Share via


Azure portalを使用して Azure Stack HCI バージョン 23H2 システムをデプロイする

適用対象: Azure Stack HCI バージョン 23H2

この記事は、Azure portalを使用して Azure Stack HCI バージョン 23H2 システムをデプロイする際に役立ちます。

前提条件

  • Azure Arc にサーバーを登録し、デプロイアクセス許可を割り当てる」が完了しました。
  • 3 ノード クラスターの場合、クラスター内ストレージ トラフィックを伝送するネットワーク アダプターをネットワーク スイッチに接続する必要があります。 スイッチなしで各サーバーに直接接続されているストレージ ネットワーク アダプターを使用した 3 ノード クラスターのデプロイは、このプレビューではサポートされていません。

ウィザードを起動し、基本事項を入力します

  1. Web ブラウザーを開き、[Azure portal] に移動します。 Azure Arc を検索します。[Azure Arc] を選択し、[インフラストラクチャ] |Azure Stack HCI。 [ はじめに ] タブで、[ クラスターのデプロイ] を選択します。

  2. このシステムのリソースを格納する サブスクリプション とリソース グループ を選択します。

    Azure サブスクリプション内のすべてのリソースはまとめて課金されます。

  3. このデプロイ用にActive Directory Domain Services (AD DS) が準備されたときに、この Azure Stack HCI システムに使用されるクラスター名を入力します。

  4. このシステムの Azure リソースを格納する リージョン を選択します。 サポートされている Azure リージョンの一覧については、 Azure の要件に関するページを参照してください

    多くのデータは転送されないため、リージョンが近くない場合は問題ありません。

  5. 空のキー コンテナーをCreateして、暗号化キー、ローカル管理者資格情報、BitLocker 回復キーなど、このシステムのシークレットを安全に格納します。

    Key Vault、Azure Stack HCI サブスクリプションに加えてコストが追加されます。 詳細については、「Key Vault の価格」を参照してください。

  6. この Azure Stack HCI システムを構成するサーバーを選択します。

    Azure portalを使用したデプロイの [基本] タブのスクリーンショット。

  7. [ 検証] を選択し、緑色の検証チェック ボックスが表示されるまで待ってから、[ 次へ: 構成] を選択します。

    検証プロセスでは、各サーバーが同じ正確なバージョンの OS を実行しており、正しい Azure 拡張機能を持ち、一致する (対称的な) ネットワーク アダプターを持っていることを確認します。

展開設定を指定する

このシステムの新しい構成を作成するか、テンプレートからデプロイ設定を読み込むかを選択します。どちらの方法でも、デプロイする前に設定を確認できます。

  1. 展開設定のソースを選択します。

    • [新しい構成] - このシステムを展開するすべての設定を指定します。
    • テンプレート スペック - Azure サブスクリプションに格納されているテンプレート スペックからこのシステムをデプロイするための設定を読み込みます。
    • クイック スタート テンプレート - この設定は、このリリースでは使用できません。

    Azure portalを使用したデプロイの [構成] タブのスクリーンショット。

  2. [次へ: ネットワーク] を選択します。

ネットワーク設定を指定する

  1. マルチノード クラスターの場合は、ストレージ ネットワーク トラフィックにネットワーク スイッチを使用するようにクラスターをケーブル接続するかどうかを選択します。

    • 記憶域のスイッチなし - スイッチを経由せずに 2 つのサーバーを直接接続する記憶域ネットワーク アダプターを備えた 2 ノード クラスターの場合。
    • ストレージ トラフィック用のネットワーク スイッチ - ネットワーク スイッチ に接続されたストレージ ネットワーク アダプターを持つクラスターの場合。 これは、記憶域を含むすべてのトラフィックの種類を伝送するコンバージド ネットワーク アダプターを使用するクラスターにも適用されます。
  2. 一連のネットワーク アダプターでグループ化するトラフィックの種類と、独自のアダプターで物理的に分離する種類を選択します。

    構成するトラフィックには、次の 3 種類があります。

    • このシステム、管理 PC、Azure 間の管理トラフィック。記憶域レプリカのトラフィックも
    • このシステム上の VM とコンテナーとの間のトラフィックを計算する
    • マルチノード クラスター内のサーバー間のストレージ (SMB) トラフィック

    トラフィックをグループ化する方法を選択します。

    • すべてのトラフィックをグループ化 する - ストレージ トラフィックにネットワーク スイッチを使用している場合は、一連のネットワーク アダプターですべてのトラフィックの種類をグループ化できます。

    • グループ管理とコンピューティング トラフィック - 専用の高速アダプターでストレージ トラフィックを分離したまま、1 セットのアダプターで管理トラフィックとコンピューティング トラフィックをグループ化します。

    • コンピューティングトラフィックとストレージ トラフィックをグループ化 する - ストレージ トラフィックにネットワーク スイッチを使用している場合は、管理トラフィックを別のアダプターセットで分離したまま、高速アダプターでコンピューティングとストレージのトラフィックをグループ化できます。

      これは、プライベート マルチアクセス エッジ コンピューティング (MEC) システムでよく使用されます。

    • カスタム構成 - これにより、トラフィックの種類を独自のアダプターのセットに保持するなど、トラフィックを異なる方法でグループ化できます。

    ヒント

    後でサーバーを追加する予定の 1 つのサーバーをデプロイする場合は、最終的なクラスターに必要なネットワーク トラフィックグループを選択します。 その後、サーバーを追加すると、適切な設定が自動的に取得されます。

  3. トラフィックの種類 ( 意図と呼ばれます) のグループごとに、少なくとも 1 つの未使用のネットワーク アダプター (ただし、冗長性のために少なくとも 2 つの一致するアダプター) を選択します。

    ストレージ トラフィックを含む意図には、高速アダプターを使用してください。

  4. ストレージ インテントには、各ストレージ ネットワークに使用されるネットワーク スイッチに設定されている VLAN ID を 入力します。 [ネットワーク] タブのスクリーンショット。Azure portalを使用したデプロイでのネットワーク インテントが表示されています。

  5. 意図のネットワーク設定をカスタマイズするには、[ ネットワーク設定のカスタマイズ ] を選択し、次の情報を指定します。

    • ストレージ トラフィックの優先順位。 これは、データ センター ブリッジング (DCB) を使用する優先度フロー制御を指定します。
    • クラスター トラフィックの優先順位
    • ストレージ トラフィック帯域幅の予約。 このパラメーターは、ストレージ トラフィックの帯域幅割り当てを % で定義します。
    • ジャンボ フレーム サイズ (バイト単位) や RDMA プロトコル (無効にできるようになりました) などの Adpater プロパティ

    Azure portalを使用したデプロイで使用されるネットワーク インテントのネットワーク設定のカスタマイズのスクリーンショット。

  6. [開始 IP] フィールドと [終了 IP] (および関連する) フィールドを使用して、管理ネットワークのサブネットに少なくとも 6 つの静的 IP アドレスの連続したブロックを割り当て、サーバーで既に使用されているアドレスを省略します。

    これらの IP は、Arc VM 管理と AKS ハイブリッドに必要な Azure Stack HCI と内部インフラストラクチャ (Arc リソース ブリッジ) によって使用されます。

    [ネットワーク] タブのスクリーンショット。Azure portalを使用したデプロイ時のシステムとサービスへの IP アドレスの割り当て。

  7. 次へ:管理 を選択します。

管理設定を指定する

  1. 必要に応じて、VM などのリソースを作成するときにユーザーがこのシステムを識別するのに役立つ、推奨される カスタムの場所名 を編集します。

  2. 既存のストレージ アカウントを選択するか、新しいストレージ アカウントを作成してクラスター監視ファイルを格納します。

    既存のアカウントを選択すると、ドロップダウン リストがフィルター処理され、デプロイ用に指定されたリソース グループに含まれるストレージ アカウントのみが表示されます。 複数のクラスターで同じストレージ アカウントを使用できます。各監視では、1 キロバイト未満のストレージが使用されます。

    Azure portalを使用したデプロイ用のクラスター監視のストレージ アカウントを含む [管理] タブのスクリーンショット。

  3. このシステムを展開する Active Directory ドメイン を入力します。

    これは、Active Directory Domain Services (AD DS) ドメインがデプロイ用に準備されたときに使用されるのと同じ完全修飾ドメイン名 (FQDN) である必要があります。

  4. このデプロイ用に作成された OU を入力します。 例: OU=HCI01,DC=contoso,DC=com

  5. [デプロイ アカウントの資格情報] を入力します。

    このドメイン ユーザー アカウントは、ドメインがデプロイ用に準備されたときに作成されました。

  6. サーバーの ローカル管理者 の資格情報を入力します。

    資格情報は、システム内のすべてのサーバーで同一である必要があります。 現在のパスワードが複雑さの要件 (12 文字以上の長さ、小文字と大文字、数字、特殊文字) を満たしていない場合は、先に進む前にすべてのサーバーで変更する必要があります。

    Azure portalを使用したデプロイの [管理] タブのスクリーンショット。

  7. [次へ: セキュリティ] を選択します。

セキュリティ レベルを設定する

  1. システムのインフラストラクチャのセキュリティ レベルを選択します。

    • 推奨されるセキュリティ設定 - 最高のセキュリティ設定を設定します。
    • カスタマイズされたセキュリティ設定 - セキュリティ設定をオフにします。

    Azure portalを使用したデプロイの [セキュリティ] タブのスクリーンショット。

  2. [次: 詳細] を選択します。

必要に応じて詳細設定を変更し、タグを適用する

  1. ワークロードのボリュームを今すぐ作成するかどうかを選択し、VM イメージのボリュームとストレージ パスの作成時間を節約します。 後でさらにボリュームを作成できます。

    • ワークロード ボリュームと必要なインフラストラクチャ ボリュームをCreateする (推奨) - ワークロードで使用するために、サーバーごとに 1 つのシン プロビジョニングボリュームとストレージ パスを作成します。 これは、サーバーごとに必要な 1 つのインフラストラクチャ ボリュームに加えて行われます。

    • Create必要なインフラストラクチャ ボリュームのみ - サーバーごとに必要なインフラストラクチャ ボリュームを 1 つだけ作成します。 後でワークロード ボリュームとストレージ パスを作成する必要があります。

    • 既存のデータ ドライブを使用する (単一サーバーのみ) - 記憶域スペース プールとボリュームを含む既存のデータ ドライブを保持します。

      このオプションを使用するには、単一のサーバーを使用していて、データ ドライブに既に記憶域スペース プールを作成している必要があります。 また、インフラストラクチャ ボリュームとワークロード ボリュームとストレージ パスをまだ作成していない場合は、後で作成する必要がある場合もあります。

    Azure portalを使用したデプロイの [詳細設定] タブのスクリーンショット。

    重要

    デプロイ中に作成されたインフラストラクチャ ボリュームは削除しないでください。

    システム内のサーバーの数に基づいて作成されるボリュームの概要を次に示します。 ワークロード ボリュームの回復性設定を変更するには、インフラストラクチャ ボリュームを削除しないように注意して、それらを削除して再作成します。

    サーバーの数 ボリュームの回復性 # インフラストラクチャ ボリューム # ワークロード ボリューム
    単一サーバー 双方向ミラー 1 1
    2 台のサーバー 双方向ミラー 1 2
    3 台のサーバー + 3 方向ミラー 1 サーバーごとに 1
  2. タグを選択します。

  3. 必要に応じて、Azure の Azure Stack HCI リソースにタグを追加します。

    タグは、リソースの分類に使用できる名前と値のペアです。 その後、特定のタグを使用して、すべてのリソースの統合請求を表示できます。

  4. [ 次へ: 検証] を選択します。 [ 検証の開始] を選択します

    Azure portalによるデプロイの [検証] タブで [検証の開始] が選択されているスクリーンショット。

  5. 検証には、1 台から 2 台のサーバー展開に対して約 15 分かかります。また、より大きなデプロイの場合は、さらに多くの時間がかかります。 検証の進行状況を監視します。

    Azure portalによるデプロイの [検証] タブで進行中の検証のスクリーンショット。

システムの検証とデプロイ

  1. 検証が完了したら、検証結果を確認します。

    Azure portalを使用したデプロイの [検証] タブでの検証が正常に完了したスクリーンショット。

    検証にエラーがある場合は、実行可能な問題を解決し、[ 次へ: 確認と作成] を選択します。

    検証タスクの実行中に [再試行] を選択しないでください。そうすると、このリリースで不正確な結果が得られます。

  2. 展開に使用する設定を確認し、[ 確認と作成 ] を選択してシステムをデプロイします。

    Azure portalを使用したデプロイの [確認とCreate] タブのスクリーンショット。

[ デプロイ] ページが表示され、これを使用してデプロイの進行状況を監視できます。

進行状況が表示されない場合は、数分待ってから [更新] を選択 します。 このページは、このリリースの問題により長期間空白として表示されることがありますが、エラーが表示されない場合でもデプロイは実行されています。

デプロイが開始されると、デプロイの最初の手順である [ クラウドデプロイの開始 ] が完了するまでに 45 分から 60 分かかる場合があります。 1 台のサーバーの合計デプロイ時間は約 1.5 から 2 時間で、2 ノード クラスターのデプロイには約 2.5 時間かかります。

デプロイが成功したことを確認する

システムとそのすべての Azure リソースが正常にデプロイされたことを確認するには

  1. Azure portalで、システムをデプロイしたリソース グループに移動します。

  2. [ 概要>リソース] には、次の内容が表示されます。

    リソースの数 リソースの種類
    サーバーごとに 1 マシン - Azure Arc
    1 Azure Stack HCI
    1 Arc リソース ブリッジ
    1 Key Vault
    1 カスタムの場所
    2* ストレージ アカウント
    ワークロード ボリュームあたり 1 Azure Stack HCI ストレージ パス - Azure Arc

    * クラウド監視用に 1 つのストレージ アカウントが作成され、1 つはキー コンテナー監査ログ用に作成されます。 これらのアカウントはローカル冗長ストレージ (LRS) アカウントであり、ロックが設定されています。

デプロイを再実行する

デプロイが失敗した場合は、デプロイを再実行できます。 クラスターで [ デプロイ] に移動し、右側のウィンドウで [ デプロイの再実行] を選択します。

Azure portalを使用して失敗したデプロイを再実行する方法のスクリーンショット。

デプロイ後のタスク

デプロイが完了したら、システムをセキュリティで保護し、ワークロードの準備ができていることを確認するために、追加のタスクを実行する必要がある場合があります。

RDP を有効にする

セキュリティ上の理由から、リモート デスクトップ プロトコル (RDP) は無効になり、Azure Stack HCI システムでデプロイが完了した後にローカル管理者の名前が変更されます。 名前が変更された管理者の詳細については、「 ローカルの組み込みユーザー アカウント」を参照してください。

ワークロードをデプロイするには、RDP 経由でシステムに接続する必要がある場合があります。 リモート PowerShell 経由でクラスターに接続し、RDP を有効にするには、次の手順に従います。

  1. 管理 PC で管理者として PowerShell を実行します。

  2. リモート PowerShell セッションを使用して Azure Stack HCI システムに接続します。

    $ip="<IP address of the Azure Stack HCI server>"
    Enter-PSSession -ComputerName $ip -Credential get-Credential
    
  3. RDP を有効にします。

    Enable-ASRemoteDesktop
    

    注意

    セキュリティのベスト プラクティスに従って、不要な場合は RDP アクセスを無効にしてください。

  4. RDP を無効にします。

    Disable-ASRemoteDesktop
    

Arc リソース ブリッジをロックする

Arc リソース ブリッジを使用すると、Azure Arc サービスで Azure Stack HCI システムを管理できます。 誤って削除されないようにするには、Arc リソース ブリッジ リソースをロックすることをお勧めします。 リソース ロックを構成するには、次の手順に従います。

  1. Azure portalで、Azure Stack HCI システムをデプロイしたリソース グループに移動します。
  2. [ 概要>リソース ] タブに、Arc リソース ブリッジ リソースが表示されます。
  3. リソースを選択して移動します。 左側のウィンドウで、 [ロック] を選択します。 Arc リソース ブリッジをロックするには、リソース グループの Azure Stack HCI 管理者ロールが必要です。
  4. 右側のウィンドウで、[ 追加] を選択します。
  5. ロックの詳細を入力し、[ OK] を選択します

詳細については、「誤って削除されないように ロックを構成 する」を参照してください。

次の手順