• ۰۷ شهریور ۱۴۰۴

Hands-on Lab: Unlock Hybrid with Azure Arc

Azure Arc:

سرویسی از مایکروسافت است که امکان اتصال و مدیریت منابع خارج از Azure، مانند سرورها، خوشه‌های Kubernetes و پایگاه‌های داده را فراهم می‌کند.
از طریق Azure Arc می‌توان قابلیت‌هایی نظیر نظارت، اعمال سیاست‌های امنیتی، مدیریت متمرکز و حتی اجرای برخی سرویس‌های Azure بر روی زیرساخت‌های غیر Azure را فراهم ساخت.
این سرویس، مدیریت یکپارچه منابع در محیط‌های ترکیبی (Hybrid) و چندابری (multi-cloud) را ممکن می‌سازد.

جهت آشنایی بیشتر با امکانات  Azure Arc ، مطالعه مقاله تهیه‌شده توسط امیر فراهانچی توصیه می‌شود.

منابع قابل اتصال به Azure Arc:

نوع منبع توضیح
🖥️ Machines سرورهای فیزیکی یا VMهای لینوکس/ویندوز در دیتاسنتر یا سایر ابرها
☸️ Kubernetes Clusters کلاسترهای Kubernetes در محیط‌های Edge، Cloudهای دیگر، یا داخلی
💽 SQL Server نصب‌شده روی VM یا فیزیکی، با پشتیبانی از مانیتورینگ و امنیت
🏗️ VMware vSphere اتصال vCenter به Azure برای مدیریت و مدرن‌سازی منابع VMware
🛠️ System Center VMM مدیریت ماشین‌های SCVMM از طریق Azure
🧱 Azure Stack HCI / Azure Local مدیریت VMها و کلاسترهای محلی در زیرساخت HCI

 

تفاوت اصلی Azure Arc با مهاجرت کامل (full migration) به Azure در محل اجرای منابع و هدف از استفاده آن‌هاست. اینجا به ‌صورت خلاصه و مقایسه‌ای توضیح خواهم داد.

✅ Azure Arc

منابعی مانند سرورها یا پایگاه‌های داده همچنان در محل (on-premises) یا در سایر بسترهای ابری باقی می‌مانند و تنها به Azure  متصل می‌شوند.
این اتصال امکان بهره‌مندی از قابلیت‌هایی نظیر مدیریت متمرکز، نظارت، امنیت و برخی سرویس‌های Azure را فراهم می‌سازد.
Azure Arc راهکاری مناسب برای سناریوهای ترکیبی (Hybrid) و شرایطی است که مهاجرت کامل به Azure امکان‌پذیر یا مقرون‌به‌صرفه نیست.
در این روش، نیازی به جابه‌جایی داده‌ها یا زیرساخت فیزیکی وجود ندارد.

مهاجرت کامل به Azure:

در این روش، منابع به‌طور کامل به بستر Azure منتقل می‌شوند (مانند ماشین‌های مجازی یا پایگاه‌های داده) و به‌صورت بومی (native) در محیط Azure اجرا خواهند شد.
این رویکرد برای سازمان‌هایی مناسب است که قصد دارند زیرساخت خود را به‌طور کامل به فضای ابری Azure انتقال دهند.
مهاجرت کامل معمولاً نیازمند بازطراحی، بهینه‌سازی و سازگار‌سازی منابع با معماری کلود دارد.

در بخش سرورها (Arc-enabled servers)، ماشین‌هایی با سیستم‌عامل‌های زیر قابل اتصال به Azure Arc هستند:

ویندوز سرور ۲۰۱۲ R2 به بالا (شامل ۲۰۱۶، ۲۰۱۹،…)

توزیع‌های لینوکس مانند Ubuntu، CentOS، RHEL، SUSE و Debian (بسته به نسخه پشتیبانی‌شده توسط مایکروسافت)

در زمینه مجازی‌سازی و دیتاسنتر نیز، ماشین‌های مجازی اجراشده بر روی پلتفرم‌هایی نظیر VMware vSphere / ESXi و Hyper-V کاملاً قابل اتصال به Azure Arc هستند، مشروط بر آن‌که سیستم‌عامل داخل ماشین، جزو نسخه‌های پشتیبانی‌شده باشد. نسخه‌هایی که منسوخ شده‌اند یا از پشتیبانی خارج شده‌اند (مانند Windows Server 2008 یا لینوکس‌های قدیمی لحاظ نمی‌شوند.)

پیش‌نیازهای Azure Arc در سمت Azure Portal:

قبل از اتصال سرورها یا منابع خود به Azure Arc، باید مطمئن شوید که Resource Provider های  مورد نیاز در Subscription شما فعال هستند. این مرحله ضروری است و معمولاً حدود ۵ دقیقه زمان می‌برد تا ثبت نام کامل شود.

۱. Resource Providerهای مورد نیاز

برای استفاده از Azure Arc-enabled servers، چهار Resource Provider زیر باید در Subscription شما فعال باشند:

Microsoft.HybridCompute       Microsoft.GuestConfiguration      Microsoft.HybridConnectivity    Microsoft.AzureArcData

 نحوه ثبت Resource Providerها از طریق Azure CLI :

  az provider register –namespace ‘Microsoft.HybridCompute’

  az provider register –namespace ‘Microsoft.GuestConfiguration’

  az provider register –namespace ‘Microsoft.HybridConnectivity’

  az provider register –namespace ‘Microsoft.AzureArcData’

2. انتخاب روش نصب agent در ماشین:

   نصب تک‌به‌تک (Single/Manual Install):
    در این حالت می‌توانید به‌جای Service Principal از حساب کاربری (User Account) با دسترسی مناسب هم  میتوانید استفاده کنید. در هنگام اجرای اسکریپت نصب، از شما درخواست ورود (Interactive Login) می‌شود. این روش برای تعداد         محدود ماشین مناسب است.

    نصب در مقیاس بزرگ (At Scale):
    برای تعداد زیاد ماشین توصیه می‌شود، چون فرآیند احراز هویت نیاز به تعامل کاربر ندارد. در این حالت باید از Service Principal برای احراز هویت غیرتعاملی (Non-Interactive) استفاده کنید.

    یک Service Principal در Azure بسازید. من با cli راحتترم شما از پرتال هم میتوانید spn را ایجاد کنید.

Active SubscriptionID#
subscriptionId=$(az account show –query id –output tsv)

 Create a Service Principal with contributor access on subscription#
az ad sp create-for-rbac  -n “SPNArc or what other name you prefer”  –role “Contributor”  –scopes /subscriptions/$subscriptionId

اعتبارنامه‌ها (Client ID و Secret) را در Azure Key Vault ذخیره کنید.

 ۳: ایجاد Resource Group 

نام‌گذاری استاندارد به طور مثال :  (Arc-RG-IRAN-Prod)

استفاده از Tags برای سازماندهی و مدیریت بهتر منابع.

 ۴: طراحی و پیاده‌سازی Azure Monitor Logs:

در فرآیند استقرار عامل (Agent) ماشین متصل به Azure Arc، استفاده از Log Analytics Workspace الزامی نیست و برای مدیریت به‌روزرسانی‌ها (Update Management Center) می‌توان بدون آن هم اقدام کرد.
با این حال، در صورتی که سازمان به قابلیت‌های پیشرفته‌ای مانند مانیتورینگ سلامت سیستم، ذخیره‌سازی و تحلیل لاگ‌ها، ایجاد هشدارها (Alerts)، گزارش‌گیری سفارشی و کوئری‌نویسی با KQL نیاز داشته باشد، توصیه می‌شود که ماشین‌ها به یک Log Analytics Workspace متصل شوند. این کار امکان یکپارچه‌سازی با Azure Monitor و سایر ابزارهای مدیریتی را نیز فراهم می‌کند. انتخاب Workspace: Shared یا Dedicated, تنظیم Retention و هزینه‌ها ایجاد و بررسی اتصال Workspace

نکته عملیاتی

برای سرورهای On-premises یا Multi-cloud، اول Connected Machine Agent نصب می‌شود، سپس برای مانیتورینگ کامل، Log Analytics Agent هم نصب می‌گردد.

 توسعه برنامه  با Azure Policy

تعریف Policy برای Tag، منطقه مجاز و نصب Agent, اعمال Policy در سطح Resource Group یا Subscription

 ۵: پیکربندی RBAC

استفاده از اصل کمترین دسترسی لازم, تخصیص نقش‌های Built-in یا Custom Roles به منابع Arc

۶: اتصال منابع به Azure Arc

اتصال سرورها، Kubernetes و SQL Serverها , بررسی اتصال و اعمال Policy و مانیتورینگ

 

پیش‌نیازهای اتصال ماشین محلی به Azure Arc (در تمرین ما هدف اتصال یک ماشین هست.)

۱. دسترسی مدیریتی به ماشین محلی

       ویندوز: باید با حسابی وارد شوید که عضو گروه Local Administrators باشد.

       لینوکس: دسترسی مورد نیاز باید sudo یا root باشد.

۲. دسترسی شبکه‌ای

پورت ۴۴۳ (TCP) باید برای ارتباط با Azure باز باشد.

آدرس‌های زیر باید در فایروال یا پراکسی مجاز باشند:

management.azure.com

login.windows.net

login.microsoftonline.com

*.ods.opinsights.azure.com (برای Log Analytics)

*.guestconfiguration.azure.com (برای Guest Configuration)

*.his.arc.azure.com (برای Hybrid Identity Service)

*.arc.azure.com (برای Azure Arc)

بررسی اتصال شبکه‌ای از ماشین محلی:

برای اطمینان از اتصال صحیح، می‌توانید از دستورات زیر استفاده کنید:

Poweshell:

Test-NetConnection management.azure.com -Port 443
Test-NetConnection login.windows.net -Port 443
Test-NetConnection login.microsoftonline.com -Port 443Test-NetConnection *.ods.opinsights.azure.com -Port 443

Bash:

curl -I https://management.azure.com
curl -I https://login.windows.net
curl -I https://login.microsoftonline.com
curl -I https://*.ods.opinsights.azure.com

راهنمای مرحله به مرحله برای استقرار Agent در  ماشین ویندوزی برای اتصال به Azure Arc:

1.آماده‌سازی اسکریپت نصب:

از اسکریپت از پیش تعریف‌شده‌ی Azure Arc استفاده کنید.

در صورت نیاز آن را سفارشی کنید:  اضافه کردن Tagها , وارد کردن Workspace ID , تنظیم Region Parameters    این موارد به تطابق با سیاست‌های حاکمیتی و مدیریتی سازمان کمک می‌کنند.

       

             

تگ های ماشین مورد نظر را در صورت نیاز اضافه کنید و به تب بعد download and run script بروید.

   

۴. اجرای نصب

روی ماشین‌های هدف، اسکریپت نصب را اجرا کنید. در حالت تک‌به‌تک: ورود با حساب کاربری (User Account) در حالت مقیاس بزرگ: استفاده از Service Principal:

     

۵. تأیید استقرار

بعد از نصب، از پرتال Azure بررسی کنید که ماشین‌ها به‌درستی در بخش Azure Arc > Servers ثبت شده باشند.

نقش Azcmagent.exe

عامل اصلی برای اتصال سرورهای خارج از Azure (On-premises یا Multi-cloud) به Azure Arcپل ارتباطی بین ماشین‌های فیزیکی/مجازی و کنترل‌پلن Azure , سرورهای خارج از Azure را متصل و مدیریت می‌کند

و اینکه این عامل را نمی‌توان روی ماشین‌های مجازی داخل خود Azure نصب کرد.

راهنمای  استقرار Agent در  ماشین لینوکس برای اتصال به Azure Arc:

تمام مراحل مشابه میباشد اما تنها در مرحله انتخاب نوع ماشین بحای ویندوز اینبار  لینوکس را انتخاب نمایید.

راهنمای  استقرار Agent در  sql server  برای اتصال به Azure Arc :

تمام مراحل مشابه نصب agent در ماشین وینذوزی میباشد  بعلاوه انتخاب گزینه connected sql server

🔹 نکته:
لایسنس ESU (Extended Security Updates) برای ماشین مجازی (Windows Server) و لایسنس ESU برای SQL Server به‌صورت جداگانه تهیه می‌شوند.

🔹 جمع‌بندی:
در این آموزش با نحوه عملکرد عامل متصل (Connected Machine Agent) در Azure Arc و همچنین تفاوت لایسنس‌های ESU ویندوز سرور و SQL Server آشنا شدیم.
در آموزش بعدی، مراحل و روش‌های درخواست و تهیه لایسنس ESU را به‌صورت گام‌به‌گام با هم بررسی خواهیم کرد.

 

🔗 Learn more:

https://learn.microsoft.com/en-us/azure/azure-arc/servers/prerequisites

https://learn.microsoft.com/en-us/azure/azure-arc/servers/onboard-service-principal

https://learn.microsoft.com/en-us/azure/azure-arc

 

 

 

 

 

 

 

 

 

0 مورد نقد و بررسی

→ خواندن مطلب قبلی

Seamless File Sync Between On-Premises Servers and Azure, The Complete Setup Guide

نوشتن نظر شما

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

محبوب ترین