次の方法で共有


Azure portal を使用して Azure Stack HCI バージョン 23H2 システムをデプロイする

適用対象: Azure Stack HCI バージョン 23H2

この記事は、Azure portal を使用して Azure Stack HCI バージョン 23H2 システムをデプロイする際に役立ちます。

前提条件

  • 完了 Azure Arc を使用してサーバーを登録し、デプロイのアクセス許可を割り当てます
  • 3 ノード クラスターの場合、クラスター内ストレージ トラフィックを伝送するネットワーク アダプターをネットワーク スイッチに接続する必要があります。 このプレビューでは、スイッチなしで各サーバーに直接接続されているストレージ ネットワーク アダプターを使用した 3 ノード クラスターのデプロイはサポートされていません。

ウィザードを起動し、基本を入力する

  1. Web ブラウザーを開き、 Azure ポータルに移動します。 Azure Arc を検索します。[Azure Arc を選択し、Infrastructure |Azure Stack HCI [開始] タブで、[クラスターのデプロイ選択

  2. このシステムのリソースを格納する Subscription Resource グループ を選択します。

    Azure サブスクリプション内のすべてのリソースはまとめて課金されます。

  3. Active Directory ドメイン Services (AD DS) がこのデプロイ用に準備されたときに、この Azure Stack HCI システムに使用クラスター名を入力します。

  4. Regionを選択して、このシステムの Azure リソースを格納します。 サポートされている Azure リージョンの一覧については、Azure の要件

    大量のデータを転送しないため、リージョンが近くない場合は問題ありません。

  5. 暗号化キー、ローカル管理者資格情報、BitLocker 回復キーなどこのシステムのシークレットを安全に格納する空の Key コンテナーを作成します。

    Key Vault では、Azure Stack HCI サブスクリプションに加えてコストが追加されます。 詳細については、「Key Vault の価格」を参照してください。

  6. この Azure Stack HCI システムを構成するサーバーを選択します。

    重要

    展開前に、サーバーを Active Directory に参加させる必要はありません。

    Azure portal を使用したデプロイの [基本] タブのスクリーンショット。

  7. Validateを選択し、緑色の検証チェック ボックスが表示されるまで待ってから、Next: Configuration を選択します。

    検証プロセスでは、各サーバーが同じバージョンの OS を実行しており、正しい Azure 拡張機能を持ち、一致する (対称的な) ネットワーク アダプターを持っていることを確認します。

展開設定を指定する

このシステムの新しい構成を作成するか、テンプレートからデプロイ設定を読み込むかを選択します。どちらの方法でも、デプロイする前に設定を確認できます。

  1. 展開設定のソースを選択します。

    • 新しい構成 - このシステムを展開するすべての設定を指定します。
    • テンプレート スペック - Azure サブスクリプションに格納されているテンプレート スペックからこのシステムをデプロイするための設定を読み込みます。
    • クイック スタート テンプレート - この設定は、このリリースでは使用できません。

    Azure portal を使用したデプロイの [構成] タブのスクリーンショット。

  2. [次へ: ネットワーク] を選択します。

ネットワーク設定を指定する

  1. マルチノード クラスターの場合は、ストレージ ネットワーク トラフィックにネットワーク スイッチを使用するようにクラスターをケーブル接続するかどうかを選択します。

    • 記憶域のスイッチなし - スイッチを経由せずに 2 つのサーバーを直接接続する記憶域ネットワーク アダプターを持つ 2 ノード クラスターの場合。
    • ストレージ トラフィックのネットワーク スイッチ - ネットワーク スイッチに接続されたストレージ ネットワーク アダプターを持つクラスターの場合。 これは、記憶域を含むすべてのトラフィックの種類を伝送する集中型ネットワーク アダプターを使用するクラスターにも適用されます。
  2. 一連のネットワーク アダプターでグループ化するトラフィックの種類と、独自のアダプターで物理的に分離する種類を選択します。

    構成するトラフィックには、次の 3 種類があります。

    • 管理 このシステム、管理 PC、Azure の間のトラフィック、記憶域レプリカのトラフィック
    • コンピューティング このシステム上の VM とコンテナーとの間のトラフィック
    • マルチノード クラスター内のサーバー間のストレージ (SMB) トラフィック

    トラフィックをグループ化する方法を選択します。

    • すべてのトラフィックをグループ化 - ストレージ トラフィックにネットワーク スイッチを使用している場合は、一連のネットワーク アダプターですべてのトラフィックの種類をグループ化できます。

    • グループ管理とコンピューティング トラフィック - 専用の高速アダプターでストレージ トラフィックを分離したまま、1 セットのアダプターで管理トラフィックとコンピューティング トラフィックをグループ化します。

    • コンピューティング トラフィックとストレージ トラフィックのグループ化 - ストレージ トラフィックにネットワーク スイッチを使用している場合は、管理トラフィックを別のアダプター セットで分離したまま、高速アダプターでコンピューティング トラフィックとストレージ トラフィックをグループ化できます。

      これは、プライベート マルチアクセス エッジ コンピューティング (MEC) システムでよく使用されます。

    • カスタム構成 - これにより、各トラフィックの種類を独自のアダプターセットに配置するなど、トラフィックを異なる方法でグループ化できます。

    ヒント

    後でサーバーを追加する予定の単一のサーバーをデプロイする場合は、最終的なクラスターに必要なネットワーク トラフィックグループを選択します。 その後、サーバーを追加すると、適切な設定が自動的に取得されます。

  3. トラフィックの種類 ( intent と呼ばれる) のグループごとに、少なくとも 1 つの未使用のネットワーク アダプター (ただし、冗長性のために少なくとも 2 つの一致するアダプター) を選択します。

    ストレージ トラフィックを含む意図には、必ず高速アダプターを使用してください。

  4. ストレージインテントについては、各ストレージネットワークに使用されるネットワークスイッチに設定VLAN IDを入力します。

    重要

    ポータルのデプロイでは、ストレージインテントに独自の IP を指定することはできません。 ただし、ストレージの IP を指定する必要があり、Network ATC の既定値を使用できない場合は、ARM テンプレートのデプロイを使用できます。 詳細については、このページを参照してください。 ストレージインテント用のCustom IP

    Azure portal を使用したデプロイでのネットワークインテントを含む [ネットワーク] タブのスクリーンショット。

  5. 意図のネットワーク設定をカスタマイズするには、 [ネットワーク設定のカスタマイズ] を選択し、次の情報を指定します。

    • ストレージ トラフィックの優先順位。 これは、データ センター ブリッジング (DCB) を使用する優先順位フロー制御を指定します。
    • クラスター トラフィックの優先順位
    • ストレージ トラフィック帯域幅の予約。 このパラメーターは、ストレージ トラフィックの帯域幅の割り当てを % で定義します。
    • adpater プロパティ Jumbo フレーム サイズ (バイト単位) や RDMA プロトコル (無効にできるようになりました) など。

    Azure portal を使用したデプロイで使用されるネットワーク意図のネットワーク設定のカスタマイズのスクリーンショット。

  6. 開始 IP および Ending IP (および関連) フィールドを使用して、管理ネットワークのサブネットに少なくとも 6 つの静的 IP アドレスの連続したブロックを割り当てます。サーバーで既に使用されているアドレスは省略します。

    これらの IP は、Azure Stack HCI と、Arc VM 管理と AKS ハイブリッドに必要な内部インフラストラクチャ (Arc リソース ブリッジ) によって使用されます。

    Azure portal を使用したデプロイでのシステムとサービスへの IP アドレスの割り当てを含む [ネットワーク] タブのスクリーンショット。

  7. [次へ: 管理] を選択します。

管理設定を指定する

  1. 必要に応じて、推奨される Custom の場所名 を編集します。この名前は、VM などのリソースを作成するときにユーザーがこのシステムを識別するのに役立ちます。

  2. 既存のストレージ アカウントを選択するか、クラスター監視ファイルを格納する新しいストレージ アカウントを作成します。

    既存のアカウントを選択すると、ドロップダウン リストがフィルター処理され、デプロイ用に指定されたリソース グループに含まれるストレージ アカウントのみが表示されます。 複数のクラスターで同じストレージ アカウントを使用できます。各ミラーリング監視サーバーは、1 KB 未満のストレージを使用します。

    Azure portal を使用したデプロイ用のクラスター監視用ストレージ アカウントを含む [管理] タブのスクリーンショット。

  3. このシステムを展開する Active Directory Domain を入力します。

    これは、Active Directory ドメイン サービス (AD DS) ドメインが展開用に準備されたときに使用されるのと同じ完全修飾ドメイン名 (FQDN) である必要があります。

  4. このデプロイ用に作成された OU を入力します。 例: OU=HCI01,DC=contoso,DC=com

  5. デプロイ アカウント資格情報を入力します。

    このドメイン ユーザー アカウントは、ドメインがデプロイ用に準備されたときに作成されました。

  6. サーバーのローカル管理者資格情報を入力します。

    資格情報は、システム内のすべてのサーバーで同じである必要があります。 現在のパスワードが複雑さの要件 (12 文字以上、小文字と大文字、数字、特殊文字) を満たしていない場合は、先に進む前にすべてのサーバーでパスワードを変更する必要があります。

    Azure portal を使用したデプロイの [管理] タブのスクリーンショット。

  7. [次へ: セキュリティ] を選択します。

セキュリティ レベルを設定する

  1. システムのインフラストラクチャのセキュリティ レベルを選択します。

    • 推奨されるセキュリティ設定 - 最高のセキュリティ設定を設定します。
    • カスタマイズされたセキュリティ設定 - セキュリティ設定をオフにすることができます。

    Azure portal を使用したデプロイの [セキュリティ] タブのスクリーンショット。

  2. [次: 詳細] を選択します。

必要に応じて詳細設定を変更し、タグを適用する

  1. ワークロード用のボリュームを今すぐ作成するかどうかを選択し、VM イメージのボリュームとストレージ パスの作成時間を節約します。 後でさらにボリュームを作成できます。

    • ワークロード ボリュームと必要なインフラストラクチャ ボリュームを作成する (推奨) - 使用するワークロード用に、サーバーごとに 1 つの仮想プロビジョニングボリュームとストレージ パスを作成します。 これは、クラスターごとに必要な 1 つのインフラストラクチャ ボリュームに加えて行われます。

    • 必要なインフラストラクチャ ボリュームのみを作成する - クラスターごとに必要なインフラストラクチャ ボリュームを 1 つだけ作成します。 後でワークロード ボリュームとストレージ パスを作成する必要があります。

    • 既存のデータ ドライブを使用する (単一サーバーのみ) - 記憶域スペース プールとボリュームを含む既存のデータ ドライブを保持します。

      このオプションを使用するには、単一のサーバーを使用していて、データ ドライブに 記憶域スペース プールが既に作成されている必要があります。 また、インフラストラクチャ ボリュームとワークロード ボリュームとストレージ パスがまだない場合は、後で作成する必要がある場合もあります。

    Azure portal を使用したデプロイの [詳細設定] タブのスクリーンショット。

    重要

    デプロイ中に作成されたインフラストラクチャ ボリュームは削除しないでください。

    システム内のサーバーの数に基づいて作成されるボリュームの概要を次に示します。 ワークロード ボリュームの回復性設定を変更するには、インフラストラクチャ ボリュームを削除しないように注意して、それらを削除して再作成します。

    # サーバー ボリュームの回復性 # インフラストラクチャ ボリューム # ワークロード ボリューム
    単一サーバー 双方向ミラー 1 1
    2 台のサーバー 双方向ミラー 1 2
    3 台のサーバー + 3 方向ミラー 1 サーバーあたり 1
  2. タグを選択します。

  3. 必要に応じて、Azure の Azure Stack HCI リソースにタグを追加します。

    タグは、リソースの分類に使用できる名前と値のペアです。 その後、特定のタグを持つすべてのリソースの統合請求を表示できます。

  4. [ 次へ: 検証 を選択します。 [検証 開始を選択します。

    Azure portal を使用したデプロイの [検証] タブで選択された [検証の開始] のスクリーンショット。

  5. 検証には、1 台から 2 台のサーバー展開に対して約 15 分かかっており、大規模な展開ではさらに多くの時間がかかります。 検証の進行状況を監視します。

    Azure portal を使用したデプロイの [検証] タブで進行中の検証のスクリーンショット。

システムを検証してデプロイする

  1. 検証が完了したら、検証結果を確認します。

    Azure portal を使用したデプロイの [検証] タブで正常に完了した検証のスクリーンショット。

    検証にエラーがある場合は、実行可能な問題を解決し、 次へ: 確認と作成を選択します。

    検証タスクが実行されている間は、 を再度選択しないでください このリリースでは不正確な結果が得られます。

  2. 展開に使用する設定を確認し、 Review + create を選択してシステムを展開します。

    Azure portal を使用したデプロイの [確認と作成] タブのスクリーンショット。

展開 ページが表示され、デプロイの進行状況を監視するために使用できます。

進行状況が表示されない場合は、数分待ってから Refresh を選択します。 このページは、このリリースの問題により長期間空白として表示されることがありますが、エラーが表示されない場合は、デプロイは引き続き実行されています。

デプロイが開始されると、デプロイの最初の手順である Begin cloud deployment が完了するまでに 45 ~ 60 分かかる場合があります。 1 台のサーバーのデプロイ時間の合計は約 1.5 から 2 時間で、2 ノード クラスターのデプロイには約 2.5 時間かかります。

デプロイが成功したことを確認する

システムとそのすべての Azure リソースが正常にデプロイされたことを確認するには

  1. Azure portal で、システムをデプロイしたリソース グループに移動します。

  2. Overview>Resourcesには、次の内容が表示されます。

    リソースの数 リソースの種類
    サーバーあたり 1 マシン - Azure Arc
    1 Azure Stack HCI
    1 Arc リソース ブリッジ
    1 Key Vault
    1 カスタムの場所
    2* ストレージ アカウント
    ワークロード ボリュームあたり 1 Azure Stack HCI ストレージ パス - Azure Arc

    * クラウド監視用に 1 つのストレージ アカウントが作成され、1 つはキー コンテナー監査ログ用に作成されます。 これらのアカウントはローカル冗長ストレージ (LRS) アカウントであり、ロックが設定されています。

展開を再実行する

デプロイが失敗した場合は、デプロイを再実行できます。 クラスターで Deployments に移動し、右側のウィンドウで [デプロイの 実行を選択します。

Azure portal を使用して失敗したデプロイを再実行する方法のスクリーンショット。

デプロイ後のタスク

デプロイが完了したら、システムをセキュリティで保護し、ワークロードの準備ができていることを確認するために、追加のタスクを実行する必要がある場合があります。

RDP を有効にする

セキュリティ上の理由から、リモート デスクトップ プロトコル (RDP) は無効になり、Azure Stack HCI システムでのデプロイが完了した後にローカル管理者の名前が変更されます。 名前が変更された管理者の詳細については、「 ローカルの組み込みユーザー アカウントを参照してください。

場合によっては、RDP 経由でシステムに接続してワークロードをデプロイする必要があります。 リモート PowerShell を使用してクラスターに接続し、RDP を有効にするには、次の手順に従います。

  1. 管理 PC で管理者として PowerShell を実行します。

  2. リモート PowerShell セッションを使用して Azure Stack HCI システムに接続します。

    $ip="<IP address of the Azure Stack HCI server>"
    Enter-PSSession -ComputerName $ip -Credential get-Credential
    
  3. RDP を有効にします。

    Enable-ASRemoteDesktop
    

    Note

    セキュリティのベスト プラクティスに従って、不要な場合は RDP アクセスを無効のままにします。

  4. RDP を無効にします。

    Disable-ASRemoteDesktop
    

Arc リソース ブリッジをロックする

Arc Resource Bridge を使用すると、Azure Arc サービスで Azure Stack HCI システムを管理できます。 誤って削除されないようにするには、Arc Resource Bridge リソースをロックすることをお勧めします。 リソース ロックを構成するには、次の手順に従います。

  1. Azure portal で、Azure Stack HCI システムをデプロイしたリソース グループに移動します。
  2. Overview>Resources タブに、Arc リソース ブリッジ リソースが表示されます。
  3. リソースを選択して移動します。 左側のウィンドウで、 [ロック] を選択します。 Arc リソース ブリッジをロックするには、リソース グループの Azure Stack HCI Administrator ロールが必要です。
  4. 右側のウィンドウで Add を選択します。
  5. Lock 名を指定します。 Arc リソース ブリッジの[削除ロックの種類を選択し、OK を選択します。

Note

ソリューションの更新を適用する前に、Arc リソース ブリッジのロックを解除します。

詳細については、「 ロックの構成 誤って削除されないようにする」を参照してください。

次のステップ