Ressourcenpools) und registrieren Sie sie im erforderlichen Umfang bei Arc.
- Führen Sie verschiedene VM-Vorgänge direkt aus Azure aus, z. B. Erstellen, Ändern der Größe, Löschen sowie Ein-/Ausschaltvorgänge wie mit Azure konsistentes Starten/Beenden/Neustarten auf VMware-VMs.
- Ermöglichen Sie Entwicklern und Anwendungsteams die Verwendung von VM-Vorgängen bei Bedarf mit rollenbasierter Zugriffssteuerung.
- Installieren Sie den arc-verbundenen Computer-Agent, um sie zu steuern, zu schützen, zu konfigurieren und zu überwachen.
- Durchsuchen Ihrer VMware vSphere-Ressourcen (VMs, Vorlagen, Netzwerke und Speicher) in Azure
Überlegungen zur Bereitstellung
Wenn Sie Software in Azure VMware Solution als private Cloud in Azure ausführen, gibt es Nutzen, die beim Betrieb Ihrer Umgebung außerhalb von Azure nicht realisiert werden. Für Software, die in einem virtuellen Computer (einer VM) ausgeführt wird, z. B. SQL Server und Windows Server, bietet die Ausführung in Azure VMware Solution mehr Wert, z. B. kostenlose erweiterte Sicherheitsupdates (Extended Security Updates, ESUs).
Um die Vorteile der Ausführung in Azure VMware Solution zu nutzen, verwenden Sie diesen Artikel, um Arc zu aktivieren und die Umgebung vollständig in die private Azure VMware Solution-Cloud zu integrieren. Alternativ erstellt die Aktivierung von Arc in VMs über die folgenden Mechanismen nicht die erforderlichen Attribute zum Registrieren der VM und der Software als Teil der Azure VMware Solution und führt daher zur Abrechnung für SQL Server-ESUs für:
- Server mit Arc-Unterstützung
- Arcfähige VMware vSphere
- SQL Server mit Azure Arc-Unterstützung
Arc bereitstellen
Die folgenden Anforderungen müssen erfüllt sein, um Azure VMware Solution mit Azure Arc-Unterstützung verwenden zu können.
Voraussetzungen
Die folgenden Registerfeatures werden für die Anbieterregistrierung per Azure CLI verwendet:
az provider register --namespace Microsoft.ConnectedVMwarevSphere
az provider register --namespace Microsoft.ExtendedLocation
az provider register --namespace Microsoft.KubernetesConfiguration
az provider register --namespace Microsoft.ResourceConnector
az provider register --namespace Microsoft.AVS
Alternativ können Sie sich bei Ihrem Abonnement anmelden und die folgenden Schritte ausführen.
- Navigieren Sie zur Registerkarte „Ressourcenanbieter“.
- Registrieren Sie die oben genannten Ressourcenanbieter.
Wichtig
Die Ressourcen können nicht in einer separaten Ressourcengruppe erstellt werden. Stellen Sie sicher, dass Sie zum Erstellen der Ressourcen die gleiche Ressourcengruppe verwenden, in der auch die private Azure VMware Solution-Cloud erstellt wurde.
Sie benötigen die folgenden Elemente, um mit dem Onboardingprozess für die Bereitstellung von Arc für Azure VMware Solution beginnen zu können.
- Überprüfen Sie den regionalen Support, bevor Sie den Onboardingprozess starten. Arc für Azure VMware Solution wird in allen Regionen unterstützt, in denen Arc für VMware vSphere lokal unterstützt wird. Ausführliche Informationen finden Sie unter Azure Arc-fähige VMware vSphere.
- Eine Verwaltungs-VM mit Internetzugang, die über eine direkte Sichtverbindung zu vCenter Server verfügt.
- Vergewissern Sie sich auf der Verwaltungs-VM, dass Sie Zugriff auf die Portale für vCenter Server und NSX Manager haben.
- Ressourcengruppe in dem Abonnement, in dem Sie über die Rolle „Besitzer“ oder „Mitwirkender“ verfügen.
- Ein nicht verwendetes NSX-Netzwerksegment – ein statisches Netzwerksegment –, das für die Bereitstellung von OVA für Arc für Azure VMware Solution verwendet wird. Wenn kein nicht verwendetes NSX-Netzwerksegment vorhanden ist, wird eines erstellt.
- Die Firewall- und Proxy-URLs müssen auf die Positivliste gesetzt werden, um die Kommunikation vom Verwaltungscomputer und der Appliance-VM zu den erforderlichen Arc-Ressourcenbrücken-URLs zu ermöglichen. Siehe Azure Arc-Netzwerkanforderungen der Ressourcenbrücke.
- Vergewissern Sie sich, dass Ihre vCenter Server-Version 7.0 oder höher ist.
- Ein Ressourcenpool oder ein Cluster mit einer Mindestkapazität von 16 GB RAM und vier vCPUs.
- Ein Datenspeicher mit mindestens 100 GB freiem Speicherplatz ist über den Ressourcenpool oder das Cluster verfügbar.
Hinweis
- Privater Endpunkt wird derzeit nicht unterstützt.
- Derzeit ist keine DHCP-Unterstützung für Kunden verfügbar, es werden derzeit nur statische IP-Adressen unterstützt.
Wenn Sie ein benutzerdefiniertes DNS verwenden möchten, verwenden Sie die folgenden Schritte:
- Navigieren Sie in Ihrer privaten Azure VMware Solution-Cloud zur DNS-Seite, und wählen Sie unter Workloadnetzwerk die Option „DNS“ aus, und identifizieren Sie die Standardzonen für die Weiterleitung auf der Registerkarte DNS-Zonen.
- Bearbeiten Sie die Weiterleitungszone, um die benutzerdefinierte DNS-Server-IP hinzuzufügen. Durch Hinzufügen des benutzerdefinierten DNS als erste IP können Anforderungen direkt an die erste IP weitergeleitet und die Anzahl der Wiederholungen verringert werden.
Onboardingprozess für die Bereitstellung von Azure Arc
Verwenden Sie die folgenden Schritte, um den Azure Arc-Onboardingprozess für Azure VMware Solution zu durchlaufen.
Melden Sie sich bei der Verwaltungs-VM an, und extrahieren Sie den Inhalt der komprimierten Datei aus dem folgenden Speicherort. Die extrahierte Datei enthält die Skripts zum Installieren der Software.
Öffnen Sie die Datei „config_avs.json“, und füllen Sie alle Variablen.
Konfiguration (JSON)
{ "subscriptionId": "", "resourceGroup": "", "applianceControlPlaneIpAddress": "", "privateCloud": "", "isStatic": true, "staticIpNetworkDetails": { "networkForApplianceVM": "", "networkCIDRForApplianceVM": "", "k8sNodeIPPoolStart": "", "k8sNodeIPPoolEnd": "", "gatewayIPAddress": "" } }
- Füllen Sie
subscriptionId
(Abonnement-ID),resourceGroup
(Ressourcengruppe) undprivateCloud
(private Cloud). isStatic
ist immer „true“.networkForApplianceVM
ist der Name für das Segment für die Arc-Appliance-VM. Es wird einer erstellt, falls noch keiner vorhanden ist.networkCIDRForApplianceVM
ist das klassenlose domänenübergreifende IP-Routing des Segments für die Arc-Appliance-VM. Es muss eindeutig sein und darf sich nicht auf andere Netzwerke des klassenlosen domänenübergreifenden IP-Routings der Azure VMware Solution-Verwaltung auswirken.GatewayIPAddress
ist das Gateway für das Segment für die Arc-Appliance-VM.applianceControlPlaneIpAddress
ist die IP-Adresse für den Kubernetes-API-Server, die Teil des bereitgestellten klassenlosen domänenübergreifenden IP-Routings für das Segment sein soll. Er darf nicht dem IP-Adressbereich des K8-Knotenpools angehören.- Bei
k8sNodeIPPoolStart
undk8sNodeIPPoolEnd
handelt es sich um die Start- und End-IP-Adresse des IP-Adresspools für die Appliance-VM. Beide müssen innerhalb vonnetworkCIDRForApplianceVM
liegen. k8sNodeIPPoolStart
,k8sNodeIPPoolEnd
,gatewayIPAddress
undapplianceControlPlaneIpAddress
sind optional. Sie können alle optionalen Felder überspringen oder Werte für alle Felder angeben. Wenn Sie die optionalen Felder nicht angeben wollen, müssen Sie einen /28-Adressraum fürnetworkCIDRForApplianceVM
mit der ersten IP als Gateway verwenden.- Wenn alle Parameter angegeben werden, müssen die Firewall- und Proxy-URLs auf die Positivliste für die IPs zwischen K8sNodeIPPoolStart und k8sNodeIPPoolEnd gesetzt werden.
- Wenn Sie die optionalen Felder überspringen, müssen die Firewall- und Proxy-URLs in der Positivliste aufgenommen werden für die folgenden IPs im Segment. Wenn die networkCIDRForApplianceVM x.y.z.1/28 lautet, liegen die auf die Positivliste zu setzenden IPs zwischen x.y.z.11 – x.y.z.14. Siehe Azure Arc-Netzwerkanforderungen der Ressourcenbrücke.
JSON-Beispiel
{ "subscriptionId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "resourceGroup": "test-rg", "privateCloud": "test-pc", "isStatic": true, "staticIpNetworkDetails": { "networkForApplianceVM": "arc-segment", "networkCIDRForApplianceVM": "10.14.10.1/28" } }
- Füllen Sie
Führen Sie die Installationsskripts aus. Sie können diese Vorschau optional über ein auf Windows oder Linux basiertes Sprungfeld oder eine VM einrichten.
Verwenden Sie die folgenden Befehle, um das Installationsskript auszuführen:
Da das Skript nicht signiert ist, muss die Ausführungsrichtlinie in PowerShell umgangen werden. Führen Sie die folgenden Befehle aus:
Set-ExecutionPolicy -Scope Process -ExecutionPolicy ByPass; .\run.ps1 -Operation onboard -FilePath {config-json-path}
Weitere Azure-Ressourcen werden in Ihrer Ressourcengruppe erstellt.
- Ressourcenbrücke
- Benutzerdefinierter Speicherort
- VMware vCenter Server
Wichtig
Nach der erfolgreichen Installation der Azure Arc-Ressourcenbrücke wird empfohlen, eine Kopie der YAML-Konfigurationsdateien (config.yaml) der Ressourcenbrücke an einem Ort aufzubewahren, der einen problemlosen Abruf ermöglicht. Diese Dateien werden später möglicherweise benötigt, um Befehle zur Verwaltung der Ressourcenbrücke auszuführen (z. B. az arcappliance upgrade). Sie finden die drei YAML-Dateien (Konfigurationsdateien) im selben Ordner, in dem Sie das Skript ausgeführt haben.
Wenn das Skript erfolgreich ausgeführt wird, überprüfen Sie den Status, um festzustellen, ob Azure Arc jetzt konfiguriert ist. Gehen Sie wie folgt vor, um zu überprüfen, ob Arc für Ihre private Cloud aktiviert ist:
- Suchen Sie im linken Navigationsbereich nach Vorgänge.
- Wählen Sie Azure Arc aus.
- Der Azure Arc-Zustand wird als konfiguriert angezeigt.
So stellen Sie nach fehlerhaften Bereitstellungen wieder her:
Wenn die Bereitstellung der Azure Arc-Ressourcenbrücke fehlschlägt, lesen Sie die Anleitung Behandeln von Problemen mit der Azure Arc-Ressourcenbrücke. Es kann verschiedene Gründen geben, warum es bei der Bereitstellung der Azure Arc-Ressourcenbrücke zu einem Fehler kommt. Einer davon ist ein KVA-Timeoutfehler. Erfahren Sie mehr über den KVA-Timeoutfehler und die Problembehandlung.
Erkennen und Projizieren Ihrer VMware vSphere-Infrastrukturressourcen in Azure
Wenn die Arc-Appliance erfolgreich in Ihrer privaten Cloud bereitgestellt wurde, können Sie die folgenden Aktionen ausführen:
- Sie können den Status innerhalb der privaten Cloud unter Vorgänge > Azure Arc anzeigen.
- Sie können die VMware vSphere-Infrastrukturressourcen im linken Navigationsbereich der privaten Cloud unter Private Cloud > Azure Arc vCenter Server-Ressourcen anzeigen.
- Sie können Ihre VMware vSphere-Infrastrukturressourcen ermitteln und in Azure projizieren, indem Sie zu Private Cloud > Arc vCenter Server-Ressourcen > VMs navigieren.
- Kunden können Netzwerke, Vorlagen, Ressourcenpools und Datenspeicher in Azure aktivieren (ähnlich wie VMs).
Aktivieren von VMs, Ressourcenpools, Clustern, Hosts, Datenspeichern, Netzwerken und VM-Vorlagen in Azure
Nachdem Sie Ihre private Azure VMware Solution-Cloud mit Azure verbunden haben, können Sie Ihren vCenter Server-Bestand über das Azure-Portal durchsuchen. In diesem Abschnitt erfahren Sie, wie Sie diese Ressourcen für Azure aktivieren.
Hinweis
Das Aktivieren von Azure Arc für eine VMware vSphere-Ressource ist ein schreibgeschützter Vorgang in vCenter Server. Es werden keine Änderungen an Ihrer Ressource in vCenter Server vorgenommen.
- Suchen Sie in Ihrer privaten Azure VMware Solution-Cloud im linken Navigationsbereich nach vCenter Server-Bestand.
- Wählen Sie zunächst die Ressourcen aus, die Sie aktivieren möchten, und dann In Azure aktivieren.
- Wählen Sie Ihr Abonnement und Ihre Ressourcengruppe in Azure, und dann Aktivieren aus.
Die Aktivierungsaktion startet eine Bereitstellung und erstellt eine Ressource in Azure und erstellt repräsentative Objekte in Azure für Ihre VMware vSphere-Ressourcen. Damit können Sie über die rollenbasierte Zugriffssteuerung (Role-Based Access Control) präzise verwalten, wer auf diese Ressourcen zugreifen kann.
Wiederholen Sie die vorherigen Schritte für einen oder mehrere VMs, Netzwerk-, Ressourcenpool- und VM-Vorlagenressourcen.
Darüber hinaus gibt es für virtuelle Computer einen zusätzlichen Abschnitt zum Konfigurieren von VM-Erweiterungen. Dies ermöglicht die Gastverwaltung, um zusätzliche Azure-Erweiterungen zu vereinfachen, die auf dem virtuellen Computer installiert werden. Die Schritte zum Aktivieren sind:
- Wählen Sie Gastverwaltung aktivieren aus.
- Wählen Sie eine Konnektivitätsmethode für den Arc-Agent aus.
- Geben Sie einen Administrator-/Stammzugriffsbenutzernamen und ein Kennwort für die VM an.
Wenn Sie die Gastverwaltung als separaten Schritt aktivieren wollen oder Probleme mit den Installationsschritten für die VM-Erweiterung haben, lesen Sie die Voraussetzungen und Schritte, die im folgenden Abschnitt erläutert werden.
Aktivieren von Gastverwaltung und Erweiterungsinstallation
Bevor Sie eine Erweiterung installieren, müssen Sie die Gastverwaltung auf der VMware-VM aktivieren.
Voraussetzungen
Bevor Sie eine Erweiterung installieren können, stellen Sie sicher, dass Ihr Zielcomputer die folgenden Bedingungen erfüllt:
- Verfügt über ein unterstütztes Betriebssystem.
- Er kann eine Verbindung über die Firewall herstellen, um über das Internet zu kommunizieren, und dass diese URLs nicht blockiert werden.
- Er verfügt über installierte und aktive VMware-Tools.
- Ist eingeschaltet, und die Ressourcenbrücke verfügt über Netzwerkkonnektivität mit dem Host, auf dem die VM ausgeführt wird.
- Er ist in Azure aktiviert.
Aktivieren der Gastverwaltung
Bevor Sie eine Erweiterung installieren können, müssen Sie die Gastverwaltung auf der VMware-VM aktivieren. Führen Sie die folgenden Schritte aus, um die Gastverwaltung zu aktivieren.
- Navigieren Sie zum Azure-Portal.
- Suchen Sie im linken Navigationsbereich nach vCenter Server Inventory und wählen Sie Virtual Machines aus, um die Liste der VMs anzuzeigen.
- Wählen Sie die VM aus, auf der Sie den Gastverwaltungs-Agent installieren möchten.
- Wählen Sie Gastverwaltung aktivieren aus, und geben Sie den Benutzernamen und das Kennwort des Administrators an, um die Gastverwaltung zu aktivieren, und klicken Sie dann auf Anwenden.
- Suchen Sie nach dem virtuellen VMware vSphere-Computer, den Sie auf die Gastverwaltung überprüfen und auf dem Sie Erweiterungen installieren möchten, und wählen Sie den Namen des virtuellen Computers aus.
- Wählen Sie im linken Navigationsbereich für einen virtuellen VMware-Computer die Option Konfiguration aus.
- Überprüfen Sie, ob die Gastverwaltung aktiviert ist.
Von hier aus können weitere Erweiterungen installiert werden. Eine Liste der aktuellen Erweiterungen finden Sie in der Übersicht über VM-Erweiterungen.
Manuelle Integration eines virtuellen Computers mit Arc-Unterstützung in Azure VMware Solution
Wenn ein virtueller Computer in der privaten Azure VMware Solution-Cloud mit Arc-Unterstützung konfiguriert ist, indem eine Methode verwendet wird, die sich von der in diesem Dokument beschriebenen Methode unterscheidet, werden die folgenden Schritte bereitgestellt, um die Integration zwischen virtuellen Computern mit Arc-Unterstützung und Azure VMware Solution zu aktualisieren.
Diese Schritte ändern den VM-Computertyp von Computer – Azure Arc in Machine – Azure Arc (AVS), mit den erforderlichen Integrationen in Azure VMware Solution.
Es gibt zwei Möglichkeiten, die Integration zwischen arcfähigen VMs und Azure VMware Solution zu aktualisieren:
Navigieren Sie in der privaten Azure VMware Solution-Cloud zum Abschnitt „vCenter Server-Inventar“ und „Virtuelle Computer“ im Portal. Suchen Sie den virtuellen Computer, der eine Aktualisierung erfordert, und befolgen Sie den Vorgang zum Aktivieren in Azure. Wenn die Option ausgegraut ist, müssen Sie zuerst aus Azure entfernen und dann mit Aktivieren in Azure fortfahren.
Führen Sie den Azure CLI-Befehl az connectedvmware vm create auf der VM in Azure VMware Solution aus, um den Computertyp zu aktualisieren.
az connectedvmware vm create --subscription <subscription-id> --location <Azure region of the machine> --resource-group <resource-group-name> --custom-location /providers/microsoft.extendedlocation/customlocations/<custom-location-name> --name <machine-name> --inventory-item /subscriptions/<subscription-id>/resourceGroups/<resource-group-name>/providers/Microsoft.ConnectedVMwarevSphere/VCenters/<vcenter-name>/InventoryItems/<machine-name>
Nächste Schritte
Informationen zum Verwalten von Azure VMware Solution mit Arc-Unterstützungen finden Sie hier: Verwalten der Azure VMware Private Cloud mit Arc-Unterstützung – Azure VMware Solution
Informationen zum Entfernen von Azure VMware Solution-Ressourcen mit Arc-Unterstützung finden Sie hier: Entfernen von Azure VMware Solution vSphere-Ressourcen mit Arc-Unterstützung aus Azure – Azure VMware Solution