Интеграция Azure с Virtual Machine Manager

Опубликовано: 5 Марта, 2023
Интеграция Azure с Virtual Machine Manager

В то время как организации обычно используют System Center 2012 R2 и 2016 Virtual Machine Manager для управления хостом виртуализации, сетевыми ресурсами и ресурсами хранения в своих локальных центрах обработки данных, VMM также обеспечивает интеграцию между локальной средой и облаком Microsoft Azure. Эта интеграция позволяет выполнять базовое управление виртуальными машинами с помощью консоли VMM. В этом уроке мы покажем вам, как это сделать.

В этом руководстве мы будем использовать System Center Virtual Machine Manager 2016. Приступим!

В консоли System Center VMM 2016 нажмите «Виртуальные машины и службы», а затем перейдите в раздел «Подписки Azure», расположенный слева. Это область продукта, над которой мы будем работать в этом уроке.

Microsoft Azure поддерживает две модели развертывания: ARM (Azure Resource Manager) и Classic. У нас есть два отдельных набора API для управления этими методами развертывания, и имейте в виду, что они не полностью совместимы друг с другом.

Microsoft движется к модели ARM, поэтому любое новое развертывание, вероятно, будет следовать этому методу. Основное преимущество заключается в том, что он использует концепцию группы ресурсов (в некотором роде она похожа на папку на файловом сервере), и в этом контейнере все службы развертываются как часть одной и той же группы. Мы можем делегировать разрешения, управлять тегами и организовывать их отдельно в подписке.

К сожалению, единственным методом развертывания, поддерживаемым Virtual Machine Manager 2016, является классическая модель, а это означает, что все шаги, которые мы выполняем в этом руководстве, будут работать только в том случае, если ваши виртуальные машины (ВМ) работают с этим методом развертывания.

Вполне вероятно, что модель ARM, которая является рекомендованной Microsoft моделью развертывания, дебютирует в Virtual Machine Manager в будущем. Однако конкретной даты для этого пока нет.

Настройка сертификатов

Первым шагом является создание самозаверяющего сертификата на сервере VMM, который необходимо поместить в хранилище сертификатов пользователя. Для создания сертификата с помощью командлета PowerShell можно использовать следующие параметры. Дружественное имя и имя темы могут быть любыми, и они не обязательно должны быть именем текущего сервера.

$cert = New-SelfSignedCertificate -FriendlyName VMM -Subject VMM -CertStoreLocation «Cert:CurrentUserMy» -Type Custom -KeyExportPolicy ExportableEncrypted -KeyLength 4096 -KeySpec KeyExchange

На этом этапе сертификат устанавливается в хранилище сертификатов текущего пользователя. Теперь мы определим пароль, который будет использоваться для экспорта нового сертификата.

$password = ConvertTo-SecureString -String «[электронная почта защищена]!» -Force -AsPlainText

Первый экспорт сертификата, который мы только что создали, будет в формате pfx с закрытым ключом. Мы будем использовать это в будущем для импорта другим пользователям, которые хотят получить доступ к той же подписке. Таким образом мы избегаем создания и импорта сертификатов в Azure.

Export-PfxCertificate -Cert $cert -FilePath C:TempVMM.pfx -Password $password

Второй экспорт — это сертификат, который нам нужно будет загрузить на портал Microsoft Azure Classic. В Azure нам не нужен закрытый ключ, только обычный сертификат.

Export-Certificate -Type CERT -Cert $cert -FilePath C:TempVMM.cer

Весь процесс изображен на изображении ниже.

Мы можем проверить результаты, открыв mmc (нажмите «Пуск», «Выполнить», введите mmc и нажмите «ОК»), в новой консоли нажмите «Файл», «Добавить или удалить оснастки», выберите «Сертификаты» с левой стороны и нажмите « Добавить». кнопка. Появится волшебник. Выберите «Учетная запись пользователя» и нажмите «Готово».

Вернитесь в консоль, разверните Личные и нажмите Сертификаты. Список всех сертификатов, хранящихся на локальном компьютере, будет указан справа. Дважды кликаем по только что созданному (в нашем случае имя VMM), и в свойствах сертификата видим, что закрытый ключ у нас есть.

Наш следующий шаг — войти на классический портал. Лучший способ сделать это — щелкнуть Портал управления в консоли VMM. После входа на классический портал нажмите «Настройки », затем «Сертификаты управления» и нажмите «Загрузить сертификат управления». Появится новая страница, где мы можем выбрать файл с локального диска. Нажмите «Обзор» и выберите файл vmm.cer, который мы создали с помощью PowerShell.

Процесс займет несколько секунд, и новый сертификат будет указан на вкладке .

Управление виртуальными машинами Azure

Мы приближаемся к концу пути, и после работы над сертификатами с обеих сторон (Azure и локально) мы, наконец, готовы управлять подпиской. Однако нам нужно получить идентификатор подписки, который легко найти на классическом портале. (Нажмите Настройки/Подписки.)

Вернитесь в консоль VMM, нажмите «Добавить подписку» и заполните информацию, нажмите «Обзор» и выберите сертификат из списка, нажмите « Готово».

После добавления подписки в консоль нажмите на нее и появится список всех ВМ, работающих на Классическом портале. Одним взглядом мы можем проверить их местоположение, облачный сервис и размер.

Однако администратор не будет иметь тех же функций управления, что и Azure Portal. Мы можем запускать, останавливать, выключать, перезапускать и использовать RDP на виртуальных машинах.

Когда мы выбираем любую данную виртуальную машину, у нас будет больше информации на панели сведений, такой как файл диска ОС, общедоступные и внутренние IP-адреса.

Вот и все! Если вы являетесь администратором Microsoft Azure и у вас есть виртуальные машины, работающие по классической модели развертывания, эта интеграция с диспетчером виртуальных машин (2012 R2 или 2016) даст большие преимущества для управления вашими виртуальными машинами из одного места.