Använda Azure Arc-gateway utan proxy på Azure Local (förhandsversion)
Gäller för: Azure Local 2411.1 och senare
När du har skapat Arc-gatewayresursen i din Azure-prenumeration kan du aktivera de nya funktionerna för förhandsversionen av Arc Gateway på din Azure Local. Den här artikeln beskriver hur du använder Azure Gateway för Lokala Azure-instanser utan proxy.
Viktigt!
Den här funktionen är för närvarande i förhandsversion. Juridiska villkor för Azure-funktioner i betaversion, förhandsversion eller som av någon annan anledning inte har gjorts allmänt tillgängliga ännu finns i kompletterande användningsvillkor för Microsoft Azure-förhandsversioner.
Förutsättningar
Kontrollera att följande krav uppfylls innan du fortsätter:
Du har åtkomst till en lokal Azure-instans som kör version 23H2, version 2411.1. Tidigare versioner stöder inte det här scenariot.
En Arc-gatewayresurs som skapats i samma prenumeration som används för att distribuera Azure Local. Mer information finns i Skapa Arc-gatewayresursen i Azure.
Steg 1: Hämta ArcGatewayID
Du behöver Arc Gateway ID (ArcGatewayID) från Azure för att köra registreringsskriptet på lokala Azure-datorer. Du hittar Arc-gateway-ID:t på översiktssidan för Azure-portalen för resursen.
Steg 2: Registrera nya datorer i Azure Arc
Om du vill använda Arc-gatewayfunktionen för lokala Azure-system utan proxy använder du bara parametern ArcGatewayID
.
Kör initieringsskriptet på följande sätt.
#Define the subscription where you want to register your server as Arc device.
$Subscription = "yoursubscription"
#Define the resource group where you want to register your server as Arc device.
$RG = "yourresourcegroupname"
#Define the tenant you will use to register your server as Arc device.
$Tenant = "yourtenant"
#Define the Arc gateway resource ID from Azure
$ArcgwId = "/subscriptions/yourarcgatewayid/resourceGroups/yourresourcegroupname/providers/Microsoft.HybridCompute/gateways/yourarcgatewayname"
#Connect to your Azure account and Subscription
Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode
#Get the Access Token and Account ID for the registration
$ARMtoken = (Get-AzAccessToken).Token
#Get the Account ID for the registration
$id = (Get-AzContext).Account.Id
#Invoke the registration script with Proxy and ArcgatewayID
Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -TenantID $Tenant -Region australiaeast -Cloud "AzureCloud" -ArmAccessToken $ARMtoken -AccountID $id -ArcGatewayID $ArcgwId
Steg 3: Starta distribution av lokala Azure-moln
När de lokala Azure-datorerna har registrerats i Azure Arc och alla tillägg har installerats kan du starta distributionen från Azure-portalen eller använda ARM-mallarna som beskrivs i de här artiklarna:
Steg 4: Kontrollera att installationen lyckades
När distributionsverifieringen startar kan du ansluta till den första lokala Azure-datorn från systemet och öppna Arc-gatewayloggen för att övervaka vilka slutpunkter som omdirigeras till Arc-gatewayen och vilka som fortsätter att använda brandväggen.
Du hittar Arc-gatewayloggen på: c:\programdata\AzureConnectedMAchineAgent\Log\arcproxy.log.
Kontrollera Arc-agentkonfigurationen och kontrollera att den använder Arc-gatewayen genom att köra följande kommando: c:\program files\AzureConnectedMachineAgent>.\azcmagent show
Resultatet bör visa följande värden:
Agent version är 1.45 eller senare.
Agentstatus är Ansluten.
Att använda HTTPS-proxy är tomt när Arc-gatewayen inte används. Den bör visas som
http://localhost:40343
när Arc-gatewayen är aktiverad.Överordnad proxy bör vara tom eftersom du inte använder någon företagsproxy.
Azure Arc Proxy visas som stoppad när Arc-gatewayen inte används och körs när Arc-gatewayen är aktiverad.
Arc-agenten utan Arc-gatewayen:
Arc-agenten som använder Arc-gatewayen:
För att kontrollera att installationen lyckades kan du dessutom köra följande kommando: c:\program files\AzureConnectedMachineAgent>.\azcmagent check
.
Svaret bör ange att connection.type
är inställt på gateway
, och kolumnen Reachable bör indikera sant för alla URL:er, enligt följande:
Arc-agenten utan Arc-gatewayen:
Arc-agenten med Arc-gatewayen aktiverad:
Du kan också granska gatewaytrafiken genom att visa gatewayrouterloggarna.
Om du vill visa gatewayrouterloggar i Windows kör du kommandot azcmagent logs
i PowerShell. I den resulterande .zip filen finns loggarna i mappen C:\ProgramData\Microsoft\ArcGatewayRouter.