¿Qué son los servidores habilitados para Azure Arc?
Los servidores habilitados para Azure Arc permiten administrar servidores físicos y máquinas virtuales Windows y Linux hospedados fuera de Azure, en la red corporativa o en otro proveedor de nube. Para Azure Arc, estas máquinas hospedadas fuera de Azure se consideran máquinas híbridas. La administración de máquinas híbridas en Azure Arc está diseñada para ser coherente con la forma en que administra máquinas virtuales nativas de Azure mediante construcciones estándar de Azure, como Azure Policy y aplicación de etiquetas (para más información sobre entornos híbridos, consulte ¿Qué es una nube híbrida?)
Cuando una máquina híbrida se conecta a Azure, se convierte en una máquina conectada y se trata como un recurso de Azure. Cada máquina conectada tiene un identificador de recurso que permite incluirla en un grupo de recursos.
Para conectar las máquinas híbridas a Azure, instale el agente de Azure Connected Machine en cada máquina. Este agente no reemplaza al agente de Azure Monitor. El agente de Azure Monitor para Windows y Linux es necesario para:
- Supervise de forma proactiva el sistema operativo y las cargas de trabajo que se ejecutan en la máquina
- Lo administre mediante soluciones o runbooks de Automation, como Update Management
- Use otros servicios de Azure como Microsoft Defender for Cloud
Puede instalar el agente de Connected Machine manualmente o en varias máquinas a escala mediante el método de implementación que mejor se adapte a su escenario.
Nota
Este servicio admite Azure Lighthouse, que permite a los proveedores de servicios iniciar sesión en su propio inquilino para administrar las suscripciones y los grupos de recursos que los clientes hayan delegado.
Nota:
Para obtener instrucciones adicionales sobre los diferentes servicios que ofrece Azure Arc, consulte Elección del servicio de Azure Arc adecuado para máquinas.
Operaciones en la nube admitidas
Al conectar la máquina a servidores habilitados para Azure Arc, puede realizar muchas funciones operativas, como haría con las máquinas virtuales nativas de Azure. A continuación se muestran algunas de las principales acciones admitidas para las máquinas conectadas.
- Control:
- Asigne las configuraciones de máquina de Azure para auditar la configuración dentro de la máquina. Para saber cuánto cuesta utilizar las directivas de configuración de máquina de Azure con servidores habilitados para Arc, consulte la guía de precios de Azure Policy.
- Proteger:
- Proteja servidores que no sean de Azure con Microsoft Defender para punto de conexión, incluido mediante Microsoft Defender para la nube, para la detección de amenazas, para la administración de vulnerabilidades y para supervisar proactivamente las posibles amenazas de seguridad. Microsoft Defender para la nube presenta las alertas y las sugerencias de corrección de las amenazas detectadas.
- Use Microsoft Sentinel para recopilar los eventos relacionados con la seguridad y ponerlos en correlación con otros orígenes de datos.
- Configurar:
- Use Azure Automation para tareas de administración frecuentes y lentas mediante PowerShell y runbooks de Python. Evalúe los cambios de configuración del software instalado, los servicios de Microsoft, los archivos y el Registro de Windows, y los demonios de Linux utilizando Seguimiento de cambios e inventario
- Utilice Update Management para administrar las actualizaciones del sistema operativo de los servidores Windows y Linux. Automatice la incorporación y configuración de un conjunto de servicios de Azure cuando utilice Azure Automanage (versión preliminar).
- Realice tareas de automatización y configuración posteriores a la implementación utilizando extensiones de máquina virtual de servidores habilitados para Arc que son compatibles con máquinas Windows que no son de Azure o máquinas Linux.
- Supervisión:
- Supervise el rendimiento del sistema operativo y detecte los componentes de la aplicación para supervisar los procesos y dependencias con otros recursos mediante Insights para VM.
- Recopile otros datos de registro del sistema operativo o las cargas de trabajo que se ejecutan en la máquina, como los datos de rendimiento y los eventos, con el agente de Azure Monitor. Estos datos se guardan en un área de trabajo de Log Analytics.
Nota
Actualmente, no se puede habilitar Update Management de Azure Automation directamente desde un servidor habilitado para Azure Arc. Consulte Habilitación de Update Management desde una cuenta de Automation para saber más sobre los requisitos y cómo habilitar la Update Management para máquinas virtuales que no son de Azure.
Los datos de registro que se recopilan y se almacenan en un área de trabajo de Log Analytics desde la máquina híbrida contienen propiedades específicas de la máquina, como un identificador de recurso, para permitir el acceso a los registros en el contexto del recurso.
Vea este vídeo para obtener más información sobre la supervisión, la seguridad y los servicios de actualización de Azure en entornos híbridos y multinube.
Regiones admitidas
Para obtener una lista de las regiones que admiten los servidores habilitados para Azure Arc, consulte la página de productos de Azure por región.
En la mayoría de los casos, la ubicación que seleccione al crear el script de instalación debe ser la región de Azure más cercana geográficamente a la ubicación de la máquina. Los datos en reposo se almacenan en la ubicación geográfica de Azure que contiene la región que especifique, lo que también puede afectar a su elección de región si tiene requisitos de residencia de datos. Si la región de Azure a la que está conectada la máquina experimente una interrupción, la máquina conectada no se verá afectada, aunque es posible que las operaciones de administración que usan Azure no se puedan completar. Si se produce una interrupción regional y se dispone de varias ubicaciones que admiten un servicio con redundancia geográfica, es mejor conectar las máquinas de cada ubicación a otra región de Azure.
La información de metadatos de instancia sobre la máquina conectada se recopila y almacena en la región donde se configura el recurso de la máquina de Azure Arc, así como los siguientes valores:
- Nombre y versión del sistema operativo
- Nombre del equipo
- Nombre de dominio completo (FQDN) de los equipos
- Versión del agente Connected Machine
Por ejemplo, si la máquina se registra en Azure Arc en la región Este de EE. UU., los metadatos se almacenan en la región de EE. UU.
Entornos admitidos
Los servidores habilitados para Azure Arc admiten la administración de servidores físicos y máquinas virtuales hospedados fuera de Azure. Para obtener detalles concretos sobre los entornos de nube híbrida admitidos que hospedan máquinas virtuales, vea Requisitos previos del agente de Azure Connected Machine.
Nota
Los servidores habilitados para Azure Arc no están diseñados para la administración de máquinas virtuales que se ejecutan en Azure, ni la permiten.
Estado del agente
El estado de una máquina conectada se puede ver en Azure Portal en Azure Arc y servidores.
El agente Connected Machine envía un mensaje de latido al servicio cada cinco minutos. Si el servicio deja de recibir estos mensajes de latido de una máquina, esa máquina se considera sin conexión y el estado cambiará automáticamente a Desconectado en un plazo de 15 a 30 minutos. Al recibir un mensaje de latido subsiguiente del agente de Connected Machine, su estado se volverá a cambiar automáticamente a Conectado.
Si una máquina permanece desconectada durante 45 días, su estado puede cambiar a Expirado. Una máquina expirada ya no se puede conectar a Azure y requiere que un administrador del servidor la desconecte y vuelva a conectarla a Azure para seguir administrándola con Azure Arc. La fecha exacta en la que expirará una máquina viene determinada por la fecha de expiración de la credencial de la identidad administrada, que es válida hasta 90 días y se renueva cada 45 días.
Si una máquina recibe mensajes de error 429 o muestra estados de conexión intermitentes, podría ser una máquina clonada incorrectamente. Consulte Directrices de clonación para más información.
Límites de servicio
No hay ningún límite en el número de servidores habilitados para Arc y extensiones de máquina virtual que se pueden implementar en un grupo de recursos o una suscripción. El límite de recursos estándar de 800 por grupo de recursos se aplica al tipo de recurso ámbito de Private Link de Azure Arc.
Para obtener información sobre los límites de tipo de recurso, consulte el artículo Límite de instancias de recursos.
Residencia de datos
Los servidores habilitados para Azure Arc almacenan los datos de los clientes. De forma predeterminada, los datos del cliente permanecen dentro de la región en la que el cliente implementa la instancia de servicio. En el caso de la región con requisitos de residencia de datos, los datos del cliente siempre se mantienen dentro de la misma región.
Pasos siguientes
- Antes de evaluar o habilitar los servidores habilitados para Azure Arc en varias máquinas híbridas, consulte la introducción al agente de Connected Machine para conocer los requisitos y detalles técnicos del agente y los métodos de implementación.
- Prueba los servidores habilitados para Arc mediante Azure Arc Jumpstart.
- Examine la guía de planeamiento e implementación para planear la implementación de servidores habilitados para Azure Arc a cualquier escala e implementar la administración y supervisión centralizadas.
- Explora el acelerador de la zona de aterrizaje de Azure Arc para entornos híbridos y multinube.