Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Los servidores habilitados para Azure Arc le permiten administrar servidores físicos Windows y Linux y máquinas virtuales hospedadas fuera de Azure, en la red corporativa o con otro proveedor de nube. Con Azure Arc, estas máquinas que hospeda fuera de Azure se consideran máquinas híbridas, con una representación de cada máquina en Azure. Usted gestiona estas máquinas híbridas en Azure Arc de la misma manera que gestiona las máquinas virtuales nativas de Azure.
Al conectar una máquina a Azure Arc, se trata como un recurso en Azure. Cada máquina conectada tiene un identificador de recurso de Azure, por lo que puede incluirlo en un grupo de recursos de Azure junto con otros recursos nativos de Azure.
Para conectar máquinas híbridas a Azure, instale el agente de Azure Connected Machine en la máquina. Puede instalar manualmente el agente de Connected Machine o a gran escala en varias máquinas mediante el método de implementación que funciona mejor para su escenario.
Note
Para obtener instrucciones adicionales sobre los diferentes servicios que ofrece Azure Arc, consulte Elección del servicio de Azure Arc adecuado para máquinas.
Operaciones en la nube admitidas
Al conectar la máquina a servidores habilitados para Azure Arc, puede realizar muchas funciones operativas, como haría con las máquinas virtuales nativas de Azure. En la lista siguiente se describen algunas de las principales acciones admitidas para las máquinas conectadas.
-
Govern:
- Asigne las Configuraciones de máquina de Azure para auditar la configuración dentro de la máquina. Para obtener información sobre los costos, consulte la guía de precios de Azure Policy.
-
Protect:
- Proteja los servidores que no son de Azure mediante Microsoft Defender para punto de conexión, incluido a través de Microsoft Defender for Cloud, para la detección de amenazas, la administración de vulnerabilidades y supervisar proactivamente las posibles amenazas de seguridad. Microsoft Defender para la nube presenta las alertas y las sugerencias de corrección de las amenazas detectadas.
- Use Microsoft Sentinel para recopilar los eventos relacionados con la seguridad y ponerlos en correlación con otros orígenes de datos.
-
Configure:
- Usa Azure Automation para tareas de administración frecuentes y que consumen mucho tiempo mediante runbooks de PowerShell y Python. Evalúe los cambios de configuración del software instalado, los servicios de Microsoft, los archivos y el Registro de Windows, y los demonios de Linux utilizando el agente de Azure Monitor para el Seguimiento de cambios e inventario.
- Utilice el Administrador de actualizaciones de Azure para administrar las actualizaciones del sistema operativo de los servidores Windows y Linux.
- Use inscripción de máquinas (versión preliminar) para configurar automáticamente servidores habilitados para Arc con un conjunto mantenido de características para supervisión, seguridad y administración.
- Realice tareas de automatización y configuración posteriores a la implementación mediante extensiones de máquina virtual de servidores habilitados para Arc compatibles para la máquina Windows o Linux que no sea de Azure.
-
Monitor:
- Supervise el rendimiento del sistema operativo y detecte componentes de aplicación para supervisar procesos y dependencias con otros recursos mediante VM Insights.
- Recopile otros datos de registro, como los datos de rendimiento y los eventos, desde el sistema operativo o las cargas de trabajo que se ejecutan en la máquina mediante el agente de Azure Monitor. Estos datos se almacenan en un área de trabajo de Log Analytics y contienen propiedades específicas de la máquina, como un identificador de recurso, para admitir el acceso al registro de contexto de recursos.
Para más información sobre los servicios de supervisión, seguridad y actualización de Azure en entornos híbridos y multinube, vea el vídeo siguiente.
Note
Este servicio admite Azure Lighthouse, que permite a los proveedores de servicios iniciar sesión en su propio inquilino para administrar las suscripciones y los grupos de recursos que los clientes hayan delegado.
Estado del agente
Puede ver el estado de una máquina conectada en Azure Portal en Azure Arc > Machines.
El agente Connected Machine envía un mensaje de latido al servicio cada cinco minutos. Si el servicio deja de recibir estos mensajes de latido de una máquina, el servicio considera que la máquina está sin conexión y el estado cambiará a Desconectado en un plazo de 15 a 30 minutos. Cuando el servicio recibe un mensaje de latido posterior del agente de Connected Machine, el estado cambia automáticamente a Conectado.
Si una máquina permanece desconectada durante 45 días, su estado podría cambiar a Expirado. Una máquina expirada no se puede administrar a través de Azure Arc hasta que un administrador del servidor se desconecte y vuelva a conectarla a Azure. La fecha de caducidad de la credencial de la identidad administrada determina la fecha exacta en la que caduca una máquina. La credencial es válida durante un máximo de 90 días y se renueva cada 45 días.
Si una máquina recibe mensajes de error 429 o muestra estados de conexión intermitentes, podría ser una máquina clonada incorrectamente. Para obtener más información, consulte Directrices de clonación.
Regiones soportadas
Para obtener una lista de las regiones que admiten los servidores habilitados para Azure Arc, consulte la página de productos de Azure por región.
En la mayoría de los casos, debe seleccionar la región de Azure más cercana geográficamente a la ubicación de la máquina al crear el script de instalación. Los datos en reposo se almacenan en la geografía de Azure que contiene la región que especifique, lo que podría afectar a la elección de la región si tiene requisitos de residencia de datos.
Entornos admitidos
Los servidores habilitados para Azure Arc admiten la administración de servidores físicos y máquinas virtuales hospedadas fuera de Azure. Para obtener detalles específicos sobre los entornos admitidos, consulte los requisitos previos del agente de máquina conectada.
Note
Los servidores habilitados para Azure Arc no están diseñados ni se admiten para habilitar la administración de máquinas virtuales que se ejecutan en Azure.
Límites de servicio
No hay ningún límite en el número de servidores habilitados para Arc y extensiones de máquina virtual que se pueden implementar en un grupo de recursos o una suscripción. El límite estándar de 800 instancias por grupo de recursos sí se aplica al tipo de recurso Ámbito de Azure Arc Private Link.
Residencia de datos
Los servidores habilitados para Azure Arc almacenan los datos de los clientes. De forma predeterminada, los datos del cliente permanecen dentro de la región en la que el cliente implementa la instancia de servicio. En el caso de las regiones con requisitos de residencia de datos, los datos del cliente siempre se mantienen dentro de la misma región. Por ejemplo, si registra la máquina con Azure Arc mediante la región Este de EE. UU., los datos se almacenan en Este de EE. UU.
Por ejemplo, la información de metadatos de instancia sobre la máquina conectada se recopila y almacena en esta región. Estos metadatos incluyen la siguiente información:
- Nombre y versión del sistema operativo
- Nombre del equipo
- Nombre de dominio completo (FQDN) del equipo
- Versión del agente Connected Machine
Pasos siguientes
- Antes de evaluar o habilitar los servidores habilitados para Azure Arc en varias máquinas híbridas, consulte la introducción al agente de Connected Machine para conocer los requisitos y detalles técnicos del agente y los métodos de implementación.
- Prueba los servidores habilitados para Arc mediante Azure Arc Jumpstart.
- Examine la guía de planeamiento e implementación para planear la implementación de servidores habilitados para Azure Arc a cualquier escala e implementar la administración y supervisión centralizadas.
- Explore la Guía de Operaciones Híbridas y Multinube Unificadas de Cloud Adoption Framework y la Administración de Identidades y Acceso para Servidores habilitados para Azure Arc.