Diese Referenzarchitektur veranschaulicht, wie Sie Azure Arc zum Verwalten, Verwalten und Sichern von Servern in lokalen, multicloud- und Edgeszenarien verwenden können. Die Architektur basiert auf der Azure Arc Jumpstart ArcBox für IT-Spezialisten Implementierung. ArcBox ist eine Lösung, die einen einfach bereitzustellenden Sandkasten für alle Dinge bietet, die Azure Arc bietet. ArcBox für IT-Spezialisten ist eine Version von ArcBox, die für Benutzer vorgesehen ist, die Azure Arc-fähige Serverfunktionen in einer Sandkastenumgebung erleben möchten.
Architektur
Laden Sie eine PowerPoint-Datei zu dieser Architektur herunter.
Komponenten
Die Architektur umfasst die folgenden Komponenten:
- Eine Azure-Ressourcengruppe ist ein Container, der verwandte Ressourcen für eine Azure-Lösung enthält. Die Ressourcengruppe kann alle Ressourcen für die Lösung oder nur die Ressourcen enthalten, die Sie als Gruppe verwalten möchten.
- Die ArcBox-Arbeitsmappe ist eine Azure Monitor-Arbeitsmappe, die ein einziges Fenster für die Überwachung und Berichterstattung über ArcBox-Ressourcen bereitstellt. Die Arbeitsmappe fungiert als flexible Canvas für die Datenanalyse und -visualisierung im Azure-Portal. Sie sammelt Informationen aus verschiedenen Datenquellen aus der gesamten ArcBox und kombiniert sie zu einer integrierten interaktiven Erfahrung.
- Azure Monitor ermöglicht es Ihnen, die Leistung und Ereignisse für Systeme nachzuverfolgen, die in Azure, in lokalen Umgebungen oder in anderen Clouds ausgeführt werden.
- Gastkonfiguration von Azure-Richtlinien kann Betriebssysteme und Computerkonfiguration sowohl für Computer überwachen, die in Azure als auch auf Azure Arc-fähigen Servern ausgeführt werden, die lokal oder in anderen Clouds ausgeführt werden.
- Azure Log Analytics ist ein Tool im Azure-Portal, mit dem Protokollabfragen für in Azure Monitor-Protokollen erfasste Daten bearbeitet und ausgeführt und die dazugehörigen Ergebnisse interaktiv analysiert werden können. Mit Log Analytics-Abfragen können Sie Datensätze abrufen, die bestimmte Kriterien erfüllen, Trends identifizieren, Muster analysieren und verschiedene Erkenntnisse aus Ihren Daten gewinnen.
- Microsoft Defender für Cloud ist eine Lösung für Cloud Security Posture Management (CSPM) und Cloud Workloadschutz (CWP). Defender für Cloud findet Schwachstellen in Ihrer Cloudkonfiguration, hilft dabei, den gesamtsicherheitsstatus Ihrer Umgebung zu stärken und Workloads über mehrere Cloud- und Hybridumgebungen vor sich entwickelnden Bedrohungen zu schützen.
- Microsoft Sentinel ist eine skalierbare, cloudeigene, SIEM-Lösung (Security Information and Event Management) sowie sicherheitsbasierte Orchestrierung, Automatisierung und Reaktion (SOAR) Lösung. Microsoft Sentinel bietet intelligente Sicherheitsanalysen und Bedrohungsintelligenz im gesamten Unternehmen. Es bietet auch eine einzige Lösung für die Erkennung von Angriffen, die Sichtbarkeit von Bedrohungen, die proaktive Suche und die Reaktion auf Bedrohungen.
- Server mit Azure Arc-Unterstützung ermöglichen es Ihnen, Azure mit Ihren Windows- und Linux-Computern zu verbinden, die außerhalb von Azure in Ihrem Unternehmensnetzwerk gehostet werden. Wenn ein Server mit Azure verbunden ist, wird er zu einem Azure Arc-fähigen Server und wird als Ressource in Azure behandelt. Jeder Azure Arc-fähige Server verfügt über eine Ressourcen-ID, eine verwaltete Systemidentität und wird als Teil einer Ressourcengruppe innerhalb eines Abonnements verwaltet. Azure Arc-fähige Server profitieren von standardmäßigen Azure-Konstrukten wie Inventar, Richtlinie, Tags und Azure Lighthouse.
- Hyper-V geschachtelte Virtualisierung wird von Jumpstart ArcBox für IT-Spezialisten verwendet, um virtuelle Windows- und Linux Server-Computer innerhalb eines virtuellen Azure-Computers zu hosten. Dieser Ansatz bietet die gleiche Erfahrung wie die Verwendung physischer Windows Server-Computer, aber ohne die Hardwareanforderungen.
- Azure Virtual Network stellt ein privates Netzwerk bereit, das Komponenten, z. B. virtuelle Computer, innerhalb der Azure-Ressourcengruppe kommunizieren kann.
Szenariodetails
Mögliche Anwendungsfälle
Typische Einsatzmöglichkeiten für diese Architektur sind:
- Organisieren, Steuern und Inventarisieren großer Gruppen virtueller Computer und Server in mehreren Umgebungen
- Durchsetzung von Unternehmensstandards und umfassende, ortsunabhängige Compliancebewertung für alle Ressourcen mithilfe von Azure Policy
- Stellen Sie auf einfache Weise unterstützte VM-Erweiterungen auf Azure Arc-fähigen Servern bereit.
- Konfigurieren und Durchsetzen von Azure Policy für virtuelle Computer und Server, die in verschiedenen Umgebungen gehostet werden
Empfehlungen
Die folgenden Empfehlungen gelten für die meisten Szenarios. Sofern Sie keine besonderen Anforderungen haben, die Vorrang haben, sollten Sie diese Empfehlungen befolgen.
Konfigurieren des Connected Machine-Agent für Azure Arc
Sie können jeden anderen physischen oder virtuellen Computer, auf dem Windows oder Linux läuft, mit Azure Arc verbinden. Stellen Sie vor dem Onboarding von Computern sicher, dass Sie die Voraussetzungen für Connected Machine-Agenten erfüllen, wozu auch die Registrierung der Azure-Ressourcenanbieter für Server mit Azure Arc-Unterstützung gehört. Wenn Sie Azure Arc verwenden möchten, um den Computer mit Azure zu verbinden, müssen Sie den Azure Connected Machine-Agent auf jedem Computer installieren, den Sie mit Azure Arc verbinden möchten. Weitere Informationen finden Sie unter Übersicht über die Server-Agenten der Server mit Azure Arc-Unterstützung.
Nachdem Sie den Agent des verbundenen Computers konfiguriert haben, sendet er alle fünf Minuten eine normale Taktnachricht an Azure. Wenn der Takt nicht empfangen wird, weist Azure den Computer Offline- Status zu, der innerhalb von 15 bis 30 Minuten im Portal angezeigt wird. Wenn Azure eine nachfolgende Taktnachricht vom Agent des verbundenen Computers empfängt, wird der Status automatisch in Connectedgeändert.
Es stehen mehrere Optionen in Azure zur Verfügung, um Ihre Windows- und Linux-Computer zu verbinden, darunter:
- Manuelle Installation: Sie können Azure Arc-fähige Server für einen oder mehrere Windows- oder Linux-Computer in Ihrer Umgebung mithilfe des Windows Admin Centers oder durch manuelles Ausführen einer Reihe von Schritten aktivieren.
- Installieren mithilfe eines Skripts: Sie können die automatische Agent-Installation ausführen, indem Sie ein Vorlagenskript ausführen, das Sie aus dem Azure-Portal herunterladen.
- Verbinden Sie Computer im großen Maßstab mithilfe eines Dienstprinzipals: Verwenden Sie einen Dienstprinzipal, und stellen Sie über Ihre Organisation vorhandene Automatisierung bereit.
- Installieren Sie mithilfe von Windows PowerShell DSC.
In den Bereitstellungsoptionen für den Azure Connected Machine-Agenten finden Sie eine umfassende Dokumentation zu den verschiedenen verfügbaren Bereitstellungsoptionen.
Aktivieren Sie die Azure Policy-Gastkonfiguration
Server mit Azure Arc-Unterstützung unterstützen Azure Policy auf der Ebene der Azure-Ressourcenverwaltung und auch innerhalb des einzelnen Servercomputers mithilfe von Gastkonfigurationsrichtlinien. Die Gastkonfiguration von Azure-Richtlinien kann Einstellungen innerhalb eines Computers überwachen, sowohl für Computer, die auf Azure- als auch auf Azure Arc-fähigen Servern ausgeführt werden. Folgende Einstellungen können beispielsweise überwacht werden:
- Betriebssystemkonfiguration
- Die Konfiguration oder das Vorhandensein der Anwendung
- Umgebungseinstellungen
Es gibt verschiedene integrierte Azure Policy-Definitionen für Azure Arc. Diese Richtlinien bieten Überwachungs- und Konfigurationseinstellungen für Windows- und Linux-basierte Computer.
Aktivieren von Azure Update Manager und Änderungsnachverfolgung
Es ist wichtig, dass Sie einen Updateverwaltungsprozess für Azure Arc-fähige Server einführen, indem Sie die folgenden Komponenten aktivieren:
- Verwenden Sie Azure Update Manager-, um die Installation von Windows- und Linux-Updates auf allen Servern zu verwalten, zu bewerten und zu steuern.
- Verwenden Sie Änderungsnachverfolgung und -inventarisierung für Azure Arc-fähige Server für:
- Ermitteln Sie, welche Software in Ihrer Umgebung installiert ist.
- Sammeln und beobachten Sie das Inventar für Software, Dateien, Linux-Daemons, Windows-Dienste und Windows-Registrierungsschlüssel.
- Verfolgen Sie die Konfigurationen Ihrer Computer, um Betriebsprobleme in Ihrer Umgebung zu ermitteln und den Zustand Ihrer Computer besser zu verstehen.
Überwachung von Servern mit Azure Arc-Unterstützung
Verwenden Sie Azure Monitor, um Ihre virtuellen Computer, Azure Virtual Machine Scale Sets und Azure Arc-Computer zu überwachen. Verwenden Sie Azure Monitor für:
- Analysieren Sie die Leistung und Integrität Ihrer Windows- und Linux-VMs.
- Überwachen sie VM-Prozesse und Abhängigkeiten von anderen Ressourcen und externen Prozessen.
- Überwachen Von Leistungs- und Anwendungsabhängigkeiten für virtuelle Computer, die lokal oder in einem anderen Cloudanbieter gehostet werden.
Der Azure Monitor-Agent sollte automatisch auf Azure Arc-fähigen Windows- und Linux-Servern über Azure Policybereitgestellt werden. Überprüfen und verstehen Sie, wie der Azure Monitor-Agent funktioniert und Daten vor der Bereitstellung sammelt.
Entwerfen und planen Sie Ihre Azure Monitor Logs-Arbeitsbereichsbereitstellung. Der Arbeitsbereich ist der Container, in dem Daten gesammelt, aggregiert und analysiert werden. Ein Azure Monitor Logs-Arbeitsbereich stellt einen geografischen Standort Ihrer Daten, Datenisolation und Umfang für Konfigurationen wie die Datenaufbewahrung dar. Verwenden Sie einen einzelnen Azure Monitor Logs-Arbeitsbereich, wie in der Verwaltung und Überwachung bewährter Methoden des Cloud Adoption Framework für Azure beschrieben.
Sichern von Servern mit Azure Arc-Unterstützung
Verwenden Sie die rollenbasierte Zugriffssteuerung (Azure Role-Based Access Control, RBAC), um die Berechtigungen für verwaltete Identitäten auf Azure Arc-fähigen Servern zu steuern und zu verwalten und regelmäßige Zugriffsüberprüfungen für diese Identitäten durchzuführen. Steuern Sie privilegierte Benutzerrollen, um zu verhindern, dass vom System verwaltete Identitäten missbraucht werden, um nicht autorisierten Zugriff auf Azure-Ressourcen zu erhalten.
- Ziehen Sie in Erwägung, Azure Key Vault zur Verwaltung von Zertifikaten auf Ihren Servern mit Azure Arc-Unterstützung zu verwenden. Sie können die Schlüsseltresor-VM-Erweiterung verwenden, um den Zertifikatlebenszyklus auf Windows- und Linux-Computern zu verwalten.
- Verbinden von Azure Arc-fähigen Servern mit Defender for Cloud. Verwenden Sie Defender für Cloud, um die sicherheitsbezogenen Konfigurationen und Ereignisprotokolle zu sammeln, die Sie benötigen, um Aktionen zu empfehlen und Ihren gesamten Azure-Sicherheitsstatus zu verbessern.
- Verbinden von Servern mit Azure Arc-Unterstützung mit Microsoft Sentinel. Verwenden Sie Microsoft Sentinel, um sicherheitsrelevante Ereignisse zu sammeln und sie mit anderen Datenquellen zu korrelieren.
Überprüfung der Netzwerktopologie
Der Connected Machine-Agent für Linux und Windows kommuniziert ausgehend auf sichere Weise über den TCP-Port 443 mit Azure Arc. Der Connected Machine-Agent kann mit den folgenden Methoden eine Verbindung mit der Azure-Steuerungsebene herstellen:
- Direkte Verbindung zu öffentlichen Azure-Endpunkten, optional hinter einer Firewall oder einem Proxyserver.
- Azure Private Link verwendet ein Private Link-Bereichsmodell, um mehreren Servern oder Computern die Kommunikation mit ihren Azure Arc-Ressourcen über einen einzelnen privaten Endpunkt zu ermöglichen.
Lesen Sie Netzwerktopologie und Konnektivität für Azure Arc-fähige Server, um umfassende Netzwerkanleitungen für Ihre Azure Arc-fähige Serverimplementierung zu erhalten.
Überlegungen
Diese Überlegungen beruhen auf den Säulen des Azure Well-Architected Frameworks, d. h. einer Reihe von Grundsätzen, mit denen die Qualität von Workloads verbessert werden kann. Weitere Informationen finden Sie unter Microsoft Azure Well-Architected Framework.
Zuverlässigkeit
Zuverlässigkeit stellt sicher, dass Ihre Anwendung die Verpflichtungen erfüllen kann, die Sie an Ihre Kunden vornehmen. Weitere Informationen finden Sie unter Prüfliste zur Entwurfsüberprüfung für Zuverlässigkeit.
- In den meisten Fällen sollte der Standort, den Sie beim Erstellen des Installationsskripts auswählen, die Azure-Region sein, die dem Standort Ihres Computers geografisch am nächsten ist. Die restlichen Daten werden in der Azure-Geografie gespeichert, die die von Ihnen angegebene Region enthält. Dies kann sich auch auf die Auswahl ihrer Region auswirken, wenn Sie über Datendatenspeicherungsanforderungen verfügen. Wenn sich ein Ausfall auf die Azure-Region auswirkt, mit der Ihr Computer verbunden ist, wirkt sich der Ausfall nicht auf den Azure Arc-fähigen Server aus. Allerdings sind Verwaltungsvorgänge mit Azure möglicherweise nicht verfügbar.
- Wenn der mit Azure verbundene Computer-Agent das Senden von Takten an Azure beendet oder offline geht, können Sie keine operativen Aufgaben daran ausführen. Sie müssen also einen Plan für Benachrichtigungen und Antwortenentwickeln.
- Stellen Sie Azure Resource Health-Warnung ein, um nahezu in Echtzeit benachrichtigt zu werden, wenn sich der Integritätsstatus dieser Ressourcen ändert. Und definieren Sie eine Richtlinie zur Überwachung und Warnung in Azure Policy, fehlerhafte Server mit Azure Arc-Unterstützung identifiziert.
- Erweitern Sie Ihre aktuelle Sicherungslösung auf Azure, oder konfigurieren Sie im Handumdrehen unsere Replikation mit Anwendungserkennung und die anwendungskonsistente Sicherung, die passend zu Ihren geschäftlichen Anforderungen skalieren. Die zentrale Verwaltungsschnittstelle für Azure Backup und Azure Site Recovery erleichtert das Definieren von Richtlinien zum systemeigenen Schutz, Überwachen und Verwalten Ihrer Azure Arc-fähigen Windows- und Linux-Server.
- Prüfen Sie den Business Continuity & Disaster Recovery Leitfaden, um festzustellen, ob die Anforderungen Ihres Unternehmens erfüllt sind.
- Weitere Zuverlässigkeitsaspekte für Ihre Lösung finden Sie unter Zuverlässigkeitsentwurfsprinzipien im Well-Architected Framework.
Sicherheit
Die Sicherheit bietet Sicherheitsmaßnahmen gegen bewusste Angriffe und den Missbrauch Ihrer wertvollen Daten und Systeme. Weitere Informationen finden Sie unter Prüfliste zur Entwurfsüberprüfung für sicherheitsrelevante.
- Geeignete Azure RBAC sollte für Azure Arc-fähige Server verwaltet werden. Zum Durchführen des Onboardings für Computer müssen Sie der Rolle Onboarding verbundener Azure-Computer angehören. Zum Lesen, Ändern, erneuten Onboarding oder Löschen eines Computers müssen Sie der Rolle Ressourcenadministrator für verbundene Azure-Computer angehören.
- Defender für Cloud kann lokale Systeme, Azure-VMs und VMs überwachen, die von anderen Cloudanbietern gehostet werden. Aktivieren Sie Microsoft Defender für Server für alle Abonnements, die Azure Arc-fähige Server für die Überwachung der Sicherheitsgrundwerte, die Verwaltung von Sicherheitsstatus und den Bedrohungsschutz enthalten.
- Mit Microsoft Sentinel können Sie die Datenerfassung aus verschiedenen Quellen vereinfachen, z. B. Azure, lokale Lösungen und cloudübergreifend mithilfe integrierter Connectors.
- Sie können Azure-Richtlinie verwenden, um Sicherheitsrichtlinien auf Ihren Azure Arc-fähigen Servern zu verwalten, einschließlich der Implementierung von Sicherheitsrichtlinien in Defender für Cloud. Eine Sicherheitsrichtlinie definiert die gewünschte Konfiguration Ihrer Workloads und trägt zur Erfüllung unternehmensbezogener oder gesetzlicher Sicherheitsanforderungen bei. Defender für Cloud-Richtlinien basieren auf Richtlinieninitiativen, die in Azure Policy erstellt wurden.
- Um zu begrenzen, welche Erweiterungen auf Ihrem Azure Arc-fähigen Server installiert werden können, können Sie die Listen der Erweiterungen konfigurieren, die Sie auf dem Server zulassen und blockieren möchten. Der Erweiterungs-Manager wertet alle Anforderungen zum Installieren, Aktualisieren oder Aktualisieren von Erweiterungen anhand der Zulassungsliste und der Blockliste aus, um festzustellen, ob die Erweiterung auf dem Server installiert werden kann.
- Mit Azure Private Link können Sie Azure-PaaS-Dienste über private Endpunkte sicher mit Ihrem virtuellen Netzwerk verknüpfen. Sie können Ihre lokalen oder Multi-Cloud-Server mit Azure Arc verbinden und den gesamten Datenverkehr über eine Azure ExpressRoute- oder Site-to-Site-VPN-Verbindung senden, anstatt öffentliche Netzwerke zu nutzen. Sie können ein Private Link-Bereichsmodell verwenden, um mehreren Servern oder Computern die Kommunikation mit ihren Azure Arc-Ressourcen über einen einzigen privaten Endpunkt zu ermöglichen.
- Sehen Sie sich die Sicherheitsübersicht für Server mit Azure Arc-Unterstützung an, um einen umfassenden Überblick über die Sicherheitsfunktionen in Azure Arc-fähigen Servern zu erhalten.
- Weitere Sicherheitsaspekte für Ihre Lösung finden Sie unter Sicherheitsentwurfsprinzipien im Well-Architected Framework.
Kostenoptimierung
Bei der Kostenoptimierung geht es um Möglichkeiten, unnötige Ausgaben zu reduzieren und die betriebliche Effizienz zu verbessern. Weitere Informationen finden Sie unter Prüfliste für die Überprüfung der Kostenoptimierung.
- Die Funktionalität der Azure Arc-Steuerungsebene wird ohne zusätzliche Kosten bereitgestellt. Dies umfasst Unterstützung für die Ressourcenorganisation über Azure-Verwaltungsgruppen und -tags sowie die Zugriffssteuerung über Azure RBAC. Azure-Dienste, die in Verbindung mit Azure Arc-fähigen Servern genutzt werden, verursachen Kosten entsprechend ihrer Nutzung.
- Weitere Anleitungen zur Kostenoptimierung von Azure Arc finden Sie unter Kostengovernance für Azure Arc-fähige Server.
- Weitere Überlegungen zur Kostenoptimierung für Ihre Lösung finden Sie unter Entwurfsprinzipien für die Kostenoptimierung im Well-Architected Framework.
- Verwenden Sie den Azure-Preisrechner, um die voraussichtlichen Kosten zu ermitteln.
- Bei der Bereitstellung der Jumpstart ArcBox für IT-Expertenreferenzimplementierung für diese Architektur ist zu beachten, dass ArcBox-Ressourcen Azure-Verbrauchsgebühren aus den zugrunde liegenden Azure-Ressourcen generieren. Zu diesen Ressourcen gehören Die wichtigsten Compute-, Speicher-, Netzwerk- und Hilfsdienste.
Operative Exzellenz
Operational Excellence deckt die Betriebsprozesse ab, mit denen eine Anwendung bereitgestellt und in der Produktion ausgeführt wird. Weitere Informationen finden Sie unter Prüfliste für die Überprüfung von Operational Excellence.
- Automatisieren Sie die Bereitstellung Ihrer Azure Arc-fähigen Serverumgebung. Die Referenzimplementierung dieser Architektur ist vollständig automatisiert und verwendet eine Kombination aus Azure ARM-Vorlagen, VM-Erweiterungen, Azure Policy-Konfigurationen und PowerShell-Skripten. Sie können diese Artefakte auch für Ihre eigenen Bereitstellungen wiederverwenden. Weitere Informationen finden Sie unter Automatisierungsdisziplinen für Azure Arc-fähige Server.
- In Azure stehen mehrere Optionen zur Verfügung, um das Onboarding von Azure Arc-fähigen Servernzu automatisieren. Um ein Onboarding im großen Stil zu ermöglichen, verwenden Sie einen Dienstprinzipal und stellen ihn über die bestehende Automatisierungsplattform Ihres Unternehmens bereit.
- VM-Erweiterungen können auf Azure Arc-fähigen Servern bereitgestellt werden, um die Verwaltung von Hybridservern während des gesamten Lebenszyklus zu vereinfachen. Erwägen Sie die Automatisierung der Bereitstellung von VM-Erweiterungen über Azure Policy, wenn Sie Server im großen Stil verwalten.
- Aktivieren Sie die Patch- und Updateverwaltung in Ihren integrierten Servern mit Azure Arc-Unterstützung, um die Verwaltung des Betriebssystemlebenszyklus zu vereinfachen.
- Unter Azure Arc Jumpstart Unified Operations Use Cases erfahren Sie mehr über zusätzliche Betriebsleistungsszenarien für Azure Arc-fähige Server.
- Weitere Überlegungen zur betrieblichen Exzellenz für Ihre Lösung finden Sie unter Designprinzipien für operationale Exzellenz im Well-Architected Framework.
Leistungseffizienz
Die Leistungseffizienz ist die Fähigkeit Ihrer Arbeitsauslastung, um die Anforderungen zu erfüllen, die die Benutzer auf effiziente Weise an sie stellen. Weitere Informationen finden Sie unter Prüfliste zur Entwurfsüberprüfung für die Leistungseffizienz.
- Bevor Sie Ihre Computer mit Azure Arc-fähigen Servern konfigurieren, sollten Sie sich mit den Abonnementgrenzwerten von Azure Resource Manager sowie mit den Grenzwerten für Ressourcengruppen vertraut machen, um die Anzahl der zu verbindenden Computer zu planen.
- Ein schrittweiser Bereitstellungsansatz, wie er im Bereitstellungsleitfaden beschrieben ist, kann Ihnen helfen, die Anforderungen an die Ressourcenkapazität für Ihre Implementierung zu ermitteln.
- Verwenden Sie Azure Monitor, um Daten direkt von Ihren Azure Arc-fähigen Servern in einem Azure Monitor Logs-Arbeitsbereich zu sammeln, um detaillierte Analysen und Korrelationen zu erhalten. Überprüfen Sie die Bereitstellungsoptionen für den Azure Monitor-Agent.
- Weitere Überlegungen zur Leistungseffizienz für Ihre Lösung finden Sie unter Prinzipien der Leistungseffizienz im Well-Architected Framework.
Bereitstellen dieses Szenarios
Die Referenzimplementierung dieser Architektur finden Sie im Jumpstart ArcBox for IT Pros, das im Rahmen des Azure Arc Jumpstart Projekts enthalten ist. ArcBox ist so konzipiert, dass sie in einem einzigen Azure-Abonnement und einer einzelnen Ressourcengruppe eigenständig ist. ArcBox macht es dem Benutzer leicht, praktische Erfahrungen mit allen verfügbaren Azure Arc-Technologien zu sammeln - mit nichts weiter als einem verfügbaren Azure-Abonnement.
Um die Referenzimplementierung bereitzustellen, wählen Sie Jumpstart ArcBox für IT-Spezialisten aus, und führen Sie die Schritte im GitHub-Repository aus.
Beitragende
Dieser Artikel wird von Microsoft gepflegt. Er wurde ursprünglich von folgenden Mitwirkenden geschrieben:
Hauptautor:
- Pieter de Bruin | Senior Program Manager
Melden Sie sich bei LinkedIn an, um nicht öffentliche LinkedIn-Profile anzuzeigen.
Nächste Schritte
- Weitere Informationen zu Azure Arc
- Weitere Informationen zu Server mit Azure Arc-Unterstützung
- Azure Arc-Lernpfad
- Überprüfen von Azure Arc Jumpstart-Szenarien im Azure Arc Jumpstart
- Überprüfen des Azure Arc-fähigen Server-Zielzonenbeschleunigers im Cloud Adoption Framework
Zugehörige Ressourcen
Erkunden Sie die verwandten Architekturen: