Create virtuálních počítačů Arc ve službě Azure Stack HCI

Platí pro: Azure Stack HCI verze 23H2

Tento článek popisuje, jak vytvořit virtuální počítač Arc počínaje imagemi virtuálních počítačů, které jste vytvořili v clusteru Azure Stack HCI. Virtuální počítače Arc můžete vytvářet pomocí Azure CLI, Azure Portal nebo šablony Azure Resource Manager (ARM).

Informace o prostředku clusteru Azure Stack HCI

Stránka prostředků clusteru Azure Stack HCI slouží k provedení následujících operací:

  • Create a správu prostředků virtuálních počítačů Arc, jako jsou image virtuálních počítačů, disky a síťová rozhraní.
  • Zobrazení a přístup k mostu prostředků Azure Arc a vlastnímu umístění přidruženému ke clusteru Azure Stack HCI
  • Zřiďte a spravujte virtuální počítače Arc.

Postup vytvoření virtuálních počítačů Arc je popsaný v další části.

Požadavky

Před vytvořením virtuálního počítače s podporou Azure Arc se ujistěte, že jsou splněné následující požadavky.

virtuální počítače Create Arc

Pomocí těchto kroků vytvořte virtuální počítač Arc v clusteru Azure Stack HCI.

Na klientovi s příkazem az CLI, který je připojený ke clusteru Azure Stack HCI, postupujte podle těchto kroků.

Přihlášení a nastavení předplatného

  1. Připojte se k serveru v systému Azure Stack HCI.

  2. Přihlaste se. Zadejte:

    az login --use-device-code
    
  3. Nastavte si předplatné.

    az account set --subscription <Subscription ID>
    

Vytvoření virtuálního počítače s Windows

V závislosti na typu síťového rozhraní, které jste vytvořili, můžete vytvořit virtuální počítač se síťovým rozhraním se statickou IP adresou nebo virtuální počítač s dynamickým přidělením IP adres.

Poznámka

Pokud pro virtuální počítač potřebujete více než jedno síťové rozhraní se statickými IP adresami, vytvořte rozhraní ještě před vytvořením virtuálního počítače. Přidání síťového rozhraní se statickou IP adresou po zřízení virtuálního počítače se nepodporuje.

Tady vytvoříme virtuální počítač, který používá konkrétní počty paměti a procesorů v zadané cestě k úložišti.

  1. Nastavte některé parametry.

    $vmName ="myhci-vm"
    $subscription =  "<Subscription ID>"
    $resource_group = "myhci-rg"
    $customLocationName = "myhci-cl"
    $customLocationID ="/subscriptions/$subscription/resourceGroups/$resource_group/providers/Microsoft.ExtendedLocation/customLocations/$customLocationName"
    $location = "eastus"
    $computerName = "mycomputer"
    $userName = "myhci-user"
    $password = "<Password for the VM>"
    $imageName ="ws22server"
    $nicName ="myhci-vnic" 
    $storagePathName = "myhci-sp" 
    $storagePathId = "/subscriptions/<Subscription ID>/resourceGroups/myhci-rg/providers/Microsoft.AzureStackHCI/storagecontainers/myhci-sp" 
    

    Parametry pro vytvoření virtuálního počítače jsou v tabulce následující:

    Parametry Description
    Jméno Název virtuálního počítače, který vytvoříte pro cluster Azure Stack HCI. Nezapomeňte zadat název, který se řídí pravidly pro prostředky Azure.
    admin-username Uživatelské jméno uživatele na virtuálním počítači, který nasazujete do clusteru Azure Stack HCI.
    admin-password Heslo pro uživatele na virtuálním počítači, který nasazujete do clusteru Azure Stack HCI.
    image-name Název image virtuálního počítače, která se používá ke zřízení virtuálního počítače.
    Umístění Oblasti Azure uvedené v az locations. Může to být eastusnapříklad , . westeurope
    skupina prostředků Název skupiny prostředků, ve které vytváříte virtuální počítač. Pro usnadnění správy doporučujeme používat stejnou skupinu prostředků jako cluster Azure Stack HCI.
    Předplatné Název nebo ID předplatného, ve kterém je nasazená služba Azure Stack HCI. Může se jednat o další předplatné, které používáte pro virtuální počítač v clusteru Azure Stack HCI.
    vlastní umístění Použijte ho k zadání vlastního umístění přidruženého ke clusteru Azure Stack HCI, ve kterém tento virtuální počítač vytváříte.
    typ ověřování Typ ověřování, který se má použít s virtuálním počítačem. Povolené hodnoty jsou all, passworda ssh. Výchozí hodnota je heslo pro Windows a veřejný klíč SSH pro Linux. Slouží all k povolení ověřování i passwordssh ověřování.
    Nic Názvy nebo ID síťových rozhraní přidružených k vašemu virtuálnímu počítači Pokud chcete povolit správu hosta, musíte mít při vytváření virtuálního počítače alespoň jedno síťové rozhraní.
    memory-mb Paměť v megabajtech přidělená virtuálnímu počítači. Pokud není zadaný, použijí se výchozí hodnoty.
    Procesory Počet procesorů přidělených vašemu virtuálnímu počítači. Pokud není zadaný, použijí se výchozí hodnoty.
    storage-path-id Přidružená cesta k úložišti, kam se ukládá konfigurace virtuálního počítače a data.
    konfigurace proxy serveru Tento volitelný parametr použijte ke konfiguraci proxy serveru pro virtuální počítač. Další informace najdete v tématu Create virtuálního počítače s nakonfigurovaným proxy serverem.
  2. Spuštěním následujícího příkazu vytvořte virtuální počítač.

     az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId 
    

Virtuální počítač se úspěšně vytvoří, když se provisioningState ve výstupu zobrazí jako succeeded.

Poznámka

Vytvořený virtuální počítač má ve výchozím nastavení povolenou správu hosta. Pokud z nějakého důvodu správa hosta při vytváření virtuálního počítače selže, můžete ji po vytvoření virtuálního počítače povolit podle kroků v tématu Povolení správy hosta na virtuálním počítači Arc .

V tomto příkladu byla cesta k úložišti zadána pomocí příznaku --storage-path-id a tím se zajistilo, že data úloh (včetně virtuálního počítače, image virtuálního počítače a datového disku jiného operačního systému) jsou umístěná v zadané cestě úložiště.

Pokud příznak není zadaný, úloha (virtuální počítač, image virtuálního počítače, datový disk bez operačního systému) se automaticky umístí do cesty k úložišti s vysokou dostupností.

Vytvoření virtuálního počítače s Linuxem

K vytvoření virtuálního počítače s Linuxem použijte stejný příkaz, který jste použili k vytvoření virtuálního počítače s Windows.

  • Zadaná image galerie by měla být image Linuxu.
  • Uživatelské jméno a heslo fungují s parametrem authentication-type-all .
  • V případě klíčů SSH je potřeba předat ssh-key-values parametry spolu s authentication-type-all.

Důležité

Nastavení proxy serveru během vytváření virtuálního počítače se nepodporuje pro virtuální počítače s Linuxem.

Create virtuálního počítače s nakonfigurovaným proxy serverem

Ke konfiguraci proxy serveru pro virtuální počítač použijte tento volitelný parametr proxy-configuration .

Pokud vytváříte virtuální počítač za proxy serverem, spusťte následující příkaz:

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="<Http URL of proxy server>" https_proxy="<Https URL of proxy server>" no_proxy="<URLs which bypass proxy>" cert_file_path="<Certificate file path for your server>" 

Pro můžete zadat následující parametry proxy-server-configuration:

Parametry Description
http_proxy Adresy URL protokolu HTTP pro proxy server. Příklad adresy URL je:http://proxy.example.com:3128.
https_proxy Adresy URL protokolu HTTPS pro proxy server. Server může stále používat adresu HTTP, jak je znázorněno v tomto příkladu: http://proxy.example.com:3128.
no_proxy Adresy URL, které můžou obejít proxy server. Typickým příkladem může být localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8.
cert_file_path Název cesty k souboru certifikátu pro váš proxy server. Příklad: C:\Users\Palomino\proxycert.crt.

Tady je ukázkový příkaz:

az stack-hci-vm create --name $vmName --resource-group $resource_group --admin-username $userName --admin-password $password --computer-name $computerName --image $imageName --location $location --authentication-type all --nics $nicName --custom-location $customLocationID --hardware-profile memory-mb="8192" processors="4" --storage-path-id $storagePathId --proxy-configuration http_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" https_proxy="http://ubuntu:ubuntu@192.168.200.200:3128" no_proxy="localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,100.0.0.0/8,s-cluster.test.contoso.com" cert_file_path="C:\ClusterStorage\UserStorage_1\server.crt"

Pro ověřování proxy můžete předat uživatelské jméno a heslo zkombinované v adrese URL následujícím způsobem:"http://username:password@proxyserver.contoso.com:3128"

V závislosti na verzi PowerShellu, kterou na virtuálním počítači používáte, možná budete muset pro virtuální počítač povolit nastavení proxy serveru.

  • U virtuálních počítačů s Windows, na kterých běží PowerShell verze 5.1 nebo starší, se po vytvoření přihlaste k virtuálnímu počítači. Spuštěním následujícího příkazu povolte proxy server:

    netsh winhttp set proxy proxy-server="http=myproxy;https=sproxy:88" bypass-list="*.foo.com"
    

    Po povolení proxy serveru můžete povolit správu hosta.

  • U virtuálních počítačů s Windows, na kterých běží verze PowerShellu novější než 5.1, se nastavení proxy serveru předané při vytváření virtuálního počítače používají jenom k povolení správy hosta Arc. Po vytvoření virtuálního počítače se přihlaste k virtuálnímu počítači a spuštěním výše uvedeného příkazu povolte proxy pro ostatní aplikace.

Použití spravované identity k ověřování virtuálních počítačů Arc

Při vytváření virtuálních počítačů Arc v systému Azure Stack HCI prostřednictvím Azure CLI nebo Azure Portal se vytvoří také spravovaná identita přiřazená systémem, která trvá po celou dobu životnosti virtuálních počítačů Arc.

Virtuální počítače Arc v Azure Stack HCI jsou rozšířené ze serverů s podporou Arc a můžou používat spravovanou identitu přiřazenou systémem pro přístup k dalším prostředkům Azure, které podporují ověřování na základě Microsoft Entra ID. Virtuální počítače Arc můžou například pro přístup k Azure Key Vault používat spravovanou identitu přiřazenou systémem.

Další informace najdete v tématech Spravované identity přiřazené systémem a Ověřování prostředků Azure pomocí serverů s podporou Služby Azure Arc.

Další kroky