Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Tillägg är små program som underlättar konfiguration och inställning efter etablering på Batch-processornoder. Du kan välja något av de tillägg som tillåts av Azure Batch och installera dem på beräkningsnoderna när de etableras. Därefter kan tillägget utföra sin avsedda åtgärd.
Du kan kontrollera livestatusen för de tillägg som du använder och hämta den information som de returnerar för att kunna använda identifierings-, korrigerings- eller diagnostikfunktioner.
Förutsättningar
- Pooler med tillägg måste använda Konfiguration av virtuell maskin.
- CustomScript-tilläggstypen är reserverad för Azure Batch-tjänsten och kan inte åsidosättas.
- Vissa tillägg kan behöva en hanterad identitet på poolnivå, som är tillgänglig i kontexten av en beräkningsnod, för att fungera korrekt. Se konfigurera hanterade identiteter i Batch-pooler om det är tillämpligt för tilläggen.
Tips
Tillägg kan inte läggas till i en befintlig pool. Pooler måste återskapas för att lägga till, ta bort eller uppdatera tillägg.
Tillägg som stöds
Följande tillägg kan för närvarande installeras när du skapar en Batch-pool:
- Azure Key Vault-tillägg för Linux
- Azure Key Vault-tillägg för Windows
- Azure Monitor Logs-analys och övervakningstillägg för Linux
- Azure Monitor Logs-analys och övervakningstillägg för Windows
- Azure Desired State Configuration-tillägg (DSC)
- Azure Diagnostics-tillägg för virtuella Windows-datorer
- HPC GPU-drivrutinstillägg för Windows på AMD
- HPC GPU-drivrutinstillägg för Windows på NVIDIA
- HPC GPU-drivrutinstillägg för Linux på NVIDIA
- Microsoft Antimalware-tillägget för Windows
- Azure Monitor-agent för Linux
- Azure Monitor-agent för Windows
- Tillägg för programhälsa
Du kan begära support för andra utgivare och/eller tilläggstyper genom att öppna en supportbegäran.
Skapa en pool med tillägg
I följande exempel skapas en Batch-pool med Linux-/Windows-noder som använder Azure Key Vault-tillägget.
REST API-URI
PUT https://management.azure.com/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Batch/batchAccounts/<batchaccountName>/pools/<batchpoolName>?api-version=2021-01-01
Förfrågningskropp för Linux-nod
{
"name": "test1",
"type": "Microsoft.Batch/batchAccounts/pools",
"properties": {
"vmSize": "STANDARD_DS2_V2",
"taskSchedulingPolicy": {
"nodeFillType": "Pack"
},
"deploymentConfiguration": {
"virtualMachineConfiguration": {
"imageReference": {
"publisher": "microsoftcblmariner",
"offer": "cbl-mariner",
"sku": "cbl-mariner-2",
"version": "latest"
},
"nodeAgentSkuId": "batch.node.mariner 2.0",
"extensions": [
{
"name": "secretext",
"type": "KeyVaultForLinux",
"publisher": "Microsoft.Azure.KeyVault",
"typeHandlerVersion": "3.0",
"autoUpgradeMinorVersion": true,
"settings": {
"secretsManagementSettings": {
"pollingIntervalInS": "300",
"certificateStoreLocation": "/var/lib/waagent/Microsoft.Azure.KeyVault",
"requireInitialSync": true,
"observedCertificates": [
"https://testkvwestus2.vault.azure.net/secrets/authsecreat"
]
},
"authenticationSettings": {
"msiEndpoint": "http://169.254.169.254/metadata/identity",
"msiClientId": "885b1a3d-f13c-4030-afcf-9f05044d78dc"
}
},
"protectedSettings": {}
}
]
}
},
"scaleSettings": {
"fixedScale": {
"targetDedicatedNodes": 1,
"targetLowPriorityNodes": 0,
"resizeTimeout": "PT15M"
}
}
},
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/ACR/providers/Microsoft.ManagedIdentity/userAssignedIdentities/testumaforpools": {}
}
}
}
Begäranstext för Windows-nod
{
"name": "test1",
"type": "Microsoft.Batch/batchAccounts/pools",
"properties": {
"vmSize": "STANDARD_DS2_V2",
"taskSchedulingPolicy": {
"nodeFillType": "Pack"
},
"deploymentConfiguration": {
"virtualMachineConfiguration": {
"imageReference": {
"publisher": "microsoftwindowsserver",
"offer": "windowsserver",
"sku": "2022-datacenter",
"version": "latest"
},
"nodeAgentSkuId": "batch.node.windows amd64",
"extensions": [
{
"name": "secretext",
"type": "KeyVaultForWindows",
"publisher": "Microsoft.Azure.KeyVault",
"typeHandlerVersion": "3.0",
"autoUpgradeMinorVersion": true,
"settings": {
"secretsManagementSettings": {
"pollingIntervalInS": "300",
"requireInitialSync": true,
"observedCertificates": [
{
"https://testkvwestus2.vault.azure.net/secrets/authsecreat"
"certificateStoreLocation": "LocalMachine",
"keyExportable": true
}
]
},
"authenticationSettings": {
"msiEndpoint": "http://169.254.169.254/metadata/identity",
"msiClientId": "885b1a3d-f13c-4030-afcf-9f05044d78dc"
}
},
"protectedSettings":{}
}
]
}
},
"scaleSettings": {
"fixedScale": {
"targetDedicatedNodes": 1,
"targetLowPriorityNodes": 0,
"resizeTimeout": "PT15M"
}
}
},
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/ACR/providers/Microsoft.ManagedIdentity/userAssignedIdentities/testumaforpools": {}
}
}
}
Hämta tilläggsdata från en pool
I följande exempel hämtas data från Azure Key Vault-tillägget.
REST API-URI
GET https://<accountName>.<region>.batch.azure.com/pools/<poolName>/nodes/<tvmNodeName>/extensions/secretext?api-version=2010-01-01
Svarstext
{
"odata.metadata": "https://testwestus2batch.westus2.batch.azure.com/$metadata#extensions/@Element",
"instanceView": {
"name": "secretext",
"statuses": [
{
"code": "ProvisioningState/succeeded",
"level": 0,
"displayStatus": "Provisioning succeeded",
"message": "Successfully started Key Vault extension service. 2021-02-08T19:49:39Z"
}
]
},
"vmExtension": {
"name": "KVExtensions",
"publisher": "Microsoft.Azure.KeyVault",
"type": "KeyVaultForLinux",
"typeHandlerVersion": "1.0",
"autoUpgradeMinorVersion": true,
"settings": "{\r\n \"secretsManagementSettings\": {\r\n \"pollingIntervalInS\": \"300\",\r\n \"certificateStoreLocation\": \"/var/lib/waagent/Microsoft.Azure.KeyVault\",\r\n \"requireInitialSync\": true,\r\n \"observedCertificates\": [\r\n \"https://testkvwestus2.vault.azure.net/secrets/testumi\"\r\n ]\r\n },\r\n \"authenticationSettings\": {\r\n \"msiEndpoint\": \"http://169.254.169.254/metadata/identity\",\r\n \"msiClientId\": \"885b1a3d-f13c-4030-afcf-922f05044d78dc\"\r\n }\r\n}"
}
}
Felsökning av Key Vault-tillägget
Om Key Vault-tillägget har konfigurerats felaktigt kan beräkningsnoden vara i ett användbart tillstånd. Om du vill felsöka fel med Key Vault-tillägget kan du tillfälligt ange requireInitialSync till false och distribuera om poolen. Sedan är beräkningsnoden i inaktivt tillstånd. Du kan logga in på beräkningsnoden för att kontrollera om keyVault-tilläggsloggarna innehåller fel och åtgärda konfigurationsproblemen. Mer information finns i följande nyckelvalvstilläggsdokumentlänk.
Överväganden för Application Health-tillägget
Batch Node Agent som körs på noden startar alltid en HTTP-server som returnerar agentens hälsostatus. Den här HTTP-servern lyssnar på den lokala IP-adressen 127.0.0.1 och port 29879. Den returnerar alltid statusen 200, men svaret är antingen frisk eller inte frisk. Alla andra svar (eller brist på detta) anses vara en "okänd" status. Den här konfigurationen är i linje med riktlinjerna för drift av en HTTP-server som tillhandahåller ett "Rich Health State" enligt den officiella 'Application Health extension'-dokumentationen.
Om du konfigurerar en egen hälsoserver kontrollerar du att HTTP-servern lyssnar på en unik port. Det rekommenderas att hälsoservern ska fråga Batch Node Agent-servern och tillsammans med din hälsosignal generera ett sammansatt hälsoresultat. Annars kan du få en "felfri" nod som inte har en korrekt fungerande Batch-agent.
Nästa steg
- Lär dig mer om olika sätt att kopiera program och data till poolnoder.
- Läs mer om hur du arbetar med noder och pooler.