Makinelerinizi kaydedin ve Azure Yerel, sürüm 23H2 dağıtımı için izinler atayın
Şunlar için geçerlidir: Azure Yerel 2311.2 ve üzeri
Bu makalede, Azure Yerel makinelerinizi kaydetme ve ardından Azure Yerel, sürüm 23H2'yi dağıtmak için gerekli izinleri ayarlama işlemleri açıklanır.
Önkoşullar
Başlamadan önce aşağıdaki önkoşulları tamamladığınızdan emin olun:
Active Directory ortamınızı hazırlayın.
Her makineye Azure Stack HCI işletim sistemini, sürüm 23H2'yi yükleyin.
Aboneliğinizi gerekli kaynak sağlayıcılarına (RP) kaydedin. Kaydolmak için Azure portalını veya Azure PowerShell'ikullanabilirsiniz. Aşağıdaki kaynak IP'lerini kaydetmek için aboneliğinizin sahibi veya katkıda bulunanı olmanız gerekir:
- Microsoft.HybridCompute
- Microsoft.GuestConfiguration
- Microsoft.HybridConnectivity
- Microsoft.AzureStackHCI
Not
Azure aboneliğini kaynak sağlayıcılarına kaydeden kişinin Azure Yerel makinelerini Arc'a kaydeden kişiden farklı bir kişi olduğu varsayımı vardır.
Makineleri Arc kaynakları olarak kaydediyorsanız makinelerin sağlandığı kaynak grubunda aşağıdaki izinlere sahip olduğunuzdan emin olun:
- Azure Bağlı Makine Ekleme
- Azure Connected Machine Kaynak Yöneticisi
Bu rollere sahip olduğunuzu doğrulamak için Azure portalında şu adımları izleyin:
- Azure Yerel dağıtımı için kullandığınız aboneliğe gidin.
- Makineleri kaydetmeyi planladığınız kaynak grubuna gidin.
- Sol bölmede Erişim Denetimi (IAM) bölümüne gidin.
- Sağ bölmede Rol atamaları'na gidin. Azure Bağlı Makine Ekleme ve Azure Bağlı Makine Kaynak Yöneticisi rollerinin atandığını doğrulayın.
Azure ilkelerinizi denetleyin. Şunlardan emin olun:
- Azure ilkeleri uzantıların yüklenmesini engellemez.
- Azure ilkeleri, bir kaynak grubunda belirli kaynak türlerinin oluşturulmasını engellemez.
- Azure ilkeleri belirli konumlarda kaynak dağıtımını engellemez.
Azure Arc ile makineleri kaydetme
Önemli
Kümelediğiniz her Azure Yerel makinesinde yerel yönetici olarak bu adımları çalıştırın.
Parametreleri ayarlayın. Betik aşağıdaki parametreleri alır:
Parametreler Açıklama SubscriptionID
Makinelerinizi Azure Arc'a kaydetmek için kullanılan aboneliğin kimliği. TenantID
Makinelerinizi Azure Arc'a kaydetmek için kullanılan kiracı kimliği. Microsoft Entra Id'nize gidin ve kiracı kimliği özelliğini kopyalayın. ResourceGroup
Kaynak grubu, makinelerin Arc kaydı için önceden oluşturulmuş. Yoksa bir kaynak grubu oluşturulur. Region
Kayıt için kullanılan Azure bölgesi. Kullanılabilecek Desteklenen bölgelere bakın. AccountID
Örneği kaydeden ve dağıtan kullanıcı. ProxyServer
İsteğe bağlı parametre. Giden bağlantı için gerekli olduğunda Ara Sunucu adresi. DeviceCode
konsolunda https://microsoft.com/devicelogin
görüntülenen cihaz kodu ve cihazda oturum açmak için kullanılır.#Define the subscription where you want to register your machine as Arc device $Subscription = "YourSubscriptionID" #Define the resource group where you want to register your machine as Arc device $RG = "YourResourceGroupName" #Define the region to use to register your server as Arc device #Do not use spaces or capital letters when defining region $Region = "eastus" #Define the tenant you will use to register your machine as Arc device $Tenant = "YourTenantID" #Define the proxy address if your Azure Local deployment accesses the internet via proxy $ProxyServer = "http://proxyaddress:port"
Azure hesabınıza bağlanın ve aboneliği ayarlayın. Makineye bağlanmak için kullandığınız istemcide tarayıcıyı açmanız ve şu sayfayı açmanız gerekir:
https://microsoft.com/devicelogin
ve kimlik doğrulaması için Azure CLI çıkışına sağlanan kodu girin. Kayıt için erişim belirtecini ve hesap kimliğini alın.#Connect to your Azure account and Subscription Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode #Get the Access Token for the registration $ARMtoken = (Get-AzAccessToken -WarningAction SilentlyContinue).Token #Get the Account ID for the registration $id = (Get-AzContext).Account.Id
Son olarak Arc kayıt betiğini çalıştırın. Betiğin çalıştırılması birkaç dakika sürer.
#Invoke the registration script. Use a supported region. Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -TenantID $Tenant -Region $Region -Cloud "AzureCloud" -ArmAccessToken $ARMtoken -AccountID $id -Proxy $ProxyServer
İnternet'e bir ara sunucu üzerinden erişiyorsanız, parametresini
-proxy
geçirmeniz ve betiği çalıştırırken olduğu gibihttp://<Proxy server FQDN or IP address>:Port
ara sunucuyu sağlamanız gerekir.Desteklenen Azure bölgelerinin listesi için bkz . Azure gereksinimleri.
Betik tüm makinelerde başarıyla tamamlandıktan sonra şunları doğrulayın:
Makineleriniz Arc'a kayıtlı. Azure portalına gidin ve ardından kayıtla ilişkilendirilmiş kaynak grubuna gidin. Makineler belirtilen kaynak grubunda Makine - Azure Arc türündeki kaynaklar olarak görünür.
Zorunlu Azure Yerel uzantıları makinelerinize yüklenir. Kaynak grubundan kayıtlı makineyi seçin. Uzantılar'a gidin. Zorunlu uzantılar sağ bölmede gösterilir.
Dağıtım için gerekli izinleri atama
Bu bölümde, Azure portaldan dağıtım için Azure izinlerinin nasıl atandığı açıklanmaktadır.
Azure portalında makineleri kaydetmek için kullanılan aboneliğe gidin. Sol bölmede Erişim denetimi (IAM) öğesini seçin. Sağ bölmede + Ekle'yi seçin ve açılan listeden Rol ataması ekle'yi seçin.
Sekmeleri inceleyin ve örneği dağıtan kullanıcıya aşağıdaki rol izinlerini atayın:
- Azure Stack HCI Yöneticisi
- Okuyucu
Azure portalında, makineleri aboneliğinize kaydetmek için kullanılan kaynak grubuna gidin. Sol bölmede Erişim denetimi (IAM) öğesini seçin. Sağ bölmede + Ekle'yi seçin ve açılan listeden Rol ataması ekle'yi seçin.
Sekmeleri gözden geçirip örneği dağıtan kullanıcıya aşağıdaki izinleri atayın:
- Key Vault Veri Erişim Yöneticisi: Bu izin, dağıtım için kullanılan anahtar kasasına yönelik veri düzlemi izinlerini yönetmek için gereklidir.
- Key Vault Gizli Dizi Yetkilisi: Bu izin, dağıtım için kullanılan anahtar kasasında gizli dizileri okumak ve yazmak için gereklidir.
- Key Vault Katkıda Bulunanı: Dağıtım için kullanılan anahtar kasasını oluşturmak için bu izin gereklidir.
- Depolama Hesabı Katkıda Bulunanı: Dağıtım için kullanılan depolama hesabını oluşturmak için bu izin gereklidir.
Sağ bölmede Rol atamaları'na gidin. Dağıtım kullanıcısının yapılandırılmış tüm rollere sahip olduğunu doğrulayın.
Azure portalında Microsoft Entra Rolleri ve Yöneticileri'ne gidin ve Bulut Uygulaması Yöneticisi rolü iznini Microsoft Entra kiracı düzeyinde atayın.
Not
Hizmet sorumlusunu oluşturmak için Geçici olarak Bulut Uygulaması Yöneticisi izni gereklidir. Dağıtımdan sonra bu izin kaldırılabilir.
Sonraki adımlar
Örneğinizdeki ilk makineyi ayarladıktan sonra Azure portalını kullanarak dağıtmaya hazır olursunuz:
- Azure portalını kullanarak dağıtma.