Stödmatris för Azure Arc-aktiverad System Center Virtual Machine Manager
Den här artikeln beskriver kraven och supportkraven för att använda Azure Arc-aktiverade System Center Virtual Machine Manager (SCVMM) för att hantera dina SCVMM-hanterade lokala virtuella datorer via Azure Arc.
Om du vill använda Arc-aktiverad SCVMM måste du distribuera en Azure Arc-resursbrygga i din SCVMM-hanterade miljö. Resource Bridge tillhandahåller en löpande anslutning mellan DIN SCVMM-hanteringsserver och Azure. När du har anslutit SCVMM-hanteringsservern till Azure identifierar komponenter på Resource Bridge din SCVMM-hanteringsserverinventering. Du kan aktivera dem i Azure och börja utföra åtgärder för virtuell maskinvara och gästoperativsystem på dem med hjälp av Azure Arc.
System Center Virtual Machine Manager-krav
Följande krav måste uppfyllas för att kunna använda Arc-aktiverad SCVMM.
SCVMM-versioner som stöds
Azure Arc-aktiverad SCVMM fungerar med VMM 2019- och 2022-versioner och stöder SCVMM-hanteringsservrar med högst 15 000 virtuella datorer.
Krav för Azure Arc-resursbryggor
Kommentar
Om VMM-servern körs på Windows Server 2016-datorn kontrollerar du att Open SSH-paketet är installerat. Om du distribuerar en äldre version av installationen (version mindre än 0.2.25) misslyckas Arc-åtgärden med felet Att installationsklustret inte distribueras med AAD-autentisering. Du kan åtgärda problemet genom att ladda ned den senaste versionen av registreringsskriptet och distribuera Resource Bridge igen. Azure Arc Resource Bridge-distribution med privat länk stöds för närvarande inte.
Krav | Detaljer |
---|---|
Azure | En Azure-prenumeration En resursgrupp i prenumerationen ovan där du har rollen Ägare/Deltagare . |
SCVMM | Du behöver en SCVMM-hanteringsserver som kör version 2019 eller senare. Ett privat moln eller en värdgrupp med en minsta kostnadsfri kapacitet på 32 GB RAM-minne, 4 vCPU:er med 100 GB ledigt diskutrymme. De lagringskonfigurationer som stöds är hybridlagring (flash och HDD) och all-flash storage (SSD eller NVMe). Ett virtuellt datornätverk med internetåtkomst, direkt eller via proxy. Installations-VM distribueras med det här VM-nätverket. Endast statisk IP-allokering stöds. Dynamisk IP-allokering med DHCP stöds inte. Statisk IP-allokering kan utföras med någon av följande metoder: 1. VMM IP-pool: Följ dessa steg för att skapa en statisk VMM-IP-pool och se till att den statiska IP-poolen har minst tre IP-adresser. Om SCVMM-servern finns bakom en brandvägg bör alla IP-adresser i den här IP-poolen och kontrollplanets IP-adress tillåtas kommunicera via WinRM-portar. Standardportarna för WinRM är 5985 och 5986. 2. Anpassat IP-intervall: Kontrollera att det virtuella datornätverket har tre kostnadsfria IP-adresser utan kontinuerlig användning. Om SCVMM-servern finns bakom en brandvägg bör alla IP-adresser i det här IP-intervallet och kontrollplanets IP-adress tillåtas kommunicera via WinRM-portar. Standardportarna för WinRM är 5985 och 5986. Om det virtuella datornätverket har konfigurerats med ett VLAN krävs VLAN-ID som indata. Azure Arc Resource Bridge kräver intern och extern DNS-matchning till de platser som krävs och den lokala hanteringsdatorn för den statiska gatewayens IP-adress och IP-adresserna för dina DNS-servrar behövs. En biblioteksresurs med skrivbehörighet för DET SCVMM-administratörskonto genom vilket Resource Bridge-distributionen ska utföras. |
SCVMM-konton | Ett SCVMM-administratörskonto som kan utföra alla administrativa åtgärder på alla objekt som VMM hanterar. Användaren ska vara en del av det lokala administratörskontot på SCVMM-servern. Om SCVMM-servern är installerad i en konfiguration med hög tillgänglighet bör användaren vara en del av de lokala administratörskontona i alla SCVMM-klusternoder. Detta används för den pågående driften av Azure Arc-aktiverad SCVMM och distributionen av den virtuella Arc Resource Bridge-datorn. |
Arbetsstation | Arbetsstationen används för att köra hjälpskriptet. Se till att du har 64-bitars Azure CLI installerat på arbetsstationen. När du kör skriptet från en Linux-dator tar distributionen lite längre tid och det kan uppstå prestandaproblem. |
Nätverkskrav för Resource Bridge
Följande undantag för brandväggs-URL krävs för den virtuella Azure Arc Resource Bridge-datorn:
Krav för utgående anslutning
Brandväggs- och proxy-URL:erna nedan måste tillåtas för att kunna aktivera kommunikation från hanteringsdatorn, den virtuella enhetens virtuella dator och kontrollplanets IP-adress till de arcresursbryggor-URL:er som krävs.
Tillåtlista för brandväggs-/proxy-URL
Tjänst | Port | URL | Riktning | Anteckningar |
---|---|---|---|---|
SFS API-slutpunkt | 443 | msk8s.api.cdp.microsoft.com |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Ladda ned produktkatalog, produktbitar och OS-avbildningar från SFS. |
Nedladdning av resursbryggor (installation) | 443 | msk8s.sb.tlu.dl.delivery.mp.microsoft.com |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Ladda ned Arc Resource Bridge OS-avbildningarna. |
Microsoft Container Registry | 443 | mcr.microsoft.com |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Identifiera containeravbildningar för Arc Resource Bridge. |
Microsoft Container Registry | 443 | *.data.mcr.microsoft.com |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Ladda ned containeravbildningar för Arc Resource Bridge. |
Windows NTP Server | 123 | time.windows.com |
Hanteringsdator och VM-IP-adresser för installation (om Hyper-V-standardvärdet är Windows NTP) behöver utgående anslutning på UDP | Tidssynkronisering av operativsystem i den virtuella datorn och hanteringsdatorn (Windows NTP). |
Azure Resource Manager | 443 | management.azure.com |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Hantera resurser i Azure. |
Microsoft Graph | 443 | graph.microsoft.com |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Krävs för Azure RBAC. |
Azure Resource Manager | 443 | login.microsoftonline.com |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Krävs för att uppdatera ARM-token. |
Azure Resource Manager | 443 | *.login.microsoft.com |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Krävs för att uppdatera ARM-token. |
Azure Resource Manager | 443 | login.windows.net |
Hanteringsdator och VM-IP-adresser för installation behöver utgående anslutning. | Krävs för att uppdatera ARM-token. |
Dataplanstjänst för resursbrygga (installation) | 443 | *.dp.prod.appliances.azure.com |
De virtuella datorernas IP-adress för installationen behöver utgående anslutning. | Kommunicera med resursprovidern i Azure. |
Nedladdning av resursbrygga (installation) containeravbildning | 443 | *.blob.core.windows.net, ecpacr.azurecr.io |
Vm-IP-adresser för installation behöver utgående anslutning. | Krävs för att hämta containeravbildningar. |
Hanterad identitet | 443 | *.his.arc.azure.com |
Vm-IP-adresser för installation behöver utgående anslutning. | Krävs för att hämta systemtilldelade hanterade identitetscertifikat. |
Nedladdning av Azure Arc för Kubernetes-containeravbildningar | 443 | azurearcfork8s.azurecr.io |
Vm-IP-adresser för installation behöver utgående anslutning. | Hämta containeravbildningar. |
ADHS-telemetritjänst | 443 | adhs.events.data.microsoft.com |
Vm-IP-adresser för installation behöver utgående anslutning. | Skickar regelbundet microsofts obligatoriska diagnostikdata från den virtuella datorn för installationen. |
Datatjänst för Microsoft-händelser | 443 | v20.events.data.microsoft.com |
Vm-IP-adresser för installation behöver utgående anslutning. | Skicka diagnostikdata från Windows. |
Loggsamling för Arc Resource Bridge | 443 | linuxgeneva-microsoft.azurecr.io |
Vm-IP-adresser för installation behöver utgående anslutning. | Push-loggar för installationshanterade komponenter. |
Ladda ned resursbryggningskomponenter | 443 | kvamanagementoperator.azurecr.io |
Vm-IP-adresser för installation behöver utgående anslutning. | Hämta artefakter för installationshanterade komponenter. |
Microsoft öppen källkod packages manager | 443 | packages.microsoft.com |
Vm-IP-adresser för installation behöver utgående anslutning. | Ladda ned Linux-installationspaketet. |
Anpassad plats | 443 | sts.windows.net |
Vm-IP-adresser för installation behöver utgående anslutning. | Krävs för anpassad plats. |
Azure Arc | 443 | guestnotificationservice.azure.com |
Vm-IP-adresser för installation behöver utgående anslutning. | Krävs för Azure Arc. |
Diagnostikdata | 443 | gcs.prod.monitoring.core.windows.net |
Vm-IP-adresser för installation behöver utgående anslutning. | Skickar regelbundet diagnostikdata som krävs av Microsoft. |
Diagnostikdata | 443 | *.prod.microsoftmetrics.com |
Vm-IP-adresser för installation behöver utgående anslutning. | Skickar regelbundet diagnostikdata som krävs av Microsoft. |
Diagnostikdata | 443 | *.prod.hot.ingest.monitor.core.windows.net |
Vm-IP-adresser för installation behöver utgående anslutning. | Skickar regelbundet diagnostikdata som krävs av Microsoft. |
Diagnostikdata | 443 | *.prod.warm.ingest.monitor.core.windows.net |
Vm-IP-adresser för installation behöver utgående anslutning. | Skickar regelbundet diagnostikdata som krävs av Microsoft. |
Azure Portal | 443 | *.arc.azure.net |
Vm-IP-adresser för installation behöver utgående anslutning. | Hantera kluster från Azure Portal. |
Azure CLI &-tillägg | 443 | *.blob.core.windows.net |
Hanteringsdatorn behöver utgående anslutning. | Ladda ned Installationsprogrammet för Azure CLI. |
Arc-tillägg | 443 | *.web.core.windows.net |
Hanteringsdatorn behöver utgående anslutning. | Ladda ned Arc-resursbryggningstillägget. |
Azure Arc-agent | 443 | *.dp.kubernetesconfiguration.azure.com |
Hanteringsdatorn behöver utgående anslutning. | Dataplan som används för Arc-agenten. |
Python-paket | 443 |
pypi.org , *.pypi.org |
Hanteringsdatorn behöver utgående anslutning. | Verifiera Kubernetes- och Python-versioner. |
Azure CLI | 443 |
pythonhosted.org , *.pythonhosted.org |
Hanteringsdatorn behöver utgående anslutning. | Python-paket för Azure CLI-installation. |
Krav för inkommande anslutning
Kommunikation mellan följande portar måste tillåtas från hanteringsdatorn, VM-IP-adresser för installation och kontrollplans-IP-adresser. Se till att dessa portar är öppna och att trafiken inte dirigeras via en proxy för att underlätta distribution och underhåll av Arc-resursbryggan.
Tjänst | Port | IP/dator | Riktning | Anteckningar |
---|---|---|---|---|
SSH | 22 |
appliance VM IPs och Management machine |
Dubbelriktad | Används för att distribuera och underhålla den virtuella datorn. |
Kubernetes API-server | 6443 |
appliance VM IPs och Management machine |
Dubbelriktad | Hantering av den virtuella datorn för installationen. |
SSH | 22 |
control plane IP och Management machine |
Dubbelriktad | Används för att distribuera och underhålla den virtuella datorn. |
Kubernetes API-server | 6443 |
control plane IP och Management machine |
Dubbelriktad | Hantering av den virtuella datorn för installationen. |
HTTPS | 443 |
private cloud control plane address och Management machine |
Hanteringsdatorn behöver utgående anslutning. | Kommunikation med kontrollplanet (till ex: VMware vCenter-adress). |
Kommentar
Information om hur du konfigurerar SSL-proxy och för att visa undantagslistan utan proxy finns i Ytterligare nätverkskrav.
Dessutom kräver SCVMM följande undantag:
Tjänst | Port | URL | Riktning | Anteckningar |
---|---|---|---|---|
SCVMM-hanteringsserver | 443 | URL för SCVMM-hanteringsservern. | Den virtuella datorns IP- och kontrollplansslutpunkt behöver utgående anslutning. | Används av SCVMM-servern för att kommunicera med den virtuella enhetens virtuella dator och kontrollplanet. |
WinRM | WinRM-portnummer (standard: 5985 och 5986). | URL för WinRM-tjänsten. | IP-adresser i IP-poolen som används av den virtuella enheten och kontrollplanet behöver anslutning till VMM-servern. | Används av SCVMM-servern för att kommunicera med den virtuella enhetens virtuella dator. |
I allmänhet omfattar anslutningskrav följande principer:
- Alla anslutningar är TCP om inget annat anges.
- Alla HTTP-anslutningar använder HTTPS- och SSL/TLS med officiellt signerade och verifierbara certifikat.
- Alla anslutningar är utgående om inget annat anges.
Om du vill använda en proxy kontrollerar du att agenterna och datorn som utför registreringsprocessen uppfyller nätverkskraven i den här artikeln.
En fullständig lista över nätverkskrav för Azure Arc-funktioner och Azure Arc-aktiverade tjänster finns i Azure Arc-nätverkskrav (konsoliderade).
Krav för Azure-roll/behörighet
De minsta Azure-roller som krävs för åtgärder relaterade till Arc-aktiverade SCVMM är följande:
Åtgärd | Minsta roll krävs | Definitionsområde |
---|---|---|
Registrera SCVMM-hanteringsservern till Arc | Registrering av privata Moln i Azure Arc SCVMM | I den prenumeration eller resursgrupp som du vill registrera |
Administrera Arc-aktiverad SCVMM | Azure Arc SCVMM-administratör | I prenumerationen eller resursgruppen där SCVMM-hanteringsserverresursen skapas |
Etablering av virtuell dator | Privat molnanvändare i Azure Arc SCVMM | I prenumerationen eller resursgruppen som innehåller SCVMM-molnet, datalager och virtuella nätverksresurser, eller på själva resurserna |
Etablering av virtuell dator | Azure Arc SCVMM VM-deltagare | I den prenumeration eller resursgrupp där du vill etablera virtuella datorer |
VM-åtgärder | Azure Arc SCVMM VM-deltagare | I prenumerationen eller resursgruppen som innehåller den virtuella datorn eller på själva den virtuella datorn |
Alla roller med högre behörigheter i samma omfång, till exempel Ägare eller Deltagare, gör också att du kan utföra de åtgärder som anges ovan.
Krav för Azure-ansluten datoragent (gästhantering)
Kontrollera följande innan du installerar Arc-agenter i stor skala för virtuella SCVMM-datorer:
- Resursbryggningen måste vara i ett körningstillstånd.
- SCVMM-hanteringsservern måste vara i ett anslutet tillstånd.
- Användarkontot måste ha behörigheter som anges i azure Arc-aktiverad SCVMM-administratörsroll.
- Alla måldatorer är:
- Påslagen och resursbryggningen har nätverksanslutning till värden som kör den virtuella datorn.
- Köra ett operativsystem som stöds.
- Det går att ansluta via brandväggen för att kommunicera via Internet och dessa URL:er blockeras inte.
SCVMM-versioner som stöds
Azure Arc-aktiverad SCVMM stöder direkt installation av Arc-agenter på virtuella datorer som hanteras av:
- SCVMM 2022 UR1 eller senare versioner av SCVMM-server eller -konsol
- SCVMM 2019 UR5 eller senare versioner av SCVMM-server eller -konsol
För virtuella datorer som hanteras av andra SCVMM-versioner installerar du Arc-agenter via skriptet.
Viktigt!
Vi rekommenderar att du underhåller SCVMM-hanteringsservern och SCVMM-konsolen i samma LTSC-version (Long-Term Servicing Channel) och Update Rollup (UR).
Operativsystem som stöds
Azure Arc-aktiverad SCVMM stöder direkt installation av Arc-agenter på virtuella datorer som kör Windows Server 2022, 2019, 2016, 2012R2, Windows 10 och Windows 11. Installera Arc-agenter via skriptet för andra Windows- och Linux-operativsystem.
Programvarukrav
Windows-operativsystem:
- Microsoft rekommenderar att du kör den senaste versionen, Windows Management Framework 5.1.
Linux-operativsystem:
- systemd
- wget (för att ladda ned installationsskriptet)
- openssl
- gnupg (endast Debianbaserade system)
Nätverkskrav
Följande brandväggs-URL-undantag krävs för Azure Arc-agenterna:
URL | Beskrivning |
---|---|
aka.ms |
Används för att lösa nedladdningsskriptet under installationen |
packages.microsoft.com |
Används för att ladda ned Linux-installationspaketet |
download.microsoft.com |
Används för att ladda ned Windows-installationspaketet |
login.windows.net |
Microsoft Entra ID |
login.microsoftonline.com |
Microsoft Entra ID |
pas.windows.net |
Microsoft Entra ID |
management.azure.com |
Azure Resource Manager – för att skapa eller ta bort Arc-serverresursen |
*.his.arc.azure.com |
Metadata och hybrididentitetstjänster |
*.guestconfiguration.azure.com |
Tilläggshantering och gästkonfigurationstjänster |
guestnotificationservice.azure.com , *.guestnotificationservice.azure.com |
Meddelandetjänst för tilläggs- och anslutningsscenarier |
azgn*.servicebus.windows.net |
Meddelandetjänst för tilläggs- och anslutningsscenarier |
*.servicebus.windows.net |
För Windows Admin Center och SSH-scenarier |
*.blob.core.windows.net |
Ladda ned källa för Azure Arc-aktiverade servertillägg |
dc.services.visualstudio.com |
Agenttelemetri |
Nästa steg
Anslut System Center Virtual Machine Manager-hanteringsservern till Azure Arc.