Dela via


Konfigurera Arc-proxy manuellt för Azure Gateway på Azure Local (förhandsversion)

Gäller för: Azure Local 2411.1 och senare

När du har skapat Arc-gatewayresursen i din Azure-prenumeration kan du aktivera de nya funktionerna för förhandsversionen av Arc Gateway. Den här artikeln beskriver hur du manuellt konfigurerar Arc-proxyn före Arc-registreringen.

Viktigt!

Den här funktionen är för närvarande i förhandsversion. Juridiska villkor för Azure-funktioner i betaversion, förhandsversion eller som av någon annan anledning inte har gjorts allmänt tillgängliga ännu finns i kompletterande användningsvillkor för Microsoft Azure-förhandsversioner.

Förutsättningar

Kontrollera att följande krav uppfylls innan du fortsätter:

  • Du har åtkomst till en lokal Azure-instans som kör version 2411.1 eller senare. Tidigare versioner stöder inte det här scenariot.

  • En Arc-gatewayresurs som skapats i samma prenumeration som används för att distribuera Azure Local. Mer information finns i Skapa Arc-gatewayresursen i Azure.

Steg 1: Konfigurera proxyn manuellt

Om du behöver konfigurera Arc-proxyn på dina lokala Azure-datorer innan du startar Arc-registreringsprocessen följer du anvisningarna i Konfigurera proxyinställningar för Azure Local.

Se till att du konfigurerar proxyn och listan över förbikopplingar för alla datorer i systemet.

Steg 2: Hämta ArcGatewayID

Du behöver proxyn och Arc Gateway ID (ArcGatewayID) från Azure för att köra registreringsskriptet på lokala Azure-datorer. Du hittar Arc-gateway-ID:t på Azure Portal översiktssidan för resursen.

Steg 3: Registrera nya datorer i Azure Arc

Om du vill registrera nya datorer i version 2408 eller version 2411 i Azure Arc kör du initieringsskriptet genom att skicka parametern ArcGatewayID och proxyserverparametrarna. Här är ett exempel på hur du bör ändra parametrarna i Invoke-AzStackHciArcInitialization initieringsskriptet:

#Define the subscription where you want to register your server as Arc device. 

$Subscription = "yoursubscription>" 

#Define the resource group where you want to register your server as Arc device.

$RG = "yourresourcegroupname" 

#Define the tenant you will use to register your server as Arc device. 

$Tenant = "yourtenant" 

#Define Proxy Server if necessary 

$ProxyServer = "http://x.x.x.x:port" 

#Define the Arc gateway resource ID from Azure 

$ArcgwId = "/subscriptions/yoursubscription/resourceGroups/yourresourcegroupname/providers/Microsoft.HybridCompute/gateways/yourarcgatewayname" 

#Define the bypass list for the proxy. Use comma to separate each item from the list.  
# Use "localhost" instead of <local> 
# Use specific IPs such as 127.0.0.1 without mask 
# Use * for subnets allowlisting. 192.168.1.* for /24 exclusions. Use 192.168.*.* for /16 exclusions. 
# Append * for domain names exclusions like *.contoso.com 
# DO NOT INCLUDE .svc on the list. The registration script takes care of Environment Variables configuration. 

$ProxyBypassList = "localhost,127.0.0.1,*.contoso.com,machine1,machine2,machine3,machine4,machine5,192.168.*.*,AzureLocal-1" 

#Connect to your Azure account and subscription 

Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode 

#Get the Access Token and Account ID for the registration 

$ARMtoken = (Get-AzAccessToken).Token 

#Get the Account ID for the registration 

$id = (Get-AzContext).Account.Id 

#Invoke the registration script with Proxy and ArcgatewayID 

Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -TenantID $Tenant -Region australiaeast -Cloud "AzureCloud" -ArmAccessToken $ARMtoken -AccountID $id -Proxy $ProxyServer -ProxyBypass $ProxyBypassList  -ArcGatewayID $ArcgwId 

Steg 4: Starta distribution av lokala Azure-moln

När de lokala Azure-datorerna har registrerats i Azure Arc och alla tillägg har installerats kan du starta distributionen från Azure Portal eller använda ARM-mallarna som dokumenteras i dessa artiklar:

Steg 5: Kontrollera att installationen har slutförts

När distributionsverifieringen startar kan du ansluta till den första lokala Azure-datorn från systemet och öppna Arc-gatewayloggen för att övervaka vilka slutpunkter som omdirigeras till Arc-gatewayen och vilka som fortsätter att använda brandväggen eller proxyn.

Du hittar Arc-gatewayloggen på: c:\programdata\AzureConnectedMAchineAgent\Log\arcproxy.log.

Skärmbild som visar Arc-gatewayloggen med manuell metod.

Kör följande kommando för att kontrollera Arc-agentkonfigurationen och kontrollera att den använder Arc-gatewayen: c:\program files\AzureConnectedMachineAgent>.\azcmagent show

Resultatet bör visa följande värden:

  • Agentversionen är 1.45 eller senare.

  • Agentstatus är Ansluten.

  • Användning av HTTPS-proxy är inaktiv när Arc-gatewayen inte används. Den bör visas som http://localhost:40343 när Arc-gatewayen är aktiverad.

  • Överordnad proxy visar din företagsproxyserver och port.

  • Azure Arc Proxy visas som stoppad när Arc-gatewayen inte används och körs när Arc-gatewayen är aktiverad.

Arc-agenten utan Arc-gatewayen:

Skärmbild som visar Arc-agenten utan gateway med manuell metod.

Arc-agenten som använder Arc-gatewayen:

Skärmbild som visar Arc-agenten med gateway med manuell metod.

För att kontrollera att installationen lyckades kan du dessutom köra följande kommando: c:\program files\AzureConnectedMachineAgent>.\azcmagent check.

Svaret bör indikera att connection.type är inställt på gateway, och kolumnen Nåbar bör indikera sant för alla URL:er, enligt följande:

Arc-agenten utan Arc-gatewayen:

Skärmbild som visar Arc-agenten utan gateway 2 med manuell metod.

Arc-agenten med Arc-gatewayen aktiverad:

Skärmbild som visar Arc-agenten med gateway 2 med manuell metod.

Du kan också granska gatewaytrafiken genom att visa gatewayrouterloggarna.

Om du vill visa gatewayrouterloggar i Windows kör azcmagent logs du kommandot i PowerShell. I den resulterande .zip filen finns loggarna i mappen C:\ProgramData\Microsoft\ArcGatewayRouter .

Nästa steg

Den här funktionen är endast tillgänglig i Azure Local 2411.1 eller senare.