Dela via


Stödmatris för Azure Arc-aktiverad System Center Virtual Machine Manager

Den här artikeln beskriver kraven och supportkraven för att använda Azure Arc-aktiverade System Center Virtual Machine Manager (SCVMM) för att hantera dina SCVMM-hanterade lokala virtuella datorer via Azure Arc.

Om du vill använda Arc-aktiverad SCVMM måste du distribuera en Azure Arc-resursbrygga i din SCVMM-hanterade miljö. Resource Bridge tillhandahåller en löpande anslutning mellan DIN SCVMM-hanteringsserver och Azure. När du har anslutit SCVMM-hanteringsservern till Azure identifierar komponenter på Resource Bridge din SCVMM-hanteringsserverinventering. Du kan aktivera dem i Azure och börja utföra åtgärder för virtuell maskinvara och gästoperativsystem på dem med hjälp av Azure Arc.

System Center Virtual Machine Manager-krav

Följande krav måste uppfyllas för att kunna använda Arc-aktiverad SCVMM.

SCVMM-versioner som stöds

Azure Arc-aktiverad SCVMM fungerar med VMM 2019- och 2022-versioner och stöder SCVMM-hanteringsservrar med högst 15 000 virtuella datorer.

Krav för Azure Arc-resursbryggor

Kommentar

Om VMM-servern körs på Windows Server 2016-datorn kontrollerar du att Open SSH-paketet är installerat. Om du distribuerar en äldre version av installationen (version mindre än 0.2.25) misslyckas Arc-åtgärden med felet Att installationsklustret inte distribueras med AAD-autentisering. Du kan åtgärda problemet genom att ladda ned den senaste versionen av registreringsskriptet och distribuera Resource Bridge igen. Azure Arc Resource Bridge-distribution med privat länk stöds för närvarande inte.

Krav Detaljer
Azure En Azure-prenumeration

En resursgrupp i prenumerationen ovan där du har rollen Ägare/Deltagare .
SCVMM Du behöver en SCVMM-hanteringsserver som kör version 2019 eller senare.

Ett privat moln eller en värdgrupp med en minsta kostnadsfri kapacitet på 32 GB RAM-minne, 4 vCPU:er med 100 GB ledigt diskutrymme. De lagringskonfigurationer som stöds är hybridlagring (flash och HDD) och all-flash storage (SSD eller NVMe).

Ett virtuellt datornätverk med internetåtkomst, direkt eller via proxy. Installations-VM distribueras med det här VM-nätverket.

Endast statisk IP-allokering stöds. Dynamisk IP-allokering med DHCP stöds inte. Statisk IP-allokering kan utföras med någon av följande metoder:

1. VMM IP-pool: Följ dessa steg för att skapa en statisk VMM-IP-pool och se till att den statiska IP-poolen har minst tre IP-adresser. Om SCVMM-servern finns bakom en brandvägg bör alla IP-adresser i den här IP-poolen och kontrollplanets IP-adress tillåtas kommunicera via WinRM-portar. Standardportarna för WinRM är 5985 och 5986.

2. Anpassat IP-intervall: Kontrollera att det virtuella datornätverket har tre kostnadsfria IP-adresser utan kontinuerlig användning. Om SCVMM-servern finns bakom en brandvägg bör alla IP-adresser i det här IP-intervallet och kontrollplanets IP-adress tillåtas kommunicera via WinRM-portar. Standardportarna för WinRM är 5985 och 5986. Om det virtuella datornätverket har konfigurerats med ett VLAN krävs VLAN-ID som indata. Azure Arc Resource Bridge kräver intern och extern DNS-matchning till de platser som krävs och den lokala hanteringsdatorn för den statiska gatewayens IP-adress och IP-adresserna för dina DNS-servrar behövs.

En biblioteksresurs med skrivbehörighet för DET SCVMM-administratörskonto genom vilket Resource Bridge-distributionen ska utföras.
SCVMM-konton Ett SCVMM-administratörskonto som kan utföra alla administrativa åtgärder på alla objekt som VMM hanterar.

Användaren ska vara en del av det lokala administratörskontot på SCVMM-servern. Om SCVMM-servern är installerad i en konfiguration med hög tillgänglighet bör användaren vara en del av de lokala administratörskontona i alla SCVMM-klusternoder.

Detta används för den pågående driften av Azure Arc-aktiverad SCVMM och distributionen av den virtuella Arc Resource Bridge-datorn.
Arbetsstation Arbetsstationen används för att köra hjälpskriptet. Se till att du har 64-bitars Azure CLI installerat på arbetsstationen.

När du kör skriptet från en Linux-dator tar distributionen lite längre tid och det kan uppstå prestandaproblem.

Nätverkskrav för Resource Bridge

Följande undantag för brandväggs-URL krävs för den virtuella Azure Arc Resource Bridge-datorn:

Krav för utgående anslutning

Brandväggs- och proxy-URL:erna nedan måste tillåtas för att kunna aktivera kommunikation från hanteringsdatorn, den virtuella enhetens virtuella dator och kontrollplanets IP-adress till de arcresursbryggor-URL:er som krävs.

Tillåtlista för brandväggs-/proxy-URL

Tjänst Port URL Riktning Anteckningar
SFS API-slutpunkt 443 msk8s.api.cdp.microsoft.com Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. Ladda ned produktkatalog, produktbitar och OS-avbildningar från SFS.
Nedladdning av resursbryggor (installation) 443 msk8s.sb.tlu.dl.delivery.mp.microsoft.com Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. Ladda ned Arc Resource Bridge OS-avbildningarna.
Microsoft Container Registry 443 mcr.microsoft.com Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. Identifiera containeravbildningar för Arc Resource Bridge.
Microsoft Container Registry 443 *.data.mcr.microsoft.com Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. Ladda ned containeravbildningar för Arc Resource Bridge.
Windows NTP Server 123 time.windows.com Hanteringsdator och VM-IP-adresser för installation (om Hyper-V-standardvärdet är Windows NTP) behöver utgående anslutning på UDP Tidssynkronisering av operativsystem i den virtuella datorn och hanteringsdatorn (Windows NTP).
Azure Resource Manager 443 management.azure.com Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. Hantera resurser i Azure.
Microsoft Graph 443 graph.microsoft.com Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. Krävs för Azure RBAC.
Azure Resource Manager 443 login.microsoftonline.com Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. Krävs för att uppdatera ARM-token.
Azure Resource Manager 443 *.login.microsoft.com Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. Krävs för att uppdatera ARM-token.
Azure Resource Manager 443 login.windows.net Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. Krävs för att uppdatera ARM-token.
Dataplanstjänst för resursbrygga (installation) 443 *.dp.prod.appliances.azure.com De virtuella datorernas IP-adress för installationen behöver utgående anslutning. Kommunicera med resursprovidern i Azure.
Nedladdning av resursbrygga (installation) containeravbildning 443 *.blob.core.windows.net, ecpacr.azurecr.io Vm-IP-adresser för installation behöver utgående anslutning. Krävs för att hämta containeravbildningar.
Hanterad identitet 443 *.his.arc.azure.com Vm-IP-adresser för installation behöver utgående anslutning. Krävs för att hämta systemtilldelade hanterade identitetscertifikat.
Nedladdning av Azure Arc för Kubernetes-containeravbildningar 443 azurearcfork8s.azurecr.io Vm-IP-adresser för installation behöver utgående anslutning. Hämta containeravbildningar.
ADHS-telemetritjänst 443 adhs.events.data.microsoft.com Vm-IP-adresser för installation behöver utgående anslutning. Skickar regelbundet microsofts obligatoriska diagnostikdata från den virtuella datorn för installationen.
Datatjänst för Microsoft-händelser 443 v20.events.data.microsoft.com Vm-IP-adresser för installation behöver utgående anslutning. Skicka diagnostikdata från Windows.
Loggsamling för Arc Resource Bridge 443 linuxgeneva-microsoft.azurecr.io Vm-IP-adresser för installation behöver utgående anslutning. Push-loggar för installationshanterade komponenter.
Ladda ned resursbryggningskomponenter 443 kvamanagementoperator.azurecr.io Vm-IP-adresser för installation behöver utgående anslutning. Hämta artefakter för installationshanterade komponenter.
Microsoft öppen källkod packages manager 443 packages.microsoft.com Vm-IP-adresser för installation behöver utgående anslutning. Ladda ned Linux-installationspaketet.
Anpassad plats 443 sts.windows.net Vm-IP-adresser för installation behöver utgående anslutning. Krävs för anpassad plats.
Azure Arc 443 guestnotificationservice.azure.com Vm-IP-adresser för installation behöver utgående anslutning. Krävs för Azure Arc.
Diagnostikdata 443 gcs.prod.monitoring.core.windows.net Vm-IP-adresser för installation behöver utgående anslutning. Skickar regelbundet diagnostikdata som krävs av Microsoft.
Diagnostikdata 443 *.prod.microsoftmetrics.com Vm-IP-adresser för installation behöver utgående anslutning. Skickar regelbundet diagnostikdata som krävs av Microsoft.
Diagnostikdata 443 *.prod.hot.ingest.monitor.core.windows.net Vm-IP-adresser för installation behöver utgående anslutning. Skickar regelbundet diagnostikdata som krävs av Microsoft.
Diagnostikdata 443 *.prod.warm.ingest.monitor.core.windows.net Vm-IP-adresser för installation behöver utgående anslutning. Skickar regelbundet diagnostikdata som krävs av Microsoft.
Azure Portal 443 *.arc.azure.net Vm-IP-adresser för installation behöver utgående anslutning. Hantera kluster från Azure Portal.
Azure CLI &-tillägg 443 *.blob.core.windows.net Hanteringsdatorn behöver utgående anslutning. Ladda ned Installationsprogrammet för Azure CLI.
Arc-tillägg 443 *.web.core.windows.net Hanteringsdatorn behöver utgående anslutning. Ladda ned Arc-resursbryggningstillägget.
Azure Arc-agent 443 *.dp.kubernetesconfiguration.azure.com Hanteringsdatorn behöver utgående anslutning. Dataplan som används för Arc-agenten.
Python-paket 443 pypi.org, *.pypi.org Hanteringsdatorn behöver utgående anslutning. Verifiera Kubernetes- och Python-versioner.
Azure CLI 443 pythonhosted.org, *.pythonhosted.org Hanteringsdatorn behöver utgående anslutning.  Python-paket för Azure CLI-installation.

Krav för inkommande anslutning

Kommunikation mellan följande portar måste tillåtas från hanteringsdatorn, VM-IP-adresser för installation och kontrollplans-IP-adresser. Se till att dessa portar är öppna och att trafiken inte dirigeras via en proxy för att underlätta distribution och underhåll av Arc-resursbryggan.

Tjänst Port IP/dator Riktning Anteckningar
SSH 22 appliance VM IPs och Management machine Dubbelriktad Används för att distribuera och underhålla den virtuella datorn.
Kubernetes API-server 6443 appliance VM IPs och Management machine Dubbelriktad Hantering av den virtuella datorn för installationen.
SSH 22 control plane IP och Management machine Dubbelriktad Används för att distribuera och underhålla den virtuella datorn.
Kubernetes API-server 6443 control plane IP och Management machine Dubbelriktad Hantering av den virtuella datorn för installationen.
HTTPS 443 private cloud control plane address och Management machine Hanteringsdatorn behöver utgående anslutning.  Kommunikation med kontrollplanet (till ex: VMware vCenter-adress).

Kommentar

Information om hur du konfigurerar SSL-proxy och för att visa undantagslistan utan proxy finns i Ytterligare nätverkskrav.

Dessutom kräver SCVMM följande undantag:

Tjänst Port URL Riktning Anteckningar
SCVMM-hanteringsserver 443 URL för SCVMM-hanteringsservern. Den virtuella datorns IP- och kontrollplansslutpunkt behöver utgående anslutning. Används av SCVMM-servern för att kommunicera med den virtuella enhetens virtuella dator och kontrollplanet.
WinRM WinRM-portnummer (standard: 5985 och 5986). URL för WinRM-tjänsten. IP-adresser i IP-poolen som används av den virtuella enheten och kontrollplanet behöver anslutning till VMM-servern. Används av SCVMM-servern för att kommunicera med den virtuella enhetens virtuella dator.

I allmänhet omfattar anslutningskrav följande principer:

  • Alla anslutningar är TCP om inget annat anges.
  • Alla HTTP-anslutningar använder HTTPS- och SSL/TLS med officiellt signerade och verifierbara certifikat.
  • Alla anslutningar är utgående om inget annat anges.

Om du vill använda en proxy kontrollerar du att agenterna och datorn som utför registreringsprocessen uppfyller nätverkskraven i den här artikeln.

En fullständig lista över nätverkskrav för Azure Arc-funktioner och Azure Arc-aktiverade tjänster finns i Azure Arc-nätverkskrav (konsoliderade).

Krav för Azure-roll/behörighet

De minsta Azure-roller som krävs för åtgärder relaterade till Arc-aktiverade SCVMM är följande:

Åtgärd Minsta roll krävs Definitionsområde
Registrera SCVMM-hanteringsservern till Arc Registrering av privata Moln i Azure Arc SCVMM I den prenumeration eller resursgrupp som du vill registrera
Administrera Arc-aktiverad SCVMM Azure Arc SCVMM-administratör I prenumerationen eller resursgruppen där SCVMM-hanteringsserverresursen skapas
Etablering av virtuell dator Privat molnanvändare i Azure Arc SCVMM I prenumerationen eller resursgruppen som innehåller SCVMM-molnet, datalager och virtuella nätverksresurser, eller på själva resurserna
Etablering av virtuell dator Azure Arc SCVMM VM-deltagare I den prenumeration eller resursgrupp där du vill etablera virtuella datorer
VM-åtgärder Azure Arc SCVMM VM-deltagare I prenumerationen eller resursgruppen som innehåller den virtuella datorn eller på själva den virtuella datorn

Alla roller med högre behörigheter i samma omfång, till exempel Ägare eller Deltagare, gör också att du kan utföra de åtgärder som anges ovan.

Krav för Azure-ansluten datoragent (gästhantering)

Kontrollera följande innan du installerar Arc-agenter i stor skala för virtuella SCVMM-datorer:

  • Resursbryggningen måste vara i ett körningstillstånd.
  • SCVMM-hanteringsservern måste vara i ett anslutet tillstånd.
  • Användarkontot måste ha behörigheter som anges i azure Arc-aktiverad SCVMM-administratörsroll.
  • Alla måldatorer är:
    • Påslagen och resursbryggningen har nätverksanslutning till värden som kör den virtuella datorn.
    • Köra ett operativsystem som stöds.
    • Det går att ansluta via brandväggen för att kommunicera via Internet och dessa URL:er blockeras inte.

SCVMM-versioner som stöds

Azure Arc-aktiverad SCVMM stöder direkt installation av Arc-agenter på virtuella datorer som hanteras av:

  • SCVMM 2022 UR1 eller senare versioner av SCVMM-server eller -konsol
  • SCVMM 2019 UR5 eller senare versioner av SCVMM-server eller -konsol

För virtuella datorer som hanteras av andra SCVMM-versioner installerar du Arc-agenter via skriptet.

Viktigt!

Vi rekommenderar att du underhåller SCVMM-hanteringsservern och SCVMM-konsolen i samma LTSC-version (Long-Term Servicing Channel) och Update Rollup (UR).

Operativsystem som stöds

Azure Arc-aktiverad SCVMM stöder direkt installation av Arc-agenter på virtuella datorer som kör Windows Server 2022, 2019, 2016, 2012R2, Windows 10 och Windows 11. Installera Arc-agenter via skriptet för andra Windows- och Linux-operativsystem.

Programvarukrav

Windows-operativsystem:

Linux-operativsystem:

  • systemd
  • wget (för att ladda ned installationsskriptet)
  • openssl
  • gnupg (endast Debianbaserade system)

Nätverkskrav

Följande brandväggs-URL-undantag krävs för Azure Arc-agenterna:

URL Beskrivning
aka.ms Används för att lösa nedladdningsskriptet under installationen
packages.microsoft.com Används för att ladda ned Linux-installationspaketet
download.microsoft.com Används för att ladda ned Windows-installationspaketet
login.windows.net Microsoft Entra ID
login.microsoftonline.com Microsoft Entra ID
pas.windows.net Microsoft Entra ID
management.azure.com Azure Resource Manager – för att skapa eller ta bort Arc-serverresursen
*.his.arc.azure.com Metadata och hybrididentitetstjänster
*.guestconfiguration.azure.com Tilläggshantering och gästkonfigurationstjänster
guestnotificationservice.azure.com, *.guestnotificationservice.azure.com Meddelandetjänst för tilläggs- och anslutningsscenarier
azgn*.servicebus.windows.net Meddelandetjänst för tilläggs- och anslutningsscenarier
*.servicebus.windows.net För Windows Admin Center och SSH-scenarier
*.blob.core.windows.net Ladda ned källa för Azure Arc-aktiverade servertillägg
dc.services.visualstudio.com Agenttelemetri

Nästa steg

Anslut System Center Virtual Machine Manager-hanteringsservern till Azure Arc.