Voraussetzungen für den Connected Machine-Agent

In diesem Artikel werden die grundlegenden Anforderungen für die Installation des Connected Machine-Agents zum Onboarden eines physischen Servers oder einer VM auf Servern mit Azure Arc-Unterstützung beschrieben. Einige Onboarding-Methoden haben möglicherweise mehr Anforderungen.

Unterstützte Umgebungen

Azure Arc-fähige Server unterstützen die Installation des Connected Machine-Agents auf physischen Servern und VMs, die außerhalb von Azure gehostet werden:

  • VMware (einschließlich Azure VMware Solution)
  • Azure Stack HCI
  • Andere Cloud-Umgebungen

Sie sollten Azure Arc nicht auf virtuellen Computern installieren, die in Azure, Azure Stack Hub oder Azure Stack Edge gehostet werden, da sie bereits über ähnliche Funktionen verfügen. Sie können jedoch eine Azure-VM verwenden, um eine lokale Umgebung nur zu Testzwecken zu simulieren.

Seien Sie besonders vorsichtig, wenn Sie Azure Arc auf Systemen verwenden, die Folgendes sind:

  • Geklont
  • Von der Sicherung als zweite Instanz des Servers wiederhergestellt
  • Verwendet werden, um ein „goldenes Image“ zu erstellen, aus dem andere virtuelle Computer erstellt werden

Wenn zwei Agents dieselbe Konfiguration verwenden, treten inkonsistente Verhaltensweisen auf, wenn beide Agents versuchen, als eine Azure-Ressource zu fungieren. Die bewährte Methode für diese Situationen ist die Verwendung eines Automatisierungstools oder Skripts zum Onboarding des Servers in Azure Arc, nachdem er geklont, aus einer Sicherung wiederhergestellt oder aus einem Golden Image erstellt wurde.

Hinweis

Weitere Informationen zur Verwendung von Azure Arc-fähigen Servern in VMware-Umgebungen finden Sie in den Häufig gestellten Fragen (FAQ) zu VMware.

Unterstützte Betriebssysteme

Azure Arc unterstützt Windows- und Linux-Betriebssysteme, wie in der Tabelle aufgeführt. Die x86-64 (64-Bit)-Architektur wird vollständig unterstützt, während nur einige Features auf Arm64 unterstützt werden, wie in der Tabelle angegeben. Der Azure Connected Machine-Agent kann auf 32-Bit-Architekturen nicht ausgeführt werden.

Betriebssystem Version x86-64 ARM64 Hinweise
AlmaLinux 8
AlmaLinux 9
Amazon Linux 2
Amazon Linux 2023 Weitere Informationen finden Sie unter Unterstützung für die arm64-Architektur.
Azure Linux (CBL-Mariner) 1.0 ⚠️ Eingeschränkter Support, siehe Betriebssysteme mit eingeschränktem Support
Azure Linux (CBL-Mariner) 2.0
Azure Linux (CBL-Mariner) 3.0
Azure Stack HCI
Centos 7 ⚠️ Eingeschränkter Support, siehe Betriebssysteme mit eingeschränktem Support
Centos 8 ⚠️ Eingeschränkter Support, siehe Betriebssysteme mit eingeschränktem Support
Debian 10 ⚠️ Eingeschränkter Support, siehe Betriebssysteme mit eingeschränktem Support
Debian 11
Debian 12
Oracle Linux 7
Oracle Linux 8
Oracle Linux 9
Red Hat Enterprise Linux (RHEL) 7
Red Hat Enterprise Linux (RHEL) 8
Red Hat Enterprise Linux (RHEL) 9
Rocky Linux 8
Rocky Linux 9
SUSE Linux Enterprise Server (SLES) 12 SP3-SP5
SUSE Linux Enterprise Server (SLES) 15 Weitere Informationen finden Sie unter Unterstützung für die arm64-Architektur.
Ubuntu 16.04 ⚠️ Eingeschränkter Support, siehe Betriebssysteme mit eingeschränktem Support
Ubuntu 18,04
Ubuntu 20.04
Ubuntu 22.04
Ubuntu 24.04
Windows-Client 10 Weitere Informationen finden Sie im Leitfaden zum Clientbetriebssystem.
Windows-Client 11 Weitere Informationen finden Sie im Leitfaden zum Clientbetriebssystem.
Windows IoT Enterprise 10 (22H2) Weitere Informationen finden Sie im Leitfaden zum Clientbetriebssystem.
Windows IoT Enterprise 11 Weitere Informationen finden Sie im Leitfaden zum Clientbetriebssystem.
Windows IoT Enterprise LTSC 10 (2021) Weitere Informationen finden Sie im Leitfaden zum Clientbetriebssystem.
Windows IoT Enterprise LTSC 11 (2024) Weitere Informationen finden Sie im Leitfaden zum Clientbetriebssystem.
Windows Server 2008 R2 SP1 ⚠️ Eingeschränkter Support, siehe Betriebssysteme mit eingeschränktem Support
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022

Für Windows Server werden sowohl Desktop- als auch Server Core-Funktionen unterstützt. Azure-Editionen werden auf Azure Stack HCI unterstützt.

Der Azure Connected Machine-Agent wurde nicht auf Betriebssystemen getestet, die vom Benchmark Center für Informationssicherheit (CIS) gehärtet wurden.

Support für die Arm64-Architektur

Derzeit werden auf Arm64 nicht alle Features, VM-Erweiterungen und Dienste unterstützt. Detaillierte Informationen zur Arm64-Kompatibilität oder zur Überprüfung, ob andere Dienste unterstützt werden, finden Sie in der Dokumentation zu dem Dienst, den Sie verwenden möchten. Im Folgenden sind einige Features aufgeführt, die auf Arm64 unterstützt werden:

  • RunCommand
  • CustomScriptExtension
  • Azure Monitor-Agent

Hinweis

Die Computerkonfiguration ist zurzeit nicht mit Arm64 kompatibel.

Betriebssysteme mit eingeschränkter Unterstützung

Für die folgenden Betriebssystemversionen ist eingeschränkte Unterstützung verfügbar. In jedem Fall werden diese Betriebssysteme von neueren Agent-Versionen nicht unterstützt. Die letzte Agent-Version, die das Betriebssystem unterstützt, ist aufgeführt, und neuere Agent-Versionen werden für dieses System nicht mehr zur Verfügung gestellt. Die aufgeführte Version wird bis zum Datum des Supportendes für Arc unterstützt. Wenn kritische Sicherheitsprobleme identifiziert werden, die sich auf diese Agent-Versionen auswirken, können die Korrekturen auf die letzte unterstützte Version zurückportiert werden, neue Funktionen oder andere Fehlerbehebungen werden jedoch nicht zurückportiert.

Betriebssystem Letzte unterstützte Agent-Version Datum des Supportendes für Arc Hinweise
Windows Server 2008 R2 SP1 1.39 Herunterladen 31.03.2025 Der Support für Windows Server 2008 und Windows Server 2008 R2 ist im Januar 2020 abgelaufen. Siehe Ende des Supports für Windows Server 2008 und Windows Server 2008 R2
CentOS 7: 1.44 15.07.2025
CentOS 8 1.44 15.07.2025
Debian 10 1.44 15.07.2025
Ubuntu 16.04 1.44 15.07.2025
Azure Linux (CBL-Mariner) 1.0 1.44 15.07.2025

Verbinden neuer Server mit eingeschränktem Support

Um einen neuen Server mit einem Betriebssystem mit eingeschränktem Support mit Azure Arc zu verbinden, müssen Sie einige Anpassungen am Onboarding-Skript vornehmen.

Ändern Sie für Windows das Installationsskript so, dass die erforderliche Version mithilfe des Parameters „-AltDownload“ angegeben wird.

Statt

    # Install the hybrid agent
    & "$env:TEMP\install_windows_azcmagent.ps1";

Zweck

    # Install the hybrid agent
    & "$env:TEMP\install_windows_azcmagent.ps1" -AltDownload https://aka.ms/AzureConnectedMachineAgent-1.39;

Für Linux enthält das entsprechende Paketrepository nur geeignete Versionen, sodass keine besonderen Überlegungen erforderlich sind.

Anleitungen zum Clientbetriebssystem

Der Azure Arc-Dienst und der Azure Connected Machine Agent werden nur unter Windows 10- und 11-Clientbetriebssystemen unterstützt, wenn diese Computer in einer serverähnlichen Umgebung verwendet werden. Das heißt, der Computer sollte immer sein:

  • Verbindung mit dem Internet vorhanden
  • Verbunden mit einer Stromquelle
  • Eingeschaltet

Beispielsweise ist ein Computer mit Windows 11, der für digitale Beschilderung, Point-of-Sale-Lösungen und allgemeine Back-Office-Verwaltungsaufgaben verantwortlich ist, ein guter Kandidat für Azure Arc. Produktivitätscomputer für Endbenutzer, z. B. einen Laptop, der für längere Zeit offline sein kann, sollten Azure Arc nicht verwenden und stattdessen Microsoft Intune oder Microsoft Configuration Manager in Betracht ziehen.

Kurzlebige Server und virtuelle Desktopinfrastruktur

Microsoft empfiehlt nicht, Azure Arc auf kurzlebigen (kurzlebigen) Servern oder virtuellen Desktopinfrastruktur-VMs (VDI) auszuführen. Azure Arc wurde für die langfristige Verwaltung von Servern entwickelt und ist nicht für Szenarien optimiert, in denen Sie regelmäßig Server erstellen und löschen. Azure Arc weiß zum Beispiel nicht, ob der Agent aufgrund einer geplanten Systemwartung offline ist oder ob die VM gelöscht wurde, sodass Serverressourcen, die keine Heartbeats mehr senden, nicht automatisch bereinigt werden. Daher könnte ein Konflikt auftreten, wenn Sie den virtuellen Computer mit demselben Namen neu erstellen und eine vorhandene Azure Arc-Ressource mit demselben Namen vorhanden ist.

Azure Virtual Desktop auf Azure Stack HCI verwendet keine kurzlebigen VMs und unterstützt die Ausführung von Azure Arc auf den Desktop-VMs.

Softwareanforderungen

Windows-Betriebssysteme:

Linux-Betriebssysteme:

  • systemd
  • wget (zum Herunterladen des Installationsskripts)
  • openssl
  • gnupg (nur Debian-basierte Systeme)

Lokale Benutzeranmeldung für Windows-Systeme

Der Azure Hybrid Instance Metadata Service wird unter einem virtuellen Konto mit geringen Berechtigungen ausgeführt, NT SERVICE\himds. Dieses Konto benötigt die „Anmeldung als Dienst“ direkt in Windows, um ausgeführt werden zu können. In den meisten Fällen müssen Sie nichts tun, da dieses Recht standardmäßig virtuellen Konten gewährt wird. Wenn Ihre Organisation jedoch Gruppenrichtlinien zum Anpassen dieser Einstellung verwendet, müssen Sie NT SERVICE\himds zur Liste der Konten hinzufügen, die sich als Dienst anmelden können.

Sie können die aktuelle Richtlinie auf Ihrem Computer überprüfen, indem Sie den Editor für lokale Gruppenrichtlinien (gpedit.msc) im Startmenü öffnen und zum folgenden Richtlinienelement navigieren:

Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Lokale Richtlinien > Zuweisen von Benutzerrechten > Anmeldung als Dienst

Überprüfen Sie, ob eines von NT SERVICE\ALL SERVICES, NT SERVICE\himds oder S-1-5-80-4215458991-2034252225-2287069555-1155419622-2701885083 (der statische Sicherheitsbezeichner für NT SERVICE\himds) in der Liste enthalten ist. Wenn sich keine in der Liste befinden, müssen Sie mit Ihrem Gruppenrichtlinienadministrator zusammenarbeiten, um NT SERVICE\himds zu den Richtlinien hinzuzufügen, die Benutzerrechtezuweisungen auf Ihren Servern konfigurieren. Der Gruppenrichtlinienadministrator muss die Änderung auf einem Computer vornehmen, auf dem der Azure Connected Machine-Agent installiert ist, damit die Objektauswahl die Identität korrekt auflöst. Der Agent muss nicht konfiguriert oder mit Azure verbunden sein, um diese Änderung vorzunehmen.

Bildschirmaufnahme des Editors für lokale Gruppenrichtlinien, der anzeigt, welche Benutzer über Berechtigungen zum Anmelden als Dienst verfügen.

Erforderliche Berechtigungen

Sie benötigen die folgenden integrierten Azure-Rollen für verschiedene Aspekte der Verwaltung verbundener Computer:

  • Zum Durchführen des Onboardings für Computer benötigen Sie die Rolle Onboarding von Azure Connected Machine oder Mitwirkender für die Ressourcengruppe, in der Sie die Server verwalten.
  • Zum Lesen, Ändern oder Löschen eines Computers müssen Sie über die Rolle Ressourcenadministrator für Azure Connected Machine für die Ressourcengruppe verfügen.
  • Um eine Ressourcengruppe aus der Dropdown-Liste auszuwählen, wenn Sie die Methode Skript generieren verwenden, benötigen Sie auch die Rolle Leser für diese Ressourcengruppe (oder eine andere Rolle, die den Zugriff Leser beinhaltet).
  • Wenn Sie einem Arc-Server einen privaten Link-Bereich zuordnen, müssen Sie über die Berechtigung „Microsoft.HybridCompute/privateLinkScopes/Read“ für die Ressource „Privater Link-Bereich“ verfügen.

Einschränkungen von Azure-Abonnements und -Diensten

Es gibt keine Beschränkungen für die Anzahl von Servern mit Azure Arc-Unterstützung, die Sie in einer einzelnen Ressourcengruppe, einem Abonnement oder Mandanten registrieren können.

Jeder Azure Arc-fähige Server ist mit einem Microsoft Entra-Objekt verbunden und wird auf Ihr Verzeichniskontingent angerechnet. Informationen zur maximalen Anzahl von Objekten, die Sie in einem Microsoft Entra-Verzeichnis haben können, finden Sie unter Microsoft Entra-Dienstbeschränkungen und Einschränkungen.

Azure-Ressourcenanbieter

Um Server mit Azure Arc-Unterstützung zu verwenden, müssen die folgenden Azure-Ressourcenanbieter in Ihrem Abonnement registriert sein:

  • Microsoft.HybridCompute
  • Microsoft.GuestConfiguration
  • Microsoft.HybridConnectivity
  • Microsoft.AzureArcData (wenn Sie SQL Server Arc-fähig machen möchten)
  • Microsoft.Compute (für Azure Update Manager und automatische Erweiterungsupgrades)

Sie können die Ressourcenanbieter mithilfe der folgenden Befehle registrieren:

Azure PowerShell:

Connect-AzAccount
Set-AzContext -SubscriptionId [subscription you want to onboard]
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridCompute
Register-AzResourceProvider -ProviderNamespace Microsoft.GuestConfiguration
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridConnectivity
Register-AzResourceProvider -ProviderNamespace Microsoft.AzureArcData

Azure CLI:

az account set --subscription "{Your Subscription Name}"
az provider register --namespace 'Microsoft.HybridCompute'
az provider register --namespace 'Microsoft.GuestConfiguration'
az provider register --namespace 'Microsoft.HybridConnectivity'
az provider register --namespace 'Microsoft.AzureArcData'

Sie können die Ressourcenanbieter auch im Azure-Portal registrieren.

Nächste Schritte