Utvärdera distributionsberedskapen för din miljö för Azure Local, version 23H2
Gäller för: Azure Local 2311.2 och senare
Den här artikeln beskriver hur du använder Azure Local Environment Checker i ett fristående läge för att utvärdera hur redo din miljö är för distribution av den lokala Azure-lösningen.
För en smidig distribution av den lokala Azure-lösningen måste IT-miljön uppfylla vissa krav för anslutning, maskinvara, nätverk och Active Directory. Azure Local Environment Checker är ett verktyg för beredskapsutvärdering som kontrollerar dessa minimikrav och hjälper dig att avgöra om IT-miljön är distributionsklar.
Om verktyget Miljökontroll
Verktyget Miljökontroll kör en serie tester på varje dator i din lokala Azure-instans, rapporterar resultatet för varje test, ger reparationsvägledning när det är tillgängligt och sparar en loggfil och en detaljerad rapportfil.
Verktyget Miljökontroll består av följande validatorer:
- Anslutningsverifierare. Kontrollerar om varje dator i systemet uppfyller anslutningskraven. Till exempel har varje dator i systemet internetanslutning och kan ansluta via HTTPS utgående trafik till välkända Azure-slutpunkter via alla brandväggar och proxyservrar.
- Maskinvaruverifierare. Kontrollerar om maskinvaran uppfyller systemkraven. Till exempel har alla datorer i systemet samma tillverkare och modell.
- Active Directory-validator. Kontrollerar om förberedelseverktyget för Active Directory körs innan distributionen körs.
- Nätverksverifierare. Verifierar nätverksinfrastrukturen för giltiga IP-intervall som tillhandahålls av kunder för distribution. Den kontrollerar till exempel att det inte finns några aktiva värdar i nätverket med hjälp av det reserverade IP-intervallet.
- Arc-integreringsverifierare. Kontrollerar om Azure Local uppfyller alla krav för lyckad Arc-registrering.
Varför ska du använda Miljökontroll?
Du kan köra miljökontrollen för att:
- Se till att din lokala Azure-infrastruktur är klar innan du distribuerar framtida uppdateringar eller uppgraderingar.
- Identifiera de problem som potentiellt kan blockera distributionen, till exempel att inte köra ett Active Directory-skript före distributionen.
- Bekräfta att minimikraven är uppfyllda.
- Identifiera och åtgärda små problem tidigt och snabbt, till exempel en felkonfigurerad brandväggs-URL eller fel DNS.
- Identifiera och åtgärda avvikelser på egen hand och se till att den aktuella miljökonfigurationen uppfyller kraven för det lokala Azure-systemet.
- Samla in diagnostikloggar och få fjärrsupport för att felsöka eventuella valideringsproblem.
Lägen för miljökontroll
Du kan köra miljökontrollen i två lägen:
Integrerat verktyg: Miljökontrollfunktionen är integrerad i distributionsprocessen. Som standard körs alla validerare under distributionen för att utföra beredskapskontroller före distributionen.
Fristående verktyg: Det här lätta PowerShell-verktyget är tillgängligt för kostnadsfri nedladdning från Windows PowerShell-galleriet. Du kan köra det fristående verktyget när som helst, utanför distributionsprocessen. Du kan till exempel köra den även innan du tar emot den faktiska maskinvaran för att kontrollera om alla anslutningskrav uppfylls.
I den här artikeln beskrivs hur du kör miljökontrollen i ett fristående läge.
Förutsättningar
Slutför följande uppgifter innan du börjar:
- Granska kraven för det lokala Azure-systemet.
- Granska brandväggskraven för Azure Local.
- Kontrollera att du har åtkomst till en klientdator som körs i nätverket där du ska distribuera den lokala Azure-instansen.
- Kontrollera att klientdatorn som används kör PowerShell 5.1 eller senare.
- Kontrollera att du har behörighet att kontrollera att förberedelseverktyget för Active Directory körs.
Installera miljökontroll
Miljökontrollen fungerar med PowerShell 5.1, som är inbyggt i Windows.
Du kan installera Miljökontroll på en klientdator, mellanlagringsserver eller Azure Local-dator. Men om du är installerad på en lokal Azure-dator måste du avinstallera den innan du påbörjar distributionen för att undvika eventuella konflikter.
Följ dessa steg för att installera miljökontrollen:
Kör PowerShell som administratör (5.1 eller senare). Om du behöver installera PowerShell läser du Installera PowerShell i Windows.
Ange följande cmdlet för att installera den senaste versionen av PowerShellGet-modulen:
Install-Module PowerShellGet -AllowClobber -Force
När installationen är klar stänger du PowerShell-fönstret och öppnar en ny PowerShell-session som administratör.
I den nya PowerShell-sessionen registrerar du PowerShell-galleriet som en betrodd lagringsplats:
Set-PSRepository -Name PSGallery -InstallationPolicy Trusted
Ange följande cmdlet för att installera modulen Miljökontroll:
Install-Module -Name AzStackHci.EnvironmentChecker
Om du uppmanas att göra det trycker du på Y (Ja) eller A (Ja till alla) för att installera modulen.
Köra beredskapskontroller
Varje validerare i verktyget Miljökontroll kontrollerar specifika inställningar och krav. Du kan köra dessa validerare genom att anropa deras respektive PowerShell-cmdlet på varje dator i ditt lokala Azure-system eller från valfri dator i nätverket där du distribuerar Azure Local.
Du kan köra validatorerna från följande platser:
Fjärranslutning via PowerShell-session.
Lokalt från en arbetsstation eller en mellanlagringsserver.
Lokalt från den lokala Azure-datorn. Avinstallera dock miljökontrollen innan du påbörjar distributionen för att undvika eventuella konflikter.
Välj var och en av följande flikar om du vill veta mer om motsvarande validerare.
Använd anslutningsverifieraren för att kontrollera om alla datorer i systemet har internetanslutning och uppfyller minimikraven för anslutning. Krav för anslutning finns i Brandväggskrav för Azure Local.
Du kan använda anslutningsverifieraren för att:
- Kontrollera anslutningen för dina datorer innan du tar emot den faktiska maskinvaran. Du kan köra anslutningsverifieraren från valfri klientdator i nätverket där du distribuerar det lokala Azure-systemet.
- Kontrollera anslutningen för alla datorer i systemet när du har distribuerat systemet. Du kan kontrollera anslutningen för varje dator genom att köra validator-cmdleten lokalt på varje dator. Eller så kan du fjärransluta från en mellanlagringsserver för att kontrollera anslutningen för en eller flera datorer.
Kör anslutningsverifieraren
Följ dessa steg för att köra anslutningsverifieraren.
Öppna PowerShell lokalt på arbetsstationen, mellanlagringsservern eller den lokala Azure-datorn.
Kör en anslutningsverifiering genom att ange följande cmdlet:
Invoke-AzStackHciConnectivityValidation
Kommentar
Om du använder cmdleten
Invoke-AzStackHciConnectivityValidation
utan parameter kontrollerar du anslutningen för alla tjänstslutpunkter som är aktiverade från enheten. Du kan också skicka parametrar för att köra beredskapskontroller för specifika scenarier. Se exempel nedan.
Här följer några exempel på hur du kör cmdleten för anslutningsverifieraren med parametrar.
Exempel 1: Kontrollera anslutningen för en fjärrdator
I det här exemplet fjärransluter du från din arbetsstation eller en mellanlagringsserver för att kontrollera anslutningen för ett eller flera fjärrsystem.
$session = New-PSSession -ComputerName remotesystem.contoso.com -Credential $credential
Invoke-AzStackHciConnectivityValidation -PsSession $Session
Exempel 2: Kontrollera anslutningen för en specifik tjänst
Du kan kontrollera anslutningen för en specifik tjänstslutpunkt genom att skicka parametern Service
. I följande exempel kontrollerar validatorn anslutningen för Azure Arc-tjänstslutpunkter.
Invoke-AzStackHciConnectivityValidation -Service "Arc For Servers"
Exempel 3: Kontrollera anslutningen om du använder en proxy
Om du använder en proxyserver kan du ange att anslutningsverifieraren ska gå igenom den angivna proxyn och autentiseringsuppgifterna enligt följande exempel:
Invoke-AzStackHciConnectivityValidation -Proxy http://proxy.contoso.com:8080 -ProxyCredential $proxyCredential
Kommentar
Anslutningsverifieraren validerar allmän proxy. Den kontrollerar inte om ditt lokala Azure-system har konfigurerats korrekt för att använda en proxy. Information om hur du konfigurerar brandväggar för Azure Local finns i Brandväggskrav för Azure Local.
Exempel 4: Kontrollera anslutningen och skapa PowerShell-utdataobjekt
Du kan visa utdata från anslutningskontrollen som ett objekt med hjälp av parametern –PassThru
:
Invoke-AzStackHciConnectivityValidation –PassThru
Här är ett exempel på en skärmbild av utdata:
Attribut för anslutningsverifierare
Du kan filtrera något av följande attribut och visa resultatet för anslutningsverifieraren i önskat format:
Attribute name | beskrivning |
---|---|
Slutpunkt | Slutpunkten som verifieras. |
Protokoll | Protokoll som används – exempel https. |
Tjänst | Tjänstslutpunkten som verifieras. |
Åtgärdstyp | Typ av åtgärd – distribution, uppdatering. |
Grupp | Beredskapskontroller. |
System | För internt bruk. |
Name | Namnet på den enskilda tjänsten. |
Title | Tjänstrubrik; användaranvändarnamn. |
Allvarlighet | Kritisk, Varning, Information, Dold. |
beskrivning | Beskrivning av tjänstnamnet. |
Taggar | Interna nyckel/värde-par för att gruppera eller filtrera tester. |
Status | Lyckades, misslyckades, pågår. |
Åtgärder | URL-länk till dokumentation för reparation. |
TargetResourceID | Unik identifierare för den berörda resursen (nod eller enhet). |
TargetResourceName | Namnet på den berörda resursen. |
TargetResourceType | Typ av den berörda resursen. |
Tidsstämpel | Den tid då testet anropades. |
AdditionalData | Egenskapsväska med nyckelvärdepar för ytterligare information. |
HealthCheckSource | Namnet på de tjänster som anropas för hälsokontrollen. |
Utdata för anslutningsverifierare
Följande exempel är utdata från lyckade och misslyckade körningar av anslutningsverifieraren.
Mer information om olika avsnitt i beredskapskontrollrapporten finns i Förstå beredskapskontrollrapporten.
Exempelutdata: Lyckat test
Följande exempelutdata kommer från en lyckad körning av anslutningsverifieraren. Utdata anger en felfri anslutning till alla slutpunkter, inklusive välkända Azure-tjänster och observerbarhetstjänster. Under Diagnostik kan du se valideringskontrollerna om en DNS-server finns och är felfri. Den samlar in inställningar för WinHttp, IE-proxy och miljövariabelproxy för diagnostik och datainsamling. Den kontrollerar också om en transparent proxy används i den utgående sökvägen och visar utdata.
Exempelutdata: Misslyckat test
Om ett test misslyckas returnerar anslutningsverifieraren information som hjälper dig att lösa problemet, enligt exempelutdata nedan. Avsnittet Behöver åtgärdas visar det problem som orsakade felet. Avsnittet Reparation innehåller en lista över relevant artikel som hjälper dig att åtgärda problemet.
Potentiellt felscenario för anslutningsverifierare
Anslutningsverifieraren söker efter SSL-inspektion innan anslutningen för nödvändiga slutpunkter testas. Om SSL-inspektion är aktiverat i ditt lokala Azure-system får du följande fel:
Lösning
Arbeta med ditt nätverksteam för att inaktivera SSL-inspektion för ditt lokala Azure-system. Om du vill bekräfta att SSL-inspektionen är avstängd kan du använda följande exempel. När SSL-inspektionen har inaktiverats kan du köra verktyget igen för att kontrollera anslutningen till alla slutpunkter.
Om du får felmeddelandet för certifikatverifiering kör du följande kommandon individuellt för varje slutpunkt för att kontrollera certifikatinformationen manuellt:
C:\> Import-Module AzStackHci.EnvironmentChecker
C:\> Get-SigningRootChain -Uri <Endpoint-URI> | ft subject
Om du till exempel vill verifiera certifikatinformationen för två slutpunkter, t.ex https://login.microsoftonline.com
. och https://portal.azure.com
, kör du följande kommandon individuellt för varje slutpunkt:
För
https://login.microsoftonline.com
:C:\> Import-Module AzStackHci.EnvironmentChecker C:\> Get-SigningRootChain -Uri https://login.microsoftonline.com | ft subject
Här är ett exempel på utdata:
Subject ------- CN=portal.office.com, O=Microsoft Corporation, L=Redmond, S=WA, C=US CN=Microsoft Azure TLS Issuing CA 02, O=Microsoft Corporation, C=US CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
För
https://portal.azure.com
:C:\> Import-Module AzStackHci.EnvironmentChecker C:\> Get-SigningRootChain -Uri https://portal.azure.com | ft Subject
Här är ett exempel på utdata:
Subject ------- CN=portal.azure.com, O=Microsoft Corporation, L=Redmond, S=WA, C=US CN=Microsoft Azure TLS Issuing CA 01, O=Microsoft Corporation, C=US CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
Förstå beredskapskontrollrapport
Varje validator genererar en beredskapskontrollrapport när kontrollen har slutförts. Se till att granska rapporten och åtgärda eventuella problem innan du påbörjar den faktiska distributionen.
Informationen som visas i varje beredskapskontrollrapport varierar beroende på vilka kontroller validatorerna utför. I följande tabell sammanfattas de olika avsnitten i beredskapskontrollrapporterna för varje validator:
Avsnitt | Beskrivning | Tillgänglig i |
---|---|---|
Tjänster | Visar hälsostatusen för varje tjänstslutpunkt som anslutningsverifieraren kontrollerar. Alla tjänstslutpunkter som misslyckas markeras med taggen Behöver åtgärdas . | Rapport för anslutningsverifierare |
Diagnostik | Visar resultatet av diagnostiktesterna. Till exempel hälsotillståndet och tillgängligheten för en DNS-server. Den visar också vilken information validatorn samlar in för diagnostiska ändamål, till exempel WinHttp, IE-proxy och inställningar för miljövariabelproxy. | Rapport för anslutningsverifierare |
Maskinvara | Visar hälsostatus för alla fysiska datorer och deras maskinvarukomponenter. Information om de tester som utförs på varje maskinvara finns i tabellen under fliken "Maskinvara" i avsnittet Kör beredskapskontroller . | Rapport om maskinvaruverifierare |
AD OU-diagnostik | Visar resultatet av active directory-enhetstestet. Visar om den angivna organisationsenheten finns och innehåller rätt underorganisationsenheter. | Active Directory-valideringsrapport |
Nätverkstest | Visar resultatet av nätverkstestet. Om testet misslyckas visas resultatet och motsvarande åtgärder. | Rapport för nätverksverifierare |
Sammanfattning | Visar en lista över antalet lyckade och misslyckade tester. Misslyckade testresultat expanderas för att visa felinformationen under Behöver åtgärdas. | Alla rapporter |
Reparation | Visar endast om ett test misslyckas. Innehåller en länk till artikeln som innehåller vägledning om hur du åtgärdar problemet. | Alla rapporter |
Loggplats (innehåller PII) | Innehåller sökvägen där loggfilen sparas. Standardsökvägen är: - $HOME\.AzStackHci\AzStackHciEnvironmentChecker.log när du kör miljökontrollen i ett fristående läge.- C:\CloudDeployment\Logs när miljökontrollen körs som en del av distributionsprocessen.Varje körning av validatorn skriver över den befintliga filen. |
Alla rapporter |
Rapportplats (innehåller PII) | Innehåller sökvägen där den slutförda beredskapskontrollrapporten sparas i JSON-format. Standardsökvägen är: - $HOME\.AzStackHci\AzStackHciEnvironmentReport.json när du kör miljökontrollen i ett fristående läge.- C:\CloudDeployment\Logs när miljökontrollen körs som en del av distributionsprocessen.Rapporten innehåller detaljerad diagnostik som samlas in under varje test. Den här informationen kan vara till hjälp för systemintegrerare eller när du behöver kontakta supportteamet för att felsöka problemet. Varje körning av validatorn skriver över den befintliga filen. |
Alla rapporter |
Meddelande om slutförande | I slutet av rapporten visas ett meddelande om att verifieringskontrollen har slutförts. | Alla rapporter |
Miljökontrollresultat
Kommentar
Resultaten som rapporteras av verktyget Miljökontroll visar endast statusen för dina inställningar när du körde det. Om du gör ändringar senare, till exempel i active directory- eller nätverksinställningarna, kan objekt som skickades tidigare bli kritiska problem.
För varje test ger validatorn en sammanfattning av de unika problemen och klassificerar dem till: framgång, kritiska problem, varningsproblem och informationsproblem. Viktiga problem är de blockeringsproblem som du måste åtgärda innan du fortsätter med distributionen.
Avinstallera miljökontroll
Miljökontrollen levereras med Azure Local och avinstallera den från alla lokala Azure-datorer innan du påbörjar distributionen för att undvika eventuella konflikter.
Remove-Module AzStackHci.EnvironmentChecker -Force
Get-Module AzStackHci.EnvironmentChecker -ListAvailable | Where-Object {$_.Path -like "*$($_.Version)*"} | Uninstall-Module -force
Felsöka problem med miljöverifiering
Information om hur du får support från Microsoft för att felsöka valideringsproblem som kan uppstå under systemdistribution eller förregistrering finns i Få support för distributionsproblem.