Supportmatrix für den Azure Arc-fähigen System Center Virtual Machine Manager
In diesem Artikel sind die Voraussetzungen und Supportanforderungen aufgeführt, um Ihre vom SCVMM verwalteten lokalen VMs über Azure Arc mit dem Azure Arc-fähigen System Center Virtual Machine Manager (SCVMM) zu verwalten.
Um den ARC-fähigen SCVMM zu verwenden, müssen Sie eine Azure Arc-Ressourcenbrücke in Ihrer vom SCVMM verwalteten Umgebung bereitstellen. Die Ressourcenbrücke stellt eine aktive Verbindung zwischen Ihrem SCVMM-Verwaltungsserver und Azure bereit. Nachdem Sie Ihren SCVMM-Verwaltungsserver mit Azure verbunden haben, ermitteln die Komponenten auf der Ressourcenbrücke das Inventar auf Ihrem SCVMM-Verwaltungsserver. Sie können die Inventarressourcen in Azure aktivieren und mit der Ausführung virtueller Hardware- und Gastbetriebssystemvorgänge mit Azure Arc beginnen.
Anforderungen für den System Center Virtual Machine Manager
Die folgenden Anforderungen müssen erfüllt sein, um den Arc-fähigen SCVMM verwenden zu können.
Unterstützte SCVMM-Versionen
SCVMM mit Azure Arc-Unterstützung funktioniert mit den VMM-Versionen 2019 und 2022 und unterstützt SCVMM-Verwaltungsserver mit maximal 15,000 VMS.
Voraussetzungen für Azure Arc-Ressourcenbrücke
Hinweis
Wenn der VMM-Server auf einem Windows Server 2016-Computer ausgeführt wird, stellen Sie sicher, dass das Open SSH-Paket installiert ist. Wenn Sie eine ältere Version (vor 0.2.25) der Appliance bereitstellen, tritt bei dem Arc-Vorgang der Fehler Appliancecluster nicht mit AAD-Authentifizierung bereitgestellt auf. Laden Sie zur Behebung dieses Problems die aktuelle Version des Onboardingskripts herunter, und stellen Sie die Ressourcenbrücke erneut bereit. Die Bereitstellung der Azure Arc-Ressourcenbrücke mithilfe einer privaten Verbindung wird derzeit nicht unterstützt.
Anforderung | Details |
---|---|
Azure | Azure-Abonnement Eine Ressourcengruppe im Abonnement oben, in der Sie die Rolle Besitzer/Mitwirkender ausüben. |
SCVMM | Sie benötigen einen SCVMM-Verwaltungsserver mit Version 2019 oder höher. Eine private Cloud oder eine Hostgruppe mit einer freien Mindestkapazität von 32 GB RAM, 4 vCPUs und 100 GB freiem Speicherplatz. Unterstützt werden die Speicherkonfigurationen Hybridspeicher (Flash und Festplatte) und All-Flash-Speicher (SSDs oder NVMe). Ein VM-Netzwerk mit Internetzugriff, direkt oder über einen Proxy. Die Appliance-VM wird mithilfe dieses VM-Netzwerks bereitgestellt. Nur statische IP-Zuordnung wird unterstützt. Dynamische IP-Zuordnung mithilfe von DHCP wird nicht unterstützt. Statische IP-Zuordnung kann mit einem der folgenden Ansätze durchgeführt werden: 1. VMM-IP-Pool: Führen Sie diese Schritte aus, um einen statischen VMM-IP-Pool zu erstellen, und stellen Sie sicher, dass der statische IP-Pool über mindestens drei IP-Adressen verfügt. Wenn sich Ihr SCVMM-Server hinter einer Firewall befindet, sollten alle IPs in diesem IP-Pool und die Steuerungsebenen-IP über WinRM-Ports kommunizieren dürfen. Die WinRM-Standardports sind 5985 und 5986. 2. Benutzerdefinierter IP-Bereich: Stellen Sie sicher, dass Ihr VM-Netzwerk über drei aufeinanderfolgende kostenlose IP-Adressen verfügt. Wenn sich Ihr SCVMM-Server hinter einer Firewall befindet, sollten alle IPs in diesem IP-Bereich und die Steuerungsebenen-IP über WinRM-Ports kommunizieren dürfen. Die WinRM-Standardports sind 5985 und 5986. Wenn das VM-Netzwerk mit einem VLAN konfiguriert ist, ist die VLAN-ID als Eingabe erforderlich. Die Azure Arc-Ressourcenbrücke erfordert die interne und externe DNS-Auflösung für die erforderlichen Websites. Außerdem sind der lokale Verwaltungscomputer für die statische Gateway-IP und die IP-Adressen Ihrer DNS-Server erforderlich. Eine Bibliotheksfreigabe mit Schreibberechtigung für das SCVMM-Administratorkonto, über das die Ressourcenbrückenbereitstellung ausgeführt werden soll. |
SCVMM-Konten | Ein SCVMM-Administratorkonto, das alle administrativen Aktionen für alle Objekte ausführen kann, die VMM verwaltet. Der Benutzer sollte zum lokalen Administratorkonto auf dem SCVMM-Server gehören. Wenn der SCVMM-Server in einer Hochverfügbarkeitskonfiguration installiert ist, sollte der Benutzer Teil der lokalen Administratorkonten in allen SCVMM-Clusterknoten sein. Es wird für den laufenden Betrieb des Azure Arc-fähigen SCVMM und für die Bereitstellung der Arc-Ressourcenbrücken-VM verwendet. |
Arbeitsstation | Die Arbeitsstation wird verwendet, um das Hilfsskript auszuführen. Stellen Sie sicher, dass die 64-Bit-Azure-CLI auf der Arbeitsstation installiert ist. Wenn Sie das Skript über einen Linux-Computer ausführen, dauert die Bereitstellung etwas länger, und es treten möglicherweise Leistungsprobleme auf. |
Netzwerkanforderungen an die Ressourcenbrücke
Für die Azure Arc-Ressourcenbrücken-VM sind die folgenden Firewall-URL-Ausnahmen erforderlich:
Anforderungen für ausgehende Konnektivität
Die unten aufgeführten Firewall- und Proxy-URLs müssen in die Positivliste aufgenommen werden, um die Kommunikation vom steuernden Computer, der Appliance-VM und der Steuerungsebenen-IP zu den erforderlichen Arc-Ressourcenbrücken-URLs zu ermöglichen.
Firewall/Proxy-URL-Positivliste
Dienst | Port | URL | Richtung | Hinweise |
---|---|---|---|---|
SFS-API-Endpunkt | 443 | msk8s.api.cdp.microsoft.com |
Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. | Laden Sie den Produktkatalog, Produktbits und Betriebssystemimages von SFS herunter. |
Ressourcenbrücke (Appliance): Image-Download | 443 | msk8s.sb.tlu.dl.delivery.mp.microsoft.com |
Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. | Herunterladen der Betriebssystemimages für die Arc-Ressourcenbrücke. |
Microsoft Container Registry | 443 | mcr.microsoft.com |
Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. | Entdecken Sie Containerimages für Arc Resource Bridge. |
Microsoft Container Registry | 443 | *.data.mcr.microsoft.com |
Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. | Laden Sie Containerimages für Arc Resource Bridge herunter. |
Windows NTP Server | 123 | time.windows.com |
Die IP-Adressen von Verwaltungscomputern und Appliance-VMs (bei der Hyper-V-Standardeinstellung Windows NTP) benötigen eine ausgehende Verbindung für UDP | Synchronisierung der Betriebssystemzeit auf Appliance-VM und Verwaltungscomputer (Windows NTP). |
Azure Resource Manager | 443 | management.azure.com |
Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. | Verwalten von Ressourcen in Azure. |
Microsoft Graph | 443 | graph.microsoft.com |
Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. | Erforderlich für Azure RBAC. |
Azure Resource Manager | 443 | login.microsoftonline.com |
Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. | Erforderlich zum Aktualisieren von ARM-Token. |
Azure Resource Manager | 443 | *.login.microsoft.com |
Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. | Erforderlich zum Aktualisieren von ARM-Token. |
Azure Resource Manager | 443 | login.windows.net |
Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. | Erforderlich zum Aktualisieren von ARM-Token. |
Ressourcenbrücke (Appliance): Datenebenendienst | 443 | *.dp.prod.appliances.azure.com |
Appliance VMs IP benötigen eine ausgehende Verbindung. | Kommunizieren mit dem Ressourcenanbieter in Azure. |
Ressourcenbrücke (Appliance): Download des Containerimages | 443 | *.blob.core.windows.net, ecpacr.azurecr.io |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Erforderlich zum Pullen von Containerimages. |
Verwaltete Identität | 443 | *.his.arc.azure.com |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Erforderlich zum Pullen vom System zugewiesener Zertifikate für verwaltete Identitäten. |
Download des Containerimages für Azure Arc für Kubernetes | 443 | azurearcfork8s.azurecr.io |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Pullen von Containerimages. |
Azure Arc-Agent | 443 | k8connecthelm.azureedge.net |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Bereitstellen eines Azure Arc-Agents. |
ADHS-Telemetriedienst | 443 | adhs.events.data.microsoft.com |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Sendet in regelmäßigen Abständen erforderliche Diagnosedaten von der VM der Appliance an Microsoft. |
Microsoft-Ereignisdatendienst | 443 | v20.events.data.microsoft.com |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Senden von Diagnosedaten aus Windows. |
Protokollsammlung für Arc Resource Bridge | 443 | linuxgeneva-microsoft.azurecr.io |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Pushprotokolle für von der Appliance verwaltete Komponenten. |
Ressourcenbrückenkomponenten herunterladen | 443 | kvamanagementoperator.azurecr.io |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Pullartefakte für von der Appliance verwaltete Komponenten. |
Microsoft Open Source-Paketmanager | 443 | packages.microsoft.com |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Laden Sie das Linux-Installationspaket herunter. |
Benutzerdefinierter Speicherort | 443 | sts.windows.net |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Erforderlich für benutzerdefinierten Speicherort. |
Azure Arc | 443 | guestnotificationservice.azure.com |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Erforderlich für Azure Arc. |
Benutzerdefinierter Speicherort | 443 | k8sconnectcsp.azureedge.net |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Erforderlich für benutzerdefinierten Speicherort. |
Diagnosedaten | 443 | gcs.prod.monitoring.core.windows.net |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Sendet in regelmäßigen Abständen erforderliche Diagnosedaten an Microsoft. |
Diagnosedaten | 443 | *.prod.microsoftmetrics.com |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Sendet in regelmäßigen Abständen erforderliche Diagnosedaten an Microsoft. |
Diagnosedaten | 443 | *.prod.hot.ingest.monitor.core.windows.net |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Sendet in regelmäßigen Abständen erforderliche Diagnosedaten an Microsoft. |
Diagnosedaten | 443 | *.prod.warm.ingest.monitor.core.windows.net |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Sendet in regelmäßigen Abständen erforderliche Diagnosedaten an Microsoft. |
Azure-Portal | 443 | *.arc.azure.net |
Appliance VM IPs benötigen eine ausgehende Verbindung. | Verwalten eines Clusters im Azure-Portal. |
Azure CLI und Erweiterung | 443 | *.blob.core.windows.net |
Der Verwaltungscomputer benötigt eine ausgehende Verbindung. | Laden Sie den Azure CLI Installer und die Erweiterung herunter. |
Azure Arc-Agent | 443 | *.dp.kubernetesconfiguration.azure.com |
Der Verwaltungscomputer benötigt eine ausgehende Verbindung. | Für Arc-Agent verwendete Datenplane. |
Python-Paket | 443 | pypi.org , *.pypi.org |
Der Verwaltungscomputer benötigt eine ausgehende Verbindung. | Validieren Sie Kubernetes- und Python-Versionen. |
Azure CLI | 443 | pythonhosted.org , *.pythonhosted.org |
Der Verwaltungscomputer benötigt eine ausgehende Verbindung. | Python-Pakete für die Azure CLI-Installation. |
Anforderungen für eingehende Konnektivität
Die Kommunikation zwischen den folgenden Ports muss vom Verwaltungscomputer, VM-IPs der Appliance und Steuerebenen-IPs zulässig sein. Stellen Sie sicher, dass diese Ports geöffnet sind und der Datenverkehr nicht über einen Proxy weitergeleitet wird, um die Bereitstellung und Wartung der Arc-Ressourcenbrücke zu erleichtern.
Dienst | Port | IP/Computer | Richtung | Hinweise |
---|---|---|---|---|
SSH | 22 | appliance VM IPs und Management machine |
Bidirektional | Wird zum Bereitstellen und Warten der Appliance-VM verwendet |
Kubernetes-API-Server | 6443 | appliance VM IPs und Management machine |
Bidirektional | Verwaltung der Appliance-VM |
SSH | 22 | control plane IP und Management machine |
Bidirektional | Wird zum Bereitstellen und Warten der Appliance-VM verwendet |
Kubernetes-API-Server | 6443 | control plane IP und Management machine |
Bidirektional | Verwaltung der Appliance-VM |
HTTPS | 443 | private cloud control plane address und Management machine |
Der Verwaltungscomputer benötigt eine ausgehende Verbindung. | Kommunikation mit Steuerebene (z. B. VMware vCenter-Adresse). |
Hinweis
Informationen zur Konfiguration des SSL-Proxys und zur Anzeige der Ausschlussliste für keinen Proxy finden Sie unter Zusätzliche Netzwerkanforderungen.
Darüber hinaus erfordert SCVMM die folgende Ausnahme:
Dienst | Port | URL | Richtung | Hinweise |
---|---|---|---|---|
SCVMM-Verwaltungsserver | 443 | URL des SCVMM-Verwaltungsservers. | Die IP-Adresse der Appliance-VM und der Endpunkt der Steuerungsebene benötigen eine ausgehende Verbindung. | Wird vom SCVMM-Server verwendet, um mit der Appliance-VM und der Steuerungsebene zu kommunizieren. |
WinRM | WinRM-Portnummern (Standard: 5985 und 5986). | URL des WinRM-Diensts. | IP-Adressen im IP-Pool, die von der Appliance-VM und der Steuerungsebene verwendet werden, erfordern eine Verbindung mit dem VMM-Server. | Wird vom SCVMM-Server verwendet, um mit der Appliance-VM zu kommunizieren. |
Die Konnektivitätsanforderungen umfassen im Allgemeinen die folgenden Prinzipien:
- Alle Verbindungen sind TCP, sofern nicht anders angegeben.
- Alle HTTP-Verbindungen verwenden HTTPS und SSL/TLS mit offiziell signierten und überprüfbaren Zertifikaten.
- Sofern nicht anders angegeben, sind alle Verbindungen ausgehend.
Um einen Proxy zu verwenden, stellen Sie sicher, dass die Agenten und der Rechner, der den Onboarding-Prozess durchführt, die Netzwerkanforderungen in diesem Artikel erfüllen.
Eine vollständige Liste der Netzwerkanforderungen für Azure Arc-Features und Dienste mit Azure Arc-Unterstützung finden Sie unter Azure Arc-Netzwerkanforderungen (konsolidiert).
Anforderungen in Bezug auf Azure-Rollen/Berechtigungen
Die folgenden Azure-Rollen sind mindestens für Vorgänge im Zusammenhang mit dem Arc-fähigen SCVMM erforderlich:
Vorgang | Mindestens erforderliche Rolle | Umfang |
---|---|---|
Onboarding Ihres SCVMM-Verwaltungsservers in Arc | Onboarding privater Azure Arc ScVmm-Clouds | Im Abonnement oder in der Ressourcengruppe, in dem bzw. der das Onboarding durchgeführt werden soll |
Verwalten des Arc-fähigen SCVMM | Azure Arc ScVmm-Administrator | Im Abonnement oder in der Ressourcengruppe, in dem bzw. der der SCVMM-Verwaltungsserver erstellt wird |
VM-Bereitstellung | Benutzer der privaten Azure Arc ScVmm-Cloud | In dem Abonnement oder der Ressourcengruppe, das bzw. die die Cloud, den Datenspeicher und die Ressourcen des virtuellen Netzwerks enthält, oder in den Ressourcen selbst |
VM-Bereitstellung | Azure Arc ScVmm-VM-Mitwirkender | Im Abonnement oder in der Ressourcengruppe, in der Sie VMs bereitstellen möchten |
VM-Vorgänge | Azure Arc ScVmm-VM-Mitwirkender | Im Abonnement oder in der Ressourcengruppe, das bzw. die die VM enthält, oder in der VM selbst |
Alle Rollen mit höheren Berechtigungen für den gleichen Bereich (z. B. die Rolle „Besitzer“ oder „Mitwirkender“) ermöglichen es Ihnen ebenfalls, alle oben aufgeführten Vorgänge auszuführen.
Anforderungen für den Azure Connected Machine-Agent (Gastverwaltung)
Stellen Sie folgendes sicher, bevor Sie Arc-Agents für SCVMM-VMs im großen Stil installieren:
- Die Ressourcenbrücke muss sich im Ausführungsstatus befinden.
- Der SCVMM-Verwaltungsserver muss sich in einem verbundenen Zustand befinden.
- Das Benutzerkonto muss über Berechtigungen verfügen, die in der Administratorrolle für den Azure Arc-fähigen SCVMM aufgeführt sind.
- Alle Zielcomputer sind:
- Eingeschaltet, und die Ressourcenbrücke verfügt über Netzwerkkonnektivität mit dem Host, auf dem die VM ausgeführt wird.
- Über ein unterstütztes Betriebssystem verfügt.
- Sie eine Verbindung über die Firewall herstellen können, um über das Internet zu kommunizieren, und dass diese URLs nicht blockiert werden.
Unterstützte SCVMM-Versionen
Der Azure Arc-fähige SCVMM unterstützt die direkte Installation von Arc-Agents auf VMs, die von folgenden Instanzen verwaltet werden:
- SCVMM 2022 UR1 oder höhere Versionen von SCVMM-Server oder -Konsole
- SCVMM 2019 UR5 oder höhere Versionen von SCVMM-Server oder -Konsole
Installieren Sie Arc-Agents für VMs, die von anderen SCVMM-Versionen verwaltet werden, über das Skript.
Wichtig
Es wird empfohlen, den SCVMM-Verwaltungsserver und die SCVMM-Konsole in derselben Long-Term Servicing Channel (LTSC)- und Update-Rollup (UR)-Version beizubehalten.
Unterstützte Betriebssysteme
Der Azure Arc-fähige SCVMM unterstützt die direkte Installation von Arc-Agents auf VMs unter Windows Server 2022, 2019, 2016, 2012R2, Windows 10 und Windows 11. Installieren Sie Arc-Agents für andere Windows- und Linux-Betriebssysteme über das Skript.
Softwareanforderungen
Windows-Betriebssysteme:
- Microsoft empfiehlt, die neueste Version von Windows Management Framework 5.1 auszuführen.
Linux-Betriebssysteme:
- systemd
- wget (zum Herunterladen des Installationsskripts)
- openssl
- gnupg (nur Debian-basierte Systeme)
Netzwerkanforderungen
Für die Azure Arc-Agents sind die folgenden Firewall-URL-Ausnahmen erforderlich:
URL | Beschreibung |
---|---|
aka.ms |
Wird verwendet, um das Downloadskript während der Installation aufzulösen. |
packages.microsoft.com |
Wird zum Herunterladen des Linux-Installationspakets verwendet. |
download.microsoft.com |
Wird zum Herunterladen des Windows-Installationspakets verwendet. |
login.windows.net |
Microsoft Entra ID |
login.microsoftonline.com |
Microsoft Entra ID |
pas.windows.net |
Microsoft Entra ID |
management.azure.com |
Azure Resource Manager: Zum Erstellen oder Löschen der Arc-Serverressource |
*.his.arc.azure.com |
Metadaten- und Hybrididentitätsdienste |
*.guestconfiguration.azure.com |
Erweiterungs- und Gastkonfigurationsdienste |
guestnotificationservice.azure.com , *.guestnotificationservice.azure.com |
Benachrichtigungsdienst für Erweiterungs- und Konnektivitätsszenarien |
azgn*.servicebus.windows.net |
Benachrichtigungsdienst für Erweiterungs- und Konnektivitätsszenarien |
*.servicebus.windows.net |
Für Windows Admin Center- und SSH-Szenarien |
*.blob.core.windows.net |
Herunterladen der Quelle für die Erweiterungen für Azure Arc-fähige Server |
dc.services.visualstudio.com |
Agent-Telemetrie |
Nächste Schritte
Verbinden Ihres System Center Virtual Machine Manager-Verwaltungsservers mit Azure Arc