Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här artikeln beskriver kraven och supportkraven för att använda Azure Arc-aktiverade System Center Virtual Machine Manager (SCVMM) för att hantera dina SCVMM-hanterade lokala virtuella datorer via Azure Arc.
Om du vill använda Arc-aktiverad SCVMM måste du distribuera en Azure Arc-resursbrygga i din SCVMM-hanterade miljö. Resource Bridge tillhandahåller en löpande anslutning mellan DIN SCVMM-hanteringsserver och Azure. När du har anslutit SCVMM-hanteringsservern till Azure identifierar komponenter på Resource Bridge din SCVMM-hanteringsserverinventering. Du kan aktivera dem i Azure och börja utföra åtgärder för virtuell maskinvara och gästoperativsystem på dem med hjälp av Azure Arc.
System Center Virtual Machine Manager-krav
Följande krav måste uppfyllas för att kunna använda Arc-aktiverad SCVMM.
SCVMM-versioner som stöds
Azure Arc-aktiverad SCVMM fungerar med VMM 2025-, 2022- och 2019-versioner och stöder SCVMM-hanteringsservrar med högst 15 000 virtuella datorer.
Krav för Azure Arc-resursbryggor
Kommentar
Om VMM-servern körs på Windows Server 2016-datorn kontrollerar du att Open SSH-paketet är installerat. Om du distribuerar en äldre version av installationen (version mindre än 0.2.25) misslyckas Arc-åtgärden med felet Att installationsklustret inte distribueras med AAD-autentisering. Du kan åtgärda problemet genom att ladda ned den senaste versionen av registreringsskriptet och distribuera Resource Bridge igen. Azure Arc Resource Bridge-distribution med privat länk stöds för närvarande inte.
Krav | Detaljer |
---|---|
Azure | Prenumeration på Azure En resursgrupp i prenumerationen ovan där du har rollen Ägare/Deltagare . |
SCVMM | Du behöver en SCVMM-hanteringsserver som kör version 2019 eller senare. Ett privat moln eller en värdgrupp med en minsta kostnadsfri kapacitet på 32 GB RAM-minne, 4 vCPU:er med 100 GB ledigt diskutrymme. De lagringskonfigurationer som stöds är hybridlagring (flash och HDD) och all-flash storage (SSD eller NVMe). Ett virtuellt datornätverk med internetåtkomst, direkt eller via proxy. Installations-VM kommer att distribueras genom det här VM-nätverket. Endast statisk IP-allokering stöds. Dynamisk IP-allokering med DHCP stöds inte. Statisk IP-allokering kan utföras med någon av följande metoder: 1. VMM IP-pool: Följ dessa steg för att skapa en statisk VMM-IP-pool och se till att den statiska IP-poolen har minst tre IP-adresser. Om SCVMM-servern finns bakom en brandvägg bör alla IP-adresser i den här IP-poolen och kontrollplanets IP-adress tillåtas kommunicera via WinRM-portar. Standardportarna för WinRM är 5985 och 5986. 2. Anpassat IP-intervall: Säkerställ att det virtuella nätverket har tre fortlöpande lediga IP-adresser. Om SCVMM-servern finns bakom en brandvägg bör alla IP-adresser i det här IP-intervallet och kontrollplanets IP-adress tillåtas kommunicera via WinRM-portar. Standardportarna för WinRM är 5985 och 5986. Om det virtuella datornätverket har konfigurerats med ett VLAN krävs VLAN-ID som indata. Azure Arc Resource Bridge kräver intern och extern DNS-upplösning för de nödvändiga platserna och den lokala hanteringsdatorn. IP-adressen för den statiska gatewayen samt IP-adresserna för dina DNS-servrar behövs. Ett bibliotekskonto med skrivbehörighet för SCVMM-administratörskontot genom vilket Resource Bridge-implementeringen ska utföras. |
SCVMM-konton | Ett SCVMM-administratörskonto som kan utföra alla administrativa åtgärder på alla objekt som VMM hanterar. Användaren ska vara en del av det lokala administratörskontot på SCVMM-servern. Om SCVMM-servern är installerad i en konfiguration med hög tillgänglighet bör användaren vara en del av de lokala administratörskontona i alla SCVMM-klusternoder. Detta används för den pågående driften av Azure Arc-aktiverad SCVMM och distributionen av den virtuella Arc Resource Bridge-datorn. |
Arbetsstation | Arbetsstationen används för att köra hjälpskriptet. Se till att du har 64-bitars Azure CLI installerat på arbetsstationen. När du kör skriptet från en Linux-dator tar distributionen lite längre tid och det kan uppstå prestandaproblem. |
Nätverkskrav för Resource Bridge
Följande undantag för brandväggs-URL krävs för den virtuella Azure Arc Resource Bridge-datorn:
Krav för utgående anslutning
Brandväggs- och proxy-URL:erna nedan måste vitlistas för att möjliggöra kommunikation från hanteringsdatorn, Appliance VM och kontrollplanens IP-adress till de nödvändiga Arc Resource Bridge-URL:erna.
Tillåtlista för brandväggs-/proxy-URL
Tjänst | Port | URL | Riktning | Anteckningar |
---|---|---|---|---|
SFS API-slutpunkt | 443 | msk8s.api.cdp.microsoft.com |
Hanteringsmaskin och apparat-VM-IP-adresser behöver utgående anslutning. | Ladda ned produktkatalog, produktbitar och OS-avbildningar från SFS. |
Nedladdning av resursbrygge (enhet) bild | 443 | msk8s.sb.tlu.dl.delivery.mp.microsoft.com |
Hanteringsmaskin och apparat-VM-IP-adresser behöver utgående anslutning. | Ladda ned Arc Resource Bridge OS-avbildningarna. |
Microsoft Container Registry | 443 | mcr.microsoft.com |
Hanteringsmaskin och apparat-VM-IP-adresser behöver utgående anslutning. | Identifiera containeravbildningar för Arc Resource Bridge. |
Microsoft Container Registry | 443 | *.data.mcr.microsoft.com |
Hanteringsmaskin och apparat-VM-IP-adresser behöver utgående anslutning. | Ladda ned containeravbildningar för Arc Resource Bridge. |
Windows NTP-server | 123 | time.windows.com |
Hanteringsmaskin och enhetens VM IP-adresser (om Hyper-V-standardvärdet är Windows NTP) behöver en utgående anslutning via UDP | Tidssynkronisering av operativsystem i Appliance VM och administrationsdator (Windows NTP). |
Azure Resource Manager | 443 | management.azure.com |
Hanteringsmaskin och apparat-VM-IP-adresser behöver utgående anslutning. | Hantera resurser i Azure. |
Microsoft Graph | 443 | graph.microsoft.com |
Hanteringsmaskin och apparat-VM-IP-adresser behöver utgående anslutning. | Krävs för Azure RBAC. |
Azure Resource Manager | 443 | login.microsoftonline.com |
Hanteringsmaskin och apparat-VM-IP-adresser behöver utgående anslutning. | Krävs för att uppdatera ARM-token. |
Azure Resource Manager | 443 | *.login.microsoft.com |
Hanteringsmaskin och apparat-VM-IP-adresser behöver utgående anslutning. | Krävs för att uppdatera ARM-token. |
Azure Resource Manager | 443 | login.windows.net |
Hanteringsmaskin och apparat-VM-IP-adresser behöver utgående anslutning. | Krävs för att uppdatera ARM-token. |
Resursbrygga (enhet) Dataplanstjänst | 443 | *.dp.prod.appliances.azure.com |
Appliance VM:arnas IP-adress behöver utgående anslutning. | Kommunicera med resursprovidern i Azure. |
Nedladdning av resursbrygga (enhet) containerbild | 443 | *.blob.core.windows.net, ecpacr.azurecr.io |
Enhetens VM-IP-adresser behöver en utgående anslutning. | Krävs för att hämta containeravbildningar. |
Hanterad identitet | 443 | *.his.arc.azure.com |
Enhetens VM-IP-adresser behöver en utgående anslutning. | Krävs för att hämta systemtilldelade hanterade identitetscertifikat. |
Nedladdning av containerbilder för Kubernetes med Azure Arc | 443 | azurearcfork8s.azurecr.io |
Enhetens VM-IP-adresser behöver en utgående anslutning. | Ladda ner containeravbildningar. |
ADHS-telemetritjänst | 443 | adhs.events.data.microsoft.com |
Enhetens VM-IP-adresser behöver en utgående anslutning. | Skickar regelbundet Microsofts obligatoriska diagnostikdata från den virtuella datorns installation. |
Datatjänst för Microsoft-händelser | 443 | v20.events.data.microsoft.com |
Enhetens VM-IP-adresser behöver en utgående anslutning. | Skicka diagnostikdata från Windows. |
Loggsamling för Arc Resource Bridge | 443 | linuxgeneva-microsoft.azurecr.io |
Enhetens VM-IP-adresser behöver en utgående anslutning. | Push-loggar för installationshanterade komponenter. |
Ladda ned komponenter för resursbrygga | 443 | kvamanagementoperator.azurecr.io |
Enhetens VM-IP-adresser behöver en utgående anslutning. | Hämta artefakter för Appliance-hanterade komponenter. |
Microsoft öppen-källkodspakethanterare | 443 | packages.microsoft.com |
Enhetens VM-IP-adresser behöver en utgående anslutning. | Ladda ned Linux-installationspaketet. |
Anpassad plats | 443 | sts.windows.net |
Enhetens VM-IP-adresser behöver en utgående anslutning. | Krävs för anpassad platsinställning. |
Azure Arc | 443 | guestnotificationservice.azure.com |
Enhetens VM-IP-adresser behöver en utgående anslutning. | Krävs för Azure Arc. |
Diagnostikdata | 443 | gcs.prod.monitoring.core.windows.net |
Enhetens VM-IP-adresser behöver en utgående anslutning. | Skickar regelbundet diagnostikdata som krävs av Microsoft. |
Diagnostikdata | 443 | *.prod.microsoftmetrics.com |
Enhetens VM-IP-adresser behöver en utgående anslutning. | Skickar regelbundet diagnostikdata som krävs av Microsoft. |
Diagnostikdata | 443 | *.prod.hot.ingest.monitor.core.windows.net |
Enhetens VM-IP-adresser behöver en utgående anslutning. | Skickar regelbundet diagnostikdata som krävs av Microsoft. |
Diagnostikdata | 443 | *.prod.warm.ingest.monitor.core.windows.net |
Enhetens VM-IP-adresser behöver en utgående anslutning. | Skickar regelbundet diagnostikdata som krävs av Microsoft. |
Azure Portal | 443 | *.arc.azure.net |
Enhetens VM-IP-adresser behöver en utgående anslutning. | Hantera kluster från Azure Portal. |
Azure CLI | 443 | *.blob.core.windows.net |
Hanteringsdatorn behöver utgående anslutning. | Ladda ned Installationsprogrammet för Azure CLI. |
Arc-tillägg | 443 | *.web.core.windows.net |
Hanteringsdatorn behöver utgående anslutning. | Ladda ned Arc-resursbrotillägget. |
Azure Arc Agent | 443 | *.dp.kubernetesconfiguration.azure.com |
Hanteringsdatorn behöver utgående anslutning. | Dataplan som används för Arc-agenten. |
Python-paket | 443 |
pypi.org , *.pypi.org |
Hanteringsdatorn behöver utgående anslutning. | Verifiera Kubernetes- och Python-versioner. |
Azure CLI (kommandoradsgränssnitt) | 443 |
pythonhosted.org , *.pythonhosted.org |
Hanteringsdatorn behöver utgående anslutning. | Python-paket för Azure CLI-installation. |
Krav för inkommande anslutning
Kommunikation mellan följande portar måste tillåtas från hanteringsdatorn, IP-adresser för Appliance-VM och IP-adresser för kontrollplanet. Se till att dessa portar är öppna och att trafiken inte dirigeras via en proxy för att underlätta distribution och underhåll av Arc-resursbryggan.
Tjänst | Port | IP/maskin | Riktning | Anteckningar |
---|---|---|---|---|
SSH | 22 |
appliance VM IPs och Management machine |
Dubbelriktad | Används för att distribuera och underhålla den virtuella maskinen. |
Kubernetes API-server | 6443 |
appliance VM IPs och Management machine |
Dubbelriktad | Hantering av appliance-VM. |
SSH | 22 |
control plane IP och Management machine |
Dubbelriktad | Används för att distribuera och underhålla den virtuella maskinen. |
Kubernetes API-server | 6443 |
control plane IP och Management machine |
Dubbelriktad | Hantering av appliance-VM. |
HTTPS | 443 |
private cloud control plane address och Management machine |
Hanteringsdatorn behöver utgående anslutning. | Kommunikation med kontrollplanet (till ex: VMware vCenter-adress). |
Kommentar
Information om hur du konfigurerar SSL-proxy och för att visa undantagslistan utan proxy finns i Ytterligare nätverkskrav.
Dessutom kräver SCVMM följande undantag:
Tjänst | Port | URL | Riktning | Anteckningar |
---|---|---|---|---|
SCVMM-hanteringsserver | 443 | URL för SCVMM-hanteringsservern. | Den virtuella datorns IP-adress och kontrollplanens slutpunkt behöver en utgående anslutning. | Används av SCVMM-servern för att kommunicera med Appliance VM och kontrollplanet. |
WinRM | WinRM-portnummer (standard: 5985 och 5986). | URL för WinRM-tjänsten. | IP-adresser i IP-poolen som används av den virtuella enheten och kontrollplanet behöver anslutning till VMM-servern. | Används av SCVMM-servern för att kommunicera med Appliance-VM:en. |
I allmänhet omfattar anslutningskrav följande principer:
- Alla anslutningar är TCP om inget annat anges.
- Alla HTTP-anslutningar använder HTTPS- och SSL/TLS med officiellt signerade och verifierbara certifikat.
- Alla anslutningar är utgående om inget annat anges.
Om du vill använda en proxy kontrollerar du att agenterna och datorn som utför registreringsprocessen uppfyller nätverkskraven i den här artikeln.
En fullständig lista över nätverkskrav för Azure Arc-funktioner och Azure Arc-aktiverade tjänster finns i Azure Arc-nätverkskrav (konsoliderade).
Krav för Azure-roll/behörighet
De minsta Azure-roller som krävs för åtgärder relaterade till Arc-aktiverade SCVMM är följande:
Åtgärd | Minsta nödvändiga roll | Omfattning |
---|---|---|
Anslut SCVMM-hanteringsservern till Arc | Introduktion av privata moln i Azure Arc SCVMM | I den prenumeration eller resursgrupp som du vill registrera |
Administrera Arc-aktiverad SCVMM | Azure Arc SCVMM-administratör | I prenumerationen eller resursgruppen där SCVMM-hanteringsserverresursen skapas |
Provisionering av virtuell maskin | Azure Arc SCVMM privat molnanvändare | I prenumerationen eller resursgruppen som innehåller SCVMM-molnet, datalager och virtuella nätverksresurser, eller på själva resurserna |
Provisionering av virtuell maskin | Azure Arc SCVMM VM-bidragsgivare | I den prenumeration eller resursgrupp där du vill etablera virtuella datorer |
VM-åtgärder | Azure Arc SCVMM VM-medverkare | I prenumerationen eller resursgruppen som innehåller den virtuella datorn eller på själva den virtuella datorn |
Alla roller med högre behörigheter i samma omfång, till exempel Ägare eller Deltagare, gör också att du kan utföra de åtgärder som anges ovan.
Krav för Azure-ansluten datoragent (gästhantering)
Kontrollera följande innan du installerar Arc-agenter i stor skala för virtuella SCVMM-datorer:
- Resursbryggan måste vara i drift.
- SCVMM-hanteringsservern måste vara i ett anslutet tillstånd.
- Användarkontot måste ha behörigheter som anges i azure Arc-aktiverad SCVMM-administratörsroll.
- Alla måldatorer är:
- Den är påslagen och resursbryggan har nätverksanslutning till värden som kör den virtuella datorn.
- Köra ett operativsystem som stöds.
- Det går att ansluta via brandväggen för att kommunicera via Internet och dessa URL:er blockeras inte.
SCVMM-versioner som stöds
Azure Arc-aktiverad SCVMM stöder direkt installation av Arc-agenter på virtuella datorer som hanteras av:
- SCVMM 2025 eller senare versioner av SCVMM-server eller -konsol
- SCVMM 2022 UR1 eller senare versioner av SCVMM-server eller -konsol
- SCVMM 2019 UR5 eller senare versioner av SCVMM-server eller -konsol
För virtuella datorer som hanteras av andra SCVMM-versioner installerar du Arc-agenter via skriptet.
Viktigt!
Vi rekommenderar att du underhåller SCVMM-hanteringsservern och SCVMM-konsolen i samma LTSC-version (Long-Term Servicing Channel) och Update Rollup (UR).
Operativsystem som stöds
Azure Arc-aktiverad SCVMM stöder direktinstallation av Arc-agenter på virtuella datorer som kör Windows Server 2025, 2022, 2019, 2016, 2012R2, Windows 10 och Windows 11. Installera Arc-agenter via skriptet för andra Windows- och Linux-operativsystem.
Programvarukrav
Windows-operativsystem:
- Microsoft rekommenderar att du kör den senaste versionen, Windows Management Framework 5.1.
Linux-operativsystem:
- systemd
- wget (för att ladda ned installationsskriptet)
- openssl
- gnupg (endast Debianbaserade system)
Nätverkskrav
Följande brandväggs-URL-undantag krävs för Azure Arc-agenterna:
URL | Beskrivning |
---|---|
aka.ms |
Används för att lösa nedladdningsskriptet under installationen |
packages.microsoft.com |
Används för att ladda ned Linux-installationspaketet |
download.microsoft.com |
Används för att ladda ned Windows-installationspaketet |
login.windows.net |
Microsoft Entra ID |
login.microsoftonline.com |
Microsoft Entra ID |
pas.windows.net |
Microsoft Entra ID |
management.azure.com |
Azure Resource Manager – för att skapa eller ta bort Arc-serverresursen |
*.his.arc.azure.com |
Metadata och hybrididentitetstjänster |
*.guestconfiguration.azure.com |
Tilläggshantering och gästkonfigurationstjänster |
guestnotificationservice.azure.com , *.guestnotificationservice.azure.com |
Meddelandetjänst för tilläggs- och anslutningsscenarier |
azgn*.servicebus.windows.net |
Meddelandetjänst för tilläggs- och anslutningsscenarier |
*.servicebus.windows.net |
För Windows Admin Center och SSH-scenarier |
*.blob.core.windows.net |
Ladda ned källa för Azure Arc-aktiverade servertillägg |
dc.services.visualstudio.com |
Agenttelemetri |
Instansmetadata
Följande metadata samlas in under distributionen av Azure Arc-resursbryggan:
-
SCVMM-serverautentiseringsuppgifter
- Användarnamn
- Lösenord (Lösenordet lagras som Kubernetes-hemlighet i den virtuella Azure Arc-resursbryggan som finns i ditt datacenter och inte sprids till Azure.)
- SCVMM-serverversion
- SCVMM-server-FQDN/IP
- Andra parametrar som är specifika för distributionsmålet för den virtuella Azure Arc-resursbryggan, till exempel VMM-molnnamn, VMM-moln-ID, värdgruppsnamn, värdgrupps-ID, VM-nätverksnamn, VM-nätverks-ID, IP-intervall, Gateway, DNS, VLAN-ID, biblioteksservernamn. Endast de parametrar som är specifika för den virtuella Azure Arc-resursbryggan samlas in och inte hela informationen i din miljö.
Efter den lyckade distributionen av Azure Arc-resursbryggan samlas metadata för de resurser som är associerade med VMM-servern in:
- VMM-moln
- Namn
- universellt unik identifierare (UUID)
- QoS-principer för lagring
- Molnkapacitet
- CPU (centralenhet)
- Minne
- VM
- VM-nätverk
- Namn
- universellt unik identifierare (UUID)
- Mall för virtuell dator
- Namn
- universellt unik identifierare (UUID)
- Operativsystem
- Minne
- Antal processorer
- VM-generering
- Diskar
- Nätverkskort
- Virtuell dator
- Namn
- universellt unik identifierare (UUID)
- Energistatus
- Operativsystem
- SKU för operativsystem
- Domännamn
- Datornamn
- CPU (centralenhet)
- Minne
- Egenskaper för nätverkskort
- IP-adress
- Adresstyp
- Diskar
- Tillgänglighetsuppsättningar
- AD/DNS FQDN
- Värdoperativsystem
- Typ av värd
- Värd
- Operativsystem
- Typ av värd
Efter installationen av Azure Connected Machine-agenten på de enskilda virtuella datorerna samlar agenten in metadata som anges här.
Nästa steg
Anslut System Center Virtual Machine Manager-hanteringsservern till Azure Arc.