Menjalankan runbook Azure Automation di Hybrid Runbook Worker

Runbook yang berjalan di Hybrid Runbook Worker biasanya mengelola sumber daya di komputer lokal atau terhadap sumber daya di lingkungan lokal tempat pekerja disebarkan. Runbook di Azure Automation biasanya mengelola sumber daya di cloud Azure. Meskipun digunakan secara berbeda, runbook yang berjalan di Azure Automation dan runbook yang berjalan di Hybrid Runbook Worker memiliki struktur yang sama.

Saat Anda menulis runbook untuk dijalankan di Hybrid Runbook Worker, Anda harus mengedit dan menguji runbook pada mesin yang menghosting pekerja. Mesin host memiliki semua modul PowerShell dan akses jaringan yang diperlukan untuk mengelola sumber daya lokal. Setelah menguji runbook di mesin Hybrid Runbook Worker, Anda kemudian dapat mengunggahnya ke lingkungan Azure Automation, tempat runbook tersebut dapat dijalankan di pekerja.

Rencana untuk layanan Azure yang dilindungi oleh firewall

Mengaktifkan Azure Firewall di akses blok Azure Storage, Azure Key Vault, atau Azure SQL dari runbook Azure Automation untuk layanan tersebut. Akses akan diblokir bahkan ketika pengecualian firewall diaktifkan untuk mengizinkan layanan Microsoft tepercaya, karena Automation bukan bagian dari daftar layanan tepercaya. Dengan firewall yang diaktifkan, akses hanya dapat dilakukan dengan menggunakan Hybrid Runbook Worker dan titik akhir layanan jaringan virtual.

Merencanakan perilaku pekerjaan runbook

Azure Automation menangani pekerjaan di Hybrid Runbook Worker secara berbeda dari pekerjaan yang dijalankan di kotak pasir Azure. Jika Anda memiliki runbook yang berjalan lama, pastikan runbook tahan terhadap kemungkinan dihidupkan ulang. Untuk detail perilaku pekerjaan, lihat Pekerjaan Hybrid Runbook Worker.

Akun layanan

Windows

Pekerjaan untuk Hybrid Runbook Workers berjalan di bawah akun Sistem lokal.

Catatan

Untuk menjalankan PowerShell 7.x pada Windows Hybrid Runbook Worker, lihat Menginstal PowerShell di Windows. Kami mendukung ekstensi hybrid worker berbasis dan agen berdasarkan onboarding. Untuk agen berdasarkan onboarding, pastikan versi pekerja Windows Hybrid Runbook adalah 7.3.1296.0 atau lebih tinggi.

Pastikan jalur tempat pwsh.exe dapat dieksekusi berada dan ditambahkan ke variabel lingkungan PATH. Hidupkan ulang Hybrid Runbook Worker setelah penginstalan selesai.

Linux

Catatan

Untuk menjalankan PowerShell 7.x pada Linux Hybrid Runbook Worker, lihat Menginstal PowerShell di Linux. Kami mendukung ekstensi hybrid worker berbasis dan agen berdasarkan onboarding. Untuk agen berdasarkan onboarding, pastikan versi pekerja Linux Hybrid Runbook adalah 1.7.5.0 atau lebih tinggi.

Akun layanan nxautomation dan omsagent dibuat. Skrip pembuatan dan penugasan izin dapat dilihat di https://github.com/microsoft/OMS-Agent-for-Linux/blob/master/installer/datafiles/linux.data. Akun tersebut, dengan izin sudo yang sesuai, harus ada selama penginstalan pekerja Linux Hybrid Runbook. Jika Anda mencoba memasang pekerja tersebut, dan akun tidak ada atau tidak memiliki izin yang sesuai, penginstalan gagal. Jangan mengubah izin folder sudoers.d atau kepemilikannya. Izin sudo diperlukan untuk akun tersebut dan izin tidak boleh dihapus. Membatasi ini ke folder atau perintah tertentu dapat mengakibatkan perubahan yang melanggar aturan. Pengguna nxautomation diaktifkan karena bagian dari Update Management hanya menjalankan runbook yang ditandatangani.

Untuk memastikan akun layanan memiliki akses ke modul runbook yang tersimpan:

  • Saat Anda menggunakan pip install, apt install, atau metode lain untuk menginstal paket di Linux, pastikan paket diinstal untuk semua pengguna. Contoh: sudo -H pip install <package_name>.
  • Saat Anda menggunakan PowerShell on Linux, saat Anda menggunakan cmdlet Install-Module, pastikan untuk menentukan AllUsers untuk parameter Scope.

Log pekerja Automation terletak di /var/opt/microsoft/omsagent/run/automationworker/worker.log.

Akun layanan dihapus saat komputer dihapus sebagai Hybrid Runbook Worker.

Mengonfigurasi izin runbook

Tentukan izin untuk runbook yang dijalankan di Hybrid Runbook Worker dengan cara berikut:

  • Minta runbook menyediakan autentikasinya sendiri untuk sumber daya lokal.
  • Konfigurasi autentikasi menggunakan identitas terkelola untuk sumber daya Azure.
  • Tentukan akun Jalankan Sebagai untuk menyediakan konteks pengguna untuk semua runbook.

Gunakan autentikasi runbook ke sumber daya lokal

Jika menyiapkan runbook yang menyediakan autentikasinya sendiri ke sumber daya, gunakan aset info masuk dan sertifikat di runbook Anda. Ada beberapa cmdlet yang memungkinkan Anda menentukan info masuk sehingga runbook dapat mengautentikasi ke sumber daya yang berbeda. Contoh berikut menunjukkan bagian runbook yang menghidupkan ulang komputer. Ini mengambil info masuk dari aset info masuk dan nama komputer dari aset variabel, kemudian menggunakan nilai ini dengan cmdlet Restart-Computer.

$Cred = Get-AutomationPSCredential -Name "MyCredential"
$Computer = Get-AutomationVariable -Name "ComputerName"

Restart-Computer -ComputerName $Computer -Credential $Cred

Anda juga dapat menggunakan aktivitas InlineScript. InlineScript memungkinkan Anda menjalankan blok kode di komputer lain dengan info masuk.

Menggunakan autentikasi runbook dengan identitas terkelola

Hybrid Runbook Worker di mesin virtual Azure dapat menggunakan identitas terkelola untuk mengautentikasi ke sumber daya Azure. Menggunakan identitas terkelola untuk sumber daya Azure alih-alih akun Jalankan Sebagai memberikan keuntungan karena Anda tidak perlu:

  • Mengekspor sertifikat Jalankan Sebagai lalu mengimpor ke Hybrid Runbook Worker.
  • Memperpanjang sertifikat yang digunakan oleh akun Jalankan Sebagai.
  • Menangani objek koneksi Jalankan Sebagai di kode runbook Anda.

Ikuti langkah berikutnya untuk menggunakan identitas terkelola untuk sumber daya Azure di Hybrid Runbook Worker:

  1. Buat Azure VM.

  2. Konfigurasikan identitas terkelola untuk sumber daya Azure di VM. Lihat Mengonfigurasi identitas terkelola untuk sumber daya Azure di VM menggunakan portal Microsoft Azure.

  3. Berikan akses VM ke grup sumber daya di Resource Manager. Lihat Menggunakan identitas terkelola yang ditetapkan sistem Windows VM untuk mengakses Resource Manager.

  4. Instal Hybrid Runbook Worker di VM. Lihat Menyebarkan Hybrid Runbook Worker Windows atau Menyebarkan Hybrid Runbook Worker Linux.

  5. Perbarui runbook untuk menggunakan cmdlet Connect-AzAccount dengan parameter Identity untuk mengautentikasi ke sumber daya Azure. Konfigurasi ini mengurangi kebutuhan untuk menggunakan akun Jalankan Sebagai dan melakukan pengelolaan akun terkait.

    # Ensures you do not inherit an AzContext in your runbook
    Disable-AzContextAutosave -Scope Process
    
    # Connect to Azure with system-assigned managed identity
    $AzureContext = (Connect-AzAccount -Identity).context
    
    # set and store context
    $AzureContext = Set-AzContext -SubscriptionName $AzureContext.Subscription -DefaultProfile $AzureContext
    
    # Get all VM names from the subscription
    Get-AzVM -DefaultProfile $AzureContext | Select Name
    

    Jika Anda ingin runbook dijalankan dengan identitas terkelola yang ditetapkan sistem, jangan ubah kodenya. Jika Anda lebih suka menggunakan identitas terkelola yang ditetapkan pengguna:

    1. Dari baris 5, hapus $AzureContext = (Connect-AzAccount -Identity).context,
    2. Ganti dengan $AzureContext = (Connect-AzAccount -Identity -AccountId <ClientId>).context, dan
    3. Masukkan ID klien.

Catatan

Secara default, konteks Azure disimpan untuk digunakan di antara sesi PowerShell. Ada kemungkinan bahwa ketika runbook sebelumnya di Hybrid Runbook Worker telah diautentikasi dengan Azure, konteks tersebut berlanjut ke disk di profil System PowerShell, sesuai konteks Azure dan kredensial masuk | Microsoft Docs. Misalnya, runbook dengan Get-AzVM dapat mengembalikan semua VM dalam langganan tanpa panggilan ke Connect-AzAccount, dan pengguna akan dapat mengakses sumber daya Azure tanpa harus mengautentikasi dalam runbook tersebut. Anda dapat menonaktifkan penyimpanan otomatis konteks di Azure PowerShell, seperti yang dijelaskan di sini.

Menggunakan autentikasi runbook dengan akun Jalankan Sebagai

Alih-alih meminta runbook Anda menyediakan autentikasinya sendiri ke sumber daya lokal, Anda dapat menentukan akun Jalankan Sebagai untuk grup Hybrid Runbook Worker. Untuk menentukan akun Jalankan Sebagai, Anda harus menentukan aset info masuk yang memiliki akses ke sumber daya lokal. Sumber daya ini mencakup penyimpanan sertifikat dan semua runbook yang dijalankan menggunakan info masuk ini di Hybrid Runbook Worker dalam grup.

  • Nama pengguna untuk info masuk harus dalam salah satu format berikut:

    • domain\namapengguna
    • username@domain
    • nama pengguna (untuk akun lokal ke komputer lokal)
  • Untuk menggunakan runbook Export-RunAsCertificateToHybridWorker PowerShell, Anda perlu menginstal modul Az untuk Azure Automation di mesin lokal.

Menggunakan aset info masuk untuk menentukan akun Jalankan Sebagai

Gunakan prosedur berikut untuk menentukan akun Jalankan Sebagai untuk grup Hybrid Runbook Worker:

  1. Buat aset info masuk dengan akses ke sumber daya lokal.
  2. Buka akun Automation di portal Microsoft Azure.
  3. Pilih Grup Hybrid Worker, lalu pilih grup tertentu.
  4. Pilih Semua pengaturan, diikuti dengan Pengaturan grup pekerja hibrid.
  5. Ubah nilai Jalankan Sebagai dari Default menjadi Kustom.
  6. Pilih info masuk lalu klik Simpan.

Menginstal sertifikat akun Jalankan Sebagai

Sebagai bagian dari proses pembuatan otomatis untuk menyebarkan sumber daya di Azure, Anda mungkin memerlukan akses ke sistem lokal untuk mendukung tugas atau serangkaian langkah dalam urutan penyebaran Anda. Untuk menyediakan autentikasi terhadap Azure menggunakan akun Jalankan Sebagai, Anda harus menginstal sertifikat akun Jalankan Sebagai.

Catatan

Runbook PowerShell ini saat ini tidak berjalan di mesin Linux. Ini hanya berjalan pada mesin Windows.

Runbook PowerShell berikut, yang disebut Export-RunAsCertificateToHybridWorker, mengekspor sertifikat Jalankan Sebagai dari akun Azure Automation Anda. Runbook mengunduh dan mengimpor sertifikat ke penyimpanan sertifikat mesin lokal di Hybrid Runbook Worker yang terhubung ke akun yang sama. Setelah langkah tersebut selesai, runbook memverifikasi bahwa pekerja dapat berhasil mengautentikasi ke Azure menggunakan akun Jalankan Sebagai.

Catatan

Runbook PowerShell ini tidak dirancang atau dimaksudkan untuk dijalankan di luar akun Automation Anda sebagai skrip pada mesin target.

<#PSScriptInfo
.VERSION 1.0
.GUID 3a796b9a-623d-499d-86c8-c249f10a6986
.AUTHOR Azure Automation Team
.COMPANYNAME Microsoft
.COPYRIGHT
.TAGS Azure Automation
.LICENSEURI
.PROJECTURI
.ICONURI
.EXTERNALMODULEDEPENDENCIES
.REQUIREDSCRIPTS
.EXTERNALSCRIPTDEPENDENCIES
.RELEASENOTES
#>

<#
.SYNOPSIS
Exports the Run As certificate from an Azure Automation account to a hybrid worker in that account.

.DESCRIPTION
This runbook exports the Run As certificate from an Azure Automation account to a hybrid worker in that account. Run this runbook on the hybrid worker where you want the certificate installed. This allows the use of the AzureRunAsConnection to authenticate to Azure and manage Azure resources from runbooks running on the hybrid worker.

.EXAMPLE
.\Export-RunAsCertificateToHybridWorker

.NOTES
LASTEDIT: 2016.10.13
#>

# Generate the password used for this certificate
Add-Type -AssemblyName System.Web -ErrorAction SilentlyContinue | Out-Null
$Password = [System.Web.Security.Membership]::GeneratePassword(25, 10)

# Stop on errors
$ErrorActionPreference = 'stop'

# Get the management certificate that will be used to make calls into Azure Service Management resources
$RunAsCert = Get-AutomationCertificate -Name "AzureRunAsCertificate"

# location to store temporary certificate in the Automation service host
$CertPath = Join-Path $env:temp  "AzureRunAsCertificate.pfx"

# Save the certificate
$Cert = $RunAsCert.Export("pfx",$Password)
Set-Content -Value $Cert -Path $CertPath -Force -Encoding Byte | Write-Verbose

Write-Output ("Importing certificate into $env:computername local machine root store from " + $CertPath)
$SecurePassword = ConvertTo-SecureString $Password -AsPlainText -Force
Import-PfxCertificate -FilePath $CertPath -CertStoreLocation Cert:\LocalMachine\My -Password $SecurePassword | Write-Verbose

Remove-Item -Path $CertPath -ErrorAction SilentlyContinue | Out-Null

# Test to see if authentication to Azure Resource Manager is working
$RunAsConnection = Get-AutomationConnection -Name "AzureRunAsConnection"

Connect-AzAccount `
    -ServicePrincipal `
    -Tenant $RunAsConnection.TenantId `
    -ApplicationId $RunAsConnection.ApplicationId `
    -CertificateThumbprint $RunAsConnection.CertificateThumbprint | Write-Verbose

Set-AzContext -Subscription $RunAsConnection.SubscriptionID | Write-Verbose

# List automation accounts to confirm that Azure Resource Manager calls are working
Get-AzAutomationAccount | Select-Object AutomationAccountName

Catatan

Untuk runbook PowerShell, Add-AzAccount dan Add-AzureRMAccount merupakan alias untuk Connect-AzAccount. Saat mencari item pustaka, jika tidak melihat Connect-AzAccount, Anda dapat menggunakan Add-AzAccount, atau Anda dapat memperbarui modul di akun Automation.

Untuk menyelesaikan persiapan akun Jalankan Sebagai:

  1. Simpan runbook Export-RunAsCertificateToHybridWorker ke komputer Anda dengan ekstensi .ps1.
  2. Impor ke akun Automation Anda.
  3. Edit runbook, mengubah nilai variabel Password ke kata sandi Anda sendiri.
  4. Terbitkan runbook.
  5. Jalankan runbook, menargetkan grup Hybrid Runbook Worker yang menjalankan dan mengautentikasi runbook menggunakan akun Jalankan Sebagai.
  6. Periksa aliran pekerjaan untuk melihat bahwa aliran tersebut melaporkan upaya untuk mengimpor sertifikat ke penyimpanan mesin lokal, diikuti dengan beberapa baris. Perilaku ini bergantung pada berapa banyak akun Automation yang Anda tentukan dalam langganan Anda dan tingkat keberhasilan autentikasi.

Catatan

Dalam kasus akses tak terbatas, pengguna dengan hak Kontributor mesin virtual atau memiliki izin untuk menjalankan perintah terhadap mesin pekerja hibrida, dapat menggunakan sertifikat Automation Account Run As dari mesin pekerja hibrida, menggunakan sumber lain seperti cmdlet Azure yang berpotensi memungkinkan akses pengguna berbahaya sebagai kontributor langganan. Ini bisa membahayakan keamanan lingkungan Azure Anda.

Kami menyarankan agar Anda membagi tugas dalam tim dan memberikan izin/akses yang diperlukan kepada pengguna sesuai pekerjaan mereka. Jangan memberikan izin tak terbatas ke mesin yang menghosting peran pekerja runbook hibrida.

Menjalankan runbook di Hybrid Runbook Worker

Memulai runbook di Azure Automation menjelaskan berbagai metode untuk memulai runbook. Mulai runbook di Hybrid Runbook Worker menggunakan opsi Jalankan di yang memungkinkan Anda menentukan nama grup Hybrid Runbook Worker. Saat grup ditentukan, salah satu pekerja dalam grup tersebut mengambil dan menjalankan runbook. Jika runbook Anda tidak menentukan opsi ini, Azure Automation menjalankan runbook seperti biasa.

Saat memulai runbook di portal Microsoft Azure, Anda disajikan dengan opsi Jalankan di yang dapat Anda pilih Azure atau Hybrid Worker-nya. Pilih Hybrid Worker, untuk memilih grup Hybrid Runbook Worker dari menu dropdown.

Screenshot showing how to select the Hybrid Runbook Worker group.

Saat memulai runbook menggunakan PowerShell, gunakan parameter RunOn dengan cmdlet Start-AzAutomationRunbook. Contoh berikut menggunakan Windows PowerShell untuk memulai runbook bernama Test-Runbook di grup Hybrid Runbook Worker bernama MyHybridGroup.

Start-AzAutomationRunbook -AutomationAccountName "MyAutomationAccount" -Name "Test-Runbook" -RunOn "MyHybridGroup"

Bekerja dengan runbook yang ditandatangani di Hybrid Runbook Worker Windows

Anda dapat mengonfigurasi Hybrid Runbook Worker Windows untuk hanya menjalankan runbook yang ditandatangani.

Penting

Setelah Anda mengonfigurasi Hybrid Runbook Worker untuk hanya menjalankan runbook yang ditandatangani, runbook yang tidak ditandatangani gagal dieksekusi di pekerja.

Catatan

PowerShell 7.x tidak mendukung runbook yang ditandatangani untuk Windows dan Linux Hybrid Runbook Worker.

Membuat sertifikat penandatanganan

Contoh berikut membuat sertifikat yang ditandatangani sendiri yang dapat digunakan untuk menandatangani runbook. Kode ini membuat sertifikat dan mengekspornya sehingga Hybrid Runbook Worker dapat mengimpornya nanti. Thumbprint juga dikembalikan untuk digunakan nanti dalam mereferensikan sertifikat.

# Create a self-signed certificate that can be used for code signing
$SigningCert = New-SelfSignedCertificate -CertStoreLocation cert:\LocalMachine\my `
    -Subject "CN=contoso.com" `
    -KeyAlgorithm RSA `
    -KeyLength 2048 `
    -Provider "Microsoft Enhanced RSA and AES Cryptographic Provider" `
    -KeyExportPolicy Exportable `
    -KeyUsage DigitalSignature `
    -Type CodeSigningCert

# Export the certificate so that it can be imported to the hybrid workers
Export-Certificate -Cert $SigningCert -FilePath .\hybridworkersigningcertificate.cer

# Import the certificate into the trusted root store so the certificate chain can be validated
Import-Certificate -FilePath .\hybridworkersigningcertificate.cer -CertStoreLocation Cert:\LocalMachine\Root

# Retrieve the thumbprint for later use
$SigningCert.Thumbprint

Mengimpor sertifikat dan mengonfigurasi pekerja untuk validasi tanda tangan

Salin sertifikat yang telah Anda buat ke setiap Hybrid Runbook Worker dalam grup. Jalankan skrip berikut untuk mengimpor sertifikat dan mengonfigurasi pekerja untuk menggunakan validasi tanda tangan di runbook.

# Install the certificate into a location that will be used for validation.
New-Item -Path Cert:\LocalMachine\AutomationHybridStore
Import-Certificate -FilePath .\hybridworkersigningcertificate.cer -CertStoreLocation Cert:\LocalMachine\AutomationHybridStore

# Import the certificate into the trusted root store so the certificate chain can be validated
Import-Certificate -FilePath .\hybridworkersigningcertificate.cer -CertStoreLocation Cert:\LocalMachine\Root

# Configure the hybrid worker to use signature validation on runbooks.
Set-HybridRunbookWorkerSignatureValidation -Enable $true -TrustedCertStoreLocation "Cert:\LocalMachine\AutomationHybridStore"

Menandatangani runbook Anda menggunakan sertifikat

Dengan Hybrid Runbook Worker yang dikonfigurasi untuk hanya menggunakan runbook yang ditandatangani, Anda harus menandatangani runbook yang akan digunakan di Hybrid Runbook Worker. Gunakan sampel kode PowerShell berikut untuk menandatangani runbook ini.

$SigningCert = ( Get-ChildItem -Path cert:\LocalMachine\My\<CertificateThumbprint>)
Set-AuthenticodeSignature .\TestRunbook.ps1 -Certificate $SigningCert

Setelah runbook ditandatangani, Anda harus mengimpornya ke akun Automation Anda dan menerbitkannya dengan blok tanda tangan. Untuk mempelajari cara mengimpor runbook, lihat Mengimpor runbook.

Catatan

Hanya gunakan karakter teks biasa dalam kode runbook Anda, termasuk komentar. Menggunakan karakter dengan tanda diakritik, seperti á atau ñ, akan mengakibatkan kesalahan. Saat Azure Automation mengunduh kode Anda, karakter akan digantikan oleh tanda tanya dan penandatanganan akan gagal dengan pesan "kegagalan validasi hash tanda tangan".

Bekerja dengan runbook yang ditandatangani di Hybrid Runbook Worker Linux

Agar dapat bekerja dengan runbook yang ditandatangani, Hybrid Runbook Worker Linux harus memiliki GPG yang dapat dieksekusi di mesin lokal.

Penting

Setelah Anda mengonfigurasi Hybrid Runbook Worker untuk hanya menjalankan runbook yang ditandatangani, runbook yang tidak ditandatangani gagal dieksekusi di pekerja.

Anda akan melakukan langkah berikut untuk menyelesaikan konfigurasi ini:

  • Membuat keyring dan keypair GPG
  • Membuat keyring tersedia untuk Hybrid Runbook Worker
  • Memverifikasi bahwa validasi tanda tangan aktif
  • Menandatangani runbook

Catatan

PowerShell 7.x tidak mendukung runbook yang ditandatangani untuk Windows dan Linux Hybrid Runbook Worker.

Membuat keyring dan keypair GPG

Untuk membuat keyring dan keypair GPG, gunakan akun nxautomation Hybrid Runbook Worker.

  1. Gunakan aplikasi sudo untuk masuk sebagai akun nxautomation.

    sudo su - nxautomation
    
  2. Setelah Anda menggunakan nxautomation, buat keypair GPG. GPG memandu Anda melalui langkah-langkahnya. Anda harus memberikan nama, alamat email, waktu kedaluwarsa, dan kata kunci. Lalu, Anda menunggu sampai ada cukup entropi pada mesin untuk membuat kunci.

    sudo gpg --generate-key
    
  3. Karena direktori GPG dibuat dengan sudo, Anda harus mengubah pemiliknya menjadi nxautomation menggunakan perintah berikut.

    sudo chown -R nxautomation ~/.gnupg
    

Membuat keyring tersedia untuk Hybrid Runbook Worker

Setelah keyring dibuat, buatlah tersedia untuk Hybrid Runbook Worker. Ubah file pengaturan home/nxautomation/state/worker.conf agar menyertakan contoh kode berikut di bawah bagian file [worker-optional].

gpg_public_keyring_path = /home/nxautomation/run/.gnupg/pubring.kbx

Memverifikasi bahwa validasi tanda tangan aktif

Jika validasi tanda tangan telah dinonaktifkan di mesin, Anda harus mengaktifkannya dengan menjalankan perintah sudo berikut. Ganti <LogAnalyticsworkspaceId> dengan ID ruang kerja Anda.

sudo python /opt/microsoft/omsconfig/modules/nxOMSAutomationWorker/DSCResources/MSFT_nxOMSAutomationWorkerResource/automationworker/scripts/require_runbook_signature.py --true <LogAnalyticsworkspaceId>

Menandatangani runbook

Setelah Anda mengonfigurasi validasi tanda tangan, gunakan perintah GPG berikut untuk menandatangani runbook.

gpg --clear-sign <runbook name>

Runbook yang ditandatangani disebut <runbook name.asc>.

Sekarang, Anda dapat mengunggah runbook yang ditandatangani ke Azure Automation dan menjalankannya seperti runbook biasa.

Pengelogan

Untuk membantu memecahkan masalah terkait runbook yang berjalan di pekerja runbook hibrid, log disimpan secara lokal di lokasi berikut:

  • Di Windows pada C:\ProgramData\Microsoft\System Center\Orchestrator\<version>\SMA\Sandboxes untuk pengelogan proses runtime pekerjaan mendetail. Peristiwa status pekerjaan runbook tingkat tinggi ditulis ke log peristiwa Log Aplikasi dan Layanan\Microsoft-Automation\Operations.

  • Di Linux, log pekerja hibrid pengguna dapat ditemukan di /home/nxautomation/run/worker.log, dan log pekerja runbook sistem dapat ditemukan di /var/opt/microsoft/omsagent/run/automationworker/worker.log.

Langkah berikutnya