Matriz de suporte para o System Center Virtual Machine Manager habilitado para Azure Arc
Este artigo documenta os pré-requisitos e os requisitos de suporte para usar o System Center Virtual Machine Manager (SCVMM) habilitado para Azure Arc para gerenciar suas VMs locais gerenciadas pelo SCVMM por meio do Azure Arc.
Para usar o SCVMM habilitado para Arc, você deve implantar um Azure Arc Resource Bridge em seu ambiente gerenciado pelo SCVMM. A Ponte de Recursos fornece uma conexão contínua entre o servidor de gerenciamento do SCVMM e o Azure. Depois de conectar o servidor de gerenciamento do SCVMM ao Azure, os componentes na Ponte de Recursos descobrem o inventário do servidor de gerenciamento do SCVMM. Você pode habilitá-los no Azure e começar a executar operações de hardware virtual e SO convidado neles usando o Azure Arc.
Requisitos do System Center Virtual Machine Manager
Os seguintes requisitos devem ser atendidos para usar o SCVMM habilitado para Arc.
Versões SCVMM suportadas
O SCVMM habilitado para Azure Arc funciona com as versões 2019 e 2022 do VMM e dá suporte a servidores de gerenciamento SCVMM com um máximo de 15.000 VMs.
Pré-requisitos da ponte de recursos do Azure Arc
Nota
Se o servidor VMM estiver em execução na máquina Windows Server 2016, verifique se o pacote Open SSH está instalado. Se você implantar uma versão mais antiga do appliance (versão menor que 0.2.25), a operação do Arc falhará com o erro O cluster do appliance não será implantado com a autenticação AAD. Para corrigir esse problema, baixe a versão mais recente do script de integração e implante o Resource Bridge novamente. A implantação do Azure Arc Resource Bridge usando link privado não é suportada no momento.
Requisito | Detalhes |
---|---|
Azure | Uma assinatura do Azure Um grupo de recursos na assinatura acima onde você tem a função de Proprietário/Colaborador . |
SCVMM | Você precisa de um servidor de gerenciamento SCVMM executando a versão 2019 ou posterior. Uma nuvem privada ou um grupo de hosts com uma capacidade livre mínima de 32 GB de RAM, 4 vCPUs com 100 GB de espaço livre em disco. As configurações de armazenamento suportadas são armazenamento híbrido (flash e HDD) e armazenamento totalmente flash (SSDs ou NVMe). Uma rede VM com acesso à Internet, diretamente ou através de proxy. A VM da aplicação será implementada com esta rede de VMs. Apenas a alocação de IP estático é suportada; Não há suporte para alocação dinâmica de IP usando DHCP. A alocação de IP estático pode ser realizada por uma das seguintes abordagens: 1. Pool de IP do VMM: siga estas etapas para criar um Pool de IP Estático do VMM e verifique se o Pool de IP Estático tem pelo menos três endereços IP. Se o seu servidor SCVMM estiver protegido por um firewall, todos os IPs neste Pool de IP e o IP do Plano de Controle deverão ter permissão para se comunicar através de portas WinRM. As portas WinRM padrão são 5985 e 5986. 2. Intervalo de IP personalizado: Certifique-se de que sua rede VM tenha três endereços IP livres contínuos. Se o seu servidor SCVMM estiver protegido por um firewall, todos os IPs neste intervalo de IP e o IP do Plano de Controle deverão ter permissão para se comunicar através de portas WinRM. As portas WinRM padrão são 5985 e 5986. Se a rede VM estiver configurada com uma VLAN, a ID da VLAN será necessária como entrada. O Azure Arc Resource Bridge requer resolução DNS interna e externa para os sites necessários e a máquina de gerenciamento local para o IP do gateway estático e o(s) endereço(s) IP(s) do(s) seu(s) servidor(es) DNS são necessários. Um compartilhamento de biblioteca com permissão de gravação para a conta de administrador do SCVMM por meio da qual a implantação do Resource Bridge será executada. |
Contas SCVMM | Uma conta de administrador do SCVMM que pode executar todas as ações administrativas em todos os objetos gerenciados pelo VMM. O usuário deve fazer parte da conta de administrador local no servidor SCVMM. Se o servidor SCVMM estiver instalado em uma configuração de Alta Disponibilidade, o usuário deverá fazer parte das contas de administrador local em todos os nós de cluster do SCVMM. Isso será usado para a operação contínua do SCVMM habilitado para ArcGIS do Azure e a implantação da VM do Arc Resource Bridge. |
Estação de trabalho | A estação de trabalho será usada para executar o script auxiliar. Verifique se você tem a CLI do Azure de 64 bits instalada na estação de trabalho. Quando você executa o script de uma máquina Linux, a implantação leva um pouco mais de tempo e você pode enfrentar problemas de desempenho. |
Requisitos de rede do Resource Bridge
As seguintes exceções de URL de firewall são necessárias para a VM do Azure Arc Resource Bridge:
Requisitos de conectividade de saída
As URLs de firewall e proxy abaixo devem ser permitidas para permitir a comunicação da máquina de gerenciamento, VM do Appliance e IP do Plano de Controle para as URLs de ponte de recursos Arc necessárias.
Lista de permissões de URL de firewall/proxy
Serviço | Porta | URL | Direção | Notas |
---|---|---|---|---|
Ponto de extremidade da API SFS | 443 | msk8s.api.cdp.microsoft.com |
Máquina de gerenciamento & IPs de VM do dispositivo precisam de conexão de saída. | Transfira o catálogo de produtos, bits de produtos e imagens do SO a partir do SFS. |
Download de imagens da ponte de recursos (appliance) | 443 | msk8s.sb.tlu.dl.delivery.mp.microsoft.com |
Máquina de gerenciamento & IPs de VM do dispositivo precisam de conexão de saída. | Faça o download das imagens do sistema operacional Arc Resource Bridge. |
Registro de contêiner da Microsoft | 443 | mcr.microsoft.com |
Máquina de gerenciamento & IPs de VM do dispositivo precisam de conexão de saída. | Descubra imagens de contêiner para o Arc Resource Bridge. |
Registro de contêiner da Microsoft | 443 | *.data.mcr.microsoft.com |
Máquina de gerenciamento & IPs de VM do dispositivo precisam de conexão de saída. | Faça o download de imagens de contêiner para o Arc Resource Bridge. |
Servidor Windows NTP | 123 | time.windows.com |
Máquina de gerenciamento & IPs de VM do dispositivo (se o padrão do Hyper-V for Windows NTP) precisam de conexão de saída no UDP | Sincronização de tempo do SO na VM do dispositivo & Máquina de gestão (Windows NTP). |
Azure Resource Manager | 443 | management.azure.com |
Máquina de gerenciamento & IPs de VM do dispositivo precisam de conexão de saída. | Gerencie recursos no Azure. |
Microsoft Graph | 443 | graph.microsoft.com |
Máquina de gerenciamento & IPs de VM do dispositivo precisam de conexão de saída. | Necessário para o Azure RBAC. |
Azure Resource Manager | 443 | login.microsoftonline.com |
Máquina de gerenciamento & IPs de VM do dispositivo precisam de conexão de saída. | Necessário para atualizar tokens ARM. |
Azure Resource Manager | 443 | *.login.microsoft.com |
Máquina de gerenciamento & IPs de VM do dispositivo precisam de conexão de saída. | Necessário para atualizar tokens ARM. |
Azure Resource Manager | 443 | login.windows.net |
Máquina de gerenciamento & IPs de VM do dispositivo precisam de conexão de saída. | Necessário para atualizar tokens ARM. |
Serviço de plano de dados de ponte de recursos (dispositivo) | 443 | *.dp.prod.appliances.azure.com |
O IP das VMs do dispositivo precisa de conexão de saída. | Comunique-se com o provedor de recursos no Azure. |
Download de imagem de contêiner de ponte de recursos (dispositivo) | 443 | *.blob.core.windows.net, ecpacr.azurecr.io |
Os IPs de VM do dispositivo precisam de conexão de saída. | Necessário para extrair imagens de contêiner. |
Identidade Gerida | 443 | *.his.arc.azure.com |
Os IPs de VM do dispositivo precisam de conexão de saída. | Necessário para obter certificados de Identidade Gerenciada atribuídos pelo sistema. |
Download de imagem de contêiner do Azure Arc for Kubernetes | 443 | azurearcfork8s.azurecr.io |
Os IPs de VM do dispositivo precisam de conexão de saída. | Puxe imagens de contêiner. |
Agente do Azure Arc | 443 | k8connecthelm.azureedge.net |
Os IPs de VM do dispositivo precisam de conexão de saída. | implantar o agente do Azure Arc. |
Serviço de telemetria ADHS | 443 | adhs.events.data.microsoft.com |
Os IPs de VM do dispositivo precisam de conexão de saída. | Envia periodicamente os dados de diagnóstico necessários da Microsoft da VM do dispositivo. |
Serviço de dados de eventos da Microsoft | 443 | v20.events.data.microsoft.com |
Os IPs de VM do dispositivo precisam de conexão de saída. | Envie dados de diagnóstico do Windows. |
Coleta de logs para o Arc Resource Bridge | 443 | linuxgeneva-microsoft.azurecr.io |
Os IPs de VM do dispositivo precisam de conexão de saída. | Push logs para componentes gerenciados pelo Appliance. |
Download de componentes da ponte de recursos | 443 | kvamanagementoperator.azurecr.io |
Os IPs de VM do dispositivo precisam de conexão de saída. | Extraia artefatos para componentes gerenciados pelo Appliance. |
Gerenciador de pacotes de código aberto da Microsoft | 443 | packages.microsoft.com |
Os IPs de VM do dispositivo precisam de conexão de saída. | Faça o download do pacote de instalação do Linux. |
Localização personalizada | 443 | sts.windows.net |
Os IPs de VM do dispositivo precisam de conexão de saída. | Necessário para localização personalizada. |
Azure Arc | 443 | guestnotificationservice.azure.com |
Os IPs de VM do dispositivo precisam de conexão de saída. | Necessário para o Azure Arc. |
Localização personalizada | 443 | k8sconnectcsp.azureedge.net |
Os IPs de VM do dispositivo precisam de conexão de saída. | Necessário para localização personalizada. |
Dados de diagnóstico | 443 | gcs.prod.monitoring.core.windows.net |
Os IPs de VM do dispositivo precisam de conexão de saída. | Envia periodicamente os dados de diagnóstico necessários da Microsoft. |
Dados de diagnóstico | 443 | *.prod.microsoftmetrics.com |
Os IPs de VM do dispositivo precisam de conexão de saída. | Envia periodicamente os dados de diagnóstico necessários da Microsoft. |
Dados de diagnóstico | 443 | *.prod.hot.ingest.monitor.core.windows.net |
Os IPs de VM do dispositivo precisam de conexão de saída. | Envia periodicamente os dados de diagnóstico necessários da Microsoft. |
Dados de diagnóstico | 443 | *.prod.warm.ingest.monitor.core.windows.net |
Os IPs de VM do dispositivo precisam de conexão de saída. | Envia periodicamente os dados de diagnóstico necessários da Microsoft. |
Portal do Azure | 443 | *.arc.azure.net |
Os IPs de VM do dispositivo precisam de conexão de saída. | Gerencie o cluster a partir do portal do Azure. |
Azure CLI & Extensão | 443 | *.blob.core.windows.net |
A máquina de gerenciamento precisa de conexão de saída. | Baixe o instalador e a extensão da CLI do Azure. |
Azure Arc Agent | 443 | *.dp.kubernetesconfiguration.azure.com |
A máquina de gerenciamento precisa de conexão de saída. | Dataplane usado para o agente Arc. |
Pacote Python | 443 | pypi.org , *.pypi.org |
A máquina de gerenciamento precisa de conexão de saída. | Valide as versões Kubernetes e Python. |
CLI do Azure | 443 | pythonhosted.org , *.pythonhosted.org |
A máquina de gerenciamento precisa de conexão de saída. | Pacotes Python para instalação da CLI do Azure. |
Requisitos de conectividade de entrada
A comunicação entre as seguintes portas deve ser permitida a partir da máquina de gerenciamento, dos IPs da VM do Appliance e dos IPs do Plano de Controle. Certifique-se de que essas portas estejam abertas e que o tráfego não esteja sendo roteado por meio de um proxy para facilitar a implantação e a manutenção da ponte de recursos Arc.
Serviço | Porta | IP/máquina | Direção | Notas |
---|---|---|---|---|
SSH | 22 | appliance VM IPs e Management machine |
Bidirecional | Usado para implantar e manter a VM do dispositivo. |
Servidor da API do Kubernetes | 6443 | appliance VM IPs e Management machine |
Bidirecional | Gerenciamento da VM do dispositivo. |
SSH | 22 | control plane IP e Management machine |
Bidirecional | Usado para implantar e manter a VM do dispositivo. |
Servidor da API do Kubernetes | 6443 | control plane IP e Management machine |
Bidirecional | Gerenciamento da VM do dispositivo. |
HTTPS | 443 | private cloud control plane address e Management machine |
A máquina de gerenciamento precisa de conexão de saída. | Comunicação com o plano de controle (ex: endereço VMware vCenter). |
Nota
Para configurar o proxy SSL e exibir a lista de exclusão sem proxy, consulte Requisitos de rede adicionais.
Além disso, o SCVMM requer a seguinte exceção:
Serviço | Porta | URL | Direção | Notas |
---|---|---|---|---|
Servidor de Gerenciamento SCVMM | 443 | URL do servidor de gerenciamento SCVMM. | O IP da VM do dispositivo e o ponto de extremidade do plano de controle precisam de conexão de saída. | Usado pelo servidor SCVMM para se comunicar com a VM do Appliance e o plano de controle. |
WinRM | Números de porta WinRM (padrão: 5985 e 5986). | URL do serviço WinRM. | Os IPs no Pool de IP usado pela VM do Appliance e pelo plano de controle precisam de conexão com o servidor VMM. | Usado pelo servidor SCVMM para se comunicar com a VM do Appliance. |
Geralmente, os requisitos de conectividade incluem estes princípios:
- Todas as conexões são TCP, a menos que especificado de outra forma.
- Todas as conexões HTTP usam HTTPS e SSL/TLS com certificados oficialmente assinados e verificáveis.
- Todas as conexões são de saída, a menos que especificado de outra forma.
Para usar um proxy, verifique se os agentes e a máquina que executa o processo de integração atendem aos requisitos de rede neste artigo.
Para obter uma lista completa dos requisitos de rede para recursos do Azure Arc e serviços habilitados para Azure Arc, consulte Requisitos de rede do Azure Arc (Consolidado).
Requisitos de função/permissão do Azure
As funções mínimas do Azure necessárias para operações relacionadas ao SCVMM habilitado para Arc são as seguintes:
Operação | Função mínima exigida | Scope |
---|---|---|
Integração do SCVMM Management Server ao Arc | Integração de nuvens privadas do Azure Arc SCVMM | Na subscrição ou no grupo de recursos em que pretende integrar |
Administrando o SCVMM habilitado para arco | Azure Arc SCVMM Administrator | Na assinatura ou grupo de recursos em que o recurso do servidor de gerenciamento do SCVMM é criado |
Provisionamento de VM | Usuário da nuvem privada do Azure Arc SCVMM | Na assinatura ou grupo de recursos que contém a nuvem, o armazenamento de dados e os recursos de rede virtual do SCVMM ou nos próprios recursos |
Provisionamento de VM | Azure Arc SCVMM VM Contributor | Na assinatura ou grupo de recursos em que você deseja provisionar VMs |
Operações VM | Azure Arc SCVMM VM Contributor | Na assinatura ou grupo de recursos que contém a VM ou na própria VM |
Quaisquer funções com permissões mais altas no mesmo escopo, como Proprietário ou Colaborador, também permitirão que você execute as operações listadas acima.
Requisitos do agente de máquina conectado do Azure (Gerenciamento de convidados)
Certifique-se do seguinte antes de instalar agentes Arc em escala para VMs SCVMM:
- A Ponte de Recursos deve estar em um estado de execução.
- O servidor de Management do SCVMM tem de estar num estado conectado.
- A conta de usuário deve ter permissões listadas na função Administrador do SCVMM habilitado para Azure Arc.
- Todas as máquinas alvo são:
- Ligado e a ponte de recursos tem conectividade de rede com o host que executa a VM.
- Executando um sistema operacional suportado.
- Capaz de se conectar através do firewall para se comunicar pela Internet e esses URLs não são bloqueados.
Versões SCVMM suportadas
O SCVMM habilitado para Azure Arc dá suporte à instalação direta de agentes Arc em VMs gerenciadas por:
- SCVMM 2022 UR1 ou versões posteriores do servidor ou console do SCVMM
- SCVMM 2019 UR5 ou versões posteriores do servidor ou console do SCVMM
Para VMs gerenciadas por outras versões do SCVMM, instale agentes Arc por meio do script.
Importante
Recomendamos manter o servidor de gerenciamento do SCVMM e o console do SCVMM na mesma versão LTSC (Long-Term Servicing Channel) e UR (Update Rollup).
Sistemas operativos suportados
O SCVMM habilitado para Azure Arc dá suporte à instalação direta de agentes Arc em VMs que executam os sistemas operacionais Windows Server 2022, 2019, 2016, 2012R2, Windows 10 e Windows 11. Para outros sistemas operacionais Windows e Linux, instale agentes Arc através do script.
Requisitos de software
Sistemas operativos Windows:
- A Microsoft recomenda executar a versão mais recente, Windows Management Framework 5.1.
Sistemas operacionais Linux:
- systemd
- wget (para transferir o script de instalação)
- openssl
- gnupg (apenas sistemas baseados em Debian)
Requisitos de rede
As seguintes exceções de URL de firewall são necessárias para os agentes do Azure Arc:
URL | Descrição |
---|---|
aka.ms |
Usado para resolver o script de download durante a instalação |
packages.microsoft.com |
Usado para baixar o pacote de instalação do Linux |
download.microsoft.com |
Usado para baixar o pacote de instalação do Windows |
login.windows.net |
Microsoft Entra ID |
login.microsoftonline.com |
Microsoft Entra ID |
pas.windows.net |
Microsoft Entra ID |
management.azure.com |
Azure Resource Manager - para criar ou excluir o recurso do servidor Arc |
*.his.arc.azure.com |
Serviços de metadados e identidade híbrida |
*.guestconfiguration.azure.com |
Serviços de gerenciamento de extensões e configuração de convidados |
guestnotificationservice.azure.com , *.guestnotificationservice.azure.com |
Serviço de notificação para cenários de extensão e conectividade |
azgn*.servicebus.windows.net |
Serviço de notificação para cenários de extensão e conectividade |
*.servicebus.windows.net |
Para cenários do Windows Admin Center e SSH |
*.blob.core.windows.net |
Fonte de download para extensões de servidores habilitadas para Azure Arc |
dc.services.visualstudio.com |
Telemetria do agente |
Próximos passos
Conecte seu servidor de gerenciamento do System Center Virtual Machine Manager ao Azure Arc.