Поделиться через


Развертывание локальной среды Azure с помощью шаблона развертывания Azure Resource Manager

Область применения: Azure Local 2311.2 и более поздних версий

В этой статье описано, как использовать шаблон Azure Resource Manager на портале Azure для развертывания Azure Local в вашей среде. В статье также содержатся предварительные требования и шаги подготовки, необходимые для начала развертывания.

Внимание

Развертывание шаблона Azure Resource Manager для систем Azure Local предназначено для масштабных развертываний. Целевая аудитория этого развертывания — ЭТО ИТ-администраторы, которые имеют опыт развертывания локальных экземпляров Azure. Сначала рекомендуется развернуть систему с помощью портала Azure, а затем выполнить последующие развертывания с помощью шаблона Resource Manager.

Предварительные условия

  • Завершение регистрации компьютеров с помощью Azure Arc и назначение разрешений развертывания. Убедитесь, что:
    • Все обязательные расширения успешно установлены. К обязательным расширениям относятся: Диспетчер жизненного цикла Azure Edge, Azure Edge Управление устройствами, телеметрия и диагностика, а также удаленная поддержка Azure Edge.
    • Все компьютеры выполняют одну и ту же версию ОС.
    • Все компьютеры имеют одинаковую конфигурацию сетевого адаптера.

Шаг 1. Подготовка ресурсов Azure

Выполните следующие действия, чтобы подготовить ресурсы Azure, необходимые для развертывания:

Создание учетной записи службы и секрета клиента

Для проверки подлинности системы необходимо создать служебный принципал и соответствующий секрет клиента для Arc Resource Bridge (ARB).

Создание субъекта-службы для ARB

Выполните действия, описанные в статье "Создать приложение Microsoft Entra и представителя службы для доступа к ресурсам через портал Azure" для создания представителя службы и назначения ролей. Кроме того, используйте процедуру PowerShell для создания субъекта-службы Azure с помощью Azure PowerShell.

Ниже приведены инструкции.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений. Перейдите к приложениям > удостоверений > Регистрация приложений выберите "Создать регистрацию".

  2. Укажите имя приложения, выберите тип поддерживаемой учетной записи, и затем нажмите Зарегистрировать.

    Снимок экрана: регистрация приложения для создания учётной записи служебного принципала.

  3. После создания служебного принципала перейдите на страницу корпоративных приложений. Найдите и выберите УЗС (участник-службы), который вы создали.

    Снимок экрана: результаты поиска для созданного субъекта-службы.

  4. В разделе свойств скопируйте идентификатор приложения (клиента) и идентификатор объекта для этого субъекта-службы.

    Снимок экрана: идентификатор приложения (клиента) и идентификатор объекта для созданного субъекта-службы.

    Идентификатор приложения (клиента) используется для параметра arbDeploymentAppID, а идентификатор объекта - для параметра arbDeploymentSPNObjectID в шаблоне Resource Manager.

Создание клиентского ключа для учетной записи службы ARB

  1. Перейдите к регистрации приложения, которую вы создали, и откройте раздел Сертификаты и секреты, затем — Секреты клиентов.

  2. Выберите + Новый клиент секрет.

    Снимок экрана: создание нового секрета клиента.

  3. Добавьте описание секрета клиента и укажите интервал времени, когда срок действия истекает. Выберите Добавить.

    Снимок экрана с отображением панели добавления секрета клиента.

  4. Скопируйте значение секрета клиента , так как вы будете его использовать позже.

    Примечание.

    Для идентификатора клиента приложения потребуется секретное значение. Значения секрета клиента не могут просматриваться, за исключением сразу после создания. Не забудьте сохранить это значение во время создания перед выходом со страницы.

    Снимок экрана, показывающий значение секрета клиента.

    Вы используете значение секрета клиента в параметре arbDeploymentAppSecret в шаблоне Resource Manager.

Получение идентификатора объекта для поставщика локальных ресурсов Azure

Этот идентификатор объекта для локальной службы RP Azure является уникальным для каждого клиента Azure.

  1. В портале Azure найдите и перейдите к Microsoft Entra ID.

  2. Перейдите на вкладку "Обзор" и найдите поставщика ресурсов Microsoft.AzureStackHCI.

    Снимок экрана, показывающий поиск учетной записи службы локального поставщика ресурсов Azure.

  3. Выберите SPN, указанный в списке, и скопируйте идентификатор объекта.

    Снимок экрана: идентификатор объекта для субъекта-службы поставщика локальных ресурсов Azure.

    Кроме того, можно использовать PowerShell для получения идентификатора объекта субъекта-службы Azure Local RP. Выполните следующую команду в PowerShell:

    Get-AzADServicePrincipal -DisplayName "Microsoft.AzureStackHCI Resource Provider"
    

    Вы используете идентификатор объекта против параметра hciResourceProviderObjectID в шаблоне Resource Manager.

Шаг 2. Развертывание с помощью шаблона Azure Resource Manager

Шаблон Resource Manager создает и назначает все разрешения ресурсов, необходимые для развертывания.

Выполнив все действия по предварительным требованиям и подготовке, вы готовы к развертыванию с помощью известного шаблона развертывания Resource Manager и соответствующих параметров JSON-файла. Используйте параметры, содержащиеся в JSON-файле, для заполнения всех значений, включая значения, созданные ранее.

Внимание

В этом выпуске убедитесь, что все параметры, содержащиеся в значении JSON, заполняются, включая те, которые имеют значение NULL. Если имеются значения NULL, то их необходимо заполнить или проверка завершается ошибкой.

  1. В портал Azure перейдите в раздел "Главная" и нажмите кнопку "+ Создать ресурс".

  2. Выберите "Создать" в разделе "Развертывание шаблона" (развертывание с помощью пользовательских шаблонов).

    Снимок экрана: развертывание шаблона (развертывание с помощью пользовательского шаблона).

  3. В нижней части страницы найдите раздел Начало работы с шаблоном быстрого старта или спецификация шаблона. Выберите параметр шаблона быстрого запуска.

    Снимок экрана: выбранный шаблон быстрого запуска.

  4. Используйте поле шаблона быстрого запуска (отказ от ответственности), чтобы отфильтровать соответствующий шаблон. Введите azurestackhci/create-cluster для фильтра.

  5. По завершении выберите шаблон.

    Снимок экрана: выбранный шаблон.

  6. На вкладке Основы отображается страница Пользовательское развертывание. Можно выбрать различные параметры в раскрывающемся списке или выбрать пункт "Изменить параметры".

    Снимок экрана: страница пользовательского развертывания на вкладке

  7. Изменение параметров, таких как намерение сети или намерение сети хранения. После заполнения всех параметров сохраните файл параметров.

    Снимок экрана: параметры, заполненные для шаблона.

  8. Выберите соответствующую группу ресурсов для вашей среды.

  9. Прокрутите страницу вниз и убедитесь, что режим развертывания = проверка.

  10. Выберите Просмотреть и создать.

    Снимок экрана, на котором на вкладке

  11. На вкладке Просмотр + создание выберите Создать. Это создает оставшиеся необходимые ресурсы и проверяет развертывание. Проверка занимает около 10 минут.

    Снимок экрана:

  12. После завершения проверки выберите "Повторное развертывание".

    Снимок экрана: выбрано повторное развертывание.

  13. На экране "Настраиваемое развертывание" выберите "Изменить параметры". Загрузите ранее сохраненные параметры и нажмите кнопку "Сохранить".

  14. В нижней части рабочей области измените последнее значение в JSON с Проверки на Развертывание, где Режим развертывания = Развернуть.

    Скриншот: выбран режим развертывания.

  15. Убедитесь, что все поля для шаблона развертывания Resource Manager заполняются в формате JSON параметров.

  16. Выберите соответствующую группу ресурсов для вашей среды.

  17. Прокрутите страницу вниз и убедитесь, что режим развертывания = развертывание.

  18. Выберите Просмотр и создание.

  19. Нажмите кнопку создания. Развертывание начинается с использования существующих необходимых ресурсов, созданных на этапе проверки .

    Экран развертывания циклит на ресурсе кластера во время развертывания.

    После начала развертывания выполняется ограниченная проверка среды, затем проводится полная проверка среды, и начинается облачное развертывание. Через несколько минут можно отслеживать развертывание на портале.

    Снимок экрана: состояние проверки среды.

  20. В новом окне браузера перейдите в группу ресурсов для вашей среды. Выберите ресурс кластера.

  21. Выберите Развертывания.

  22. Обновите и просмотрите ход развертывания с первого компьютера (также известного как начальный компьютер и является первым компьютером, на котором вы развернули кластер). Развертывание занимает от 2,5 до 3 часов. Несколько шагов занимают 40–50 минут или более.

  23. Этап развертывания, который занимает больше всего времени, — развертывание Moc и ARB Stack. Этот шаг занимает 40–45 минут.

    После завершения задача в верхней части обновляется с состоянием и временем окончания.

Вы также можете просмотреть этот шаблон, исходный шаблон сообщества, чтобы Развернуть локальный экземпляр Azure с помощью Bicep.

Устранение неполадок развертывания

Если развертывание завершается сбоем, на странице развертываний появится сообщение об ошибке.

  1. В разделе "Сведения о развертывании" выберите сведения об ошибке.

    Снимок экрана, показывающий выбор сведений об ошибке.

  2. Скопируйте сообщение об ошибке из панели "Ошибки". Вы можете предоставить это сообщение об ошибке в службу поддержки Майкрософт для получения дополнительной помощи.

    Снимок экрана: сводка в колонке

Известные проблемы при развертывании шаблона ARM

В этом разделе содержатся известные проблемы и обходные пути развертывания шаблона ARM.

Распределение ролей уже существует

Проблема: В этом релизе вы можете увидеть ошибку "Назначение роли уже существует". Эта ошибка возникает, если сначала было предпринято развертывание локального экземпляра Azure через портал, а для развертывания шаблона ARM была использована та же группа ресурсов. Эту ошибку можно увидеть на странице Обзор > сведений о развертывании для применимого ресурса. Эта ошибка означает, что эквивалентное назначение ролей уже было выполнено другим удостоверением для той же области группы ресурсов, а развертывание шаблона ARM не может выполнять назначение ролей.

Снимок экрана, показывающий сообщение о существующем назначении роли в разделе

Обходное решение. Хотя эти ошибки можно игнорировать, и развертывание может продолжаться с помощью шаблона ARM, настоятельно рекомендуется не менять режимы развертывания между порталом и шаблоном ARM.

Идентификатор клиента, идентификатор приложения, идентификатор субъекта и область не допускаются для обновления

Проблема: Назначение ролей завершается с ошибкой: обновление идентификатора клиента, идентификатора приложения, идентификатора субъекта и области не разрешено. Вы видите эту ошибку на странице Обзор > Детали развертывания для применимого ресурса. Эта ошибка может отображаться, если в той же группе ресурсов имеются задания зомби-ролей. Например, когда было выполнено предыдущее развертывание и ресурсы, соответствующие этому развертыванию, были удалены, но ресурсы, связанные с назначением ролей, остались нетронутыми.

Снимок экрана с сообщением о том, что идентификатор арендатора, идентификатор приложения, основной идентификатор и область не могут быть обновлены в разделе

Обходное решение: Чтобы определить назначения ролей-зомби, перейдите на вкладку Управление доступом (IAM) > Назначения ролей > Тип: Неизвестно. Эти назначения указаны как *Удостоверение не найдено. Не удается найти удостоверение. Удалите такие назначения ролей, а затем повторите развертывание шаблона ARM.

Снимок экрана с сообщением 'Идентификатор не найден' в панели 'Ошибки'.

Проблема синхронизации лицензий

Проблема. В этом выпуске при развертывании шаблона ARM может возникнуть проблема с синхронизацией лицензий.

Решение. После завершения этапа проверки система рекомендует не инициировать другое развертывание шаблона ARM в режиме проверки , если система находится в состоянии сбоя развертывания. Запуск другого развертывания сбрасывает системные свойства, что может привести к проблемам синхронизации лицензий.

Следующие шаги