Partilhar via


Configurar o proxy Arc por meio do script de registro para o gateway do Azure no Azure Local (visualização)

Aplica-se a: Azure Local, versão 23H2, versão 2408, 2408.1, 2408.2 e 2411

Depois de criar o recurso de gateway Arc em sua assinatura do Azure, você pode habilitar os novos recursos de visualização do gateway Arc. Este artigo detalha como configurar o proxy Arc antes do registro do Arc usando um script de registro para o gateway Arc no Azure Local.

Usando esse método, você não precisa configurar o proxy Arc em WinInet, WinHttp ou variáveis de ambiente manualmente.

Importante

Este recurso está atualmente em visualização. Veja Termos de Utilização Complementares da Pré-visualizações do Microsoft Azure para obter os termos legais que se aplicam às funcionalidades do Azure que estão na versão beta, na pré-visualização ou que ainda não foram lançadas para disponibilidade geral.

Pré-requisitos

Certifique-se de que os seguintes pré-requisitos sejam atendidos antes de prosseguir:

  • Você tem acesso a uma instância Local do Azure executando a versão 23H2.

  • Um recurso de gateway Arc criado na mesma assinatura usada para implantar o Azure Local. Para obter mais informações, consulte Criar o recurso de gateway Arc no Azure.

Etapa 1: Obter o ArcGatewayID

Você precisa do proxy e do ArcGatewayID do Azure para executar o script de registro em máquinas locais do Azure. Você pode encontrar a ID do gateway Arc na página de visão geral do portal do Azure do recurso.

Etapa 2: Registrar novas máquinas no Azure Arc

Para registrar novas máquinas da versão 2408 ou versão 2411 no Azure Arc, execute o script de inicialização passando os ArcGatewayIDparâmetros , Proxy servere Proxy bypass list .

Aqui está um exemplo de como você deve alterar esses parâmetros para o Invoke-AzStackHciArcInitialization script de inicialização. Depois que o registro for concluído, as máquinas locais do Azure serão registradas no Azure Arc usando o gateway Arc:

#Define the subscription where you want to register your server as Arc device.
$Subscription = "yoursubscription" 

#Define the resource group where you want to register your server as Arc device.
$RG = "yourresourcegroupname" 

#Define the tenant to use to register your server as Arc device. 
$Tenant = "yourtenant" 

#Define Proxy Server if necessary 
$ProxyServer = "http://x.x.x.x:port" 

#Define the Arc gateway resource ID from Azure 
$ArcgwId = "/subscriptions/yourarcgatewayid/resourceGroups/yourresourcegroupname/providers/Microsoft.HybridCompute/gateways/yourarcgatewayname" 

#Define the bypass list for the proxy. Use semicolon to separate each item from the list.  
# Use "localhost" instead of <local> 
# Use specific IPs such as 127.0.0.1 without mask 
# Use * for subnets allowlisting. 192.168.1.* for /24 exclusions. Use 192.168.*.* for /16 exclusions. 
# Append * for domain names exclusions like *.contoso.com 
# DO NOT INCLUDE .svc on the list. The registration script takes care of Environment Variables configuration. 

$ProxyBypassList = "localhost;127.0.0.1;*.contoso.com;machine1;machine2;machine3;machine4;machine5;192.168.*.*;AzureLocal-1" 

#Connect to your Azure account and Subscription 
Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode 

#Get the Access Token and Account ID for the registration 
$ARMtoken = (Get-AzAccessToken).Token 

#Get the Account ID for the registration 
$id = (Get-AzContext).Account.Id 

#Invoke the registration script with Proxy and ArcgatewayID 
Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -TenantID $Tenant -Region australiaeast -Cloud "AzureCloud" -ArmAccessToken $ARMtoken -AccountID $id -Proxy $ProxyServer -ArcGatewayID $ArcgwId -ProxyBypass $ProxyBypassList 

Etapa 3: Verifique se a instalação foi bem-sucedida

Assim que a validação da implantação for iniciada, você poderá se conectar à primeira máquina a partir do seu sistema e abrir o log do gateway Arc para monitorar quais endpoints estão sendo redirecionados para o gateway Arc e quais continuam usando seu firewall ou proxy.

Você pode encontrar o log do gateway Arc em: c:\programdata\AzureConnectedMAchineAgent\Log\arcproxy.log.

Captura de tela que mostra o log do gateway Arc usando script.

Para verificar a configuração do agente Arc e verificar se ele está usando o gateway, execute o seguinte comando: c:\program files\AzureConnectedMachineAgent>.\azcmagent show.

Os valores apresentados devem ser os seguintes:

  • A versão do agente é 1.45 ou superior.

  • O Status do Agente deve ser mostrado como Conectado.

  • Usando o Proxy HTTPS vazio quando o gateway Arc não está em uso. Ele deve ser mostrado como http://localhost:40343 quando o gateway Arc está habilitado.

  • O Proxy Upstream mostra o servidor proxy e a porta da sua empresa.

  • O Azure Arc Proxy é mostrado como interrompido quando o gateway do Arc não está em uso. Em execução quando o gateway Arc está ativado.

O agente Arc sem o gateway Arc:

Captura de tela que mostra o agente Arc sem gateway usando script.

O agente Arc usando o gateway Arc:

Captura de tela que mostra o agente Arc com gateway usando script.

Além disso, para verificar se a instalação foi feita com êxito, você pode executar o seguinte comando: c:\program files\AzureConnectedMachineAgent>.\azcmagent check.

A resposta deve indicar que connection.type está definido como gateway e a coluna Reachable deve indicar true para todas as URLs.

O agente Arc sem o gateway Arc:

Captura de tela que mostra o agente Arc sem gateway Arc usando script.

O agente Arc usando o gateway Arc:

Captura de tela que mostra o agente Arc com gateway Arc usando script.

Você também pode auditar o tráfego do gateway exibindo os logs do roteador do gateway.

Para exibir os logs do roteador de gateway no Windows, execute o azcmagent logs comando no PowerShell. No arquivo .zip resultante, os logs estão localizados na pasta C:\ProgramData\Microsoft\ArcGatewayRouter .

Próximos passos