Dela via


Skapa virtuella Arc-datorer på Azure Local

Gäller för: Azure Local, version 23H2

Den här artikeln beskriver hur du skapar en virtuell Arc-dator som börjar med de VM-avbildningar som du har skapat på din lokala Azure-instans. Du kan skapa virtuella Arc-datorer med hjälp av mallen Azure CLI, Azure Portal eller Azure Resource Manager.

Om lokal Azure-resurs

Använd sidan Lokal Azure-resurs för följande åtgärder:

  • Skapa och hantera Arc VM-resurser, till exempel VM-avbildningar, diskar, nätverksgränssnitt.
  • Visa och komma åt Azure Arc Resource Bridge och anpassad plats som är associerade med den lokala Azure-instansen.
  • Etablera och hantera virtuella Arc-datorer.

Proceduren för att skapa virtuella Arc-datorer beskrivs i nästa avsnitt.

Förutsättningar

Innan du skapar en Azure Arc-aktiverad virtuell dator kontrollerar du att följande krav är uppfyllda.

  • Om du använder en klient för att ansluta till din Azure Local kan du läsa Ansluta till Azure Local via Azure CLI-klienten.

  • Åtkomst till ett nätverksgränssnitt som du har skapat i ett logiskt nätverk som är associerat med din Azure Local. Du kan välja ett nätverksgränssnitt med statisk IP-adress eller ett med dynamisk IP-allokering. Mer information finns i Skapa nätverksgränssnitt.

Skapa virtuella Arc-datorer

Följ de här stegen för att skapa en virtuell Arc-dator på din Azure Local.

Följ de här stegen på klienten som kör az CLI som är ansluten till din Azure Local.

Logga in och ange prenumeration

  1. Anslut till en dator på din Azure Local.

  2. Logga in. Ange:

    az login --use-device-code
    
  3. Ange din prenumeration.

    az account set --subscription <Subscription ID>
    

Skapa en virtuell Windows-dator

Beroende på vilken typ av nätverksgränssnitt du skapade kan du skapa en virtuell dator som har nätverksgränssnitt med statisk IP-adress eller en med dynamisk IP-allokering.

Kommentar

Om du behöver fler än ett nätverksgränssnitt med statiska IP-adresser för den virtuella datorn skapar du gränssnitten nu innan du skapar den virtuella datorn. Det går inte att lägga till ett nätverksgränssnitt med statisk IP när den virtuella datorn har etablerats.

Här skapar vi en virtuell dator som använder specifikt minne och processorantal på en angiven lagringssökväg.

  1. Ange några parametrar.

    $vmName ="local-vm"
    $subscription =  "<Subscription ID>"
    $resource_group = "local-rg"
    $customLocationName = "local-cl"
    $customLocationID ="/subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.ExtendedLocation/customLocations/$customLocationName"
    $location = "eastus"
    $computerName = "mycomputer"
    $userName = "local-user"
    $password = "<Password for the VM>"
    $imageName ="ws22server"
    $nicName ="local-vnic" 
    $storagePathName = "local-sp" 
    $storagePathId = "/subscriptions/<Subscription ID>/resourceGroups/local-rg/providers/Microsoft.AzureStackHCI/storagecontainers/local-sp" 
    

    Parametrarna för att skapa virtuella datorer är tabulerade enligt följande:

    Parametrar beskrivning
    Namn Namn på den virtuella dator som du skapar för din Azure Local. Ange ett namn som följer reglerna för Azure-resurser.
    admin-username Användarnamn för användaren på den virtuella dator som du distribuerar på din Azure Local.
    admin-password Lösenord för användaren på den virtuella dator som du distribuerar på din Azure Local.
    image-name Namnet på den vm-avbildning som används för att etablera den virtuella datorn.
    Plats Azure-regioner som anges av az locations. Det kan till exempel vara eastus, westeurope.
    resursgrupp Namnet på resursgruppen där du skapar den virtuella datorn. För enkel hantering rekommenderar vi att du använder samma resursgrupp som din Azure Local.
    prenumeration Namn eller ID för prenumerationen där din Azure Local distribueras. Det kan vara en annan prenumeration som du använder för den virtuella datorn på din Azure Local.
    custom-location Använd det här alternativet om du vill ange den anpassade plats som är associerad med din Azure Local där du skapar den här virtuella datorn.
    authentication-type Typ av autentisering som ska användas med den virtuella datorn. De godkända värdena är all, passwordoch ssh. Standard är lösenord för windows och offentlig SSH-nyckel för Linux. Använd all för att aktivera både ssh och password autentisering.
    nics Namn eller ID:n för de nätverksgränssnitt som är associerade med den virtuella datorn. Du måste minst ha ett nätverksgränssnitt när du skapar en virtuell dator för att aktivera gästhantering.
    memory-mb Minne i megabyte som allokerats till den virtuella datorn. Om det inte anges används standardvärden.
    Processorer Antalet processorer som allokerats till den virtuella datorn. Om det inte anges används standardvärden.
    storage-path-id Den associerade lagringssökvägen där vm-konfigurationen och data sparas.
    proxykonfiguration Använd den här valfria parametern för att konfigurera en proxyserver för den virtuella datorn. Mer information finns i Skapa en virtuell dator med proxy konfigurerad.
  2. Kör följande kommando för att skapa en virtuell dator.

     az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId 
    

Den virtuella datorn skapas när den provisioningState visas som succeededi utdata.

Kommentar

Den virtuella dator som skapades har gästhantering aktiverat som standard. Om gästhanteringen av någon anledning misslyckas när den virtuella datorn skapas kan du följa stegen i Aktivera gästhantering på den virtuella Arc-datorn för att aktivera den när den virtuella datorn har skapats.

I det här exemplet angavs lagringssökvägen med hjälp av --storage-path-id flaggan och som säkerställde att arbetsbelastningsdata (inklusive den virtuella datorn, VM-avbildningen, icke-OS-datadisken) placeras i den angivna lagringssökvägen.

Om flaggan inte anges placeras arbetsbelastningen (VM, VM-avbildning, icke-OS-datadisk) automatiskt i en lagringssökväg med hög tillgänglighet.

Skapa en virtuell Linux-dator

Om du vill skapa en virtuell Linux-dator använder du samma kommando som du använde för att skapa den virtuella Windows-datorn.

  • Den angivna galleribilden ska vara en Linux-avbildning.
  • Användarnamnet och lösenordet fungerar med parametern authentication-type-all .
  • För SSH-nycklar måste du skicka parametrarna ssh-key-values tillsammans med authentication-type-all.

Viktigt!

Det går att ställa in proxyservern när den virtuella datorn skapas för virtuella Ubuntu Server-datorer.

Skapa en virtuell dator med proxy konfigurerad

Använd den här valfria parameterproxykonfigurationen för att konfigurera en proxyserver för den virtuella datorn.

Proxykonfiguration för virtuella Arc-datorer tillämpas endast på registrering av azure-ansluten datoragent och anges som miljövariabler i gästoperativsystemet för virtuella datorer. Webbläsare och program på den virtuella datorn är inte nödvändigtvis alla aktiverade med den här proxykonfigurationen.

Därför kan du behöva ange proxykonfigurationen för dina program specifikt om de inte refererar till de miljövariabler som angetts i den virtuella datorn.

Om du skapar en virtuell dator bakom en proxyserver kör du följande kommando:

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your machine>"

Du kan ange följande parametrar för proxy-server-configuration:

Parametrar beskrivning
http_proxy HTTP-URL:er för proxyserver. En exempel-URL är:http://proxy.example.com:3128.
https_proxy HTTPS-URL:er för proxyserver. Servern kan fortfarande använda en HTTP-adress enligt följande exempel: http://proxy.example.com:3128.
no_proxy URL:er, som kan kringgå proxy. Typiska exempel är localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8.
cert_file_path Välj den certifikatfil som används för att upprätta förtroende med proxyservern. Ett exempel är: C:\Users\Palomino\proxycert.crt.

Här är ett exempelkommando:

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com" cert_file_path="C:\ClusterStorage\UserStorage_1\server.crt"

För proxyautentisering kan du skicka användarnamnet och lösenordet som kombinerats i en URL enligt följande:"http://username:password@proxyserver.contoso.com:3128".

Använda hanterad identitet för att autentisera virtuella Arc-datorer

När de virtuella Arc-datorerna skapas på din Azure Local via Azure CLI eller Azure Portal skapas också en systemtilldelad hanterad identitet som varar under de virtuella Arc-datorernas livslängd.

De virtuella Arc-datorerna på Azure Local utökas från Arc-aktiverade servrar och kan använda systemtilldelad hanterad identitet för att få åtkomst till andra Azure-resurser som stöder Microsoft Entra ID-baserad autentisering. Till exempel kan de virtuella Arc-datorerna använda en systemtilldelad hanterad identitet för att få åtkomst till Azure Key Vault.

Mer information finns i systemtilldelade hanterade identiteter och Autentisera mot Azure-resurs med Azure Arc-aktiverade servrar.

Nästa steg