Configurar o proxy do Arc por meio do script de registro para o gateway do Azure no Azure Local (versão prévia)
Aplica-se a: Azure Local, versão 23H2, versão 2408, 2408.1, 2408.2, 2411 e 2411.1
Depois de criar o recurso de gateway do Arc em sua assinatura do Azure, você pode habilitar os novos recursos de visualização do gateway do Arc. Este artigo detalha como configurar o proxy do Arc antes do registro do Arc usando um script de registro para o gateway do Arc no Azure Local.
Usando esse método, você não precisa configurar o proxy do Arc em WinInet, WinHTTP ou variáveis de ambiente manualmente.
Importante
Esse recurso está em VERSÃO PRÉVIA no momento. Veja os Termos de Uso Complementares para Versões Prévias do Microsoft Azure para obter termos legais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral.
Pré-requisitos
Certifique-se de que os seguintes pré-requisitos sejam atendidos antes de continuar:
Você tem acesso a uma instância local do Azure que executa a versão 23H2.
Um recurso de gateway do Arc criado na mesma assinatura usada para implantar o Azure Local. Para obter mais informações, consulte Criar o recurso de gateway do Arc no Azure.
Etapa 1: Obter o ArcGatewayID
Você precisa do proxy e do ArcGatewayID do Azure para executar o script de registro em computadores locais do Azure. Você pode encontrar a ID do gateway do Arc na página de visão geral do recurso no portal do Azure.
Etapa 2: Registrar novos computadores no Azure Arc
Para registrar novos computadores da versão 2408 ou da versão 2411 no Azure Arc, execute o script de inicialização passando os ArcGatewayID
parâmetros , Proxy server
e .Proxy bypass list
Aqui está um exemplo de como você deve alterar esses parâmetros para o Invoke-AzStackHciArcInitialization
script de inicialização. Depois que o registro for concluído, os computadores locais do Azure serão registrados no Azure Arc usando o gateway do Arc:
#Define the subscription where you want to register your server as Arc device.
$Subscription = "yoursubscription"
#Define the resource group where you want to register your server as Arc device.
$RG = "yourresourcegroupname"
#Define the tenant to use to register your server as Arc device.
$Tenant = "yourtenant"
#Define Proxy Server if necessary
$ProxyServer = "http://x.x.x.x:port"
#Define the Arc gateway resource ID from Azure
$ArcgwId = "/subscriptions/yourarcgatewayid/resourceGroups/yourresourcegroupname/providers/Microsoft.HybridCompute/gateways/yourarcgatewayname"
#Define the bypass list for the proxy. Use semicolon to separate each item from the list.
# Use "localhost" instead of <local>
# Use specific IPs such as 127.0.0.1 without mask
# Use * for subnets allowlisting. 192.168.1.* for /24 exclusions. Use 192.168.*.* for /16 exclusions.
# Append * for domain names exclusions like *.contoso.com
# DO NOT INCLUDE .svc on the list. The registration script takes care of Environment Variables configuration.
$ProxyBypassList = "localhost;127.0.0.1;*.contoso.com;machine1;machine2;machine3;machine4;machine5;192.168.*.*;AzureLocal-1"
#Connect to your Azure account and Subscription
Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode
#Get the Access Token and Account ID for the registration
$ARMtoken = (Get-AzAccessToken).Token
#Get the Account ID for the registration
$id = (Get-AzContext).Account.Id
#Invoke the registration script with Proxy and ArcgatewayID
Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -TenantID $Tenant -Region australiaeast -Cloud "AzureCloud" -ArmAccessToken $ARMtoken -AccountID $id -Proxy $ProxyServer -ArcGatewayID $ArcgwId -ProxyBypass $ProxyBypassList
Etapa 3: verificar se a configuração foi bem-sucedida
Depois que a validação da implantação for iniciada, você poderá se conectar à primeira máquina do seu sistema e abrir o log do gateway do Arc para monitorar quais endpoints estão sendo redirecionados para o gateway do Arc e quais continuam usando seu firewall ou proxy.
Você pode encontrar o log do gateway do Arc em: c:\programdata\AzureConnectedMAchineAgent\Log\arcproxy.log.
Para verificar a configuração do agente Arc e verificar se ele está usando o gateway, execute o seguinte comando: c:\program files\AzureConnectedMachineAgent>.\azcmagent show
.
Os valores exibidos devem ser os seguintes:
A versão do agente é 1.45 ou superior.
O Status do Agente mostrará Conectado.
Usando o proxy HTTPS vazio quando o gateway Arc não está em uso. Ele deve ser exibido como
http://localhost:40343
quando o gateway Arc está habilitado.O Proxy Upstream mostra o servidor proxy corporativo e a porta.
O Proxy do Azure Arc é mostrado como parado quando o gateway do Arc não está em uso. Em execução quando o gateway Arc está habilitado.
O agente do Arc sem o gateway do Arc:
O agente do Arc usando o gateway do Arc:
Além disso, para verificar se a configuração foi feita com êxito, você pode executar o seguinte comando: c:\program files\AzureConnectedMachineAgent>.\azcmagent check
.
A resposta deve indicar que connection.type está definido como gateway e a coluna Reachable deve indicar true para todas as URLs.
O agente do Arc sem o gateway do Arc:
O agente do Arc usando o gateway do Arc:
Você também pode auditar o tráfego do gateway visualizando os logs do roteador do gateway.
Para exibir logs do roteador de gateway no Windows, execute o azcmagent logs
comando no PowerShell. No arquivo .zip resultante, os logs estão localizados na pasta C:\ProgramData\Microsoft\ArcGatewayRouter .