Интеграция Azure с Virtual Machine Manager
В то время как организации обычно используют System Center 2012 R2 и 2016 Virtual Machine Manager для управления хостом виртуализации, сетевыми ресурсами и ресурсами хранения в своих локальных центрах обработки данных, VMM также обеспечивает интеграцию между локальной средой и облаком Microsoft Azure. Эта интеграция позволяет выполнять базовое управление виртуальными машинами с помощью консоли VMM. В этом уроке мы покажем вам, как это сделать.
В этом руководстве мы будем использовать System Center Virtual Machine Manager 2016. Приступим!
В консоли System Center VMM 2016 нажмите «Виртуальные машины и службы», а затем перейдите в раздел «Подписки Azure», расположенный слева. Это область продукта, над которой мы будем работать в этом уроке.
Microsoft Azure поддерживает две модели развертывания: ARM (Azure Resource Manager) и Classic. У нас есть два отдельных набора API для управления этими методами развертывания, и имейте в виду, что они не полностью совместимы друг с другом.
Microsoft движется к модели ARM, поэтому любое новое развертывание, вероятно, будет следовать этому методу. Основное преимущество заключается в том, что он использует концепцию группы ресурсов (в некотором роде она похожа на папку на файловом сервере), и в этом контейнере все службы развертываются как часть одной и той же группы. Мы можем делегировать разрешения, управлять тегами и организовывать их отдельно в подписке.
К сожалению, единственным методом развертывания, поддерживаемым Virtual Machine Manager 2016, является классическая модель, а это означает, что все шаги, которые мы выполняем в этом руководстве, будут работать только в том случае, если ваши виртуальные машины (ВМ) работают с этим методом развертывания.
Вполне вероятно, что модель ARM, которая является рекомендованной Microsoft моделью развертывания, дебютирует в Virtual Machine Manager в будущем. Однако конкретной даты для этого пока нет.
Настройка сертификатов
Первым шагом является создание самозаверяющего сертификата на сервере VMM, который необходимо поместить в хранилище сертификатов пользователя. Для создания сертификата с помощью командлета PowerShell можно использовать следующие параметры. Дружественное имя и имя темы могут быть любыми, и они не обязательно должны быть именем текущего сервера.
$cert = New-SelfSignedCertificate -FriendlyName VMM -Subject VMM -CertStoreLocation «Cert:CurrentUserMy» -Type Custom -KeyExportPolicy ExportableEncrypted -KeyLength 4096 -KeySpec KeyExchange
На этом этапе сертификат устанавливается в хранилище сертификатов текущего пользователя. Теперь мы определим пароль, который будет использоваться для экспорта нового сертификата.
$password = ConvertTo-SecureString -String «[электронная почта защищена]!» -Force -AsPlainText
Первый экспорт сертификата, который мы только что создали, будет в формате pfx с закрытым ключом. Мы будем использовать это в будущем для импорта другим пользователям, которые хотят получить доступ к той же подписке. Таким образом мы избегаем создания и импорта сертификатов в Azure.
Export-PfxCertificate -Cert $cert -FilePath C:TempVMM.pfx -Password $password
Второй экспорт — это сертификат, который нам нужно будет загрузить на портал Microsoft Azure Classic. В Azure нам не нужен закрытый ключ, только обычный сертификат.
Export-Certificate -Type CERT -Cert $cert -FilePath C:TempVMM.cer
Весь процесс изображен на изображении ниже.
Мы можем проверить результаты, открыв mmc (нажмите «Пуск», «Выполнить», введите mmc и нажмите «ОК»), в новой консоли нажмите «Файл», «Добавить или удалить оснастки», выберите «Сертификаты» с левой стороны и нажмите « Добавить». кнопка. Появится волшебник. Выберите «Учетная запись пользователя» и нажмите «Готово».
Вернитесь в консоль, разверните Личные и нажмите Сертификаты. Список всех сертификатов, хранящихся на локальном компьютере, будет указан справа. Дважды кликаем по только что созданному (в нашем случае имя VMM), и в свойствах сертификата видим, что закрытый ключ у нас есть.
Наш следующий шаг — войти на классический портал. Лучший способ сделать это — щелкнуть Портал управления в консоли VMM. После входа на классический портал нажмите «Настройки », затем «Сертификаты управления» и нажмите «Загрузить сертификат управления». Появится новая страница, где мы можем выбрать файл с локального диска. Нажмите «Обзор» и выберите файл vmm.cer, который мы создали с помощью PowerShell.
Процесс займет несколько секунд, и новый сертификат будет указан на вкладке .
Управление виртуальными машинами Azure
Мы приближаемся к концу пути, и после работы над сертификатами с обеих сторон (Azure и локально) мы, наконец, готовы управлять подпиской. Однако нам нужно получить идентификатор подписки, который легко найти на классическом портале. (Нажмите Настройки/Подписки.)
Вернитесь в консоль VMM, нажмите «Добавить подписку» и заполните информацию, нажмите «Обзор» и выберите сертификат из списка, нажмите « Готово».
После добавления подписки в консоль нажмите на нее и появится список всех ВМ, работающих на Классическом портале. Одним взглядом мы можем проверить их местоположение, облачный сервис и размер.
Однако администратор не будет иметь тех же функций управления, что и Azure Portal. Мы можем запускать, останавливать, выключать, перезапускать и использовать RDP на виртуальных машинах.
Когда мы выбираем любую данную виртуальную машину, у нас будет больше информации на панели сведений, такой как файл диска ОС, общедоступные и внутренние IP-адреса.
Вот и все! Если вы являетесь администратором Microsoft Azure и у вас есть виртуальные машины, работающие по классической модели развертывания, эта интеграция с диспетчером виртуальных машин (2012 R2 или 2016) даст большие преимущества для управления вашими виртуальными машинами из одного места.