Cosa sono i server abilitati per Azure Arc?
I server con abilitazione di Azure Arc consentono di gestire server fisici Windows e Linux e macchine virtuali ospitate all'esterno di Azure, nella rete aziendale o in un altro provider di servizi cloud. Ai fini di Azure Arc, questi computer ospitati all'esterno di Azure sono considerati macchine ibride. La gestione di macchine ibride in Azure Arc è progettata per essere coerente con la modalità di gestione delle macchine virtuali native di Azure, usando costrutti standard di Azure, ad esempio Criteri di Azure e l'applicazione di tag. Per altre informazioni sugli ambienti ibridi, vedere Che cos'è un cloud ibrido?
Quando una macchina virtuale ibrida viene connessa ad Azure, diventa una macchina virtuale connessa e viene considerata come una risorsa in Azure. Ogni computer connesso ha un ID risorsa che consente di includere il computer in un gruppo di risorse.
Per connettere i computer ibridi ad Azure, installare l'agente di Azure Connected Machine in ogni computer. Questo agente non sostituisce l'agente di Monitoraggio di Azure. L'agente di Monitoraggio di Azure per Windows e Linux è necessario per:
- Monitorare in modo proattivo i carichi di lavoro e il sistema operativo in esecuzione nel computer
- La gestione è possibile usando runbook di Automazione o soluzioni come Gestione aggiornamenti
- Usare altri servizi di Azure come Microsoft Defender per il cloud
È possibile installare l'agente di Connected Machine manualmente o su più computer su larga scala usando il metodo di distribuzione più adatto allo scenario.
Nota
Questo servizio supporta Azure Lighthouse, che consente ai provider di servizi di accedere al proprio tenant per gestire le sottoscrizioni e i gruppi di risorse che i clienti hanno delegato.
Nota
Per altre indicazioni sui diversi servizi offerti da Azure Arc, vedere Scelta del servizio Azure Arc appropriato per i computer.
Operazioni cloud supportate
Quando si connette il computer ai server con abilitazione di Azure Arc, è possibile eseguire molte funzioni operative, proprio come con le macchine virtuali native di Azure. Di seguito sono riportate alcune delle principali azioni supportate per i computer connessi.
- Governance:
- Assegnare configurazioni macchina di Azure per controllare le impostazioni all'interno del computer. Per informazioni sul costo dell'uso dei criteri di Configurazione macchina di Azure con server con abilitazione di Arc, vedere la guida ai prezzi di Criteri di Azure.
- Protezione:
- Proteggi i server non Azure con Microsoft Defender per endpoint, inclusi in Microsoft Defender per il cloud, per il rilevamento delle minacce, la gestione delle vulnerabilità e il monitoraggio proattivo delle potenziali minacce alla sicurezza. Microsoft Defender per il cloud mostra gli avvisi e i suggerimenti di correzione per le minacce rilevate.
- Usare Microsoft Sentinel per: raccogliere eventi di sicurezza e correlarli con altre origini dati.
- Configurare:
- Usare Automazione di Azure per attività di gestione frequenti e dispendiose in termini di tempo con runbook di PowerShell e Python. Valutare le modifiche di configurazione per software installato, servizi Microsoft, registro e file di Windows e daemon Linux usando Rilevamento modifiche e inventario
- Usa Gestione aggiornamenti per gestire gli aggiornamenti del sistema operativo per i server Windows e Linux. Automatizzare l'onboarding e la configurazione di un set di servizi di Azure quando si usa Gestione automatica di Azure (anteprima).
- Eseguire attività di configurazione e automazione post-distribuzione usando estensioni macchina virtuale per server con abilitazione di Arc supportate per il computer Windows o Linux non Azure.
- Monitoraggio:
- Monitorare le prestazioni del sistema operativo e individuare i componenti dell'applicazione per monitorare i processi e le dipendenze con altre risorse usando Informazioni dettagliate macchina virtuale.
- Raccogliere altri dati di log, ad esempio i dati sulle prestazioni e gli eventi, dal sistema operativo o dai carichi di lavoro in esecuzione nel computer con l'agente di Monitoraggio di Azure. Questi dati vengono archiviati in un'area di lavoro Log Analytics.
Nota
Al momento, l'abilitazione di Gestione aggiornamenti di Automazione di Azure direttamente da un server con abilitazione di Azure Arc non è supportata. Vedere Abilitare Gestione aggiornamenti dall'account di Automazione per informazioni sui requisiti e su come abilitare Gestione aggiornamenti per macchine virtuali non di Azure.
I dati di log raccolti e archiviati in un'area di lavoro Log Analytics dalla macchina virtuale ibrida includono proprietà specifiche della macchina virtuale, ad esempio un ID risorsa, per supportare l'accesso al log resource-context.
Guardare questo video per ottenere altre informazioni sul monitoraggio, la sicurezza e l'aggiornamento di servizi di Azure in ambienti ibridi e multi-cloud.
Aree geografiche supportate
Per un elenco delle aree supportate con i server con abilitazione di Azure Arc, vedere la pagina Prodotti Azure in base all'area.
Nella maggior parte dei casi, la posizione selezionata durante la creazione dello script di installazione deve essere l'area di Azure geograficamente più vicina alla posizione del computer. I dati inattivi vengono archiviati all'interno dell'area geografica di Azure contenente l'area specificata, il che potrebbe influire anche sulla scelta dell'area in caso di requisiti di residenza dei dati. Se nell'area di Azure a cui è connesso il computer si verifica un'interruzione del servizio, il computer connesso non sarà interessato, ma le operazioni di gestione che usano Azure potrebbero non venire completate. Se si verifica un'interruzione di servizio a livello di area e se sono presenti più località che supportano un servizio con ridondanza geografica, è consigliabile connettere le macchine virtuali in ogni località a un'area di Azure diversa.
Le informazioni sui metadati dell'istanza sul computer connesso vengono raccolte e archiviate nell'area in cui è configurata la risorsa computer di Azure Arc, incluse le informazioni seguenti:
- Nome e versione del sistema operativo
- Nome del computer
- Nome di dominio completo (FQDN) dei computer
- Versione dell'agente Connected Machine
Se ad esempio il computer è registrato con Azure Arc nell'area Stati Uniti orientali, i metadati vengono archiviati nell'area Stati Uniti.
Ambienti supportati
I server con abilitazione di Azure Arc supportano la gestione di server fisici e macchine virtuali ospitate all'esterno di Azure. Per informazioni specifiche sugli ambienti cloud ibridi supportati che ospitano macchine virtuali, vedere Prerequisiti dell'agente di Connected Machine.
Nota
I server con abilitazione di Azure Arc non sono progettati o supportati per abilitare la gestione delle macchine virtuali in esecuzione in Azure.
Stato dell'agente
Lo stato di una macchina connessa può essere visualizzato nel portale di Azure in Azure Arc > Server.
L'agente Connected Machine invia un messaggio regolare di tipo heartbeat al servizio ogni cinque minuti. Se il servizio smette di ricevere questi messaggi di tipo heartbeat da un computer, quest'ultimo viene considerato offline e il relativo stato verrà automaticamente modificato in Disconnesso in un arco di tempo compreso tra 15 e 30 minuti. Alla ricezione di un messaggio successivo di tipo heartbeat dall'agente di Connected Machine, il relativo stato verrà reimpostato automaticamente su Connesso.
Se un computer rimane disconnesso per 45 giorni, il relativo stato può cambiare in Scaduto. Un computer scaduto non può più connettersi ad Azure ed è necessario un amministratore del server per disconnetterlo e quindi riconnetterlo ad Azure per continuare a gestirlo con Azure Arc. La data esatta in cui un computer scade è determinata dalla data di scadenza della credenziale dell'identità gestita, che è valida fino a 90 giorni e viene rinnovata ogni 45 giorni.
Se un computer riceve messaggi di errore 429 o visualizza stati di connessione intermittenti, potrebbe trattarsi di un computer clonato in modo non corretto. Per altre informazioni, vedere Linee guida per la clonazione.
Limiti del servizio
Non è previsto alcun limite al numero di server e estensioni di macchina virtuale con abilitazione di Arc che è possibile distribuire in un gruppo di risorse o in una sottoscrizione. Il limite di 800 risorse standard per gruppo di risorse si applica al tipo di risorsa Ambito collegamento privato di Azure Arc.
Per altre informazioni sui limiti dei tipi di risorsa, vedere l'articolo Limite delle istanze di risorse.
Residenza dei dati
I server con abilitazione di Azure Arc archiviano i dati dei clienti. Per impostazione predefinita, i dati dei clienti rimangono all'interno dell'area in cui il cliente distribuisce l'istanza del servizio. Per un'area con requisiti di residenza dei dati, i dati dei clienti vengono sempre mantenuti all'interno della stessa area.
Passaggi successivi
- Prima di valutare o abilitare i server con abilitazione di Azure Arc tra più macchine virtuali ibride, vedere la Panoramica dell'agente Connected Machine per informazioni sui requisiti, i dettagli tecnici sull'agente e i metodi di distribuzione.
- Provare i server con abilitazione di Arc usando Azure Arc Jumpstart.
- Vedere la Guida alla pianificazione e alla distribuzione per pianificare la distribuzione di server abilitati per Azure Arc su qualsiasi scala e implementare la gestione e il monitoraggio centralizzati.
- Esplorare l'acceleratore di zona di destinazione di Azure Arc per scenario ibrido e multi-cloud.