Partilhar via


Implementar uma Função de Trabalho de Runbook Híbrida de Utilizador do Windows ou do Linux baseada em extensão na Automatização do Azure

A integração baseada em extensão é apenas para Trabalhadores de Runbook Híbridos de Usuário . Este artigo descreve como: implantar um usuário Hybrid Runbook Worker em uma máquina Windows ou Linux, remover o worker e remover um grupo Hybrid Runbook Worker.

Para integrar o System Hybrid Runbook Worker, consulte Implantar um Windows Hybrid Runbook Worker baseado em agente na automação ou Implantar um runbook worker híbrido Linux baseado em agente na automação.

Você pode usar o recurso Hybrid Runbook Worker do usuário da Automação do Azure para executar runbooks diretamente em uma máquina Azure ou não-Azure, incluindo servidores habilitados para Azure Arc, VMware vSphere habilitado para Arc e SCVMM habilitado para Arc. A partir da máquina ou servidor que está hospedando a função, você pode executar runbooks diretamente contra ela e contra recursos no ambiente para gerenciar esses recursos locais. A Automação do Azure armazena e gerencia runbooks e, em seguida, os entrega a uma ou mais máquinas escolhidas. Depois de implantar com êxito um runbook worker, revise Run runbooks on a Hybrid Runbook Worker para saber como configurar seus runbooks para automatizar processos em seu datacenter local ou outro ambiente de nuvem.

Nota

Um trabalhador híbrido pode coexistir com ambas as plataformas: baseada em agente (V1) e baseada em extensão (V2). Se você instalar o Extension based (V2) em um trabalhador híbrido que já executa o Agent based (V1), verá duas entradas do Hybrid Runbook Worker no grupo. Um com base em Extensão de Plataforma (V2) e o outro baseado em Agente (V1). Mais informações.

Pré-requisitos

Requisitos mínimos da máquina

  • Dois núcleos
  • 4 GB de RAM
  • As máquinas que não sejam do Azure devem ter o agente do Azure Connected Machine instalado. Para instalar o AzureConnectedMachineAgent, consulte Conectar máquinas híbridas ao Azure a partir do portal do Azure para servidores habilitados para Arc. Consulte Instalar o agente Arc para VMs VMware habilitadas para Arc para habilitar o gerenciamento de convidados para VMs VMware vSphere habilitadas para Arc e instalar o agente Arc para SCVMM habilitado para Arc para habilitar o gerenciamento de convidados para VMs SCVMM habilitadas para Arc.
  • A identidade gerenciada atribuída ao sistema deve ser habilitada na máquina virtual do Azure, no servidor habilitado para Arc, na VM VMware vSphere habilitada para Arc ou na VM SCVMM habilitada para Arc. Se a identidade gerida atribuída pelo sistema não estiver ativada, será ativada como parte do processo de adição.

Sistemas operativos suportados

Windows (x64) Linux (x64)
● Windows Server 2022 (incluindo Server Core)
● Windows Server 2019 (incluindo Server Core)
● Windows Server 2016, versão 1709 e 1803 (excluindo Server Core)
● Windows Server 2012, 2012 R2 (excluindo Server Core)
● Windows 10 Enterprise (incluindo várias sessões) e Pro
● Debian GNU/Linux 8, 9, 10, 11 e 12
● Ubuntu 18.04 LTS, 20.04 LTS, 22.04 LTS e 24.04 LTS
● SUSE Linux Enterprise Server 15.2, 15.3, 15.4, 15.5 e 15.6
● Red Hat Enterprise Linux Server 7, 8 e 9
● Rocky Linux 9
● Oracle Linux 7, 8 e 9
A extensão do Hybrid Worker seguiria os cronogramas de suporte do fornecedor do sistema operacional.

Outros Requisitos

Windows (x64) Linux (x64)
Windows PowerShell 5.1 (transferir o WMF 5.1). Não há suporte para o PowerShell Core. O Linux Hardening não deve ser ativado. 
.NET Framework 4.6.2 ou posterior. 

Requisitos de pacote para Linux

Pacote Necessário Description Versão Mínima
Glibc Biblioteca GNU C 2.5-12
Openssl Bibliotecas de OpenSSL 1.0 (são suportados TLS 1.1 e TLS 1.2)
Curl Cliente web cURL 7.15.5
Python-ctypes Biblioteca de funções externas para Python É necessário o Python 2.x ou Python 3.x
PAM Módulos de Autenticação Incorporável
Pacote opcional Description Versão Mínima
PowerShell Core Para executar runbooks do PowerShell, o PowerShell Core tem de estar instalado. Para obter instruções, consulte Instalando o PowerShell Core no Linux 6.0.0

Nota

  • Atualmente, o Hybrid Runbook Worker não é suportado para VMSS (Virtual Machine Scale Sets).

  • É altamente recomendável que você nunca configure a extensão Hybrid Worker em uma máquina virtual que hospeda o controlador de domínio. As práticas recomendadas de segurança não aconselham essa configuração devido à natureza de alto risco de expor controladores de domínio a potenciais vetores de ataque por meio de trabalhos de Automação do Azure. Os controladores de domínio devem ser altamente protegidos e isolados de serviços não essenciais para impedir o acesso não autorizado e manter a integridade do ambiente dos Serviços de Domínio Ative Directory (ADDS).

Permissões para credenciais de trabalhador híbrido

Se o Trabalhador Híbrido baseado em extensão estiver usando credenciais de Trabalhador Híbrido personalizadas, certifique-se de que as permissões de pasta a seguir sejam atribuídas ao usuário personalizado para evitar que os trabalhos sejam suspensos.

Tipo de Recurso Permissões de pasta
VM do Azure C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows (leitura e execução)
Servidor compatível com o Arc C:\ProgramData\AzureConnectedMachineAgent\Tokens (leitura)
C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows (ler e executar).

Nota

Quando um sistema tem UAC/LUA em vigor, as permissões devem ser concedidas diretamente e não por meio de qualquer associação de grupo. Mais informações.

Requisitos de rede

Utilização de um servidor proxy

Se utilizar um servidor proxy para comunicação entre a Automatização do Azure e as máquinas com a Função de Trabalho de Runbook Híbrida baseada em extensões, confirme que os recursos adequados estão acessíveis. O tempo limite dos pedidos da Função de Trabalho de Runbook Híbrida e dos serviços de Automatização é de 30 segundos. Após três tentativas, o pedido falha.

Nota

Para VMs do Azure e Servidores habilitados para Arc, você pode configurar as configurações de proxy usando cmdlets ou API do PowerShell. No momento, isso não é suportado para VMs VMware vSphere habilitadas para Arc.

Para instalar a extensão usando cmdlets:

  1. Obtenha os detalhes da conta de automação usando a chamada de API abaixo.

    GET https://westcentralus.management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Automation/automationAccounts/{automationAccountName}?api-version=2021-06-22
    
    

    A chamada de API fornecerá o valor com a chave: AutomationHybridServiceUrl. Use a URL na próxima etapa para habilitar a extensão na VM.

  2. Instale a Extensão de Trabalho Híbrida na VM executando o seguinte cmdlet do PowerShell (módulo necessário: Az.Compute). Use o properties.automationHybridServiceUrl fornecido pela chamada de API acima

Definições do servidor proxy

$settings = @{
    "AutomationAccountURL"  = "<registrationurl>";    
    "ProxySettings" = @{
        "ProxyServer" = "<ipaddress>:<port>";
        "UserName"="test";
    }
};
$protectedsettings = @{
"ProxyPassword" = "password";
};

Azure VMs

Set-AzVMExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -VMName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Settings $settings -ProtectedSettings $protectedsettings -EnableAutomaticUpgrade $true/$false

VMs habilitadas para Azure Arc

New-AzConnectedMachineExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -MachineName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Setting $settings -ProtectedSetting $protectedsettings -NoWait -EnableAutomaticUpgrade

Utilização de uma firewall

Se utilizar uma firewall para restringir o acesso à Internet, terá de configurá-la para permitir o acesso. A porta e as URLs a seguir são necessárias para o Runbook Worker Híbrido e para que a Configuração do Estado de Automação se comunique com a Automação do Azure.

Propriedade Descrição
Porta 443 para acesso de saída à Internet
URL global *.azure-automation.net
URL global de US Gov - Virginia *.azure-automation.us

Limite de cota de CPU

Há um limite de cota de CPU de 25% ao configurar o Linux Hybrid Runbook worker baseado em extensão. Não existe esse limite para o Windows Hybrid Runbook Worker.

Criar grupo de trabalhadores híbrido

Para criar um grupo de trabalhadores híbrido no portal do Azure, siga estas etapas:

  1. Inicie sessão no portal do Azure.

  2. Aceda à sua conta de Automatização.

  3. Em Automatização de Processos, selecione Grupos de funções de trabalho híbridas.

  4. Selecione + Criar grupo de trabalhadores híbrido.

    Captura de tela mostrando a opção Grupos de Trabalho híbridos no portal.

  5. No separador Informações Básicas, na caixa de texto Nome, introduza um nome para o grupo de funções de trabalho híbridas.

  6. Para a opção Utilizar Credenciais da Função de Trabalho Híbrida:

    • Se selecionar Predefinição, a extensão híbrida será instalada com a conta do sistema local.
    • Se selecionar Personalizado, na lista pendente, selecione o recurso de credencial.
  7. Selecione Avançar para avançar para a guia Trabalhadores híbridos. Você pode selecionar máquinas virtuais do Azure, servidores habilitados para Azure Arc, VMware vSphere habilitado para Azure Arc e SCVMM habilitado para Arc para serem adicionados a este grupo de trabalhadores híbrido. Se não selecionar nenhuma máquina virtual, será criado um grupo de funções de trabalho híbridas vazio. Ainda pode adicionar máquinas virtuais mais tarde.

    Captura de ecrã a mostrar para introduzir o nome e as credenciais no separador noções básicas.

  8. Selecione Adicionar máquinas virtuais para aceder à página Adicionar máquinas virtuais como função de trabalho híbrida. Só verá máquinas virtuais que não façam parte de qualquer outro grupo de funções de trabalho híbridas.

  9. Marque a caixa de seleção ao lado da(s) máquina(s) que você deseja adicionar ao grupo de trabalhadores híbridos. Se você não vir sua máquina que não seja do Azure listada, verifique se o agente Azure Arc Connected Machine está instalado na máquina.

  10. Selecione Adicionar.

  11. Selecione Seguinte para avançar para o separador Rever + Criar.

  12. Selecione Criar.

    A extensão da função de trabalho híbrida é instalada na máquina virtual e a função de trabalho híbrida é registada no grupo de funções de trabalho híbridas. A adição de uma função de trabalho híbrida ao grupo ocorre imediatamente, enquanto a instalação da extensão pode demorar alguns minutos. Selecione Atualizar para ver o novo grupo. Selecione o nome do grupo para ver os detalhes da função de trabalho híbrida.

    Nota

    Uma máquina selecionada não será adicionada a um grupo de trabalhadores híbridos se já fizer parte de outro grupo de trabalhadores híbridos.

Adicionar uma máquina virtual a um grupo de funções de trabalho híbridas

Você também pode adicionar máquinas a um grupo de trabalhadores híbridos existente.

  1. Em Automação de Processos, selecione Grupos de trabalhadores híbridos e, em seguida, seu grupo de trabalhadores híbridos existente para ir para a página Grupo de Trabalhadores Híbridos.

  2. Em Grupo de funções de trabalho híbridas, selecione Funções de Trabalho Híbridas.

  3. Selecione + Adicionar para aceder à página Adicionar máquinas virtuais como função de trabalho híbrida. Só verá máquinas virtuais que não façam parte de qualquer outro grupo de funções de trabalho híbridas.

    Captura de ecrã a mostrar o botão Adicionar para adicionar máquinas ao grupo existente.

  4. Marque a caixa de seleção ao lado da(s) máquina(s) que você deseja adicionar ao grupo de trabalhadores híbridos.

    Se você não vir sua máquina que não seja do Azure listada, verifique se o agente Azure Arc Connected Machine está instalado na máquina. Para instalar o AzureConnectedMachineAgent consulte Conectar máquinas híbridas ao Azure a partir do portal do Azure para servidores habilitados para Arc. Consulte Instalar o agente Arc para VMs habilitadas para Arc para habilitar o gerenciamento de convidados para VMware vSphere habilitado para Arc e Instalar o agente Arc para SCVMM habilitado para Arc para habilitar o gerenciamento de convidados para VMs SCVMM habilitadas para Arc.

  5. Selecione Adicionar para adicionar a máquina virtual ao grupo.

    Depois de adicionar, você pode ver o tipo de máquina como máquina virtual do Azure, Machine – Azure Arc, Machine – Azure Arc (VMware) ou Machine – Azure Arc SCVMM. O campo Plataforma mostra o trabalhador como baseado em agente (V1) ou baseado em extensão (V2).

    Captura de tela do campo da plataforma mostrando o agente ou a extensão com base.

Migrar um agente existente baseado para trabalhadores híbridos baseados em extensão

Para utilizar os benefícios dos Trabalhadores Híbridos baseados em extensão, você deve migrar todos os Trabalhadores Híbridos de Usuário baseados em agente existentes para Trabalhadores baseados em extensão. Uma máquina de trabalho híbrida pode coexistir em plataformas baseadas em agente (V1) e baseadas em extensão (V2). A instalação baseada em extensão não afeta a instalação ou o gerenciamento de um Worker baseado em agente.

Para instalar a extensão de trabalho híbrido em um trabalhador híbrido baseado em agente existente, verifique se os pré-requisitos foram atendidos antes de seguir estas etapas:

  1. Em Automação de Processos, selecione Grupos de trabalhadores híbridos e, em seguida, selecione seu grupo de trabalhadores híbridos existente para ir para a página Grupo de trabalhadores híbridos.
  2. Em Grupo de trabalhadores híbridos, selecione Trabalhadores híbridos>+ Adicionar para ir para a página Adicionar máquinas como trabalhador híbrido.
  3. Marque a caixa de seleção ao lado do trabalhador híbrido baseado em agente (V1) existente.
  4. Selecione Adicionar para anexar a máquina ao grupo.

A coluna Plataforma mostra o mesmo trabalhador híbrido baseado em agente (V1) e baseado em extensão (V2). Depois de ter certeza da experiência e do uso do Trabalhador Híbrido baseado em extensão, você poderá remover o Trabalhador baseado em agente.

Para migração em escala de vários Trabalhadores Híbridos baseados em Agente, você também pode usar outros canais , como - Bicep, modelos ARM, cmdlets do PowerShell, API REST e CLI do Azure.

Excluir um Runbook Worker híbrido

Você pode excluir o Hybrid Runbook Worker do portal.

  1. Em Automatização de Processos, selecione Grupos de funções de trabalho híbridas e, em seguida, o grupo de funções de trabalho híbridas para aceder à página Grupo de Funções de Trabalho Híbridas.

  2. Em Grupo de funções de trabalho híbridas, selecione Funções de Trabalho Híbridas.

  3. Selecione a caixa de verificação junto aos computadores que quer eliminar do grupo de funções de trabalho híbridas.

  4. Selecione Eliminar.

    Você receberá um aviso em uma caixa de diálogo Excluir trabalhador híbrido informando que o trabalhador híbrido selecionado será excluído permanentemente. Selecione Eliminar. Esta operação excluirá a extensão para o trabalhador baseado em extensão (V2) ou removerá a entrada baseada em agente (V1) do portal. No entanto, deixa o trabalhador híbrido obsoleto na VM. Para desinstalar manualmente o agente, consulte Desinstalar agente.

    Captura de tela mostrando como excluir a máquina virtual do grupo existente.

    Nota

    • Um trabalhador híbrido pode coexistir com ambas as plataformas: baseada em agente (V1) e baseada em extensão (V2). Se você instalar o Extension based (V2) em um trabalhador híbrido que já esteja executando o Agent based (V1), verá duas entradas do Hybrid Runbook Worker no grupo. Um com base em Extensão de Plataforma (V2) e o outro baseado em Agente (V1).

    • Depois de desativar o Link privado em sua conta de automação, pode levar até 60 minutos para remover o trabalhador Runbook híbrido.
    • As configurações de proxy do Hybrid Runbook Worker podem ser excluídas de HKLM\SOFTWARE\Microsoft\Azure\HybridWorker\Parameters, "Http Connection Proxy Url".

Eliminar um grupo de Funções de Trabalho de Runbook Híbridas

Pode eliminar um grupo de Funções de Trabalho de Runbook Híbridas vazio a partir do portal.

  1. Em Automatização de Processos, selecione Grupos de funções de trabalho híbridas e, em seguida, o grupo de funções de trabalho híbridas para aceder à página Grupo de Funções de Trabalho Híbridas.

  2. Selecione Eliminar.

    É apresentada uma mensagem de aviso para remover quaisquer máquinas virtuais definidas como funções de trabalho híbridas no grupo de funções de trabalho híbridas. Se já existir uma função de trabalho adicionada ao grupo, primeiro terá de eliminar a função de trabalho do grupo.

  3. Selecione Yes (Sim).

    O grupo de funções de trabalho híbridas será eliminado.

Atualização automática da extensão

A extensão Hybrid Worker suporta a atualização automática de versões secundárias por padrão. Recomendamos que você habilite as atualizações automáticas para aproveitar qualquer segurança ou atualizações de recursos sem sobrecarga manual. No entanto, para evitar que a extensão seja atualizada automaticamente (por exemplo, se houver uma janela de alteração estrita e só puder ser atualizada em um momento específico), você pode desativar esse recurso definindo a enableAutomaticUpgradepropriedade em ARM, modelo Bicep, cmdlets do PowerShell como false. Defina a mesma propriedade como true sempre que quiser reativar a Atualização automática.

$extensionType = "HybridWorkerForLinux/HybridWorkerForWindows"
$extensionName = "HybridWorkerExtension"
$publisher = "Microsoft.Azure.Automation.HybridWorker"
Set-AzVMExtension -ResourceGroupName <RGName> -Location <Location>  -VMName <vmName> -Name $extensionName -Publisher $publisher -ExtensionType $extensionType -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false

As atualizações da versão principal devem ser gerenciadas manualmente. Execute os cmdlets abaixo com o TypeHandlerVersion mais recente.

Nota

Se você tiver instalado a extensão Hybrid Worker durante a visualização pública, certifique-se de atualizá-la para a versão principal mais recente.

Azure VMs

Set-AzVMExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -VMName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false

VMs habilitadas para Azure Arc

New-AzConnectedMachineExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -MachineName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Setting $settings -NoWait -EnableAutomaticUpgrade

Gerenciar a extensão de trabalho híbrido usando modelos Bicep & ARM, API REST, CLI do Azure e PowerShell

Você pode usar o modelo Bicep para criar um novo grupo de Trabalhadores Híbridos, criar uma nova VM do Windows do Azure e adicioná-la a um Grupo de Trabalhadores Híbridos existente. Saiba mais sobre o Bicep.

Siga os passos mencionados abaixo como exemplo:

  1. Crie um grupo de trabalhadores híbrido.
  2. Crie uma VM do Azure ou um servidor habilitado para Arc. Como alternativa, você também pode usar uma VM do Azure existente ou um servidor habilitado para Arc.
  3. Conecte a VM do Azure ou o servidor habilitado para Arc ao Grupo de Trabalho Híbrido criado acima.
  4. Gere um novo GUID e passe-o como o nome do Trabalhador Híbrido.
  5. Habilite a identidade gerenciada atribuída ao sistema na VM.
  6. Instale a Extensão de Trabalho Híbrido na VM.
  7. Para confirmar se a extensão foi instalada com êxito na VM, no portal do Azure, vá para a guia Extensões de VM >e verifique o status da extensão de Trabalho Híbrido instalada na VM.
param automationAccount string
param automationAccountLocation string
param workerGroupName string

@description('Name of the virtual machine.')
param virtualMachineName string

@description('Username for the Virtual Machine.')
param adminUsername string

@description('Password for the Virtual Machine.')
@minLength(12)
@secure()
param adminPassword string

@description('Location for the VM.')
param vmLocation string = 'North Central US'

@description('Size of the virtual machine.')
param vmSize string = 'Standard_DS1_v2'

@description('The Windows version for the VM. This will pick a fully patched image of this given Windows version.')
@allowed([
  '2008-R2-SP1'
  '2012-Datacenter'
  '2012-R2-Datacenter'
  '2016-Nano-Server'
  '2016-Datacenter-with-Containers'
  '2016-Datacenter'
  '2019-Datacenter'
  '2019-Datacenter-Core'
  '2019-Datacenter-Core-smalldisk'
  '2019-Datacenter-Core-with-Containers'
  '2019-Datacenter-Core-with-Containers-smalldisk'
  '2019-Datacenter-smalldisk'
  '2019-Datacenter-with-Containers'
  '2019-Datacenter-with-Containers-smalldisk'
])
param osVersion string = '2019-Datacenter'

@description('DNS name for the public IP')
param dnsNameForPublicIP string

var nicName_var = 'myVMNict'
var addressPrefix = '10.0.0.0/16'
var subnetName = 'Subnet'
var subnetPrefix = '10.0.0.0/24'
var subnetRef = resourceId('Microsoft.Network/virtualNetworks/subnets', virtualNetworkName_var, subnetName)
var vmName_var = virtualMachineName
var virtualNetworkName_var = 'MyVNETt'
var publicIPAddressName_var = 'myPublicIPt'
var networkSecurityGroupName_var = 'default-NSGt'
var UniqueStringBasedOnTimeStamp = uniqueString(resourceGroup().id)

resource publicIPAddressName 'Microsoft.Network/publicIPAddresses@2020-08-01' = {
  name: publicIPAddressName_var
  location: vmLocation
  properties: {
    publicIPAllocationMethod: 'Dynamic'
    dnsSettings: {
      domainNameLabel: dnsNameForPublicIP
    }
  }
}

resource networkSecurityGroupName 'Microsoft.Network/networkSecurityGroups@2020-08-01' = {
  name: networkSecurityGroupName_var
  location: vmLocation
  properties: {
    securityRules: [
      {
        name: 'default-allow-3389'
        properties: {
          priority: 1000
          access: 'Allow'
          direction: 'Inbound'
          destinationPortRange: '3389'
          protocol: 'Tcp'
          sourceAddressPrefix: '*'
          sourcePortRange: '*'
          destinationAddressPrefix: '*'
        }
      }
    ]
  }
}

resource virtualNetworkName 'Microsoft.Network/virtualNetworks@2020-08-01' = {
  name: virtualNetworkName_var
  location: vmLocation
  properties: {
    addressSpace: {
      addressPrefixes: [
        addressPrefix
      ]
    }
    subnets: [
      {
        name: subnetName
        properties: {
          addressPrefix: subnetPrefix
          networkSecurityGroup: {
            id: networkSecurityGroupName.id
          }
        }
      }
    ]
  }
}

resource nicName 'Microsoft.Network/networkInterfaces@2020-08-01' = {
  name: nicName_var
  location: vmLocation
  properties: {
    ipConfigurations: [
      {
        name: 'ipconfig1'
        properties: {
          privateIPAllocationMethod: 'Dynamic'
          publicIPAddress: {
            id: publicIPAddressName.id
          }
          subnet: {
            id: subnetRef
          }
        }
      }
    ]
  }
  dependsOn: [

    virtualNetworkName
  ]
}

resource vmName 'Microsoft.Compute/virtualMachines@2020-12-01' = {
  name: vmName_var
  location: vmLocation
  identity: {
    type: 'SystemAssigned'
  }
  properties: {
    hardwareProfile: {
      vmSize: vmSize
    }
    osProfile: {
      computerName: vmName_var
      adminUsername: adminUsername
      adminPassword: adminPassword
    }
    storageProfile: {
      imageReference: {
        publisher: 'MicrosoftWindowsServer'
        offer: 'WindowsServer'
        sku: osVersion
        version: 'latest'
      }
      osDisk: {
        createOption: 'FromImage'
      }
    }
    networkProfile: {
      networkInterfaces: [
        {
          id: nicName.id
        }
      ]
    }
  }
}

resource automationAccount_resource 'Microsoft.Automation/automationAccounts@2021-06-22' = {
  name: automationAccount
  location: automationAccountLocation
  properties: {
    sku: {
      name: 'Basic'
    }
  }
}

resource automationAccount_workerGroupName 'Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups@2022-02-22' = {
  parent: automationAccount_resource
  name: workerGroupName
  dependsOn: [

    vmName
  ]
}

resource automationAccount_workerGroupName_testhw_UniqueStringBasedOnTimeStamp 'Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers@2021-06-22' = {
  parent: automationAccount_workerGroupName
  name: guid('testhw', UniqueStringBasedOnTimeStamp)
  properties: {
    vmResourceId: resourceId('Microsoft.Compute/virtualMachines', virtualMachineName)
  }
  dependsOn: [
    vmName
  ]
}

resource virtualMachineName_HybridWorkerExtension 'Microsoft.Compute/virtualMachines/extensions@2022-03-01' = {
  name: '${virtualMachineName}/HybridWorkerExtension'
  location: vmLocation
  properties: {
    publisher: 'Microsoft.Azure.Automation.HybridWorker'
    type: 'HybridWorkerForWindows'
    typeHandlerVersion: '1.1'
    autoUpgradeMinorVersion: true
    enableAutomaticUpgrade: true
    settings: {
      AutomationAccountURL: automationAccount_resource.properties.automationHybridServiceUrl
    }
  }
  dependsOn: [
    vmName
  ]
}

output output1 string = automationAccount_resource.properties.automationHybridServiceUrl

Gerenciar permissões de função para grupos de trabalhadores híbridos e trabalhadores híbridos

Você pode criar funções personalizadas de Automação do Azure e conceder as seguintes permissões para Grupos de Trabalhadores Híbridos e Trabalhadores Híbridos. Para saber mais sobre como criar funções personalizadas da Automação do Azure, consulte Funções personalizadas do Azure.

Ações Descrição
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read Lê um Grupo de Funções de Trabalho de Runbook Híbridas.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/write Cria um grupo de trabalhadores de runbook híbrido.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/delete Exclui um grupo de trabalhadores de runbook híbrido.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/read Lê um runbook worker híbrido.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/write Cria um runbook worker híbrido.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/move/action Move o Runbook Worker híbrido de um grupo de trabalhadores para outro.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/delete Exclui um runbook worker híbrido.

Verifique a versão do Hybrid Worker

Para verificar a versão do Hybrid Runbook Worker baseado em extensão:

Tipos de SO Caminhos Description
Windows C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows\ O caminho tem a pasta de versão que contém as informações de versão.
Linux /var/lib/waagent/Microsoft.Azure.Automation.HybridWorker.HybridWorkerForLinux-<version> O nome da pasta termina com informações de versão .

Monitore o desempenho de trabalhadores híbridos usando insights de VM

Usando insights de VM, você pode monitorar o desempenho de VMs do Azure e Servidores habilitados para Arc implantados como trabalhadores de Runbook Híbrido. Entre os vários elementos considerados durante os desempenhos, os insights da VM monitoram os principais indicadores de desempenho do sistema operacional relacionados ao processador, memória, adaptador de rede e utilização do disco.

Próximos passos