Supportmatrix für den Azure Arc-fähigen System Center Virtual Machine Manager

In diesem Artikel sind die Voraussetzungen und Supportanforderungen aufgeführt, um Ihre vom SCVMM verwalteten lokalen VMs über Azure Arc mit dem Azure Arc-fähigen System Center Virtual Machine Manager (SCVMM) zu verwalten.

Um den ARC-fähigen SCVMM zu verwenden, müssen Sie eine Azure Arc-Ressourcenbrücke in Ihrer vom SCVMM verwalteten Umgebung bereitstellen. Die Ressourcenbrücke stellt eine aktive Verbindung zwischen Ihrem SCVMM-Verwaltungsserver und Azure bereit. Nachdem Sie Ihren SCVMM-Verwaltungsserver mit Azure verbunden haben, ermitteln die Komponenten auf der Ressourcenbrücke das Inventar auf Ihrem SCVMM-Verwaltungsserver. Sie können die Inventarressourcen in Azure aktivieren und mit der Ausführung virtueller Hardware- und Gastbetriebssystemvorgänge mit Azure Arc beginnen.

Anforderungen für den System Center Virtual Machine Manager

Die folgenden Anforderungen müssen erfüllt sein, um den Arc-fähigen SCVMM verwenden zu können.

Unterstützte SCVMM-Versionen

SCVMM mit Azure Arc-Unterstützung funktioniert mit den VMM-Versionen 2019 und 2022 und unterstützt SCVMM-Verwaltungsserver mit maximal 15,000 VMS.

Voraussetzungen für Azure Arc-Ressourcenbrücke

Hinweis

Wenn der VMM-Server auf einem Windows Server 2016-Computer ausgeführt wird, stellen Sie sicher, dass das Open SSH-Paket installiert ist. Wenn Sie eine ältere Version (vor 0.2.25) der Appliance bereitstellen, tritt bei dem Arc-Vorgang der Fehler Appliancecluster nicht mit AAD-Authentifizierung bereitgestellt auf. Laden Sie zur Behebung dieses Problems die aktuelle Version des Onboardingskripts herunter, und stellen Sie die Ressourcenbrücke erneut bereit. Die Bereitstellung der Azure Arc-Ressourcenbrücke mithilfe einer privaten Verbindung wird derzeit nicht unterstützt.

Anforderung Details
Azure Azure-Abonnement

Eine Ressourcengruppe im Abonnement oben, in der Sie die Rolle Besitzer/Mitwirkender ausüben.
SCVMM Sie benötigen einen SCVMM-Verwaltungsserver mit Version 2019 oder höher.

Eine private Cloud oder eine Hostgruppe mit einer freien Mindestkapazität von 32 GB RAM, 4 vCPUs und 100 GB freiem Speicherplatz. Unterstützt werden die Speicherkonfigurationen Hybridspeicher (Flash und Festplatte) und All-Flash-Speicher (SSDs oder NVMe).

Ein VM-Netzwerk mit Internetzugriff, direkt oder über einen Proxy. Die Appliance-VM wird mithilfe dieses VM-Netzwerks bereitgestellt.

Nur statische IP-Zuordnung wird unterstützt. Dynamische IP-Zuordnung mithilfe von DHCP wird nicht unterstützt. Statische IP-Zuordnung kann mit einem der folgenden Ansätze durchgeführt werden:

1. VMM-IP-Pool: Führen Sie diese Schritte aus, um einen statischen VMM-IP-Pool zu erstellen, und stellen Sie sicher, dass der statische IP-Pool über mindestens drei IP-Adressen verfügt. Wenn sich Ihr SCVMM-Server hinter einer Firewall befindet, sollten alle IPs in diesem IP-Pool und die Steuerungsebenen-IP über WinRM-Ports kommunizieren dürfen. Die WinRM-Standardports sind 5985 und 5986.

2. Benutzerdefinierter IP-Bereich: Stellen Sie sicher, dass Ihr VM-Netzwerk über drei aufeinanderfolgende kostenlose IP-Adressen verfügt. Wenn sich Ihr SCVMM-Server hinter einer Firewall befindet, sollten alle IPs in diesem IP-Bereich und die Steuerungsebenen-IP über WinRM-Ports kommunizieren dürfen. Die WinRM-Standardports sind 5985 und 5986. Wenn das VM-Netzwerk mit einem VLAN konfiguriert ist, ist die VLAN-ID als Eingabe erforderlich. Die Azure Arc-Ressourcenbrücke erfordert die interne und externe DNS-Auflösung für die erforderlichen Websites. Außerdem sind der lokale Verwaltungscomputer für die statische Gateway-IP und die IP-Adressen Ihrer DNS-Server erforderlich.

Eine Bibliotheksfreigabe mit Schreibberechtigung für das SCVMM-Administratorkonto, über das die Ressourcenbrückenbereitstellung ausgeführt werden soll.
SCVMM-Konten Ein SCVMM-Administratorkonto, das alle administrativen Aktionen für alle Objekte ausführen kann, die VMM verwaltet.

Der Benutzer sollte zum lokalen Administratorkonto auf dem SCVMM-Server gehören. Wenn der SCVMM-Server in einer Hochverfügbarkeitskonfiguration installiert ist, sollte der Benutzer Teil der lokalen Administratorkonten in allen SCVMM-Clusterknoten sein.

Es wird für den laufenden Betrieb des Azure Arc-fähigen SCVMM und für die Bereitstellung der Arc-Ressourcenbrücken-VM verwendet.
Arbeitsstation Die Arbeitsstation wird verwendet, um das Hilfsskript auszuführen. Stellen Sie sicher, dass die 64-Bit-Azure-CLI auf der Arbeitsstation installiert ist.

Wenn Sie das Skript über einen Linux-Computer ausführen, dauert die Bereitstellung etwas länger, und es treten möglicherweise Leistungsprobleme auf.

Netzwerkanforderungen an die Ressourcenbrücke

Für die Azure Arc-Ressourcenbrücken-VM sind die folgenden Firewall-URL-Ausnahmen erforderlich:

Anforderungen für ausgehende Konnektivität

Die unten aufgeführten Firewall- und Proxy-URLs müssen in die Positivliste aufgenommen werden, um die Kommunikation vom steuernden Computer, der Appliance-VM und der Steuerungsebenen-IP zu den erforderlichen Arc-Ressourcenbrücken-URLs zu ermöglichen.

Firewall/Proxy-URL-Positivliste

Dienst Port URL Richtung Hinweise
SFS-API-Endpunkt 443 msk8s.api.cdp.microsoft.com Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. Laden Sie den Produktkatalog, Produktbits und Betriebssystemimages von SFS herunter.
Ressourcenbrücke (Appliance): Image-Download 443 msk8s.sb.tlu.dl.delivery.mp.microsoft.com Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. Herunterladen der Betriebssystemimages für die Arc-Ressourcenbrücke.
Microsoft Container Registry 443 mcr.microsoft.com Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. Entdecken Sie Containerimages für Arc Resource Bridge.
Microsoft Container Registry 443 *.data.mcr.microsoft.com Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. Laden Sie Containerimages für Arc Resource Bridge herunter.
Windows NTP Server 123 time.windows.com Die IP-Adressen von Verwaltungscomputern und Appliance-VMs (bei der Hyper-V-Standardeinstellung Windows NTP) benötigen eine ausgehende Verbindung für UDP Synchronisierung der Betriebssystemzeit auf Appliance-VM und Verwaltungscomputer (Windows NTP).
Azure Resource Manager 443 management.azure.com Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. Verwalten von Ressourcen in Azure.
Microsoft Graph 443 graph.microsoft.com Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. Erforderlich für Azure RBAC.
Azure Resource Manager 443 login.microsoftonline.com Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. Erforderlich zum Aktualisieren von ARM-Token.
Azure Resource Manager 443 *.login.microsoft.com Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. Erforderlich zum Aktualisieren von ARM-Token.
Azure Resource Manager 443 login.windows.net Verwaltungscomputer und Appliance-VM-IPs benötigen eine ausgehende Verbindung. Erforderlich zum Aktualisieren von ARM-Token.
Ressourcenbrücke (Appliance): Datenebenendienst 443 *.dp.prod.appliances.azure.com Appliance VMs IP benötigen eine ausgehende Verbindung. Kommunizieren mit dem Ressourcenanbieter in Azure.
Ressourcenbrücke (Appliance): Download des Containerimages 443 *.blob.core.windows.net, ecpacr.azurecr.io Appliance VM IPs benötigen eine ausgehende Verbindung. Erforderlich zum Pullen von Containerimages.
Verwaltete Identität 443 *.his.arc.azure.com Appliance VM IPs benötigen eine ausgehende Verbindung. Erforderlich zum Pullen vom System zugewiesener Zertifikate für verwaltete Identitäten.
Download des Containerimages für Azure Arc für Kubernetes 443 azurearcfork8s.azurecr.io Appliance VM IPs benötigen eine ausgehende Verbindung. Pullen von Containerimages.
Azure Arc-Agent 443 k8connecthelm.azureedge.net Appliance VM IPs benötigen eine ausgehende Verbindung. Bereitstellen eines Azure Arc-Agents.
ADHS-Telemetriedienst 443 adhs.events.data.microsoft.com Appliance VM IPs benötigen eine ausgehende Verbindung. Sendet in regelmäßigen Abständen erforderliche Diagnosedaten von der VM der Appliance an Microsoft.
Microsoft-Ereignisdatendienst 443 v20.events.data.microsoft.com Appliance VM IPs benötigen eine ausgehende Verbindung. Senden von Diagnosedaten aus Windows.
Protokollsammlung für Arc Resource Bridge 443 linuxgeneva-microsoft.azurecr.io Appliance VM IPs benötigen eine ausgehende Verbindung. Pushprotokolle für von der Appliance verwaltete Komponenten.
Ressourcenbrückenkomponenten herunterladen 443 kvamanagementoperator.azurecr.io Appliance VM IPs benötigen eine ausgehende Verbindung. Pullartefakte für von der Appliance verwaltete Komponenten.
Microsoft Open Source-Paketmanager 443 packages.microsoft.com Appliance VM IPs benötigen eine ausgehende Verbindung. Laden Sie das Linux-Installationspaket herunter.
Benutzerdefinierter Speicherort 443 sts.windows.net Appliance VM IPs benötigen eine ausgehende Verbindung. Erforderlich für benutzerdefinierten Speicherort.
Azure Arc 443 guestnotificationservice.azure.com Appliance VM IPs benötigen eine ausgehende Verbindung. Erforderlich für Azure Arc.
Benutzerdefinierter Speicherort 443 k8sconnectcsp.azureedge.net Appliance VM IPs benötigen eine ausgehende Verbindung. Erforderlich für benutzerdefinierten Speicherort.
Diagnosedaten 443 gcs.prod.monitoring.core.windows.net Appliance VM IPs benötigen eine ausgehende Verbindung. Sendet in regelmäßigen Abständen erforderliche Diagnosedaten an Microsoft.
Diagnosedaten 443 *.prod.microsoftmetrics.com Appliance VM IPs benötigen eine ausgehende Verbindung. Sendet in regelmäßigen Abständen erforderliche Diagnosedaten an Microsoft.
Diagnosedaten 443 *.prod.hot.ingest.monitor.core.windows.net Appliance VM IPs benötigen eine ausgehende Verbindung. Sendet in regelmäßigen Abständen erforderliche Diagnosedaten an Microsoft.
Diagnosedaten 443 *.prod.warm.ingest.monitor.core.windows.net Appliance VM IPs benötigen eine ausgehende Verbindung. Sendet in regelmäßigen Abständen erforderliche Diagnosedaten an Microsoft.
Azure-Portal 443 *.arc.azure.net Appliance VM IPs benötigen eine ausgehende Verbindung. Verwalten eines Clusters im Azure-Portal.
Azure CLI und Erweiterung 443 *.blob.core.windows.net Der Verwaltungscomputer benötigt eine ausgehende Verbindung. Laden Sie den Azure CLI Installer und die Erweiterung herunter.
Azure Arc-Agent 443 *.dp.kubernetesconfiguration.azure.com Der Verwaltungscomputer benötigt eine ausgehende Verbindung. Für Arc-Agent verwendete Datenplane.
Python-Paket 443 pypi.org, *.pypi.org Der Verwaltungscomputer benötigt eine ausgehende Verbindung. Validieren Sie Kubernetes- und Python-Versionen.
Azure CLI 443 pythonhosted.org, *.pythonhosted.org Der Verwaltungscomputer benötigt eine ausgehende Verbindung.  Python-Pakete für die Azure CLI-Installation.

Anforderungen für eingehende Konnektivität

Die Kommunikation zwischen den folgenden Ports muss vom Verwaltungscomputer, VM-IPs der Appliance und Steuerebenen-IPs zulässig sein. Stellen Sie sicher, dass diese Ports geöffnet sind und der Datenverkehr nicht über einen Proxy weitergeleitet wird, um die Bereitstellung und Wartung der Arc-Ressourcenbrücke zu erleichtern.

Dienst Port IP/Computer Richtung Hinweise
SSH 22 appliance VM IPs und Management machine Bidirektional Wird zum Bereitstellen und Warten der Appliance-VM verwendet
Kubernetes-API-Server 6443 appliance VM IPs und Management machine Bidirektional Verwaltung der Appliance-VM
SSH 22 control plane IP und Management machine Bidirektional Wird zum Bereitstellen und Warten der Appliance-VM verwendet
Kubernetes-API-Server 6443 control plane IP und Management machine Bidirektional Verwaltung der Appliance-VM
HTTPS 443 private cloud control plane address und Management machine Der Verwaltungscomputer benötigt eine ausgehende Verbindung.  Kommunikation mit Steuerebene (z. B. VMware vCenter-Adresse).

Hinweis

Informationen zur Konfiguration des SSL-Proxys und zur Anzeige der Ausschlussliste für keinen Proxy finden Sie unter Zusätzliche Netzwerkanforderungen.

Darüber hinaus erfordert SCVMM die folgende Ausnahme:

Dienst Port URL Richtung Hinweise
SCVMM-Verwaltungsserver 443 URL des SCVMM-Verwaltungsservers. Die IP-Adresse der Appliance-VM und der Endpunkt der Steuerungsebene benötigen eine ausgehende Verbindung. Wird vom SCVMM-Server verwendet, um mit der Appliance-VM und der Steuerungsebene zu kommunizieren.
WinRM WinRM-Portnummern (Standard: 5985 und 5986). URL des WinRM-Diensts. IP-Adressen im IP-Pool, die von der Appliance-VM und der Steuerungsebene verwendet werden, erfordern eine Verbindung mit dem VMM-Server. Wird vom SCVMM-Server verwendet, um mit der Appliance-VM zu kommunizieren.

Die Konnektivitätsanforderungen umfassen im Allgemeinen die folgenden Prinzipien:

  • Alle Verbindungen sind TCP, sofern nicht anders angegeben.
  • Alle HTTP-Verbindungen verwenden HTTPS und SSL/TLS mit offiziell signierten und überprüfbaren Zertifikaten.
  • Sofern nicht anders angegeben, sind alle Verbindungen ausgehend.

Um einen Proxy zu verwenden, stellen Sie sicher, dass die Agenten und der Rechner, der den Onboarding-Prozess durchführt, die Netzwerkanforderungen in diesem Artikel erfüllen.

Eine vollständige Liste der Netzwerkanforderungen für Azure Arc-Features und Dienste mit Azure Arc-Unterstützung finden Sie unter Azure Arc-Netzwerkanforderungen (konsolidiert).

Anforderungen in Bezug auf Azure-Rollen/Berechtigungen

Die folgenden Azure-Rollen sind mindestens für Vorgänge im Zusammenhang mit dem Arc-fähigen SCVMM erforderlich:

Vorgang Mindestens erforderliche Rolle Umfang
Onboarding Ihres SCVMM-Verwaltungsservers in Arc Onboarding privater Azure Arc ScVmm-Clouds Im Abonnement oder in der Ressourcengruppe, in dem bzw. der das Onboarding durchgeführt werden soll
Verwalten des Arc-fähigen SCVMM Azure Arc ScVmm-Administrator Im Abonnement oder in der Ressourcengruppe, in dem bzw. der der SCVMM-Verwaltungsserver erstellt wird
VM-Bereitstellung Benutzer der privaten Azure Arc ScVmm-Cloud In dem Abonnement oder der Ressourcengruppe, das bzw. die die Cloud, den Datenspeicher und die Ressourcen des virtuellen Netzwerks enthält, oder in den Ressourcen selbst
VM-Bereitstellung Azure Arc ScVmm-VM-Mitwirkender Im Abonnement oder in der Ressourcengruppe, in der Sie VMs bereitstellen möchten
VM-Vorgänge Azure Arc ScVmm-VM-Mitwirkender Im Abonnement oder in der Ressourcengruppe, das bzw. die die VM enthält, oder in der VM selbst

Alle Rollen mit höheren Berechtigungen für den gleichen Bereich (z. B. die Rolle „Besitzer“ oder „Mitwirkender“) ermöglichen es Ihnen ebenfalls, alle oben aufgeführten Vorgänge auszuführen.

Anforderungen für den Azure Connected Machine-Agent (Gastverwaltung)

Stellen Sie folgendes sicher, bevor Sie Arc-Agents für SCVMM-VMs im großen Stil installieren:

  • Die Ressourcenbrücke muss sich im Ausführungsstatus befinden.
  • Der SCVMM-Verwaltungsserver muss sich in einem verbundenen Zustand befinden.
  • Das Benutzerkonto muss über Berechtigungen verfügen, die in der Administratorrolle für den Azure Arc-fähigen SCVMM aufgeführt sind.
  • Alle Zielcomputer sind:
    • Eingeschaltet, und die Ressourcenbrücke verfügt über Netzwerkkonnektivität mit dem Host, auf dem die VM ausgeführt wird.
    • Über ein unterstütztes Betriebssystem verfügt.
    • Sie eine Verbindung über die Firewall herstellen können, um über das Internet zu kommunizieren, und dass diese URLs nicht blockiert werden.

Unterstützte SCVMM-Versionen

Der Azure Arc-fähige SCVMM unterstützt die direkte Installation von Arc-Agents auf VMs, die von folgenden Instanzen verwaltet werden:

  • SCVMM 2022 UR1 oder höhere Versionen von SCVMM-Server oder -Konsole
  • SCVMM 2019 UR5 oder höhere Versionen von SCVMM-Server oder -Konsole

Installieren Sie Arc-Agents für VMs, die von anderen SCVMM-Versionen verwaltet werden, über das Skript.

Wichtig

Es wird empfohlen, den SCVMM-Verwaltungsserver und die SCVMM-Konsole in derselben Long-Term Servicing Channel (LTSC)- und Update-Rollup (UR)-Version beizubehalten.

Unterstützte Betriebssysteme

Der Azure Arc-fähige SCVMM unterstützt die direkte Installation von Arc-Agents auf VMs unter Windows Server 2022, 2019, 2016, 2012R2, Windows 10 und Windows 11. Installieren Sie Arc-Agents für andere Windows- und Linux-Betriebssysteme über das Skript.

Softwareanforderungen

Windows-Betriebssysteme:

Linux-Betriebssysteme:

  • systemd
  • wget (zum Herunterladen des Installationsskripts)
  • openssl
  • gnupg (nur Debian-basierte Systeme)

Netzwerkanforderungen

Für die Azure Arc-Agents sind die folgenden Firewall-URL-Ausnahmen erforderlich:

URL Beschreibung
aka.ms Wird verwendet, um das Downloadskript während der Installation aufzulösen.
packages.microsoft.com Wird zum Herunterladen des Linux-Installationspakets verwendet.
download.microsoft.com Wird zum Herunterladen des Windows-Installationspakets verwendet.
login.windows.net Microsoft Entra ID
login.microsoftonline.com Microsoft Entra ID
pas.windows.net Microsoft Entra ID
management.azure.com Azure Resource Manager: Zum Erstellen oder Löschen der Arc-Serverressource
*.his.arc.azure.com Metadaten- und Hybrididentitätsdienste
*.guestconfiguration.azure.com Erweiterungs- und Gastkonfigurationsdienste
guestnotificationservice.azure.com, *.guestnotificationservice.azure.com Benachrichtigungsdienst für Erweiterungs- und Konnektivitätsszenarien
azgn*.servicebus.windows.net Benachrichtigungsdienst für Erweiterungs- und Konnektivitätsszenarien
*.servicebus.windows.net Für Windows Admin Center- und SSH-Szenarien
*.blob.core.windows.net Herunterladen der Quelle für die Erweiterungen für Azure Arc-fähige Server
dc.services.visualstudio.com Agent-Telemetrie

Nächste Schritte

Verbinden Ihres System Center Virtual Machine Manager-Verwaltungsservers mit Azure Arc