Condividi tramite


Nuova versione dell'estensione VM di Azure per soluzioni SAP

Prerequisiti

Nota

Dichiarazione di supporto generale: il supporto per l'estensione di Azure per SAP viene fornito tramite i canali di supporto SAP. Se è necessaria assistenza per l'estensione VM di Azure per le soluzioni SAP, aprire un caso di supporto con il Supporto SAP

Nota

Assicurarsi di disinstallare l'estensione VM prima di passare dalla versione standard alla nuova versione dell'estensione di Azure per SAP.

Nota

Sono disponibili due versioni dell'estensione VM. Questo articolo illustra la nuova versione dell'estensione vm di Azure per SAP. Per indicazioni su come installare la versione standard, vedere Versione standard dell'estensione vm di Azure per soluzioni SAP.

  • Assicurarsi di usare SAP Host Agent 7.21 PL 47 o versione successiva.
  • Assicurarsi che la macchina virtuale in cui l'estensione sia abilitata abbia accesso a management.azure.com.

Distribuire i cmdlet di Azure PowerShell

Seguire i passaggi descritti nell'articolo Installare il modulo Azure PowerShell

Controllare spesso la disponibilità di aggiornamenti per i cmdlet di PowerShell che in genere vengono aggiornati ogni mese. Seguire i passaggi descritti in questo articolo. Se non diversamente indicato nella nota SAP 1928533 o nella nota SAP 2015553, è consigliabile usare la versione più recente dei cmdlet di Azure PowerShell.

Per controllare la versione dei cmdlet di Azure PowerShell installati nel computer, eseguire questo comando di PowerShell:

(Get-Module Az.Compute).Version

Distribuire l'interfaccia della riga di comando di Azure

Seguire i passaggi descritti nell'articolo Installare l'interfaccia della riga di comando di Azure

Verificare spesso la disponibilità di aggiornamenti per l'interfaccia della riga di comando di Azure, che in genere viene aggiornata ogni mese.

Per controllare la versione dell'interfaccia della riga di comando di Azure installata nel computer, eseguire questo comando:

az --version

Configurare l'estensione VM di Azure per soluzioni SAP con PowerShell

La nuova estensione macchina virtuale per SAP usa un'identità gestita assegnata alla macchina virtuale per accedere ai dati di monitoraggio e configurazione della macchina virtuale. Per installare la nuova estensione di Azure per SAP usando PowerShell, è prima necessario assegnare tale identità alla macchina virtuale e concedere a tale identità l'accesso a tutte le risorse in uso da tale macchina virtuale, ad esempio dischi e interfacce di rete.

Nota

I passaggi seguenti richiedono privilegi di proprietario per il gruppo di risorse o le singole risorse (macchina virtuale, dischi dati e interfacce di rete)

  1. Assicurarsi di usare SAP Host Agent 7.21 PL 47 o versione successiva.

  2. Assicurarsi di disinstallare la versione standard dell'estensione macchina virtuale per SAP. Non è supportato installare entrambe le versioni dell'estensione vm per SAP nella stessa macchina virtuale.

  3. Assicurarsi di aver installato la versione più recente del cmdlet di Azure PowerShell (almeno 4.3.0). Per altre informazioni, vedere Distribuzione di cmdlet di Azure PowerShell.

  4. Eseguire il cmdlet di PowerShell seguente. Per un elenco degli ambienti disponibili, eseguire cmdlet Get-AzEnvironment. Per usare il cloud globale di Azure, l'ambiente è AzureCloud. Per Microsoft Azure gestito da 21Vianet, selezionare AzureChinaCloud.

    L'estensione vm per SAP supporta la configurazione di un proxy che l'estensione deve usare per connettersi a risorse esterne, ad esempio l'API di Azure Resource Manager. Usare il parametro -ProxyURI per impostare il proxy.

    $env = Get-AzEnvironment -Name <name of the environment>
    Connect-AzAccount -Environment $env
    Set-AzContext -SubscriptionName <subscription name>
    
    Set-AzVMAEMExtension -ResourceGroupName <resource group name> -VMName <virtual machine name> -InstallNewExtension
    
  5. Riavviare l'agente host SAP

    Accedere alla macchina virtuale in cui è stata abilitata l'estensione macchina virtuale per SAP e riavviare l'agente host SAP se è già stato installato. L'agente host SAP non usa l'estensione macchina virtuale fino a quando non viene riavviato. Attualmente non è in grado di rilevare che un'estensione è stata installata dopo l'avvio.

Configurare l'estensione VM di Azure per soluzioni SAP con l'interfaccia della riga di comando di Azure

La nuova estensione vm per SAP usa un'identità gestita assegnata alla macchina virtuale per accedere ai dati di monitoraggio e configurazione della macchina virtuale.

Nota

La procedura seguente richiede privilegi di proprietario per il gruppo di risorse o le singole risorse (macchina virtuale, dischi dati e così via)

  1. Assicurarsi di usare SAP Host Agent 7.21 PL 47 o versione successiva.

  2. Assicurarsi di disinstallare la versione corrente dell'estensione macchina virtuale per SAP. Non è possibile installare entrambe le versioni dell'estensione vm per SAP nella stessa macchina virtuale.

  3. Installare la versione più recente dell'interfaccia della riga di comando di Azure 2.0 (versione 2.19.1 o successiva).

  4. Accedere con l'account Azure:

    az login
    
  5. Installare l'estensione AEM dell'interfaccia della riga di comando di Azure. Assicurarsi di usare la versione 0.2.2 o successiva.

    az extension add --name aem
    
  6. Abilitare la nuova estensione:

    L'estensione vm per SAP supporta la configurazione di un proxy che l'estensione deve usare per connettersi a risorse esterne, ad esempio l'API di Azure Resource Manager. Usare il parametro --proxy-uri per impostare il proxy.

    az vm aem set -g <resource-group-name> -n <vm name> --install-new-extension
    
  7. Riavviare l'agente host SAP

    Accedere alla macchina virtuale in cui è stata abilitata l'estensione macchina virtuale per SAP e riavviare l'agente host SAP se è già stato installato. L'agente host SAP non usa l'estensione macchina virtuale fino a quando non viene riavviato. Attualmente non è in grado di rilevare che un'estensione è stata installata dopo l'avvio.

Configurare manualmente l'estensione macchina virtuale di Azure per le soluzioni SAP

Se si vuole usare Azure Resource Manager, Terraform o altri strumenti per distribuire l'estensione vm per SAP, è anche possibile distribuire manualmente l'estensione vm per SAP, ad esempio senza usare i comandi dedicati di PowerShell o dell'interfaccia della riga di comando di Azure.

Prima di distribuire l'estensione vm per SAP, assicurarsi di assegnare un'identità gestita assegnata dall'utente o dal sistema alla macchina virtuale. Per altre informazioni, leggere le guide seguenti:

Dopo aver assegnato un'identità alla macchina virtuale, concedere alla macchina virtuale l'accesso in lettura al gruppo di risorse o alle singole risorse associate alla macchina virtuale (VM, interfacce di rete, dischi del sistema operativo e dischi dati). È consigliabile usare il ruolo lettore predefinito per concedere l'accesso a queste risorse. È anche possibile concedere questo accesso aggiungendo l'identità della macchina virtuale a un gruppo Microsoft Entra che dispone già dell'accesso in lettura alle risorse necessarie. Non è più necessario avere privilegi di proprietario quando si distribuisce l'estensione vm per SAP se si usa un'identità assegnata dall'utente che dispone già delle autorizzazioni necessarie.

Esistono diversi modi per distribuire manualmente l'estensione macchina virtuale per SAP. Per alcuni esempi, vedere i capitoli successivi.

L'estensione supporta attualmente le chiavi di configurazione seguenti. Nell'esempio seguente viene illustrato il msi_res_id.

  • msi_res_id: ID dell'identità assegnata dall'utente che l'estensione deve usare per ottenere le informazioni necessarie sulla macchina virtuale e sulle relative risorse
  • proxy: URL del proxy che l'estensione deve usare per connettersi a Internet, ad esempio per recuperare informazioni sulla macchina virtuale e sulle relative risorse.

Distribuire manualmente con Azure PowerShell

Il codice seguente contiene quattro esempi. Illustra come distribuire l'estensione in Windows e Linux usando un'identità assegnata dal sistema o dall'utente. Assicurarsi di sostituire il nome del gruppo di risorse, il percorso e il nome della macchina virtuale nell'esempio.

# Windows VM - user assigned identity
Set-AzVMExtension -Publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" -ExtensionType "MonitorX64Windows" -ResourceGroupName "<rg name>" -VMName "<vm name>" `
   -Name "MonitorX64Windows" -TypeHandlerVersion "1.0" -Location "<location>" -SettingString '{"cfg":[{"key":"msi_res_id","value":"<user assigned resource id>"}]}'

# Windows VM - system assigned identity
Set-AzVMExtension -Publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" -ExtensionType "MonitorX64Windows" -ResourceGroupName "<rg name>" -VMName "<vm name>" `
   -Name "MonitorX64Windows" -TypeHandlerVersion "1.0" -Location "<location>" -SettingString '{"cfg":[]}'

# Linux VM - user assigned identity
Set-AzVMExtension -Publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" -ExtensionType "MonitorX64Linux" -ResourceGroupName "<rg name>" -VMName "<vm name>" `
   -Name "MonitorX64Linux" -TypeHandlerVersion "1.0" -Location "<location>" -SettingString '{"cfg":[{"key":"msi_res_id","value":"<user assigned resource id>"}]}'

# Linux VM - system assigned identity
Set-AzVMExtension -Publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" -ExtensionType "MonitorX64Linux" -ResourceGroupName "<rg name>" -VMName "<vm name>" `
   -Name "MonitorX64Linux" -TypeHandlerVersion "1.0" -Location "<location>" -SettingString '{"cfg":[]}'

Distribuire manualmente con l'interfaccia della riga di comando di Azure

Il codice seguente contiene quattro esempi. Illustra come distribuire l'estensione in Windows e Linux usando un'identità assegnata dal sistema o dall'utente. Assicurarsi di sostituire il nome del gruppo di risorse, il percorso e il nome della macchina virtuale nell'esempio.

# Windows VM - user assigned identity
az vm extension set --publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" --name "MonitorX64Windows" --resource-group "<rg name>" --vm-name "<vm name>" \
   --extension-instance-name "MonitorX64Windows" --settings '{"cfg":[{"key":"msi_res_id","value":"<user assigned resource id>"}]}'

# Windows VM - system assigned identity
az vm extension set --publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" --name "MonitorX64Windows" --resource-group "<rg name>" --vm-name "<vm name>" \
   --extension-instance-name "MonitorX64Windows" --settings '{"cfg":[]}'
   
# Linux VM - user assigned identity
az vm extension set --publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" --name "MonitorX64Linux" --resource-group "<rg name>" --vm-name "<vm name>" \
   --extension-instance-name "MonitorX64Linux" --settings '{"cfg":[{"key":"msi_res_id","value":"<user assigned resource id>"}]}'

# Linux VM - system assigned identity
az vm extension set --publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" --name "MonitorX64Linux" --resource-group "<rg name>" --vm-name "<vm name>" \
   --extension-instance-name "MonitorX64Linux" --settings '{"cfg":[]}'

Distribuire manualmente con Terraform

Il manifesto seguente contiene quattro esempi. Illustra come distribuire l'estensione in Windows e Linux usando un'identità assegnata dal sistema o dall'utente. Assicurarsi di sostituire l'ID della macchina virtuale e l'ID dell'identità assegnata dall'utente nell'esempio.


# Windows VM - user assigned identity

resource "azurerm_virtual_machine_extension" "example" {
  name                 = "MonitorX64Windows"
  virtual_machine_id   = "<vm id>"
  publisher            = "Microsoft.AzureCAT.AzureEnhancedMonitoring"
  type                 = "MonitorX64Windows"
  type_handler_version = "1.0"
  auto_upgrade_minor_version = true

  settings = <<SETTINGS
{
    "cfg":[
        {
            "key":"msi_res_id",
            "value":"<user assigned resource id>"
        }
    ]
}
SETTINGS
}

# Windows VM - system assigned identity

resource "azurerm_virtual_machine_extension" "example" {
  name                 = "MonitorX64Windows"
  virtual_machine_id   = "<vm id>"
  publisher            = "Microsoft.AzureCAT.AzureEnhancedMonitoring"
  type                 = "MonitorX64Windows"
  type_handler_version = "1.0"
  auto_upgrade_minor_version = true

  settings = <<SETTINGS
{
    "cfg":[
    ]
}
SETTINGS
}

# Linux VM - user assigned identity

resource "azurerm_virtual_machine_extension" "example" {
  name                 = "MonitorX64Linux"
  virtual_machine_id   = "<vm id>"
  publisher            = "Microsoft.AzureCAT.AzureEnhancedMonitoring"
  type                 = "MonitorX64Linux"
  type_handler_version = "1.0"
  auto_upgrade_minor_version = true

  settings = <<SETTINGS
{
    "cfg":[
        {
            "key":"msi_res_id",
            "value":"<user assigned resource id>"
        }
    ]
}
SETTINGS
}

# Linux VM - system assigned identity

resource "azurerm_virtual_machine_extension" "example" {
  name                 = "MonitorX64Linux"
  virtual_machine_id   = "<vm id>"
  publisher            = "Microsoft.AzureCAT.AzureEnhancedMonitoring"
  type                 = "MonitorX64Linux"
  type_handler_version = "1.0"
  auto_upgrade_minor_version = true

  settings = <<SETTINGS
{
    "cfg":[
    ]
}
SETTINGS
}

Versioni dell'estensione macchina virtuale per SAP

Se si vogliono disabilitare gli aggiornamenti automatici per l'estensione macchina virtuale o si vuole distribuire una versione specifica dell'estensione, è possibile recuperare le versioni disponibili con l'interfaccia della riga di comando di Azure o Azure PowerShell.

Azure PowerShell

# Windows
Get-AzVMExtensionImage -Location westeurope -PublisherName Microsoft.AzureCAT.AzureEnhancedMonitoring -Type MonitorX64Windows
# Linux
Get-AzVMExtensionImage -Location westeurope -PublisherName Microsoft.AzureCAT.AzureEnhancedMonitoring -Type MonitorX64Linux

Interfaccia della riga di comando di Azure

# Windows
az vm extension image list --location westeurope --publisher Microsoft.AzureCAT.AzureEnhancedMonitoring --name MonitorX64Windows
# Linux
az vm extension image list --location westeurope --publisher Microsoft.AzureCAT.AzureEnhancedMonitoring --name MonitorX64Linux

Verifica preparazione

Questo controllo verifica che tutte le metriche delle prestazioni che vengono visualizzate nell'applicazione SAP provengano dall'estensione Azure per SAP sottostante.

Eseguire il controllo dello stato di preparazione in una VM Windows

  1. Accedere alla macchina virtuale Azure. Non è necessario usare un account amministratore.
  2. Aprire un Web browser e passare a http://127.0.0.1:11812/azure4sap/metrics.
  3. Il browser deve visualizzare o scaricare un file XML contenente i dati di monitoraggio della macchina virtuale. In caso contrario, assicurarsi che sia installata l'estensione di Azure per SAP.
  4. Controllare il contenuto del file XML. Il file XML a cui è possibile accedere http://127.0.0.1:11812/azure4sap/metrics contiene tutti i contatori delle prestazioni di Azure popolati per SAP. Contiene anche un riepilogo e un indicatore di integrità dello stato dell'estensione di Azure per SAP.
  5. Controllare il valore dell'elemento Provider Health Description . Se il valore non è OK, seguire le istruzioni nel capitolo Controlli di integrità.

Eseguire il controllo dello stato di preparazione in una VM Linux

  1. Connettersi alla macchina virtuale di Azure usando SSH.
  2. Controllare l'output del comando seguente
    curl http://127.0.0.1:11812/azure4sap/metrics
    
    Risultato previsto: restituisce un documento XML contenente le informazioni di monitoraggio della macchina virtuale, dei relativi dischi e interfacce di rete.

Se il controllo precedente non è riuscito, eseguire questi controlli aggiuntivi:

  1. Verificare che waagent sia installato e abilitato.

    a. Eseguire sudo ls -al /var/lib/waagent/

    Risultato previsto: elenca il contenuto della directory waagent.

    b. Eseguire ps -ax | grep waagent

    Risultato previsto: visualizza una voce simile a python /usr/sbin/waagent -daemon

  2. Verificare che l'estensione Azure per SAP sia installata e in esecuzione.

    a. Eseguire sudo sh -c 'ls -al /var/lib/waagent/Microsoft.AzureCAT.AzureEnhancedMonitoring.MonitorX64Linux-*/'

    Risultato atteso: elenca il contenuto della directory dell'estensione Azure per SAP.

    b. Eseguire ps -ax | grep AzureEnhanced

    Risultato previsto: visualizza una voce simile a /var/lib/waagent/Microsoft.AzureCAT.AzureEnhancedMonitoring.MonitorX64Linux-1.0.0.82/AzureEnhancedMonitoring -monitor

  3. Installare l'agente host SAP come descritto nella nota SAP 1031096 e controllare l'output di saposcol.

    a. Eseguire /usr/sap/hostctrl/exe/saposcol -d

    b. Eseguire dump ccm

    c. Controllare se la metrica Virtualization_Configuration\Enhanced Monitoring Access è true.

Se è già installato un server applicazioni SAP NetWeaver ABAP, aprire la transazione ST06 e controllare se il monitoraggio è abilitato.

Se uno di questi controlli ha esito negativo e per informazioni dettagliate su come ridistribuire l'estensione, vedere Risoluzione dei problemi per Windows o Risoluzione dei problemi per Linux

Controlli di integrità

Se alcuni dati dell'infrastruttura non vengono forniti correttamente come indicato nel test descritto in Controllo dello stato di preparazione, eseguire i controlli di integrità descritti in questo capitolo per controllare se l'infrastruttura di Azure e l'estensione Azure per SAP sono configurate correttamente.

Controlli di integrità con PowerShell

  1. Verificare di aver installato l'ultima versione del cmdlet di Azure PowerShell come descritto in Distribuzione dei cmdlet di Azure PowerShell.

  2. Eseguire il cmdlet di PowerShell seguente. Per un elenco degli ambienti disponibili, eseguire il cmdlet Get-AzEnvironment. Per usare Azure globale, selezionare l'ambiente AzureCloud. Per Microsoft Azure gestito da 21Vianet, selezionare AzureChinaCloud.

    $env = Get-AzEnvironment -Name <name of the environment>
    Connect-AzAccount -Environment $env
    Set-AzContext -SubscriptionName <subscription name>
    Test-AzVMAEMExtension -ResourceGroupName <resource group name> -VMName <virtual machine name>
    
  3. Lo script testa la configurazione della macchina virtuale selezionata.

Verificare che il risultato di ogni controllo dell'integrità sia OK. Se alcuni controlli non mostrano OK, eseguire il cmdlet di aggiornamento come descritto in Configurare l'estensione VM di Azure per le soluzioni SAP con l'interfaccia della riga di comando di Azure o Configurare l'estensione VM di Azure per soluzioni SAP con PowerShell. Ripetere i controlli descritti in Controllo conformità e in questo capitolo. Se i controlli indicano ancora un problema con alcuni o tutti i contatori, vedere Risoluzione dei problemi per Linux o Risoluzione dei problemi per Windows.

Controlli di integrità con l'interfaccia della riga di comando di Azure

Per eseguire il controllo di integrità per l'estensione macchina virtuale di Azure per SAP usando l'interfaccia della riga di comando di Azure:

  1. Installare l'interfaccia della riga di comando di Azure 2.0. Assicurarsi di usare almeno la versione 2.19.1 o successiva (usare la versione più recente).

  2. Accedere con l'account Azure:

    az login
    
  3. Installare l'estensione AEM dell'interfaccia della riga di comando di Azure. Assicurarsi di usare la versione 0.2.2 o successiva.

    az extension add --name aem
    
  4. Verificare l'installazione dell'estensione:

    az vm aem verify -g <resource-group-name> -n <vm name> 
    

Lo script testa la configurazione della macchina virtuale selezionata.

Verificare che il risultato di ogni controllo dell'integrità sia OK. Se alcuni controlli non mostrano OK, eseguire il cmdlet di aggiornamento come descritto in Configurare l'estensione VM di Azure per le soluzioni SAP con l'interfaccia della riga di comando di Azure o Configurare l'estensione VM di Azure per soluzioni SAP con PowerShell. Ripetere i controlli descritti in Controllo conformità e in questo capitolo. Se i controlli indicano ancora un problema con alcuni o tutti i contatori, vedere Risoluzione dei problemi per Linux o Risoluzione dei problemi per Windows.

Risoluzione dei problemi per Windows

I contatori delle prestazioni di Azure non vengono visualizzati

Il processo AzureEnhancedMonitoring raccoglie le metriche delle prestazioni in Azure. Se il processo non è in esecuzione nella macchina virtuale, non è possibile raccogliere metriche delle prestazioni.

La directory di installazione dell'estensione Azure per SAP è vuota

Problema

La directory di installazione C:\Packages\Plugins\Microsoft.AzureCAT.AzureEnhancedMonitoring.MonitorX64Windows\<version> è vuota.

Soluzione

L'estensione non è installata. Determinare se si tratta di un problema del proxy (come descritto prima). Potrebbe essere necessario riavviare il computer o installare nuovamente l'estensione della macchina virtuale.

Alcuni contatori delle prestazioni di Azure non sono presenti

Il processo di Windows AzureEnhancedMonitoring raccoglie le metriche delle prestazioni in Azure. Il processo ottiene i dati da diverse origini. Alcuni dati di configurazione vengono raccolti in locale e alcune metriche delle prestazioni vengono lette da Monitoraggio di Azure.

Se si usa la nota SAP 1999351 non risolve il problema, aprire un messaggio di supporto clienti SAP sul componente BC-OP-NT-AZR per Windows o BC-OP-LNX-AZR per una macchina virtuale Linux. Allegare il file di log C:\Packages\Plugins\Microsoft.Azure.AzureEnhancedMonitoring.MonitorX64Windows\<version>\logapp.txt all'evento imprevisto.

Risoluzione dei problemi per Linux

I contatori delle prestazioni di Azure non vengono visualizzati

Le metriche delle prestazioni in Azure vengono raccolte da un daemon. Se il daemon non è in esecuzione, non può essere raccolta alcuna metrica delle prestazioni.

La directory di installazione dell'estensione Azure per SAP è vuota

Problema

La directory /var/lib/waagent/ non ha una sottodirectory per l'estensione di Azure per SAP.

Soluzione

L'estensione non è installata. Determinare se si tratta di un problema del proxy (come descritto prima). Potrebbe essere necessario riavviare il computer e/o installare nuovamente l'estensione della macchina virtuale.

Alcuni contatori delle prestazioni di Azure non sono presenti

Le metriche delle prestazioni in Azure vengono raccolte da un daemon, che ottiene i dati da diverse origini. Alcuni dati di configurazione vengono raccolti in locale e alcune metriche delle prestazioni vengono lette da Monitoraggio di Azure. Per un elenco completo e aggiornato dei problemi noti, vedere la nota SAP 1999351, che contiene informazioni aggiuntive sulla risoluzione dei problemi relativi all'estensione Azure per SAP. Se la risoluzione dei problemi viene eseguita usando la nota SAP 1999351 non risolve il problema, installare nuovamente l'estensione come descritto in Configurare l'estensione di Azure per SAP. Se il problema persiste, inviare un messaggio all'assistenza clienti SAP in merito al componente BC-OP-NT-AZR per Windows o al componente BC-OP-LNX-AZR per una macchina virtuale Linux. Allegare il file di log /var/lib/waagent/Microsoft.AzureCAT.AzureEnhancedMonitoring.MonitorX64Linux-version<>/logapp.txt all'evento imprevisto.

Codici di errore dell'estensione di Azure

Tutti gli ID errore hanno un tag univoco sotto forma di a-#, dove # è un numero. Consente una ricerca rapida di un errore specifico e di possibili soluzioni.

ID errore Descrizione errore Soluzioni
a-0116 nessun token di autenticazione Altre informazioni:
L'estensione non può ottenere il token di autenticazione per accedere alle metriche delle macchine virtuali in Monitoraggio di Azure. Per distribuire le metriche delle macchine virtuali, è necessario accedere alle risorse della macchina virtuale, ad esempio vm stessa, tutti i dischi e tutte le schede di interfaccia di rete collegate a una macchina virtuale
Soluzione:
Abilitare l'identità gestita della macchina virtuale e assegnargli un ruolo di lettore per un gruppo di risorse della macchina virtuale. Quando si usa uno script di installazione, lo script lo esegue per l'utente. In genere non è necessario abilitare e assegnare manualmente l'identità gestita della macchina virtuale.

Passaggi successivi