Informatie over Azure Machine Configuration
Let op
Dit artikel verwijst naar CentOS, een Linux-distributie met de EOL-status (End Of Life). Overweeg uw gebruik en planning dienovereenkomstig. Zie de Richtlijnen voor het einde van de levensduur van CentOS voor meer informatie.
De machineconfiguratiefunctie van Azure Policy biedt systeemeigen mogelijkheden om de instellingen van het besturingssysteem te controleren of te configureren als code voor machines die worden uitgevoerd in Azure en hybride Arc-machines. U kunt de functie rechtstreeks per machine gebruiken of op schaal organiseren met behulp van Azure Policy.
Configuratieresources in Azure zijn ontworpen als een extensieresource. U kunt elke configuratie voorstellen als een extra set eigenschappen voor de machine. Configuraties kunnen instellingen bevatten, zoals:
- Instellingen van besturingssysteem
- Configuratie of aanwezigheid van toepassingen
- Omgevingsinstellingen
Configuraties verschillen van beleidsdefinities. Machineconfiguratie maakt gebruik van Azure Policy om configuraties dynamisch toe te wijzen aan machines. U kunt configuraties ook handmatig toewijzen aan machines of met behulp van andere Azure-services, zoals Automanage.
Voorbeelden van elk scenario worden gegeven in de volgende tabel.
Type | Description | Voorbeeldverhaal |
---|---|---|
Configuratiebeheer | U wilt een volledige weergave van een server, als code in broncodebeheer. De implementatie moet eigenschappen van de server (grootte, netwerk, opslag) en configuratie van besturingssysteem- en toepassingsinstellingen bevatten. | "Deze computer moet een webserver zijn die is geconfigureerd voor het hosten van mijn website." |
Naleving | U wilt instellingen controleren of implementeren op alle machines binnen het bereik reactief op bestaande machines of proactief naar nieuwe machines wanneer ze worden geïmplementeerd. | "Alle computers moeten TLS 1.2 gebruiken. Controleer bestaande machines zodat ik wijzigingen kan vrijgeven waar deze nodig zijn, op een gecontroleerde manier, op schaal. Voor nieuwe machines moet u de instelling afdwingen wanneer ze worden geïmplementeerd. |
U kunt de resultaten per instelling bekijken van configuraties op de pagina Gasttoewijzingen. Als een Azure Policy-toewijzing die de configuratie heeft ingedeeld, is ingedeeld, kunt u de koppeling 'Laatst geëvalueerde resource' selecteren op de pagina Details van naleving.
Afdwingingsmodi voor aangepast beleid
Om meer flexibiliteit te bieden bij het afdwingen en bewaken van serverinstellingen, toepassingen en workloads, biedt Machine Configuration drie belangrijke afdwingingsmodi voor elke beleidstoewijzing, zoals beschreven in de volgende tabel.
Modus | Beschrijving |
---|---|
Audit | Alleen rapporteren over de status van de machine |
Toepassen en bewaken | Configuratie toegepast op de machine en vervolgens gecontroleerd op wijzigingen |
Toepassen en AutoCorrectie | Configuratie toegepast op de machine en weer in overeenstemming gebracht in het geval van drift |
Er is een video-overzicht van dit document beschikbaar. (Update binnenkort beschikbaar)
Computerconfiguratie inschakelen
Als u de status van machines in uw omgeving wilt beheren, inclusief machines in Servers met Azure en Arc, raadpleegt u de volgende details.
Resourceprovider
Voordat u de machineconfiguratiefunctie van Azure Policy kunt gebruiken, moet u de Microsoft.GuestConfiguration
resourceprovider registreren. Als de toewijzing van een computerconfiguratiebeleid wordt uitgevoerd via de portal of als het abonnement is ingeschreven bij Microsoft Defender voor Cloud, wordt de resourceprovider automatisch geregistreerd. U kunt zich handmatig registreren via de portal, Azure PowerShell of Azure CLI.
Vereisten implementeren voor virtuele Azure-machines
Als u instellingen binnen een machine wilt beheren, wordt een VM-extensie ingeschakeld en moet de machine een door het systeem beheerde identiteit hebben. De extensie downloadt toepasselijke machineconfiguratietoewijzingen en de bijbehorende afhankelijkheden. De identiteit wordt gebruikt om de machine te verifiëren tijdens het lezen en schrijven naar de machineconfiguratieservice. De extensie is niet vereist voor Arc-servers omdat de extensie is opgenomen in de Arc Connected Machine-agent.
Belangrijk
De machineconfiguratie-extensie en een beheerde identiteit zijn vereist voor het beheren van virtuele Azure-machines.
Als u de extensie op schaal op veel computers wilt implementeren, wijst u het beleidsinitiatief toe Deploy prerequisites to enable Guest Configuration policies on virtual machines
naar een beheergroep, abonnement of resourcegroep met de machines die u wilt beheren.
Als u de extensie en beheerde identiteit liever op één computer wilt implementeren, raadpleegt u Beheerde identiteiten configureren voor Azure-resources op een VIRTUELE machine met behulp van Azure Portal.
Als u machineconfiguratiepakketten wilt gebruiken die configuraties toepassen, is azure VM-gastconfiguratie-extensie versie 1.26.24 of hoger vereist.
Belangrijk
Het maken van een beheerde identiteit of toewijzing van een beleid met de rol Inzender voor gastconfiguratieresources zijn acties waarvoor de juiste Azure RBAC-machtigingen nodig zijn om uit te voeren. Zie op rollen gebaseerd toegangsbeheer in Azure Policy voor meer informatie over Azure Policy en Azure RBAC.
Limieten die zijn ingesteld voor de extensie
Als u de extensie wilt beperken tot toepassingen die op de computer worden uitgevoerd, mag de machineconfiguratieagent niet meer dan 5% van de CPU overschrijden. Deze beperking bestaat voor zowel ingebouwde als aangepaste definities. Hetzelfde geldt voor de machineconfiguratieservice in de Arc Connected Machine-agent.
Validatiehulpprogramma's
Op de computer gebruikt de machineconfiguratieagent lokale hulpprogramma's om taken uit te voeren.
In de volgende tabel ziet u een lijst met de lokale hulpprogramma's die in elk ondersteund besturingssysteem worden gebruikt. Voor ingebouwde inhoud verwerkt de computerconfiguratie het automatisch laden van deze hulpprogramma's.
Besturingssysteem | Validatieprogramma | Notities |
---|---|---|
Windows | PowerShell Desired State Configuration v2 | Side-loaded naar een map die alleen wordt gebruikt door Azure Policy. Conflicteren niet met Windows PowerShell DSC. PowerShell wordt niet toegevoegd aan het systeempad. |
Linux | PowerShell Desired State Configuration v3 | Side-loaded naar een map die alleen wordt gebruikt door Azure Policy. PowerShell wordt niet toegevoegd aan het systeempad. |
Linux | Chef InSpec | Installeert Chef InSpec versie 2.2.61 op de standaardlocatie en voegt deze toe aan het systeempad. De afhankelijkheden van InSpec worden ook geïnstalleerd, waaronder Ruby en Python. |
Validatiefrequentie
De machineconfiguratieagent controleert elke 5 minuten op nieuwe of gewijzigde gasttoewijzingen. Zodra een gasttoewijzing is ontvangen, worden de instellingen voor die configuratie opnieuw gecontroleerd op een interval van 15 minuten. Als er meerdere configuraties zijn toegewezen, wordt elk configuratie opeenvolgend geëvalueerd. Langlopende configuraties zijn van invloed op het interval voor alle configuraties, omdat de volgende pas kan worden uitgevoerd als de vorige configuratie is voltooid.
Resultaten worden verzonden naar de machineconfiguratieservice wanneer de controle is voltooid. Wanneer een beleidsevaluatietrigger optreedt, wordt de status van de machine naar de resourceprovider voor de machineconfiguratie geschreven. Deze update zorgt ervoor dat Azure Policy de Eigenschappen van Azure Resource Manager evalueert. Met een evaluatie op aanvraag van Azure Policy wordt de meest recente waarde opgehaald van de resourceprovider van de machineconfiguratie. Er wordt echter geen nieuwe activiteit binnen de machine geactiveerd. De status wordt vervolgens naar Azure Resource Graph geschreven.
Ondersteunde clienttypen
Beleidsdefinities voor computerconfiguratie zijn inclusief nieuwe versies. Oudere versies van besturingssystemen die beschikbaar zijn in Azure Marketplace, worden uitgesloten als de gastconfiguratieclient niet compatibel is. Bovendien worden Linux-serverversies die niet meer worden ondersteund door hun respectieve uitgevers, uitgesloten van de ondersteuningsmatrix.
In de volgende tabel ziet u een lijst met ondersteunde besturingssystemen in Azure-installatiekopieën. De .x
tekst is symbolisch voor nieuwe secundaire versies van Linux-distributies.
Publisher | Naam | Versies |
---|---|---|
Alma | AlmaLinux | 9 |
Amazon | Linux | 2 |
Canonical | Ubuntu Server | 16.04 - 22.x |
Credativ | Debian | 10.x - 12.x |
Microsoft | CBL-Mariner | 1 - 2 |
Microsoft | Windows Client (Windows-client) | Windows 10, 11 |
Microsoft | Windows Server | 2012 - 2022 |
Oracle | Oracle-Linux | 7.x - 8.x |
OpenLogic | CentOS | 7.3 - 8.x |
Red Hat | Red Hat Enterprise Linux* | 7.4 - 9.x |
Rotsachtig | Rocky Linux | 8 |
SUSE | SLES | 12 SP5, 15.x |
* Red Hat CoreOS wordt niet ondersteund.
Definities van configuratiebeleid voor machines ondersteunen aangepaste installatiekopieën van virtuele machines zolang ze een van de besturingssystemen in de vorige tabel zijn. Machineconfiguratie biedt geen ondersteuning voor VMSS uniform, maar biedt wel ondersteuning voor VMSS Flex.
Vereisten voor netwerkfirewall
Virtuele Azure-machines kunnen hun lokale virtuele netwerkadapter (vNIC) of Azure Private Link gebruiken om te communiceren met de machineconfiguratieservice.
Machines met Azure Arc maken verbinding met behulp van de on-premises netwerkinfrastructuur om Azure-services te bereiken en de nalevingsstatus te rapporteren.
Hier volgt een lijst met de Azure Storage-eindpunten die vereist zijn voor virtuele Azure- en Azure Arc-machines om te communiceren met de resourceprovider voor machineconfiguratie in Azure:
oaasguestconfigac2s1.blob.core.windows.net
oaasguestconfigacs1.blob.core.windows.net
oaasguestconfigaes1.blob.core.windows.net
oaasguestconfigases1.blob.core.windows.net
oaasguestconfigbrses1.blob.core.windows.net
oaasguestconfigbrss1.blob.core.windows.net
oaasguestconfigccs1.blob.core.windows.net
oaasguestconfigces1.blob.core.windows.net
oaasguestconfigcids1.blob.core.windows.net
oaasguestconfigcuss1.blob.core.windows.net
oaasguestconfigeaps1.blob.core.windows.net
oaasguestconfigeas1.blob.core.windows.net
oaasguestconfigeus2s1.blob.core.windows.net
oaasguestconfigeuss1.blob.core.windows.net
oaasguestconfigfcs1.blob.core.windows.net
oaasguestconfigfss1.blob.core.windows.net
oaasguestconfiggewcs1.blob.core.windows.net
oaasguestconfiggns1.blob.core.windows.net
oaasguestconfiggwcs1.blob.core.windows.net
oaasguestconfigjiws1.blob.core.windows.net
oaasguestconfigjpes1.blob.core.windows.net
oaasguestconfigjpws1.blob.core.windows.net
oaasguestconfigkcs1.blob.core.windows.net
oaasguestconfigkss1.blob.core.windows.net
oaasguestconfigncuss1.blob.core.windows.net
oaasguestconfignes1.blob.core.windows.net
oaasguestconfignres1.blob.core.windows.net
oaasguestconfignrws1.blob.core.windows.net
oaasguestconfigqacs1.blob.core.windows.net
oaasguestconfigsans1.blob.core.windows.net
oaasguestconfigscuss1.blob.core.windows.net
oaasguestconfigseas1.blob.core.windows.net
oaasguestconfigsecs1.blob.core.windows.net
oaasguestconfigsfns1.blob.core.windows.net
oaasguestconfigsfws1.blob.core.windows.net
oaasguestconfigsids1.blob.core.windows.net
oaasguestconfigstzns1.blob.core.windows.net
oaasguestconfigswcs1.blob.core.windows.net
oaasguestconfigswns1.blob.core.windows.net
oaasguestconfigswss1.blob.core.windows.net
oaasguestconfigswws1.blob.core.windows.net
oaasguestconfiguaecs1.blob.core.windows.net
oaasguestconfiguaens1.blob.core.windows.net
oaasguestconfigukss1.blob.core.windows.net
oaasguestconfigukws1.blob.core.windows.net
oaasguestconfigwcuss1.blob.core.windows.net
oaasguestconfigwes1.blob.core.windows.net
oaasguestconfigwids1.blob.core.windows.net
oaasguestconfigwus2s1.blob.core.windows.net
oaasguestconfigwus3s1.blob.core.windows.net
oaasguestconfigwuss1.blob.core.windows.net
Communiceren via virtuele netwerken in Azure
Voor communicatie met de resourceprovider van de machineconfiguratie in Azure hebben machines uitgaande toegang nodig tot Azure-datacenters op poort 443
*. Als een netwerk in Azure uitgaand verkeer niet toestaat, configureert u uitzonderingen met regels voor netwerkbeveiligingsgroepen . De servicetagsAzureArcInfrastructure
en Storage
kunnen worden gebruikt om te verwijzen naar de gastconfiguratie en opslagservices in plaats van handmatig de lijst met IP-bereiken voor Azure-datacenters te onderhouden. Beide tags zijn vereist omdat Azure Storage als host fungeert voor de inhoudspakketten voor de machineconfiguratie.
Communiceren via Private Link in Azure
Virtuele machines kunnen private link gebruiken voor communicatie met de machineconfiguratieservice.
Tag toepassen met de naam EnablePrivateNetworkGC
en waarde TRUE
om deze functie in te schakelen. De tag kan worden toegepast voor of nadat de beleidsdefinities voor computerconfiguratie op de computer worden toegepast.
Belangrijk
Als u wilt communiceren via private link voor aangepaste pakketten, moet de koppeling naar de locatie van het pakket worden toegevoegd aan de lijst met toegestane URL's.
Verkeer wordt gerouteerd met behulp van het virtuele openbare IP-adres van Azure om een beveiligd, geverifieerd kanaal met Azure-platformbronnen tot stand te brengen.
Communiceren via openbare eindpunten buiten Azure
Servers die zich on-premises of in andere clouds bevinden, kunnen worden beheerd met computerconfiguratie door ze te verbinden met Azure Arc.
Sta verkeer toe met behulp van de volgende patronen voor servers met Azure Arc:
- Poort: alleen TCP 443 is vereist voor uitgaande toegang tot internet
- Algemene URL:
*.guestconfiguration.azure.com
Zie de netwerkvereisten voor servers met Azure Arc voor een volledige lijst met alle netwerkeindpunten die zijn vereist door de Azure Connected Machine Agent voor kernscenario's voor Azure Arc en machineconfiguratiescenario's.
Communiceren via Private Link buiten Azure
Wanneer u private link gebruikt met servers met Arc, worden ingebouwde beleidspakketten automatisch gedownload via de private link. U hoeft geen tags in te stellen op de server met Arc om deze functie in te schakelen.
Beleid toewijzen aan computers buiten Azure
De controlebeleidsdefinities die beschikbaar zijn voor computerconfiguratie, omvatten het resourcetype Microsoft.HybridCompute/machines . Alle computers die zijn toegevoegd aan servers met Azure Arc die binnen het bereik van de beleidstoewijzing vallen, worden automatisch opgenomen.
Vereisten voor beheerde identiteit
Beleidsdefinities in het initiatief maken een door het systeem Deploy prerequisites to enable guest configuration policies on virtual machines
toegewezen beheerde identiteit mogelijk als deze niet bestaat. Er zijn twee beleidsdefinities in het initiatief waarmee het maken van identiteiten wordt beheerd. De if
voorwaarden in de beleidsdefinities zorgen voor het juiste gedrag op basis van de huidige status van de machineresource in Azure.
Belangrijk
Deze definities maken een door het systeem toegewezen beheerde identiteit op de doelbronnen, naast bestaande door de gebruiker toegewezen identiteiten (indien van toepassing). Voor bestaande toepassingen, tenzij ze de door de gebruiker toegewezen identiteit in de aanvraag opgeven, wordt op de computer standaard gebruikgemaakt van door het systeem toegewezen identiteit. Meer informatie
Als de machine momenteel geen beheerde identiteiten heeft, is het effectieve beleid: Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten
Als de machine momenteel een door de gebruiker toegewezen systeemidentiteit heeft, is het effectieve beleid: Door het systeem toegewezen beheerde identiteit toevoegen om gastconfiguratietoewijzingen in te schakelen op VM's met een door de gebruiker toegewezen identiteit
Beschikbaarheid
Klanten die een maximaal beschikbare oplossing ontwerpen, moeten rekening houden met de vereisten voor redundantieplanning voor virtuele machines , omdat gasttoewijzingen extensies zijn van machinebronnen in Azure. Wanneer gasttoewijzingsbronnen zijn ingericht in een Gekoppelde Azure-regio, kunt u gasttoewijzingsrapporten weergeven als er ten minste één regio in het paar beschikbaar is. Wanneer de Azure-regio niet is gekoppeld en deze niet meer beschikbaar is, hebt u geen toegang tot rapporten voor een gasttoewijzing. Wanneer de regio is hersteld, hebt u weer toegang tot de rapporten.
Het is raadzaam om dezelfde beleidsdefinities met dezelfde parameters toe te wijzen aan alle computers in de oplossing voor maximaal beschikbare toepassingen. Dit geldt met name voor scenario's waarin virtuele machines worden ingericht in beschikbaarheidssets achter een load balancer-oplossing. Eén beleidstoewijzing die alle computers beslaat, heeft de minste administratieve overhead.
Voor machines die worden beveiligd door Azure Site Recovery, moet u ervoor zorgen dat de machines op de primaire en secundaire site binnen het bereik van Azure Policy-toewijzingen voor dezelfde definities vallen. Gebruik dezelfde parameterwaarden voor beide sites.
Gegevensresidentie
Met machineconfiguratie worden klantgegevens opgeslagen en verwerkt. Klantgegevens worden standaard gerepliceerd naar de gekoppelde regio. Voor de regio's Singapore, Brazilië - zuid en Azië - oost worden alle klantgegevens opgeslagen en verwerkt in de regio.
Problemen met machineconfiguratie oplossen
Zie Problemen met Azure Policy oplossen voor meer informatie over het oplossen van problemen met de configuratie van machines.
Meerdere toewijzingen
Op dit moment ondersteunen slechts enkele ingebouwde beleidsdefinities voor computerconfiguratie meerdere toewijzingen. Alle aangepaste beleidsregels ondersteunen echter standaard meerdere toewijzingen als u de nieuwste versie van de GuestConfiguration PowerShell-module hebt gebruikt om machineconfiguratiepakketten en -beleid te maken.
Hieronder volgt de lijst met ingebouwde beleidsdefinities voor computerconfiguratie die ondersteuning bieden voor meerdere toewijzingen:
Id | DisplayName |
---|---|
/providers/Microsoft.Authorization/policyDefinitions/5fe81c49-16b6-4870-9cee-45d13bf902ce | Lokale verificatiemethoden moeten worden uitgeschakeld op Windows-servers |
/providers/Microsoft.Authorization/policyDefinitions/fad40cac-a972-4db0-b204-f1b15cced89a | Lokale verificatiemethoden moeten worden uitgeschakeld op Linux-machines |
/providers/Microsoft.Authorization/policyDefinitions/f40c7c00-b4e3-4068-a315-5fe81347a904 | [Preview]: Door de gebruiker toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguratie in te schakelen op virtuele machines |
/providers/Microsoft.Authorization/policyDefinitions/63594bb8-43bb-4bf0-bbf8-c67e5c28cb65 | [Preview]: Linux-machines moeten voldoen aan de STIG-nalevingsvereiste voor Azure Compute |
/providers/Microsoft.Authorization/policyDefinitions/50c52fc9-cb21-4d99-9031-d6a0c613361c | [Preview]: Windows-machines moeten voldoen aan de STIG-nalevingsvereisten voor Azure Compute |
/providers/Microsoft.Authorization/policyDefinitions/e79ffbda-ff85-465d-ab8e-7e58a55760f | [Preview]: Linux-machines waarop OMI is geïnstalleerd, moeten versie 1.6.8-1 of hoger hebben |
/providers/Microsoft.Authorization/policyDefinitions/934345e1-4dfb-4c70-90d7-41990dc9608b | Windows-machines controleren die niet de opgegeven certificaten in Vertrouwde Hoofdmap bevatten |
/providers/Microsoft.Authorization/policyDefinitions/08a2f2d2-94b2-4a7b-aa3b-bb3f523eee6fd | Windows-machines controleren waarvoor de DSC-configuratie niet compatibel is |
/providers/Microsoft.Authorization/policyDefinitions/c648fbbb-591c-4acd-b465-ce9b176ca173 | Windows-computers controleren die niet het opgegeven Windows PowerShell-uitvoeringsbeleid bevatten |
/providers/Microsoft.Authorization/policyDefinitions/3e4e2bd5-15a2-4628-b3e1-58977e9793f3 | Windows-computers controleren waarop de opgegeven Windows PowerShell-modules niet zijn geïnstalleerd |
/providers/Microsoft.Authorization/policyDefinitions/58c460e9-7573-4bb2-9676-339c2f2486bb | Windows-machines controleren waarvoor Seriële console van Windows niet is ingeschakeld |
/providers/Microsoft.Authorization/policyDefinitions/e6ebf138-3d71-4935-a13b-9c7fddddd94df | Windows-machines controleren waarvoor de opgegeven services niet zijn geïnstalleerd en niet worden uitgevoerd |
/providers/Microsoft.Authorization/policyDefinitions/c633f6a2-7f8b-4d9e-9456-02f0f04f5505 | Windows-machines controleren die niet zijn ingesteld op de opgegeven tijdzone |
Notitie
Controleer deze pagina regelmatig op updates voor de lijst met ingebouwde configuratiebeleidsdefinities voor computers die ondersteuning bieden voor meerdere toewijzingen.
Toewijzingen aan Azure-beheergroepen
Azure Policy-definities in de categorie Guest Configuration
kunnen worden toegewezen aan beheergroepen wanneer het effect is AuditIfNotExists
of DeployIfNotExists
.
Clientlogboekbestanden
De configuratie-extensie van de machine schrijft logboekbestanden naar de volgende locaties:
Windows
- Azure VM:
C:\ProgramData\GuestConfig\gc_agent_logs\gc_agent.log
- Server met Arc:
C:\ProgramData\GuestConfig\arc_policy_logs\gc_agent.log
Linux
- Azure VM:
/var/lib/GuestConfig/gc_agent_logs/gc_agent.log
- Server met Arc:
/var/lib/GuestConfig/arc_policy_logs/gc_agent.log
Logboeken extern verzamelen
De eerste stap bij het oplossen van problemen met machineconfiguraties of -modules moet zijn om de cmdlets te gebruiken die de stappen volgen in het testen van artefacten voor machineconfiguratiepakketten. Als dat niet lukt, kan het verzamelen van clientlogboeken helpen bij het vaststellen van problemen.
Windows
Informatie vastleggen uit logboekbestanden met behulp van azure VM Run Command, het volgende powerShell-voorbeeldscript kan nuttig zijn.
$linesToIncludeBeforeMatch = 0
$linesToIncludeAfterMatch = 10
$params = @{
Path = 'C:\ProgramData\GuestConfig\gc_agent_logs\gc_agent.log'
Pattern = @(
'DSCEngine'
'DSCManagedEngine'
)
CaseSensitive = $true
Context = @(
$linesToIncludeBeforeMatch
$linesToIncludeAfterMatch
)
}
Select-String @params | Select-Object -Last 10
Linux
Leg informatie vast uit logboekbestanden met behulp van de Azure VM Run Command. Het volgende Bash-voorbeeldscript kan handig zijn.
LINES_TO_INCLUDE_BEFORE_MATCH=0
LINES_TO_INCLUDE_AFTER_MATCH=10
LOGPATH=/var/lib/GuestConfig/gc_agent_logs/gc_agent.log
egrep -B $LINES_TO_INCLUDE_BEFORE_MATCH -A $LINES_TO_INCLUDE_AFTER_MATCH 'DSCEngine|DSCManagedEngine' $LOGPATH | tail
Agentbestanden
De machineconfiguratieagent downloadt inhoudspakketten naar een computer en extraheert de inhoud. Als u wilt controleren welke inhoud is gedownload en opgeslagen, bekijkt u de maplocaties in de volgende lijst.
- Windows:
C:\ProgramData\guestconfig\configuration
- Linux:
/var/lib/GuestConfig/Configuration
Functionaliteit van opensource nxtools-module
Er is een nieuwe opensource nxtools-module uitgebracht om het beheer van Linux-systemen eenvoudiger te maken voor PowerShell-gebruikers.
De module helpt bij het beheren van algemene taken, zoals:
- Gebruikers en groepen beheren
- Bestandssysteembewerkingen uitvoeren
- Services beheren
- Archiefbewerkingen uitvoeren
- Pakketten beheren
De module bevat op klassen gebaseerde DSC-resources voor Linux en ingebouwde machineconfiguratiepakketten.
Als u feedback wilt geven over deze functionaliteit, opent u een probleem in de documentatie. We accepteren momenteel geen PULL's voor dit project en ondersteuning is het beste.
Voorbeelden van machineconfiguratie
Ingebouwde beleidsvoorbeelden voor computerconfiguratie zijn beschikbaar op de volgende locaties:
- Ingebouwde beleidsdefinities - Gastconfiguratie
- Ingebouwde initiatieven - Gastconfiguratie
- GitHub-opslagplaats met Voorbeelden van Azure Policy
- Voorbeeld van DSC-resourcemodules
Volgende stappen
- Stel een ontwikkelomgeving voor een aangepast machineconfiguratiepakket in.
- Maak een pakketartefact voor machineconfiguratie.
- Test het pakket0artefact vanuit uw ontwikkelomgeving.
- Gebruik de GuestConfiguration-module om een Azure Policy-definitie te maken voor beheer op schaal van uw omgeving.
- Wijs de aangepaste beleidsdefinitie toe met behulp Azure Portal.
- Meer informatie over het weergeven van nalevingsdetails voor toewijzingen van computerconfiguratiebeleid .