Azure Automation változások

Nemrég írtam pár mondatban az Azure Automation szolgáltatásról, de azóta megváltozott pár dolog, gondoltam frissítem az információkat.

Az Azure Automation scriptek futtatására alkalmas szolgáltatás, mely nem olyan régen lépett csak ki a GA státuszba (General Availability).

Olyan powershell alapú szkripteket futtathatunk, melyeket eddig dedikált földi, vagy felhős gépek segítségével, a felhőben futó erőforrások kezelésére használhatunk.

Nézzünk egy példát úgy, hogy Azure AD felhasználó segítségét veszem igénybe

A script csak lekéri egy adott előfizetés gépeit, de szemléltetéshez elegendő most ez is.

1. Authentikáció előkészítése

Szükségünk van egy felhasználóra aki a megfelelő jogok birtokában le tudja kérni a VM-eket. Ehhez az Azure Active Directory-ban létrehozunk egy admin usert:

User felvétele: Azure Active Directory –> Default Directory –> Users –> Add user

image

Lépjünk be ezzel a felhasználóval és állítsuk be a jelszavát! Célszerű kikapcsolni a password policy-t is, hogy ne járjon le a jelszó érvényessége.

Az Azure AD password policy csak powershell segítségével módosítható:

Import-Module MSOnline

Connect-MsolService

Get-MsolUser -UserPrincipalName admin@istvankiralygmail.onmicrosoft.com | Set-MsolUser -PasswordNeverExpires $true

A nemrég felvett technikai usert-nek adjunk admin jogot:

Settings –> Administrators –> Add:

image

2. Automation fiók elkészítése és az authentikáció

Az Azure portálon válasszuk az Automation menüpontot és adjunk hozzá egy fiókot az előfizetéshez:

image

Válasszuk ki az elkészült fiókot, majd az Asset fülön válasszuk az ADD SETTINGS menüpontot!

image

Majd adjuk meg az authentikációs adatokat (username, jelszó)

image

3. Csatlakozás az előfizetéshez

Válasszuk megint az ADD SETTINGS gombot az alsó menüből és kattintsunk az ADD CONNECTION gombra!

image

A következő lapon adjunk egy nevet a csatlakozásnak és adjuk meg az előfizetés azonosítóját! (Portál, Settings menüpontban, de több más helyen is fellelhető)

4. Runbook

A runbook lesz maga a script. Írhatunk kedvünk szerint egyet vagy választhatunk az Azure Galériából is!

Válaszd ki az automation menüpontot, majd a jobb alsó sarokban NEW menüpont:

image

Kiválasztottam egy példa scriptet, mely lekéri a VMeket az előfizetésben. Ha ez működik akkor a többi script is tökéletesen fog működni, egyúttal megnézhetem a connection paramétereket is.

Példának ezt választottam a galériából:

Getting Started With Azure Automation – Get Azure VMs Using AD Authentication

Egy picit részletesebben a script:

$Cred = Get-AutomationPSCredential -Name “admin”

A connection asset felvételekor az admin nevet használtam erre hivatkozom most. Az “admin” mögött van az az AD user akit az imént felvettem és beállítottam rá a megfelelő password policyt.

$null = Add-AzureAccount -Credential $Cred

Azure előfizetés kiválasztása (az user egyértelműen azonosítani tudja)

$null = Select-AzureSubscription -SubscriptionName “előfizetés neve”

Az user egyérteműen azonosít egy tenant-ot, de itt lehet több előfizetés is amihez hozzáfér, ezért kell külön megadni ezt a sort, itt válsztom ki az előfizetést

Get-AzureVM | select InstanceName

ez maga a gépek lekérdezése

 

Mostantól készíthetek bármilyen Runbook-ot csak mindig illesszük be ezt a 3 sort az elejére, utána már jöhetnek a megszokott parancsok!

Ha valaki nem Azure AD userrel vagyis OrigID-val szeretne csatlakozni az előfizetéséhez, akkor másik opcióként választhatja még a certificate alapú azonosítást is!

 

Király István

www.kingsol.hu/blog

www.remoteapp.hu

Reklámok

Azure Files – beindítva

Sokat beszélünk egy új Azure tárolási képességről, a jelenleg még preview állapotban lévő Azure Files-ról (alulról a második). Az Azure Files a Blobs/Tables/Queues szentháromságot kicsit felborító, az IaaS-hoz közelebb álló tárolási megoldás, ami SMB alapú (egyelőre 2.1), és VM független fájlszerver elérést jelent – csak úgy mint egy helyi rendszerben.

Vagyis inkább mégsem, hanem úgy képzeljük inkább el mint egy SMB hozzáféréssel is rendelkező storage-ot (pl. a NetApp-ok, akár SMB3-mal is már), hiszen nem valamelyik gépünk megosztásáról van szó, hanem direkt tároló eléréséről.

A kialakításhoz szükségesek a következőek:

– Egy új Storage Account, a neve és 1 access key

– Egy újabb Azure Powershell (célszerű a legfrissebbet felrakni, a lenti linkeken elérhető)

– Egy Azure VM a teszthez

 

Powershell manőverek

– Be kell importálni a szokásos módon az előfizetést PS-be

– Be kell rakni az új storage típust egy változóba

– Létre kell hozni a megosztást és a mappá(kat)

 

Ezután a VM-ről már a net use-zal (ha huzamosabb ideig használjuk), vagy csak simán betallózva érjük el az új fájlszerverünket.

 

Íme a bizonyítékok, arra, hogy mivel töltöm a szombat délutánt 🙂

af01

A negyedik tárolótípus

af02

Itt már kész van, mappát hozok létre, feltöltök és listázok

af03

Egy Azure VM-ből (helyi rendszerből nem is megy!) már így érem el

 

A forrásaim a következőek:

http://robertsmit.wordpress.com/2014/06/16/microsoft-azure-file-server-system-error64-or-new-azurestorageshare-cannot-bind-parameter-context-azure-cloud-mvpbuzz/

http://blogs.msdn.com/b/windowsazurestorage/archive/2014/05/12/introducing-microsoft-azure-file-service.aspx

Ámen.

Gál Tamás

ASR SAN replikációval is

A szinte csak most véglegesített* (GA, General Availability) Azure Site Recovery (ASR, szervezett illetve teljes replikáció Azure<>Hyper-V és VMWare<>VMWare között) hamarosan kibővül a SAN replikáció integrációval.

Ez azt jelenti, hogy a helyi és a felhő közötti Disaster Recovery forgatókönyvekben szerepet kaphat a szinkron és aszinkron storage replikáció is. Az EMC, a NetApp, a HP 3PAR, és mások is egymás után frissítik emiatt a kvázi szabványként használt SMI-S providereiket, azért hogy az ASR-rel és a System Center Virtual Machine Manager komponensekkel kompatibilisek legyenek. Alakul szépen az ASR sztori, és még nincs vége, gondoljunk az InMage adta lehetőségekre, amelyek közül még alig használhatunk valamit, de ez ugye szintén változni fog 🙂

További, részletesebb olvasnivaló a témában.

*Jó marketingesként hadd jegyezzem meg, hogy a GA-tól függetlenül még Preview árakon lehet használni november 30-ig 🙂

Gál Tamás

Azure Operational Insights

A mai nap kissé produktívra sikeredett (3. WS03 EOS webinár befejezése*, Channel 9 regisztráció és videó, és még sok-sok minden más, ami nem ide tartozik :)), de a végére jutott egy kis plusz Azure is, méghozzá a TechEd-en bejelentett Azure Operational Insights bekötése egyelőre 2 darab szerverre.

Nem volt túl bonyolult, regelni kellett a Preview-ra, készíteni egy workspace-t, egy monitoring agent telepítés ment az Azure-ban lévő VM-re meg egy a lokálisra, kis konfigurálás itt és ott, felvettem pár Intelligence Pack-ot és most várom, hogy beinduljon. Egyelőre direktben, de majd egy SCOM Mgmt group-pal is letesztelem (van itthon is :D).

Jól néz ki, egészen látványos és logikus, tetszik, majd ha lesz benne adat, rakok fel képeket, de egyelőre csak a frissített MMA-t, ami már nemcsak a SCOM-hoz passzol.

MMA

* Jövő hét csütörtökön lesz publikálva

Gál Tamás

UPDATE:

gtmaoi1

gtmaoi2

gtmaoi3

Azure Operational Insights

A mai nap kissé produktívra sikeredett (3. WS03 EOS webinár befejezése*, Channel 9 regisztráció és videó, és még sok-sok minden más, ami nem ide tartozik :)), de a végére jutott egy kis plusz Azure is, méghozzá a TechEd-en bejelentett Azure Operational Insights bekötése egyelőre 2 darab szerverre.

Nem volt túl bonyolult, regelni kellett a Preview-ra, készíteni egy workspace-t, egy monitoring agent telepítés ment az Azure-ban lévő VM-re meg egy a lokálisra, kis konfigurálás itt és ott, felvettem pár Intelligence Pack-ot és most várom, hogy beinduljon. Egyelőre direktben, de majd egy SCOM Mgmt group-pal is letesztelem (van itthon is :D).

Jól néz ki, egészen látványos és logikus, tetszik, majd ha lesz benne adat, rakok fel képeket, de egyelőre csak a frissített MMA-t, ami már nemcsak a SCOM-hoz passzol.

MMA

Gál Tamás

* Jövő hét csütörtökön lesz publikálva