Konfigurera Arc-proxy manuellt för Azure Gateway på Azure Local (förhandsversion)
Gäller för: Azure Local 2411.1 och senare
När du har skapat Arc-gatewayresursen i din Azure-prenumeration kan du aktivera de nya funktionerna för förhandsversionen av Arc Gateway. Den här artikeln beskriver hur du manuellt konfigurerar Arc-proxyn före Arc-registreringen.
Viktigt!
Den här funktionen är för närvarande i förhandsversion. Juridiska villkor för Azure-funktioner i betaversion, förhandsversion eller som av någon annan anledning inte har gjorts allmänt tillgängliga ännu finns i kompletterande användningsvillkor för Microsoft Azure-förhandsversioner.
Förutsättningar
Kontrollera att följande krav uppfylls innan du fortsätter:
Du har åtkomst till en lokal Azure-instans som kör version 2411.1 eller senare. Tidigare versioner stöder inte det här scenariot.
En Arc-gatewayresurs som skapats i samma prenumeration som används för att distribuera Azure Local. Mer information finns i Skapa Arc-gatewayresursen i Azure.
Steg 1: Konfigurera proxyn manuellt
Om du behöver konfigurera Arc-proxyn på dina lokala Azure-datorer innan du startar Arc-registreringsprocessen följer du anvisningarna i Konfigurera proxyinställningar för Azure Local.
Se till att du konfigurerar proxyn och listan över förbikopplingar för alla datorer i systemet.
Steg 2: Hämta ArcGatewayID
Du behöver proxyn och Arc Gateway ID (ArcGatewayID) från Azure för att köra registreringsskriptet på lokala Azure-datorer. Du hittar Arc-gateway-ID:t på Azure Portal översiktssidan för resursen.
Steg 3: Registrera nya datorer i Azure Arc
Om du vill registrera nya datorer i version 2408 eller version 2411 i Azure Arc kör du initieringsskriptet genom att skicka parametern ArcGatewayID och proxyserverparametrarna. Här är ett exempel på hur du bör ändra parametrarna i Invoke-AzStackHciArcInitialization
initieringsskriptet:
#Define the subscription where you want to register your server as Arc device.
$Subscription = "yoursubscription>"
#Define the resource group where you want to register your server as Arc device.
$RG = "yourresourcegroupname"
#Define the tenant you will use to register your server as Arc device.
$Tenant = "yourtenant"
#Define Proxy Server if necessary
$ProxyServer = "http://x.x.x.x:port"
#Define the Arc gateway resource ID from Azure
$ArcgwId = "/subscriptions/yoursubscription/resourceGroups/yourresourcegroupname/providers/Microsoft.HybridCompute/gateways/yourarcgatewayname"
#Define the bypass list for the proxy. Use comma to separate each item from the list.
# Use "localhost" instead of <local>
# Use specific IPs such as 127.0.0.1 without mask
# Use * for subnets allowlisting. 192.168.1.* for /24 exclusions. Use 192.168.*.* for /16 exclusions.
# Append * for domain names exclusions like *.contoso.com
# DO NOT INCLUDE .svc on the list. The registration script takes care of Environment Variables configuration.
$ProxyBypassList = "localhost,127.0.0.1,*.contoso.com,machine1,machine2,machine3,machine4,machine5,192.168.*.*,AzureLocal-1"
#Connect to your Azure account and subscription
Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode
#Get the Access Token and Account ID for the registration
$ARMtoken = (Get-AzAccessToken).Token
#Get the Account ID for the registration
$id = (Get-AzContext).Account.Id
#Invoke the registration script with Proxy and ArcgatewayID
Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -TenantID $Tenant -Region australiaeast -Cloud "AzureCloud" -ArmAccessToken $ARMtoken -AccountID $id -Proxy $ProxyServer -ProxyBypass $ProxyBypassList -ArcGatewayID $ArcgwId
Steg 4: Starta distribution av lokala Azure-moln
När de lokala Azure-datorerna har registrerats i Azure Arc och alla tillägg har installerats kan du starta distributionen från Azure Portal eller använda ARM-mallarna som dokumenteras i dessa artiklar:
Distribuera en lokal Azure-instans med hjälp av Azure Portal.
Distribution av Azure Resource Manager-mall för Azure Local.
Steg 5: Kontrollera att installationen har slutförts
När distributionsverifieringen startar kan du ansluta till den första lokala Azure-datorn från systemet och öppna Arc-gatewayloggen för att övervaka vilka slutpunkter som omdirigeras till Arc-gatewayen och vilka som fortsätter att använda brandväggen eller proxyn.
Du hittar Arc-gatewayloggen på: c:\programdata\AzureConnectedMAchineAgent\Log\arcproxy.log.
Kör följande kommando för att kontrollera Arc-agentkonfigurationen och kontrollera att den använder Arc-gatewayen: c:\program files\AzureConnectedMachineAgent>.\azcmagent show
Resultatet bör visa följande värden:
Agentversionen är 1.45 eller senare.
Agentstatus är Ansluten.
Användning av HTTPS-proxy är inaktiv när Arc-gatewayen inte används. Den bör visas som
http://localhost:40343
när Arc-gatewayen är aktiverad.Överordnad proxy visar din företagsproxyserver och port.
Azure Arc Proxy visas som stoppad när Arc-gatewayen inte används och körs när Arc-gatewayen är aktiverad.
Arc-agenten utan Arc-gatewayen:
Arc-agenten som använder Arc-gatewayen:
För att kontrollera att installationen lyckades kan du dessutom köra följande kommando: c:\program files\AzureConnectedMachineAgent>.\azcmagent check
.
Svaret bör indikera att connection.type
är inställt på gateway
, och kolumnen Nåbar bör indikera sant för alla URL:er, enligt följande:
Arc-agenten utan Arc-gatewayen:
Arc-agenten med Arc-gatewayen aktiverad:
Du kan också granska gatewaytrafiken genom att visa gatewayrouterloggarna.
Om du vill visa gatewayrouterloggar i Windows kör azcmagent logs
du kommandot i PowerShell. I den resulterande .zip filen finns loggarna i mappen C:\ProgramData\Microsoft\ArcGatewayRouter .
Nästa steg
Den här funktionen är endast tillgänglig i Azure Local 2411.1 eller senare.