Dela via


Använda Azure Arc-gateway utan proxy på Azure Local (förhandsversion)

Gäller för: Azure Local 2411.1 och senare

När du har skapat Arc-gatewayresursen i din Azure-prenumeration kan du aktivera de nya funktionerna för förhandsversionen av Arc Gateway på din Azure Local. Den här artikeln beskriver hur du använder Azure Gateway för Lokala Azure-instanser utan proxy.

Viktigt!

Den här funktionen är för närvarande i förhandsversion. Juridiska villkor för Azure-funktioner i betaversion, förhandsversion eller som av någon annan anledning inte har gjorts allmänt tillgängliga ännu finns i kompletterande användningsvillkor för Microsoft Azure-förhandsversioner.

Förutsättningar

Kontrollera att följande krav uppfylls innan du fortsätter:

  • Du har åtkomst till en lokal Azure-instans som kör version 23H2, version 2411.1. Tidigare versioner stöder inte det här scenariot.

  • En Arc-gatewayresurs som skapats i samma prenumeration som används för att distribuera Azure Local. Mer information finns i Skapa Arc-gatewayresursen i Azure.

Steg 1: Hämta ArcGatewayID

Du behöver Arc Gateway ID (ArcGatewayID) från Azure för att köra registreringsskriptet på lokala Azure-datorer. Du hittar Arc-gateway-ID:t på översiktssidan för Azure-portalen för resursen.

Steg 2: Registrera nya datorer i Azure Arc

Om du vill använda Arc-gatewayfunktionen för lokala Azure-system utan proxy använder du bara parametern ArcGatewayID.

Kör initieringsskriptet på följande sätt.


#Define the subscription where you want to register your server as Arc device.
$Subscription = "yoursubscription"

#Define the resource group where you want to register your server as Arc device.
$RG = "yourresourcegroupname"

#Define the tenant you will use to register your server as Arc device.
$Tenant = "yourtenant"
 
#Define the Arc gateway resource ID from Azure
$ArcgwId = "/subscriptions/yourarcgatewayid/resourceGroups/yourresourcegroupname/providers/Microsoft.HybridCompute/gateways/yourarcgatewayname"

#Connect to your Azure account and Subscription
Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode

#Get the Access Token and Account ID for the registration
$ARMtoken = (Get-AzAccessToken).Token

#Get the Account ID for the registration
$id = (Get-AzContext).Account.Id

#Invoke the registration script with Proxy and ArcgatewayID
Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -TenantID $Tenant -Region australiaeast -Cloud "AzureCloud" -ArmAccessToken $ARMtoken -AccountID $id -ArcGatewayID $ArcgwId

Steg 3: Starta distribution av lokala Azure-moln

När de lokala Azure-datorerna har registrerats i Azure Arc och alla tillägg har installerats kan du starta distributionen från Azure-portalen eller använda ARM-mallarna som beskrivs i de här artiklarna:

Steg 4: Kontrollera att installationen lyckades

När distributionsverifieringen startar kan du ansluta till den första lokala Azure-datorn från systemet och öppna Arc-gatewayloggen för att övervaka vilka slutpunkter som omdirigeras till Arc-gatewayen och vilka som fortsätter att använda brandväggen.

Du hittar Arc-gatewayloggen på: c:\programdata\AzureConnectedMAchineAgent\Log\arcproxy.log.

Skärmbild som visar Arc-gatewayloggen med manuell metod.

Kontrollera Arc-agentkonfigurationen och kontrollera att den använder Arc-gatewayen genom att köra följande kommando: c:\program files\AzureConnectedMachineAgent>.\azcmagent show

Resultatet bör visa följande värden:

  • Agent version är 1.45 eller senare.

  • Agentstatus är Ansluten.

  • Att använda HTTPS-proxy är tomt när Arc-gatewayen inte används. Den bör visas som http://localhost:40343 när Arc-gatewayen är aktiverad.

  • Överordnad proxy bör vara tom eftersom du inte använder någon företagsproxy.

  • Azure Arc Proxy visas som stoppad när Arc-gatewayen inte används och körs när Arc-gatewayen är aktiverad.

Arc-agenten utan Arc-gatewayen:

Skärmbild som visar Arc-agenten utan gateway med manuell metod.

Arc-agenten som använder Arc-gatewayen:

Skärmbild som visar Arc-agenten med gateway genom den manuella metoden.

För att kontrollera att installationen lyckades kan du dessutom köra följande kommando: c:\program files\AzureConnectedMachineAgent>.\azcmagent check.

Svaret bör ange att connection.type är inställt på gateway, och kolumnen Reachable bör indikera sant för alla URL:er, enligt följande:

Arc-agenten utan Arc-gatewayen:

Skärmbild som visar Arc-agenten utan gateway 2 med manuell metod.

Arc-agenten med Arc-gatewayen aktiverad:

Skärmbild som visar Arc-agenten med gateway 2 med manuell metod.

Du kan också granska gatewaytrafiken genom att visa gatewayrouterloggarna.

Om du vill visa gatewayrouterloggar i Windows kör du kommandot azcmagent logs i PowerShell. I den resulterande .zip filen finns loggarna i mappen C:\ProgramData\Microsoft\ArcGatewayRouter.

Nästa steg