Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Du kan registrera Active Directory-anslutna Windows-datorer till Azure Arc-aktiverade servrar i stor skala med hjälp av grupprincip.
Först konfigurerar du en fjärrresurs som är värd för connected machine-agenten och ändrar sedan ett skript som anger den Arc-aktiverade serverns landningszon i Azure. Därefter kör du ett skript som genererar ett grupprincipobjekt (GPO) för att registrera en grupp datorer till Azure Arc-aktiverade servrar. Det här grupprincipobjektet kan tillämpas på plats-, domän- eller organisationsnivå. Tilldelningen kan också använda åtkomstkontrollistan (ACL) och annan säkerhetsfiltrering som är inbyggd i grupprincipen. Alla datorer i grupprincipens omfång registreras på Azure Arc-aktiverade servrar, så omfånget för grupprincipobjektet är att endast inkludera de datorer som du vill registrera i Azure Arc.
Innan du kommer igång måste du se till att din miljö uppfyller kraven för ansluten datoragent och nätverkskrav för distribution av Azure Arc-aktiverade servrar. För information om stödde regioner och andra relaterade överväganden, se stödda Azure-regioner. Mer information om design- och distributionskriterier finns i vår planeringsguide i stor skala.
Om du inte har en Azure-prenumeration, skapa ett gratis konto innan du börjar.
Automatisk anslutning för SQL Server
När du ansluter en Windows- eller Linux-server till Azure Arc som även har Microsoft SQL Server installerat ansluts ÄVEN SQL Server-instanserna automatiskt till Azure Arc.
SQL Server aktiverad av Azure Arc tillhandahåller en detaljerad inventering och ytterligare administrativa funktioner för dina SQL Server-instanser och databaser. Som en del av anslutningsprocessen distribueras ett tillägg till din Azure Arc-aktiverade server och nya roller tillämpas på din SQL Server och dina databaser. Om du inte vill ansluta dina SQL-servrar automatiskt till Azure Arc kan du välja bort genom att lägga till en tagg på Windows- eller Linux-servern med namnet ArcSQLServerExtensionDeployment och värdet Disabled när du ansluter den till Azure Arc.
För mer information, se Hantera automatisk anslutning för SQL Server aktiverad av Azure Arc.
Förbered en fjärrdelning och skapa en tjänstens representant
Grupprincipobjektet, som används för att ansluta Azure Arc-aktiverade servrar, kräver en fjärrdelning med Connected Machine-agenten.
Förbered en fjärrdelning för att vara värd för Azure Connected Machine-agentpaketet för Windows och konfigurationsfilen. Du måste kunna lägga till filer i den här fjärrresursen. Nätverksresursen måste vara tillgänglig för domänkontrollanter och domändatorer. Domändatorer bör ha ändringsbehörigheter och domänadministratörer ska ha fullständig behörighet.
Följ stegen för att skapa en tjänstekonto för onboarding i stor skala.
- Tilldela azure connected machine onboarding-rollen till tjänstens huvudnamn. Begränsa rollens omfång till azure-mållandningszonen.
- Gör en anteckning om Service Principal-hemligheten, du kommer att behöva det här värdet senare.
Ladda ned och packa upp mappen ArcEnabledServersGroupPolicy_vX.X.X från https://github.com/Azure/ArcEnabledServersGroupPolicy/releases/latest/. Den här mappen innehåller ArcGPO-projektstrukturen med skripten
EnableAzureArc.ps1,DeployGPO.ps1ochAzureArcDeployment.psm1. Dessa tillgångar används för att registrera datorn på Azure Arc-aktiverade servrar.Ladda ner den senaste versionen av Azure Connected Machine agent Windows Installer-paketet från Microsoft Download Center och spara det på den avlägsna delningen.
Kör distributionsskriptet
DeployGPO.ps1på domänkontrollanten och ändra körningsparametrarna för DomainFQDN, ReportServerFQDN, ArcRemoteShare, tjänstens huvudnamnshemlighet, klient-ID för tjänstens huvudnamn, prenumerations-ID, resursgrupp, region, klientorganisation och AgentProxy (om tillämpligt). Information om dessa värden finns i skriptkommentarna.Följande kommando distribuerar till exempel grupprincipobjektet till domänen contoso.com och kopierar registreringsskriptet
EnableAzureArc.ps1till fjärrresursenAzureArcOnBoardServer.contoso.compå servern:.\DeployGPO.ps1 -DomainFQDN contoso.com -ReportServerFQDN Server.contoso.com -ArcRemoteShare AzureArcOnBoard -ServicePrincipalSecret $ServicePrincipalSecret -ServicePrincipalClientId $ServicePrincipalClientId -SubscriptionId $SubscriptionId -ResourceGroup $ResourceGroup -Location $Location -TenantId $TenantId [-AgentProxy $AgentProxy]
Tillämpa gruppolicyobjektet
I konsolen grupprinciphantering (GPMC) högerklickar du på önskad organisationsenhet (OU) och länkar grupprincipobjektet med namnet [MSFT] Azure Arc-servrar (datetime). Det här grupprincipobjektet har en schemalagd uppgift för att registrera datorerna. Inom 20 minuter replikeras grupprincipobjektet till respektive domänkontrollanter. Mer information om hur du skapar och hanterar grupprinciper i Microsoft Entra Domain Services finns i Administrera grupprincip i en hanterad domän i Microsoft Entra Domain Services.
Verifiera lyckad registrering
När du har installerat och konfigurerat agenten kontrollerar du att servrarna i organisationsenheten har anslutits till Azure Arc. Du kan göra det genom att se till att de visas i Azure-portalen under Azure Arc – Datorer.
Viktigt
När du har bekräftat att dina servrar har registrerats på Azure Arc inaktiverar du grupprincipobjektet. Detta förhindrar att PowerShell-kommandona i den schemalagda aktiviteten körs igen när systemet startas om eller när grupprincipen uppdateras.
Nästa steg
- Läs planerings - och distributionsguiden för att planera för distribution av Azure Arc-aktiverade servrar i valfri skala och implementera centraliserad hantering och övervakning.
- Granska information om felsökning av anslutningar i guiden Felsöka ansluten datoragent.
- Lär dig hur du hanterar din dator med Hjälp av Azure Policy för exempelvis Azure Machine-konfiguration, kontrollera att datorn rapporterar till den förväntade Log Analytics-arbetsytan, aktivera övervakning med VM-insikter och mycket mer.
- Läs mer om Group Policy.