Azure Makine Yapılandırmasını Anlama
Dikkat
Bu makale, Kullanım Süresi Sonu (EOL) durumu olan bir Linux dağıtımı olan CentOS'a başvurur. Lütfen kullanımınızı ve buna uygun planlamayı göz önünde bulundurun. Daha fazla bilgi için bkz . CentOS Kullanım Süresi Sonu kılavuzu.
Azure İlkesi'nin makine yapılandırma özelliği, Azure'da ve hibritte çalışan makineler için kod olarak işletim sistemi ayarlarını denetlemek veya yapılandırmak için yerel özellik sağlarYay özellikli makineler. Özelliği doğrudan makine başına kullanabilir veya Azure İlkesi kullanarak uygun ölçekte düzenleyebilirsiniz.
Azure'daki yapılandırma kaynakları bir uzantı kaynağı olarak tasarlanmıştır. Her yapılandırmayı makine için ek bir özellik kümesi olarak düşünebilirsiniz. Yapılandırmalar şunlar gibi ayarları içerebilir:
- İşletim sistemi ayarları
- Uygulama yapılandırması veya varlığı
- Ortam ayarları
Yapılandırmalar ilke tanımlarından farklıdır. Makine yapılandırması, yapılandırmaları makinelere dinamik olarak atamak için Azure İlkesi kullanır. Ayrıca, yapılandırmaları makinelere el ile veya Otomatik Yönetim gibi diğer Azure hizmetlerini kullanarak da atayabilirsiniz.
Her senaryonun örnekleri aşağıdaki tabloda verilmiştir.
Type | Açıklama | Örnek hikaye |
---|---|---|
Yapılandırma yönetimi | Kaynak denetiminde kod olarak sunucunun tam bir gösterimini istiyorsunuz. Dağıtım, sunucunun özelliklerini (boyut, ağ, depolama) ve işletim sistemi ve uygulama ayarlarının yapılandırmasını içermelidir. | "Bu makine, web sitemi barındıracak şekilde yapılandırılmış bir web sunucusu olmalıdır." |
Uyumluluk | Mevcut makineler için etkin olmayan veya dağıtılan yeni makinelere yönelik olarak kapsamdaki tüm makinelere ayarları denetlemek veya dağıtmak istiyorsunuz. | "Tüm makineler TLS 1.2 kullanmalıdır. Mevcut makineleri denetle, böylece gerekli olduğu yerde, denetimli bir şekilde, uygun ölçekte değişikliği serbest bırakabilirim. Yeni makineler dağıtıldığında ayarı zorunlu kılın." |
Konuk atamaları sayfasında yapılandırmalardan ayar başına sonuçları görüntüleyebilirsiniz. Yapılandırmayı düzenleyen bir Azure İlkesi ataması düzenleniyorsa, "Uyumluluk ayrıntıları" sayfasında "Son değerlendirilen kaynak" bağlantısını seçebilirsiniz.
Özel İlkeler için Zorlama Modları
Makine Yapılandırması, sunucu ayarlarının, uygulamaların ve iş yüklerinin uygulanması ve izlenmesinde daha fazla esneklik sağlamak amacıyla, aşağıdaki tabloda açıklandığı gibi her ilke ataması için üç ana zorlama modu sunar.
Mod | Açıklama |
---|---|
Audit | Yalnızca makinenin durumuyla ilgili rapor |
Uygulama ve İzleme | Makineye uygulanan ve değişiklikler için izlenen yapılandırma |
Uygulama ve Otomatik Düzeltme | Makineye uygulanan ve kayma durumunda yeniden uyumluliğe getirilen yapılandırma |
Bu belgenin videolu bir kılavuzu mevcuttur. (Güncelleştirme yakında sunulacak)
Makine yapılandırmasını etkinleştirme
Azure'daki makineler ve Arc özellikli sunucular dahil olmak üzere ortamınızdaki makinelerin durumunu yönetmek için aşağıdaki ayrıntıları gözden geçirin.
Kaynak sağlayıcısı
Azure İlkesi makine yapılandırma özelliğini kullanabilmeniz için önce kaynak sağlayıcısını Microsoft.GuestConfiguration
kaydetmeniz gerekir. Bir makine yapılandırma ilkesinin ataması portal üzerinden yapılıyorsa veya abonelik Bulut için Microsoft Defender kayıtlıysa, kaynak sağlayıcısı otomatik olarak kaydedilir. Portal, Azure PowerShell veya Azure CLI aracılığıyla el ile kaydolabilirsiniz.
Azure sanal makineleri için dağıtım gereksinimleri
Bir makinenin içindeki ayarları yapılandırmak için sanal makine uzantısı etkinleştirilir ve makinenin sistem tarafından yönetilen bir kimliği olması gerekir. Uzantı, ilgili makine yapılandırma atamalarını ve ilgili bağımlılıkları indirir. Kimlik, makine yapılandırma hizmeti okurken ve makine yapılandırma hizmetine yazarken makinenin kimliğini doğrulamak için kullanılır. Arc özellikli sunucular için uzantı gerekmez çünkü bu Arc Connected Machine aracısına dahil edilmiştir.
Önemli
Azure sanal makinelerini yönetmek için makine yapılandırma uzantısı ve yönetilen kimlik gerekir.
Uzantıyı birçok makinede büyük ölçekte dağıtmak için ilke girişimini atayın Deploy prerequisites to enable Guest Configuration policies on virtual machines
yönetmeyi planladığınız makineleri içeren bir yönetim grubuna, aboneliğe veya kaynak grubuna.
Uzantıyı ve yönetilen kimliği tek bir makineye dağıtmayı tercih ediyorsanız bkz . Azure portalını kullanarak VM'de Azure kaynakları için yönetilen kimlikleri yapılandırma.
Yapılandırmaları uygulayan makine yapılandırma paketlerini kullanmak için Azure VM konuk yapılandırma uzantısı sürüm 1.26.24 veya üzeri gereklidir.
Önemli
Yönetilen kimlik oluşturma veya "Konuk Yapılandırma Kaynağı Katkıda Bulunanı" rolüne sahip bir ilke ataması, uygun Azure RBAC izinlerinin gerçekleştirilmesini gerektiren eylemlerdir. Azure İlkesi ve Azure RBAC hakkında daha fazla bilgi edinmek için bkz. Azure İlkesi rol tabanlı erişim denetimi.
Uzantıda ayarlanan sınırlar
Uzantının makine içinde çalışan uygulamaları etkilemesini sınırlamak için makine yapılandırma aracısının CPU'nun %5'inden fazlasını aşmasına izin verilmez. Bu sınırlama hem yerleşik hem de özel tanımlar için geçerlidir. Aynı durum Arc Connected Machine aracısında makine yapılandırma hizmeti için de geçerlidir.
Doğrulama araçları
Makinenin içinde, makine yapılandırma aracısı görevleri gerçekleştirmek için yerel araçları kullanır.
Aşağıdaki tabloda desteklenen her işletim sisteminde kullanılan yerel araçların listesi gösterilir. Yerleşik içerik için makine yapılandırması bu araçların otomatik olarak yüklenmesini işler.
İşletim sistemi | Doğrulama aracı | Notlar |
---|---|---|
Windows | PowerShell İstenen Durum Yapılandırması v2 | Klasöre dışarıdan yüklenir, yalnızca Azure İlkesi tarafından kullanılır. Windows PowerShell DSC ile çakışmaz. PowerShell sistem yoluna eklenmez. |
Linux | PowerShell Desired State Configuration v3 | Klasöre dışarıdan yüklenir, yalnızca Azure İlkesi tarafından kullanılır. PowerShell sistem yoluna eklenmez. |
Linux | Chef InSpec | Chef InSpec sürüm 2.2.61'i varsayılan konuma yükler ve sistem yoluna ekler. Ruby ve Python gibi InSpec bağımlılıklarını da yükler. |
Doğrulama sıklığı
Makine yapılandırma aracısı her 5 dakikada bir yeni veya değiştirilmiş konuk atamalarını denetler. Konuk ataması alındıktan sonra, bu yapılandırmanın ayarları 15 dakikalık bir aralıkta yeniden denetlenir. Birden çok yapılandırma atanırsa, her biri sırayla değerlendirilir. Uzun süre çalışan yapılandırmalar tüm yapılandırmalar için aralığı etkiler, çünkü önceki yapılandırma tamamlanana kadar sonraki yapılandırma çalıştırılamaz.
Denetim tamamlandığında sonuçlar makine yapılandırma hizmetine gönderilir. İlke değerlendirme tetikleyicisi gerçekleştiğinde, makinenin durumu makine yapılandırma kaynak sağlayıcısına yazılır. Bu güncelleştirme, Azure İlkesi Azure Resource Manager özelliklerini değerlendirmesine neden olur. İsteğe bağlı Azure İlkesi değerlendirmesi, makine yapılandırma kaynak sağlayıcısından en son değeri alır. Ancak makine içinde yeni bir etkinlik tetiklemez. Ardından durum Azure Kaynak Grafı yazılır.
Desteklenen istemci türleri
Makine yapılandırma ilkesi tanımları yeni sürümleri kapsar. Konuk Yapılandırma istemcisi uyumlu değilse, Azure Market'de kullanılabilen işletim sistemlerinin eski sürümleri dışlanır. Ayrıca, ilgili yayımcıları tarafından yaşam süresi dışında desteği olan Linux sunucu sürümleri destek matrisinin dışında tutulur.
Aşağıdaki tabloda Azure görüntülerinde desteklenen işletim sistemlerinin listesi gösterilmektedir. Metin .x
, Linux dağıtımlarının yeni ikincil sürümlerini temsil etmek için semboliktir.
Publisher | Veri Akışı Adı | Sürümler |
---|---|---|
Alma | AlmaLinux | 9 |
Amazon | Linux | 2 |
Canonical | Ubuntu Server | 16.04 - 22.x |
Credativ | Debian | 10.x - 12.x |
Microsoft | CBL-Mariner | 1 - 2 |
Microsoft | Windows İstemcisi | Windows 10, 11 |
Microsoft | Windows Server | 2012 - 2022 |
Oracle | Oracle-Linux | 7.x - 8.x |
OpenLogic | CentOS | 7.3 - 8.x |
Red Hat | Red Hat Enterprise Linux* | 7.4 - 9.x |
Kayalık | Rocky Linux | 8 |
SUSE | SLES | 12 SP5, 15.x |
* Red Hat CoreOS desteklenmez.
Makine yapılandırma ilkesi tanımları, önceki tabloda yer alan işletim sistemlerinden biri olduğu sürece özel sanal makine görüntülerini destekler. Makine Yapılandırması VMSS tekdüzen'i desteklemez ancak VMSS Flex'i destekler.
Ağ gereksinimleri
Azure sanal makineleri, makine yapılandırma hizmetiyle iletişim kurmak için yerel sanal ağ bağdaştırıcılarını (vNIC) veya Azure Özel Bağlantı kullanabilir.
Azure Arc özellikli makineler, Azure hizmetlerine ulaşmak ve uyumluluk durumunu bildirmek için şirket içi ağ altyapısını kullanarak bağlanır.
Aşağıda Azure ve Azure Arc özellikli sanal makinelerin Azure'daki makine yapılandırma kaynak sağlayıcısıyla iletişim kurması için gereken Azure Depolama uç noktalarının listesi yer alıyor:
oaasguestconfigac2s1.blob.core.windows.net
oaasguestconfigacs1.blob.core.windows.net
oaasguestconfigaes1.blob.core.windows.net
oaasguestconfigases1.blob.core.windows.net
oaasguestconfigbrses1.blob.core.windows.net
oaasguestconfigbrss1.blob.core.windows.net
oaasguestconfigccs1.blob.core.windows.net
oaasguestconfigces1.blob.core.windows.net
oaasguestconfigcids1.blob.core.windows.net
oaasguestconfigcuss1.blob.core.windows.net
oaasguestconfigeaps1.blob.core.windows.net
oaasguestconfigeas1.blob.core.windows.net
oaasguestconfigeus2s1.blob.core.windows.net
oaasguestconfigeuss1.blob.core.windows.net
oaasguestconfigfcs1.blob.core.windows.net
oaasguestconfigfss1.blob.core.windows.net
oaasguestconfiggewcs1.blob.core.windows.net
oaasguestconfiggns1.blob.core.windows.net
oaasguestconfiggwcs1.blob.core.windows.net
oaasguestconfigjiws1.blob.core.windows.net
oaasguestconfigjpes1.blob.core.windows.net
oaasguestconfigjpws1.blob.core.windows.net
oaasguestconfigkcs1.blob.core.windows.net
oaasguestconfigkss1.blob.core.windows.net
oaasguestconfigncuss1.blob.core.windows.net
oaasguestconfignes1.blob.core.windows.net
oaasguestconfignres1.blob.core.windows.net
oaasguestconfignrws1.blob.core.windows.net
oaasguestconfigqacs1.blob.core.windows.net
oaasguestconfigsans1.blob.core.windows.net
oaasguestconfigscuss1.blob.core.windows.net
oaasguestconfigseas1.blob.core.windows.net
oaasguestconfigsecs1.blob.core.windows.net
oaasguestconfigsfns1.blob.core.windows.net
oaasguestconfigsfws1.blob.core.windows.net
oaasguestconfigsids1.blob.core.windows.net
oaasguestconfigstzns1.blob.core.windows.net
oaasguestconfigswcs1.blob.core.windows.net
oaasguestconfigswns1.blob.core.windows.net
oaasguestconfigswss1.blob.core.windows.net
oaasguestconfigswws1.blob.core.windows.net
oaasguestconfiguaecs1.blob.core.windows.net
oaasguestconfiguaens1.blob.core.windows.net
oaasguestconfigukss1.blob.core.windows.net
oaasguestconfigukws1.blob.core.windows.net
oaasguestconfigwcuss1.blob.core.windows.net
oaasguestconfigwes1.blob.core.windows.net
oaasguestconfigwids1.blob.core.windows.net
oaasguestconfigwus2s1.blob.core.windows.net
oaasguestconfigwus3s1.blob.core.windows.net
oaasguestconfigwuss1.blob.core.windows.net
Azure'da sanal ağlar üzerinden iletişim kurma
Makineler, Azure'daki makine yapılandırma kaynak sağlayıcısıyla iletişim kurmak için * bağlantı noktası 443
üzerinden Azure veri merkezlerine giden erişim gerektirir. Azure'daki bir ağ giden trafiğe izin vermiyorsa, Ağ Güvenlik Grubu kurallarıyla özel durumları yapılandırın. hizmet etiketleriAzureArcInfrastructure
ve Storage
azure veri merkezleri için IP aralıkları listesini el ile tutmak yerine konuk yapılandırmasına ve Depolama hizmetlerine başvurmak için kullanılabilir. Azure Depolama, makine yapılandırma içerik paketlerini barındırdığından her iki etiket de gereklidir.
Azure'da Özel Bağlantı üzerinden iletişim kurma
Sanal makineler, makine yapılandırma hizmetiyle iletişim için özel bağlantı kullanabilir.
Bu özelliği etkinleştirmek için ada EnablePrivateNetworkGC
ve değere TRUE
sahip etiketi uygulayın. Etiket, makine yapılandırma ilkesi tanımları makineye uygulanmadan önce veya sonra uygulanabilir.
Önemli
Özel paketlerin özel bağlantısı üzerinden iletişim kurmak için, paketin konumuna yönelik bağlantı izin verilen URL'ler listesine eklenmelidir.
Trafik, Azure platform kaynaklarıyla güvenli, kimliği doğrulanmış bir kanal oluşturmak için Azure sanal genel IP adresi kullanılarak yönlendirilir.
Azure dışındaki genel uç noktalar üzerinden iletişim kurma
Şirket içinde veya diğer bulutlarda bulunan sunucular, Azure Arc'a bağlanarak makine yapılandırmasıyla yönetilebilir.
Azure Arc özellikli sunucular için aşağıdaki desenleri kullanarak trafiğe izin verin:
- Bağlantı noktası: Giden internet erişimi için yalnızca TCP 443 gereklidir
- Genel URL:
*.guestconfiguration.azure.com
Azure dışında Özel Bağlantı üzerinden iletişim kurma
Arc özellikli sunucularla özel bağlantı kullandığınızda, yerleşik ilke paketleri özel bağlantı üzerinden otomatik olarak indirilir. Bu özelliği etkinleştirmek için Arc özellikli sunucuda herhangi bir etiket ayarlamanız gerekmez.
Azure dışındaki makinelere ilke atama
Makine yapılandırması için kullanılabilen Denetim ilkesi tanımları Microsoft.HybridCompute/machines kaynak türünü içerir. İlke ataması kapsamındaki Azure Arc özellikli sunuculara eklenen tüm makineler otomatik olarak eklenir.
Yönetilen kimlik gereksinimleri
Girişimdeki Deploy prerequisites to enable guest configuration policies on virtual machines
ilke tanımları, yoksa sistem tarafından atanan yönetilen kimliği etkinleştirir. Girişimde kimlik oluşturmayı yöneten iki ilke tanımı vardır. İlke if
tanımlarındaki koşullar, Azure'daki makine kaynağının geçerli durumuna göre doğru davranışı sağlar.
Önemli
Bu tanımlar, mevcut Kullanıcı Tarafından Atanan Kimliklere (varsa) ek olarak hedef kaynaklarda Sistem Tarafından Atanan yönetilen kimlik oluşturur. İstekte Kullanıcı Tarafından Atanan kimliği belirtmedikleri sürece mevcut uygulamalar için makine varsayılan olarak Sistem Tarafından Atanan Kimlik kullanır. Daha Fazla Bilgi
Makinede şu anda yönetilen kimlik yoksa, geçerli ilke şudur: Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme
Makine şu anda kullanıcı tarafından atanan bir sistem kimliğine sahipse, geçerli ilke şudur: Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme
Kullanılabilirlik
Yüksek oranda kullanılabilir bir çözüm tasarlayan müşteriler, konuk atamaları Azure'daki makine kaynaklarının uzantıları olduğundan sanal makineler için yedeklilik planlama gereksinimlerini dikkate almalıdır. Konuk atama kaynakları eşleştirilmiş bir Azure bölgesine sağlandığında, çiftte en az bir bölge varsa konuk atama raporlarını görüntüleyebilirsiniz. Azure bölgesi eşlenmediğinde ve kullanılamaz duruma geldiğinde, konuk ataması için raporlara erişemezsiniz. Bölge geri yüklendiğinde raporlara yeniden erişebilirsiniz.
Yüksek oranda kullanılabilir uygulamalar için çözümdeki tüm makinelere aynı parametrelerle aynı ilke tanımlarını atamak en iyi yöntemdir. Bu durum özellikle sanal makinelerin bir yük dengeleyici çözümünün arkasındaki Kullanılabilirlik Kümelerinde sağlandığı senaryolar için geçerlidir. Tüm makineleri kapsayan tek bir ilke ataması en az yönetim yüküne sahiptir.
Azure Site Recovery tarafından korunan makineler için, birincil ve ikincil sitedeki makinelerin aynı tanımlar için Azure İlkesi atamaları kapsamında olduğundan emin olun. Her iki site için de aynı parametre değerlerini kullanın.
Veri yerleşimi
Makine yapılandırması müşteri verilerini depolar ve işler. Varsayılan olarak, müşteri verileri eşleştirilmiş bölgeye çoğaltılır . Singapur, Güney Brezilya ve Doğu Asya bölgeleri için tüm müşteri verileri bölgede depolanır ve işlenir.
Makine yapılandırması sorunlarını giderme
Makine yapılandırması sorunlarını giderme hakkında daha fazla bilgi için bkz. Azure İlkesi sorun giderme.
Birden çok atama
Şu anda, yalnızca bazı yerleşik makine yapılandırma ilkesi tanımları birden çok atamayı destekler. Ancak, makine yapılandırma paketleri ve ilkeleri oluşturmak için GuestConfiguration PowerShell modülünün en son sürümünü kullandıysanız, tüm özel ilkeler varsayılan olarak birden çok atamayı destekler.
Birden çok atamayı destekleyen yerleşik makine yapılandırma ilkesi tanımlarının listesi aşağıdadır:
Kimlik | DisplayName |
---|---|
/providers/Microsoft.Authorization/policyDefinitions/5fe81c49-16b6-4870-9cee-45d13bf902ce | Yerel kimlik doğrulama yöntemleri Windows Sunucularında devre dışı bırakılmalıdır |
/providers/Microsoft.Authorization/policyDefinitions/fad40cac-a972-4db0-b204-f1b15cced89a | Linux makinelerinde yerel kimlik doğrulama yöntemleri devre dışı bırakılmalıdır |
/providers/Microsoft.Authorization/policyDefinitions/f40c7c00-b4e3-4068-a315-5fe81347a904 | [Önizleme]: Sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için kullanıcı tarafından atanan yönetilen kimlik ekleme |
/providers/Microsoft.Authorization/policyDefinitions/63594bb8-43bb-4bf0-bbf8-c67e5c28cb65 | [Önizleme]: Linux makineleri Azure işlem için STIG uyumluluk gereksinimini karşılamalıdır |
/providers/Microsoft.Authorization/policyDefinitions/50c52fc9-cb21-4d99-9031-d6a0c613361c | [Önizleme]: Windows makineleri Azure işlem için STIG uyumluluk gereksinimlerini karşılamalıdır |
/providers/Microsoft.Authorization/policyDefinitions/e79ffbda-ff85-465d-ab8e-7e58a557660f | [Önizleme]: OMI yüklü Linux makinelerinde sürüm 1.6.8-1 veya üzeri olmalıdır |
/providers/Microsoft.Authorization/policyDefinitions/934345e1-4dfb-4c70-90d7-41990dc9608b | Güvenilen Kökte belirtilen sertifikaları içermeyen Windows makinelerini denetleme |
/providers/Microsoft.Authorization/policyDefinitions/08a2f2d2-94b2-4a7b-aa3b-bb3f523ee6fd | DSC yapılandırmasının uyumlu olmadığı Windows makinelerini denetleme |
/providers/Microsoft.Authorization/policyDefinitions/c648fbbb-591c-4acd-b465-ce9b176ca173 | Belirtilen Windows PowerShell yürütme ilkesine sahip olmayan Windows makinelerini denetleme |
/providers/Microsoft.Authorization/policyDefinitions/3e4e2bd5-15a2-4628-b3e1-58977e9793f3 | Belirtilen Windows PowerShell modülleri yüklü olmayan Windows makinelerini denetleme |
/providers/Microsoft.Authorization/policyDefinitions/58c460e9-7573-4bb2-9676-339c2f2486bb | Windows Seri Konsolu'nun etkin olmadığı Windows makinelerini denetleme |
/providers/Microsoft.Authorization/policyDefinitions/e6ebf138-3d71-4935-a13b-9c7fddd94df | Belirtilen hizmetlerin yüklenmediği windows makinelerini denetleme ve 'Çalışıyor' |
/providers/Microsoft.Authorization/policyDefinitions/c633f6a2-7f8b-4d9e-9456-02f0f04f5505 | Belirtilen saat dilimine ayarlı olmayan Windows makinelerini denetleme |
Not
Birden çok atamayı destekleyen yerleşik makine yapılandırma ilkesi tanımları listesinde yapılan güncelleştirmeler için lütfen bu sayfayı düzenli aralıklarla denetleyin.
Azure yönetim gruplarına atamalar
etki veya DeployIfNotExists
olduğunda, kategorideki Guest Configuration
Azure İlkesi tanımları yönetim gruplarına AuditIfNotExists
atanabilir.
İstemci günlük dosyaları
Makine yapılandırma uzantısı günlük dosyalarını aşağıdaki konumlara yazar:
Windows
- Azure VM:
C:\ProgramData\GuestConfig\gc_agent_logs\gc_agent.log
- Arc özellikli sunucu:
C:\ProgramData\GuestConfig\arc_policy_logs\gc_agent.log
Linux
- Azure VM:
/var/lib/GuestConfig/gc_agent_logs/gc_agent.log
- Arc özellikli sunucu:
/var/lib/GuestConfig/arc_policy_logs/gc_agent.log
Günlükleri uzaktan toplama
Makine yapılandırmaları veya modülleriyle ilgili sorunları gidermenin ilk adımı, Makine yapılandırma paketi yapıtlarını test etme sayfasındaki adımları izleyerek cmdlet'leri kullanmak olmalıdır. Bu başarılı olmazsa, istemci günlüklerini toplamak sorunları tanılamaya yardımcı olabilir.
Windows
Azure VM Çalıştırma Komutunu kullanarak günlük dosyalarındaki bilgileri yakalayın. Aşağıdaki örnek PowerShell betiği yararlı olabilir.
$linesToIncludeBeforeMatch = 0
$linesToIncludeAfterMatch = 10
$params = @{
Path = 'C:\ProgramData\GuestConfig\gc_agent_logs\gc_agent.log'
Pattern = @(
'DSCEngine'
'DSCManagedEngine'
)
CaseSensitive = $true
Context = @(
$linesToIncludeBeforeMatch
$linesToIncludeAfterMatch
)
}
Select-String @params | Select-Object -Last 10
Linux
Azure VM Çalıştırma Komutunu kullanarak günlük dosyalarındaki bilgileri yakalayın. Aşağıdaki örnek Bash betiği yararlı olabilir.
LINES_TO_INCLUDE_BEFORE_MATCH=0
LINES_TO_INCLUDE_AFTER_MATCH=10
LOGPATH=/var/lib/GuestConfig/gc_agent_logs/gc_agent.log
egrep -B $LINES_TO_INCLUDE_BEFORE_MATCH -A $LINES_TO_INCLUDE_AFTER_MATCH 'DSCEngine|DSCManagedEngine' $LOGPATH | tail
Aracı dosyaları
Makine yapılandırma aracısı, içerik paketlerini bir makineye indirir ve içeriği ayıklar. hangi içeriğin indirildiğini ve depolandığını doğrulamak için aşağıdaki listede klasör konumlarını görüntüleyin.
- Windows:
C:\ProgramData\guestconfig\configuration
- Linux:
/var/lib/GuestConfig/Configuration
Açık kaynak nxtools modülü işlevselliği
Linux sistemlerinin PowerShell kullanıcıları için daha kolay yönetilmesine yardımcı olmak için yeni bir açık kaynak nxtools modülü yayımlandı.
Modül, aşağıdakiler gibi yaygın görevleri yönetmeye yardımcı olur:
- Kullanıcıları ve grupları yönetme
- Dosya sistemi işlemlerini gerçekleştirme
- Servisleri yönetme
- Arşiv işlemlerini gerçekleştirme
- Paketleri yönetme
Modül, Linux ve yerleşik makine yapılandırma paketleri için sınıf tabanlı DSC kaynaklarını içerir.
Bu işlev hakkında geri bildirim sağlamak için belgelerde bir sorun açın. Şu anda bu proje için PR'leri kabul etmediğimiz için destek en iyi yöntemdir.
Makine yapılandırma örnekleri
Makine yapılandırması yerleşik ilke örnekleri aşağıdaki konumlarda kullanılabilir:
- Yerleşik ilke tanımları - Konuk Yapılandırması
- Yerleşik girişimler - Konuk Yapılandırması
- GitHub deposunu Azure İlkesi örnekleri
- Örnek DSC kaynak modülleri
Sonraki adımlar
- Özel bir makine yapılandırma paketi geliştirme ortamı ayarlayın.
- Makine yapılandırması için bir paket yapıtı oluşturun.
- Geliştirme ortamınızdan paket yapıtını test edin.
- Ortamınızın ölçeğinde yönetimi için bir Azure İlkesi tanımı oluşturmak için GuestConfiguration modülünü kullanın.
- Azure portalı kullanarak özel ilke tanımınızı atayın.
- Makine yapılandırma ilkesi atamaları için uyumluluk ayrıntılarını görüntülemeyi öğrenin.