Hantera tillägg och Använd en Azure Resource Manager-mall för att distribuera Microsoft Monitoring Agent till Azure Arc Linux och Windows ServersManage extensions and use an Azure Resource Manager template to deploy Microsoft Monitoring Agent to Azure Arc Linux and Windows servers

Den här artikeln innehåller rikt linjer för hur du hanterar tillägg till Azure Arc-aktiverade servrar.This article provides guidance on how to manage extensions to Azure Arc enabled servers. Tillägg för virtuella datorer är små program som tillhandahåller konfigurations-och automatiserings åtgärder efter distributionen, till exempel program varu installation, antivirus skydd eller en mekanism för att köra ett anpassat skript.Virtual machine extensions are small applications that provide post-deployment configuration and automation tasks such as software installation, anti-virus protection, or a mechanism to run a custom script.

Med Azure Arc-aktiverade servrar kan du distribuera virtuella Azure-tillägg till virtuella Windows-och Linux-datorer som inte är Azure-datorer, vilket ger dig en hybrid-eller multimoln hanterings miljö som går att använda för Azure VM.Azure Arc enabled servers, enables you to deploy Azure VM extensions to non-Azure Windows and Linux VMs, giving you a hybrid or multicloud management experience that levels to Azure VMs.

Du kan använda Azure Portal, Azure CLI, en Azure Resource Manager-mall (ARM-mall), PowerShell-skript eller Azure-principer för att hantera tillägg distributionen till Azure Arc-aktiverade servrar, både Linux och Windows.You can use the Azure portal, Azure CLI, an Azure Resource Manager template (ARM template), PowerShell script or Azure policies to manage the extension deployment to Azure Arc enabled servers, both Linux and Windows. I följande procedurer använder du en ARM-mall för att distribuera Microsoft Monitoring Agent (MMA) till dina servrar.In the following procedures, you'll use an ARM template to deploy the Microsoft Monitoring Agent (MMA) to your servers. Detta integrerar dem i Azure-tjänster som använder den här agenten: Azure Monitor, Azure Security Center, Azure Sentinel och så vidare.This onboards them in Azure services that use this agent: Azure Monitor, Azure Security Center, Azure Sentinel, and so on.

Viktigt

Procedurerna i den här artikeln förutsätter att du redan har distribuerat virtuella datorer eller servrar som körs lokalt eller i andra moln, och att du har anslutit dem till Azure-bågen. Om du inte gör det kan följande information hjälpa dig att automatisera det här.The procedures in this article assumes you've already deployed VMs, or servers that are running on-premises or on other clouds, and you have connected them to Azure Arc. If you haven't, the following information can help you automate this.

Granska Azure Monitor operativ system dokumentation som stöds och se till att de virtuella datorer som du kommer att använda för den här övningen stöds.Please review the Azure Monitor supported OS documentation and ensure that the VMs you will use for this exercise are supported. För virtuella Linux-datorer kontrollerar du både Linux-distributionen och kerneln för att se till att du använder en konfiguration som stöds.For Linux VMs, check both the Linux distribution and kernel to ensure you are using a supported configuration.

FörutsättningarPrerequisites

  1. Klona Azure Arc rivstart med-lagringsplatsen.Clone the Azure Arc Jumpstart repository.

    git clone https://github.com/microsoft/azure_arc.git
    
  2. Som nämnts startar den här guiden vid den punkt där du redan har distribuerat och anslutna virtuella datorer eller Bare Metal-servrar till Azure-bågen. I det här scenariot använder vi en Google Cloud Platform-instans (GCP) som redan är ansluten till Azure-bågen och visas som en resurs i Azure.As mentioned, this guide starts at the point where you already deployed and connected VMs or bare-metal servers to Azure Arc. For this scenario, we use a Google Cloud Platform (GCP) instance that has been already connected to Azure Arc and is visible as a resource in Azure. Som du ser i följande skärm bilder:As shown in the following screenshots:

    En skärm bild av en resurs grupp från en Azure Arc-aktiverad server.

    En skärm bild av en ansluten status från en Azure Arc-aktiverad server.

  3. Installera eller uppdatera Azure CLI.Install or update Azure CLI. Azure CLI ska köra version 2,7 eller senare.Azure CLI should be running version 2.7 or later. Använd az --version för att kontrol lera den aktuella installerade versionen.Use az --version to check your current installed version.

  4. Skapa ett huvud namn för Azure-tjänsten.Create an Azure service principal.

    För att ansluta en virtuell dator eller en Bare Metal-server till en Azure-båge krävs Azure-tjänstens huvud namn som tilldelats rollen deltagare.To connect a VM or bare-metal server to Azure Arc, Azure service principal assigned with the Contributor role is required. Om du vill skapa den loggar du in på ditt Azure-konto och kör följande kommando.To create it, sign in to your Azure account, and run the following command. Du kan också köra det här kommandot i Azure Cloud Shell.You can also run this command in Azure Cloud Shell.

    az login
    az ad sp create-for-rbac -n "<Unique SP Name>" --role contributor
    

    Exempel:For example:

    az ad sp create-for-rbac -n "http://AzureArcServers" --role contributor
    

    Utdata bör se ut så här:Output should look like this:

    {
      "appId": "XXXXXXXXXXXXXXXXXXXXXXXXXXXX",
      "displayName": "AzureArcServers",
      "name": "http://AzureArcServers",
      "password": "XXXXXXXXXXXXXXXXXXXXXXXXXXXX",
      "tenant": "XXXXXXXXXXXXXXXXXXXXXXXXXXXX"
    }
    

    Anteckning

    Vi rekommenderar starkt att du omfångerar tjänstens huvud namn till en Azure-prenumeration och en unik resurs grupp.We highly recommend that you scope the service principal to a specific Azure subscription and resource group.

  5. Du måste också ha distribuerat en Log Analytics-arbetsyta.You will also need to have a Log Analytics workspace deployed. Du kan automatisera distributionen genom att redigera filen för ARM-mallens parametraroch ange ett namn och en plats för din arbets yta.You can automate the deployment by editing the ARM template parameters file, and providing a name and location for your workspace.

    En skärm bild av parametrarna för ARM-mallar för namn och plats.

  6. Du distribuerar ARM-mallen genom att navigera till distributionsmappen ../extensions/arm och köra följande kommando:To deploy the ARM template, navigate to the ../extensions/arm deployment folder and run the following command:

    az deployment group create --resource-group <Name of the Azure resource group> \
    --template-file <The `log_analytics-template.json` template file location> \
    --parameters <The `log_analytics-template.parameters.json` template file location>
    

Azure Arc-aktiverade servrar distribution av Microsoft Monitoring Agent-tilläggAzure Arc enabled servers Microsoft Monitoring Agent extension deployment

  1. Redigera filen med fil namns parametrarEdit the extensions parameters file

    En skärm bild av filen ARM Extensions Parameters.

    För att matcha din konfiguration måste du ange:To match your configuration you will need to provide:

    • Det VM-namn som registrerats i Azure-bågen.The VM name as registered in Azure Arc.

      En skärm bild av ett dator namn från en Azure Arc-aktiverad server.

    • Platsen för resurs gruppen där du registrerade den Azure Arc-aktiverade servern.The location of the resource group where you registered the Azure Arc enabled server.

      En skärm bild av en Azure-region.

    • Information om arbets ytan Log Analytics som du skapade tidigare (arbetsyte-ID och nyckel).Information about the Log Analytics workspace you previously created (workspace ID and key). Dessa parametrar används för att konfigurera MMA-agenten.These parameters are used to configure the MMA agent. Du hittar den här informationen genom att gå till arbets ytan Log Analytics och under Inställningar väljer du hantering av agenter.You can find this information by going to your Log Analytics workspace and under Settings, select Agents management.

      En skärm bild av agent hanteringen i en Azure Arc-aktiverad server.

      En skärm bild av en konfiguration av arbets ytan.

  2. Välj ARM-mallen som matchar operativ systemet, antingen Windows eller Linux, distribuera mallen genom att köra följande kommando:Choose the ARM template that matches your operating system, either Windows or Linux, deploy the template by running the following command:

    az deployment group create --resource-group <Name of the Azure resource group> \
    --template-file <The `mma-template.json` template file location> \
    --parameters <The `mma-template.parameters.json` template file location>
    
  3. När mallen har slutförts bör du se utdata som liknar följande:After the template has completed its run, you should see an output similar to the following:

    En skärm bild av utdata från en ARM-mall.

  4. Du kommer att ha Microsoft Monitoring Agent distribuerad på ditt Windows-eller Linux-system och rapportering till den Log Analytics arbets yta som du har valt.You will have the Microsoft Monitoring Agent deployed on your Windows or Linux system and reporting to the Log Analytics workspace that you have selected. Du kan verifiera genom att gå tillbaka till agent hantering på arbets ytan och välja antingen Windows eller Linux.You can verify by going back to Agents Management in your workspace and choosing either Windows or Linux. Du bör se ytterligare en ansluten virtuell dator.You should see an additional connected VM.

    En skärm bild av anslutna agenter för Windows-servrar.

    Skärm bilder anslutna agenter för Linux-servrar.

Rensa din miljöClean up your environment

Utför följande steg för att rensa din miljö.Complete the following steps to clean up your environment.

  1. Ta bort de virtuella datorerna från varje miljö genom att följa Teardown-instruktionerna från varje hand bok.Remove the virtual machines from each environment by following the teardown instructions from each guide.

  2. Ta bort arbets ytan Log Analytics genom att köra följande kommando i Azure CLI.Remove the Log Analytics workspace by executing the following command in Azure CLI. Ange namnet på arbets ytan som du använde när du skapade arbets ytan Log Analytics.Provide the workspace name you used when creating the Log Analytics workspace.

    az monitor log-analytics workspace delete --resource-group <Name of the Azure resource group> --workspace-name <Log Analytics Workspace Name> --yes