Deploy Azure Local 23H2 from Azure Portal - Single-Node Cluster

Summary: У наведеному нижче посібнику демонструються кроки, необхідні для розгортання екземпляра (кластера) одного вузла Azure Local 23H2.

Ця стаття стосується Ця стаття не стосується Ця стаття не стосується якогось конкретного продукту. У цій статті зазначено не всі версії продукту.

Instructions

Передумови та покрокові інструкції детально описані в посібнику з розгортання та експлуатації одновузлового кластера на основі порталу, який доступний тут.

1. Розгорніть операційну систему.

Хоча можлива пряма інсталяція операційної системи, для завершення інсталяції рекомендується використовувати асистент розгортання ОС контролера життєвого циклу. ISO-образ, використаний на малюнку нижче, був завантажений з порталу Azure.

Скріншот, на якому показана установка операційної системи через контролер життєвого циклу.

Після завершення інсталяції призначте пароль локального адміністратора вперше. Використовуйте опцію SCONFIG 15, щоб вийти з PowerShell, і виконайте наведені нижче дії.

2. Початкова конфігурація

мережі та операційної системиВикористовуючи функцію віртуального буфера обміну iDRAC, введіть наступні команди в PowerShell для налаштування сервера.

Визначте мережний адаптер керування та налаштуйте його параметри TCP/IP. Замініть зразок x.x.x.x на бажані IP-адреси:

Get-NetAdapter
Set-NetIPInterface -InterfaceAlias "Port1","Port2" -Dhcp Disabled
New-NetIPAddress -InterfaceAlias "Port1" -IPAddress x.x.x.x -DefaultGateway x.x.x.x -PrefixLength 24 -AddressFamily IPv4 -Verbose
Set-DnsClientServerAddress -InterfaceAlias "Port1" -ServerAddresses x.x.x.x, x.x.x.x

 

За потреби налаштуйте адаптер керування з ідентифікатором VLAN:

Get-NetAdapter -Name "Port1" | Set-NetAdapter -VlanID 202 -Confirm: $false
Get-NetAdapter -Name "Port2" | Set-NetAdapter -VlanID 202 -Confirm: $false

 

Призначте ім'я хоста цільовому вузлу кластера та перезавантажте його:

Rename-Computer -NewName AX650-1 -Restart

 

Встановіть роль Hyper-V:

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V -All

 

Увімкнення та дозвіл підключення до віддаленого робочого стола:

Set-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server" -Name "fDenyTSConnections" -Value 0
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

 

Виключіть мережевий USB-адаптер iDRAC із перевірки кластера:

New-Item -Path HKLM:\system\currentcontrolset\services\clussvc
New-Item -Path HKLM:\system\currentcontrolset\services\clussvc\parameters
New-ItemProperty -Path HKLM:\system\currentcontrolset\services\clussvc\parameters -Name ExcludeAdaptersByDescription -Value "Remote NDIS Compatible Device"

 

Налаштуйте сервер часу та переконайтеся, що майбутній вузол кластера може синхронізувати свій час із джерелом:

w32tm /config /manualpeerlist:"DC01.company.net" /syncfromflags:manual /update
w32tm /query /status

 

Налаштування WinRM і брандмауера Windows:

winrm quickconfig
netsh advfirewall firewall add rule name="ICMP Allow incoming V4 echo request" protocol=icmpv4:8,any dir=in action=allow

 

3. Зареєструвати сервер в Azure Arc

Тепер сервер готовий до підключення в Azure Arc. Наведені нижче кроки припускають, що у вас є доступ до дійсної передплати Azure. Також передбачається, що була створена група ресурсів, яка міститиме об'єкти Azure Local. Ці кроки також вимагають підключення до Інтернету на майбутньому вузлі кластера.

Спочатку встановіть необхідні модулі на майбутній вузол кластера за допомогою команд нижче:

Install-PackageProvider -Name NuGet -MinimumVersion 2.8.5.201 -Force
Set-PSRepository -Name PSGallery -InstallationPolicy Trusted
Install-Module AzsHCI.ARCinstaller -Force
Install-Module Az.Accounts -RequiredVersion 2.13.2
Install-Module Az.Resources -RequiredVersion 6.12.0
Install-Module Az.ConnectedMachine -RequiredVersion 0.5.2

 

Під час того самого сеансу PowerShell оголосіть і призначте змінні для таких ідентифікаторів
облікового запису Azure:Ідентифікатор
підписки Ідентифікатор
клієнта Ім'я групи ресурсів, цільової для розміщення об'єктів
локального екземпляра Azure Регіон (схід США)

$Subscription = "a563c01g-1fb4-6587-ac36-00a9v269deb9c"
$RG = "AX650-SN-RG"
$Tenant = "336fc9dc-d6d4-43rn-56c9-36540acfe568"
$Region = "East US"

 

Використовуючи ці змінні як параметри, підключіться до Azure з цільового сервера:

Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode

 

Використовуйте браузер для доступу до веб-сторінки входу на пристрій:

Веб-браузер, що показує сторінку входу в пристрій. 

Введіть код, згенерований локально на вузлі:


Скріншот комп'ютера з помилкою контенту, створеного штучним інтелектом, може бути некоректним.
Встановивши з'єднання, отримайте Access Token та Account ID у змінні за допомогою наступних команд:

$ARMtoken = (Get-AzAccessToken).Token
$id = (Get-AzContext).Account.Id

 

Викличте сценарій реєстрації Azure Arc, виконавши наведену нижче команду на цільовому сервері:

Invoke-AzStackHciArcInitialization -SubscriptionID $Subscription -ResourceGroup $RG -TenantID $Tenant -Region $Region -Cloud "AzureCloud" -ArmAccessToke $ARMtoken -AccountID $id

 

Виконання цієї команди займає кілька хвилин. Завершивши, відвідайте портал Azure Portal і перегляньте успішну інтеграцію Azure Arc:

 Скріншот комп'ютерного контенту, створеного штучним інтелектом, може бути неправильним.

Скріншот комп'ютерного контенту, створеного штучним інтелектом, може бути неправильним.

4. Призначте необхідне керування доступом на основі ролей (RBAC) керівнику, відповідальному за розгортання.

Поверніться на цільовий сервер і встановіть модуль Azure PowerShell. Потім знову підключіться до підписки Azure і отримайте ідентифікатор об'єкта облікового запису, відповідального за розгортання кластера:

Install-Module -Name Az -Repository PSGallery -Force
Connect-AzAccount -SubscriptionId $Subscription -TenantId $Tenant -DeviceCode
Get-AzADUser
$Object_id = "554d2261-ff04-4bd8-a2df-9445ef525342"

 

Призначте користувача на необхідні ролі, виконавши наведені нижче команди:

New-AzRoleAssignment -ObjectId $Object_Id -RoleDefinitionName "Key Vault Data Access Administrator" -ResourceGroupName $RG
New-AzRoleAssignment -ObjectId $Object_Id -RoleDefinitionName "Key Vault Secrets Officer" -ResourceGroupName $RG
New-AzRoleAssignment -ObjectId $Object_Id -RoleDefinitionName "Key Vault Contributor" -ResourceGroupName $RG
New-AzRoleAssignment -ObjectId $Object_Id -RoleDefinitionName "Storage Account Contributor" -ResourceGroupName $RG
New-AzRoleAssignment -ObjectId $Object_Id -RoleDefinitionName "Azure Connected Machine Onboarding" -ResourceGroupName $RG
New-AzRoleAssignment -ObjectId $Object_Id -RoleDefinitionName "Azure Connected Machine Resource Administrator" -ResourceGroupName $RG

 

5. Розгорніть локальний екземпляр (кластер) Azure за допомогою порталу Azure.

На порталі Azure знайдіть і натисніть "Azure Local"


Скріншот комп'ютерного контенту, створеного штучним інтелектом, може бути неправильним.

Виберіть "Створити екземпляр":
Скріншот комп'ютерного контенту, створеного штучним інтелектом, може бути неправильним.


У веб-формі "Основи" введіть необхідні дані:
Регіон
групи
ресурсів Виберіть цільову машину
Ім'я
Скріншот комп'ютерного контенту, створеного штучним інтелектом, може бути неправильним.


сховища ключів Натисніть "Наступна конфігурація"

У меню "Конфігурація" виберіть "Нова конфігурація", а потім натисніть "Далі: Мережа»У


Скріншот комп'ютерного контенту, створеного штучним інтелектом, може бути неправильним.
веб-формі Мережа виберіть конфігурацію Мережевий АТС. Для цієї демонстрації необхідною опцією є "Управління групою та обчислення (без сховища)":


Скріншот комп'ютерного контенту, створеного штучним інтелектом, може бути неправильним.
Все ще в розділі Мережа введіть запитувані параметри TCP/IP, перевірте підмережу та натисніть "Далі: Керівництво»:


Скріншот комп'ютерного контенту, створеного штучним інтелектом, може бути неправильним.
у формі «Керування» введіть домен і організаційну одиницю (OU), що застосовуються до розгортання. Також введіть облікові дані облікового запису розгортання та натисніть Далі.



У меню «Безпека» залиште натиснутою кнопку співвідношення «Рекомендовані налаштування безпеки» та натисніть «Далі».

Скріншот комп'ютерного контенту, створеного штучним інтелектом, може бути неправильним.

У меню «Додатково» залиште обраною опцію створення робочого навантаження та обсягів інфраструктури та натисніть «Далі».

Скріншот комп'ютерного контенту, створеного штучним інтелектом, може бути неправильним.

Натисніть «Далі» в меню «Теги».

На сторінці Валідація, після створення ресурсних об'єктів, натисніть кнопку Почати перевірку і дочекайтеся її завершення:


Скріншот комп'ютерного контенту, створеного штучним інтелектом, може бути неправильним.
Коли валідація буде завершена, натисніть "Далі: Рецензія + створення». Перегляньте резюме та натисніть "Створити". 

Це ініціює розгортання.

Ви можете стежити за ходом розгортання на порталі Azure, натиснувши кнопку "Оновити":


Скріншот комп'ютерного контенту, створеного штучним інтелектом, може бути неправильним.
Коли розгортання завершено, на порталі Azure у розділі Azure Local та під Azure Arc відображається екземпляр (кластер):

Скріншот комп'ютерного контенту, створеного штучним інтелектом, може бути неправильним.


 

Продукти, яких це стосується

ax-650, AX-750, AX-760
Властивості статті
Article Number: 000311203
Article Type: How To
Востаннє змінено: 01 лип. 2025
Version:  4
Отримайте відповіді на свої запитання від інших користувачів Dell
Служба підтримки
Перевірте, чи послуги служби підтримки поширюються на ваш пристрій.