Creación de Máquinas Virtuales en Azure
Creación de Máquinas Virtuales en Azure
Creación de Máquinas Virtuales en Azure
Azure Virtual Machines (VM ) es uno de los diversos tipos de recursos informáticos a petición y escalables que
ofrece Azure. Por lo general, elegirá una máquina virtual cuando necesite más control sobre su entorno
informático del que ofrecen las otras opciones. En este artículo se proporciona información sobre lo que debe
considerar antes de crear una máquina virtual, cómo crearla y cómo administrarla.
Una máquina virtual de Azure le ofrece la flexibilidad de la virtualización sin necesidad de adquirir y mantener el
hardware físico que la ejecuta. Sin embargo, aún necesita mantener la máquina virtual con tareas como
configurar, aplicar revisiones e instalar el software que se ejecuta en ella.
Las máquinas virtuales de Azure se pueden usar de diversas maneras. A continuación, se indican algunos
ejemplos:
Desarrollo y pruebas: las máquinas virtuales de Azure ofrecen una manera rápida y sencilla de crear un
equipo con configuraciones específicas necesarias para codificar y probar una aplicación.
Aplicaciones en la nube: como la demanda de la aplicación puede fluctuar, tendría sentido desde el punto de
vista económico ejecutarla en una máquina virtual en Azure. Paga por las máquinas virtuales adicionales
cuando las necesite y las desactiva cuando ya no sean necesarias.
Centro de datos ampliado: las máquinas virtuales de una red virtual de Azure se pueden conectar fácilmente
a la red de su organización.
El número de máquinas virtuales usadas por su aplicación se puede escalar vertical y horizontalmente a la cifra
necesaria para satisfacer sus necesidades.
MÉTODO DESCRIPCIÓN
Portal de Azure Seleccione una ubicación en la lista cuando cree una máquina
virtual.
Tamaño de VM
El tamaño de la máquina virtual que use depende de la carga de trabajo que vaya a ejecutar. El tamaño que elija
determina factores tales como la capacidad de almacenamiento, la memoria y la capacidad de procesamiento.
Azure ofrece una amplia variedad de tamaños para admitir muchos tipos de usos.
Azure cobra un precio por hora en función del tamaño y el sistema operativo de la máquina virtual. Para las
fracciones de hora, solo cobra los minutos usados. El precio del almacenamiento se calcula y se cobra por
separado.
Límites de máquina virtual
Su suscripción tiene límites de cuota predeterminados que pueden afectar a la implementación de numerosas
máquinas virtuales en su proyecto. El límite actual por suscripción es 20 máquinas virtuales por región. Para
aumentar estos límites, cree una incidencia de soporte técnico y solicite un aumento
Imágenes y discos del sistema operativo
Las máquinas virtuales usan discos duros virtuales (VHD ) para almacenar el sistema operativo y los datos. Estos
discos también se usan para las imágenes entre las que se puede elegir para instalar un sistema operativo.
Azure proporciona muchas imágenes de Marketplace que se pueden usar con diversas versiones y tipos de
sistemas operativos Windows Server. Las imágenes de Marketplace se identifican mediante el publicador de la
imagen, la oferta, la SKU y la versión (normalmente, la versión se especifica como la más reciente). Solo se
admiten los sistemas operativos de 64 bits. Para más información sobre los sistemas operativos invitados
admitidos, roles y características, consulte Soporte de software de servidor de Microsoft para las máquinas
virtuales de Microsoft Azure.
En esta tabla se muestran algunas maneras de encontrar la información sobre una imagen.
MÉTODO DESCRIPCIÓN
Puede elegir cargar y usar su propia imagen y, cuando lo haga, no se usan el nombre del publicador, la oferta ni la
SKU.
Extensiones
Las extensiones de máquina virtual ofrecen funcionalidades adicionales de máquina virtual por medio de la
configuración posterior a la implementación y tareas automatizadas.
Pueden llevarse a cabo estas tareas comunes mediante las extensiones:
Ejecutar scripts personalizados: la extensión de script personalizado ayuda a configurar cargas de trabajo en
la máquina virtual al ejecutar su script cuando se aprovisiona la máquina virtual.
Implementar y administrar configuraciones: la extensión de configuración de estado deseado (DSC ) de
PowerShell ayuda a configurar DSC en una máquina virtual para administrar entornos y configuraciones.
Recopilar datos de diagnóstico: la extensión Diagnósticos de Azure ayuda a configurar la máquina virtual
para que recopile datos de diagnóstico que sirvan para supervisar el estado de la aplicación.
Recursos relacionados
Los recursos de esta tabla se usan en la máquina virtual y deben ya existir o crearse al tiempo que la máquina
virtual.
MÉTODO ARTÍCULO
Aunque se espera que nunca suceda, en ocasiones algo sale mal. Si se ve en esta situación, consulte la
información en Solución de problemas de implementación de Resource Manager con la creación de una máquina
virtual Windows en Azure.
MÉTODO DESCRIPCIÓN
CLI de Azure Para información acerca del uso de la CLI de Azure para
administrar las máquinas virtuales, consulte la referencia de la
CLI de Azure.
Pasos siguientes
Si tiene intención de trabajar con máquinas virtuales Linux, consulte Azure y Linux.
Conozca las directrices para configurar la infraestructura en el Tutorial de la infraestructura de Azure de
ejemplo.
Inicio rápido: Creación de una máquina virtual de
Windows en Azure Portal
18/11/2019 • 5 minutes to read • Edit Online
Las máquinas virtuales de Azure pueden crearse mediante Azure Portal. Este método proporciona una interfaz
de usuario basada en explorador para crear máquinas virtuales y sus recursos asociados. En esta guía de inicio
rápido se muestra cómo usar Azure Portal para implementar una máquina virtual (VM ) en Azure que ejecuta
Windows Server 2019. Para ver la máquina virtual en acción, conéctese a la máquina virtual mediante RDP e
instale al servidor web IIS.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
5. En Detalles de instancia, escriba myVM en Nombre de máquina virtual y elija Este de EE. UU. como
Región. Después, seleccione Windows Server 2019 Datacenter para la Imagen. Deje los demás valores
predeterminados.
6. En Cuenta de administrador, proporcione un nombre de usuario, como azureuser, y una contraseña. La
contraseña debe tener al menos 12 caracteres de largo y cumplir con los requisitos de complejidad
definidos.
7. En Reglas de puerto de entrada, elija Permitir los puertos seleccionados y luego seleccione RDP
(3389) y HTTP (80) en la lista desplegable.
8. Deje los valores predeterminados restantes y luego seleccione el botón Revisar + crear en la parte
inferior de la página.
2. En la página Conectarse a una máquina virtual, mantenga las opciones predeterminadas para
conectarse por dirección IP a través del puerto 3389 y haga clic en Descargar archivo RDP.
3. Abra el archivo RDP que descargó y haga clic en Conectar cuando se le solicite.
4. En la ventana Seguridad de Windows, seleccione Más opciones y, después, Usar otra cuenta. Escriba
el nombre de usuario como localhost\username, escriba la contraseña que creó para la máquina virtual y
luego haga clic en Aceptar.
5. Puede recibir una advertencia de certificado durante el proceso de inicio de sesión. Haga clic en Sí o en
Continuar para crear la conexión.
Limpieza de recursos
Cuando ya no los necesite, puede eliminar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
Seleccione el grupo de recursos de la máquina virtual y haga clic en Eliminar. Confirme el nombre del grupo de
recursos para terminar de eliminar los recursos.
Pasos siguientes
En esta guía de inicio rápido, ha implementado una máquina virtual sencilla, ha abierto un puerto de red para el
tráfico web y ha instalado un servidor web básico. Para más información acerca de las máquinas virtuales de
Azure, continúe con el tutorial de máquinas virtuales Windows.
Tutoriales de máquinas virtuales Windows de Azure
Inicio rápido: Creación de una máquina virtual
Windows en Azure con PowerShell
22/11/2019 • 5 minutes to read • Edit Online
El módulo de Azure PowerShell se usa para crear y administrar recursos de Azure desde la línea de comandos de
PowerShell o en scripts. En esta guía de inicio rápido se muestra cómo usar el módulo de Azure PowerShell para
implementar una máquina virtual de Azure que ejecuta Windows Server 2016. Para mostrar la máquina virtual
en acción, también se conectará a la máquina virtual mediante RDP e instalará el servidor web IIS.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Cuando se le solicite, proporcione un nombre de usuario y una contraseña que se usarán como credenciales de
inicio de sesión para la máquina virtual:
New-AzVm `
-ResourceGroupName "myResourceGroup" `
-Name "myVM" `
-Location "East US" `
-VirtualNetworkName "myVnet" `
-SubnetName "mySubnet" `
-SecurityGroupName "myNetworkSecurityGroup" `
-PublicIpAddressName "myPublicIpAddress" `
-OpenPorts 80,3389
Use el comando siguiente para crear una sesión de Escritorio remoto desde el equipo local. Reemplace la
dirección IP por la dirección IP pública de la máquina virtual.
mstsc /v:publicIpAddress
En la ventana Seguridad de Windows, seleccione Más opciones y, después, Usar otra cuenta. Escriba el
nombre de usuario como localhost\username, escriba la contraseña que creó para la máquina virtual y luego
haga clic en Aceptar.
Puede recibir una advertencia de certificado durante el proceso de inicio de sesión. Haga clic en Sí o en
Continuar para crear la conexión.
Pasos siguientes
En esta guía de inicio rápido, ha implementado una máquina virtual sencilla, ha abierto un puerto de red para el
tráfico web y ha instalado un servidor web básico. Para más información acerca de las máquinas virtuales de
Azure, continúe con el tutorial de máquinas virtuales Windows.
Tutoriales de máquinas virtuales Windows de Azure
Inicio rápido: Creación de una máquina virtual
Windows con la CLI de Azure
22/11/2019 • 6 minutes to read • Edit Online
La CLI de Azure se usa para crear y administrar recursos de Azure desde la línea de comandos o en scripts. En esta
guía de inicio rápido se muestra como usar la CLI de Azure para implementar una máquina virtual en Azure que
ejecute Windows Server 2016. Para ver la máquina virtual en acción, conéctese a la máquina virtual mediante RDP
e instale al servidor web IIS.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
az vm create \
--resource-group myResourceGroup \
--name myVM \
--image win2016datacenter \
--admin-username azureuser \
--admin-password myPassword
La creación de la máquina virtual y los recursos auxiliares tarda unos minutos en realizarse. En la salida de ejemplo
siguiente se muestra que la operación de creación de la máquina virtual se realizó correctamente.
{
"fqdns": "",
"id":
"/subscriptions/<guid>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM",
"location": "eastus",
"macAddress": "00-0D-3A-23-9A-49",
"powerState": "VM running",
"privateIpAddress": "10.0.0.4",
"publicIpAddress": "52.174.34.95",
"resourceGroup": "myResourceGroup"
}
Tenga en cuenta sus propios valores de publicIpAddress en la salida de la máquina virtual. Esta dirección se usa
para acceder a la máquina virtual en los siguientes pasos.
mstsc /v:publicIpAddress
Pasos siguientes
En esta guía de inicio rápido, ha implementado una máquina virtual sencilla, ha abierto un puerto de red para el
tráfico web y ha instalado un servidor web básico. Para más información acerca de las máquinas virtuales de
Azure, continúe con el tutorial de máquinas virtuales Windows.
Tutoriales de máquinas virtuales Windows de Azure
Tutorial: Creación y administración de máquinas
virtuales Windows con Azure PowerShell
22/11/2019 • 14 minutes to read • Edit Online
Las máquinas virtuales de Azure proporcionan un entorno informático completamente configurable y flexible.
En este tutorial se tratan tareas básicas de la implementación de máquinas virtuales de Azure, como la selección
de su tamaño, la selección de una imagen de máquina virtual y la implementación de una máquina virtual.
Aprenderá a:
Crear y conectar elementos a una máquina virtual
Seleccionar y usar imágenes de máquinas virtuales
Ver y usar tamaños de una máquina virtual específicos
Cambiar el tamaño de una máquina virtual
Ver y entender el estado de las máquinas virtuales.
New-AzResourceGroup `
-ResourceGroupName "myResourceGroupVM" `
-Location "EastUS"
Se especifica el grupo de recursos al crear o modificar una máquina virtual, como se ve a lo largo de este
tutorial.
Crear una VM
Al crear una máquina virtual, hay varias opciones disponibles, como la imagen del sistema operativo, la
configuración de red y las credenciales administrativas. En este ejemplo se crea una máquina virtual
denominada myVM que ejecuta la versión predeterminada de Windows Server 2016 Datacenter.
Establezca el nombre de usuario y la contraseña que se necesitan para la cuenta de administrador en la máquina
virtual con Get-Credential:
$cred = Get-Credential
New-AzVm `
-ResourceGroupName "myResourceGroupVM" `
-Name "myVM" `
-Location "EastUS" `
-VirtualNetworkName "myVnet" `
-SubnetName "mySubnet" `
-SecurityGroupName "myNetworkSecurityGroup" `
-PublicIpAddressName "myPublicIpAddress" `
-Credential $cred
Get-AzPublicIpAddress `
-ResourceGroupName "myResourceGroupVM" | Select IpAddress
Ejecute el siguiente comando en la máquina local para crear una sesión de escritorio remoto con la máquina
virtual. Reemplace la dirección IP por el valor de publicIPAddress de la máquina virtual. Cuando se le solicite,
escriba las credenciales usadas al crear la máquina virtual.
mstsc /v:<publicIpAddress>
En la ventana Seguridad de Windows, seleccione Más opciones y, después, Usar otra cuenta. Escriba el
nombre de usuario y la contraseña que creó para la máquina virtual y haga clic en Aceptar.
Use el comando Get-AzVMImageOffer para devolver una lista de ofertas de imágenes. Con este comando, la
lista devuelta se filtra por el publicador especificado denominado MicrosoftWindowsServer :
Get-AzVMImageOffer `
-Location "EastUS" `
-PublisherName "MicrosoftWindowsServer"
Los resultados deberán tener un aspecto similar a este ejemplo:
El comando Get-AzVMImageSku filtrará entonces por el publicador y el nombre de la oferta para devolver una
lista de nombres de imágenes.
Get-AzVMImageSku `
-Location "EastUS" `
-PublisherName "MicrosoftWindowsServer" `
-Offer "WindowsServer"
Esta información puede usarse para implementar una máquina virtual con una imagen específica. En este
ejemplo se implementa una máquina virtual mediante la versión más reciente de Windows Server 2016 con una
imagen de Containers.
New-AzVm `
-ResourceGroupName "myResourceGroupVM" `
-Name "myVM2" `
-Location "EastUS" `
-VirtualNetworkName "myVnet" `
-SubnetName "mySubnet" `
-SecurityGroupName "myNetworkSecurityGroup" `
-PublicIpAddressName "myPublicIpAddress2" `
-ImageName "MicrosoftWindowsServer:WindowsServer:2016-Datacenter-with-Containers:latest" `
-Credential $cred `
-AsJob
El parámetro -AsJob crea la máquina virtual como tarea en segundo plano, por lo que PowerShell solicita la
vuelta. Puede ver detalles de trabajos en segundo plano con el cmdlet Get-Job .
Uso general B, Dsv3, Dv3, DSv2, Dv2, Av2, DC Uso equilibrado de CPU y memoria.
Ideal para desarrollo/pruebas, así como
soluciones de datos y aplicaciones de
tamaño pequeño a mediano.
Memoria optimizada Esv3, Ev3, M, DSv2, Dv2 Uso elevado de memoria respecto al
núcleo. Excelente para bases de datos
relacionales, memorias caché de
capacidad de mediana a grande y
análisis en memoria.
GPU NV, NVv2, NC, NCv2, NCv3, ND Máquinas virtuales especializadas para
actividades intensas de representación
de gráficos y edición de vídeo.
Si el tamaño está disponible, puede cambiarlo con la máquina virtual encendida, aunque se reiniciará durante la
operación.
$vm = Get-AzVM `
-ResourceGroupName "myResourceGroupVM" `
-VMName "myVM"
$vm.HardwareProfile.VmSize = "Standard_DS3_v2"
Update-AzVM `
-VM $vm `
-ResourceGroupName "myResourceGroupVM"
Si el tamaño que desea no está disponible en el clúster actual, se debe desasignar la máquina virtual para que se
pueda llevar a cabo la operación de cambio de tamaño. La desasignación de una máquina virtual se traduce en la
eliminación de los datos del disco temporal y la dirección IP pública cambiará, a menos que se use una dirección
IP estática.
Stop-AzVM `
-ResourceGroupName "myResourceGroupVM" `
-Name "myVM" -Force
$vm = Get-AzVM `
-ResourceGroupName "myResourceGroupVM" `
-VMName "myVM"
$vm.HardwareProfile.VmSize = "Standard_E2s_v3"
Update-AzVM -VM $vm `
-ResourceGroupName "myResourceGroupVM"
Start-AzVM `
-ResourceGroupName "myResourceGroupVM" `
-Name $vm.name
Para recuperar el estado de una máquina virtual concreta, use el comando Get-AzVM. Asegúrese de especificar
un nombre válido para la máquina virtual y el grupo de recursos.
Get-AzVM `
-ResourceGroupName "myResourceGroupVM" `
-Name "myVM" `
-Status | Select @{n="Status"; e={$_.Statuses[1].Code}}
Status
------
PowerState/running
Tareas de administración
Durante el ciclo de vida de una máquina virtual, puede que desee ejecutar tareas de administración como
iniciarla, detenerla o eliminarla. Además, puede crear scripts para automatizar tareas repetitivas o complejas.
Con Azure PowerShell, se pueden ejecutar muchas tareas comunes de administración desde la línea de
comandos o en scripts.
Detención de una máquina virtual
Detenga y desasigne una máquina virtual con Stop-AzVM:
Stop-AzVM `
-ResourceGroupName "myResourceGroupVM" `
-Name "myVM" -Force
Start-AzVM `
-ResourceGroupName "myResourceGroupVM" `
-Name "myVM"
Remove-AzResourceGroup `
-Name "myResourceGroupVM" `
-Force
Pasos siguientes
En este tutorial, ha aprendido conceptos básicos sobre la creación y administración de máquinas virtuales. Por
ejemplo:
Crear y conectar elementos a una máquina virtual.
Seleccionar y usar imágenes de máquinas virtuales
Ver y usar tamaños de una máquina virtual específicos
Cambiar el tamaño de una máquina virtual
Ver y entender el estado de las máquinas virtuales.
Prosiga con el siguiente tutorial para aprender sobre los discos en máquinas virtuales.
Creación y administración de discos de máquinas virtuales
Tutorial: Administración de discos de Azure con
Azure PowerShell
22/11/2019 • 11 minutes to read • Edit Online
Las máquinas virtuales de Azure usan discos para almacenar el sistema operativo, las aplicaciones y los datos de
máquinas virtuales. Al crear una máquina virtual es importante elegir un tamaño de disco y la configuración
adecuada para la carga de trabajo esperada. Este tutorial trata la implementación y administración de discos de
máquina virtual. Aprenderá sobre los siguientes temas:
Discos del SO y temporales.
Discos de datos.
Discos Estándar y Premium.
Rendimiento de disco.
Conectar y preparar los discos de datos
IOP 120 120 120 120 240 500 110 2,30 5.00 750 750 16 18 20.0
S 0 0 0 0 0 000 000 00
por
disc
o
Ren 25 25 25 25 50 100 125 150 200 250 250 500 750 900
dimi MiB MiB MiB MiB MiB Mi Mi MiB Mi Mi Mi Mi Mi Mi
ent /s /s /s /s /s B/s B/s /s B/s B/s B/s B/s B/s B/s
o
de
disc
o.
Dur 30 30 30 30 30 30 30 30
ació min min min min min min min min
n
máx
ima
de
ráfa
ga*
*
*Indica un tamaño de disco que se encuentra actualmente en versión preliminar; para información sobre la
disponibilidad regional, consulte Nuevos tamaños de disco: Administrados y no administrados.
**Indica una característica que se encuentra actualmente en versión preliminar; consulte Envío de ráfagas en disco
para más información.
Aunque la tabla anterior identifica las IOPS máximas por disco, se puede obtener un mayor nivel de rendimiento
dividiendo varios discos de datos. Por ejemplo, 64 discos de datos pueden conectarse a la máquina virtual
Standard_GS5. Si cada uno de estos discos tiene un tamaño P30, se puede lograr un máximo de 80 000 IOPS.
Para más información sobre el número máximo de IOPS por máquina virtual, vea los tamaños y topos de
máquinas virtuales.
Cree la configuración inicial con New -AzDiskConfig. En el ejemplo siguiente se crea un disco denominado con un
tamaño de 128 gigabytes.
$diskConfig = New-AzDiskConfig `
-Location "EastUS" `
-CreateOption Empty `
-DiskSizeGB 128
$dataDisk = New-AzDisk `
-ResourceGroupName "myResourceGroupDisk" `
-DiskName "myDataDisk" `
-Disk $diskConfig
Obtenga la máquina virtual que desea agregar al disco de datos con el comando Get-AzVM.
$vm = Add-AzVMDataDisk `
-VM $vm `
-Name "myDataDisk" `
-CreateOption Attach `
-ManagedDiskId $dataDisk.Id `
-Lun 1
$vm.StorageProfile.DataDisks
Name : myDataDisk
DiskSizeGB : 128
Lun : 1
Caching : None
CreateOption : Attach
SourceImage :
VirtualHardDisk :
Pasos siguientes
En este tutorial, ha aprendido sobre temas relacionados con los discos de máquina virtual; por ejemplo:
Discos del SO y temporales.
Discos de datos.
Discos Estándar y Premium.
Rendimiento de disco.
Conectar y preparar los discos de datos
Siga con el siguiente tutorial para aprender sobre la automatización de la configuración de la máquina virtual.
Automatización de la configuración de máquinas virtuales
Tutorial: Implementación de aplicaciones en una
máquina virtual Windows en Azure con la extensión
de script personalizado
22/11/2019 • 5 minutes to read • Edit Online
Para configurar las máquinas virtuales (VM ) de una manera rápida y coherente, puede usar la extensión de script
personalizado para Windows. En este tutorial, aprenderá a:
Usar la extensión de script personalizada para instalar IIS
Crear una máquina virtual que use la extensión de script personalizada
Ver un sitio IIS en funcionamiento después de aplicar la extensión
$cred = Get-Credential
Ahora puede crear la máquina virtual con New -AzVM. En el ejemplo siguiente se crea una máquina virtual
denominada myVM en la ubicación EastUS. Si aún no existen, se crean el grupo de recursos
myResourceGroupAutomate y los recursos de red de soporte. Para permitir el tráfico de web, el cmdlet también
abre el puerto 80.
New-AzVm `
-ResourceGroupName "myResourceGroupAutomate" `
-Name "myVM" `
-Location "East US" `
-VirtualNetworkName "myVnet" `
-SubnetName "mySubnet" `
-SecurityGroupName "myNetworkSecurityGroup" `
-PublicIpAddressName "myPublicIpAddress" `
-OpenPorts 80 `
-Credential $cred
Get-AzPublicIPAddress `
-ResourceGroupName "myResourceGroupAutomate" `
-Name "myPublicIPAddress" | select IpAddress
A continuación, puede escribir la dirección IP pública en un explorador web. Se muestra el sitio web, incluido el
nombre de host de la máquina virtual a la que el equilibrador de carga distribuye el tráfico como en el ejemplo
siguiente:
Pasos siguientes
En este tutorial, automatizó la instalación IIS en una máquina virtual. Ha aprendido a:
Usar la extensión de script personalizada para instalar IIS
Crear una máquina virtual que use la extensión de script personalizada
Ver un sitio IIS en funcionamiento después de aplicar la extensión
Avanzar al siguiente tutorial para aprender a crear imágenes de máquina virtual personalizadas.
Creación de imágenes personalizadas de máquinas virtuales
Tutorial: Creación de una imagen personalizada de
una máquina virtual de Azure con Azure PowerShell
22/11/2019 • 7 minutes to read • Edit Online
Las imágenes personalizadas son como las imágenes de Marketplace, pero las puede crear usted mismo. Las
imágenes personalizadas pueden usarse en el arranque de las implementaciones y para garantizar la coherencia
entre varias máquinas virtuales. En este tutorial, creará su propia imagen personalizada de una máquina virtual
de Azure con PowerShell. Aprenderá a:
Ejecutar Sysprep y generalizar máquinas virtuales
Crear una imagen personalizada
Crear una imagen personalizada a partir de una máquina virtual
Enumerar todas las imágenes en su suscripción
Eliminar una imagen
En la versión preliminar pública, tenemos el servicio Image Builder de Azure para máquinas virtuales. Solo tiene
que describir sus personalizaciones en una plantilla y esta servirá para llevar a cabo los pasos de creación de
imágenes de este artículo. Pruebe Azure Image Builder (versión preliminar).
Antes de empezar
Los siguientes pasos explican cómo tomar una máquina virtual existente y convertirla en una imagen
personalizada reutilizable que puede usar para crear nuevas instancias de máquinas virtuales.
Para completar el ejemplo de este tutorial, debe tener una máquina virtual. Si es necesario, este script de ejemplo
puede crear una. Al trabajar en el tutorial, reemplace los nombres de grupo de recursos y máquina virtual cuando
proceda.
Preparación de la VM
Para crear una imagen de una máquina virtual, debe preparar la máquina virtual de origen; para ello, debe
generalizarla, desasignarla y después marcarla como generalizada con Azure.
Generalización de VM con Windows mediante Sysprep
Entre otras características, Sysprep elimina toda la información personal de la cuenta y prepara, entre otras cosas,
la máquina para usarse como imagen. Para más información acerca de Sysprep, consulte Uso de Sysprep:
Introducción.
1. Conexión a una máquina virtual.
2. Abra una ventana del símbolo del sistema como administrador. Cambie el directorio a
%windir%\system32\sysprep y, después, ejecute sysprep.exe .
3. En Herramienta de preparación del sistema, seleccione Iniciar la Configuración rápida (OOBE ) y
asegúrese de que la casilla Generalizar está activada.
4. En Opciones de apagado, seleccione Apagar y, a continuación, haga clic en Aceptar.
5. Cuando Sysprep finaliza, apaga la máquina virtual. No reinicie la VM.
Desasignación y marcado de la VM como generalizada
Para crear una imagen, la VM debe desasignarse y estar marcada como generalizada en Azure.
Desasigne la máquina virtual mediante Stop-AzVM.
Stop-AzVM `
-ResourceGroupName myResourceGroup `
-Name myVM -Force
Set-AzVM `
-ResourceGroupName myResourceGroup `
-Name myVM -Generalized
Crear la imagen
Ahora puede crear una imagen de la máquina virtual mediante New -AzImageConfig y New -AzImage. En el
ejemplo siguiente se crea una imagen denominada myImage a partir de la máquina virtual llamada myVM.
Obtenga la máquina virtual.
$vm = Get-AzVM `
-Name myVM `
-ResourceGroupName myResourceGroup
$image = New-AzImageConfig `
-Location EastUS `
-SourceVirtualMachineId $vm.ID
Cree la imagen.
New-AzImage `
-Image $image `
-ImageName myImage `
-ResourceGroupName myResourceGroup
New-AzVm `
-ResourceGroupName "myResourceGroup" `
-Name "myVMfromImage" `
-ImageName "myImage" `
-Location "East US" `
-VirtualNetworkName "myImageVnet" `
-SubnetName "myImageSubnet" `
-SecurityGroupName "myImageNSG" `
-PublicIpAddressName "myImagePIP" `
-OpenPorts 3389
Se recomienda limitar el número de implementaciones simultáneas a 20 máquinas virtuales desde una sola
imagen. Si planea realizar implementaciones simultáneas a gran escala de más de 20 máquinas virtuales a partir
de la misma imagen personalizada, debe usar Shared Image Gallery con varias réplicas de imágenes.
Administración de imágenes
Estos son algunos ejemplos de tareas de imágenes administradas comunes y cómo completarlas con PowerShell.
Enumere todas las imágenes por nombre.
Remove-AzImage `
-ImageName myImage `
-ResourceGroupName myResourceGroup
Pasos siguientes
En este tutorial, ha creado una imagen de máquina virtual personalizada. Ha aprendido a:
Ejecutar Sysprep y generalizar máquinas virtuales
Crear una imagen personalizada
Crear una imagen personalizada a partir de una máquina virtual
Enumerar todas las imágenes en su suscripción
Eliminar una imagen
En al siguiente tutorial aprenderá a crear máquinas virtuales de alta disponibilidad.
Creación de máquinas virtuales de alta disponibilidad
Tutorial: Creación e implementación de máquinas
virtuales de alta disponibilidad con Azure
PowerShell
22/11/2019 • 8 minutes to read • Edit Online
En este tutorial, obtendrá información sobre cómo aumentar la disponibilidad y confiabilidad de Virtual
Machines mediante conjuntos de disponibilidad. Los conjuntos de disponibilidad garantizan que las máquinas
virtuales implementadas en Azure se distribuyan entre varios nodos de hardware aislados en un clúster.
En este tutorial, aprenderá a:
Crear un conjunto de disponibilidad
Crear una máquina virtual en un conjunto de disponibilidad
Comprobar los tamaños de máquina virtual disponibles
Comprobar Azure Advisor
New-AzResourceGroup `
-Name myResourceGroupAvailability `
-Location EastUS
New-AzAvailabilitySet `
-Location "EastUS" `
-Name "myAvailabilitySet" `
-ResourceGroupName "myResourceGroupAvailability" `
-Sku aligned `
-PlatformFaultDomainCount 2 `
-PlatformUpdateDomainCount 2
$cred = Get-Credential
Ahora, cree dos máquinas virtuales con New -AzVM en el conjunto de disponibilidad.
Se tarda unos minutos en crear y configurar ambas VM. Al terminar, tendrá dos máquinas virtuales distribuidas
en el hardware subyacente.
Si observa el conjunto de disponibilidad en el portal en Grupos de recursos > myResourceGroupAvailability
> myAvailabilitySet, debería ver cómo se distribuyen las máquinas virtuales en ambos dominios, el de error y
el de actualización.
Get-AzVMSize `
-ResourceGroupName "myResourceGroupAvailability" `
-AvailabilitySetName "myAvailabilitySet"
Pasos siguientes
En este tutorial aprendió lo siguiente:
Crear un conjunto de disponibilidad
Crear una máquina virtual en un conjunto de disponibilidad
Comprobar los tamaños de máquina virtual disponibles
Comprobar Azure Advisor
Avance al siguiente tutorial para informarse sobre los conjuntos de escalado de máquinas virtuales.
Creación de un conjunto de escalado de máquinas virtuales
Tutorial: Creación de un conjunto de escalado de
máquinas virtuales e implementación de una
aplicación de alta disponibilidad en Windows con
Azure PowerShell
22/11/2019 • 13 minutes to read • Edit Online
New-AzVmss `
-ResourceGroupName "myResourceGroupScaleSet" `
-Location "EastUS" `
-VMScaleSetName "myScaleSet" `
-VirtualNetworkName "myVnet" `
-SubnetName "mySubnet" `
-PublicIpAddressName "myPublicIPAddress" `
-LoadBalancerName "myLoadBalancer" `
-UpgradePolicyMode "Automatic"
Se tardan unos minutos en crear y configurar todos los recursos de conjunto de escalado y máquinas virtuales.
# Use Custom Script Extension to install IIS and configure basic website
Add-AzVmssExtension -VirtualMachineScaleSet $vmss `
-Name "customScript" `
-Publisher "Microsoft.Compute" `
-Type "CustomScriptExtension" `
-TypeHandlerVersion 1.8 `
-Setting $publicSettings
# Update the scale set and apply the Custom Script Extension to the VM instances
Update-AzVmss `
-ResourceGroupName "myResourceGroupScaleSet" `
-Name "myScaleSet" `
-VirtualMachineScaleSet $vmss
$vnet = Get-AzVirtualNetwork `
-ResourceGroupName "myResourceGroupScaleSet" `
-Name myVnet
$frontendSubnet = $vnet.Subnets[0]
$frontendSubnetConfig = Set-AzVirtualNetworkSubnetConfig `
-VirtualNetwork $vnet `
-Name mySubnet `
-AddressPrefix $frontendSubnet.AddressPrefix `
-NetworkSecurityGroup $nsgFrontend
# Update the scale set and apply the Custom Script Extension to the VM instances
Update-AzVmss `
-ResourceGroupName "myResourceGroupScaleSet" `
-Name "myScaleSet" `
-VirtualMachineScaleSet $vmss
Get-AzPublicIPAddress `
-ResourceGroupName "myResourceGroupScaleSet" `
-Name "myPublicIPAddress" | select IpAddress
Escriba la dirección IP pública en un explorador web. Se muestra la aplicación web, incluido el nombre de host de
la máquina virtual a la que el equilibrador de carga distribuye el tráfico:
Para ver el conjunto de escalado en funcionamiento, realice una actualización forzada del explorador web para ver
cómo el equilibrador de carga distribuye el tráfico entre las máquinas virtuales del conjunto de escalado que
ejecutan la aplicación.
Tareas de administración
Durante el ciclo de vida del conjunto de escalado, debe ejecutar una o varias tareas de administración. Además,
puede crear scripts para automatizar varias tareas de ciclo de vida. Azure PowerShell proporciona una forma
rápida de realizar esas tareas. A continuación, presentamos algunas tareas comunes.
Visualización de máquinas virtuales en un conjunto de escalado
Para ver una lista de las instancias de máquina virtual en un conjunto de escalado, use Get-AzVmssVM de la forma
siguiente:
Get-AzVmssVM `
-ResourceGroupName "myResourceGroupScaleSet" `
-VMScaleSetName "myScaleSet"
La salida del ejemplo siguiente muestra dos instancias de máquina virtual del conjunto de escalado:
Para ver información adicional acerca de una instancia específica de la máquina virtual, agregue el parámetro
-InstanceId a Get-AzVmssVM. En el ejemplo siguiente, se ve información sobre la instancia de máquina virtual 1:
Get-AzVmssVM `
-ResourceGroupName "myResourceGroupScaleSet" `
-VMScaleSetName "myScaleSet" `
-InstanceId "1"
A continuación, puede aumentar o reducir manualmente el número de máquinas virtuales del conjunto de
escalado con Update-AzVmss. En el ejemplo siguiente se establece el número de máquinas virtuales en el conjunto
de escalado en 3:
# Create a scale up rule to increase the number instances after 60% average CPU usage exceeded for a 5-minute
period
$myRuleScaleUp = New-AzAutoscaleRule `
-MetricName "Percentage CPU" `
-MetricResourceId $myScaleSetId `
-Operator GreaterThan `
-MetricStatistic Average `
-Threshold 60 `
-TimeGrain 00:01:00 `
-TimeWindow 00:05:00 `
-ScaleActionCooldown 00:05:00 `
-ScaleActionDirection Increase `
-ScaleActionValue 1
# Create a scale down rule to decrease the number of instances after 30% average CPU usage over a 5-minute
period
$myRuleScaleDown = New-AzAutoscaleRule `
-MetricName "Percentage CPU" `
-MetricResourceId $myScaleSetId `
-Operator LessThan `
-MetricStatistic Average `
-Threshold 30 `
-TimeGrain 00:01:00 `
-TimeWindow 00:05:00 `
-ScaleActionCooldown 00:05:00 `
-ScaleActionDirection Decrease `
-ScaleActionValue 1
# Create a scale profile with your scale up and scale down rules
$myScaleProfile = New-AzAutoscaleProfile `
-DefaultCapacity 2 `
-MaximumCapacity 10 `
-MinimumCapacity 2 `
-Rule $myRuleScaleUp,$myRuleScaleDown `
-Name "autoprofile"
Para más información de diseño sobre el uso del escalado automático, consulte los procedimientos recomendados
de escalado automático.
Pasos siguientes
En este tutorial, ha creado un conjunto de escalado de máquinas virtuales. Ha aprendido a:
Usar la extensión de script personalizada para definir un sitio IIS para escalar
Crear un equilibrador de carga para el conjunto de escalado
Crear un conjunto de escalado de máquinas virtuales
Aumentar o disminuir el número de instancias en un conjunto de escalado
Crear reglas de escalado automático
Pase al siguiente tutorial para obtener más información sobre el concepto de equilibrio de carga de las máquinas
virtuales.
Load balance virtual machines (Equilibrio de carga de máquinas virtuales)
Tutorial: Equilibrio de carga de máquinas virtuales
Windows en Azure para crear una aplicación de alta
disponibilidad con Azure PowerShell
22/11/2019 • 16 minutes to read • Edit Online
El equilibrio de carga proporciona un mayor nivel de disponibilidad al distribuir las solicitudes entrantes entre
varias máquinas virtuales. En este tutorial, aprenderá sobre los distintos componentes de Azure Load Balancer
que distribuyen el tráfico y proporcionan una alta disponibilidad. Aprenderá a:
Creación de un equilibrador de carga de Azure
Creación del sondeo de estado de un equilibrador de carga
Crear reglas de tráfico del equilibrador de carga
Usar la extensión de script personalizada para crear un sitio IIS básico
Crear máquinas virtuales y conectarlas a un equilibrador de carga
Ver un equilibrador de carga en acción
Agregar y quitar las máquinas virtuales de un equilibrador de carga
New-AzResourceGroup `
-ResourceGroupName "myResourceGroupLoadBalancer" `
-Location "EastUS"
$publicIP = New-AzPublicIpAddress `
-ResourceGroupName "myResourceGroupLoadBalancer" `
-Location "EastUS" `
-AllocationMethod "Static" `
-Name "myPublicIP"
$frontendIP = New-AzLoadBalancerFrontendIpConfig `
-Name "myFrontEndPool" `
-PublicIpAddress $publicIP
$backendPool = New-AzLoadBalancerBackendAddressPoolConfig `
-Name "myBackEndPool"
Ahora, cree el equilibrador de carga con New -AzLoadBalancer. En el ejemplo siguiente se crea un equilibrador de
carga llamado myLoadBalancer mediante los grupos de direcciones IP de front-end y back-end creados en los
pasos anteriores:
$lb = New-AzLoadBalancer `
-ResourceGroupName "myResourceGroupLoadBalancer" `
-Name "myLoadBalancer" `
-Location "EastUS" `
-FrontendIpConfiguration $frontendIP `
-BackendAddressPool $backendPool
Add-AzLoadBalancerProbeConfig `
-Name "myHealthProbe" `
-LoadBalancer $lb `
-Protocol tcp `
-Port 80 `
-IntervalInSeconds 15 `
-ProbeCount 2
Add-AzLoadBalancerRuleConfig `
-Name "myLoadBalancerRule" `
-LoadBalancer $lb `
-FrontendIpConfiguration $lb.FrontendIpConfigurations[0] `
-BackendAddressPool $lb.BackendAddressPools[0] `
-Protocol Tcp `
-FrontendPort 80 `
-BackendPort 80 `
-Probe $probe
Las NIC virtuales se crean con New -AzNetworkInterface. En el ejemplo siguiente se crean tres NIC. (Una NIC
virtual para cada máquina virtual que cree para la aplicación en los pasos siguientes). Puede crear NIC virtuales y
máquinas virtuales adicionales en cualquier momento y agregarlas al equilibrador de carga:
$availabilitySet = New-AzAvailabilitySet `
-ResourceGroupName "myResourceGroupLoadBalancer" `
-Name "myAvailabilitySet" `
-Location "EastUS" `
-Sku aligned `
-PlatformFaultDomainCount 2 `
-PlatformUpdateDomainCount 2
Establezca un nombre de usuario de administrador y una contraseña para las máquinas virtuales con Get-
Credential:
$cred = Get-Credential
Ahora puede crear las máquinas virtuales con New -AzVM. En el siguiente ejemplo se crean tres máquinas
virtuales y los componentes de red virtual necesarios, si aún no existen:
for ($i=1; $i -le 3; $i++)
{
New-AzVm `
-ResourceGroupName "myResourceGroupLoadBalancer" `
-Name "myVM$i" `
-Location "East US" `
-VirtualNetworkName "myVnet" `
-SubnetName "mySubnet" `
-SecurityGroupName "myNetworkSecurityGroup" `
-OpenPorts 80 `
-AvailabilitySetName "myAvailabilitySet" `
-Credential $cred `
-AsJob
}
El parámetro -AsJob crea la máquina virtual como tarea en segundo plano, por lo que PowerShell solicita la
vuelta. Puede ver detalles de trabajos en segundo plano con el cmdlet Job . Se tarda unos minutos en crear y
configurar las tres máquinas virtuales.
Instalar IIS con la extensión de script personalizado
En un tutorial anterior sobre Cómo personalizar una máquina virtual de Windows, aprendió a automatizar la
personalización de máquinas virtuales con la extensión de script personalizado para Windows. Puede usar el
mismo enfoque para instalar y configurar IIS en las máquinas virtuales.
Use Set-AzVMExtension para instalar la extensión de script personalizado. La extensión ejecuta
powershell Add-WindowsFeature Web-Server para instalar el servidor web de IIS y después actualiza la página
Default.htm para mostrar el nombre de host de la máquina virtual:
Get-AzPublicIPAddress `
-ResourceGroupName "myResourceGroupLoadBalancer" `
-Name "myPublicIP" | select IpAddress
A continuación, puede escribir la dirección IP pública en un explorador web. Se muestra el sitio web, incluido el
nombre de host de la máquina virtual a la que el equilibrador de carga distribuye el tráfico como en el ejemplo
siguiente:
Para ver cómo el equilibrador de carga distribuye el tráfico entre las tres máquinas virtuales que ejecutan la
aplicación, puede realizar una actualización forzada del explorador web.
$nic = Get-AzNetworkInterface `
-ResourceGroupName "myResourceGroupLoadBalancer" `
-Name "myVM2"
$nic.Ipconfigurations[0].LoadBalancerBackendAddressPools=$null
Set-AzNetworkInterface -NetworkInterface $nic
Para ver cómo el equilibrador de carga distribuye el tráfico entre las dos máquinas virtuales que quedan
ejecutando la aplicación, puede realizar una actualización forzada del explorador web. Ahora puede realizar tareas
de mantenimiento en la máquina virtual, como instalar actualizaciones del sistema operativo o realizar un reinicio
de máquina virtual.
Incorporación de una máquina virtual al equilibrador de carga
Después de realizar el mantenimiento de la máquina virtual o si necesita expandir la capacidad, establezca la
propiedad LoadBalancerBackendAddressPools de la NIC virtual en el elemento BackendAddressPool de Get-
AzLoadBalancer:
Obtención del equilibrador de carga:
$lb = Get-AzLoadBalancer `
-ResourceGroupName myResourceGroupLoadBalancer `
-Name myLoadBalancer
$nic.IpConfigurations[0].LoadBalancerBackendAddressPools=$lb.BackendAddressPools[0]
Set-AzNetworkInterface -NetworkInterface $nic
Pasos siguientes
En este tutorial, ha creado un equilibrador de carga y conectó máquinas virtuales a él. Ha aprendido a:
Creación de un equilibrador de carga de Azure
Creación del sondeo de estado de un equilibrador de carga
Crear reglas de tráfico del equilibrador de carga
Usar la extensión de script personalizada para crear un sitio IIS básico
Crear máquinas virtuales y conectarlas a un equilibrador de carga
Ver un equilibrador de carga en acción
Agregar y quitar las máquinas virtuales de un equilibrador de carga
Avance al siguiente tutorial para aprender a administrar redes de máquinas virtuales.
Administración de máquinas y redes virtuales
Tutorial: Creación y administración de redes virtuales
de Azure para máquinas virtuales Windows con
Azure PowerShell
22/11/2019 • 13 minutes to read • Edit Online
Las máquinas virtuales de Azure utilizan las redes de Azure para la comunicación de red interna y externa. Este
tutorial le guía a través de la implementación de dos máquinas virtuales y la configuración de redes de Azure para
estas máquinas virtuales. Se da por supuesto que en los ejemplos de este tutorial las máquinas virtuales
hospedan una aplicación web con un back-end de base de datos, sin embargo, no se implementa ninguna
aplicación en el tutorial. En este tutorial, aprenderá a:
Creación de una red virtual y una subred
Crear una dirección IP pública
Crear una máquina virtual de front-end
Protegen el tráfico de red.
Creación de la máquina virtual de "back-end"
$frontendSubnet = New-AzVirtualNetworkSubnetConfig `
-Name myFrontendSubnet `
-AddressPrefix 10.0.0.0/24
$backendSubnet = New-AzVirtualNetworkSubnetConfig `
-Name myBackendSubnet `
-AddressPrefix 10.0.1.0/24
$vnet = New-AzVirtualNetwork `
-ResourceGroupName myRGNetwork `
-Location EastUS `
-Name myVNet `
-AddressPrefix 10.0.0.0/16 `
-Subnet $frontendSubnet, $backendSubnet
Entonces, se ha creado una red y se ha segmentado en dos subredes, una para servicios front-end y otra para
servicios back-end. En la siguiente sección, se crean máquinas virtuales y se conectan a estas subredes.
$pip = New-AzPublicIpAddress `
-ResourceGroupName myRGNetwork `
-Location EastUS `
-AllocationMethod Dynamic `
-Name myPublicIPAddress
Puede cambiar el parámetro -AllocationMethod a Static , para asignar una dirección IP pública estática.
$frontendNic = New-AzNetworkInterface `
-ResourceGroupName myRGNetwork `
-Location EastUS `
-Name myFrontend `
-SubnetId $vnet.Subnets[0].Id `
-PublicIpAddressId $pip.Id
Establezca el nombre de usuario y la contraseña que se necesitan para la cuenta de administrador en la máquina
virtual con Get-Credential. Use estas credenciales para conectarse a la máquina virtual en pasos adicionales:
$cred = Get-Credential
New-AzVM `
-Credential $cred `
-Name myFrontend `
-PublicIpAddressName myPublicIPAddress `
-ResourceGroupName myRGNetwork `
-Location "EastUS" `
-Size Standard_D1 `
-SubnetName myFrontendSubnet `
-VirtualNetworkName myVNet
Puede limitar el tráfico interno a myBackendVM solo desde myFrontendVM creando un NSG para la subred de
"back-end". En el ejemplo siguiente, se crea una regla NSG denominada myBackendNSGRule:
$nsgBackendRule = New-AzNetworkSecurityRuleConfig `
-Name myBackendNSGRule `
-Protocol Tcp `
-Direction Inbound `
-Priority 100 `
-SourceAddressPrefix 10.0.0.0/24 `
-SourcePortRange * `
-DestinationAddressPrefix * `
-DestinationPortRange 1433 `
-Access Allow
$nsgFrontend = New-AzNetworkSecurityGroup `
-ResourceGroupName myRGNetwork `
-Location EastUS `
-Name myFrontendNSG `
-SecurityRules $nsgFrontendRule
$nsgBackend = New-AzNetworkSecurityGroup `
-ResourceGroupName myRGNetwork `
-Location EastUS `
-Name myBackendNSG `
-SecurityRules $nsgBackendRule
$backendNic = New-AzNetworkInterface `
-ResourceGroupName myRGNetwork `
-Location EastUS `
-Name myBackend `
-SubnetId $vnet.Subnets[1].Id
Establezca el nombre de usuario y la contraseña que se necesitan para la cuenta de administrador en la máquina
virtual con Get-Credential:
$cred = Get-Credential
Creación de myBackendVM.
New-AzVM `
-Credential $cred `
-Name myBackend `
-ImageName "MicrosoftSQLServer:SQL2016SP1-WS2016:Enterprise:latest" `
-ResourceGroupName myRGNetwork `
-Location "EastUS" `
-SubnetName MyBackendSubnet `
-VirtualNetworkName myVNet
La imagen de este ejemplo tiene instalado SQL Server, pero no se usa en este tutorial. Se incluye para mostrar
cómo se pueden configurar una máquina virtual para controlar el tráfico de web y otra para controlar la
administración de bases de datos.
Pasos siguientes
En este tutorial, ha creado y protegido redes de Azure cuando están relacionadas con máquinas virtuales.
Creación de una red virtual y una subred
Crear una dirección IP pública
Crear una máquina virtual de front-end
Protegen el tráfico de red.
Crear una máquina virtual de back-end
Prosiga con el siguiente tutorial para aprender a supervisar la protección de datos en máquinas virtuales
mediante Azure Backup.
Copia de seguridad de máquinas virtuales Windows en Azure
Tutorial: Realización de copias de seguridad y
restauración de archivos en máquinas virtuales
Windows en Azure
22/11/2019 • 10 minutes to read • Edit Online
Para proteger sus datos realice copias de seguridad a intervalos regulares. Azure Backup crea puntos de
recuperación que se almacenan en almacenes de recuperación con redundancia geográfica. Cuando se realiza una
restauración desde un punto de recuperación, se puede restaurar toda la máquina virtual o determinados
archivos. En este artículo se explica cómo restaurar un único archivo en una máquina virtual que ejecuta Windows
Server e IIS. Si aún no tiene una máquina virtual que pueda usar, puede crear una mediante la guía de inicio
rápido de Windows. En este tutorial, aprenderá a:
Crear una copia de seguridad de una máquina virtual.
Programar una copia de seguridad diaria.
Restaurar un archivo desde una copia de seguridad.
Introducción a Backup
Cuando el servicio Azure Backup inicia una copia de seguridad, desencadena la extensión de copia de seguridad
para que tome una instantánea de un momento dado. El servicio Azure Backup usa la extensión VMSnapshot. La
extensión se instala cuando se realiza la primera copia de seguridad de la máquina virtual, en caso de que esta
esté en ejecución. Si no se está ejecutando la máquina virtual, el servicio Azure Backup toma una instantánea del
almacenamiento subyacente (ya que no se produce ninguna escritura de la aplicación mientras se detiene la
máquina virtual).
Cuando se toma una instantánea de las máquinas virtuales de Windows, el servicio Azure Backup se coordina con
el servicio de instantáneas de volumen (VSS ) para obtener una instantánea coherente de los discos de la máquina
virtual. Después de que el servicio Azure Backup toma la instantánea, se transfieren los datos al almacén. Para que
el proceso resulte más eficaz, el servicio identifica y transfiere únicamente los bloques de datos que han cambiado
desde la última copia de seguridad.
Cuando finaliza la transferencia de datos, se elimina la instantánea y se crea un punto de recuperación.
La primera copia de seguridad tarda aproximadamente 20 minutos. Cuando la copia de seguridad finalice, pase a
la parte siguiente de este tutorial.
Recuperación de un archivo
Si accidentalmente elimina o realiza cambios en un archivo, puede usar Recuperación de archivos para recuperar
el archivo del almacén de Backup. Recuperación de archivos usa un script que se ejecuta en la máquina virtual
para montar el punto de recuperación como unidad local. Estas unidades permanecen montadas durante 12 horas
para que pueda copiar archivos desde el punto de recuperación y restaurarlos en la máquina virtual.
En este ejemplo, se muestra cómo recuperar el archivo de imagen que se usa en la página web predeterminada de
IIS.
1. Abra un explorador y conéctese a la dirección IP de la máquina virtual para mostrar la página
predeterminada de IIS.
2. Conéctese a la máquina virtual.
3. En la máquina virtual, abra el Explorador de archivos, vaya a \inetpub\wwwroot y elimine el archivo
iisstart.png.
4. En el equipo local, actualice el explorador para ver que la imagen en la página predeterminada de IIS ha
desaparecido.
Pasos siguientes
En este tutorial aprendió lo siguiente:
Crear una copia de seguridad de una máquina virtual.
Programar una copia de seguridad diaria.
Restaurar un archivo desde una copia de seguridad.
En el siguiente tutorial se explica cómo supervisar máquinas virtuales.
Control de máquinas virtuales
Tutorial: Información acerca de la administración de
máquinas virtuales Windows con Azure PowerShell
30/11/2019 • 18 minutes to read • Edit Online
Al implementar recursos en Azure, dispone de una enorme flexibilidad a la hora de decidir qué tipos de recursos
implementar, dónde se encuentran y cómo configurarlos. Sin embargo, esa flexibilidad puede abrirle a más
opciones que le gustaría permitir en su organización. Cuando piensa en implementar recursos en Azure, tal vez se
pregunte:
¿Cómo puedo cumplir los requisitos legales de soberanía de datos en determinados países o regiones?
¿Cómo puedo controlar los costos?
¿Cómo puedo asegurarme de que alguien no modifique por error un sistema importante?
¿Cómo puedo realizar un seguimiento de los costos de los recursos y facturarlos de forma precisa?
Si recibe un error que indica Principal <guid> does not exist in the directory (La entidad de seguridad no
existe en el directorio), el nuevo grupo no se ha propagado en Azure Active Directory. Intente ejecutar el comando
de nuevo.
Por lo general, repetirá el proceso para Colaborador de la red y Colaborador de la cuenta de almacenamiento con
el objetivo de asegurarse de que los usuarios se asignan para administrar los recursos implementados. En este
artículo, puede omitir esos pasos.
Azure Policy
Azure Policy ayuda a asegurarse de que todos los recursos de la suscripción satisfacen los estándares corporativos.
La suscripción ya tiene varias definiciones de directiva. Para ver las definiciones de directivas disponibles, use el
comando Get-AzPolicyDefinition:
Ve las definiciones de directiva existentes. El tipo de directiva es BuiltIn o Custom. Examine las definiciones para
buscar las que describan una condición que quiera asignar. En este artículo, puede asignar directivas que:
Limite las ubicaciones para todos los recursos.
Limite las SKU para las máquinas virtuales.
Realice auditorías de las máquinas virtuales que no usen discos administrados.
En el siguiente ejemplo, se recuperan tres definiciones de directivas en función del nombre para mostrar. Puede
usar el comando New -AzPolicyAssignment para asignar esas definiciones al grupo de recursos. En algunas
directivas, puede proporcionar los valores de los parámetros para especificar los valores permitidos.
# Values to use for parameters
$locations ="eastus", "eastus2"
$skus = "Standard_DS1_v2", "Standard_E2s_v2"
# Get policy definitions for allowed locations, allowed SKUs, and auditing VMs that don't use managed disks
$locationDefinition = Get-AzPolicyDefinition | where-object {$_.properties.displayname -eq "Allowed
locations"}
$skuDefinition = Get-AzPolicyDefinition | where-object {$_.properties.displayname -eq "Allowed virtual machine
SKUs"}
$auditDefinition = Get-AzPolicyDefinition | where-object {$_.properties.displayname -eq "Audit VMs that do not
use managed disks"}
Una vez finalizada la implementación, puede aplicar más opciones de configuración de administración a la
solución.
Bloqueo de recursos
Los bloqueos de recursos impiden que los usuarios de una organización eliminen o modifiquen de forma
accidental recursos críticos. A diferencia del control de acceso basado en rol, los bloqueos de recursos aplican una
restricción a todos los usuarios y roles. Puede establecer el bloqueo de nivel en CanNotDelete o ReadOnly.
Para bloquear la máquina virtual y el grupo de seguridad de red, use el comando New -AzResourceLock:
# Add CanNotDelete lock to the VM
New-AzResourceLock -LockLevel CanNotDelete `
-LockName LockVM `
-ResourceName myVM `
-ResourceType Microsoft.Compute/virtualMachines `
-ResourceGroupName myResourceGroup
Verá un error en el que se indica que la operación de eliminación no se puede realizar debido a un bloqueo. Solo
se puede eliminar el grupo de recursos si quita los bloqueos específicamente. Ese paso se muestra en Limpieza de
recursos.
Etiquetado de recursos
Se aplican etiquetas a los recursos de Azure para organizarlos de forma lógica por categorías. Cada etiqueta consta
de un nombre y un valor. Por ejemplo, puede aplicar el nombre "Environment" y el valor "Production" a todos los
recursos en producción.
Para agregar dos etiquetas a un grupo de recursos, use el comando Set-AzResourceGroup:
Supongamos que desea agregar una tercera etiqueta. Cada vez que aplique etiquetas a un recurso o grupo de
recursos, sobrescribirá las etiquetas existentes en ese recurso o grupo de recursos. Para agregar una nueva
etiqueta sin perder las etiquetas existentes, debe recuperar estas, agregar una nueva etiqueta y volver a aplicar la
colección de etiquetas:
Los recursos no heredan las etiquetas del grupo de recursos. Actualmente, el grupo de recursos tiene tres etiquetas
pero los recursos no tienen ninguna. Para aplicar todas las etiquetas de un grupo de recursos a sus recursos y
conservar las etiquetas existentes en los recursos que no son duplicados, use el siguiente script:
# Get the resource group
$group = Get-AzResourceGroup myResourceGroup
Como alternativa, puede aplicar las etiquetas desde el grupo de recursos a los recursos sin necesidad de mantener
las etiquetas existentes:
# Find all the resources in the resource group, and for each resource apply the tags from the resource group
Get-AzResource -ResourceGroupName $g.ResourceGroupName | ForEach-Object {Set-AzResource -ResourceId
$_.ResourceId -Tag $g.Tags -Force }
Para combinar varios valores en una única etiqueta, utilice una cadena JSON.
Para agregar una nueva etiqueta con varios valores sin perder las etiquetas existentes, debe recuperar estas, usar
una cadena JSON para la nueva etiqueta y volver a aplicar la colección de etiquetas:
Para quitar todas las etiquetas, pase una tabla hash vacía.
Set-AzResourceGroup -Name myResourceGroup -Tag @{ }
Puede utilizar los valores devueltos para las tareas de administración, como detener todas las máquinas virtuales
con un valor de etiqueta.
Limpieza de recursos
El grupo de seguridad de red bloqueado no se puede eliminar hasta que se quite el bloqueo. Para quitar el
bloqueo, utilice el comando Remove-AzResourceLock:
Cuando ya no se necesiten, puede usar el comando Remove-AzResourceGroup para quitar el grupo de recursos, la
máquina virtual y todos los recursos relacionados.
Pasos siguientes
En este tutorial, ha creado una imagen de máquina virtual personalizada. Ha aprendido a:
Asignar un rol a los usuarios
Aplicar directivas que hagan cumplir los estándares
Proteger los recursos críticos con bloqueos
Etiquetar recursos para la facturación y la administración
Pase al siguiente tutorial para aprender a identificar los cambios y administrar las actualizaciones de paquetes en
una máquina virtual Linux.
Administración de máquinas virtuales
Tutorial: Supervisión de cambios y actualización de
una máquina virtual Windows en Azure
22/11/2019 • 20 minutes to read • Edit Online
Con Azure Change Tracking y Update Management, es fácil identificar los cambios realizados en las máquinas
virtuales Windows en Azure y administrar las actualizaciones del sistema operativo de esas mismas máquinas
virtuales.
En este tutorial, aprenderá a:
Administrar actualizaciones de Windows.
Supervisar los cambios y el inventario.
$cred = Get-Credential
A continuación, cree la máquina virtual con New -AzVM. El siguiente ejemplo crea una máquina virtual llamada
myVM en la ubicación East US . Si aún no existen, se crea el grupo de recursos myResourceGroupMonitor y los
recursos de red de soporte:
New-AzVm `
-ResourceGroupName "myResourceGroupMonitor" `
-Name "myVM" `
-Location "East US" `
-Credential $cred
Grupos que se deben actualizar En el caso de las máquinas virtuales hospedadas en Azure,
defina una consulta basada en una combinación de
suscripción, grupos de recursos, ubicaciones y etiquetas. Esta
consulta crea un grupo dinámico de máquinas virtuales
hospedadas en Azure que se van a incluir en la
implementación.
En el caso de las máquinas virtuales no hospedadas en Azure,
seleccione una búsqueda guardada existente. Con esta
búsqueda, puede seleccionar un grupo de estas máquinas
virtuales para incluirlas en la implementación.
Incluir o excluir las actualizaciones Seleccione esta opción para abrir el panel Incluir o excluir.
Las actualizaciones que se van a incluir y las que se van a
excluir están en pestañas separadas. Para más información
sobre cómo se controla la inclusión, consulte Programación de
una implementación de actualizaciones.
Scripts previos + scripts posteriores Elija los scripts que se van a ejecutar antes y después de la
implementación.
El icono Resultados de actualización muestra un resumen del número total de actualizaciones y los resultados
de la implementación en la máquina virtual. En la tabla de la derecha se muestra un desglose detallado de cada
actualización y los resultados de la instalación. Cada resultado tiene uno de los siguientes valores:
No intentado: La actualización no está instalada. No había suficiente tiempo disponible según la duración de
la ventana de mantenimiento definida.
Correcto: actualización realizada correctamente.
Error: error en la actualización.
Seleccione Todos los registros para ver todas las entradas de registro que creó la implementación.
Seleccione el icono Salida para ver el flujo de trabajo del runbook responsable de administrar la implementación
de actualizaciones en la máquina virtual de destino.
Seleccione Errores para ver información detallada acerca de los errores en la implementación.
Una vez habilitada la solución, el inventario puede tardar un tiempo en recopilarse en la máquina virtual hasta que
aparecen los datos.
Control de cambios
En la máquina virtual, en OPERACIONES, seleccione Change Tracking y, después, seleccione Editar
configuración. Se abre el panel Change Tracking. Seleccione el tipo de configuración a la que desea realizar un
seguimiento y, después, seleccione + Agregar para configurar las opciones.
Las opciones de configuración disponibles para Windows son:
Registro de Windows
Archivos de Windows
Para obtener información detallada sobre Change Tracking, consulte Solución de los problemas de una máquina
virtual.
Visualización del inventario
EN la máquina virtual, seleccione Inventario en OPERACIONES. En la pestaña Software, hay una tabla que
muestra el software que se ha encontrado. En la tabla aparece información de alto nivel de todos y cada uno de los
registros de software. Esta información incluye el nombre del software, su versión, el editor y la última vez que se
actualizó.
El gráfico anterior muestra los cambios que se han producido con el tiempo. Después de agregar una conexión del
registro de actividad de Azure, el gráfico de líneas de la parte superior muestra los eventos del registro de
actividad de Azure.
Cada una de las filas de los gráficos de barras representa un tipo de cambio diferente al que se puede realizar un
seguimiento. Estos tipos son demonios de Linux, archivos, claves del Registro de Windows, software y servicios de
Windows. La pestaña Cambiar muestra los detalles de los cambios. Los cambios aparecen en el orden en que han
tenido lugar. Por tanto, el primero que aparece es el último que se ha producido.
Pasos siguientes
En este tutorial ha configurado y examinado Change Tracking y Update Management en una máquina virtual. Ha
aprendido a:
Crear un grupo de recursos y una máquina virtual.
Administrar actualizaciones de Windows.
Supervisar los cambios y el inventario.
En el siguiente tutorial se explica cómo supervisar una máquina virtual.
Supervisión de máquinas virtuales
Tutorial: Supervisión de una máquina virtual
Windows en Azure
22/11/2019 • 9 minutes to read • Edit Online
La supervisión de Azure usa agentes para recopilar datos de arranque y de rendimiento de máquinas virtuales de
Azure, almacenar estos datos en Azure Storage y permitir el acceso a ellos mediante el portal, el módulo de Azure
PowerShell y la CLI de Azure. La supervisión avanzada se ofrece con Azure Monitor para VM mediante la
recopilación de métricas de rendimiento, la detección de los componentes de aplicación instalados en la máquina
virtual e incluye gráficos de rendimiento y asignaciones de dependencias.
En este tutorial, aprenderá a:
Habilitar los diagnósticos de arranque en una máquina virtual
Ver los diagnósticos de arranque
Ver las métricas del host de la máquina virtual
Habilitar Azure Monitor para VM
Visualización de las métricas de rendimiento de la máquina virtual
Crear una alerta
$cred = Get-Credential
Ahora cree la máquina virtual con New -AzVM. En el ejemplo siguiente se crea una máquina virtual denominada
myVM en la ubicación EastUS. Si aún no existen, se crean el grupo de recursos myResourceGroupMonitorMonitor
y los recursos de red auxiliares.
New-AzVm `
-ResourceGroupName "myResourceGroupMonitor" `
-Name "myVM" `
-Location "East US" `
-Credential $cred
NOTE
Para crear un área de trabajo de Log Analytics nueva para almacenar los datos de supervisión de la VM, vea Creación
de un área de trabajo de Log Analytics en Azure Portal. El área de trabajo de Log Analytics debe pertenecer a una de
las regiones admitidas.
Después de habilitar la supervisión, puede que tenga que esperar unos minutos para ver las métricas de
rendimiento de la máquina virtual.
Creación de alertas
Puede crear alertas basadas en métricas de rendimiento concretas. Se pueden usar alertas para enviar una
notificación, por ejemplo, cuando el uso medio de la CPU supera un umbral concreto o cuando el espacio libre en
disco disponible cae por debajo de una cantidad determinada. Las alertas se muestran en Azure Portal o se pueden
enviar por correo electrónico. También puede desencadenar runbooks de Azure Automation o Azure Logic Apps
en respuesta a las alertas que se generan.
En el siguiente ejemplo se crea una alerta para el uso medio de la CPU.
1. En Azure Portal, haga clic en Grupos de recursos, seleccione myResourceGroupMonitor y, después,
seleccione myVM en la lista de recursos.
2. Haga clic en Reglas de alertas en la hoja de la máquina virtual y, después, en Agregar alerta de métrica
en la parte superior de la hoja de alertas.
3. Especifique un nombre para la alerta, como myAlertRule.
4. Para desencadenar una alerta cuando el porcentaje de la CPU supera 1,0 durante cinco minutos, deje el
resto de valores predeterminados seleccionados.
5. Opcionalmente, active la casilla Enviar correo electrónico a propietarios, colaboradores y lectores para
enviar una notificación por correo electrónico. La acción predeterminada es presentar una notificación en el
portal.
6. Haga clic en el botón Aceptar.
Pasos siguientes
En este tutorial ha configurado y visto el rendimiento de la máquina virtual. Ha aprendido a:
Crear un grupo de recursos y una máquina virtual
Habilitar los diagnósticos de arranque en la máquina virtual
Ver los diagnósticos de arranque
Visualización de las métricas del host
Habilitar Azure Monitor para VM
Visualización de las métricas de la máquina virtual
Crear una alerta
Pase al siguiente tutorial para obtener información sobre Azure Security Center.
Administración de la seguridad de máquinas virtuales
Tutorial: Uso de Azure Security Center para
supervisar las máquinas virtuales Windows
22/11/2019 • 11 minutes to read • Edit Online
Azure Security Center puede ayudarle a conocer mejor los procedimientos de seguridad de los recursos de Azure.
Security Center ofrece una supervisión integrada de la seguridad. que puede detectar las amenazas que podrían
pasar desapercibidas. En este tutorial, aprenderá no solo a usar Azure Security Center, sino también a:
Configuración de una recolección de datos
Configurar directivas de seguridad
Ver y corregir problemas de estado de la configuración
Revisar las amenazas que se detecten
Security Center no se limita a la detección de datos para proporcionar recomendaciones para solucionar los
problemas que identifica. Por ejemplo, si se implementa una máquina virtual sin un grupo de seguridad de red
conectado, Security Center mostrará una recomendación con los pasos que se pueden dar para aplicarla. Obtenga
la corrección automatizada sin salir del contexto de Security Center.
En este tutorial, vamos a instalar una pila SQL, IIS y .NET con Azure PowerShell. Esta pila está formada por dos
máquinas virtuales que ejecutan Windows Server 2016, una con IIS y .NET y la otra con SQL Server.
Crear una VM
Instalación de IIS y el SDK de .NET Core en la máquina virtual
Creación de una máquina virtual que ejecute SQL Server
Instalación de la extensión de SQL Server
$vmName = "IISVM"
$vNetName = "myIISSQLvNet"
$resourceGroup = "myIISSQLGroup"
New-AzVm `
-ResourceGroupName $resourceGroup `
-Name $vmName `
-Location "East US" `
-VirtualNetworkName $vNetName `
-SubnetName "myIISSubnet" `
-SecurityGroupName "myNetworkSecurityGroup" `
-AddressPrefix 192.168.0.0/16 `
-PublicIpAddressName "myIISPublicIpAddress" `
-OpenPorts 80,3389
Instale IIS y .NET Framework utilizando la extensión de script personalizado con el cmdlet Set-AzVMExtension.
Set-AzVMExtension `
-ResourceGroupName $resourceGroup `
-ExtensionName IIS `
-VMName $vmName `
-Publisher Microsoft.Compute `
-ExtensionType CustomScriptExtension `
-TypeHandlerVersion 1.4 `
-SettingString '{"commandToExecute":"powershell Add-WindowsFeature Web-Server,Web-Asp-Net45,NET-Framework-
Features"}' `
-Location EastUS
$vNet = Get-AzVirtualNetwork `
-Name $vNetName `
-ResourceGroupName $resourceGroup
Add-AzVirtualNetworkSubnetConfig `
-AddressPrefix 192.168.0.0/24 `
-Name mySQLSubnet `
-VirtualNetwork $vNet `
-ServiceEndpoint Microsoft.Sql
$vNet | Set-AzVirtualNetwork
New-AzVm `
-ResourceGroupName $resourceGroup `
-Name "mySQLVM" `
-ImageName "MicrosoftSQLServer:SQL2016SP1-WS2016:Enterprise:latest" `
-Location eastus `
-VirtualNetworkName $vNetName `
-SubnetName "mySQLSubnet" `
-SecurityGroupName "myNetworkSecurityGroup" `
-PublicIpAddressName "mySQLPublicIpAddress" `
-OpenPorts 3389,1401
Use Set-AzVMSqlServerExtension para agregar la extensión de SQL Server a la máquina virtual con SQL.
Set-AzVMSqlServerExtension `
-ResourceGroupName $resourceGroup `
-VMName mySQLVM `
-Name "SQLExtension" `
-Location "EastUS"
Pasos siguientes
En este tutorial, ha instalado una pila SQL\IIS\.NET con Azure PowerShell. Ha aprendido a:
Crear una VM
Instalación de IIS y el SDK de .NET Core en la máquina virtual
Creación de una máquina virtual que ejecute SQL Server
Instalación de la extensión de SQL Server
Pase al siguiente tutorial para aprender a proteger un servidor web IIS con certificados SSL.
Protección de un servidor web IIS con certificados SSL
Tutorial: Protección de un servidor web en una
máquina virtual Windows en Azure con certificados
SSL almacenados en Key Vault
22/11/2019 • 8 minutes to read • Edit Online
Para proteger los servidores web, se puede utilizar un certificado Capa de sockets seguros (SSL ) para cifrar el
tráfico web. Estos certificados SSL pueden almacenarse en Azure Key Vault y permiten implementaciones seguras
de certificados en máquinas virtuales Windows en Azure. En este tutorial, aprenderá a:
Crear una instancia de Azure Key Vault
Generar o cargar un certificado en Key Vault
Creación de una máquina virtual e instalación del servidor web IIS
Inserción del certificado en la máquina virtual y configuración de IIS con un enlace SSL
Información general
Azure Key Vault protege claves y secretos criptográficos, como certificados y contraseñas. Key Vault ayuda a
agilizar el proceso de administración de certificados y le permite mantener el control de las claves que acceden a
ellos. Puede crear un certificado autofirmado en Key Vault o cargar un certificado de confianza existente que ya
posea.
En lugar de usar una imagen de máquina virtual personalizada que incluya los certificados preparados, inserta los
certificados en una máquina virtual en ejecución. Este proceso garantiza que los certificados más actualizados se
instalan en un servidor web durante la implementación. Si renueva o reemplaza un certificado, no tiene también
que crear una nueva imagen de máquina virtual personalizada. Los certificados más recientes se insertan
automáticamente a medida que se crean máquinas virtuales adicionales. Durante el proceso completo, el
certificado nunca deja la plataforma de Azure ni se expone en un script, historial de la línea de comandos o una
plantilla.
$resourceGroup = "myResourceGroupSecureWeb"
$location = "East US"
New-AzResourceGroup -ResourceGroupName $resourceGroup -Location $location
A continuación, cree una instancia de Key Vault con New -AzKeyVault. Cada instancia de Key Vault requiere un
nombre único, que debe estar todo en minúsculas. Reemplace mykeyvault en el siguiente ejemplo por su propio
nombre único de Key Vault:
$keyvaultName="mykeyvault"
New-AzKeyVault -VaultName $keyvaultName `
-ResourceGroup $resourceGroup `
-Location $location `
-EnabledForDeployment
$policy = New-AzKeyVaultCertificatePolicy `
-SubjectName "CN=www.contoso.com" `
-SecretContentType "application/x-pkcs12" `
-IssuerName Self `
-ValidityInMonths 12
Add-AzKeyVaultCertificate `
-VaultName $keyvaultName `
-Name "mycert" `
-CertificatePolicy $policy
$cred = Get-Credential
Ahora puede crear la máquina virtual con New -AzVM. En el ejemplo siguiente se crea una máquina virtual
denominada myVM en la ubicación EastUS. Si aún no existen, se crean los recursos de red compatibles. Para
permitir el tráfico de web seguro, el cmdlet también abre el puerto 443.
# Create a VM
New-AzVm `
-ResourceGroupName $resourceGroup `
-Name "myVM" `
-Location $location `
-VirtualNetworkName "myVnet" `
-SubnetName "mySubnet" `
-SecurityGroupName "myNetworkSecurityGroup" `
-PublicIpAddressName "myPublicIpAddress" `
-Credential $cred `
-OpenPorts 443
La máquina virtual tarda unos minutos en crearse. El último paso usa la extensión Script personalizado de Azure
para instalar el servidor web IIS con Set-AzVmExtension.
$PublicSettings = '{
"fileUris":["https://raw.githubusercontent.com/Azure-Samples/compute-automation-
configurations/master/secure-iis.ps1"],
"commandToExecute":"powershell -ExecutionPolicy Unrestricted -File secure-iis.ps1"
}'
Ahora puede abrir un explorador web y escribir https://<myPublicIP> en la barra de direcciones. Para aceptar la
advertencia de seguridad si usó un certificado autofirmado, seleccione Detalles y, a continuación, Acceder a la
página web:
En la tabla siguiente se proporcionan vínculos a ejemplos de scripts de PowerShell que crean y administran
máquinas virtuales (VM ) Windows.
Creación rápida de una máquina virtual Crea un grupo de recursos, una máquina virtual y todos los
recursos relacionados con un mínimo de mensajes.
Creación una máquina virtual completamente configurada Crea un grupo de recursos, una máquina virtual y todos los
recursos relacionados.
Creación de máquinas virtuales de alta disponibilidad Crea varias máquinas virtuales en una configuración de alta
disponibilidad y de equilibrio de carga.
Creación de una VM y ejecución de un script de Crea una máquina virtual y usa la extensión de script
configuración personalizado de Azure para instalar IIS.
Creación de una VM y ejecución de una configuración de Crea una máquina virtual y usa la extensión de
DSC configuración de estado deseado (DSC) de Azure para
instalar IIS.
Carga de un disco duro virtual y creación de máquinas Carga un archivo de VHD local en Azure, crea una imagen
virtuales desde el VHD y, después, crea una VM a partir de esa
imagen.
Creación de una máquina virtual desde un disco Crea una máquina virtual conectando un disco
administrado administrado como disco del SO.
Creación de una VM a partir de una instantánea Crea una máquina virtual desde una instantánea creando
primero un disco administrado de la instantánea y
conectando luego el nuevo disco administrado como disco
del sistema operativo.
Administrar el almacenamiento
Creación de un disco administrado desde un VHD en la Crea un disco administrado a partir de un VHD
misma suscripción o en otra especializado como un disco del sistema operativo, o a
partir de un VHD de datos como un disco de datos en la
misma suscripción o en otra.
Crear un disco administrado a partir de una instantánea Crea un disco administrado a partir de una instantánea.
Copia de un disco administrado en la misma suscripción o Copia un disco administrado en la misma suscripción o en
en otra otra, que está en la misma región que el disco administrado
primario.
Exportación de una instantánea como VHD a una cuenta de Exporta una instantánea administrada como VHD a una
almacenamiento cuenta de almacenamiento en otra región.
Exportar el disco duro virtual de un disco administrado a Exporta el VHD subyacente de un disco administrado a una
una cuenta de almacenamiento cuenta de almacenamiento en otra región.
Creación de una instantánea a partir de un disco duro Crea una instantánea a partir de un VHD y luego usa esa
virtual instantánea para crear varios discos administrados idénticos
rápidamente.
Copia de una instantánea en la misma suscripción o en otra Copia la instantánea en la misma suscripción o en otra, que
está en la misma región que la instantánea primaria.
Cifrado de una VM y sus discos de datos Crea un almacén de claves de Azure, una clave de cifrado y
una entidad de servicio, y luego cifra una VM.
Supervisión de una máquina virtual con Azure Monitor Crea una máquina virtual, instala el agente de Azure Log
Analytics e inscribe la VM en un área de trabajo de Log
Analytics.
Recopilación de detalles sobre todas las máquinas virtuales Crea un csv que contiene el nombre de la máquina virtual,
de una suscripción con PowerShell el nombre del grupo de recursos, la región, la red virtual, la
subred, la dirección IP privada, el tipo de sistema operativo
y la dirección IP pública de las máquinas virtuales de la
suscripción proporcionada.
Creación de una máquina virtual con PowerShell
18/11/2019 • 2 minutes to read • Edit Online
Este script crea una máquina virtual de Azure donde se ejecuta Windows Server 2016. Después de ejecutar el
script, puede acceder a la máquina virtual a través de RDP.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
# Variables for common values
$resourceGroup = "myResourceGroup"
$location = "westeurope"
$vmName = "myVM"
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
GET-HELP NOTAS
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre máquinas
virtuales Windows de Azure.
Creación una máquina virtual completamente
configurada con PowerShell
18/11/2019 • 4 minutes to read • Edit Online
Este script crea una máquina virtual de Azure donde se ejecuta Windows Server 2016. Después de ejecutar el
script, puede acceder a la máquina virtual a través de RDP.
Este ejemplo requiere Azure PowerShell Az 1.0, o cualquier versión posterior. Ejecute
Get-Module -ListAvailable Az para ver qué versiones están instaladas. Si necesita instalarlo, consulte Instalación
del módulo de Azure PowerShell.
Ejecute Connect AzAccount para iniciar sesión en Azure.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
# Variables for common values
$resourceGroup = "myResourceGroup"
$location = "westeurope"
$vmName = "myVM"
# Create a virtual network card and associate with public IP address and NSG
$nic = New-AzNetworkInterface -Name myNic -ResourceGroupName $resourceGroup -Location $location `
-SubnetId $vnet.Subnets[0].Id -PublicIpAddressId $pip.Id -NetworkSecurityGroupId $nsg.Id
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
GET-HELP NOTAS
GET-HELP NOTAS
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre
máquinas virtuales Windows de Azure.
Equilibrio de la carga de tráfico entre máquinas
virtuales de alta disponibilidad
18/11/2019 • 7 minutes to read • Edit Online
Este ejemplo de script crea todo lo necesario para ejecutar varias máquinas virtuales Windows Server 2016
configuradas con valores de alta disponibilidad y equilibrio de carga. Después de ejecutar el script, tendrá tres
máquinas virtuales unidas en un conjunto de disponibilidad de Azure y accesibles mediante Azure Load Balancer.
Este ejemplo requiere Azure PowerShell Az 1.0, o cualquier versión posterior. Ejecute
Get-Module -ListAvailable Az para ver qué versiones están instaladas. Si necesita instalarlo, consulte Instalación
del módulo de Azure PowerShell.
Ejecute Connect AzAccount para iniciar sesión en Azure.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
# Variables for common values
$rgName='MyResourceGroup'
$location='eastus'
# Create three virtual network cards and associate with public IP address and NSG.
$nicVM1 = New-AzNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name 'MyNic1' -LoadBalancerBackendAddressPool $bepool -NetworkSecurityGroup $nsg `
-LoadBalancerInboundNatRule $natrule1 -Subnet $vnet.Subnets[0]
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
GET-HELP NOTAS
También puede crear las máquinas virtuales con su propia imagen administrada personalizada. En la configuración
de la máquina virtual, para Set-AzVMSourceImage , use los parámetros -Id y -VM en lugar de -PublisherName ,
-Offer , -Skus y -Version .
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre máquinas
virtuales Windows de Azure.
Creación de una máquina virtual IIS con PowerShell
18/11/2019 • 2 minutes to read • Edit Online
Este script crea una máquina virtual de Azure con Windows Server 2016 y, a continuación, usa la extensión de
scripts personalizados para máquinas virtuales de Azure para instalar IIS. Una vez ejecutado el script, puedo
acceder al sitio web IIS predeterminado en la dirección IP pública de la máquina virtual.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
# Variables for common values
$resourceGroup = "myResourceGroup"
$location = "westeurope"
$vmName = "myVM"
# Install IIS
$PublicSettings = '{"commandToExecute":"powershell Add-WindowsFeature Web-Server"}'
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre máquinas
virtuales Windows de Azure.
Creación de una máquina virtual IIS con PowerShell
18/11/2019 • 3 minutes to read • Edit Online
Este script crea una máquina virtual de Azure con Windows Server 2016 y, a continuación, usa la extensión de
DSC para máquinas virtuales de Azure para instalar IIS. Una vez ejecutado el script, puedo acceder al sitio web IIS
predeterminado en la dirección IP pública de la máquina virtual.
Este ejemplo requiere Azure PowerShell Az 1.0, o cualquier versión posterior. Ejecute
Get-Module -ListAvailable Az para ver qué versiones están instaladas. Si necesita instalarlo, consulte Instalación
del módulo de Azure PowerShell.
Ejecute Connect AzAccount para iniciar sesión en Azure.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
# Variables for common values
$resourceGroup = "myResourceGroup"
$location = "westeurope"
$vmName = "myVM"
# Install IIS
$PublicSettings = '{"ModulesURL":"https://github.com/Azure/azure-quickstart-templates/raw/master/dsc-
extension-iis-server-windows-vm/ContosoWebsite.ps1.zip", "configurationFunction":
"ContosoWebsite.ps1\\ContosoWebsite", "Properties": {"MachineName": "myVM"} }'
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
Remove-AzResourceGroup -Name myResourceGroup
GET-HELP NOTAS
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre máquinas
virtuales Windows de Azure.
Script de ejemplo para cargar un disco duro virtual
en Azure y crear una máquina virtual nueva
22/11/2019 • 5 minutes to read • Edit Online
Este script toma un archivo .vhd local de una máquina virtual generalizada y lo carga en Azure, crea una imagen
de Managed Disks y la usa para crear una máquina virtual nueva.
Este ejemplo requiere Azure PowerShell Az 1.0, o cualquier versión posterior. Ejecute
Get-Module -ListAvailable Az para ver qué versiones están instaladas. Si necesita instalarlo, consulte Instalación
del módulo de Azure PowerShell.
Ejecute Connect AzAccount para iniciar sesión en Azure.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
# Provide values for the variables
$resourceGroup = 'myResourceGroup'
$location = 'EastUS'
$storageaccount = 'mystorageaccount'
$storageType = 'Standard_LRS'
$containername = 'mycontainer'
$localPath = 'C:\Users\Public\Documents\Hyper-V\VHDs\generalized.vhd'
$vmName = 'myVM'
$imageName = 'myImage'
$vhdName = 'myUploadedVhd.vhd'
$diskSizeGB = '128'
$subnetName = 'mySubnet'
$vnetName = 'myVnet'
$ipName = 'myPip'
$nicName = 'myNic'
$nsgName = 'myNsg'
$ruleName = 'myRdpRule'
$computerName = 'myComputerName'
$vmSize = 'Standard_DS1_v2'
# Get the username and password to be used for the administrators account on the VM.
# This is used when connecting to the VM using RDP.
$cred = Get-Credential
# Create the VM
New-AzVM -VM $vm -ResourceGroupName $resourceGroup -Location $location
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
GET-HELP NOTAS
Add-AzVhd Carga un disco duro virtual desde una máquina virtual local a
un blob en una cuenta de almacenamiento en la nube en
Azure.
GET-HELP NOTAS
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre máquinas
virtuales Windows de Azure.
Creación de una máquina virtual con un disco del
SO administrado mediante PowerShell
18/11/2019 • 4 minutes to read • Edit Online
Este script crea una máquina virtual conectando un disco administrado como disco del SO. Use este script en los
anteriores escenarios:
Creación de una máquina virtual desde un disco del SO administrado que se copió desde un disco
administrado de otra suscripción
Creación de una máquina virtual desde un disco administrado que se creó a partir de un archivo de disco duro
virtual especializado
Creación de una máquina virtual desde un disco del SO administrado que se creó a partir de una instantánea
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#Provide the subscription Id
$subscriptionId = 'yourSubscriptionId'
#Provide the name of the snapshot that will be used to create OS disk
$snapshotName = 'yourSnapshotName'
#Provide the name of the OS disk that will be created using the snapshot
$osDiskName = 'yourOSDiskName'
#Provide the name of an existing virtual network where virtual machine will be created
$virtualNetworkName = 'yourVNETName'
#Set the context to the subscription Id where Managed Disk will be created
Select-AzSubscription -SubscriptionId $SubscriptionId
#Use the Managed Disk Resource Id to attach it to the virtual machine. Please change the OS type to linux if
OS disk has linux OS
$VirtualMachine = Set-AzVMOSDisk -VM $VirtualMachine -ManagedDiskId $disk.Id -CreateOption Attach -Windows
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
GET-HELP NOTAS
Para las imágenes de Marketplace, utilice Set-AzVMPlan para establecer la información del plan.
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre
máquinas virtuales Windows de Azure.
Creación de una máquina virtual a partir de una
instantánea con PowerShell
18/11/2019 • 3 minutes to read • Edit Online
Este script crea una máquina virtual a partir de una instantánea de un disco del SO.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#Provide the subscription Id
$subscriptionId = 'yourSubscriptionId'
#Provide the name of the snapshot that will be used to create OS disk
$snapshotName = 'yourSnapshotName'
#Provide the name of the OS disk that will be created using the snapshot
$osDiskName = 'yourOSDiskName'
#Provide the name of an existing virtual network where virtual machine will be created
$virtualNetworkName = 'yourVNETName'
#Set the context to the subscription Id where Managed Disk will be created
Select-AzSubscription -SubscriptionId $SubscriptionId
#Use the Managed Disk Resource Id to attach it to the virtual machine. Please change the OS type to linux if
OS disk has linux OS
$VirtualMachine = Set-AzVMOSDisk -VM $VirtualMachine -ManagedDiskId $disk.Id -CreateOption Attach -Windows
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
GET-HELP NOTAS
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre
máquinas virtuales Windows de Azure.
Creación de un disco administrado desde un archivo
VHD en una cuenta de almacenamiento en la misma
o distinta suscripción con PowerShell
18/11/2019 • 4 minutes to read • Edit Online
Este script crea un disco administrado desde un archivo VHD en una cuenta de almacenamiento en la misma o
distinta suscripción. Utilice este script para importar un archivo VHD especializado (no generalizado o preparado
con sysprep) a un disco de sistema operativo administrado para crear una máquina virtual. También puede
utilizarlo para importar datos de un archivo VHD a un disco de datos administrado.
No debe crear varios discos administrados idénticos desde un archivo VHD en un período de tiempo corto. Para
crear discos administrados desde un archivo VHD, se crear una instantánea de blob del archivo VHD y, a
continuación, se utiliza para crear discos administrados. Solo se puede crear una instantánea de blob en un
minuto, lo que provoca errores de creación de disco debido a la limitación. Para evitar esta limitación, cree una
instantánea administrada desde el archivo VHD y, a continuación, use la instantánea administrada para crear
varios discos administrados en un corto período de tiempo.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#Provide the subscription Id where Managed Disks will be created
$subscriptionId = 'yourSubscriptionId'
#Provide the name of your resource group where Managed Disks will be created.
$resourceGroupName ='yourResourceGroupName'
#Provide the size of the disks in GB. It should be greater than the VHD file size.
$diskSize = '128'
#Provide the Azure region (e.g. westus) where Managed Disk will be located.
#This location should be same as the storage account where VHD file is stored
#Get all the Azure location using command below:
#Get-AzLocation
$location = 'westus'
#Provide the URI of the VHD file (page blob) in a storage account. Please not that this is NOT the SAS URI of
the storage container where VHD file is stored.
#e.g. https://contosostorageaccount1.blob.core.windows.net/vhds/contosovhd123.vhd
#Note: VHD file can be deleted as soon as Managed Disk is created.
$sourceVHDURI = 'https://contosostorageaccount1.blob.core.windows.net/vhds/contosovhd123.vhd'
#Provide the resource Id of the storage account where VHD file is stored.
#e.g. /subscriptions/6472s1g8-h217-446b-b509-
314e17e1efb0/resourceGroups/MDDemo/providers/Microsoft.Storage/storageAccounts/contosostorageaccount
#This is an optional parameter if you are creating managed disk in the same subscription
$storageAccountId =
'/subscriptions/yourSubscriptionId/resourceGroups/yourResourceGroupName/providers/Microsoft.Storage/storageAcc
ounts/yourStorageAccountName'
#Set the context to the subscription Id where Managed Disk will be created
Select-AzSubscription -SubscriptionId $SubscriptionId
GET-HELP NOTAS
Pasos siguientes
Crear una máquina virtual conectando un disco administrado como disco del SO
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre máquinas
virtuales Windows de Azure.
Creación de un disco administrado a partir de una
instantánea con PowerShell
18/11/2019 • 2 minutes to read • Edit Online
Este script crea un disco administrado a partir de una instantánea. Úselo para restaurar una máquina virtual a
partir de las instantáneas de discos de sistema operativo y datos. Cree los discos de sistema operativo y datos a
partir de las instantáneas correspondientes y, luego, cree una nueva máquina virtual conectando los discos
administrados. También puede restaurar los discos de datos de una máquina virtual existente conectando los
discos de datos creados a partir de las instantáneas.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#Provide the subscription Id
$subscriptionId = 'yourSubscriptionId'
#Provide the name of the snapshot that will be used to create Managed Disks
$snapshotName = 'yourSnapshotName'
#Provide the size of the disks in GB. It should be greater than the VHD file size.
$diskSize = '128'
#Provide the Azure region (e.g. westus) where Managed Disks will be located.
#This location should be same as the snapshot location
#Get all the Azure location using command below:
#Get-AzLocation
$location = 'westus'
#Set the context to the subscription Id where Managed Disk will be created
Select-AzSubscription -SubscriptionId $SubscriptionId
Pasos siguientes
Crear una máquina virtual a partir de un disco administrado
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre máquinas
virtuales Windows de Azure.
Copia de discos administrados en la misma
suscripción o en otra con PowerShell
18/11/2019 • 3 minutes to read • Edit Online
Este script crea una copia de un disco administrado existente en la misma suscripción o en otra. El nuevo disco se
crea en la misma región que el disco administrado primario.
Si es necesario, instale el módulo Azure PowerShell con las instrucciones de la guía de Azure PowerShell y ejecute
Connect-AzAccount para crear una conexión con Azure. Además, debe haber una clave pública SSH denominada "
id_rsa.pub " en el directorio .ssh del perfil de usuario.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#Provide the subscription Id of the subscription where managed disk exists
$sourceSubscriptionId='yourSourceSubscriptionId'
#Provide the name of your resource group where managed disk exists
$sourceResourceGroupName='mySourceResourceGroupName'
#Provide the subscription Id of the subscription where managed disk will be copied to
#If managed disk is copied to the same subscription then you can skip this step
$targetSubscriptionId='yourTargetSubscriptionId'
#Set the context to the subscription Id where managed disk will be copied to
#If snapshot is copied to the same subscription then you can skip this step
Select-AzSubscription -SubscriptionId $targetSubscriptionId
#Create a new managed disk in the target subscription and resource group
New-AzDisk -Disk $diskConfig -DiskName $managedDiskName -ResourceGroupName $targetResourceGroupName
Pasos siguientes
Crear una máquina virtual a partir de un disco administrado
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre máquinas
virtuales Windows de Azure.
Exportación o copia de instantáneas administradas
como VHD a una cuenta de almacenamiento en otra
región con PowerShell
22/11/2019 • 3 minutes to read • Edit Online
Este script exporta una instantánea administrada a una cuenta de almacenamiento en otra región. En primer lugar,
genera el identificador URI de SAS de la instantánea y, luego, lo usa para copiarlo en una cuenta de
almacenamiento en una región diferente. Use este script para mantener una copia de seguridad de los discos
administrados en una región distinta para la recuperación ante desastres.
Si es necesario, instale el módulo Azure PowerShell con las instrucciones de la guía de Azure PowerShell y ejecute
Connect-AzAccount para crear una conexión con Azure. Además, debe haber una clave pública SSH denominada "
id_rsa.pub " en el directorio .ssh del perfil de usuario.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#Provide the subscription Id of the subscription where snapshot is created
$subscriptionId = "yourSubscriptionId"
#Provide Shared Access Signature (SAS) expiry duration in seconds e.g. 3600.
#Know more about SAS here: https://docs.microsoft.com/en-us/Az.Storage/storage-dotnet-shared-access-signature-
part-1
$sasExpiryDuration = "3600"
#Provide storage account name where you want to copy the snapshot.
$storageAccountName = "yourstorageaccountName"
#Name of the storage container where the downloaded snapshot will be stored
$storageContainerName = "yourstoragecontainername"
#Provide the key of the storage account where you want to copy snapshot.
$storageAccountKey = 'yourStorageAccountKey'
#Provide the name of the VHD file to which snapshot will be copied.
$destinationVHDFileName = "yourvhdfilename"
GET-HELP NOTAS
Este script exporta el disco duro virtual de un disco administrado a una cuenta de almacenamiento de otra región.
Primero genera el identificador URI de SAS del disco administrado y, luego, lo usa para copiar el disco duro virtual
subyacente en una cuenta de almacenamiento de una región diferente. Use este script para copiar los discos
administrados en otra región y realizar la expansión regional.
Si es necesario, instale el módulo Azure PowerShell con las instrucciones de la guía de Azure PowerShell y ejecute
Connect-AzAccount para crear una conexión con Azure. Además, debe haber una clave pública SSH denominada "
id_rsa.pub " en el directorio .ssh del perfil de usuario.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#Provide the subscription Id of the subscription where managed disk is created
$subscriptionId = "yourSubscriptionId"
#Provide Shared Access Signature (SAS) expiry duration in seconds e.g. 3600.
#Know more about SAS here: https://docs.microsoft.com/en-us/Az.Storage/storage-dotnet-shared-access-signature-
part-1
$sasExpiryDuration = "3600"
#Provide storage account name where you want to copy the underlying VHD of the managed disk.
$storageAccountName = "yourstorageaccountName"
#Name of the storage container where the downloaded VHD will be stored
$storageContainerName = "yourstoragecontainername"
#Provide the key of the storage account where you want to copy the VHD of the managed disk.
$storageAccountKey = 'yourStorageAccountKey'
#Provide the name of the destination VHD file to which the VHD of the managed disk will be copied.
$destinationVHDFileName = "yourvhdfilename"
#Set the value to 1 to use AzCopy tool to download the data. This is the recommended option for faster copy.
#Download AzCopy v10 from the link here: https://docs.microsoft.com/en-us/azure/storage/common/storage-use-
azcopy-v10
#Ensure that AzCopy is downloaded in the same folder as this file
#If you set the value to 0 then Start-AzStorageBlobCopy will be used. Azure storage will asynchronously copy
the data.
$useAzCopy = 1
#Create the context of the storage account where the underlying VHD of the managed disk will be copied
$destinationContext = New-AzStorageContext -StorageAccountName $storageAccountName -StorageAccountKey
$storageAccountKey
}else{
Pasos siguientes
Crear un disco administrado a partir de un VHD
Crear una máquina virtual a partir de un disco administrado
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre máquinas
virtuales Windows de Azure.
Creación de una instantánea desde un VHD para
crear varios discos administrados idénticos en poco
tiempo con PowerShell
18/11/2019 • 3 minutes to read • Edit Online
Este script crea una instantánea desde un archivo VHD en una cuenta de almacenamiento en una misma
suscripción o en una suscripción distinta. Use este script para importar un VHD especializado (no generalizado ni
preparado con SysPrep) a una instantánea y luego usar esta instantánea para crear varios discos administrados
idénticos en poco tiempo. Además, úsela para importar un VHD de datos a una instantánea y luego use esta
instantánea para crear varios discos administrados en poco tiempo.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#Provide the subscription Id where snapshot will be created
$subscriptionId = 'yourSubscriptionId'
#Provide the name of your resource group where snapshot will be created.
$resourceGroupName ='yourResourceGroupName'
#Provide the Azure region (e.g. westus) where snapshot will be located.
#This location should be same as the storage account location where VHD file is stored
#Get all the Azure location using command below:
#Get-AzLocation
$location = 'westus'
#Provide the URI of the VHD file (page blob) in a storage account. Please not that this is NOT the SAS URI of
the storage container where VHD file is stored.
#e.g. https://contosostorageaccount1.blob.core.windows.net/vhds/contosovhd123.vhd
#Note: VHD file can be deleted as soon as Managed Disk is created.
$sourceVHDURI = 'https://yourStorageAccountName.blob.core.windows.net/vhds/yourVHDName.vhd'
#Provide the resource Id of the storage account where VHD file is stored.
#e.g. /subscriptions/6582b1g7-e212-446b-b509-
314e17e1efb0/resourceGroups/MDDemo/providers/Microsoft.Storage/storageAccounts/contosostorageaccount1
#This is an optional parameter if you are creating snapshot in the same subscription
$storageAccountId =
'/subscriptions/yourSubscriptionId/resourceGroups/yourResourceGroupName/providers/Microsoft.Storage/storageAcc
ounts/yourStorageAccountName'
#Set the context to the subscription Id where Managed Disk will be created
Select-AzSubscription -SubscriptionId $SubscriptionId
GET-HELP NOTAS
Pasos siguientes
Creación de un disco administrado a partir de una instantánea
Creación de una máquina virtual conectando un disco administrado como disco del SO
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre
máquinas virtuales Windows de Azure.
Copiar instantánea de un disco administrado en la
misma suscripción o en otra con PowerShell
28/11/2019 • 3 minutes to read • Edit Online
Este script copia una instantánea de un disco administrado en la misma suscripción o en otra. Use este script en los
escenarios siguientes:
1. Migrar una instantánea de Premium Storage (Premium_LRS ) a Standard Storage (Standard_LRS o
Standard_ZRS ) para reducir el costo.
2. Migrar una instantánea de almacenamiento con redundancia local (Premium_LRS, Standard_LRS ) a
almacenamiento con redundancia de zona (Standard_ZRS ) para beneficiarse de la mayor confiabilidad del
almacenamiento ZRS.
3. Mover una instantánea a otra suscripción de la misma región para alargar la retención.
Si es necesario, instale el módulo Azure PowerShell con las instrucciones de la guía de Azure PowerShell y ejecute
Connect-AzAccount para crear una conexión con Azure. Además, debe haber una clave pública SSH denominada "
id_rsa.pub " en el directorio .ssh del perfil de usuario.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#Provide the subscription Id of the subscription where snapshot exists
$sourceSubscriptionId='yourSourceSubscriptionId'
#We recommend you to store your snapshots in Standard storage to reduce cost. Please use Standard_ZRS in
regions where zone redundant storage (ZRS) is available, otherwise use Standard_LRS
#Please check out the availability of ZRS here: https://docs.microsoft.com/en-us/Az.Storage/common/storage-
redundancy-zrs#support-coverage-and-regional-availability
$snapshotConfig = New-AzSnapshotConfig -SourceResourceId $snapshot.Id -Location $snapshot.Location -
CreateOption Copy -SkuName Standard_LRS
GET-HELP NOTAS
Pasos siguientes
Crear una máquina virtual a partir de una instantánea
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre máquinas
virtuales Windows de Azure.
Cifrado de una máquina virtual Windows con Azure
PowerShell
18/11/2019 • 4 minutes to read • Edit Online
Este script crea un almacén Azure Key Vault seguro, claves de cifrado, una entidad de servicio de Azure Active
Directory y una máquina virtual (VM ) Windows. La máquina virtual, a continuación, se cifra mediante la clave de
cifrado del almacén de claves y las credenciales de la entidad de servicio.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
# Edit these global variables with you unique Key Vault name, resource group name and location
#Name of the Key Vault
$keyVaultName = "myKeyVault00"
#Resource Group Name
$rgName = "myResourceGroup"
#Region
$location = "East US"
#Password to place w/in the KeyVault
$password = $([guid]::NewGuid()).Guid)
$securePassword = ConvertTo-SecureString -String $password -AsPlainText -Force
#Name for the Azure AD Application
$appName = "My App"
#Name for the VM to be encrypt
$vmName = "myEncryptedVM"
#user name for the admin account in the vm being created and then encrypted
$vmAdminName = "encryptedUser"
# Put the password in the Key Vault as a Key Vault Secret so we can use it later
# We should never put passwords in scripts.
Set-AzKeyVaultSecret -VaultName $keyVaultName -Name adminCreds -SecretValue $securePassword
Set-AzKeyVaultSecret -VaultName $keyVaultName -Name protectValue -SecretValue $securePassword
# Set permissions to allow your AAD service principal to read keys from Key Vault
# Set permissions to allow your AAD service principal to read keys from Key Vault
Set-AzKeyVaultAccessPolicy -VaultName $keyvaultName `
-ServicePrincipalName $app.ApplicationId `
-PermissionsToKeys decrypt,encrypt,unwrapKey,wrapKey,verify,sign,get,list,update `
-PermissionsToSecrets get,list,set,delete,backup,restore,recover,purge
<#
#clean up
Remove-AzResourceGroup -Name $rgName
#removes all of the Azure AD Applications you created w/ the same name
Remove-AzADApplication -ObjectId $app.ObjectId -Force
#>
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
New-AzKeyVault Crea un almacén Azure Key Vault para almacenar los datos
seguros, como las claves de cifrado.
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre máquinas
virtuales Windows de Azure.
Creación de una máquina virtual de Azure Monitor
con PowerShell
18/11/2019 • 2 minutes to read • Edit Online
Este script crea una máquina virtual de Azure, instala el agente de Log Analytics e inscribe el sistema en un área de
trabajo de Log Analytics. Después de ejecutar el script, la máquina virtual será visible en Azure Monitor. Además,
debe actualizar la clave del área de trabajo y el identificador del área de trabajo de Log Analytics.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
# OMS ID and OMS key
$omsId = "<Replace with your OMS ID>"
$omsKey = "<Replace with your OMS key>"
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
Remove-AzResourceGroup -Name myResourceGroup
GET-HELP NOTAS
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre máquinas
virtuales Windows de Azure.
Recopilar detalles sobre todas las máquinas virtuales
de una suscripción con PowerShell
18/11/2019 • 3 minutes to read • Edit Online
Este script crea un csv que contiene el nombre de la máquina virtual, el nombre del grupo de recursos, la región, la
red virtual, la subred, la dirección IP privada, el tipo de sistema operativo y la dirección IP pública de las máquinas
virtuales de la suscripción proporcionada.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#Provide the subscription Id where the VMs reside
$subscriptionId = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
Select-AzSubscription $subscriptionId
$report = @()
$vms = Get-AzVM
$publicIps = Get-AzPublicIpAddress
$nics = Get-AzNetworkInterface | ?{ $_.VirtualMachine -NE $null}
foreach ($nic in $nics) {
$info = "" | Select VmName, ResourceGroupName, Region, VirturalNetwork, Subnet, PrivateIpAddress, OsType,
PublicIPAddress
$vm = $vms | ? -Property Id -eq $nic.VirtualMachine.id
foreach($publicIp in $publicIps) {
if($nic.IpConfigurations.id -eq $publicIp.ipconfiguration.Id) {
$info.PublicIPAddress = $publicIp.ipaddress
}
}
$info.OsType = $vm.StorageProfile.OsDisk.OsType
$info.VMName = $vm.Name
$info.ResourceGroupName = $vm.ResourceGroupName
$info.Region = $vm.Location
$info.VirturalNetwork = $nic.IpConfigurations.subnet.Id.Split("/")[-3]
$info.Subnet = $nic.IpConfigurations.subnet.Id.Split("/")[-1]
$info.PrivateIpAddress = $nic.IpConfigurations.PrivateIpAddress
$report+=$info
}
$report | ft VmName, ResourceGroupName, Region, VirturalNetwork, Subnet, PrivateIpAddress, OsType,
PublicIPAddress
$report | Export-CSV "$home/$reportName"
Explicación del script
Este script usa los siguientes comandos para crear una exportación csv de los detalles de las máquinas virtuales de
una suscripción. Cada comando de la tabla crea un vínculo a documentación específica del comando.
GET-HELP NOTAS
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Encontrará más ejemplos de scripts de Azure PowerShell de máquina virtual en la documentación sobre máquinas
virtuales Windows de Azure.
Ejemplos de la CLI de Azure para máquinas
virtuales Windows
18/11/2019 • 3 minutes to read • Edit Online
En la tabla siguiente se incluyen vínculos a scripts de Bash creados con la CLI de Azure que implementan
máquinas virtuales Windows.
Creación de una máquina virtual Crea una máquina virtual Windows con una configuración
mínima.
Creación una máquina virtual completamente configurada Crea un grupo de recursos, una máquina virtual y todos los
recursos relacionados.
Creación de máquinas virtuales de alta disponibilidad Crea varias máquinas virtuales de alta disponibilidad y una
configuración de equilibrio de carga.
Creación de una máquina virtual y ejecución de un script de Crea una máquina virtual y usa la extensión de script
configuración personalizado de Azure para instalar IIS.
Creación de una máquina virtual y ejecución de una Crea una máquina virtual y usa la extensión de
configuración de DSC configuración de estado deseado (DSC) de Azure para
instalar IIS.
Administrar el almacenamiento
Crear disco administrado desde un disco duro virtual Crea un disco administrado desde un disco duro virtual
especializado como un disco del sistema operativo, o desde
un disco duro virtual de datos como un disco de datos.
Crear un disco administrado a partir de una instantánea Crea un disco administrado a partir de una instantánea.
Copiar el disco administrado en la misma suscripción o en Copia el disco administrado en la misma u otra suscripción
otra pero en la misma región que el disco administrado primario.
Exportar una instantánea como un disco duro virtual a una Exporta una instantánea administrada como un disco duro
cuenta de almacenamiento virtual a una cuenta de almacenamiento en una región
diferente.
Exportar el disco duro virtual de un disco administrado a Exporta el disco duro virtual subyacente de un disco
una cuenta de almacenamiento administrado a una cuenta de almacenamiento de otra
región.
Copiar una instantánea en la misma suscripción o en otra Copia la instantánea en la misma u otra suscripción, pero en
la misma región que la instantánea primaria.
Cifrado de una máquina virtual y discos de datos Crea una instancia de Azure Key Vault, una clave de cifrado y
una entidad de servicio, y luego cifra una máquina virtual.
Supervisión de una máquina virtual con Azure Monitor Crea una máquina virtual, instala el agente de Log Analytics
e inscribe la máquina virtual en un área de trabajo de Log
Analytics.
Creación rápida de una máquina virtual con la CLI de
Azure
18/11/2019 • 2 minutes to read • Edit Online
Este script crea una máquina virtual de Azure donde se ejecuta Windows Server 2016. Después de ejecutar el
script, puede acceder a la máquina virtual a través de una conexión al Escritorio remoto.
Para ejecutar este ejemplo, instale la versión más reciente de la CLI de Azure. Para empezar, ejecute az login para
crear una conexión con Azure.
Los ejemplos de la CLI de Azure están escritos para el shell bash . Para ejecutar este ejemplo en Windows
PowerShell o en el símbolo del sistema, es posible que necesite cambiar algunos elementos del script.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#!/bin/bash
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
GET-HELP NOTAS
Pasos siguientes
Para más información sobre la CLI de Azure, consulte la documentación de la CLI de Azure.
Encontrará más ejemplos de scripts de la CLI de máquina virtual en la documentación sobre máquinas virtuales
Windows de Azure.
Creación de una máquina virtual con la CLI de Azure
18/11/2019 • 4 minutes to read • Edit Online
Este script crea una máquina virtual de Azure donde se ejecuta Windows Server 2016. Después de ejecutar el
script, puede acceder a la máquina virtual a través de una conexión al Escritorio remoto.
Para ejecutar este ejemplo, instale la versión más reciente de la CLI de Azure. Para empezar, ejecute az login para
crear una conexión con Azure.
Los ejemplos de la CLI de Azure están escritos para el shell bash . Para ejecutar este ejemplo en Windows
PowerShell o en el símbolo del sistema, es posible que necesite cambiar algunos elementos del script.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#!/bin/bash
# Create a virtual network card and associate with public IP address and NSG.
az network nic create \
--resource-group myResourceGroup \
--name myNic \
--vnet-name myVnet \
--subnet mySubnet \
--network-security-group myNetworkSecurityGroup \
--public-ip-address myPublicIP
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
GET-HELP NOTAS
az network vnet create Crea una red virtual y una subred de Azure.
az network public-ip create Crea una dirección IP pública con una dirección IP estática y
un nombre DNS asociado.
az network nsg create Crea un grupo de seguridad de red (NSG), que es un límite de
seguridad entre Internet y la máquina virtual.
az network nic create Crea una tarjeta de máquina virtual y la conecta con la red
virtual, la subred y el NSG.
Pasos siguientes
Para más información sobre la CLI de Azure, consulte la documentación de la CLI de Azure.
Encontrará más ejemplos de scripts de la CLI de máquina virtual en la documentación sobre máquinas virtuales
Windows de Azure.
Equilibrio de la carga de tráfico entre máquinas
virtuales de alta disponibilidad
18/11/2019 • 7 minutes to read • Edit Online
Este ejemplo de script crea todo lo necesario para ejecutar varias máquinas virtuales Ubuntu configuradas con
valores de alta disponibilidad y equilibrio de carga. Después de ejecutar el script, tendrá tres máquinas virtuales
unidas en un conjunto de disponibilidad de Azure y accesibles mediante Azure Load Balancer.
Para ejecutar este ejemplo, instale la versión más reciente de la CLI de Azure. Para empezar, ejecute az login para
crear una conexión con Azure.
Los ejemplos de la CLI de Azure están escritos para el shell bash . Para ejecutar este ejemplo en Windows
PowerShell o en el símbolo del sistema, es posible que necesite cambiar algunos elementos del script.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#!/bin/bash
# Create three virtual network cards and associate with public IP address and NSG.
for i in `seq 1 3`; do
az network nic create \
--resource-group myResourceGroup --name myNic$i \
--vnet-name myVnet --subnet mySubnet \
--network-security-group myNetworkSecurityGroup --lb-name myLoadBalancer \
--lb-address-pools myBackEndPool --lb-inbound-nat-rules myLoadBalancerRuleSSH$i
done
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
GET-HELP NOTAS
az network vnet create Crea una red virtual y una subred de Azure.
GET-HELP NOTAS
az network public-ip create Crea una dirección IP pública con una dirección IP estática y
un nombre DNS asociado.
az network lb probe create Crea un sondeo de NLB. Se utiliza una prueba de NLB para
supervisar cada máquina virtual en el conjunto de NLB. Si
alguna máquina virtual deja de estar accesible, el tráfico no se
enruta a la máquina virtual.
az network lb rule create Crea una regla de NLB. En este ejemplo, se crea una regla para
el puerto 80. Según va llegando el tráfico HTTP a NLB, se
enruta al puerto 80 de una de las máquinas virtuales del
conjunto de NLB.
az network lb inbound-nat-rule create Crea una regla de traducción de direcciones de red (NAT) de
NLB. Las reglas de NAT asignan un puerto de NLB a un puerto
en una máquina virtual. En este ejemplo, se crea una regla
NAT para el tráfico SSH para cada máquina virtual del
conjunto de NLB.
az network nsg create Crea un grupo de seguridad de red (NSG), que es un límite de
seguridad entre Internet y la máquina virtual.
az network nsg rule create Crea una regla de NSG para permitir el tráfico entrante. En
este ejemplo, el puerto 22 está abierto al tráfico SSH.
az network nic create Crea una tarjeta de máquina virtual y la conecta con la red
virtual, la subred y el NSG.
Pasos siguientes
Para más información sobre la CLI de Azure, consulte la documentación de la CLI de Azure.
Encontrará más ejemplos de scripts de la CLI de máquina virtual en la documentación sobre máquinas virtuales
Windows de Azure.
Creación rápida de una máquina virtual con la CLI de
Azure
18/11/2019 • 3 minutes to read • Edit Online
Este script crea una máquina virtual de Azure con Windows Server 2016 y, luego, usa la extensión de scripts
personalizados para máquinas virtuales de Azure con el fin de instalar IIS. Una vez ejecutado el script, puedo
acceder al sitio web IIS predeterminado en la dirección IP pública de la máquina virtual.
Para ejecutar este ejemplo, instale la versión más reciente de la CLI de Azure. Para empezar, ejecute az login para
crear una conexión con Azure.
Los ejemplos de la CLI de Azure están escritos para el shell bash . Para ejecutar este ejemplo en Windows
PowerShell o en el símbolo del sistema, es posible que necesite cambiar algunos elementos del script.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#!/bin/bash
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
GET-HELP NOTAS
azure vm extension set Agrega una extensión de máquina virtual a una máquina
virtual y la ejecuta. En este ejemplo, se utiliza la extensión de
scripts personalizados para instalar IIS.
Pasos siguientes
Para más información sobre la CLI de Azure, consulte la documentación de la CLI de Azure.
Encontrará más ejemplos de scripts de la CLI de máquina virtual en la documentación sobre máquinas virtuales
Windows de Azure.
Creación de una máquina virtual con IIS mediante
DSC
18/11/2019 • 3 minutes to read • Edit Online
Este script crea una máquina virtual y, a continuación, usa la extensión de scripts personalizados DSC para
máquinas virtuales de Azure para instalar y configurar IIS.
Para ejecutar este ejemplo, instale la versión más reciente de la CLI de Azure. Para empezar, ejecute az login para
crear una conexión con Azure.
Los ejemplos de la CLI de Azure están escritos para el shell bash . Para ejecutar este ejemplo en Windows
PowerShell o en el símbolo del sistema, es posible que necesite cambiar algunos elementos del script.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#!/bin/bash
# Create a VM
az vm create \
--resource-group myResourceGroup \
--name myVM \
--image win2016datacenter \
--admin-username azureuser \
--admin-password $AdminPassword
# Start a CustomScript extension to use a simple bash script to update, download and install WordPress and
MySQL
az vm extension set \
--name DSC \
--publisher Microsoft.Powershell \
--version 2.19 \
--vm-name myVM \
--resource-group myResourceGroup \
--settings '{"ModulesURL":"https://github.com/Azure/azure-quickstart-templates/raw/master/dsc-extension-
iis-server-windows-vm/ContosoWebsite.ps1.zip", "configurationFunction": "ContosoWebsite.ps1\\ContosoWebsite",
"Properties": {"MachineName": "myVM"} }'
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
az group delete --name myResourceGroup --yes
GET-HELP NOTAS
Pasos siguientes
Para más información sobre la CLI de Azure, consulte la documentación de la CLI de Azure.
Encontrará más ejemplos de scripts de la CLI de máquina virtual en la documentación sobre máquinas virtuales
Windows de Azure.
Creación un disco administrado a partir de un
archivo de VHD en una cuenta de almacenamiento
en la misma suscripción con CLI
18/11/2019 • 3 minutes to read • Edit Online
Este script crea un disco administrado a partir de un archivo de VHD en una cuenta de almacenamiento en la
misma suscripción. Use este script para importar un VHD especializado (no generalizado ni preparado con
sysprep) en el disco de sistema operativo administrado para crear una máquina virtual. O bien úselo para
importar un VHD de datos en el disco de datos administrado.
Para ejecutar este ejemplo, instale la versión más reciente de la CLI de Azure. Para empezar, ejecute az login para
crear una conexión con Azure.
Los ejemplos de la CLI de Azure están escritos para el shell bash . Para ejecutar este ejemplo en Windows
PowerShell o en el símbolo del sistema, es posible que necesite cambiar algunos elementos del script.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#Provide the subscription Id
subscriptionId=mySubscriptionId
#Provide the size of the disks in GB. It should be greater than the VHD file size.
diskSize=128
#Provide the URI of the VHD file that will be used to create Managed Disk.
# VHD file can be deleted as soon as Managed Disk is created.
# e.g. https://contosostorageaccount1.blob.core.windows.net/vhds/contosovhd123.vhd
vhdUri=https://contosostorageaccount1.blob.core.windows.net/vhds/contosoumd78620170425131836.vhd
#Provide the storage type for the Managed Disk. Premium_LRS or Standard_LRS.
storageType=Premium_LRS
#Provide the Azure location (e.g. westus) where Managed Disk will be located.
#The location should be same as the location of the storage account where VHD file is stored.
#Get all the Azure location supported for your subscription using command below:
#az account list-locations
location=westus
#Set the context to the subscription Id where Managed Disk will be created
az account set --subscription $subscriptionId
GET-HELP NOTAS
Pasos siguientes
Para más información sobre la CLI de Azure, consulte la documentación de la CLI de Azure.
Se pueden encontrar ejemplos de scripts adicionales de la CLI de máquina virtual y discos administrados en la
documentación de Azure sobre máquinas virtuales Windows.
Creación de un disco administrado a partir de una
instantánea con CLI
18/11/2019 • 3 minutes to read • Edit Online
Este script crea un disco administrado a partir de una instantánea. Úselo para restaurar una máquina virtual a
partir de las instantáneas de discos de sistema operativo y datos. Cree los discos de sistema operativo y datos a
partir de las instantáneas correspondientes y, luego, cree una nueva máquina virtual conectando los discos
administrados. También puede restaurar los discos de datos de una máquina virtual existente conectando los
discos de datos creados a partir de las instantáneas.
Para ejecutar este ejemplo, instale la versión más reciente de la CLI de Azure. Para empezar, ejecute az login para
crear una conexión con Azure.
Los ejemplos de la CLI de Azure están escritos para el shell bash . Para ejecutar este ejemplo en Windows
PowerShell o en el símbolo del sistema, es posible que necesite cambiar algunos elementos del script.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#Provide the subscription Id of the subscription where you want to create Managed Disks
subscriptionId=dd80b94e-0463-4a65-8d04-c94f403879dc
#Provide the name of the snapshot that will be used to create Managed Disks
snapshotName=mySnapshotName
#Provide the name of the new Managed Disks that will be create
diskName=myDiskName
#Provide the size of the disks in GB. It should be greater than the VHD file size.
diskSize=128
#Set the context to the subscription Id where Managed Disk will be created
az account set --subscription $subscriptionId
az snapshot show Obtiene todas las propiedades de una instantánea usando las
propiedades de nombre y grupo de recursos de la
instantánea. La propiedad de identificador se utiliza para crear
disco administrado.
Pasos siguientes
Para más información sobre la CLI de Azure, consulte la documentación de la CLI de Azure.
Se pueden encontrar ejemplos de scripts adicionales de la CLI de máquina virtual y discos administrados en la
documentación de Azure sobre máquinas virtuales Windows.
Copia de discos administrados en la misma
suscripción o en otra con CLI
18/11/2019 • 3 minutes to read • Edit Online
Este script copia un disco administrado en la misma suscripción o en otra, pero dentro de la misma región. La
copia solo funciona si las suscripciones forman parte del mismo inquilino de AAD.
Para ejecutar este ejemplo, instale la versión más reciente de la CLI de Azure. Para empezar, ejecute az login para
crear una conexión con Azure.
Los ejemplos de la CLI de Azure están escritos para el shell bash . Para ejecutar este ejemplo en Windows
PowerShell o en el símbolo del sistema, es posible que necesite cambiar algunos elementos del script.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#Provide the subscription Id of the subscription where managed disk exists
sourceSubscriptionId=dd80b94e-0463-4a65-8d04-c94f403879dc
#Provide the name of your resource group where managed disk exists
sourceResourceGroupName=mySourceResourceGroupName
#If managedDiskId is blank then it means that managed disk does not exist.
echo 'source managed disk Id is: ' $managedDiskId
#Provide the subscription Id of the subscription where managed disk will be copied to
targetSubscriptionId=6492b1f7-f219-446b-b509-314e17e1efb0
#Set the context to the subscription Id where managed disk will be copied to
az account set --subscription $targetSubscriptionId
Pasos siguientes
Para más información sobre la CLI de Azure, consulte la documentación de la CLI de Azure.
Se pueden encontrar ejemplos de scripts adicionales de la CLI de máquina virtual y discos administrados en la
documentación de Azure sobre máquinas virtuales Windows.
Exportación o copia de una instantánea administrada
como un VHD a una cuenta de almacenamiento en
una región diferente con la CLI
22/11/2019 • 3 minutes to read • Edit Online
Este script exporta una instantánea administrada a una cuenta de almacenamiento en otra región. En primer lugar,
genera el identificador URI de SAS de la instantánea y, luego, lo usa para copiarlo en una cuenta de
almacenamiento en una región diferente. Use este script para mantener una copia de seguridad de los discos
administrados en una región distinta para la recuperación ante desastres.
Para ejecutar este ejemplo, instale la versión más reciente de la CLI de Azure. Para empezar, ejecute az login para
crear una conexión con Azure.
Los ejemplos de la CLI de Azure están escritos para el shell bash . Para ejecutar este ejemplo en Windows
PowerShell o en el símbolo del sistema, es posible que necesite cambiar algunos elementos del script.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#Provide the subscription Id where snapshot is created
subscriptionId=dd80b94e-0463-4a65-8d04-c94f403879dc
#Provide Shared Access Signature (SAS) expiry duration in seconds e.g. 3600.
#Know more about SAS here: https://docs.microsoft.com/en-us/azure/storage/storage-dotnet-shared-access-
signature-part-1
sasExpiryDuration=3600
#Provide storage account name where you want to copy the snapshot.
storageAccountName=mystorageaccountname
#Name of the storage container where the downloaded snapshot will be stored
storageContainerName=mystoragecontainername
#Provide the key of the storage account where you want to copy snapshot.
storageAccountKey=mystorageaccountkey
#Provide the name of the VHD file to which snapshot will be copied.
destinationVHDFileName=myvhdfilename
GET-HELP NOTAS
az snapshot grant-access Genera la SAS de solo lectura que se usa para copiar el archivo
de VHD subyacente a una cuenta de almacenamiento o
descargarlo localmente.
az storage blob copy start Copia un blob de forma asincrónica desde una cuenta de
almacenamiento a otra.
Pasos siguientes
Crear un disco administrado a partir de un VHD
Para más información sobre la CLI de Azure, consulte la documentación de la CLI de Azure.
Se pueden encontrar ejemplos de scripts adicionales de la CLI de máquina virtual y discos administrados en la
documentación de Azure sobre máquinas virtuales Windows.
Exportar o copiar un disco administrado en una
cuenta de almacenamiento mediante la CLI de Azure
18/11/2019 • 3 minutes to read • Edit Online
Este script exporta el disco duro virtual (VHD ) subyacente de un disco administrado a una cuenta de
almacenamiento de la misma región u otra diferente. Primero se genera el URI de SAS del disco administrado y,
luego, se usa para copiar el disco duro virtual (VHD ) en una cuenta de almacenamiento. Use este script para copiar
los discos administrados y realizar la expansión regional.
Para ejecutar este ejemplo, instale la versión más reciente de la CLI de Azure. Para empezar, ejecute az login para
crear una conexión con Azure.
Los ejemplos de la CLI de Azure están escritos para el shell bash . Para ejecutar este ejemplo en Windows
PowerShell o en el símbolo del sistema, es posible que necesite cambiar algunos elementos del script.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#Provide the subscription Id where managed disk is created
subscriptionId=yourSubscriptionId
#Provide the name of your resource group where managed disk is created
resourceGroupName=myResourceGroupName
#Provide Shared Access Signature (SAS) expiry duration in seconds e.g. 3600.
#Know more about SAS here: https://docs.microsoft.com/en-us/azure/storage/storage-dotnet-shared-access-
signature-part-1
sasExpiryDuration=3600
#Provide storage account name where you want to copy the underlying VHD file of the managed disk.
storageAccountName=mystorageaccountname
#Name of the storage container where the downloaded VHD will be stored
storageContainerName=mystoragecontainername
#Provide the key of the storage account where you want to copy the VHD
storageAccountKey=mystorageaccountkey
#Provide the name of the destination VHD file to which the VHD of the managed disk will be copied.
destinationVHDFileName=myvhdfilename.vhd
GET-HELP NOTAS
az disk grant-access Genera la SAS de solo lectura que se usa para copiar el archivo
de VHD subyacente en una cuenta de almacenamiento o
descargarlo localmente.
az storage blob copy start Copia un blob de forma asincrónica desde una cuenta de
almacenamiento a otra.
Pasos siguientes
Crear un disco administrado a partir de un VHD
Para más información sobre la CLI de Azure, consulte la documentación de la CLI de Azure.
Se pueden encontrar ejemplos de scripts adicionales de la CLI de máquina virtual y discos administrados en la
documentación de Azure sobre máquinas virtuales Windows.
Copia de instantánea de un disco administrado en la
misma suscripción o en otra con CLI
18/11/2019 • 3 minutes to read • Edit Online
Este script copia una instantánea de un disco administrado en la misma suscripción o en otra. Use este script en los
escenarios siguientes:
1. Migrar una instantánea de Premium Storage (Premium_LRS ) a Standard Storage (Standard_LRS o
Standard_ZRS ) para reducir el costo.
2. Migrar una instantánea de almacenamiento con redundancia local (Premium_LRS, Standard_LRS ) a
almacenamiento con redundancia de zona (Standard_ZRS ) para beneficiarse de la mayor confiabilidad del
almacenamiento ZRS.
3. Mover una instantánea a otra suscripción de la misma región para alargar la retención.
Para ejecutar este ejemplo, instale la versión más reciente de la CLI de Azure. Para empezar, ejecute az login para
crear una conexión con Azure.
Los ejemplos de la CLI de Azure están escritos para el shell bash . Para ejecutar este ejemplo en Windows
PowerShell o en el símbolo del sistema, es posible que necesite cambiar algunos elementos del script.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#Provide the subscription Id of the subscription where snapshot exists
sourceSubscriptionId=dd80b94e-0463-4a65-8d04-c94f403879dc
#If snapshotId is blank then it means that snapshot does not exist.
echo 'source snapshot Id is: ' $snapshotId
GET-HELP NOTAS
az snapshot show Obtiene todas las propiedades de una instantánea usando las
propiedades de nombre y grupo de recursos de la
instantánea. La propiedad del identificador se usa para copiar
la instantánea en otra suscripción.
Pasos siguientes
Para más información sobre la CLI de Azure, consulte la documentación de la CLI de Azure.
Se pueden encontrar ejemplos de scripts adicionales de la CLI de máquina virtual y discos administrados en la
documentación de Azure sobre máquinas virtuales Windows.
Protección del tráfico de red entre máquinas virtuales
22/11/2019 • 5 minutes to read • Edit Online
Este script crea dos máquinas virtuales y protege el tráfico entrante en ambas. Una máquina virtual es accesible en
Internet y tiene un grupo de seguridad de red (NSG ) configurado para permitir el tráfico en el puerto 80 y el
puerto 3389. La segunda máquina virtual no es accesible en Internet, y tiene un NSG configurado para permitir el
tráfico únicamente a la primera máquina virtual.
Para ejecutar este ejemplo, instale la versión más reciente de la CLI de Azure. Para empezar, ejecute az login para
crear una conexión con Azure.
Los ejemplos de la CLI de Azure están escritos para el shell bash . Para ejecutar este ejemplo en Windows
PowerShell o en el símbolo del sistema, es posible que necesite cambiar algunos elementos del script.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#!/bin/bash
# Update back-end network security group rule to limit SSH to source prefix (priority 100).
az network nsg rule update --resource-group myResourceGroup --nsg-name myNetworkSecurityGroupBackEnd \
--name $nsgrule --protocol tcp --direction inbound --priority 100 \
--source-address-prefix 10.0.1.0/24 --source-port-range '*' --destination-address-prefix '*' \
--destination-port-range 22 --access allow
# Create backend NSG rule to block all incoming traffic (priority 200).
az network nsg rule create --resource-group myResourceGroup --nsg-name myNetworkSecurityGroupBackEnd \
--name denyAll --access Deny --protocol Tcp --direction Inbound --priority 200 \
--source-address-prefix "*" --source-port-range "*" --destination-address-prefix "*" --destination-port-
range "*"
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
az network vnet create Crea una red virtual y una subred de Azure.
az network nsg rule update Actualiza una regla de NSG. En este ejemplo, la regla de back-
end se actualiza para que solo pase el tráfico de la subred de
front-end.
az network nsg rule list Devuelve información acerca de una regla de grupo de
seguridad de red. En este ejemplo, el nombre de la regla se
almacena en una variable para usarlo más adelante en el
script.
Pasos siguientes
Para más información sobre la CLI de Azure, consulte la documentación de la CLI de Azure.
Encontrará más ejemplos de scripts de la CLI de máquina virtual en la documentación sobre máquinas virtuales
Windows de Azure.
Cifrado de una máquina virtual Windows en Azure
18/11/2019 • 5 minutes to read • Edit Online
Este script crea una instancia segura de Azure Key Vault, claves de cifrado, una entidad de servicio de Azure Active
Directory y una máquina virtual Windows. La máquina virtual, a continuación, se cifra mediante la clave de cifrado
del almacén de claves y las credenciales de la entidad de servicio.
Para ejecutar este ejemplo, instale la versión más reciente de la CLI de Azure. Para empezar, ejecute az login para
crear una conexión con Azure.
Los ejemplos de la CLI de Azure están escritos para el shell bash . Para ejecutar este ejemplo en Windows
PowerShell o en el símbolo del sistema, es posible que necesite cambiar algunos elementos del script.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#!/bin/bash
# Create a Key Vault for storing keys and enabled for disk encryption.
az keyvault create --name $keyvault_name --resource-group myResourceGroup --location eastus \
--enabled-for-disk-encryption True
# Create an Azure Active Directory service principal for authenticating requests to Key Vault.
# Read in the service principal ID and password for use in later commands.
read sp_id sp_password <<< $(az ad sp create-for-rbac --query [appId,password] -o tsv)
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
GET-HELP NOTAS
az keyvault create Crea un almacén Azure Key Vault para almacenar los datos
seguros, como las claves de cifrado.
az keyvault key create Crea una clave de cifrado en el almacén Key Vault.
Pasos siguientes
Para más información sobre la CLI de Azure, consulte la documentación de la CLI de Azure.
Encontrará más ejemplos de scripts de la CLI de máquina virtual en la documentación sobre máquinas virtuales
Windows de Azure.
Supervisión de una máquina virtual con registros de
Azure Monitor
22/11/2019 • 3 minutes to read • Edit Online
Este script crea una máquina virtual de Azure, instala el agente de Log Analytics e inscribe el sistema en un área de
trabajo de Log Analytics. Después de ejecutar el script, la máquina virtual será visible en Azure Monitor.
Para ejecutar este ejemplo, instale la versión más reciente de la CLI de Azure. Para empezar, ejecute az login para
crear una conexión con Azure.
Los ejemplos de la CLI de Azure están escritos para el shell bash . Para ejecutar este ejemplo en Windows
PowerShell o en el símbolo del sistema, es posible que necesite cambiar algunos elementos del script.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Script de ejemplo
#!/bin/sh
Limpieza de la implementación
Ejecute el siguiente comando para quitar el grupo de recursos, la máquina virtual y todos los recursos
relacionados.
GET-HELP NOTAS
azure vm extension set Ejecuta una extensión de máquina virtual en una máquina
virtual.
Pasos siguientes
Para más información sobre la CLI de Azure, consulte la documentación de la CLI de Azure.
Encontrará más ejemplos de scripts de la CLI de máquina virtual en la documentación sobre máquinas virtuales
Windows de Azure.
Información general del Administrador de recursos
de Azure
28/11/2019 • 11 minutes to read • Edit Online
Azure Resource Manager es el servicio de implementación y administración para Azure. Proporciona una capa
de administración que le permite crear, actualizar y eliminar recursos de su suscripción de Azure. Se usan las
características de administración, como el control de acceso, la auditoría y las etiquetas, para proteger y
organizar los recursos después de la implementación.
Para información acerca de las plantillas de Azure Resource Manager, consulte Información general de la
implementación de plantillas.
Todas las funcionalidades que están disponibles en el portal también lo están con Azure PowerShell, la CLI de
Azure, las API REST y los SDK de cliente. Las funcionalidades disponibles originalmente mediante las API se
incluirán en el portal a los 180 días de su lanzamiento inicial.
Terminología
Si no conoce Azure Resource Manager, estos son algunos términos con los que puede no estar familiarizado.
recurso: elemento administrable que está disponible a través de Azure. Las máquinas virtuales, cuentas de
almacenamiento, aplicaciones web, bases de datos y redes virtuales son ejemplos de recursos.
grupo de recursos: contenedor que almacena los recursos relacionados con una solución de Azure. El
grupo de recursos incluye los recursos que se desean administrar como grupo. Decida qué recursos
pertenecen a un grupo de recursos según lo que más convenga a su organización. Consulte Grupos de
recursos.
proveedor de recursos: un servicio que proporciona recursos de Azure. Por ejemplo, un proveedor de
recursos común es Microsoft.Compute, que proporciona el recurso de máquina virtual. Microsoft.Storage es
otro proveedor de recursos común. Consulte Tipos y proveedores de recursos.
Plantilla de Resource Manager: archivo de notación de objetos JavaScript (JSON ) que define uno o más
recursos para implementar en un grupo de recursos o suscripción. La plantilla se puede usar para
implementar los recursos de manera repetida y uniforme. Consulte Información general de la
implementación de plantillas.
sintaxis declarativa: sintaxis que permite establecer lo que pretende crear sin tener que escribir la
secuencia de comandos de programación para crearla. La plantilla de Resource Manager es un ejemplo de
sintaxis declarativa. En el archivo, puede definir las propiedades de la infraestructura que se va a
implementar en Azure. Consulte Información general de la implementación de plantillas.
Aplicará la configuración de administración en cualquiera de estos niveles de ámbito. El nivel que seleccione
determina el grado de amplitud con que se aplica la configuración. Los niveles inferiores heredan la
configuración de los niveles superiores. Por ejemplo, al aplicar una directiva a la suscripción, esta se aplica a
todos los grupos de recursos y recursos de la suscripción. Al aplicar una directiva al grupo de recursos, esta
también se aplica al grupo de recursos y a todos sus recursos. Sin embargo, otro grupo de recursos no tiene la
asignación de dicha directiva.
Puede implementar plantillas en grupos de administración, suscripciones o grupos de recursos.
Grupos de recursos
Hay algunos factores importantes que se deben tener en cuenta al definir el grupo de recursos:
Todos los recursos del grupo deben compartir el mismo ciclo de vida. Se implementan, actualizan y
eliminan de forma conjunta. Si un recurso, como un servidor de base de datos, debe existir en un ciclo de
implementación diferente, debe estar en otro grupo de recursos.
Cada recurso solo puede existir en un grupo de recursos.
Puede agregar o quitar un recurso de un grupo de recursos en cualquier momento.
Puede mover un recurso de un grupo de recursos a otro. Para obtener más información, consulte
Traslado de los recursos a un nuevo grupo de recursos o a una nueva suscripción.
Un grupo de recursos puede contener recursos que estén ubicados en diferentes regiones.
Un grupo de recursos puede utilizarse para definir el ámbito de control de acceso para las acciones
administrativas.
Un recurso puede interactuar con los recursos de otros grupos. Esta interacción es común cuando ambos
recursos están relacionados, pero no comparten el mismo ciclo de vida (por ejemplo, aplicaciones web
que se conectan a una base de datos).
Al crear un grupo de recursos, es preciso proporcionar una ubicación para dicho grupo de recursos. Pero puede
preguntarse: "¿Por qué necesita un grupo de recursos una ubicación? Y si los recursos pueden tener
ubicaciones distintas de las del grupo de recursos, ¿por qué es importante la ubicación de este?" Los grupos de
recursos almacenan metadatos acerca de los recursos. Al especificar la ubicación del grupo de recursos, se
especifica el lugar en que dichos metadatos se almacenan. Por motivos de compatibilidad, es posible que sea
preciso asegurarse de que los datos se almacenan en una región concreta.
Si la región del grupo de recursos no está disponible temporalmente, no puede actualizar los recursos del
grupo de recursos porque los metadatos no están disponibles. Los recursos de otras regiones seguirán
funcionando según lo previsto, pero no podrá actualizarlos. Para más información sobre la creación de
aplicaciones confiables, consulte Diseño de aplicaciones de Azure confiables.
Pasos siguientes
Para todas las operaciones que ofrecen los proveedores de recursos, consulte las API REST de Azure.
Para más información sobre cómo mover recursos, consulte Traslado de los recursos a un nuevo grupo
de recursos o a una nueva suscripción.
Para información sobre el etiquetado de recursos, consulte Uso de etiquetas para organizar los recursos.
Para más información sobre el bloqueo de recursos, consulte Bloqueo de recursos para impedir cambios
inesperados.
Para información sobre la creación de plantillas para implementaciones, consulte Información general
sobre la implementación de plantillas.
Regiones para las máquinas virtuales de Azure
28/11/2019 • 9 minutes to read • Edit Online
Es importante saber cómo y donde operan las máquinas virtuales (VM ) en Azure, así como las opciones para
maximizar el rendimiento, la disponibilidad y la redundancia. Este artículo proporciona una visión general de las
características de disponibilidad y redundancia de Azure.
Pares de región
Cada región de Azure se empareja con otra región de la misma zona geográfica (por ejemplo, EE. UU., Europa o
Asia). Este enfoque permite la replicación de recursos, como el almacenamiento de máquina virtual, en una zona
geográfica que debe reducir la probabilidad de desastres naturales, disturbios civiles, cortes del suministro eléctrico
o interrupciones de la red física que afectan simultáneamente a ambas regiones. Entre las ventajas adicionales de
los pares de región se incluyen:
En caso de producirse una interrupción de Azure más amplia, una región tiene prioridad por cada pareja para
ayudar a reducir el tiempo de restauración de las aplicaciones.
Las actualizaciones planeadas de Azure se implementan una a una en regiones emparejadas para minimizar el
tiempo de inactividad y el riesgo de interrupción de la aplicación.
Los datos siguen residiendo en la misma zona geográfica que su pareja (excepto Sur de Brasil) con fines de
jurisdicción fiscal y de aplicación de la ley.
Entre los ejemplos de pares de región se incluyen:
PRINCIPAL SECUNDARIO
Disponibilidad de características
Algunos servicios o características de las máquinas virtuales solo están disponibles en determinadas regiones,
como, por ejemplo, tipos de almacenamiento o tamaños de VM específicos. También hay algunos servicios
globales de Azure que no requieren que seleccione una región concreta, como Azure Active Directory, Traffic
Manager o DNS de Azure. Para obtener ayuda con el diseño del entorno de la aplicación, puede comprobar la
disponibilidad de servicios de Azure en cada región. También puede consultar mediante programación los tamaños
de máquina virtual admitidos y las restricciones de cada región.
Disponibilidad de almacenamiento
Es importante comprender las regiones y zonas geográficas de Azure a la hora de considerar las opciones de
replicación de almacenamiento disponibles. Según el tipo de almacenamiento, tendrá opciones de replicación
diferentes.
Azure Managed Disks
Almacenamiento con redundancia local (LRS )
Replica los datos tres veces dentro de la región en la que creó su cuenta de almacenamiento.
Discos basados en cuentas de almacenamiento
Almacenamiento con redundancia local (LRS )
Replica los datos tres veces dentro de la región en la que creó su cuenta de almacenamiento.
Almacenamiento con redundancia de zona (ZRS )
Replica sus datos tres veces entre dos o tres instalaciones, ya sea dentro de una sola región o entre dos
regiones.
Almacenamiento con redundancia geográfica (GRS )
Replica sus datos en una región secundaria que se encuentra a cientos de kilómetros de distancia de la
región primaria.
Almacenamiento con redundancia geográfica con acceso de lectura (RA-GRS ).
Replica sus datos en una región secundaria, al igual que con GRS, pero también proporciona acceso de
solo lectura a los datos en la ubicación secundaria.
La tabla siguiente proporciona una breve descripción de las diferencias entre los tipos de replicación de
almacenamiento:
ESTRATEGIA DE
REPLICACIÓN LRS ZRS GRS RA-GRS
Cantidad de copias de 3 3 6 6
datos mantenidas en
nodos independientes
Puede obtener más información sobre las opciones de replicación de Azure Storage aquí. Para más información
acerca de los discos administrados, consulte Azure Managed Disks overview (Introducción a los discos
administrados de Azure).
Costos de almacenamiento
Los precios varían según el tipo de almacenamiento y la disponibilidad que seleccione.
Azure Managed Disks
Las copias de seguridad de Managed Disks premium se realizan en unidades de estado sólido (SSD ) y las de
Managed Disks estándar en discos de rotación normales. Los discos administrados premium y estándar se
cobran en función de la capacidad aprovisionada para el disco.
Discos no administrados
Premium Storage está respaldado por unidades de estado sólido (SSD ) y se cobra según la capacidad del disco.
El almacenamiento estándar está respaldado por los discos giratorios habituales y se cobra según la capacidad
en uso y la disponibilidad de almacenamiento deseada.
Para RA-GRS, existe un cargo adicional por la transferencia de datos de replicación geográfica por el
ancho de banda de replicar dichos datos en otra región de Azure.
Consulte Precios de Azure Storage para más información sobre los diferentes tipos de almacenamiento y opciones
de disponibilidad.
Opciones de disponibilidad para las máquinas
virtuales de Azure
27/11/2019 • 12 minutes to read • Edit Online
En este artículo proporciona una visión general de las características de disponibilidad de las máquinas virtuales
(VM ) de Azure.
Alta disponibilidad
Por lo general, las cargas de trabajo se distribuyen entre máquinas virtuales distintas para obtener un alto
rendimiento y crear redundancia en caso de que una máquina virtual se vea afectada debido a una actualización u
otro evento.
Hay algunas opciones que Azure proporciona para lograr alta disponibilidad. En primer lugar, hablemos sobre las
construcciones básicas.
Zonas de disponibilidad
Las zonas de disponibilidad expanden el nivel de control que tiene para mantener la disponibilidad de las
aplicaciones y los datos en las máquinas virtuales. Una zona de disponibilidad es una zona separada físicamente
dentro de una región de Azure. Hay tres zonas de disponibilidad por cada región de Azure admitida.
Cada zona de disponibilidad tiene una fuente de alimentación, una red y un sistema de refrigeración distintos. Si
diseña las soluciones para que utilicen máquinas virtuales replicadas en zonas, podrá proteger sus datos y
aplicaciones frente a la pérdida de un centro de datos. Aunque una zona esté en peligro, las aplicaciones y los datos
replicados estarán disponibles instantáneamente en otra zona.
Obtenga más información acerca de cómo implementar una máquina virtual Windows o Linux en una zona de
disponibilidad.
Dominios de error
Un dominio de error es un grupo lógico de hardware subyacente que comparte la fuente de alimentación y el
conmutador de red, similar a un bastidor dentro de un centro de datos local.
Dominios de actualización
Un dominio de actualización es un grupo lógico de hardware subyacente que puede someterse a mantenimiento o
reiniciarse al mismo tiempo.
Este enfoque garantiza que al menos una instancia de la aplicación sigue ejecutándose cuando se realiza el
mantenimiento periódico de la plataforma Azure. Es posible que el orden en que se reinician los dominios de
actualización no siga una secuencia durante un mantenimiento, pero se reinician de uno en uno.
Incorporación de una máquina virtual Las máquinas virtuales se agregan de Las máquinas virtuales se crean de
nueva a un conjunto de escalado manera explícita al conjunto de escalado manera implícita y se agregan al
cuando se crea la máquina virtual. conjunto de escalado según el modelo
de configuración de la máquina virtual,
el recuento de instancias y las reglas de
escalado automático.
Dominios de error Puede definir el recuento de dominios Puede definir 1, 2 o 3 dominios de error
de error. 2 o 3 según la compatibilidad para implementaciones sin zonas y 5
regional y 5 para la zona de para implementaciones de zonas de
disponibilidad. El dominio de error de disponibilidad. El dominio de error de
VM asignado se conservará con el ciclo VM asignado no se conserva con el
de vida de la máquina virtual, incluida la ciclo de vida de la máquina virtual, a las
desasignación y el reinicio. máquinas virtuales se les asigna un
dominio de error en el momento de la
asignación.
Dominios de actualización N/D Los dominios de actualización se N/D Los dominios de actualización se
asignan automáticamente a los asignan automáticamente a los
dominios de error dominios de error
Conjuntos de disponibilidad
Un conjunto de disponibilidad es una agrupación lógica de máquinas virtuales dentro de un centro de datos que
permite a Azure conocer cómo se crea su aplicación para proporcionar redundancia y disponibilidad. Se
recomienda la creación de dos, o más, máquinas virtuales en un conjunto de disponibilidad no solo para
proporcionar una aplicación de alta disponibilidad sino también para cumplir el 99,95 % del Acuerdo de Nivel de
Servicio de Azure. No hay ningún costo asociado con el conjunto de disponibilidad propiamente dicho, solo se
paga por cada instancia de máquina virtual que cree. Cuando una sola máquina virtual usa discos SSD Premium
de Azure, se aplica el Acuerdo de Nivel de Servicio de Azure para los eventos de mantenimiento no planeados.
En un conjunto de disponibilidad, las máquinas virtuales se distribuyen automáticamente entre estos dominios de
error. Este enfoque limita el impacto de potenciales errores de hardware físico, interrupciones de red o cortes de
alimentación eléctrica.
Para las máquinas virtuales que usen Azure Managed Disks, las máquinas virtuales se alinean con los dominios de
error de disco administrado cuando se usa un conjunto de disponibilidad administrada. Esta alineación garantiza
que todos los discos administrados conectados a una máquina virtual se encuentran en el mismo dominio de error
de disco administrado.
Solo se pueden crear máquinas virtuales con discos administrados en un conjunto de disponibilidad administrada.
El número de dominios de error de disco administrado varía según la región: dos o tres dominios de error de disco
administrado por región. Para más información sobre estos dominios de error de Managed Disks consulte
máquinas virtuales Linux o máquinas virtuales Windows.
Las máquinas virtuales dentro de un conjunto de disponibilidad también se distribuyen automáticamente entre los
dominios de actualización.
Pasos siguientes
Ya puede empezar a usar estas características de disponibilidad y redundancia para crear un entorno de Azure.
Para información sobre los procedimientos recomendados, consulte Lista de comprobación de disponibilidad.
Colocación de un recurso para mejorar la latencia
26/11/2019 • 7 minutes to read • Edit Online
Al implementar la aplicación en Azure, la propagación de instancias entre regiones o zonas de disponibilidad crea
una latencia de red, lo que puede afectar al rendimiento general de la aplicación.
Procedimientos recomendados
Para la latencia más baja, use grupos de selección de ubicación de proximidad junto con redes aceleradas. Para
obtener más información, consulte Creación de una máquina virtual Linux con redes aceleradas o Creación de
una máquina virtual Windows con redes aceleradas.
Implemente todos los tamaños de máquina virtual en una sola plantilla. Para evitar llegar a hardware que no
admite todas las SKU y tamaños de máquina virtual que necesita, incluya todas las capas de aplicación en una
sola plantilla de modo que se implementen todas al mismo tiempo.
Si va a crear scripts de la implementación mediante PowerShell, la CLI o el SDK, puede producirse un error de
asignación OverconstrainedAllocationRequest . En este caso, debe detener o desasignar todas las máquinas
virtuales existentes y cambiar la secuencia en el script de implementación para que empiece con la SKU o los
tamaños de máquina virtual en los que se produjo el error.
Al reutilizar un grupo de selección de ubicación existente del que se han eliminado máquinas virtuales, espere a
que la eliminación se complete antes de agregarle máquinas virtuales.
Si su prioridad es la latencia, coloque las máquinas virtuales en un grupo de selección de ubicación de
proximidad y toda la solución en una zona de disponibilidad. En cambio, si su prioridad es la resistencia,
distribuya las instancias por varias zonas de disponibilidad (un solo grupo de selección de ubicación de
proximidad no puede abarcar zonas).
Pasos siguientes
Implemente una máquina virtual en un grupo de selección de ubicación de proximidad mediante Azure
PowerShell.
Aprenda a probar la latencia de red.
Aprenda a optimizar el rendimiento de la red.
Aprenda a usar grupos de selección de ubicación de proximidad con las aplicaciones de SAP.
Optimización del rendimiento de red en las
máquinas virtuales de Azure
18/11/2019 • 7 minutes to read • Edit Online
Las máquinas virtuales de Azure (VM ) tienen una configuración de red predeterminada que se puede optimizar
para mejorar aún más el rendimiento de la red. En este artículo se describe cómo optimizar el rendimiento de la
red de las máquinas virtuales Windows y Linux de Microsoft Azure, incluidas las distribuciones principales como
Ubuntu, CentOS y Red Hat.
Name : Ethernet
InterfaceDescription : Microsoft Hyper-V Network Adapter
Enabled : False
El comando anterior no tiene ninguna salida. El comando cambió la configuración de NIC, lo que ha
provocado una pérdida temporal de la conectividad durante aproximadamente un minuto. Durante la
pérdida de conectividad aparece un cuadro de diálogo de reconexión. La conectividad se suele restaurar al
tercer intento.
3. Confirme que RSS está habilitado en la máquina virtual, para lo que debe volver a escribir el comando
Get-NetAdapterRss . Si se realiza correctamente, se devuelve la siguiente salida de ejemplo:
Name : Ethernet
InterfaceDescription : Microsoft Hyper-V Network Adapter
Enabled : True
"Publisher": "Canonical",
"Offer": "UbuntuServer",
"Sku": "16.04-LTS",
"Version": "latest"
Una vez que la creación finaliza, escriba los siguientes comandos para obtener el actualizaciones más recientes.
Estos pasos también funcionan en las máquinas virtuales que ejecutan actualmente el kernel de Azure de
Ubuntu.
El siguiente conjunto de comandos opcional puede ser útil para las implementaciones de Ubuntu existentes que
ya tiene el kernel de Azure, pero que no han podido realizar actualizaciones debido a errores.
#optional steps may be helpful in existing deployments with the Azure kernel
#run as root or preface with sudo
apt-get -f install
apt-get --fix-missing install
apt-get clean
apt-get -y update
apt-get -y upgrade
apt-get -y dist-upgrade
Actualización del kernel de Azure de Ubuntu para las máquinas virtuales existentes
Se puede lograr un rendimiento significativo instalando el kernel de Linux de Azure propuesto. Para comprobar
si tienen este kernel, compruebe la versión del kernel.
Si la máquina virtual no tiene el kernel de Azure, el número de versión comenzará normalmente con "4.4." Si la
máquina virtual no tiene el kernel de Azure, ejecute los comandos siguientes como raíz:
CentOS
Para obtener las optimizaciones más recientes, se recomienda crear una máquina virtual con la versión más
reciente compatible mediante la especificación de los siguientes parámetros:
"Publisher": "OpenLogic",
"Offer": "CentOS",
"Sku": "7.4",
"Version": "latest"
Tanto las máquinas virtuales nuevas como las existentes se pueden beneficiar de la versión más reciente de Linux
Integration Services (LIS ). La optimización del rendimiento es en LIS, a partir de 4.2.2-2, aunque las versiones
posteriores contienen más mejoras. Escriba los siguientes comandos para instalar el LIS más reciente:
Red Hat
Para obtener las optimizaciones, se recomienda crear una máquina virtual con la versión más reciente
compatible mediante la especificación de los siguientes parámetros:
"Publisher": "RedHat"
"Offer": "RHEL"
"Sku": "7-RAW"
"Version": "latest"
Tanto las máquinas virtuales nuevas como las existentes se pueden beneficiar de la versión más reciente de Linux
Integration Services (LIS ). La optimización del rendimiento se realiza en LIS a partir de la versión 4.2. Escriba los
siguientes comandos para descargar e instalar LIS:
mkdir lis4.2.3-5
cd lis4.2.3-5
wget https://download.microsoft.com/download/6/8/F/68FE11B8-FAA4-4F8D-8C7D-74DA7F2CFC8C/lis-rpms-4.2.3-
5.tar.gz
tar xvzf lis-rpms-4.2.3-5.tar.gz
cd LISISO
install.sh #or upgrade.sh if prior LIS was previously installed
Para más información sobre la versión 4.2 de Linux Integration Services para Hyper-V, vea la página de
descarga.
Pasos siguientes
Vea el resultado con las pruebas de ancho de banda y rendimiento de Azure VM para su escenario.
Obtenga información acerca de cómo se asigna el ancho de banda a las máquinas virtuales
Obtenga más información con las Preguntas más frecuentes (P+F ) acerca de Azure Virtual Network
Tamaños de las máquinas virtuales Windows en
Azure
27/11/2019 • 4 minutes to read • Edit Online
En este artículo se describen los tamaños y las opciones disponibles para las máquinas virtuales de Azure
que puede usar para ejecutar las aplicaciones y cargas de trabajo de Windows. También ofrece
consideraciones de implementación que hay que tener en cuenta siempre que planee usar estos recursos.
Este artículo también está disponible para máquinas virtuales Linux.
Uso general B, Dsv3, Dv3, Dasv4, Dav4, DSv2, Uso equilibrado de la CPU en
Dv2, Av2, DC proporción de memoria. Ideal para
desarrollo y pruebas, bases de datos
pequeñas o medianas, y servidores
web de tráfico bajo o medio.
Memoria optimizada Esv3, Ev3, Easv4, Eav4, Mv2, M, Memoria alta en proporción de CPU.
DSv2, Dv2 Excelente para servidores de bases
de datos relacionales, memorias
caché de capacidad media o grande
y análisis en memoria.
GPU NC, NCv2, NCv3, ND, NDv2 (versión Máquinas virtuales especializadas
preliminar), NV, NVv3 específicas para la representación de
gráficos pesados y la edición de
vídeo, así como para el
entrenamiento e inferencia de
modelos (ND) con aprendizaje
profundo. Están disponibles con uno
o varios GPU.
Para obtener información sobre los precios de los diferentes tamaños, consulte Precios de máquinas
virtuales.
Para ver los límites generales de las máquinas virtuales de Azure, consulte Límites, cuotas y
restricciones de suscripción y servicios de Microsoft Azure.
Los costes de almacenamiento se calculan por separado según las páginas utilizadas en la cuenta de
almacenamiento. Para obtener más información, consulte Precios de Azure Storage.
Obtenga más información sobre cómo las unidades de proceso de Azure (ACU ) pueden ayudarlo a
comparar el rendimiento en los distintos SKU de Azure.
API DE REST
Para obtener información sobre el uso de la API de REST para consultar los tamaños de máquina virtual,
consulte lo siguiente:
Lista de tamaños de máquina virtual disponibles para cambio de tamaño
Lista de tamaños de máquina virtual disponibles para una suscripción
Lista de tamaños de máquina virtual disponibles en un conjunto de disponibilidad
ACU
Obtenga más información sobre cómo las unidades de proceso de Azure (ACU ) pueden ayudarlo a
comparar el rendimiento en los distintos SKU de Azure.
Pasos siguientes
Obtenga más información sobre los diferentes tamaños de máquina virtual que están disponibles:
Uso general
Proceso optimizado
Memoria optimizada
Almacenamiento optimizado
GPU optimizada
Proceso de alto rendimiento
Consulte la página Generación anterior para las series A estándar, Dv1 (D1-4 y D11-14 v1) y las series
A8-A11
Compatibilidad para máquinas virtuales de
generación 2 en Azure
27/11/2019 • 13 minutes to read • Edit Online
La compatibilidad para las máquinas virtuales (VM ) de generación 2 ahora está disponible en Azure. No se puede
cambiar la generación de una máquina virtual después de haberla creado, así que revise las consideraciones de
esta página antes de elegir una generación.
Las máquinas virtuales de generación 2 admiten características clave que no se admiten en las VM de generación
1. Estas características incluyen una memoria mayor, Intel Software Guard Extensions (SGX Intel) y memoria
persistente virtualizada (vPMEM ). Las VM de generación 2 que se ejecutan en el entorno local también tienen
algunas características que aún no se admiten en Azure. Para obtener más información, consulte la sección
Características y funcionalidades.
Las VM de generación 2 usan la nueva arquitectura de arranque basado en UEFI en lugar de la arquitectura
basada en BIOS que utilizan las VM de generación 1. En comparación con las VM de generación 1, es posible las
de generación 2 tengan tiempos de arranque e instalación mejorados. Para obtener una visión general de las VM
de generación 2 y algunas de las diferencias entre la generación 1 y la generación 2, consulte ¿Debo crear una
máquina virtual de generación 1 o 2 en Hyper-V?
Tamaños de VM de generación 2
Las VM de generación 1 son compatibles con todos los tamaños de máquina virtual en Azure. Azure ahora ofrece
compatibilidad de generación 2 para las siguientes series de VM seleccionadas:
Serie B
Serie DC
Serie Dsv2 y serie Dsv3
Serie Esv3
Serie Fsv2
Serie GS
Serie HB
Serie HC
Serie Ls y serie Lsv2
Serie Mv2
Serie NCv2 y serie NCv3
Serie ND
Serie NVv3
NOTE
El uso de imágenes de máquina virtual de generación 2 en las máquinas virtuales de la serie Mv2 está disponible con
carácter general, ya que esta serie funciona exclusivamente con imágenes de máquina virtual de generación 2. Las imágenes
de máquina virtual de generación 1 no se admiten en máquinas virtuales de la serie Mv2.
Arranque seguro ✔
VM Blindada ✔
vTPM ✔
Formato VHDX ✔
Características y funcionalidades
Características de la generación 1 frente a la generación 2
CARACTERÍSTICA GENERACIÓN 1 GENERACIÓN 2
Disco de SO > 2 TB ✔
Disco ✔ ✔
personalizado/imagen/intercambiar SO
PowerShell
También puede usar PowerShell para crear una máquina virtual haciendo referencia directamente a la SKU de
generación 1 o de generación 2.
Por ejemplo, use el siguiente cmdlet de PowerShell para obtener una lista de las SKU de la oferta WindowsServer .
Si va a crear una máquina virtual con Windows Server 2012 como sistema operativo, seleccione la SKU de
máquina virtual de generación 1 (BIOS ) o de generación 2 (UEFI), que tiene un aspecto similar al siguiente:
2012-Datacenter
2012-datacenter-gensecond
Consulte la sección Características y funcionalidades para obtener una lista de imágenes compatibles de
Marketplace.
Imagen administrada o disco administrado
Puede crear una VM de generación 2 desde una imagen administrada o un disco administrado de la misma
manera que crearía una VM de generación 1.
Conjuntos de escalado de máquinas virtuales
También puede crear VM de generación 2 usando conjuntos de escalado de VM. En la CLI de Azure, use los
conjuntos de escalado de Azure para crear VM de generación 2.
3. Una vez que el disco esté disponible, cree una VM mediante la conexión de este disco. La VM creada
será de generación 2. Cuando se crea la VM de generación 2, puede generalizar la imagen de esta
VM de forma opcional. Al generalizar la imagen, puede usarla para crear varias máquinas virtuales.
¿Cómo se puede aumentar el tamaño del disco del SO?
Los discos del SO mayores de 2 TB son nuevos en las máquinas virtuales de generación 2. De forma
predeterminada, los discos del SO son menores que 2 TB para las máquinas virtuales de generación 2.
Puede aumentar el tamaño del disco hasta un máximo recomendado de 4 TB. Use la CLI de Azure o Azure
Portal para aumentar el tamaño del disco del SO. Para obtener información sobre cómo expandir los discos
mediante programación, vea Cómo ampliar la unidad de sistema operativo de una máquina virtual.
Para aumentar el tamaño del disco del SO desde Azure Portal:
1. En Azure Portal, vaya a la página de propiedades de la máquina virtual.
2. Para apagar y desasignar la VM, haga clic en el botón Detener.
3. En la sección Discos, seleccione el disco del SO que quiere aumentar.
4. En la sección Discos, seleccione Configuración y actualice el Tamaño con el valor que quiera.
5. Vuelva a la página de propiedades de la máquina virtual e inicie la VM.
Es posible que vea una advertencia para los discos del SO mayores de 2 TB. La advertencia no se aplica a
las máquinas virtuales de generación 2. Pero no se recomiendan los tamaños de disco del SO de más de 4
TB.
¿Las VM de generación 2 admiten las redes aceleradas?
Sí. Para más información vea Creación de una máquina virtual con redes aceleradas.
¿Admite la generación 2 VHDX?
No, las VM de generación 2 solo admiten VHD.
¿Las máquinas virtuales de generación 2 admiten Almacenamiento en disco Ultra de Azure?
Sí.
¿Puedo migrar una VM de generación 1 a la generación 2?
No, no se puede cambiar la generación de una VM después de crearla. Si tiene que cambiar entre varias
generaciones de VM, cree una nueva máquina virtual de otra generación.
Pasos siguientes
Obtenga información sobre las VM de generación 2 en Hyper-V.
Obtenga información sobre cómo preparar un disco duro virtual para cargar desde sistemas locales a
Azure.
Tamaños de máquina virtual de uso general
27/11/2019 • 26 minutes to read • Edit Online
Los tamaños de VM de uso general proporcionan una relación equilibrada entre CPU y memoria. Ideal para
desarrollo y pruebas, bases de datos pequeñas o medianas, y servidores web de tráfico bajo o medio. En este
artículo, se proporciona información acerca del número de vCPU, discos de datos y tarjetas de interfaz de red,
así como del rendimiento del almacenamiento para cada tamaño de esta agrupación.
La serie DC es una familia de máquinas virtuales de Azure que puede ayudar a proteger la
confidencialidad y la integridad de los datos y del código mientras se están procesando en la nube
pública. Estas máquinas están respaldadas por la última generación del procesador Intel XEON E -2176G
a 3,7 GHz con la tecnología SGX. Con la tecnología Intel Turbo Boost, estas máquinas pueden llegar hasta
4,7 GHz. Las instancias de la serie DC permiten a los clientes crear aplicaciones seguras basadas en
enclave para proteger sus datos y código mientras se usan.
Las máquinas virtuales de la serie Av2 se pueden implementar en diversos procesadores y tipos de
hardware. Las máquinas virtuales de la serie A tienen las configuraciones de memoria y rendimiento de
CPU adecuadas para cargas de trabajo de nivel de entrada como desarrollo y pruebas. Según el
hardware, el tamaño es una limitación para ofrecer un rendimiento coherente del procesador para la
instancia en ejecución, independientemente del hardware en que se implementó. Con el fin de determinar
el hardware físico en que se implementó este tamaño, cree una consulta para el hardware virtual desde
dentro de la máquina virtual.
Algunos casos de uso son, por ejemplo, los servidores de desarrollo y pruebas, los servidores web con
poco tráfico, las bases de datos de tamaño pequeño a mediano, las pruebas de concepto y los repositorios
de código.
La serie Dv2, una continuación de la serie D original, presenta una CPU más potente y una configuración
óptima de la CPU a la memoria, lo que la hace adecuada para la mayoría de las cargas de trabajo de
producción. La serie Dv2 es un 35 % aproximadamente más rápida que la serie D. La serie Dv2 se ejecuta
en procesadores Intel® Xeon® 8171M 2.1 GHz (Skylake), Intel® Xeon® E5-2673 v4 2.3 GHz
(Broadwell) o Intel® Xeon® E5-2673 v3 2.4 GHz (Haswell) con Intel Turbo Boost Technology 2.0. La
serie Dv2 tiene las mismas configuraciones de disco y memoria que la serie D.
La serie Dv3 se ejecuta en procesadores Intel® Xeon® 8171M 2.1 GHz (Skylake), Intel® Xeon® E5-
2673 v4 2.3 GHz (Broadwell) o Intel® Xeon® E5-2673 v3 2.4 GHz (Haswell) en una configuración de
Hyper-Threading, lo que proporciona una mejor propuesta de valor para la mayoría de las cargas de
trabajo de uso general. Se ha ampliado la memoria (de ~3,5 GiB/vCPU a 4 GiB/vCPU ), y los límites de
disco y red se han ajustado por núcleo para equipararse con el cambio a hyperthreading. La serie Dv3 ya
no tiene los tamaños de máquina virtual de memoria alta de la serie D/Dv2, que se han pasado a la serie
Ev3 optimizada para memoria para Windows y Linux .
Algunos casos de uso de la serie D son las aplicaciones empresariales, las bases de datos relacionales, el
almacenamiento en caché en memoria y el análisis.
Las series Dav4 y Dasv4 son tamaños nuevos que utilizan el procesador EPYC TM 7452 de 2,35 Ghz de
AMB en una configuración de varios subprocesos con una caché L3 de hasta 256 GB que dedica 8 GB de
esa caché L3 a cada 8 núcleos, lo que aumenta las opciones que tiene el cliente de ejecutar sus cargas de
trabajo de uso general. Las series Dav4 y Dasv4 tienen las mismas configuraciones de memoria y disco
que las series D y Dsv3.
Serie B
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: No compatible
Las máquinas virtuales ampliables de la serie B son idóneas para cargas de trabajo que no necesitan un
rendimiento completo de la CPU de forma continua, como los servidores web, pequeñas bases de datos y
entornos de desarrollo y de prueba. Estas cargas de trabajo suelen necesitar unos requisitos de rendimiento
ampliables. La serie B ofrece a estos clientes la posibilidad de comprar un tamaño de máquina virtual con un
rendimiento base sensible al precio y que permita a la instancia de la máquina virtual acumular crédito cuando
su rendimiento sea inferior al rendimiento base. Cuando la máquina virtual ha acumulado crédito se puede
ampliar por encima de la base de referencia de esta con un uso de hasta un 100% de la CPU si la aplicación
necesita el mayor rendimiento posible.
Algunos casos de uso son, por ejemplo, los servidores de desarrollo y pruebas, los servidores web con poco
tráfico, las bases de datos pequeñas, los servidores para pruebas de concepto y los servidores de compilación.
REND REND
IMIEN IMIEN
TO TO
MÁXI MÁXI
MO MO
DE DEL
REND ALMA DISC
REND IMIEN CENA O SIN
IMIEN TO MIEN ALMA
GIB TO MÁXI TO CENA
DE BASE MO TEMP MIEN
ALMA DE DE CRÉDI ORAL TO EN
CENA CPU CPU CRÉDI TOS Y EN LA
MIEN DE LA DE LA TOS MÁXI DISC CACH CACH
TO MÁQ MÁQ CRÉDI INGR MOS OS DE É: É:
MEM TEMP UINA UINA TOS ESAD INGR DATO IOPS IOPS Nº
ORIA: ORAL VIRT VIRT INICI OS / ESAD S / / MÁX.
SIZE VCPU GIB (SSD) UAL UAL ALES HORA OS MÁX. MBPS MBPS NIC
Serie Dsv3 1
ACU: 160-190
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
Los tamaños de la serie Dsv3 se ejecutan en procesadores Intel® Xeon® 8171M 2.1 GHz (Skylake), Intel®
Xeon® E5-2673 v4 2.3 GHz (Broadwell) o Intel® Xeon® E5-2673 v3 2.4 GHz (Haswell) con Intel Turbo Boost
Technology 2.0 y usan Premium Storage. Los tamaños de la serie Dsv3 ofrecen una combinación de vCPU,
memoria y almacenamiento local adecuados para la mayoría de las cargas de trabajo de producción.
RENDIMIENT
O MÁXIMO
DE
ALMACENA RENDIMIENT
MIENTO O MÁXIMO
TEMPORAL Y DEL DISCO Nº MÁX. DE
GIB DE EN CACHÉ: SIN NIC/ANCHO
ALMACENA IOPS / MBPS ALMACENA DE BANDA
MIENTO DISCOS DE (TAMAÑO MIENTO EN DE RED
MEMORIA: TEMPORAL DATOS DE CACHÉ EN LA CACHÉ: ESPERADO
SIZE VCPU GIB (SSD) MÁX. GIB) IOPS / MBPS (MBPS)
1 Las máquinas virtuales de la serie Dsv3 cuentan con la tecnología Hyper-Threading de Intel®.
Serie Dasv4
ACU: 230-260
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
Los tamaños de la serie Dasv4 se basan en el procesador EPYC TM 7452 de AMD de 2,35 Ghz que pueden
alcanzar una frecuencia máxima incrementada de 3,35 Ghz y usar SSD Premium. Los tamaños de la serie Dasv4
ofrecen una combinación de vCPU, memoria y almacenamiento local adecuados para la mayoría de las cargas
de trabajo de producción.
RENDIMIENT
O MÁXIMO
DE
ALMACENA RENDIMIENT
MIENTO O MÁXIMO
TEMPORAL Y DEL DISCO Nº MÁX. DE
GIB DE EN CACHÉ: SIN NIC / ANCHO
ALMACENA IOPS / MBPS ALMACENA DE BANDA
MIENTO DISCOS DE (TAMAÑO MIENTO EN DE RED
MEMORIA: TEMPORAL DATOS DE CACHÉ EN LA CACHÉ: ESPERADO
SIZE VCPU GIB (SSD) MÁX. GIB) IOPS / MBPS (MBPS)
**Estos tamaños se encuentran en versión preliminar. Si está interesado en probar estos tamaños más grandes,
regístrese en https://aka.ms/AzureAMDLargeVMPreview.
Serie Dv3 1
ACU: 160-190
Premium Storage: No compatible
Almacenamiento en caché de Premium Storage: No compatible
Los tamaños de la serie Dv3 se ejecutan en procesadores Intel® Xeon® 8171M 2.1 GHz (Skylake), Intel®
Xeon® E5-2673 v4 2.3 GHz (Broadwell) o Intel® Xeon® E5-2673 v3 2.4 GHz (Haswell) con Intel Turbo Boost
Technology 2.0. Los tamaños de la serie Dv3 ofrecen una combinación de vCPU, memoria y almacenamiento
local adecuados para la mayoría de las cargas de trabajo de producción.
El almacenamiento en disco de datos se factura de forma independiente a las máquinas virtuales. Para usar
discos de Premium Storage, utilice los tamaños Dsv3. El precio y los medidores de facturación para los tamaños
Dsv3 son los mismos que para la serie Dv3.
RENDIMIENTO
MÁXIMO DE
ALMACENAMIE
NTO
GIB DE TEMPORAL:
ALMACENAMIE IOPS / MBPS
NTO DE LECTURA / ANCHO DE
TEMPORAL DISCOS DE MBPS DE BANDA DE
TAMAÑO VCPU MEMORIA: GIB (SSD) DATOS MÁX. ESCRITURA RED/NIC MÁX.
1 Las máquinas virtuales de la serie Dv3 cuentan con la tecnología Hyper-Threading de Intel®.
Serie Dav4
ACU: 230-260
Premium Storage: No compatible
Almacenamiento en caché de Premium Storage: No compatible
Los tamaños de la serie Dav4 se basan en el procesador EPYC TM 7452 de AMD de 2,35 Ghz que pueden
alcanzar una frecuencia máxima incrementada de 3,35 Ghz. Los tamaños de la serie Dav4 ofrecen una
combinación de vCPU, memoria y almacenamiento local adecuados para la mayoría de las cargas de trabajo de
producción. El almacenamiento en disco de datos se factura de forma independiente a las máquinas virtuales.
Para usar SSD Premium, use los tamaños de Dasv4. El precio y los medidores de facturación para los tamaños
Dasv4 son los mismos que para la serie Dav4.
RENDIMIENTO
MÁXIMO DE
ALMACENAMIE
NTO
GIB DE TEMPORAL: Nº MÁX. DE
ALMACENAMIE IOPS / MBPS NIC / ANCHO
NTO DE LECTURA / DE BANDA DE
TEMPORAL DISCOS DE MBPS DE RED ESPERADO
SIZE VCPU MEMORIA: GIB (SSD) DATOS MÁX. ESCRITURA (MBPS)
**Estos tamaños se encuentran en versión preliminar. Si está interesado en probar estos tamaños más grandes,
regístrese en https://aka.ms/AzureAMDLargeVMPreview.
DSv2-series
ACU: 210-250
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
Los tamaños de la serie DSv2 se ejecutan en procesadores Intel® Xeon® 8171M 2.1 GHz (Skylake), Intel®
Xeon® E5-2673 v4 2.3 GHz (Broadwell) o Intel® Xeon® E5-2673 v3 2.4 GHz (Haswell) con Intel Turbo Boost
Technology 2.0 y usan Premium Storage.
RENDIMIENT
O MÁXIMO
DE
ALMACENA RENDIMIENT
MIENTO O MÁXIMO
TEMPORAL Y DEL DISCO Nº MÁX. DE
GIB DE EN CACHÉ: SIN NIC/ANCHO
ALMACENA IOPS / MBPS ALMACENA DE BANDA
MIENTO DISCOS DE (TAMAÑO MIENTO EN DE RED
MEMORIA: TEMPORAL DATOS DE CACHÉ EN LA CACHÉ: ESPERADO
SIZE VCPU GIB (SSD) MÁX. GIB) IOPS / MBPS (MBPS)
Serie Dv2
ACU: 210-250
Premium Storage: No compatible
Almacenamiento en caché de Premium Storage: No compatible
Los tamaños de la serie DSv2 se ejecutan en procesadores Intel® Xeon® 8171M 2.1 GHz (Skylake), Intel®
Xeon® E5-2673 v4 2.3 GHz (Broadwell) o Intel® Xeon® E5-2673 v3 2.4 GHz (Haswell) con Intel Turbo Boost
Technology 2.0.
RENDIMIEN
TO MÁXIMO
DE
ALMACENA
MIENTO Nº MÁX. DE
GIB DE TEMPORAL: NIC/ANCHO
ALMACENA IOPS / MBPS DE BANDA
MIENTO DE LECTURA DISCOS DE DE RED
MEMORIA: TEMPORAL / MBPS DE DATOS RENDIMIENT ESPERADO
SIZE VCPU GIB (SSD) ESCRITURA MÁX. O: E/S (MBPS)
RENDIMIENTO
MÁXIMO DE
ALMACENAMIE
NTO
GIB DE TEMPORAL: Nº MÁX. DE
ALMACENAMIE IOPS / MBPS DISCOS DE NIC/ANCHO DE
NTO DE LECTURA / DATOS MÁX. / BANDA DE RED
TEMPORAL MBPS DE RENDIMIENTO: ESPERADO
SIZE VCPU MEMORIA: GIB (SSD) ESCRITURA E/S (MBPS)
Serie DC
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
RENDIMIENT
O MÁXIMO
DE
ALMACENA RENDIMIENT
MIENTO O MÁXIMO
TEMPORAL Y DEL DISCO Nº MÁX. DE
GIB DE EN CACHÉ: SIN NIC/ANCHO
ALMACENA IOPS / MBPS ALMACENA DE BANDA
MIENTO DISCOS DE (TAMAÑO MIENTO EN DE RED
MEMORIA: TEMPORAL DATOS DE CACHÉ EN LA CACHÉ: ESPERADO
SIZE VCPU GIB (SSD) MÁX. GIB) IOPS / MBPS (MBPS)
Otros tamaños
Proceso optimizado
Memoria optimizada
Almacenamiento optimizado
GPU optimizada
Proceso de alto rendimiento
Generaciones anteriores
Pasos siguientes
Obtenga más información sobre cómo las unidades de proceso de Azure (ACU ) pueden ayudarlo a comparar el
rendimiento en los distintos SKU de Azure.
Tamaños de las máquinas virtuales ampliables serie B
27/11/2019 • 15 minutes to read • Edit Online
La familia de máquinas virtuales de la serie B le permite elegir qué tamaño de máquina virtual proporciona el
rendimiento base necesario para su carga de trabajo, con la posibilidad de ampliar el rendimiento de la CPU hasta
el 100 % de una vCPU con procesador Intel® Broadwell E5-2673 v4 a 2.3 GHz o Intel® Haswell 2.4 GHz E5-2673
v3.
Las máquinas virtuales de la serie B son idóneas para cargas de trabajo que no necesitan un rendimiento completo
de la CPU de forma continua, como los servidores web, pruebas de concepto, pequeñas bases de datos y entornos
de desarrollo y de prueba. Estas cargas de trabajo suelen necesitar unos requisitos de rendimiento ampliables. La
serie B le brinda la posibilidad de adquirir un tamaño de máquina virtual con un rendimiento base al tiempo que la
instancia de máquina virtual acumula créditos si utiliza un rendimiento por debajo de este nivel de base. Cuando la
máquina virtual ha acumulado crédito se puede ampliar por encima de la base de referencia de esta con un uso de
hasta un 100 % de la vCPU si la aplicación necesita el mayor rendimiento de CPU posible.
La serie B incluye los siguientes tamaños de máquina virtual:
RENDI RENDI
MIEN MIEN
TO TO
MÁXI MÁXI
MO MO
REND DE DEL
REND IMIEN ALMA DISCO
IMIEN TO CENA SIN
GIB TO MÁXI MIEN ALMA
DE BASE MO TO CENA
ALMA DE DE CRÉDI TEMP MIEN
CENA CPU CPU CRÉDI TOS ORAL TO EN
MIEN DE LA DE LA TOS MÁXI DISC Y EN LA
TO MÁQ MÁQ CRÉDI INGR MOS OS DE CACH CACH
MEM TEMP UINA UINA TOS ESAD INGR DATO É: É: Nº
ORIA: ORAL VIRT VIRT INICI OS / ESAD S IOPS / IOPS / MÁX.
SIZE VCPU GIB (SSD) UAL UAL ALES HORA OS MÁX. MBPS MBPS NIC
Preguntas y respuestas
P: ¿Cómo obtener un 135 % del rendimiento base de una máquina virtual?
R. : Ese 135 % se debe compartir entre las 8 vCPU que componen el tamaño de la máquina virtual. Por ejemplo, si
la aplicación usa 4 de los 8 núcleos que están trabajando en el procesamiento por lotes y cada una de esas 4 vCPU
se ejecuta al 30 % de uso, la cantidad total de rendimiento de la CPU de la máquina virtual equivaldría al 120 %. Lo
que significa que la máquina virtual podría acumular créditos basándose en este 15% de diferencia con el
rendimiento base. Pero también significa que cuando tenga créditos disponibles, esa misma máquina virtual puede
utilizar el 100% de las 8 vCPU lo cual le proporcionaría a esa máquina virtual un rendimiento de CPU máximo del
800%.
P: ¿Cómo puedo supervisar mi saldo de crédito y consumo?
R. : Presentaremos 2 nuevas métricas en las próximas semanas, la métrica Credit le permitirá ver cuántos créditos
ha acumulado su máquina virtual y la métrica ConsumedCredit le mostrará cuántos créditos de la CPU ha
consumido la máquina virtual desde el banco. Podrá ver estas métricas desde el panel de métricas del portal o
mediante programación a través de las API de Azure Monitor.
Para más información acerca de cómo acceder a los datos de las métricas de Azure, consulte Información general
sobre las métricas en Microsoft Azure.
P: ¿Cómo se acumulan los créditos?
R. : Las tasas de acumulación y consumo de la máquina virtual se establecen de tal forma que una máquina virtual
que se esté ejecutando exactamente a su nivel de rendimiento base, no tendrá una acumulación ni un consumo
neto de créditos de ampliación. Una máquina virtual tendrá un aumento neto en el número de créditos siempre que
se esté ejecutando por debajo de su nivel de rendimiento base y tendrá una disminución neta cada vez que utilice
la CPU por encima de este nivel.
Ejemplo: Quiero implementar una máquina virtual con el tamaño B1ms para mi aplicación de base de datos a la
que se dedica poco tiempo y atención. Este tamaño permite que mi aplicación use hasta el 20 % de una vCPU
como base de referencia, lo cual significa 0,2 créditos por minuto que puedo usar o acumular.
Mi aplicación está ocupada al principio y al final de la jornada laboral de mis empleados, es decir, de 7:00 a 9:00
A.M. y de 4:00 a 6:00 PM. Durante las otras 20 horas del día, la aplicación suele estar inactiva y solo usa el 10% de
la vCPU. Durante las horas de poca actividad, gano 0,2 créditos por minuto y solo consumo 0,1 créditos por
minuto, por lo que la máquina virtual acumulará 0,1 x 60 = 6 créditos por hora. Es decir, durante las 20 horas de
poca actividad acumularé 120 créditos.
Durante las horas punta, la aplicación realiza un uso promedio del 60 % de la vCPU, sigo ganando 0,2 créditos por
minuto pero consumo 0,6 créditos por minuto, lo cual supone un costo neto de 0,4 créditos por minuto o 0,4 x 60
= 24 créditos por hora. Si tengo 4 horas al día de uso máximo, eso significa 4 x 24 = 96 créditos de consumo al día.
Si tomo los 120 créditos que acumulé durante las horas de poca actividad y le resto los 96 créditos que utilicé
durante las horas punta, obtendré 24 créditos adicionales que puedo acumular al día. Estos créditos los podré
utilizar en otras ampliaciones de actividades.
P: ¿Cómo puedo calcular los créditos acumulados y usados?
R. : Puede usar la siguiente fórmula:
(Rendimiento de CPU base de una máquina virtual - Uso de CPU ) / 100 = Créditos bancarios o uso por minuto
Por ejemplo, en la instancia anterior, su línea de base es del 20 % y si usa el 10 % de la CPU está acumulando (20 %
-10 %)/100 = 0,1 créditos por minuto.
P: ¿Admite la serie B discos de datos de Premium Storage?
R. : Sí, toda la serie B admite discos de datos de Premium Storage.
P: ¿Por qué tengo el crédito restante establecido en 0 después de volver a hacer una implementación o después
de una detención o inicio?
R : Si una máquina virtual se "REIMPLEMENTA" y se mueve a otro nodo, el crédito acumulado se pierde. En
cambio, si la máquina virtual se detiene y se inicia, pero sigue en el mismo nodo, conservará el crédito acumulado.
Cada vez que se inicia por primera vez una máquina virtual en un nodo, obtiene un crédito inicial. En el caso de
Standard_B8ms es de 240 minutos.
P: ¿Qué sucede si implemento una imagen de sistema operativo no admitida en B1ls?
R : B1ls solo admite imágenes de Linux y si implementa cualquier otra imagen de sistema operativo, podría no
obtener la mejor experiencia de cliente.
Otros tamaños
Uso general
Proceso optimizado
Memoria optimizada
Almacenamiento optimizado
GPU optimizada
Proceso de alto rendimiento
Pasos siguientes
Obtenga más información sobre cómo las unidades de proceso de Azure (ACU ) pueden ayudarlo a comparar el
rendimiento en los distintos SKU de Azure.
Tamaños de máquina virtual optimizada para
proceso
27/11/2019 • 7 minutes to read • Edit Online
Los tamaños de máquina virtual optimizados para el proceso tiene un alto ratio entre CPU y memoria, y son
adecuados para servidores web de tráfico medios, aplicaciones de red, procesos por lotes y servidores de
aplicaciones. En este artículo, se proporciona información sobre el número de vCPU, discos de datos y NIC, así
como sobre el ancho de banda de red y almacenamiento para cada tamaño de esta agrupación.
La serie Fsv2 usa el procesador Intel® Xeon® Platinum 8168, que ofrece una velocidad de reloj Turbo
fundamental y sostenida de 3,4 GHz y una frecuencia turbo máxima de un solo núcleo de 3,7 GHz. Las
instrucciones de Intel® AVX-512, que son nuevas en los procesadores de Intel escalables, pueden llegar a
duplicar el rendimiento en las cargas de trabajo de procesamiento vectorial en las operaciones de número de
punto flotante de precisión individual y doble. En otras palabras, son muy rápidos para cualquier carga de
trabajo de cálculo.
Dado que su precio por hora es inferior, la serie Fsv2 tiene la mejor relación precio/rendimiento de la cartera de
Azure según la unidad de proceso de Azure (ACU ) por vCPU.
Serie Fsv2 1
ACU: 195 - 210
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
RENDIMIENT
O MÁXIMO
DE
ALMACENA RENDIMIENT
MIENTO O MÁXIMO
TEMPORAL Y DEL DISCO Nº MÁX. DE
GIB DE EN CACHÉ: SIN NIC/ANCHO
ALMACENA IOPS / MBPS ALMACENA DE BANDA
MIENTO DISCOS DE (TAMAÑO MIENTO EN DE RED
MEMORIA: TEMPORAL DATOS DE CACHÉ EN LA CACHÉ: ESPERADO
SIZE VCPU GIB (SSD) MÁX. GIB) IOPS / MBPS (MBPS)
1Las máquinas virtuales de la serie Fsv2 cuentan con la tecnología Hyper-Threading de Intel®.
2 Si hay más de 64
vCPU, se necesita uno de estos sistemas operativos invitados compatibles: Windows Server
2016, Ubuntu 16.04 LTS, SLES 12 SP2 y Red Hat Enterprise Linux, CentOS 7.3 u Oracle Linux 7.3 con LIS 4.2.1
3 La instancia está aislada en el hardware dedicado a un solo cliente.
Otros tamaños
Uso general
Memoria optimizada
Almacenamiento optimizado
GPU optimizada
Proceso de alto rendimiento
Generaciones anteriores
Pasos siguientes
Obtenga más información sobre cómo las unidades de proceso de Azure (ACU ) pueden ayudarlo a comparar el
rendimiento en los distintos SKU de Azure.
Tamaños de máquina virtual optimizada para
memoria
02/12/2019 • 28 minutes to read • Edit Online
Los tamaños de VM optimizadas para memoria ofrecen una relación alta de memoria a CPU que es excelente
para servidores de bases de datos relacionales, memorias caché de medianas a grandes y análisis en memoria. En
este artículo, se proporciona información acerca del número de vCPU, discos de datos y tarjetas de interfaz de red,
así como del rendimiento del almacenamiento y del ancho de banda de red para cada tamaño de esta agrupación.
La serie Ev3 tiene el procesador Intel® Xeon® 8171M de 2,1 GHz (Skylake) o el procesador Intel® Xeon®
E5-2673 v4 de 2,3 GHz en una configuración de Hyper-Threading. Gracias a esto, proporciona una mejor
propuesta de valor para la mayoría de las cargas de trabajo de uso general y la equipara con las máquinas
virtuales de propósito general de la mayoría de las demás tecnologías de nube. Se ha ampliado la memoria
(de 7 GiB/vCPU a 8 GiB/vCPU ), y los límites de disco y red se han ajustado por núcleo para equipararse
con el cambio a hyperthreading. La serie Ev3 es la continuación de los tamaños de máquina virtual de
memoria alta de las familias D/Dv2.
Las series Eav4 y Easv4 utilizan el procesador EPYC TM 7452 de 2,35 GHz de AMD en una configuración de
varios subprocesos con una caché L3 de hasta 256 MB, lo que aumenta las opciones para ejecutar la
mayoría de las cargas de trabajo optimizadas para memoria. Las series Eav4 y Easv4 tienen las mismas
configuraciones de memoria y disco que las series Ev3 y Esv3.
La serie Mv2 ofrece el mayor número de vCPU (hasta 416 vCPU ) y la memoria más grande (hasta
8,19 TiB ) de todas las máquinas virtuales en la nube. Es ideal para bases de datos extremadamente grandes
u otras aplicaciones que se benefician de un elevado número de vCPU y grandes cantidades de memoria.
La serie M ofrece un elevado recuento de vCPU (hasta 128 vCPU ) y una gran cantidad de memoria (hasta
3,8 TiB ). También es ideal para bases de datos extremadamente grandes u otras aplicaciones que se
benefician de un elevado número de vCPU y grandes cantidades de memoria.
Las series Dv2, G y DSv2/GS son ideales para las aplicaciones que requieren vCPU más rápidas, mejor
rendimiento del almacenamiento temporal o tienen mayor demanda de memoria. Ofrecen una
combinación eficaz para muchas aplicaciones de clase empresarial.
Serie de Dv2, una evolución de la serie D original, presenta una CPU más eficaz. La serie Dv2 es un 35 %
aproximadamente más rápida que la serie D. Se ejecuta en procesadores Intel® Xeon® 8171M de 2,1 GHz
(Skylake), Intel® Xeon® E5-2673 v4 de 2,3 GHz (Broadwell) o Intel® Xeon® E5-2673 v3 de 2,4 GHz
(Haswell) y con la tecnología Intel Turbo Boost Technology 2.0. La serie Dv2 tiene las mismas
configuraciones de disco y memoria que la serie D.
Azure Compute ofrece tamaños de máquinas virtuales que están aislados para un tipo concreto de
hardware y dedicados a un solo cliente. Estos tamaños de máquina virtual son más adecuados para cargas
de trabajo que requieren un alto grado de aislamiento de otros clientes como, por ejemplo, las cargas de
trabajo que incluyen elementos como el cumplimiento normativo y los requisitos legales. Los clientes
también puede elegir subdividir aún más los recursos de estas máquinas virtuales aisladas mediante la
compatibilidad de Azure para máquinas virtuales anidadas. Consulte las tablas de familias de máquinas
virtuales que aparecen a continuación para ver las opciones de las máquinas virtuales aisladas.
Serie Esv3
ACU: 160-190 1
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
La serie Ev3 tiene el procesador Intel® Xeon® 8171M de 2,1 GHz (Skylake) o el procesador Intel® Xeon® E5-
2673 v4 de 2,3 GHz (Broadwell), puede alcanzar 3,5 GHz con la tecnología Intel Turbo Boost Technology 2.0 y usa
almacenamiento prémium. Las instancias de la serie Ev3 son ideales para aplicaciones empresariales de uso
intensivo de memoria.
RENDIMIENT
O MÁXIMO
DE
ALMACENAM RENDIMIENT
IENTO O MÁXIMO
TEMPORAL Y DEL DISCO Nº MÁX. DE
GIB DE EN CACHÉ: SIN NIC/ANCHO
ALMACENAM IOPS / MBPS ALMACENAM DE BANDA
IENTO (TAMAÑO DE IENTO EN LA DE RED
MEMORIA: TEMPORAL DISCOS DE CACHÉ EN CACHÉ: IOPS ESPERADO
SIZE VCPU GIB (SSD) DATOS MÁX. GIB) / MBPS (MBPS)
1 Las máquinas virtuales de la serie Esv3 cuentan con la tecnología Hyper-Threading de Intel®.
2 Tamaños de núcleos restringidos disponibles.
Serie Easv4
ACU: 230 - 260
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
TM
Los tamaños de la serie Easv4 se basan en el procesador EPYC TM 7452 de AMD de 2,35 Ghz que pueden alcanzar
una frecuencia máxima incrementada de 3,35 Ghz y usar SSD Premium. Los tamaños de la serie Easv4 son
ideales para aplicaciones empresariales de uso intensivo de memoria.
RENDIMIENT
O MÁXIMO
DE
ALMACENAM RENDIMIENT
IENTO O MÁXIMO
TEMPORAL Y DEL DISCO Nº MÁX. DE
GIB DE EN CACHÉ: SIN NIC / ANCHO
ALMACENAM IOPS / MBPS ALMACENAM DE BANDA
IENTO (TAMAÑO DE IENTO EN LA DE RED
MEMORIA: TEMPORAL DISCOS DE CACHÉ EN CACHÉ: IOPS ESPERADO
SIZE VCPU GIB (SSD) DATOS MÁX. GIB) / MBPS (MBPS)
**Estos tamaños se encuentran en versión preliminar. Si está interesado en probar estos tamaños más grandes,
regístrese en https://aka.ms/AzureAMDLargeVMPreview.
Serie Ev3
ACU: 160 - 190 1
Premium Storage: No compatible
Almacenamiento en caché de Premium Storage: No compatible
La serie Ev3 tiene el procesador Intel® Xeon® 8171M de 2,1 GHz (Skylake) o el procesador Intel® Xeon® E5-
2673 v4 de 2,3 GHz (Broadwell) y puede alcanzar 3,5 GHz con la tecnología Intel Turbo Boost Technology 2.0. Las
instancias de la serie Ev3 son ideales para aplicaciones empresariales de uso intensivo de memoria.
El almacenamiento en disco de datos se factura de forma independiente a las máquinas virtuales. Para usar discos
de Premium Storage, utilice los tamaños ESv3. Los precios y los medidores de facturación para los tamaños ESv3
son los mismos que para la serie Ev3.
RENDIMIENTO
MÁXIMO DE
ALMACENAMIE
NTO
GIB DE TEMPORAL:
ALMACENAMIE IOPS / MBPS DE
NTO LECTURA / ANCHO DE
TEMPORAL DISCOS DE MBPS DE BANDA DE
SIZE VCPU MEMORIA: GIB (SSD) DATOS MÁX. ESCRITURA RED/NIC MÁX.
1 Las máquinas virtuales de la serie Ev3 cuentan con la tecnología Hyper-Threading de Intel®.
2 Tamaños de núcleos restringidos disponibles.
Serie Eav4
ACU: 230 - 260
Premium Storage: No compatible
Almacenamiento en caché de Premium Storage: No compatible
Los tamaños de la serie Eav4 se basan en el procesador EPYC TM 7452 de AMD de 2,35 Ghz que pueden alcanzar
una frecuencia máxima incrementada de 3,35 Ghz y usar SSD Premium. Los tamaños de la serie Eav4 son ideales
para aplicaciones empresariales de uso intensivo de memoria. El almacenamiento en disco de datos se factura de
forma independiente a las máquinas virtuales. Para usar SSD Premium, use los tamaños de la serie Easv4. El
precio y los medidores de facturación para los tamaños Easv4 son los mismos que para la serie Eav3.
RENDIMIENTO
MÁXIMO DE
ALMACENAMIE
NTO
GIB DE TEMPORAL: Nº MÁX. DE NIC
ALMACENAMIE IOPS / MBPS DE / ANCHO DE
NTO LECTURA / BANDA DE RED
TEMPORAL DISCOS DE MBPS DE ESPERADO
SIZE VCPU MEMORIA: GIB (SSD) DATOS MÁX. ESCRITURA (MBPS)
**Estos tamaños se encuentran en versión preliminar. Si está interesado en probar estos tamaños más grandes,
regístrese en https://aka.ms/AzureAMDLargeVMPreview.
Serie Mv2
ACU: 188-2801
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
Acelerador de escritura: Compatible
La serie Mv2 ofrece una plataforma de alto rendimiento y baja latencia que se ejecuta en un procesador Intel®
Xeon® Platinum 8180M de 2,5 GHz (Skylake) con tecnología Hyper-Threading con una frecuencia básica de
2,5 GHz y una frecuencia turbo máxima de 3,8 GHz. Todos los tamaños de máquina virtual de la serie Mv2
pueden usar discos persistentes estándar y premium. Las instancias de la serie Mv2 son tamaños de máquinas
virtuales optimizados para memoria que proporcionan un rendimiento de proceso sin precedentes para admitir
grandes bases de datos y cargas de trabajo en memoria, con una relación elevada de memoria y CPU que es
perfecta para servidores de bases de datos relacionales, grandes almacenamientos en caché y análisis en
memoria.
RENDIMIENT
O MÁXIMO
DE
ALMACENAM RENDIMIENT
IENTO O MÁXIMO
TEMPORAL Y DEL DISCO Nº MÁX. DE
GIB DE EN CACHÉ: SIN NIC/ANCHO
ALMACENAM IOPS / MBPS ALMACENAM DE BANDA
IENTO (TAMAÑO DE IENTO EN LA DE RED
MEMORIA: TEMPORAL DISCOS DE CACHÉ EN CACHÉ: IOPS ESPERADO
SIZE VCPU GIB (SSD) DATOS MÁX. GIB) / MBPS (MBPS)
1 Las máquinas virtuales de la serie Mv2 cuentan con la tecnología Hyper-Threading de Intel®
2 Las máquinas virtuales de la serie Mv2son solo de la segunda generación. Si usa Linux, consulte Compatibilidad
para máquinas virtuales de generación 2 en Azure para obtener instrucciones sobre cómo buscar y seleccionar
una imagen.
3 Para los tamaños
M416ms_v2 y M416s_v2, tenga en cuenta que inicialmente solo se admite la siguiente imagen:
"GEN2: SUSE Linux Enterprise Server (SLES ) 12 SP4 para SAP Applications".
Serie M
ACU: 160-180 1
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
Los tamaños de la serie M se basan en la CPU Intel(R ) Xeon(R ) E7-8890 v3 @ 2,50 GHz
Acelerador de escritura: Compatible
RENDIMIENT
O MÁXIMO
DE
ALMACENAM RENDIMIENT
IENTO O MÁXIMO
TEMPORAL Y DEL DISCO Nº MÁX. DE
GIB DE EN CACHÉ: SIN NIC/ANCHO
ALMACENAM IOPS / MBPS ALMACENAM DE BANDA
IENTO (TAMAÑO DE IENTO EN LA DE RED
MEMORIA: TEMPORAL DISCOS DE CACHÉ EN CACHÉ: IOPS ESPERADO
SIZE VCPU GIB (SSD) DATOS MÁX. GIB) / MBPS (MBPS)
3
3 Tamaños de núcleos restringidos disponibles.
DSv2-series 11-15
ACU: 210 - 250 1
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
Los tamaños de la serie DSv2 se ejecutan en procesadores Intel® Xeon® 8171M de 2,1 GHz (Skylake), Intel®
Xeon® E5-2673 v4 de 2,3 GHz (Broadwell) o Intel® Xeon® E5-2673 v3 de 2,4 GHz (Haswell).
RENDIMIENT
O MÁXIMO
DE
ALMACENAM RENDIMIENT
IENTO O MÁXIMO
TEMPORAL Y DEL DISCO Nº MÁX. DE
GIB DE EN CACHÉ: SIN NIC/ANCHO
ALMACENAM IOPS / MBPS ALMACENAM DE BANDA
IENTO (TAMAÑO DE IENTO EN LA DE RED
MEMORIA: TEMPORAL DISCOS DE CACHÉ EN CACHÉ: IOPS ESPERADO
SIZE VCPU GIB (SSD) DATOS MÁX. GIB) / MBPS (MBPS)
1 El rendimiento de disco máx. ( E/S por segundo o Mbps) posible con una VM de la serie DSv2 puede estar
limitado por el número, el tamaño y la fragmentación de los discos conectados. Para información detallada,
consulte Azure Premium Storage: Diseño de alto rendimiento.
2 La instancia está aislada en el hardware dedicado a un solo cliente.
3 Tamaños de núcleos restringidos disponibles.
4 25 000 Mbps con redes aceleradas.
Dv2-series 11-15
ACU: 210 - 250
Premium Storage: No compatible
Almacenamiento en caché de Premium Storage: No compatible
Los tamaños de la serie DSv2 se ejecutan en procesadores Intel® Xeon® 8171M de 2,1 GHz (Skylake), Intel®
Xeon® E5-2673 v4 de 2,3 GHz (Broadwell) o Intel® Xeon® E5-2673 v3 de 2,4 GHz (Haswell).
RENDIMIENTO
MÁXIMO DE
ALMACENAMIE
NTO
GIB DE TEMPORAL: Nº MÁX. DE
ALMACENAMIE IOPS / MBPS DE DISCOS DE NIC/ANCHO DE
NTO LECTURA / DATOS MÁX. / BANDA DE RED
TEMPORAL MBPS DE RENDIMIENTO: ESPERADO
SIZE VCPU MEMORIA: GIB (SSD) ESCRITURA E/S (MBPS)
Otros tamaños
Uso general
Proceso optimizado
Almacenamiento optimizado
GPU optimizada
Proceso de alto rendimiento
Generaciones anteriores
Pasos siguientes
Obtenga más información sobre cómo las unidades de proceso de Azure (ACU ) pueden ayudarlo a comparar el
rendimiento en los distintos SKU de Azure.
Tamaños de VM que admiten vCPU restringidas
27/11/2019 • 4 minutes to read • Edit Online
Algunas cargas de trabajo de base de datos como SQL Server u Oracle requieren mucha memoria,
almacenamiento y ancho de banda de E/S, pero no un recuento de núcleos alto. Muchas cargas de trabajo de base
de datos no consumen demasiados recursos de CPU. Azure ofrece determinados tamaños de VM que permiten
restringir el recuento de vCPU de VM para reducir el costo de licencias de software y mantener la misma memoria,
almacenamiento y ancho de banda de E/S.
Se puede restringir el número de vCPU a la mitad o un cuarto del tamaño de VM original. Estos nuevos tamaños
de VM tienen un sufijo que especifica el número de vCPU activas para facilitar su identificación.
Por ejemplo, el tamaño de VM Standard_GS5 actual incluye 32 vCPU, 448 GB de RAM, 64 discos (hasta 256 TB ) y
80 000 E/S por segundo o 2 GB/s de ancho de banda de E/S. Los nuevos tamaños de VM Standard_GS5-16 y
Standard_GS5-8 incluyen 16 y 8 vCPU activas, respectivamente y mantienen el resto de especificaciones de
Standard_GS5 para memoria, almacenamiento y ancho de banda de E/S.
Las tarifas de licencias que se cobran para SQL Server u Oracle están restringidas al nuevo recuento de vCPU y
otros productos deben cobrarse según el nuevo recuento de vCPU. Esto provoca un aumento de entre el 50 % y el
75 % de la relación de las especificaciones de VM con vCPU activas (facturables). Estos nuevos tamaños de
máquina virtual permiten que las cargas de trabajo de los clientes usen la misma memoria, almacenamiento y
ancho de banda de entrada y salida, al tiempo que se optimiza el costo que generan por las licencias de software.
En este momento, el costo de proceso, que incluye licencias de sistema operativo, es igual que el del tamaño
original. Para más información, consulte Azure VM sizes for more cost-effective database workloads (Tamaños de
VM de Azure para cargas de trabajo de base de datos más rentables).
Otros tamaños
Proceso optimizado
Memoria optimizada
Almacenamiento optimizado
GPU
Proceso de alto rendimiento
Pasos siguientes
Obtenga más información sobre cómo las unidades de proceso de Azure (ACU ) pueden ayudarlo a comparar el
rendimiento en los distintos SKU de Azure.
Tamaños de máquina virtual optimizada para
almacenamiento
27/11/2019 • 9 minutes to read • Edit Online
Los tamaños de VM optimizadas para almacenamiento proporcionan un alto rendimiento de disco y de E/S y son
ideales para macrodatos, bases de datos SQL y NoSQL, almacenamiento de datos y bases de datos
transaccionales grandes. Por ejemplo, Cassandra, MongoDB, Cloudera y Redis. En este artículo, se proporciona
información acerca del número de vCPU, discos de datos y tarjetas de interfaz de red, así como del rendimiento
del almacenamiento local y del ancho de banda de red para cada tamaño optimizado.
La serie Lsv2 proporciona un alto rendimiento, baja latencia, almacenamiento NVMe local asignado directamente
que se ejecuta en el procesador AMD EPYC ™ 7551 con una potencia en todos los núcleos de 2,55 GHz y una
potencia máxima de 3,0 GHz. Las máquinas virtuales de la serie Lsv2 están disponibles en tamaños de 8 a 80
vCPU en una configuración de varios subprocesos simultáneos. Hay 8 GiB de memoria por vCPU y un dispositivo
SSD NVMe M.2 de 1,92 TB por cada 8 vCPU, con hasta 19,2 TB (10 x 1,92 TB ) disponibles en la versión L80s v2.
NOTE
Las máquinas virtuales de la serie Lsv2 están optimizadas para usar el disco local del nodo conectado directamente a la
máquina virtual, en lugar de utilizar discos de datos duraderos. Esto permite mayores IOPS por rendimiento para las cargas
de trabajo. Las series Lsv2 y Ls no admiten la creación de una memoria caché local para aumentar el número de E/S por
segundo que pueden alcanzar los discos de datos duraderos.
El alto rendimiento y el elevado número de E/S por segundo del disco local hace de que las máquinas virtuales de las series
Lsv2 y Ls sean ideales para almacenes NoSQL, como Apache Cassandra y MongoDB, que replican datos en diferentes
máquinas virtuales para lograr la persistencia en caso de error de una máquina virtual individual.
Para más información, consulte Optimización del rendimiento en las máquinas virtuales de la serie Lsv2.
Serie Lsv2
ACU: 150-175
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: No compatible
RENDIMIE
NTO MÁX. Nº MÁX.
RENDIMIE DE DISCO DE
NTO DE DE DATOS NIC/ANCH
DISCO NO EN O DE
NVME3 CACHÉ (E/S BANDA DE
DISCO (IOPS DE POR Nº MÁX. RED
MEMORIA TEMPORAL DISCOS LECTURA/ SEGUNDO DE DISCOS ESPERADO
SIZE VCPU (GIB) 1 (GIB) NVME2 MBPS) /MBPS)4 DE DATOS (MBPS)
1 Las máquinas virtuales de la serie Lsv2tienen un disco de recursos temporal basado en el estándar SCSI para
paginación o el archivo de intercambio del sistema operativo (D: en Windows, /dev/sdb en Linux). Dicho disco
proporciona 80 GiB de almacenamiento, 4000 IOPS y una velocidad de transferencia de 80 MBps por cada 8
vCPU (p. ej., el tamaño Standard_L80s_v2 proporciona 800 GiB a 40 000 IOPS y 800 MBps). Esto garantiza que
las unidades de NVMe se puedan dedicar completamente al uso de aplicaciones. Este disco es efímero y se
perderán todos los datos al detenerlo o desasignarlo.
2 Los discos NVMe locales son efímeros y los datos se perderán en estos discos si se detiene o desasigna la VM.
3 La tecnología Hyper -V NVMe Direct proporciona acceso sin límite a las unidades de NVMe locales asignadas
de forma segura al espacio de VM de invitado. Para lograr el máximo rendimiento es necesario usar la última
compilación WS2019 o Ubuntu 18.04 o 16.04 de Azure Marketplace. El rendimiento de escritura varía en función
del tamaño de E/S, la carga de unidad y la utilización de capacidad.
4 LasVM de la serie Lsv2 no proporcionan almacenamiento caché de host para el disco de datos, ya que las
cargas de trabajo de Lsv2 no se ven beneficiadas. Sin embargo, las máquinas virtuales Lsv2 pueden admitir la
opción de disco de sistema operativo efímero de máquina virtual de Azure (hasta 30 GiB ).
5 las máquinas virtuales con más de 64 vCPU requieren uno de estos sistemas operativos invitados compatibles:
Windows Server 2016 o posterior
Ubuntu 16.04 LTS o posterior, con kernel ajustado para Azure (kernel 4.15 o posterior)
SLES 12 SP2 o posterior
RHEL o CentOS, versiones 6.7 a 6.10, con la versión 4.3.1 (o posterior) del paquete LIS proporcionado por
Microsoft instalada
RHEL o CentOS, versión 7.3, con la versión 4.2.1 (o posterior) del paquete LIS proporcionado por Microsoft
instalada
RHEL o CentOS, versión 7.6 o posterior
Oracle Linux con UEK4 o posterior
Debian 9 con el kernel de backports, Debian 10 o posterior
CoreOS con un kernel 4.14 o posterior
Otros tamaños
Uso general
Proceso optimizado
Memoria optimizada
GPU optimizada
Proceso de alto rendimiento
Generaciones anteriores
Pasos siguientes
Obtenga más información sobre cómo las unidades de proceso de Azure (ACU ) pueden ayudarlo a comparar el
rendimiento en los distintos SKU de Azure.
Aprenda a Optimizar el rendimiento en las máquinas virtuales de la serie Lsv2.
Optimización del rendimiento en las máquinas
virtuales de la serie Lsv2
27/11/2019 • 13 minutes to read • Edit Online
Las máquinas virtuales de la serie Lsv2 admiten una variedad de cargas de trabajo que necesitan una elevada
cantidad de E/S y rendimiento en el almacenamiento local en una amplia gama de sectores y aplicaciones. La
serie Lsv2 es ideal para macrodatos, SQL, bases de datos NoSQL, almacenamiento de datos y bases de datos
transaccionales de gran tamaño, como Cassandra, MongoDB, Cloudera y Redis.
El diseño de las máquinas virtuales de la serie Lsv2 maximiza el procesador AMD EPYC™ 7551 para proporcionar
el mejor rendimiento entre el procesador, la memoria, las máquinas virtuales y los dispositivos NVMe. Además de
maximizar el rendimiento del hardware, las máquinas virtuales de la serie Lsv2 están diseñadas para responder a
las necesidades de los sistemas operativos Windows y Linux para mejorar el rendimiento con el hardware y el
software.
El ajuste del hardware y el software dio lugar a la versión optimizada de Windows Server 2019 Datacenter, que se
publicó a principios de diciembre de 2018 en Azure Marketplace, que admite el rendimiento máximo en los
dispositivos NVMe en las máquinas virtuales de la serie Lsv2.
En este artículo se proporcionan consejos y sugerencias para asegurarse de que las cargas de trabajo y las
aplicaciones alcanzan el máximo rendimiento diseñado en las máquinas virtuales. La información de esta página
se actualizará continuamente a medida que se agreguen más imágenes optimizadas de Lsv2 a Azure Marketplace.
Pasos siguientes
Consulte las especificaciones de todas las máquinas virtuales optimizadas para el rendimiento del
almacenamiento en Azure
Tamaños de máquinas virtuales optimizadas para
GPU
27/11/2019 • 22 minutes to read • Edit Online
Los tamaños de máquina virtual optimizada para GPU son máquinas virtuales especializadas con GPU de
NVIDIA. Estos tamaños están diseñados para cargas de trabajo de proceso intensivo, uso intensivo de gráficos y
visualización. En este artículo se proporciona información sobre el número y el tipo de GPU, vCPU, discos de
datos y NIC. El ancho de banda de red y el rendimiento del almacenamiento también se incluyen para cada
tamaño de esta agrupación.
Los tamaños de NC, NCv2 y NCv3 están optimizados para aplicaciones y algoritmos que usan mucho la
red y el procesador. Algunos ejemplos son las simulaciones y las aplicaciones basadas en CUDA y en
OpenCL, la inteligencia artificial y el aprendizaje profundo. La serie NCv3 se centra en las cargas de
trabajo de informática de alto rendimiento e incorpora la GPU NVIDIA Tesla V100. La serie NC utiliza el
procesador Intel Xeon E5-2690 v3 a 2,60 GHz v3 (Haswell), y las series NCv2 y NCv3 utilizan el
procesador Intel Xeon E5-2690 v4 (Broadwell).
ND y NDv2. La serie ND se centra en escenarios de entrenamiento e inferencia para el aprendizaje
profundo. Utiliza la GPU NVIDIA Tesla P40 y el procesador Intel Xeon E5-2690 v4 (Broadwell). La serie
NDv2 usa el procesador Intel Xeon Platinum 8168 (Skylake).
Los tamaños NV y NVv3 están optimizados y diseñados para escenarios de visualización remota,
streaming, juegos, codificación y VDI mediante plataformas como OpenGL y DirectX. Estas máquinas
virtuales están respaldadas por la GPU NVIDIA Tesla M60.
Serie NC
Premium Storage: No compatible
Almacenamiento en caché de Premium Storage: No compatible
Las máquinas virtuales de la serie NC funcionan con la tarjeta NVIDIA Tesla K80 y el procesador Intel Xeon E5-
2690 v3 (Haswell). Los usuarios pueden trabajar con datos con mayor rapidez aprovechando CUDA para las
aplicaciones de exploración de energía, simulaciones de accidentes, la representación de trazado de rayos, el
aprendizaje profundo y mucho más. La configuración NC24r proporciona una interfaz de red de baja latencia y
alto rendimiento optimizada para cargas de trabajo de computación paralelas estrechamente unidas.
GIB DE
ALMACENA
MIENTO DISCOS DE
MEMORIA: TEMPORAL MEMORIA DATOS
SIZE VCPU GIB (SSD) GPU DE GPU: GIB MÁX. Nº MÁX. NIC
Standard_N 6 56 340 1 12 24 1
C6
Serie NCv2
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
Las VM de la serie NCv2 disponen de tecnología de GPU NVIDIA Tesla P100. Estas GPU pueden duplicar el
rendimiento del trabajo de computación de la serie NC. Los clientes pueden aprovechar estas GPU actualizadas
para cargas de trabajo de HPC tradicionales, como la creación de modelos de embalses, la secuenciación de
ADN, el análisis de proteínas, la realización de simulaciones Monte Carlo y otras. Además de las GPU, las
máquinas virtuales de la serie NCv2 también están equipadas con CPU Intel Xeon E5-2690 v4 (Broadwell).
La configuración NC24rs v2 proporciona una interfaz de red de baja latencia y alto rendimiento optimizada para
cargas de trabajo de computación paralelas estrechamente unidas.
IMPORTANT
Para esta familia de tamaño, la cuota de vCPU (core) en su suscripción está establecida inicialmente en 0 en cada región.
Solicite un aumento de cuota de vCPU para esta familia en una región donde esté disponible.
RENDIMIE
NTO
MÁXIMO
DEL DISCO
SIN
ALMACEN
ALMACEN AMIENTO
AMIENTO EN LA
TEMPORA MEMORIA DISCOS DE CACHÉ:
MEMORIA: L (SSD): DE GPU: DATOS IOPS / Nº MÁX.
SIZE VCPU GIB GIB GPU GIB MÁX. MBPS NIC
Serie NCv3
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
Las VM de la serie NCv3 disponen de tecnología de GPU NVIDIA Tesla V100. Estas GPU pueden aumentar 1,5
veces el rendimiento del trabajo de computación de la serie NCv2. Los clientes pueden aprovechar estas GPU
actualizadas para cargas de trabajo de HPC tradicionales, como la creación de modelos de embalses, la
secuenciación de ADN, el análisis de proteínas, la realización de simulaciones Monte Carlo y otras. La
configuración NC24rs v3 proporciona una interfaz de red de baja latencia y alto rendimiento optimizada para
cargas de trabajo de computación paralelas estrechamente unidas. Además de las GPU, las máquinas virtuales
de la serie NCv3 también están equipadas con CPU Intel Xeon E5-2690 v4 (Broadwell).
IMPORTANT
Para esta familia de tamaño, la cuota de vCPU (core) en su suscripción está establecida inicialmente en 0 en cada región.
Solicite un aumento de cuota de vCPU para esta familia en una región donde esté disponible.
RENDIMIE
NTO
MÁXIMO
DEL DISCO
SIN
ALMACEN
ALMACEN AMIENTO
AMIENTO EN LA
TEMPORA MEMORIA DISCOS DE CACHÉ:
MEMORIA: L (SSD): DE GPU: DATOS IOPS / Nº MÁX.
SIZE VCPU GIB GIB GPU GIB MÁX. MBPS NIC
RENDIMI
ENTO
MÁXIMO
DEL
DISCO
SIN
ALMACE ALMACE
NAMIEN NAMIEN ANCHO
TO DISCOS TO EN LA DE
TEMPOR MEMORI DE CACHÉ: BANDA
MEMORI AL (SSD): A DE DATOS IOPS / DE RED Nº MÁX.
SIZE VCPU A: GIB GIB GPU GPU: GIB MÁX. MBPS MÁX. NIC
Serie ND
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
Las máquinas virtuales de serie ND son una novedad incorporada a la familia GPU diseñada para cargas de
trabajo inteligencia artificial y aprendizaje profundo. Ofrecen un rendimiento excelente para el aprendizaje y la
inferencia. Las instancias de ND funcionan con GPU NVIDIA Tesla P40 y CPU Intel Xeon E5-2690 v4
(Broadwell). Estas instancias brindan un rendimiento excelente para operaciones de punto flotante de precisión
única, para cargas de trabajo de inteligencia artificial que usan Microsoft Cognitive Toolkit, TensorFlow, Caffe y
otros marcos. La serie ND también ofrece una memoria de la GPU de un tamaño muy superior (24 GB ), lo que
permite adaptarse a modelos de redes neurales mucho más grandes. Al igual que la serie NC, la serie ND
presenta una configuración con una baja latencia secundaria, una red de alta productividad mediante RDMA y
conectividad InfiniBand para que pueda ejecutar trabajos de aprendizaje a gran escala que abarquen muchas
GPU.
IMPORTANT
Para esta familia de tamaño, la cuota de vCPU (core) por región en su suscripción está establecida inicialmente en 0.
Solicite un aumento de cuota de vCPU para esta familia en una región donde esté disponible.
RENDIMIE
NTO
MÁXIMO
DEL DISCO
SIN
ALMACEN
GIB DE AMIENTO
ALMACEN EN LA
AMIENTO MEMORIA DISCOS DE CACHÉ:
MEMORIA: TEMPORA DE GPU: DATOS IOPS / Nº MÁX.
SIZE VCPU GIB L (SSD) GPU GIB MÁX. MBPS NIC
Serie NV
Premium Storage: No compatible
Almacenamiento en caché de Premium Storage: No compatible
Las máquinas virtuales de la serie NV dispone de tarjetas GPU Tesla M60 de NVIDIA y tecnología NVIDIA
GRID para aplicaciones aceleradas de escritorio y escritorios virtuales donde los clientes pueden visualizar sus
datos o simulaciones. Los usuarios pueden visualizar sus flujos de trabajo con muchos gráficos en las instancias
de NV para obtener una excelente funcionalidad gráfica y ejecutar, además, cargas de trabajo de precisión
únicas, como la codificación y la representación. Las máquinas virtuales de la serie NV también funcionan con
CPU Intel Xeon E5-2690 v3 (Haswell).
Cada GPU de instancias de NV viene con una licencia de GRID. Esta licencia le ofrece flexibilidad para utilizar
una instancia de NV como estación de trabajo virtual para un solo usuario; también se pueden conectar 25
usuarios simultáneos a la VM para un escenario de aplicación virtual.
GIB DE
ALMACE ESTACIO
NAMIEN DISCOS NES DE APLICACI
TO MEMORI DE TRABAJO ONES
MEMORI TEMPOR A DE DATOS Nº MÁX. VIRTUAL VIRTUAL
SIZE VCPU A: GIB AL (SSD) GPU GPU: GIB MÁX. NIC ES ES
Standar 6 56 340 1 8 24 1 1 25
d_NV6
Serie NVv3 1
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
Las máquinas virtuales de la serie NVv3 cuentan con la tecnología de las GPU Nvidia Test M60 y la tecnología
GRID de NVIDIA con CPU Intel E5-2690 v4 (Broadwell). Estas máquinas virtuales están orientadas a escritorios
virtuales y aplicaciones gráficas aceleradas mediante GPU donde los clientes desean ver sus datos, simular
resultados para verlos, trabajar en CAD o representar y transmitir contenido. Además, estas máquinas virtuales
pueden ejecutar cargas de trabajo de precisión única, como la codificación y la representación. Las máquinas
virtuales NVv3 son compatibles con Premium Storage y traen el doble de memoria del sistema (RAM ) si se
comparan con la serie NV anterior.
Cada GPU de las instancias de NVv3 viene con una licencia de GRID. Esta licencia le ofrece flexibilidad para
utilizar una instancia de NV como estación de trabajo virtual para un solo usuario; también se pueden conectar
25 usuarios simultáneos a la VM para un escenario de aplicación virtual.
RENDI
MIENT
O
MÁXIM
O DEL
DISCO
SIN
GIB DE ALMAC ESTACI
ALMAC ENAMIE ONES
ENAMIE NTO EN DE
NTO MEMOR DISCOS LA TRABAJ APLICA
TEMPO IA DE DE CACHÉ: Nº O CIONES
MEMOR RAL GPU: DATOS IOPS / MÁX. VIRTUA VIRTUA
SIZE VCPU IA: GIB (SSD) GPU GIB MÁX. MBPS NIC LES LES
Consideraciones de la implementación
Para ver la disponibilidad de máquinas virtuales de la serie N, consulte Productos disponibles por región.
Las máquinas virtuales de la serie N solo se pueden implementar en el modelo de implementación de
Resource Manager.
Las máquinas virtuales de serie N difieren en el tipo de Azure Storage que admiten en sus discos. Las
máquinas virtuales NC y NV solo admiten discos de máquina virtual respaldados por Disk Storage
(HDD ) estándar. Las máquinas virtuales NCv2, NCv3, ND, NDv2 y NVv2 solo admiten discos de
máquina virtual respaldados por Disk Storage (SSD ) Premium.
Si desea implementar más de un pequeño número de máquinas virtuales de la serie N, considere la
posibilidad de usar una suscripción de pago por uso u otras opciones de compra. Si usa una cuenta
gratuita de Azure, solo puede usar un número limitado de núcleos de proceso de Azure.
Es posible que necesite aumentar la cuota de núcleos (por región) de la suscripción de Azure y la cuota
independiente para los núcleos NC, NCv2, NCv3, ND, NDv2, NV o NVv2. Para solicitar un aumento de
cuota, abra una solicitud de soporte técnico al cliente en línea sin cargo alguno. Los límites
predeterminados pueden variar según la categoría de suscripción.
Otros tamaños
Uso general
Proceso optimizado
Proceso de alto rendimiento
Memoria optimizada
Almacenamiento optimizado
Generaciones anteriores
Pasos siguientes
Obtenga más información sobre cómo las unidades de proceso de Azure (ACU ) pueden ayudarlo a comparar el
rendimiento en los distintos SKU de Azure.
Instalación de controladores de GPU de NVIDIA en
VM de la serie N con Windows
27/11/2019 • 7 minutes to read • Edit Online
Para aprovechar las funcionalidades de GPU de las máquinas virtuales de la serie N de Azure que ejecutan
Windows, deben instalarse controladores de GPU de NVIDIA. La extensión de controlador de GPU de NVIDIA
instala los controladores CUDA de NVIDIA o GRID adecuados en una máquina virtual de la serie N. Instale o
administre la extensión mediante Azure Portal o con herramientas como las plantillas de Azure PowerShell o
Azure Resource Manager. Consulte la documentación de la extensión de controlador de GPU de NVIDIA para los
sistemas operativos compatibles y los pasos de implementación.
Si decide instalar manualmente los controladores de GPU, este artículo proporciona pasos de instalación y
verificación, controladores y los sistemas operativos compatibles. También está disponible la información de
instalación manual del controlador para las máquinas virtuales Linux.
Para conocer las especificaciones básicas, las capacidades de almacenamiento y los detalles del disco, consulte
Tamaño de máquinas virtuales para GPU Windows.
TIP
Como alternativa a la instalación manual de controladores de CUDA en una máquina virtual de Windows Server, puede
implementar una imagen de Data Science Virtual Machine de Azure. Las ediciones de DSVM para Windows Server 2016
preinstalan los controladores NVIDIA CUDA, la biblioteca CUDA Deep Neural Network Library y otras herramientas.
OS CONTROLADOR
Windows 10
Windows 8
Windows 7
Para obtener más información, consulte Características y extensiones de las máquinas virtuales para Windows.
Ahora, la red RDMA admite el tráfico de interfaz de paso de mensajes (MPI) para aplicaciones que se ejecutan con
Microsoft MPI o Intel MPI 5.x.
Pasos siguientes
Los desarrolladores que creen aplicaciones con aceleración por GPU para las GPU Tesla de NVIDIA también
pueden descargar e instalar el último CUDA Toolkit. Para obtener más información, consulte la guía de
instalación de CUDA.
Tamaños de máquina virtual de informática de alto
rendimiento
27/11/2019 • 23 minutes to read • Edit Online
Las máquinas virtuales (VM ) optimizadas para HPC de Azure están diseñadas para ofrecer un rendimiento de
primer nivel, escalabilidad de MPI y rentabilidad para diversas aplicaciones del mundo real.
Serie HBv2
Las máquinas virtuales de la serie HBv2 están optimizadas para aplicaciones impulsadas por el ancho de banda
de la memoria, como la dinámica de fluidos, el análisis de elementos finitos y la simulación de yacimientos. Las
máquinas virtuales HBv2 cuentan con 120 núcleos de procesador AMD EPYC 7742, 4 GB de RAM por núcleo
de CPU y sin multithreading simultáneo. Cada máquina virtual de HBv2 proporciona hasta 340 GB/s de ancho
de banda de memoria y hasta 4 teraFLOPS de proceso FP64.
Premium Storage: Compatible
ANCH FREC
O DE UENC FREC
BAN IA DE UENC REND ALMA
DA FREC TODO IA DE IMIEN COMP CENA
DE UENC S LOS CADA TO DE ATIBI MIEN DISC
MEM IA DE NÚCL NÚCL RDM LIDA TO OS DE NIC
PROC MEM ORIA, CPU EOS EO A D TEMP DATO ETHE
ESAD ORIA EN BASE (GHZ, (GHZ, (GB/S CON ORAL S RNET
SIZE VCPU OR (GB) GB/S (GHZ) PICO) PICO) ) MPI (GB) MÁX. MÁX.
Stan 120 AMD 480 350 2.45 2.45 3.4 200 All 480 8 1
dard EPYC +
_HB1 7742 960
20rs
Serie HB
Las máquinas virtuales de la serie HB están optimizadas para aplicaciones que funcionan con ancho de banda
de la memoria, como la dinámica de fluidos, el análisis explícito de elementos finitos y los modelos de clima. Las
máquinas virtuales HB cuentan con 60 núcleos de procesador AMD EPYC 7551, 4 GB de RAM por núcleo de
CPU y ningún multithreading simultáneo. Una máquina virtual HB proporciona hasta 260 GB/s de ancho de
banda de memoria.
ACU: 199-216
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
ANCH FREC
O DE UENC FREC
BAN IA DE UENC REND ALMA
DA FREC TODO IA DE IMIEN COMP CENA
DE UENC S LOS CADA TO DE ATIBI MIEN DISC
MEM IA DE NÚCL NÚCL RDM LIDA TO OS DE NIC
PROC MEM ORIA, CPU EOS EO A D TEMP DATO ETHE
ESAD ORIA EN BASE (GHZ, (GHZ, (GB/S CON ORAL S RNET
SIZE VCPU OR (GB) GB/S (GHZ) PICO) PICO) ) MPI (GB) MÁX. MÁX.
Stan 60 AMD 240 263 2.0 2.55 2.55 100 All 700 4 1
dard EPYC
_HB6 7551
0rs
Serie HC
Las máquinas virtuales de la serie HC están optimizadas para aplicaciones basadas en cálculos intensivos, como
el análisis implícito de elementos finitos, la dinámica molecular y la química computacional. Las máquinas
virtuales HC cuentan con 44 núcleos de procesador Intel Xeon Platinum 8168, 8 GB de RAM por núcleo de
CPU y no tienen hyperthreading. La plataforma Intel Xeon Platinum admite el rico ecosistema de herramientas
de software de Intel, como la biblioteca Intel Math Kernel Library.
ACU: 297-315
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
ANCH FREC
O DE UENC FREC
BAN IA DE UENC REND ALMA
DA FREC TODO IA DE IMIEN COMP CENA
DE UENC S LOS CADA TO DE ATIBI MIEN DISC
MEM IA DE NÚCL NÚCL RDM LIDA TO OS DE NIC
PROC MEM ORIA, CPU EOS EO A D TEMP DATO ETHE
ESAD ORIA EN BASE (GHZ, (GHZ, (GB/S CON ORAL S RNET
SIZE VCPU OR (GB) GB/S (GHZ) PICO) PICO) ) MPI (GB) MÁX. MÁX.
Stan 44 Intel 352 191 2.7 3.4 3.7 100 All 700 4 1
dard Xeon
_HC4 Plati
4rs num
8168
Serie H
Las máquinas virtuales de la serie H están optimizadas para aplicaciones basadas en frecuencias alta de CPU o
requisitos de gran cantidad de memoria por núcleo. Las máquinas virtuales de la serie H cuentan con 8 o
16 núcleos de procesador Intel Xeon E5 2667 v3, hasta 14 GB de RAM por núcleo de CPU y no tienen
hyperthreading. Una máquina virtual de la serie H proporciona hasta 80 GB/s de ancho de banda de memoria.
ACU: 290-300
Premium Storage: No compatible
Almacenamiento en caché de Premium Storage: No compatible
ANCH FREC
O DE UENC FREC
BAN IA DE UENC REND ALMA
DA FREC TODO IA DE IMIEN COMP CENA
DE UENC S LOS CADA TO DE ATIBI MIEN DISC
MEM IA DE NÚCL NÚCL RDM LIDA TO OS DE NIC
PROC MEM ORIA, CPU EOS EO A D TEMP DATO ETHE
ESAD ORIA EN BASE (GHZ, (GHZ, (GB/S CON ORAL S RNET
SIZE VCPU OR (GB) GB/S (GHZ) PICO) PICO) ) MPI (GB) MÁX. MÁX.
1 Para las aplicaciones MPI, la red de back-end RDMA dedicada está habilitada por la red InfiniBand FDR.
Definiciones de tabla de tamaño
La capacidad de almacenamiento se muestra en unidades de GiB o 1024^3 bytes. Cuando compare discos
que se miden en GB (1000^3 bytes) con discos que se miden en GiB (1024^3), recuerde que los números
que representan la capacidad en GiB pueden parecer más pequeños. Por ejemplo, 1023 GiB = 1098.4 GB
Se midió el rendimiento de disco en operaciones de entrada/salida por segundo (E/S por segundo) y MBps,
donde Mbps = 10^6 bytes/s.
Los discos de datos pueden funcionar en modo en caché o en modo no en caché. En el caso de la operación
de disco de datos en caché, el modo de caché del host está establecido en ReadOnly o ReadWrite. En el
caso de la operación de disco de datos no en caché, el modo de caché del host está definido en None.
Si desea obtener el mejor rendimiento para las VM, debe limitar el número de discos de datos a 2 discos por
vCPU.
El ancho de banda de red esperado es el ancho de banda agregado máximo asignado por tipo de
máquina virtual en todas las NIC y para todos los destinos. Los límites superiores no están garantizados
pero están diseñados para proporcionar una guía a la hora de seleccionar el tipo correcto de máquina virtual
para la aplicación deseada. El rendimiento de red real dependerá de diversos factores (como, por ejemplo, la
congestión de la red, las cargas de la aplicación y la configuración de red). Para más información acerca de
cómo optimizar el rendimiento de red, consulte Optimización del rendimiento de red para Windows y Linux.
Para lograr el rendimiento de red esperado en Linux o Windows, puede que sea necesario seleccionar una
versión específica u optimizar la máquina virtual. Para más información, consulte Pruebas confiables para el
rendimiento de máquinas virtuales.
Consideraciones de la implementación
Suscripción de Azure: para implementar más que algunas instancias de proceso intensivo, considere la
posibilidad de usar una suscripción de pago por uso u otras opciones de compra. Si usa una cuenta
gratuita de Azure, solo puede usar un número limitado de núcleos de proceso de Azure.
Disponibilidad y precios: los tamaños de máquina virtual se ofrecen solo en el plan de tarifa estándar.
Para ver la disponibilidad en las regiones de Azure, consulte Productos disponibles por región .
Cuota de núcleos: quizás tenga que aumentar la cuota de núcleos de su suscripción de Azure partiendo
del valor predeterminado. La suscripción también podría limitar el número de núcleos que se pueden
implementar en ciertas familias de tamaño de máquina virtual, como la serie H. Para solicitar un
aumento de cuota, abra una solicitud de soporte técnico al cliente en línea sin cargo alguno. (Los límites
predeterminados pueden variar según la categoría de suscripción).
NOTE
Si tiene necesidades de capacidad a gran escala, póngase en contacto con el soporte técnico de Azure. Las cuotas
de Azure son límites de crédito, no garantías de capacidad. Independientemente de la cuota, solamente se le
cobrarán los núcleos que use.
Red virtual : no se necesita una red virtual de Azure para usar instancias de proceso intensivo. Sin
embargo, para muchas implementaciones necesita al menos una red virtual de Azure basada en la nube
o una conexión de sitio a sitio si necesita acceder a recursos locales. Si es necesario, cree una red virtual
para implementar las instancias. No se admite la adición de máquinas virtuales de proceso intensivo a las
redes virtuales de grupos de afinidad.
Cambio de tamaño: debido a su hardware especializado, solo se puede cambiar el tamaño de las
instancias de proceso intensivo dentro de la misma familia de tamaño (serie H o serie A de proceso
intensivo). Por ejemplo, una máquina virtual de la serie H solo se puede cambiar de un tamaño de serie
H a otro. Además, no se admite el cambio de tamaño de un tamaño que no sea de proceso intensivo a un
tamaño que sí lo sea.
NOTE
En Azure, solo se admite IP sobre IB en VM habilitadas para SR-IOV (SR-IOV para InfiniBand, actualmente, HB y HC).
RDMA a través de IB se admite en todas las instancias compatibles con RDMA.
Sistema operativo: Windows Server 2016 en todas las máquinas virtuales de la serie HPC anterior.
Windows Server 2012 R2 y Windows Server 2012 también se admiten en las máquinas virtuales no
habilitadas para SR -IOV (de ahí que se excluyan HB y HC ).
MPI: los tamaños de máquina virtual habilitados para SR -IOV en Azure (HB, HC ) permiten que se use
prácticamente cualquier tipo de MPI con Mellanox OFED. En las máquinas virtuales en que no está
habilitado SR -IOV, las implementaciones de MPI compatibles usan la interfaz Microsoft Network Direct
(ND ) para comunicarse entre las instancias. Por lo tanto, solo se admiten las versiones de Microsoft MPI
(MS -MPI) 2012 R2 o posterior e Intel MPI 5.x. Las versiones posteriores (2017 y 2018) de la biblioteca
en tiempo de ejecución de MPI pueden ser o no compatibles con los controladores de Azure RDMA.
Extensión de VM InfiniBandDriverWindows: en las máquinas virtuales compatibles con RDMA,
agregue la extensión InfiniBandDriverWindows para habilitar InfiniBand. Esta extensión de máquina
virtual instala controladores Windows Network Direct (en máquinas virtuales sin SR -IOV ) o
controladores Mellanox OFED (en máquinas virtuales con SR -IOV ) para la conectividad RDMA. En
algunas implementaciones de las instancias A8 y A9, la extensión HpcVmDrivers se agrega
automáticamente. Tenga en cuenta que la extensión de máquina virtual HpcVmDrivers está en desuso,
por lo que no se actualizará. Para agregar la extensión de máquina virtual a una máquina virtual, puede
usar los cmdlets de Azure PowerShell.
El comando siguiente instala la versión más reciente de la extensión InfiniBandDriverWindows, la versión
1.0, en una máquina virtual compatible con RDMA existente denominada myVM implementada en el
grupo de recursos denominado myResourceGroup de la región Oeste de EE. UU. :
Como alternativa, se pueden incluir extensiones de máquina virtual en las plantillas de Azure Resource
Manager para facilitar la implementación, con el siguiente elemento JSON:
"properties":{
"publisher": "Microsoft.HpcCompute",
"type": "InfiniBandDriverWindows",
"typeHandlerVersion": "1.0",
}
Para obtener más información, consulte el artículo de características y extensiones de las máquinas
virtuales. También puede trabajar con las extensiones para las máquinas virtuales implementadas en el
modelo de implementación clásica.
Espacio de direcciones de red RDMA : la red RDMA en Azure reserva el espacio de direcciones
172.16.0.0/16. Para ejecutar aplicaciones MPI en instancias implementadas en una red virtual Azure,
asegúrese de que el espacio de direcciones de la red virtual no se superpone a la red RDMA.
Opciones de configuración del clúster
Azure ofrece varias opciones para crear clústeres de máquinas virtuales de HPC de Windows que se pueden
comunicar con la red RDMA, incluidos:
Máquinas virtuales: implemente las máquinas virtuales de HPC compatibles con RDMA en el mismo
conjunto de disponibilidad (cuando use el modelo de implementación de Azure Resource Manager). Si
usa el modelo de implementación clásica, implemente las máquinas virtuales en el mismo servicio en la
nube.
Conjuntos de escalado de máquinas virtuales: en un conjunto de escalado de máquinas virtuales,
asegúrese de limitar la implementación a un único grupo de selección de ubicación. Por ejemplo, en una
plantilla de Resource Manager, establezca la propiedad singlePlacementGroup en true .
MPI entre las máquinas virtuales: si es necesaria la comunicación de MPI entre las máquinas
virtuales, asegúrese de que las máquinas virtuales estén en el mismo conjunto de disponibilidad o en el
mismo conjunto de escalado de la máquina virtual.
Azure CycleCloud: cree un clúster de HPC en Azure CycleCloud para ejecutar trabajos MPI en nodos
de Windows.
Azure Batch: cree un grupo de Azure Batch para ejecutar cargas de trabajo MPI en nodos de proceso de
Windows Server. Para más información, consulte Uso de instancias compatibles con RDMA o habilitadas
para GPU en grupos de Batch. Consulte también el proyecto Batch Shipyard para ejecutar cargas de
trabajo basadas en contenedores en Batch.
Microsoft HPC Pack: HPC Pack incluye un entorno de tiempo de ejecución para MS -MPI que usa la red
RDMA de Azure cuando se implementa en máquinas virtuales de Windows compatibles con RDMA. -
Para obtener ejemplos de implementación, consulte la Configuración de un clúster de Windows RDMA
con HPC Pack para ejecutar aplicaciones MPI.
Otros tamaños
Uso general
Proceso optimizado
Memoria optimizada
Almacenamiento optimizado
GPU optimizada
Generaciones anteriores
Pasos siguientes
Para ver listas de comprobación para usar instancias de proceso intensivo con HPC Pack en Windows
Server, consulte Configuración de un clúster de Windows RDMA con HPC Pack para ejecutar
aplicaciones MPI.
Para usar instancias de proceso intensivo para ejecutar aplicaciones MPI con Azure Batch, consulte Uso
de tareas de instancias múltiples para ejecutar aplicaciones de la Interfaz de paso de mensajes (MPI) en
Azure Batch.
Obtenga más información sobre cómo las unidades de proceso de Azure (ACU ) pueden ayudarlo a
comparar el rendimiento en los distintos SKU de Azure.
Generaciones anteriores de tamaños de máquina
virtual
29/11/2019 • 27 minutes to read • Edit Online
En esta sección se proporciona información sobre las generaciones anteriores de tamaños de máquina virtual. Se
pueden seguir usando estos tamaños, pero hay generaciones más recientes disponibles.
Serie F
La serie F se basa en el procesador Intel Xeon® E5-2673 v3 (Haswell) de 2,4 GHz, que puede alcanzar
velocidades de reloj de hasta 3,1 GHz con Intel Turbo Boost Technology 2.0. Este es el mismo rendimiento de
CPU que el de la serie Dv2 de máquinas virtuales.
Las máquinas virtuales de la serie F son una opción excelente para cargas de trabajo que exigen CPU más
rápidas, pero que no necesitan tanta memoria o almacenamiento temporal por vCPU. Las cargas de trabajo,
como análisis, servidores de juegos, servidores web y procesamiento por lotes se beneficiarán del valor de la
serie F.
ACU: 210 - 250
Premium Storage: No compatible
Almacenamiento en caché de Premium Storage: No compatible
RENDIMIENTO
MÁXIMO DE
ALMACENAMIE
NTO
GIB DE TEMPORAL: Nº MÁX. DE
ALMACENAMIE IOPS / MBPS DISCOS DE NIC/ANCHO DE
NTO DE LECTURA / DATOS MÁX. / BANDA DE RED
TEMPORAL MBPS DE RENDIMIENTO: ESPERADO
SIZE VCPU MEMORIA: GIB (SSD) ESCRITURA E/S (MBPS)
Serie Fs 1
La serie Fs proporciona todas las ventajas de la serie F, además de Premium Storage.
ACU: 210 - 250
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
RENDIMIENT
O MÁXIMO
DE
ALMACENA RENDIMIENT
MIENTO O MÁXIMO
TEMPORAL Y DEL DISCO Nº MÁX. DE
GIB DE EN CACHÉ: SIN NIC/ANCHO
ALMACENA IOPS / MBPS ALMACENA DE BANDA
MIENTO DISCOS DE (TAMAÑO MIENTO EN DE RED
MEMORIA: TEMPORAL DATOS DE CACHÉ EN LA CACHÉ: ESPERADO
SIZE VCPU GIB (SSD) MÁX. GIB) IOPS / MBPS (MBPS)
Serie NVv2
Recomendación de tamaño más reciente: Serie NVv3
Las máquinas virtuales de la serie NVv2 cuentan con la tecnología de las GPU Nvidia Test M60 y la tecnología
GRID de NVIDIA con CPU Intel Broadwell. Estas máquinas virtuales están orientadas a escritorios virtuales y
aplicaciones gráficas aceleradas mediante GPU donde los clientes desean ver sus datos, simular resultados para
verlos, trabajar en CAD o representar y transmitir contenido. Además, estas máquinas virtuales pueden ejecutar
cargas de trabajo de precisión única, como la codificación y la representación. Las máquinas virtuales NVv2 son
compatibles con Premium Storage y traen el doble de memoria del sistema (RAM ) si se comparan con la serie
NV anterior.
Cada GPU de las instancias de NVv2 viene con una licencia de GRID. Esta licencia le ofrece flexibilidad para
utilizar una instancia de NV como estación de trabajo virtual para un solo usuario; también se pueden conectar
25 usuarios simultáneos a la VM para un escenario de aplicación virtual.
GIB DE
ALMACE ESTACIO
NAMIEN DISCOS NES DE APLICACI
TO MEMORI DE TRABAJO ONES
MEMORI TEMPOR A DE DATOS Nº MÁX. VIRTUAL VIRTUAL
SIZE VCPU A: GIB AL (SSD) GPU GPU: GIB MÁX. NIC ES ES
A básico
Recomendación de tamaño más reciente: Serie Av2
Premium Storage: No compatible
Almacenamiento en caché de Premium Storage: No compatible
Los tamaños de niveles básicos se utilizan sobre todo para cargas de trabajo de desarrollo y otras aplicaciones
que no requieren equilibrio de carga, escalado automático o máquinas virtuales de uso intensivo de memoria.
Nº MÁX. DE
ALMACENAMIE RENDIMIENTO NIC/ANCHO DE
NTO DE DISCOS DE BANDA DE RED
TEMPORAL DISCOS DE DATOS MÁX.: ESPERADO
SIZE VCPU MEMORIA: GIB (HDD): GIB DATOS MÁX. E/S (MBPS)
1 La suscripción del tamaño A0 es excesiva en el hardware físico. Solo en este tamaño específico, las
implementaciones de otros clientes podrían afectar el rendimiento de la carga de trabajo en ejecución. A
continuación, se indica el rendimiento relativo como la línea base esperada, sujeta a una variabilidad aproximada
de 15 por ciento.
ALMACENAMIE RENDIMIENTO
NTO DE DISCOS DE
TEMPORAL DISCOS DE DATOS MÁX.:
SIZE VCPU MEMORIA: GIB (HDD): GIB DATOS MÁX. E/S Nº MÁX. NIC
1Para las aplicacionesMPI, la red de back-end RDMA dedicada está habilitada por la red InfiniBand FDR, que
ofrece una latencia sumamente baja y un alto ancho de banda.
Serie D
Recomendación de tamaño más reciente: Serie Dv3
ACU: 160-250 1
Premium Storage: No compatible
Almacenamiento en caché de Premium Storage: No compatible
RENDIMIENTO
MÁXIMO DE
ALMACENAMIE
NTO
GIB DE TEMPORAL: Nº MÁX. DE
ALMACENAMIE IOPS / MBPS DISCOS DE NIC/ANCHO DE
NTO DE LECTURA / DATOS MÁX. / BANDA DE RED
TEMPORAL MBPS DE RENDIMIENTO: ESPERADO
SIZE VCPU MEMORIA: GIB (SSD) ESCRITURA E/S (MBPS)
RENDIMIENTO
MÁXIMO DE
ALMACENAMIE
NTO
GIB DE TEMPORAL: Nº MÁX. DE
ALMACENAMIE IOPS / MBPS DISCOS DE NIC/ANCHO DE
NTO DE LECTURA / DATOS MÁX. / BANDA DE RED
TEMPORAL MBPS DE RENDIMIENTO: ESPERADO
SIZE VCPU MEMORIA: GIB (SSD) ESCRITURA E/S (MBPS)
Serie DS
Recomendación de tamaño más reciente: Serie DSv3
ACU: 160-250 1
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
RENDIMIENT
O MÁXIMO
DE
ALMACENA RENDIMIENT
MIENTO O MÁXIMO
TEMPORAL Y DEL DISCO Nº MÁX. DE
GIB DE EN CACHÉ: SIN NIC/ANCHO
ALMACENA IOPS / MBPS ALMACENA DE BANDA
MIENTO DISCOS DE (TAMAÑO MIENTO EN DE RED
MEMORIA: TEMPORAL DATOS DE CACHÉ EN LA CACHÉ: ESPERADO
SIZE VCPU GIB (SSD) MÁX. GIB) IOPS / MBPS (MBPS)
RENDIMIENT
O MÁXIMO
DE
ALMACENA RENDIMIENT
MIENTO O MÁXIMO
TEMPORAL Y DEL DISCO Nº MÁX. DE
GIB DE EN CACHÉ: SIN NIC/ANCHO
ALMACENA IOPS / MBPS ALMACENA DE BANDA
MIENTO DISCOS DE (TAMAÑO MIENTO EN DE RED
MEMORIA: TEMPORAL DATOS DE CACHÉ EN LA CACHÉ: ESPERADO
SIZE VCPU GIB (SSD) MÁX. GIB) IOPS / MBPS (MBPS)
1 El rendimiento de disco máx. ( E/Spor segundo o Mbps) posible con una VM de la serie DS puede estar
limitado por el número, el tamaño y la fragmentación de los discos conectados. Para información detallada,
consulte Azure Premium Storage: Diseño de alto rendimiento.
2 La familia de máquinas virtuales se puede ejecutar en una de las CPU siguientes: 2.2 GHz Intel Xeon® E5 -2660
v2, 2,4 GHz Intel Xeon® E5-2673 v3 (Haswell) de 2,3 GHz Intel XEON® o E5-2673 v4 (Broadwell)
Serie Ls
La serie LS ofrece hasta 32 vCPU, con el procesador Intel® Xeon® de la familia E5 v3. La serie LS obtiene el
mismo rendimiento de CPU que las series G/GS y viene con 8 GiB de memoria por vCPU.
La serie Ls no permite crear una memoria caché local para aumentar el número de IOPS que pueden alcanzar
los discos de datos duraderos. El alto rendimiento y el elevado número de IOPS del disco local hace que las
máquinas virtuales de la serie Ls sean ideales para almacenes NoSQL, como Apache Cassandra y MongoDB,
que replican datos en diferentes máquinas virtuales para garantizar la persistencia en caso de que se produzca
un error en una máquina virtual.
ACU: 180-240
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: No compatible
RENDIMIENT RENDIMIENT
O MÁXIMO O DE DISCO Nº MÁX. DE
DE NO EN NIC/ANCHO
ALMACENA ALMACENA CACHÉ MÁX. DE BANDA
MIENTO DISCOS DE MIENTO (E/S POR DE RED
MEMORIA TEMPORAL DATOS TEMPORAL SEGUNDO/ ESPERADO
SIZE VCPU (GIB) (GIB) MÁX. (IOPS/MBPS) MBPS) (MBPS)
El rendimiento máximo de disco que es posible con una VM de la serie Ls puede estar limitado por el número, el
tamaño y la fragmentación de cualquier disco asociado. Para información detallada, consulte Azure Premium
Storage: Diseño de alto rendimiento.
1 La instancia está aislada en el hardware dedicado a un solo cliente.
Serie GS
ACU: 180 - 240 1
Premium Storage: Compatible
Almacenamiento en caché de Premium Storage: Compatible
RENDIMIENT
O MÁXIMO
DE
ALMACENA RENDIMIENT
MIENTO O MÁXIMO
TEMPORAL Y DEL DISCO Nº MÁX. DE
GIB DE EN CACHÉ: SIN NIC/ANCHO
ALMACENA IOPS / MBPS ALMACENA DE BANDA
MIENTO DISCOS DE (TAMAÑO MIENTO EN DE RED
MEMORIA: TEMPORAL DATOS DE CACHÉ EN LA CACHÉ: ESPERADO
SIZE VCPU GIB (SSD) MÁX. GIB) IOPS / MBPS (MBPS)
Serie G
ACU: 180 - 240
Premium Storage: No compatible
Almacenamiento en caché de Premium Storage: No compatible
RENDIMIENTO
MÁXIMO DE
ALMACENAMIE
NTO
GIB DE TEMPORAL: Nº MÁX. DE
ALMACENAMIE IOPS / MBPS DISCOS DE NIC/ANCHO DE
NTO DE LECTURA / DATOS MÁX. / BANDA DE RED
TEMPORAL MBPS DE RENDIMIENTO: ESPERADO
SIZE VCPU MEMORIA: GIB (SSD) ESCRITURA E/S (MBPS)
Otros tamaños
Uso general
Proceso optimizado
Memoria optimizada
Almacenamiento optimizado
GPU
Proceso de alto rendimiento
Pasos siguientes
Obtenga más información sobre cómo las unidades de proceso de Azure (ACU ) pueden ayudarlo a comparar el
rendimiento en los distintos SKU de Azure.
Aislamiento de máquina virtual de Azure
27/11/2019 • 2 minutes to read • Edit Online
Azure Compute ofrece tamaños de máquinas virtuales que están aislados para un tipo concreto de hardware y
dedicados a un solo cliente. Estos tamaños de máquina virtual son más adecuados para cargas de trabajo que
requieren un alto grado de aislamiento de otros clientes como, por ejemplo, las cargas de trabajo que incluyen
elementos como el cumplimiento normativo y los requisitos legales. Los clientes también puede elegir subdividir
aún más los recursos de estas máquinas virtuales aisladas mediante la compatibilidad de Azure para máquinas
virtuales anidadas.
Usar un tamaño aislado garantiza que la máquina virtual será la única que se ejecute en esa instancia de servidor
específica. Las ofertas de máquinas virtuales aisladas actuales incluyen:
Standard_E64is_v3
Standard_E64i_v3
Standard_M128ms
Standard_GS5
Standard_G5
Standard_DS15_v2
Standard_D15_v2
Standard_F72s_v2
Puede más información sobre cada tamaño aislado disponible aquí.
Pasos siguientes
Puede implementar un host dedicado mediante Azure PowerShell, el portal y la CLI de Azure. Para obtener más
detalles, consulte la introducción a los hosts dedicados.
Unidad de proceso de Azure (ACU)
27/11/2019 • 3 minutes to read • Edit Online
El concepto de unidad de proceso de Azure (ACU ) ofrece una forma de comparar el rendimiento de los
procesos (CPU ) en todas las SKU de Azure. Esto le ayudará a identificar fácilmente el SKU que tiene más
probabilidades de satisfacer sus necesidades de rendimiento. Actualmente, una ACU está estandarizada en
una máquina virtual pequeña (Standard_A1) como 100 y todas las demás SKU representan,
aproximadamente, qué tanto más rápido esa SKU puede ejecutar una prueba comparativa estándar.
IMPORTANT
La ACU es solo una referencia. Los resultados de la carga de trabajo pueden variar.
A0 50 1:1
A1 - A4 100 1:1
A5 - A7 100 1:1
*Las ACU usan la tecnología Intel® Turbo para incrementar la frecuencia de CPU y brindar una mejora del
rendimiento. El volumen de mejora del rendimiento puede variar según el tamaño de la máquina virtual, la
carga de trabajo y las otras cargas de trabajo que se ejecutan en el mismo host.
**Las ACU usan la tecnología AMD® Boost para incrementar la frecuencia de CPU y brindar una mejora del
rendimiento. El volumen de mejora del rendimiento puede variar según el tamaño de la máquina virtual, la
carga de trabajo y las otras cargas de trabajo que se ejecutan en el mismo host.
***Con Hyper-Threading y capaz de ejecutar la virtualización anidada
Estos son algunos vínculos con información sobre los distintos tamaños:
Uso general
Memoria optimizada
Proceso optimizado
GPU optimizada
Proceso de alto rendimiento
Almacenamiento optimizado
Puntuaciones de pruebas comparativas de proceso
para máquinas virtuales Windows
27/11/2019 • 33 minutes to read • Edit Online
Las siguientes puntuaciones de pruebas comparativas SPECInt muestran el rendimiento de proceso para
máquinas virtuales específicas que ejecutan Windows Server. Las puntuaciones de pruebas comparativas de
proceso también están disponibles para las máquinas virtuales Linux.
B: ampliables
TASA BASE
SIZE VCPU NODOS NUMA CPU EJECUCIONES PROMEDIO STDDEV
Pasos siguientes
Para más información sobre las capacidades de almacenamiento, los detalles del disco y consideraciones
adicionales para seleccionar tamaños de máquinas virtuales, consulte Tamaños de máquinas virtuales.
Cuotas de vCPU de máquinas virtuales
27/11/2019 • 4 minutes to read • Edit Online
Las cuotas de vCPU para máquinas virtuales y conjuntos de escalado de máquinas virtuales se organizan en dos
niveles para cada suscripción en cada región. El primer nivel es el número de vCPU regionales totales y el segundo
son los núcleos de las diversas familias de tamaños de máquina virtual, como las vCPU de la serie D estándar.
Siempre que se implemente una máquina virtual nueva, las vCPU de dicha máquina virtual no deben exceder la
cuota de vCPU de la familia de tamaños de máquina virtual o el total de la cuota de vCPU regional. Si se supera
cualquiera de esas dos cuotas, no se permitirá la implementación de la máquina virtual. También hay una cuota
para el número total de máquinas virtuales en la región. Se pueden ver los detalles de cada una de estas cuotas en
la sección Uso y cuotas de la página Suscripción en Azure Portal, o bien puede consultar los valores mediante
PowerShell.
Pasos siguientes
Para obtener más información sobre facturación y cuotas, consulte Límites, cuotas y restricciones de suscripción y
servicios de Microsoft Azure.
Ahorro de costos con Azure Reserved VM Instances
02/12/2019 • 17 minutes to read • Edit Online
Cuando haga "commit" a una instancia reservada de VM de Azure, puede ahorrar dinero. El descuento de la
reserva se aplica automáticamente el número de máquinas virtuales en ejecución que coincidan con el ámbito y los
atributos de la reserva. No es necesario asignar una reserva a una máquina virtual para obtener los descuentos.
Una compra de instancia reservada cubre solo la parte de proceso del uso de la máquina virtual. En el caso de las
máquinas virtuales Windows, el medidor de uso se divide en dos medidores independientes. Hay un medidor de
proceso, que es el mismo que el medidor de Linux, y un medidor de IP de Windows. Los cargos que verá al hacer
la compra son solo por los costos de proceso. Los cargos no incluyen los costos de software de Windows. Para
obtener más información sobre los costos de software, consulte los costos de software no incluidos en Azure
Reserved Virtual Machine Instances.
CAMPO DESCRIPCIÓN
Pasos siguientes
Para más información sobre cómo administrar una reserva, consulte Administración de Azure Reservations.
Para obtener más información acerca de Azure Reservations, consulte los siguientes artículos:
¿Qué es Azure Reservations?
Administración de reservas en Azure
Información sobre cómo se aplica el descuento por la reserva
Información sobre el uso de reservas de Azure para suscripciones de pago por uso
Información sobre el uso de reservas para la inscripción Enterprise
Costos de software de Windows no incluidos con reservas
Azure Reservations en el programa del Proveedor de soluciones en la nube (CSP ) del Centro de partners
¿Qué es Azure Reservations?
18/11/2019 • 23 minutes to read • Edit Online
Con Azure Reservations ahorrará gastos al confirmar los planes de un año o tres para las máquinas virtuales, la
capacidad de proceso de SQL Database, Azure Blob Storage o Azure Data Lake Storage Gen2, el rendimiento de
Azure Cosmos DB u otros recursos de Azure. La confirmación le permite obtener un descuento en los recursos
que utiliza. Reservations puede reducir significativamente los costos de los recursos hasta un 72 % en los precios
de pago por uso. Reservations ofrece un descuento en la facturación y no afecta al estado del entorno de ejecución
de los recursos.
Puede pagar una reserva por adelantado o mensualmente. El costo total de las reservas por adelantado y
mensuales es el mismo y no se pagan cargos adicionales por elegir el pago mensual. El pago mensual está
disponible para las reservas de Azure, no para los productos de terceros.
Puede comprar una reserva en Azure Portal.
Notificaciones de reserva
En función de cómo paga la suscripción de Azure, enviaremos notificaciones de reservas por correo electrónico a
los siguientes usuarios de su organización. Se envían notificaciones para varios eventos, entre los que se incluyen:
Purchase
Próxima expiración de la reserva
Expiry
Renovación
Cancelación
Cambio de ámbito
Para clientes con suscripciones de EA:
Se envía una notificación de compra al comprador y a los contactos de notificación de EA.
Otras notificaciones del ciclo de vida de la reserva solo se envían a los contactos de notificación de EA.
Los usuarios que se agregan a una reserva a través del permiso de RBAC (IAM ) no reciben ninguna
notificación por correo electrónico.
Para clientes con suscripciones individuales:
El comprador recibe una notificación de compra.
En el momento de la compra, el propietario de la cuenta de facturación de suscripción recibe una notificación de
compra.
El propietario de la cuenta recibe todas las demás notificaciones.
¿Necesita ayuda? Póngase en contacto con nosotros.
Si tiene alguna pregunta o necesita ayuda, cree una solicitud de soporte técnico.
Pasos siguientes
Para más información acerca de Azure Reservations, consulte los siguientes artículos:
Administración de Azure Reservations
Información sobre el uso de reservas de Azure para suscripciones de pago por uso
Información sobre el uso de reservas para la inscripción Enterprise
Costos de software de Windows no incluidos con reservas
Azure Reservations en el programa del Proveedor de soluciones en la nube (CSP ) del Centro de partners
Más información sobre las reservas para los planes de servicio:
Máquinas virtuales con Azure Reserved VM Instances
Recursos de Azure Cosmos DB con capacidad reservada de Azure Cosmos DB
Recursos de proceso de SQL Database con capacidad reservada de Azure SQL Database Más
información sobre las reservas para planes de software:
Planes de software de Red Hat con reservas de Azure
Planes de software SUSE con reservas de Azure
Flexibilidad en el tamaño de las máquinas virtuales
con Azure Reserved VM Instances
27/11/2019 • 4 minutes to read • Edit Online
Con una instancia reservada de máquina virtual optimizada para conseguir flexibilidad en el tamaño de la
instancia, la reserva que adquiera se puede aplicar a los tamaños de las máquinas virtuales del mismo grupo de
flexibilidad de tamaño de instancia. Por ejemplo, si compra una reserva para un tamaño de máquina virtual de la
serie DSv2 como, por ejemplo, Standard_DS5_v2, el descuento por la reserva se puede aplicar a los otros cuatro
tamaños que aparecen en el mismo grupo de flexibilidad de tamaño de instancia:
Standard_DS1_v2
Standard_DS2_v2
Standard_DS3_v2
Standard_DS4_v2
Pero ese descuento de reserva no se aplica a los tamaños de máquinas virtuales que aparecen en grupos de
flexibilidad de tamaño de instancia diferentes, como las SKU en la serie DSv2 de memoria alta:
Standard_DS11_v2, Standard_DS12_v2, etc.
Dentro del grupo de flexibilidad de tamaño de instancia, el número de máquinas virtuales al que se aplica el
descuento por la reserva depende del tamaño de máquina virtual que elija al comprar una reserva. También
depende de los tamaños de las máquinas virtuales que tenga en ejecución. La columna de relación compara la
superficie relativa para cada tamaño de máquina virtual en ese grupo de flexibilidad de tamaño de instancia. Use
el valor de relación para calcular cómo se aplica el descuento por la reserva a las máquinas virtuales que tiene en
ejecución.
Ejemplos
Los ejemplos siguientes usan los tamaños y relaciones en la tabla de la serie DSv2.
Va a comprar una instancia reservada de máquina virtual con el tamaño Standard_DS4_v2 en la que la relación o
superficie relativa comparada con los otros tamaños de esa serie es 8.
Escenario 1: Ejecución de ocho máquinas virtuales de tamaño Standard_DS1_v2 con una relación de 1. El
descuento por la reserva se aplica a las ocho máquinas virtuales.
Escenario 2: Ejecución de máquinas virtuales de tamaño Standard_DS2_v2 con una relación de 2 cada una.
También se ejecuta una máquina virtual con tamaño Standard_DS3_v2 con una relación de 4. La superficie
total es 2+2+4=8. Por tanto, el descuento por la reserva se aplica a las tres máquinas virtuales.
Escenario 3: Ejecución de una máquina virtual de tamaño Standard_DS5_v2 con una relación de 16. El
descuento por la reserva se aplicaría a la mitad del costo de proceso de esa máquina virtual.
En las siguientes secciones se muestra qué tamaños están en el mismo grupo de serie de tamaño cuando compra
una instancia reservada de máquina virtual optimizada con flexibilidad de tamaño.
Azure Dedicated Host es un servicio que proporciona servidores físicos (capaces de hospedar una o varias
máquinas virtuales) dedicados a una suscripción a Azure. Los hosts dedicados son los mismos servidores físicos
que se usan en nuestros centros de datos y se proporcionan como un recurso. Puede aprovisionar hosts
dedicados dentro de una región, zona de disponibilidad y dominio de error. Después, puede colocar las máquinas
virtuales directamente en los hosts aprovisionados, en la configuración que más se ajuste a sus necesidades.
IMPORTANT
Los hosts dedicados de Azure están actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin Acuerdo
de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características no sean
compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso complementarios
de las Versiones Preliminares de Microsoft Azure.
Limitaciones conocidas de la versión preliminar
Actualmente, los conjuntos de escalado de máquinas virtuales no se admiten en los hosts dedicados.
La versión preliminar inicial admite las siguientes series de máquinas virtuales: DSv3 y ESv3.
Durante la versión preliminar, no podrá cambiar el tamaño de las máquinas virtuales implementada en los hosts
dedicados.
El control sobre las funcionalidades de mantenimiento se encuentra en una versión preliminar limitada. Para probarla, lo
primero que debe hacer es esta encuesta de nominación.
Durante la versión preliminar, no vamos a ofrecer la opción de capacidad reservada.
Ventajas
La reserva de todo el host proporciona las siguientes ventajas:
Aislamiento del hardware a nivel de servidor físico. No se colocarán otras máquinas virtuales en los hosts. Los
hosts dedicados se implementan en los mismos centros de datos y comparten la misma red y la misma
infraestructura de almacenamiento subyacente que otros hosts no aislados.
Control sobre los eventos de mantenimiento iniciados por la plataforma Azure. Aunque la mayoría de los
eventos de mantenimiento tienen poco o ningún impacto en las máquinas virtuales, hay algunas cargas de
trabajo confidenciales en las que cada segundo de pausa puede tener un impacto. Con los hosts dedicados,
puede participar en una ventana de mantenimiento para reducir el impacto en el servicio.
Con la ventaja híbrida de Azure, puede traer sus propias licencias para Windows y SQL a Azure. El uso de las
ventajas híbridas proporciona ventajas adicionales. Para más información, consulte Ventaja híbrida de Azure.
Un grupo host es un recurso que representa una colección de hosts dedicados. Puede crear un grupo host en
una región y una zona de disponibilidad, y agregarle hosts.
Un host es un recurso que se asigna a un servidor físico en un centro de datos de Azure. El servidor físico se
asigna cuando se crea el host. Un host se crea dentro de un grupo host. Un host tiene una SKU que describe qué
tamaños de máquina virtual se pueden crear. Cada host puede hospedar varias máquinas virtuales, de diferentes
tamaños, siempre y cuando sean de la misma serie de tamaño.
Al crear una máquina virtual en Azure, puede seleccionar el host dedicado que se va a usar para la máquina
virtual. Tiene control total sobre las máquinas virtuales que se colocan en los hosts.
Control de mantenimiento
En ocasiones, es posible que la infraestructura que da soporte a las máquinas virtuales se actualice para mejorar
la confiabilidad, el rendimiento, la seguridad y para iniciar nuevas características. La plataforma Azure intenta
minimizar el impacto del mantenimiento de la plataforma siempre que sea posible, pero los clientes con cargas de
trabajosensibles al mantenimiento no pueden tolerar los pocos segundos en los que la máquina virtual debe estar
sin funcionamiento o congelada para realizar el mantenimiento.
El control del mantenimiento proporciona a los clientes una opción para omitir las actualizaciones de
plataforma normales programadas en sus hosts dedicados y, después, aplicarlas en el momento que prefieran en
un periodo acumulado de 35 días.
NOTE
El control de mantenimiento se encuentra actualmente en una fase de versión preliminar limitada y requiere un proceso de
incorporación. Solicite esta versión preliminar mediante el envío de una encuesta de nominación.
Consideraciones de capacidad
Una vez que se aprovisiona un host dedicado, Azure lo asigna a un servidor físico. De esta forma se garantiza la
disponibilidad de la capacidad cuando se necesita aprovisionar la máquina virtual. Azure usa toda la capacidad de
la región (o zona) para elegir un servidor físico para el host. También significa que los clientes pueden esperar
poder aumentar la superficie de su host dedicado sin tener que preocuparse de quedarse sin espacio en el clúster.
Cuotas
Existe un límite de cuota predeterminado por región de 3000 vCPU para hosts dedicados. Sin embargo, el
número de hosts que puede implementar también está limitado por la cuota de la familia de tamaños de máquina
virtual que se usa para el host. Por ejemplo, una suscripción de pago por uso solo puede tener una cuota de 10
vCPU disponibles para la serie de tamaños Dsv3 en la región Este de EE. UU. En este caso, debe solicitar un
aumento de la cuota a un mínimo de 64 vCPU para poder implementar un host dedicado. Seleccione el botón
Solicitar aumento en la esquina superior derecha para archivar una solicitud, si es necesario.
Precios
A los usuarios se les cobra por host dedicado, independientemente del número de máquinas virtuales que se
implementen. En el extracto mensual, verá un nuevo tipo de recurso facturable de hosts. Las máquinas virtuales
de un host dedicado se seguirán mostrando en la instrucción, pero su precio será 0.
El precio del host se establece en función de la familia de máquinas virtuales, del tipo (tamaño de hardware) y de
la región. El precio de un host tiene que ver con el tamaño de máquina virtual mayor que admita el host.
Las licencias de software, el almacenamiento y el uso de la red se facturan por separado del host y las máquinas
virtuales. No hay ningún cambio en esos elementos facturables.
Para más información, consulte Precios de Azure Dedicated Host.
Host desasignado Todas las máquinas virtuales se han quitado del host. Ya no
se le cobrará por este host, ya que el hardware se eliminado
de la rotación.
Pasos siguientes
Puede implementar un host dedicado mediante Azure PowerShell, el portal y la CLI de Azure.
Aquí encontrará una plantilla de ejemplo en la que se usan zonas y dominios de error para obtener la
máxima resistencia en una región.
Introducción a los discos administrados de Azure
28/11/2019 • 22 minutes to read • Edit Online
Un disco administrado de Azure es un disco duro virtual (VHD ). Se puede considerar como un disco físico en
un servidor en el entorno local, pero virtualizado. Los discos administrados de Azure se almacenan como
blobs en páginas, que son un objeto de almacenamiento de E/S aleatorio en Azure. Llamamos a administrados
a estos discos porque es una abstracción sobre los blobs en páginas, los contenedores de blobs y las cuentas
de almacenamiento de Azure. Con los discos administrados, lo único que debe hacer es aprovisionar el disco y
Azure se encarga del resto.
Cuando se selecciona usar discos administrados de Azure con las cargas de trabajo, Azure crea y administra el
disco automáticamente. Los tipos de discos disponibles son discos ultra, unidades de estado sólido (SSD )
premium, SSD estándar y unidades de disco duro estándar (HDD ). Para más información acerca de cada tipo
de disco individual, consulte Selección de un tipo de disco para máquinas virtuales IaaS .
Cifrado
Los discos administrados ofrecen dos tipos diferentes de cifrado. El primero de ellos es Storage Service
Encryption (SSE ), que se realiza mediante el servicio de almacenamiento. El segundo es Azure Disk Encryption
(ADE ), que se puede habilitar en los discos de datos y del sistema operativo de las máquinas virtuales.
Cifrado del servidor
Azure Storage Service Encryption proporciona cifrado en reposo y protege sus datos con el fin de cumplir con
los compromisos de cumplimiento y seguridad de su organización. Storage Service Encryption está habilitado
de forma predeterminada para todos los discos administrados, instantáneas e imágenes en todas las regiones
donde hay discos administrados. Puede permitir que Azure administre sus claves, que son claves
administradas por la plataforma, o puede administrar las claves por su cuenta, ya que son claves administradas
por el cliente (versión preliminar). Visite la página de preguntas más frecuentes sobre discos administrados
para obtener más detalles.
Azure Disk Encryption
Azure Disk Encryption le permite cifrar los discos de datos y del sistema operativo usados por una máquina
virtual de IaaS. Este cifrado incluye discos administrados. Para Windows, las unidades se cifran mediante la
tecnología de cifrado de BitLocker estándar del sector. Para Linux, los discos se cifran mediante la tecnología
DM -Crypt. El proceso de cifrado se integra con Azure Key Vault para permitirle controlar y administrar las
claves de cifrado del disco. Para más información, consulte Azure Disk Encryption para máquinas virtuales
IaaS.
Roles de disco
Hay tres roles principales de disco en Azure: el disco de datos, el disco del sistema operativo y el disco
temporal. Estos roles se asignan a los discos que están conectados a la máquina virtual.
Disco de datos
Un disco de datos es un disco administrado que se asocia a una máquina virtual para almacenar datos de
aplicaciones u otros datos que necesita mantener. Los discos de datos se registran como unidades SCSI y se
etiquetan con una letra elegida por usted. Cada disco de datos tiene una capacidad máxima de 32767 gibibytes
(GiB ). El tamaño de la máquina virtual determina cuántos discos de datos puede conectar y el tipo de
almacenamiento que puede usar para hospedar los discos.
Disco del sistema operativo
Cada máquina virtual tiene un disco de sistema operativo acoplado. Ese disco del sistema operativo tiene un
sistema operativo instalado previamente, que se seleccionó cuando se creó la máquina virtual. Este disco
contiene el volumen de arranque.
Su capacidad máxima es de 2048 GiB.
Disco temporal
Cada máquina virtual contiene un disco temporal, que no es un disco administrado. El disco temporal
proporciona almacenamiento a corto plazo para aplicaciones y procesos, y está destinado únicamente a
almacenar datos como archivos de paginación o de intercambio. Los datos del disco temporal pueden
perderse durante un evento de mantenimiento o cuando vuelva a implementar una máquina virtual. En
máquinas virtuales Linux de Azure, el disco temporal es /dev/sdb de forma predeterminada; en máquinas
virtuales Windows, el disco temporal es D: de forma predeterminada. Durante un reinicio estándar correcto de
la máquina virtual, se conservarán los datos de la unidad temporal.
Pasos siguientes
Más información sobre los tipos de disco individuales que ofrece Azure, cuál es una buena elección para sus
necesidades y sus objetivos de rendimiento en nuestro artículo sobre los tipos de disco.
Selección de un tipo de disco para máquinas virtuales de IaaS
¿Qué tipos de disco están disponibles en Azure?
29/11/2019 • 27 minutes to read • Edit Online
Actualmente, Azure Managed Disks ofrece cuatro tipos de discos. Cada uno estos tipos está pensado para
escenarios de clientes específicos.
Comparación de discos
La tabla siguiente proporciona una comparación entre los discos Ultra, las unidades de estado sólido (SSD )
premium, los discos SSD estándar y las unidades de disco duro (HDD ) estándar para Managed Disks, a fin de
ayudar a decidir qué opción usar.
Tamaño máximo del 65 536 gibibyte (GiB) 32 767 GiB 32 767 GiB 32 767 GiB
disco
Rendimiento máx. 2000 MiB/s 900 MiB/s 750 MiB/s 500 MiB/s
Disco Ultra
Los discos Ultra de Azure ofrecen un alto rendimiento, un número elevado de IOPS y un almacenamiento en
disco coherente y de baja latencia para máquinas virtuales IaaS de Azure. Algunas ventajas adicionales de los
discos Ultra incluyen la capacidad de cambiar dinámicamente el rendimiento del disco junto con sus cargas de
trabajo sin tener que reiniciar las máquinas virtuales. Además, los discos Ultra son adecuados para cargas de
trabajo con grandes cantidades de datos, como SAP HANA, bases de datos de nivel superior y cargas de trabajo
que admitan muchas transacciones. Los discos Ultra solo se pueden utilizar como discos de datos. Por ello,
recomendamos usar los discos SSD Premium como discos de sistema operativo.
Rendimiento
Cuando aprovisione un disco ultra, puede configurar de forma independiente la capacidad y el rendimiento del
disco. Los discos Ultra vienen en varios tamaños fijos que van desde los 4 GiB hasta los 64 TiB y cuentan con un
modelo de configuración de rendimiento flexible que le permite configurar las unidades IOPS y el rendimiento de
forma independiente.
Estas son algunas funcionalidades clave de los discos Ultra:
Capacidad de disco: intervalos de capacidad de discos Ultra desde 4 GiB hasta 64 TiB.
IOPS de disco: los dispositivos Ultra admiten límites de IOPS de 300 IOPS/GiB y hasta un máximo de
160 K IOPS por disco. Para recuperar la tasa de unidades IOPS que aprovisionó, asegúrese de que la cantidad
de IOPS de disco seleccionadas sea menor que el límite de IOPS de la máquina virtual. El valor mínimo de
IOPS por disco es 2 IOPS/GiB, con una línea de base general mínima de 100 IOPS. Por ejemplo, si tuviera un
disco Ultra de 4 GiB, tendrá un mínimo de 100 IOPS, en lugar de ocho IOPS.
Rendimiento del disco: con los discos Ultra, el límite de rendimiento de un solo disco es de 256 KiB/s por cada
IOPS aprovisionada, y hasta 2000 MBps como máximo por disco (donde MBps = 10^6 bytes por segundo).
El rendimiento mínimo por disco es 4KiB/s por cada IOPS aprovisionada, con una línea de base total como
mínima de 1 MBps.
Los discos Ultra admiten el ajuste de los atributos de rendimiento del disco (IOPS y rendimiento) en tiempo
de ejecución sin necesidad de desasociar el disco de la máquina virtual. Cuando se ha enviado una operación
de cambio de tamaño del rendimiento del disco en un disco, este cambio puede tardar hasta una hora en
surtir efecto. Hay un límite de cuatro operaciones de cambio de tamaño de rendimiento en un período de
24 horas. Se puede producir un error en la operación de ajuste de tamaño del rendimiento debido a la falta de
capacidad de ancho de banda de rendimiento.
Tamaño del disco
TAMAÑO DE DISCO (GIB) CAPACIDAD DE IOPS CAPACIDAD DE RENDIMIENTO (MBPS)
4 1,200 300
8 2,400 600
16 4,800 1,200
32 9600 2.000
64 19 200 2.000
SSD Premium
Los discos SSD Premium de Azure ofrecen soporte de disco de alto rendimiento y latencia baja para máquinas
virtuales (VM ) con cargas de trabajo con uso intensivo de entrada/salida (E/S ). Para aprovechar la ventaja de la
velocidad y el rendimiento de discos de Premium Storage, puede migrar los discos de VM existentes a SSD
Premium. Los discos SSD Premium son adecuados para aplicaciones de producción críticas. Los discos SSD
Premium solo se pueden usar con series de máquinas virtuales que sean compatibles con el almacenamiento
premium.
Para más información sobre los tipos individuales de máquinas virtuales y los tamaños de Azure para Windows,
incluidos los tamaños que son compatibles con el almacenamiento premium, consulte Tamaños de máquina
virtual Windows. Para más información sobre los tipos individuales de máquinas virtuales y los tamaños de
Azure para Linux, incluidos los tamaños que son compatibles con el almacenamiento premium, consulte Tamaños
de máquina virtual Linux.
Tamaño del disco
TAM
AÑO
S DE
SSD
PRE
MIU
M P1* P2* P3* P4 P6 P10 P15 P20 P30 P40 P50 P60 P70 P80
IOP 120 120 120 120 240 500 110 2,3 5.0 750 750 16 18 20.0
S 0 00 00 0 0 000 000 00
por
disc
o
TAM
AÑO
S DE
SSD
PRE
MIU
M P1* P2* P3* P4 P6 P10 P15 P20 P30 P40 P50 P60 P70 P80
Ren 25 25 25 25 50 100 125 150 200 250 250 500 750 900
dimi MiB MiB MiB MiB MiB Mi Mi MiB Mi Mi Mi Mi Mi Mi
ent /s /s /s /s /s B/s B/s /s B/s B/s B/s B/s B/s B/s
o
de
disc
o.
Dur 30 30 30 30 30 30 30 30
ació min min min min min min min min
n
máx
ima
de
ráfa
ga*
*
*Indica un tamaño de disco que se encuentra actualmente en versión preliminar; para información sobre la
disponibilidad regional, consulte Nuevos tamaños de disco: Administrados y no administrados.
**Indica una característica que se encuentra actualmente en versión preliminar; consulte Envío de ráfagas en
disco para más información.
Cuando se aprovisiona un disco de Premium Storage, a diferencia de Standard Storage, se garantizan la
capacidad, las E/S por segundo y el rendimiento del mismo. Por ejemplo, si crea un disco P50, Azure aprovisiona
una capacidad de almacenamiento de 4095 GB, 7500 E/S por segundo y un rendimiento de 250 MB/s para él. La
aplicación puede usar toda la capacidad y el rendimiento o parte de ellos. Los discos SSD Premium están
diseñados para proporcionar bajas latencias inferiores a 10 milisegundos y un IOPS y rendimiento que se
describen en la tabla anterior como del 99,9 % del tiempo.
Creación de ráfagas (versión preliminar)
Los tamaños de SSD Premium más pequeños que P30 ahora ofrecen una ráfaga de disco (versión preliminar) y
pueden aumentar los IOPS por disco en hasta 3.500 y el ancho de banda en hasta 170 Mbps. La creación de
ráfagas está automatizada y funciona de acuerdo con un sistema de crédito. Los créditos se acumulan
automáticamente en un depósito de ráfagas cuando el tráfico del disco está por debajo del objetivo de
rendimiento aprovisionado y los créditos se consumen automáticamente cuando el tráfico supera el destino,
hasta el límite máximo de ráfagas. El límite máximo de ráfagas define el límite superior de IOPS y Bandwidth del
disco, incluso si tiene créditos de ráfagas para consumir. La ráfaga de disco proporciona una tolerancia mejorada
a cambios imprevisibles en los patrones de E/S. Puede aprovecharla mejor en el arranque del disco del sistema
operativo y las aplicaciones con tráfico de picos.
La compatibilidad con ráfagas de discos se habilitará en las nuevas implementaciones de los tamaños de disco
aplicables en las regiones de la versión preliminar de forma predeterminada, sin necesidad de que intervenga el
usuario. En el caso de los discos existentes de tamaños aplicables, puede habilitar la ráfaga con cualquiera de
estas dos opciones: desasociar y volver a adjuntar el disco, o detener y reiniciar la VM conectada. Todos los
tamaños de disco aplicables de la ráfaga comenzarán con un cubo de crédito de ráfaga completo cuando el disco
esté conectado a una máquina virtual que admita una duración máxima en el límite máximo de ráfaga de 30
minutos. Para obtener más información sobre el aumento del trabajo de ráfagas en discos de Azure, consulte
Creación de ráfagas SSD Premium.
Transacciones
Para los discos SSD Premium, cada operación de E/S menor o igual a 256 KiB de rendimiento se considera una
sola operación de E/S. Las operaciones de E/S mayores de 256 KiB de rendimiento se consideran múltiplos de
operaciones de E/S con un tamaño de 256 KiB.
SSD estándar
Los discos SSD estándar de Azure son una opción de almacenamiento rentable, optimizada para cargas de
trabajo que necesitan un rendimiento constante en niveles inferiores de IOPS. Los discos SSD estándar ofrecen
una buena experiencia de nivel de entrada para aquellos que desean pasarse a la nube, en especial si tiene
problemas con la variación de las cargas de trabajo que se ejecutan en las soluciones de disco duro locales. En
comparación con los discos HDD estándar, los discos SSD estándar ofrecen mayor disponibilidad, coherencia,
confiabilidad y latencia. Los discos SSD estándar son convenientes para servidores web, servidores de
aplicaciones con IOPS bajas, aplicaciones empresariales de poco uso y cargas de trabajo de desarrollo/pruebas.
Al igual que los discos HDD estándar, los SSD están disponibles en todas las máquinas virtuales de Azure.
Tamaño del disco
TAM
AÑO
S DE
SSD
EST
ÁND
AR E1* E2* E3* E4 E6 E10 E15 E20 E30 E40 E50 E60 E70 E80
IOP Has Has Has Has Has Has Has Has Has Has Has Has Has Has
S ta ta ta ta ta ta ta ta ta ta ta ta ta ta
por 120 120 120 120 240 500 500 500 500 500 500 200 400 600
disc 0 0 0
o
Ren Has Has Has Has Has Has Has Has Has Has Has Has Has Has
dimi ta ta ta ta ta ta ta ta ta ta ta ta ta ta
ent 25 25 25 25 50 60 60 60 60 60 60 400 600 750
o MiB MiB MiB MiB MiB MiB MiB MiB MiB MiB MiB Mi Mi MiB
de /s /s /s /s /s /s /s /s /s /s /s B/s B/s /s
disc
o.
*Indica un tamaño de disco que se encuentra actualmente en versión preliminar; para información sobre la
disponibilidad regional, consulte Nuevos tamaños de disco: Administrados y no administrados.
Los discos SSD estándar están diseñados para proporcionar latencias de menos de 10 milisegundos y un nivel de
IOPS y de rendimiento hasta los límites descritos en la tabla anterior durante el 99 % del tiempo. Las IOPS y el
rendimiento reales pueden variar a veces, según los patrones de tráfico. Los discos SSD estándar proporcionarán
un rendimiento más coherente que los discos HDD, con una latencia menor.
Transacciones
Para los discos SSD estándar, cada operación de E/S menor o igual a 256 KiB de rendimiento se considera una
sola operación de E/S. Las operaciones de E/S mayores de 256 KiB de rendimiento se consideran múltiplos de
operaciones de E/S con un tamaño de 256 KiB. Estas transacciones tienen un impacto en la facturación.
HDD estándar
Los discos HDD estándar de Azure ofrecen compatibilidad de discos confiable y de bajo coste para las máquinas
virtuales que ejecutan cargas de trabajo que no tienen en cuenta la latencia. Con Standard Storage, los datos se
almacenan en unidades de disco duro (HDD ). La latencia, las IOPS y el rendimiento de los discos HDD estándar
pueden variar más en comparación con los discos basados en SSD. Los discos HDD estándar están diseñados
para ofrecer latencias de escritura inferiores a 10 ms y latencias de lectura inferiores a 20 ms para la mayoría de
las operaciones de E/S, aunque el rendimiento real puede variar según el tamaño de E/S y el patrón de carga de
trabajo. Cuando se trabaja con máquinas virtuales, se pueden usar discos HDD estándar para escenarios de
desarrollo/pruebas y para cargas de trabajo menos críticas. Los discos HDD estándar están disponibles en todas
las regiones de Azure y se pueden utilizar con todas las máquinas virtuales de Azure.
Tamaño del disco
TIPO
DE
DISCO
ESTÁN
DAR S4 S6 S10 S15 S20 S30 S40 S50 S60 S70 S80
IOPS Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta
por 500 500 500 500 500 500 500 500 1300 2000 2000
disco
Rendi Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta
mient 60 60 60 60 60 60 60 60 300 500 500
o de MiB/s MiB/s MiB/s MiB/s MiB/s MiB/s MiB/s MiB/s MiB/s MiB/s MiB/s
disco.
Transacciones
En el caso de los discos HDD estándar, cada operación de E/S se considera como una única transacción,
independientemente del tamaño de esta. Estas transacciones tienen un impacto en la facturación.
Facturación
Al usar Managed Disks, se aplican las siguientes consideraciones de facturación:
Tipo de disco
Tamaño del disco administrado
Instantáneas
Transferencias de datos de salida
Número de transacciones
Tamaño del disco administrado: los discos administrados se facturan por el tamaño aprovisionado. Azure
asigna el tamaño aprovisionado (redondeado al alza) a la oferta de tamaño de disco más cercana. Para obtener
detalles sobre los tamaños de disco ofrecidos, consulte las tablas anteriores. Cada disco se asigna a una oferta de
tamaño de disco aprovisionado compatible y se factura según corresponda. Por ejemplo, si ha aprovisionado un
disco SSD estándar de 200 GiB, se asigna a la oferta de tamaño de disco E15 (256 GiB ). La facturación de
cualquier disco aprovisionado se prorratea cada hora con el precio mensual de la oferta de Premium Storage. Por
ejemplo, si ha aprovisionado un disco E10 y lo ha eliminado después de 20 horas, se factura la oferta E10
prorrateada a 20 horas. Esto es así independientemente de la cantidad de datos que se escriba en el disco.
Instantáneas: Las instantáneas se facturan según el tamaño utilizado. Por ejemplo, si crea una instantánea de un
disco administrado con capacidad aprovisionada de 64 GiB y el tamaño de datos usado real es de 10 GiB, solo se
le cobra por el tamaño de datos usado de 10 GiB.
Para más información acerca de las instantáneas, consulte la sección sobre las instantáneas en la introducción a
los discos administrados.
Transferencias de datos de salida: transferencias de datos de salida (datos que salen de los centros de datos de
Azure) incurren en la facturación por el uso de ancho de banda.
Transacciones: se le factura por el número de transacciones que realiza en un disco administrado estándar. Para
los discos SSD estándar, cada operación de E/S menor o igual a 256 KiB de rendimiento se considera una sola
operación de E/S. Las operaciones de E/S mayores de 256 KiB de rendimiento se consideran varias operaciones
de E/S con un tamaño de 256 KiB. En el caso de los discos HDD estándar, cada operación de E/S se considera
como una única transacción, independientemente del tamaño de esta.
Para obtener información detallada sobre los precios de Managed Disks, incluidos los costes de las transacciones,
consulte Precios de Managed Disks.
Precio de reserva de máquina virtual para discos Ultra
Las máquinas virtuales de Azure tienen la funcionalidad para indicar si son compatibles con discos Ultra. Una
máquina virtual compatible con SSD Ultra asigna capacidad dedicada de ancho de banda entre la instancia de la
máquina virtual de proceso y la unidad de escalado de almacenamiento en bloque, para así poder optimizar el
rendimiento y reducir la latencia. Al agregar esta funcionalidad en la máquina virtual, se crea un cargo por
reserva que solo se cobra si habilita la funcionalidad de discos Ultra en la máquina virtual sin asociarle uno de
estos discos. Cuando un disco Ultra está asociado a la máquina virtual compatible con estos discos, este cargo no
se aplicará. Este cargo se calcula según la vCPU aprovisionada en la máquina virtual.
NOTE
En el caso de los tamaños principales de máquina virtual restringidos, la tarifa de la reserva se basa en el número real de
vCPU y no en los núcleos restringidos. En el caso de Standard_E32-8s_v3, la tarifa de la reserva se basará en 32 núcleos.
Para información sobre los precios de los discos Ultra, consulte la página de precios de discos de Azure.
Reserva de discos de Azure
La reserva de discos es la opción de adquirir de antemano un año de almacenamiento en discos con descuento, lo
que reduce los costos totales. Al comprar una reserva de discos, selecciona una SKU de disco específica en una
región de destino, por ejemplo, 10 SSD Premium de P30 (1 TiB ) en la región Este de EE. UU. 2 por un plazo de
un año. La experiencia de reserva es similar a las instancias reservadas de máquina virtual (VM ). Puede agrupar
las reservas de discos y máquinas virtuales para maximizar el ahorro. Por ahora, la reserva de discos de Azure
ofrece un plan de compromiso de un año para las SKU de SSD Premium de P30 (1 TiB ) a P80 (32 TiB ) en todas
las regiones de producción. Para más información sobre los precios de los discos reservados, consulte la página
de precios de los discos de Azure.
Cifrado del lado servidor de Azure Managed Disks
26/11/2019 • 13 minutes to read • Edit Online
Los discos administrados de Azure cifran automáticamente los datos de forma predeterminada cuando se guardan
en la nube. El cifrado del lado servidor protege los datos y le ayuda a cumplir los compromisos de cumplimiento y
seguridad de la organización. Los datos de los discos administrados de Azure se cifran de forma transparente
mediante cifrado AES de 256 bits, uno de los cifrados de bloques más sólidos que hay disponibles, y son
compatibles con FIPS 140-2.
El cifrado no afecta al rendimiento de los discos administrados. No hay ningún coste adicional por el cifrado.
Para más información sobre de los módulos criptográficos subyacentes en los discos administrados de Azure,
consulte Cryptography API: Next Generation
Set-AzKeyVaultAccessPolicy `
-VaultName $keyVault.VaultName `
-ObjectId $identity.Id `
-PermissionsToKeys wrapkey,unwrapkey,get
New-AzRoleAssignment `
-ObjectId $identity.Id `
-RoleDefinitionName "Reader" `
-ResourceName $keyVault.VaultName `
-ResourceType "Microsoft.KeyVault/vaults" `
-ResourceGroupName myRGName `
Creación de una máquina virtual con una imagen de Marketplace, cifrado del sistema operativo y de los discos
de datos con claves administradas por el cliente a través de una plantilla de Resource Manager
Creación de un disco vacío cifrado con cifrado del lado servidor y claves administradas por el cliente y su
conexión a una máquina virtual
$vmName = "yourVMName"
$rgName = "yourRGName"
$diskName = "yourDiskName"
$diskSKU = "Premium_LRS"
$diskSizeinGiB = "30"
$diskEncryptionSetId =
"/subscriptions/<subscriptionID>/resourceGroups/yourRGName/providers/Microsoft.Compute/diskEncryptionSets/<your
DiskEncryptionSetName>"
$region = "westcentralus"
$diskLUN = 1
Pasos siguientes
¿Qué es Azure Key Vault?
Azure Premium Storage: diseño de alto rendimiento
29/11/2019 • 80 minutes to read • Edit Online
Este artículo proporciona instrucciones para crear aplicaciones de alto rendimiento con Azure Premium
Storage. Puede usar las instrucciones proporcionadas en este documento junto con los procedimientos
recomendados de rendimiento aplicables a las tecnologías usadas por la aplicación. Para ilustrar las directrices,
hemos usado SQL Server en Premium Storage como ejemplo en este documento.
Si bien en este artículo se tratan los escenarios de rendimiento de la capa de almacenamiento, deberá optimizar
la capa de la aplicación. Por ejemplo, si hospeda una granja de SharePoint en Azure Premium Storage, puede
usar los ejemplos de SQL Server de este artículo para optimizar el servidor de bases de datos. Además,
optimice el servidor web y el servidor de aplicaciones de la granja de SharePoint para obtener el máximo
rendimiento.
Este artículo le ayudará a responder a las siguientes preguntas habituales acerca de cómo optimizar el
rendimiento de las aplicaciones en Azure Premium Storage:
¿Cómo medir el rendimiento de las aplicaciones?
¿Por qué no se ve el alto rendimiento esperado?
¿Qué factores influyen en el rendimiento de las aplicaciones en Premium Storage?
¿Cómo influyen estos factores en el rendimiento de las aplicaciones en Premium Storage?
¿Cómo puede optimizar para IOPS, el ancho de banda y la latencia?
Proporcionamos estas directrices específicamente para Premium Storage porque las cargas de trabajo que se
ejecutan en Premium Storage dependen mucho del rendimiento. Se proporcionan ejemplos donde
corresponda. También puede aplicar algunas de estas instrucciones a las aplicaciones que se ejecutan en
máquinas virtuales de IaaS con discos de Standard Storage.
NOTE
A veces, lo que parece ser un problema de rendimiento del disco es realmente un cuello de botella de red. En estos casos,
debería optimizarse el rendimiento de la red.
Si desea realizar pruebas comparativas de su disco, consulte nuestro artículo sobre cómo realizar pruebas comparativas
realizadas de un disco.
Si la VM admite redes aceleradas, debe asegurarse de que esta opción esté habilitada. Si no está habilitada, puede
habilitarla en VM ya implementadas, tanto en Windows como en Linux.
Antes de comenzar, si no está familiarizado con Premium Storage, lea primero los artículos ¿Qué tipos de disco
están disponibles en Azure? y Objetivos de escalabilidad y rendimiento de Azure Storage para cuentas de
almacenamiento.
E/S
IOPS, o el número de operaciones de E/S por segundo, es el número de solicitudes que la aplicación envía a los
discos de almacenamiento en un segundo. Una operación de entrada y salida puede ser de lectura o escritura,
secuencial o aleatoria. Las aplicaciones de procesamiento de transacciones en línea (OLTP ), como un sitio web
de venta directa en línea, necesitan procesar muchas solicitudes de usuario simultáneas inmediatamente. Las
solicitudes de usuario suponen insertar y actualizar transacciones con un uso intensivo de las bases de datos y
que la aplicación debe procesar rápidamente. Por lo tanto, las aplicaciones OLTP requieren IOPS muy alta.
Dichas aplicaciones controlan millones de solicitudes de E/S pequeñas y aleatorias. Si tiene este tipo de
aplicación, debe diseñar la infraestructura de aplicaciones para optimizar la IOPS. En la sección siguiente,
Optimización del rendimiento de las aplicaciones, analizaremos en detalle todos los factores que debe tener en
cuenta para obtener una IOPS alta.
Cuando conecte un disco de Almacenamiento premium a la máquina virtual a gran escala, Azure aprovisiona
automáticamente un número garantizado de IOPS según la especificación del disco. Por ejemplo, un disco P50
aprovisiona 7500 IOPS. Cada tamaño de máquina virtual a gran escala también tiene un límite de IOPS
específico que puede admitir. Por ejemplo, una máquina virtual GS5 estándar tiene un límite de 80.000 IOPS.
Throughput
El rendimiento o ancho de banda es la cantidad de datos que la aplicación envía a los discos de almacenamiento
en un intervalo especificado. Si la aplicación está realizando operaciones de entrada y salida con tamaños de
unidad de E/S grandes, requiere un alto rendimiento. Las aplicaciones de almacenamiento de datos tienden a
emitir operaciones con un uso intensivo de análisis que acceden a grandes porciones de datos a la vez y suelen
llevar a cabo operaciones masivas. En otras palabras, estas aplicaciones requieren un mayor rendimiento. Si
tiene este tipo de aplicación, debe diseñar su infraestructura para optimizar el rendimiento. En la sección
siguiente, analizamos en detalle los factores que se deben optimizar para lograrlo.
Cuando conecte un disco de Premium Storage a una máquina virtual a gran escala, Azure aprovisiona el
rendimiento según la especificación del disco. Por ejemplo, un disco P50 aprovisiona 250 MB por capacidad de
proceso del segundo disco. Cada tamaño de máquina virtual a gran escala también tiene un límite de
rendimiento específico que puede admitir. Por ejemplo, la máquina virtual GS5 estándar tiene un rendimiento
máximo de 2.000 MB por segundo.
Hay una relación entre el rendimiento y el número de IOPS, tal como se muestra en la siguiente fórmula.
Por lo tanto, es importante determinar los valores óptimos de rendimiento y de IOPS que requiere una
aplicación. Si intenta optimizar uno, el otro también se ve afectado. En una sección posterior, Optimización del
rendimiento de las aplicaciones, trataremos con más detalle cómo optimizar el rendimiento y la IOPS.
Latencia
La latencia es el tiempo que tarda una aplicación en recibir una sola solicitud, enviarla a los discos de
almacenamiento y enviar la respuesta al cliente. Se trata de una medida crítica del rendimiento de una
aplicación, además de la IOPS y el rendimiento. La latencia de un disco de almacenamiento premium es el
tiempo que tarda en recuperar la información de una solicitud y comunicarla de nuevo a la aplicación. Premium
Storage proporciona latencias bajas coherentes. Los discos Premium están diseñados para proporcionar
latencias de milisegundos de un solo dígito en la mayoría de las operaciones de E/S. Si habilita el
almacenamiento en caché de host ReadOnly en discos de almacenamiento premium, puede obtener una
latencia de lectura mucho menor. Trataremos el almacenamiento en caché de disco con más detalle en la
sección Optimización del rendimiento de las aplicaciones.
Cuando se optimiza la aplicación para obtener un valor de IOPS y un rendimiento mayores, afectará a su
latencia. Después de ajustar el rendimiento de las aplicaciones, siempre se evalúa la latencia de la aplicación
para evitar un comportamiento inesperado con alta latencia.
Las siguientes operaciones de plano de control en Managed Disks pueden implicar el movimiento del disco de
una ubicación de almacenamiento a otra. Esto se orquesta mediante una copia en segundo plano de los datos
que puede tardar varias horas en completarse, normalmente menos de 24 horas en función de la cantidad de
datos en los discos. Durante ese tiempo, la aplicación puede experimentar una latencia de lectura más alta de lo
habitual, ya que algunas lecturas pueden redirigirse a la ubicación original y pueden tardar más tiempo en
completarse. No hay ningún impacto en la latencia de escritura durante este período.
Actualizar el tipo de almacenamiento.
Asociar o desasociar un disco de una VM a otra.
Crear un disco administrado a partir de un VHD.
Crear un disco administrado a partir de una instantánea.
Convertir discos no administrados en discos administrados.
Porcentaje de operaciones
de lectura
Porcentaje de operaciones
de escritura
Porcentaje de operaciones
aleatorias
Porcentaje de operaciones
secuenciales
Rendimiento medio
Máx. Throughput
Mín. Latencia
Latencia media
Máx. CPU
Promedio de CPU
Máx. Memoria
Promedio de memoria
Profundidad de la cola
NOTE
Debe considerar la posibilidad de escalar estos números en función del crecimiento futuro previsto de la aplicación. Es
buena idea para planificar el crecimiento antes de tiempo, porque podría ser más difícil cambiar la infraestructura para
mejorar el rendimiento más adelante.
Si tiene una aplicación existente y desea cambiar a Premium Storage, primero prepare la lista de comprobación
anterior para la aplicación existente. A continuación, cree un prototipo de la aplicación en Premium Storage y
diseñe la aplicación de acuerdo con las directrices descritas en Optimización del rendimiento de las aplicaciones
, en una sección posterior de este documento. En el siguiente artículo se describen las herramientas que puede
usar para recopilar las mediciones de rendimiento.
Contadores para medir los requisitos de rendimiento de las aplicaciones
La mejor forma de medir los requisitos de rendimiento de las aplicaciones es usar las herramientas de
supervisión del rendimiento proporcionadas por el sistema operativo del servidor. Puede usar PerfMon para
Windows e iostat para Linux. Estas herramientas capturan contadores correspondientes a cada medida
explicada en la sección anterior. Debe capturar los valores de estos contadores cuando la aplicación funciona
con cargas de trabajo normales, pico y valle.
Los contadores de rendimiento están disponibles para el procesador y la memoria, así como en cada disco
lógico y físico del servidor. Al usar discos de Almacenamiento premium con una máquina virtual, los
contadores del disco físico son para cada disco de Almacenamiento premium y los contadores del disco lógico
son para cada volumen creado en los discos de Almacenamiento premium. Debe capturar los valores de los
discos que hospedan la carga de trabajo de la aplicación. Si hay una asignación uno a uno entre los discos
lógicos y físicos, puede hacer referencia a los contadores del disco físico; de lo contrario, haga referencia a los
contadores del disco lógico. En Linux, el comando iostat genera un informe de uso de CPU y disco. El informe
de uso del disco proporciona estadísticas por cada dispositivo físico o partición. Si tiene un servidor de bases de
datos con sus datos y registros en discos independientes, recopile estos datos para ambos discos. En la tabla
siguiente se describen los contadores para discos, procesadores y memoria:
Factores de rendimiento
Tamaño de VM Use un tamaño de máquina Use un tamaño de máquina Use un tamaño de máquina
virtual que ofrezca una virtual con un límite de virtual que ofrezca una
IOPS mayor que los rendimiento mayor que los escala de límites mayor que
requisitos de la aplicación. requisitos de la aplicación. los requisitos de la
aplicación.
Tamaño del disco Use un tamaño de disco Use un tamaño de disco Use un tamaño de disco
que ofrezca una IOPS con un límite de que ofrezca una escala de
mayor que los requisitos de rendimiento mayor que los límites mayor que los
la aplicación. requisitos de la aplicación. requisitos de la aplicación.
E/S RENDIMIENTO LATENCY
Máquina virtual y límites El límite de IOPS del El límite de rendimiento del Los límites de la escala del
de escala de disco tamaño de la máquina tamaño de la máquina tamaño de la máquina
virtual elegido debe ser virtual elegido debe ser virtual elegidos deben ser
mayor que la IOPS total mayor que el rendimiento mayores que los límites de
controlada por los discos de total controlado por los escala total de los discos de
almacenamiento premium discos de almacenamiento almacenamiento premium
conectados. premium conectados. conectados.
Profundidad de la cola Una profundidad de la cola Una profundidad de la cola Una profundidad de la cola
mayor produce una IOPS mayor produce un mayor menor produce latencias
mayor. rendimiento. más bajas.
Algunas aplicaciones permiten modificar su tamaño de E/S, mientras que otras aplicaciones no lo permiten. Por
ejemplo, SQL Server determina el tamaño de E/S óptimo en sí; no proporciona a los usuarios ningún botón
para cambiarlo. Por otro lado, Oracle proporciona un parámetro llamado DB_BLOCK_SIZE con el que puede
configurar el tamaño de la solicitud de E/S de la base de datos.
Si usa una aplicación que no permite cambiar el tamaño de E/S, use las directrices de este artículo para
optimizar el KPI de rendimiento que es más importante para su aplicación. Por ejemplo,
Una aplicación OLTP genera millones de solicitudes de E/S pequeñas y aleatorias. Para controlar estos tipos
de solicitudes de E/S, debe diseñar la infraestructura de la aplicación para obtener una mayor IOPS.
Una aplicación de almacenamiento de datos genera solicitudes de E/S grandes y secuenciales. Para controlar
estos tipos de solicitudes de E/S, debe diseñar la infraestructura de la aplicación para obtener el mayor
ancho de banda o el rendimiento.
Si usa una aplicación que le permite cambiar el tamaño de E/S, use esta regla general para el tamaño de E/S,
además otras directrices de rendimiento.
Un tamaño de E/S menor para obtener una mayor IOPS. Por ejemplo, 8 KB para una aplicación OLTP.
Un tamaño de E/S mayor para obtener un mayor ancho de banda y rendimiento. Por ejemplo, 1024 KB para
una aplicación de Almacenamiento de datos.
Este es un ejemplo de cómo calcular la IOPS y el ancho de banda y el rendimiento de la aplicación. Considere
una aplicación con un disco P30. El máximo rendimiento/ancho de banda e IOPS que un disco P30 puede
lograr es 200 MB por segundo y 5000 IOPS respectivamente. Ahora, si la aplicación requiere la IOPS máxima
en el disco P30 y usa un tamaño de E/S más pequeño, como 8 KB, el ancho de banda resultante que podrá
obtener es de 40 MB por segundo. Sin embargo, si la aplicación requiere el máximo rendimiento/ancho de
banda del disco P30 y usa un tamaño de E/S mayor, como 1024 KB, el número de IOPS resultante será menor,
200 IOPS. Por consiguiente, ajuste el tamaño de E/S para que cumpla los requisitos de IOPS y ancho de banda
y rendimiento de la aplicación. En la siguiente tabla se resumen los distintos tamaños de E/S, así como sus
IOPS y rendimiento correspondientes para un disco P30.
RENDIMIENTO/ANCHO DE
REQUISITO DE LA APLICACIÓN TAMAÑO DE E/S E/S BANDA
Para obtener una IOPS y un ancho de banda mayores que el valor máximo de un solo disco de
almacenamiento premium, use varios discos premium seccionados conjuntamente. Por ejemplo, seccione dos
discos P30 para obtener una IOPS combinada de 10.000 IOPS o un rendimiento combinado de 400 MB por
segundo. Como se explica en la sección siguiente, debe usar un tamaño de máquina virtual que admita la IOPS
y el rendimiento de disco combinados.
NOTE
a medida que aumente la IOPS o el rendimiento, el otro también aumenta, asegúrese de que no supera los límites de
IOPS o rendimiento del disco o la máquina virtual al aumentar cualquiera de ellos.
Para ver los efectos del tamaño de E/S en el rendimiento de las aplicaciones, puede ejecutar las herramientas de
pruebas comparativas en la máquina virtual y los discos. Cree varias ejecuciones de pruebas y use un tamaño
de E/S diferente para cada ejecución para ver el impacto. Consulte el artículo Pruebas comparativas, cuyo
vínculo aparece al final de este documento, para obtener más detalles.
LÍMITES DE
E/S DE LA
MEMORIA
TAMAÑOS MÁX. TAMAÑO DE CACHÉ DE
TAMAÑO DE NÚCLEOS DE DE DISCO DE DISCOS DE MEMORIA ANCHO DE
VM CPU MEMORIA VM DATOS CACHÉ E/S BANDA
Para ver una lista completa de todos los tamaños disponibles de máquina virtual de Azure, consulte el artículo
sobre tamaños de las máquinas virtuales Windows o tamaños de las máquinas virtuales Linux. Elija un tamaño
de máquina virtual que puede cumplir y escale a los requisitos de rendimiento de las aplicaciones que desee.
Además, tenga en cuenta que debe seguir consideraciones importantes al elegir los tamaños de las máquinas
virtuales.
Límites de escala
Los límites máximos de IOPS por máquina virtual y por disco son diferentes e independientes entre sí.
Asegúrese de que la aplicación mantiene la IOPS dentro de los límites de la máquina virtual, así como los
discos de premium conectados a ella. En caso contrario, el rendimiento de las aplicaciones experimentará una
limitación.
Por ejemplo, suponga que el requisito de la aplicación es un máximo de 4.000 IOPS. Para lograrlo, aprovisiona
un disco P30 en una máquina virtual DS1. El disco P30 puede proporcionar hasta 5.000 IOPS. Sin embargo, la
máquina virtual DS1 está limitada a 3.200 IOPS. Por consiguiente, el rendimiento de las aplicaciones estará
limitado a 3.200 IOPS por el límite de la máquina virtual y el rendimiento disminuirá. Para evitar esta situación,
elija un tamaño de máquina virtual y de disco que cumplan los requisitos de la aplicación.
Costo de operación
En muchos casos, es posible que el costo general de operación con Premium Storage sea inferior al uso de
Standard Storage.
Por ejemplo, considere una aplicación que requiere más de 16.000 IOPS. Para obtener este rendimiento,
necesitará una VM IaaS de Azure Standard_D14, que puede proporcionar una IOPS máxima de 16.000 con 32
discos de 1 TB de almacenamiento estándar. Cada disco de almacenamiento estándar de 1 TB puede alcanzar
un máximo de 500 IOPS. El costo estimado de esta máquina virtual por mes será de 1.570 USD. El costo
mensual de 32 discos de almacenamiento estándar será de 1.638 USD. El costo mensual total estimado será de
3.208 USD.
Sin embargo, si hospeda la misma aplicación en Premium Storage, necesitará un tamaño de máquina virtual
menor y menos discos de Premium Storage, lo que reduce el costo total. Una VM Standard_DS13 puede
cumplir los requisitos de 16.000 IOPS con cuatro discos P30. La máquina virtual DS13 tiene un máximo de
25.600 IOPS y cada disco P30 tiene un máximo de 5.000 IOPS. En general, esta configuración puede lograr
5.000 x 4 = 20.000 IOPS. El costo estimado de esta máquina virtual al mes será de 1.003 USD. El costo
mensual de cuatro discos P30 de almacenamiento Premium será de 544,34 USD. El costo mensual total
estimado será de 1,544 USD.
La tabla siguiente resume el análisis de costos de este escenario de Premium Storage y estándar.
ESTÁNDAR PREMIUM
Costo de máquina virtual al mes 1570,58 USD (Standard_D14) 1003,66 USD (Standard_DS13)
Costo de discos al mes 1638,40 USD (32 discos x 1 TB) 544,34 USD (4 discos x P30)
Linux Distros
Con Azure Premium Storage, obtendrá el mismo nivel de rendimiento para las máquinas virtuales de Windows
y de Linux. Se admiten muchas versiones de las distribuciones de Linux; puede ver la lista completa aquí. Es
importante tener en cuenta que son adecuadas distintas distribuciones para diferentes tipos de carga de
trabajo. Podrá ver diferentes niveles de rendimiento según la distribución en la que se ejecuta la carga de
trabajo. Pruebe las distribuciones de Linux con su aplicación y elija la que mejor se adapte.
Cuando ejecute Linux con Premium Storage, compruebe las actualizaciones más recientes acerca de los
controladores necesarios para garantizar un alto rendimiento.
TA
MA
ÑOS
DE
SSD
PRE
MIU
M P1* P2* P3* P4 P6 P10 P15 P20 P30 P40 P50 P60 P70 P80
IOP 120 120 120 120 240 500 110 2,3 5.0 750 750 16 18 20.
S 0 00 00 0 0 000 000 000
por
disc
o
Ren 25 25 25 25 50 100 125 150 200 250 250 500 750 900
dim MiB MiB MiB MiB MiB Mi Mi MiB Mi Mi Mi Mi Mi Mi
ient /s /s /s /s /s B/s B/s /s B/s B/s B/s B/s B/s B/s
o
de
disc
o.
Dur 30 30 30 30 30 30 30 30
ació min min min min min min min min
n
máx
ima
de
ráfa
ga*
*
*Indica un tamaño de disco que se encuentra actualmente en versión preliminar; para información sobre la
disponibilidad regional, consulte Nuevos tamaños de disco: Administrados y no administrados.
**Indica una característica que se encuentra actualmente en versión preliminar; consulte Envío de ráfagas en
disco para más información.
El número de discos que elija depende del tamaño de disco elegido. Puede usar un único disco P50 o varios
discos P10 para cubrir los requisitos de la aplicación. Tenga en cuenta las consideraciones enumeradas a
continuación al realizar su elección.
Límites de escala (IOPS y rendimiento )
Los límites de IOPS y rendimiento del tamaño de cada disco Premium son diferentes e independientes de los
límites de escala de la máquina virtual. Asegúrese de que la IOPS y el rendimiento totales de los discos están
dentro de los límites de escala del tamaño de máquina virtual elegido.
Por ejemplo, si un requisito de la aplicación es un máximo de 250 MB/s de rendimiento y usa una máquina
virtual DS4 con un solo disco P30. La máquina virtual DS4 puede proporcionar un máximo rendimiento de
256 MB/s. Sin embargo, un solo disco P30 tiene un límite de rendimiento de 200 MB por segundo. Por lo tanto,
la aplicación se restringirá a 200 MB/s debido al límite de disco. Para superar este límite, aprovisione más de un
disco de datos para la máquina virtual o cambie el tamaño de los discos a P40 o P50.
NOTE
Las lecturas atendidas por la caché no se incluyen en la IOPS y el rendimiento del disco, por lo que no están sujetas a los
límites del disco. La caché tiene su límite de IOPS y rendimiento independiente de la máquina virtual.
Por ejemplo, inicialmente sus lecturas y escrituras son 60MB/s y 40MB/s respectivamente. Con el tiempo, la memoria
caché se prepara y atiende cada vez más y más lecturas de la memoria caché. Entonces, puede obtener un mayor
rendimiento de escritura desde el disco.
Número de discos
Para determinar el número de discos que necesitará, evalúe los requisitos de la aplicación. Cada tamaño de
máquina virtual también tiene un límite en el número de discos que puede conectar a la máquina virtual.
Normalmente, es dos veces el número de núcleos. Asegúrese de que el tamaño de la máquina virtual que elija
puede admitir el número de discos necesario.
Recuerde que los discos de Premium Storage tienen capacidades de rendimiento superiores en comparación
con los discos de Standard Storage. Por tanto, si va a migrar la aplicación de la máquina virtual IaaS de Azure
Standard Storage a Premium Storage, probablemente necesitará menos discos premium para conseguir un
rendimiento igual o superior para la aplicación.
Almacenamiento en caché de disco
Las máquinas virtuales a gran escala que aprovechan Azure Premium Storage tienen una tecnología de
almacenamiento en caché de niveles múltiples denominada BlobCache. BlobCache usa una combinación de la
RAM de máquina virtual y SSD local para almacenar en caché. Esta memoria caché está disponible para los
discos de Premium Storage persistentes y los discos locales de la máquina virtual. De forma predeterminada,
esta configuración de la caché se establece en lectura y escritura para los discos del sistema operativo y de solo
lectura para los discos de datos hospedados en Premium Storage. Con la caché de disco habilitada en los discos
de Premium Storage, la máquinas virtuales a gran escala pueden lograr niveles de rendimiento
extremadamente altos que superan el rendimiento del disco subyacente.
WARNING
No se admite el almacenamiento en caché de disco para discos de 4 TiB o más. Si varios discos están conectados a la
máquina virtual, cada disco de menos de 4 TiB será compatible con el almacenamiento en caché.
Al cambiar la configuración de caché de un disco de Azure, se desconecta y se vuelve a conectar el disco de destino. Si se
trata del disco del sistema operativo, se reinicia la máquina virtual. Detenga todas las aplicaciones y todos los servicios
que podrían verse afectados por esta interrupción antes de cambiar la configuración de caché de disco.
Para más información acerca del funcionamiento de BlobCache, consulte la publicación de blog Azure Premium
Storage.
Es importante habilitar la memoria caché en el conjunto de discos correcto. Si debe habilitar el almacenamiento
en caché de disco en un disco de premium o no dependerá del patrón de la carga de trabajo que el disco
manejará. La tabla siguiente muestra el valor predeterminado de las opciones de caché para discos del sistema
operativo y datos.
A continuación se muestra la configuración de caché de disco recomendada para los discos de datos:
CONFIGURACIÓN DEL ALMACENAMIENTO EN CACHÉ DE DISCO RECOMENDACIÓN SOBRE CUÁNDO USAR ESTA CONFIGURACIÓN
ReadOnly
Mediante la configuración del almacenamiento en caché ReadOnly en discos de datos de Premium Storage,
puede lograr una baja latencia de lectura y obtener una IOPS de lectura y un rendimiento de la aplicación muy
altos. Esto se debe a dos razones:
1. Las lecturas realizadas desde la memoria caché, que se encuentra en la memoria de la máquina virtual y el
SSD local, son mucho más rápidas que las lecturas desde el disco de datos, que se encuentra en el
almacenamiento de blobs de Azure.
2. Premium Storage no cuenta las lecturas que se atienden desde la caché para la IOPS y el rendimiento del
disco. Por lo tanto, la aplicación es capaz de lograr una IOPS y un rendimiento totales mayores.
ReadWrite
De forma predeterminada, los discos del sistema operativo tienen habilitada la caché ReadWrite. Recientemente
hemos agregado también compatibilidad para el almacenamiento en caché ReadWrite en los discos de datos. Si
usa el almacenamiento en caché ReadWrite, debe tener una manera adecuada de escribir los datos de la
memoria caché en discos persistentes. Por ejemplo, SQL Server administra por sí mismo la escritura de los
datos en caché en los discos de almacenamiento persistentes. El uso de la memoria caché ReadWrite con una
aplicación que no administre la persistencia de los datos necesarios puede provocar la pérdida de los datos, si
se bloquea la máquina virtual.
None
Actualmente, None solo se admite en discos de datos. No se admite en discos del SO. Si establece None en un
disco del sistema operativo, se invalidará internamente y se establecerá en ReadOnly.
Por ejemplo, puede aplicar estas directrices a un SQL Server que funciona en Premium Storage del modo
siguiente:
1. Configure la caché "ReadOnly" de los discos de Premium Storage que hospedan archivos de datos.
a. Las rápidas lecturas de la caché reducen el tiempo de consulta de SQL Server, ya que las páginas de datos
se recuperan mucho más rápido de la memoria caché que directamente desde los discos de datos.
b. Atender las lecturas de la caché significa que hay un rendimiento adicional de los discos de datos
premium. SQL Server puede usar este rendimiento adicional para recuperar más páginas de datos y otras
operaciones, como copia de seguridad/restauración, cargas por lotes y volver a generar un índice.
2. Configure la caché "None" en los discos de Premium Storage que hospedan los archivos de registro.
a. Los archivos de registro tienen sobre todo muchas operaciones de escritura. Por lo tanto, no se benefician
de la caché ReadOnly.
sudo rpm -e hypervkvpd ## (Might return an error if not installed. That's OK.)
sudo yum install microsoft-hyper-v
NOTE
Puede seccionar conjuntamente un máximo de 32 discos de almacenamiento premium en una serie de máquinas
virtuales DS y 64 discos de almacenamiento premium en una serie de máquinas virtuales GS.
Multithreading
Azure ha diseñado la plataforma Premium Storage para ser enormemente paralela. Por lo tanto, una aplicación
multiproceso logra un rendimiento mucho mayor que una aplicación uniproceso. Una aplicación multiproceso
divide sus tareas en varios subprocesos y aumenta la eficacia de su ejecución mediante el uso de los recursos
de la máquina virtual y el disco al máximo.
Por ejemplo, si la aplicación se ejecuta en una máquina virtual de un solo núcleo que usa dos subprocesos, la
CPU puede cambiar entre los dos subprocesos para lograr la eficiencia. Mientras un subproceso está esperando
que se complete la E/S del disco, la CPU puede cambiar a otro subproceso. De esta manera, dos subprocesos
pueden lograr más que un único subproceso. Si la máquina virtual tiene más de un núcleo, reduce aún más el
tiempo de ejecución, ya que cada núcleo puede ejecutar tareas en paralelo.
No puede cambiar la forma en que una aplicación comercial implementa uniprocesos o multi-threading. Por
ejemplo, SQL Server es capaz de manejar varios núcleos y CPU. Sin embargo, SQL Server determina en qué
condiciones aprovechará uno o varios subprocesos para procesar una consulta. Puede ejecutar consultas y
generar los índices mediante el multi-threading. Para una consulta que implica combinar tablas grandes y
ordenar los datos antes de devolverlos al usuario, SQL Server probablemente usará varios subprocesos. Sin
embargo, un usuario no puede controlar si SQL Server se ejecuta una consulta con un único subproceso o
varios subprocesos.
Hay opciones de configuración que puede modificar para tener en cuenta este multi-threading o el
procesamiento en paralelo de una aplicación. Por ejemplo, en el caso de SQL Server es la configuración con el
máximo grado de paralelismo. Esta configuración, denominada MAXDOP, permite configurar el número
máximo de procesadores que puede usar SQL Server cuando realiza el procesamiento en paralelo. Puede
configurar MAXDOP para consultas individuales u operaciones de índice. Resulta especialmente útil cuando
desea equilibrar los recursos del sistema para una aplicación crítica para el rendimiento.
Por ejemplo, supongamos que su aplicación con SQL Server ejecuta una consulta de gran tamaño y una
operación de índice al mismo tiempo. Supongamos que desea que la operación de índice sea más eficaz en
comparación con la consulta de gran tamaño. En tal caso, puede establecer el valor de MAXDOP de la
operación de índice para que sea mayor que el valor de MAXDOP para la consulta. De este modo, SQL Server
tiene un mayor número de procesadores que puede aprovechar para la operación de índice en comparación
con el número de procesadores que puede dedicar a la consulta de gran tamaño. Recuerde que no controla el
número de subprocesos que SQL Server usará para cada operación. Puede controlar el número máximo de
procesadores que se dedicó a multi-threading.
Obtenga más información sobre Grados de paralelismo en SQL Server. Descubra la configuración que influye
en el multi-threading en la aplicación y sus configuraciones para optimizar el rendimiento.
Profundidad de la cola
La profundidad de la cola, la longitud de la cola o el tamaño de la cola es el número de solicitudes de E/S
pendientes en el sistema. El valor de la profundidad de la cola determina cuántas operaciones de E/S, que
procesarán los discos de almacenamiento, puede alinear la aplicación. Afecta a los tres indicadores de
rendimiento de las aplicaciones que analizamos en este artículo: IOPS, rendimiento y latencia.
La profundidad de la cola y multi-threading están estrechamente relacionados. El valor de la profundidad de la
cola indica el número de multi-threading que puede lograrse mediante la aplicación. Si la profundidad de la
cola es grande, la aplicación puede ejecutar más operaciones simultáneamente, es decir, más multi-threading. Si
la profundidad de la cola es pequeña, incluso si la aplicación es multiproceso, no tendrá suficientes solicitudes
alineadas para la ejecución simultánea.
Normalmente, las aplicaciones comerciales no le permiten cambiar la profundidad de la cola, porque si se
establece incorrectamente, hará más daño que beneficio. Las aplicaciones establecerán el valor correcto de
profundidad de la cola para obtener un rendimiento óptimo. Sin embargo, es importante entender este
concepto, para que pueda solucionar problemas de rendimiento con la aplicación. También puede observar los
efectos de profundidad de la cola mediante la ejecución de herramientas de pruebas comparativas del sistema.
Algunas aplicaciones proporcionan opciones para influir en la profundidad de la cola. Por ejemplo, la
configuración de MAXDOP (grado máximo de paralelismo) en SQL Server se explicó en la sección anterior.
MAXDOP es una forma de influir en la profundidad de la cola y el multi-threading, aunque no cambia
directamente el valor de Profundidad de la cola de SQL Server.
Profundidad de cola alta
Una profundidad de la cola alta alinea más operaciones en el disco. El disco conoce la siguiente solicitud de su
cola de antemano. Por lo tanto, el disco puede programar las operaciones de antemano y procesarlas en una
secuencia óptima. Puesto que la aplicación está enviando solicitudes más al disco, el disco puede procesar más
E/S paralelas. En última instancia, la aplicación podrá lograr una mayor IOPS. Puesto que la aplicación está
procesando más solicitudes, también aumenta el rendimiento total de la aplicación.
Normalmente, una aplicación puede lograr un rendimiento máximo con 8-16+ E/S pendientes para cada disco
conectado. Si la profundidad de la cola es uno, la aplicación no inserta suficientes E/S en el sistema y procesará
menos cantidad en un período determinado. En otras palabras, menor rendimiento.
Por ejemplo, en SQL Server, si se establece el valor de MAXDOP en una consulta en "4", se informa a SQL
Server de que puede usar un máximo de cuatro núcleos para ejecutar la consulta. SQL Server determinará el
mejor valor de profundidad de la cola y el número de núcleos para la ejecución de la consulta.
Profundidad de la cola óptima
Un valor de profundidad de la cola muy alto también tiene sus inconvenientes. Si el valor de profundidad de la
cola es demasiado alto, la aplicación intentará manejar una IOPS muy alta. A menos que la aplicación tiene
discos persistentes con suficientes IOPS aprovisionada, esto puede afectar negativamente a las latencias de la
aplicación. La siguiente fórmula muestra la relación entre la E/S por segundo, la latencia y la profundidad de la
cola.
No debe configurar la profundidad de la cola en cualquier valor alto, sino en un valor óptimo, que puede
ofrecer suficientes IOPS para la aplicación sin afectar a las latencias. Por ejemplo, si la latencia de la aplicación
debe ser 1 milisegundo, la profundidad de la cola necesaria para lograr 5.000 IOPS es QD = 5000 x 0,001 = 5.
Profundidad de la cola para un volumen seccionado
Para un volumen seccionado, mantenga una profundidad de la cola lo suficientemente alta para que cada disco
tenga una profundidad de la cola máxima individual. Por ejemplo, imagine una aplicación que inserta una
profundidad de cola de 2 y hay cuatro discos en la franja. Las dos solicitudes de E/S irán a dos discos y los dos
discos restantes estarán inactivos. Por lo tanto, configure la profundidad de la cola de modo que todos los
discos puedan estar ocupados. La siguiente fórmula muestra cómo determinar la profundidad de la cola de
volúmenes seccionados.
Limitaciones
Azure Premium Storage aprovisiona un número especificado de IOPS y rendimiento de acuerdo con los
tamaños de la máquina virtual y de disco que elija. Cada vez que la aplicación intenta que la IOPS o el
rendimiento estén por encima de los límites que puede administrar la máquina virtual o el disco, Premium
Storage lo limitará. Esto se manifiesta en forma de una disminución del rendimiento de la aplicación. Esto
puede significar una latencia mayor, un rendimiento menor o una IOPS menor. Si Premium Storage no lo
limita, la aplicación podría fallar completamente al exceder lo que sus recursos son capaces de conseguir. Por lo
tanto, para evitar problemas de rendimiento debido a la limitación, aprovisione siempre suficientes recursos
para su aplicación. Tenga en cuenta lo que hemos explicado en las secciones anteriores sobre los tamaños de la
máquina virtual y el disco. Las pruebas comparativas son la mejor forma de averiguar qué recursos necesitará
para hospedar su aplicación.
Pasos siguientes
Si desea realizar pruebas comparativas de su disco, consulte nuestro artículo sobre cómo realizar pruebas
comparativas realizadas de un disco.
Más información sobre los tipos de disco disponibles: Selección de un tipo de disco
Para los usuarios de SQL Server, lea artículos sobre procedimientos recomendados para SQL Server:
Procedimientos recomendados para SQL Server en Azure Virtual Machines
Azure Premium Storage proporciona el máximo rendimiento para SQL Server en una máquina virtual de
Azure
Seguridad de SSD Premium
22/11/2019 • 8 minutes to read • Edit Online
Los discos SSD Premium admiten la ampliación en cualquier tamaño de disco <= 512 GiB (P20 o inferior). Estos
tamaños de disco admiten la ampliación en la medida de lo posible y usan un sistema de crédito para
administrarla. Los créditos se acumulan en un cubo de ráfagas siempre que el tráfico del disco está por debajo del
objetivo de rendimiento aprovisionado para el tamaño del disco, y consume créditos cuando el tráfico supera el
objetivo. Se realiza un seguimiento del tráfico contra IOPS y el ancho de banda en el objetivo aprovisionado.
La ampliación del disco está habilitada de forma predeterminada en las nuevas implementaciones de los tamaños
del disco que la admiten. Los tamaños del disco existentes, si admiten la ampliación del disco, pueden habilitar la
seguridad a través de cualquiera de los métodos siguientes:
Desconecte el disco y vuelva a conectarlo.
Detenga e inicie la VM.
Estados de ráfaga
Todos los tamaños de disco aplicables de la ráfaga comenzarán con un cubo de crédito de ráfaga completo cuando
el disco esté conectado a una máquina virtual. La duración máxima de la ampliación viene determinada por el
tamaño del cubo de crédito de ráfaga. Solo se pueden acumular créditos no usados hasta el tamaño del cubo de
crédito. En cualquier momento, el cubo de crédito de ráfaga del disco puede estar en uno de los tres estados
siguientes:
Acumulación, cuando el tráfico del disco usa menos del objetivo de rendimiento aprovisionado. Puede
acumular crédito si el tráfico del disco es superior a los objetivos de IOPS o ancho de banda, o de ambos.
Todavía puede acumular créditos de E/S si está consumiendo ancho de banda del disco completo, y
viceversa.
Rechazo, cuando el tráfico del disco usa más del objetivo de rendimiento aprovisionado. El tráfico de ráfaga
consumirá créditos de IOPS o ancho de banda de forma independiente.
Constante restante, cuando el tráfico del disco se encuentra exactamente en el objetivo de rendimiento
aprovisionado.
En la tabla siguiente se resumen los tamaños del disco que proporcionan compatibilidad con la ampliación y las
especificaciones de ráfaga.
Disponibilidad regional
Actualmente, la ampliación del disco solo está disponible en la región Centro-oeste de EE. UU.
Tamaños de disco
TAM
AÑO
S DE
SSD
PRE
MIU
M P1* P2* P3* P4 P6 P10 P15 P20 P30 P40 P50 P60 P70 P80
IOP 120 120 120 120 240 500 110 2,30 5.00 750 750 16 18 20.0
S 0 0 0 0 0 000 000 00
por
disc
o
Ren 25 25 25 25 50 100 125 150 200 250 250 500 750 900
dimi MiB MiB MiB MiB MiB Mi Mi MiB Mi Mi Mi Mi Mi Mi
ent /s /s /s /s /s B/s B/s /s B/s B/s B/s B/s B/s B/s
o
de
disc
o.
Dur 30 30 30 30 30 30 30 30
ació min min min min min min min min
n
máx
ima
de
ráfa
ga*
*
*Indica un tamaño de disco que se encuentra actualmente en versión preliminar; para información sobre la
disponibilidad regional, consulte Nuevos tamaños de disco: Administrados y no administrados.
**Indica una característica que se encuentra actualmente en versión preliminar; consulte Envío de ráfagas en disco
para más información.
Escenarios de ejemplo
Para obtener una idea más clara de cómo funciona, estos son algunos escenarios de ejemplo:
Un escenario común que se puede beneficiar de la ampliación del disco es el arranque de VM más rápido y
el inicio de aplicaciones en discos del sistema operativo. Tomemos una VM Linux con una imagen del
sistema operativo de 8 GiB como ejemplo. Si usamos un disco P2 como disco del sistema operativo, el
objetivo aprovisionado es de 120 IOPS y 25 MBps. Cuando se inicie la VM, se producirá un pico de lectura
en el disco del sistema operativo que carga los archivos de arranque. Con la introducción de la ampliación,
puede leer la velocidad máxima de ráfaga de 3500 IOPS y 170 MBps, lo que acelera el tiempo de carga 6
veces como mínimo. Después del arranque de la VM, el nivel de tráfico en el disco del sistema operativo
suele ser bajo, ya que la mayoría de las operaciones de datos de la aplicación se realizarán en los discos de
datos conectados. Si el tráfico está por debajo del objetivo aprovisionado, se acumularán créditos.
Si hospeda un entorno de escritorio virtual remoto, siempre que un usuario activo inicie una aplicación
como AutoCAD, el tráfico de lectura en el disco del sistema operativo aumentará significativamente. En este
caso, el tráfico de ráfaga consumirá créditos acumulados, lo que le permitirá ir más allá del objetivo
aprovisionado e iniciar la aplicación mucho más rápido.
Un disco P1 tiene un objetivo aprovisionado de 120 IOPS y 25 MBps. Si el tráfico real del disco era de
100 IOPS y 20 MBps en el último intervalo de 1 segundo, los 20 IOPS y 5 MB no usados se abonan en el
cubo de ráfagas del disco. Los créditos del cubo de ráfagas se pueden usar posteriormente cuando el tráfico
supera el objetivo aprovisionado hasta el límite máximo de ráfagas. El límite máximo de ráfagas define el
límite superior del tráfico del disco, incluso si tiene créditos de ráfagas para consumir. En este caso, aunque
tenga 10 000 IOPS en el cubo de crédito, un disco P1 no puede emitir más de la ráfaga máxima de
3500 IOPS.
Pasos siguientes
Conexión de un disco de datos administrado a una VM de Windows mediante Azure Portal
Objetivos de escalabilidad y rendimiento para discos
de máquinas virtuales con Windows
27/11/2019 • 14 minutes to read • Edit Online
Puede asociar un número de discos de datos a una máquina virtual de Azure. Según los objetivos de escalabilidad
y rendimiento de los discos de datos de una máquina virtual, puede determinar el número y el tipo de disco
necesarios para satisfacer sus requisitos de capacidad y rendimiento.
IMPORTANT
Para obtener un rendimiento óptimo, limite el número de discos muy usados que se conectan a la máquina virtual para evitar
una posible limitación. Si todos los discos asociados no se usan mucho al mismo tiempo, la máquina virtual puede admitir un
mayor número de discos.
Para cuentas de almacenamiento estándar: una cuenta de almacenamiento estándar tiene una tasa de
solicitudes máxima total de 20 000 IOPS. El número total de IOPS en todos los discos de máquina virtual
de una cuenta de almacenamiento estándar no debe superar este límite.
Puede calcular aproximadamente el número de discos muy usados que admite una sola cuenta de
almacenamiento estándar en función del límite de tasa de solicitudes. Por ejemplo, en el caso de una
máquina virtual de nivel Básico, el número máximo de discos muy usados está alrededor de 66, que
equivale a 20 000/300 IOPS por disco. El número máximo de discos muy usados para una máquina virtual
de nivel Estándar es de aproximadamente 40, que equivale a 20 000/500 IOPS por disco.
Para cuentas de almacenamiento premium: una cuenta de almacenamiento premium tiene una
capacidad total máxima de proceso de 50 Gbps. La capacidad total de proceso en todos los discos de la
máquina virtual no debe superar este límite.
Consulte Tamaños de las máquinas virtuales Windows en Azure para obtener más detalles.
Discos de máquinas virtuales administrados
Los tamaños marcados con un asterisco están actualmente en versión preliminar. Consulte nuestras preguntas más
frecuentes para obtener información sobre en qué regiones están disponibles.
Discos administrados HDD estándar
TIPO
DE
DISCO
ESTÁN
DAR S4 S6 S10 S15 S20 S30 S40 S50 S60 S70 S80
IOPS Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta
por 500 500 500 500 500 500 500 500 1300 2000 2000
disco
Rendi Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta
mient 60 60 60 60 60 60 60 60 300 500 500
o de MiB/s MiB/s MiB/s MiB/s MiB/s MiB/s MiB/s MiB/s MiB/s MiB/s MiB/s
disco.
TAM
AÑO
S DE
SSD
EST
ÁND
AR E1* E2* E3* E4 E6 E10 E15 E20 E30 E40 E50 E60 E70 E80
IOP Has Has Has Has Has Has Has Has Has Has Has Has Has Has
S ta ta ta ta ta ta ta ta ta ta ta ta ta ta
por 120 120 120 120 240 500 500 500 500 500 500 200 400 600
disc 0 0 0
o
Ren Has Has Has Has Has Has Has Has Has Has Has Has Has Has
dimi ta ta ta ta ta ta ta ta ta ta ta ta ta ta
ent 25 25 25 25 50 60 60 60 60 60 60 400 600 750
o MiB MiB MiB MiB MiB MiB MiB MiB MiB MiB MiB Mi Mi MiB
de /s /s /s /s /s /s /s /s /s /s /s B/s B/s /s
disc
o.
*Indica un tamaño de disco que se encuentra actualmente en versión preliminar; para información sobre la
disponibilidad regional, consulte Nuevos tamaños de disco: Administrados y no administrados.
Discos administrados SSD Premium: límites por disco
TAM
AÑO
S DE
SSD
PRE
MIU
M P1* P2* P3* P4 P6 P10 P15 P20 P30 P40 P50 P60 P70 P80
IOP 120 120 120 120 240 500 110 2,30 5.00 750 750 16 18 20.0
S 0 0 0 0 0 000 000 00
por
disc
o
Ren 25 25 25 25 50 100 125 150 200 250 250 500 750 900
dimi MiB MiB MiB MiB MiB Mi Mi MiB Mi Mi Mi Mi Mi Mi
ent /s /s /s /s /s B/s B/s /s B/s B/s B/s B/s B/s B/s
o
de
disc
o.
Dur 30 30 30 30 30 30 30 30
ació min min min min min min min min
n
máx
ima
de
ráfa
ga*
*
*Indica un tamaño de disco que se encuentra actualmente en versión preliminar; para información sobre la
disponibilidad regional, consulte Nuevos tamaños de disco: Administrados y no administrados.**Indica una
característica que se encuentra actualmente en versión preliminar; consulte Envío de ráfagas en disco para más
información.
Discos administrados SSD Premium: límites por máquina virtual
Número máximo de IOPS por máquina virtual 80 000 IOPS con máquina virtual GS5
Rendimiento máximo por máquina virtual 2000 MB/s con máquina virtual GS5
NIVEL DE MÁQUINA VIRTUAL MÁQUINA VIRTUAL DE NIVEL BÁSICO MÁQUINA VIRTUAL DE NIVEL ESTÁNDAR
1Entrada hace referencia a todos los datos de las solicitudes que se envían a una cuenta de almacenamiento. Salida
hace referencia a todos los datos de las respuestas que se reciben desde una cuenta de almacenamiento.
Discos de máquina virtual no administrados premium: límites por disco
TIPO DE DISCO DE
PREMIUM
STORAGE P10 P20 P30 P40 P50
Tamaño del disco 128 GB 512 GB 1024 GiB (1 TB) 2048 GiB (2 TB) 4095 GiB (4 TB)
Rendimiento 100 MB/s 150 MB/s 200 MB/s 250 MB/s 250 MB/s
máximo por disco
Número máximo de IOPS por máquina virtual 80 000 IOPS con máquina virtual GS5
Rendimiento máximo por máquina virtual 2000 MB/s con máquina virtual GS5
Otras referencias
Límites, cuotas y restricciones de suscripción y servicios de Microsoft Azure
Copia de seguridad y recuperación ante desastres
para discos IaaS de Azure
02/12/2019 • 48 minutes to read • Edit Online
En este artículo se explica cómo planear la copia de seguridad y recuperación ante desastres (DR ) de discos y
máquinas virtuales (VM ) IaaS en Azure. En este documento se tratan los discos administrados y los no
administrados.
En primer lugar, hablaremos de las funcionalidades de tolerancia a errores integradas en la plataforma Azure que
permite protegerse contra errores locales. Luego, analizaremos los escenarios de desastre que las funcionalidades
integradas no cubren completamente. También se muestran varios ejemplos de escenarios de carga de trabajo a
los que se pueden aplicar distintas consideraciones sobre copia de seguridad y recuperación ante desastres. Luego
se revisan las soluciones posibles para la recuperación ante desastres de discos IaaS.
Introducción
La plataforma Azure usa diversos métodos de redundancia y tolerancia a errores que contribuyen a proteger a los
clientes de errores de hardware localizados. Es posible que los errores locales incluyan problemas con una
máquina del servidor de Azure Storage en la que se almacena parte de los datos de un disco virtual o errores de
una SSD o HDD presente en el servidor. Estos errores de componentes de hardware aislados pueden producirse
durante las operaciones normales.
La plataforma Azure está diseñada para ser resistente a estos errores. Los desastres de gran envergadura pueden
generar errores o inaccesibilidad de muchos servidores de almacenamiento o incluso de un centro de datos
completo. Si bien las máquinas virtuales y los discos normalmente están protegidos de errores localizados, es
preciso seguir otros pasos para proteger la carga de trabajo de errores catastróficos en toda la región, como un
desastre de gran envergadura, que pueden afectar a la máquina virtual y los discos.
Además de la posibilidad de errores de la plataforma, pueden producirse problemas con los datos o la aplicación
de un cliente. Por ejemplo, es posible que una versión nueva de la aplicación realice inadvertidamente un cambio
en los datos que produzca alguna interrupción. En ese caso, tal vez convenga revertir la aplicación y los datos a
una versión anterior que contenga el último buen estado conocido. Para ello, es necesario haber realizado copias
de seguridad periódicas.
Para la recuperación ante desastres regional, debe realizar una copia de los discos de máquina virtual IaaS en otra
región.
Antes de examinar las opciones de copia de seguridad y recuperación ante desastres, repasemos algunos métodos
disponibles para controlar errores localizados.
Resistencia de IaaS de Azure
Resistencia se refiere a la tolerancia a errores normales que se producen en los componentes de hardware.
Resistencia es la capacidad de recuperarse de los errores y seguir funcionando. No se trata de evitar los errores,
sino de responder a ellos de manera que se evite el tiempo de inactividad o la pérdida de datos. El objetivo de la
resistencia es devolver la aplicación a un estado plenamente operativo después de un error. Las máquinas virtuales
y los discos de Azure están diseñados para ser resistentes a errores de hardware comunes. Echemos un vistazo a
cómo la plataforma Azure IaaS proporciona esta resistencia.
Una máquina virtual se compone principalmente de dos partes: un servidor de proceso y los discos persistentes.
Ambos componentes afectan a la tolerancia a errores de una máquina virtual.
Si el servidor host de proceso de Azure que hospeda la máquina virtual experimenta un error de hardware, lo que
es poco frecuente, Azure está diseñado para restaurar automáticamente la máquina virtual en otro servidor. Si
esto sucede, el equipo se reinicia y la máquina virtual vuelve a activarse después de un tiempo. Azure detecta
automáticamente estos errores de hardware y ejecuta las recuperaciones para ayudar a garantizar que la máquina
virtual del cliente esté disponible cuanto antes.
Con respecto a los discos IaaS, la durabilidad de los datos es fundamental en una plataforma de almacenamiento
persistente. Los clientes de Azure tienen aplicaciones empresariales importantes que se ejecutan en IaaS y
dependen de la persistencia de los datos. Azure diseña la protección de estos discos IaaS con tres copias
redundantes de datos almacenados localmente. Estas copian ofrecen gran durabilidad contra errores locales. Si se
produce un error en uno de los componentes de hardware que contiene el disco, la máquina virtual no se ve
afectada porque hay dos copias adicionales que admiten las solicitudes de disco. Funciona bien, aunque dos
componentes de hardware distintos que admiten un disco tengan errores al mismo tiempo (lo que es muy poco
frecuente).
Para asegurar que siempre se mantienen tres réplicas, Azure Storage genera automáticamente una nueva copia de
datos en segundo plano si una de las tres copias deja de estar disponible. Por consiguiente, no debe ser necesario
utilizar usar RAID con discos de Azure para tolerancia a errores. Una configuración simple de RAID 0 debe ser
suficiente para seccionar los discos si es necesario para crear volúmenes más grandes.
Gracias a esta arquitectura, Azure ha ofrecido de manera constante durabilidad de nivel empresarial para discos
IaaS, con una tasa de error anualizada de cero por cierto líder en el sector.
Los errores de hardware localizados en el host de proceso o en la plataforma de almacenamiento pueden en
ocasiones traducirse en falta de disponibilidad temporal de la máquina virtual que está cubierta por el contrato de
nivel de servicio de Azure para disponibilidad de la máquina virtual. Azure ofrece también un Acuerdo de Nivel de
Servicio (SLA) líder del sector para instancias únicas de máquina virtual que usan discos SSD premium de Azure.
Para proteger las cargas de trabajo de aplicación de tiempo de inactividad debido a la falta temporal de
disponibilidad de un disco o una máquina virtual, los clientes pueden usar los conjuntos de disponibilidad. Dos
máquinas virtuales o más de un conjunto de disponibilidad proporcionan redundancia para la aplicación. Azure
luego crea estas máquinas virtuales y discos en dominios de error independientes con distintos componentes de
alimentación, red y servidor.
Debido a estos dominios de error independientes, los errores de hardware localizados normalmente no afectan a
varias máquinas virtuales del conjunto al mismo tiempo. Tener dominios de error independientes proporciona alta
disponibilidad de la aplicación. Se recomienda usar conjuntos de disponibilidad cuando se requiere alta
disponibilidad. La sección siguiente abarca el aspecto de la recuperación ante desastres.
Copia de seguridad y recuperación ante desastres
La recuperación ante desastres es la capacidad de recuperarse de incidentes poco frecuentes, pero de gran
envergadura. Esto incluye errores no transitorios de gran escala, como una interrupción del servicio que afecta a
toda una región. La recuperación ante desastres incluye la copia de seguridad y el archivado de datos, y puede
incluir la intervención manual, como la restauración manual de una base de datos a partir de una copia de
seguridad.
Puede que la protección integrada frente a errores localizados de la plataforma de Azure no proteja
completamente la máquina virtual y los discos si un desastre de gran envergadura provoca interrupciones a gran
escala. Estas incluyen eventos catastróficos tales como que un centro de datos se vea afectado por un huracán,
terremoto, incendio o si hay errores de unidades de hardware a gran escala. Además, se pueden producir errores
debido a problemas de datos o aplicaciones.
Para contribuir a proteger de interrupciones las cargas de trabajo de IaaS, debe planear redundancia y tener copias
de seguridad para habilitar la recuperación. Para la recuperación ante desastres, debe crear una copia de seguridad
en una ubicación geográfica distinta fuera del sitio principal. Así se ayuda a garantizar que la copia de seguridad
no se ve afectada por el mismo evento que originalmente afectó la máquina virtual o los discos. Para más
información, consulte Recuperación ante desastres para aplicaciones de Azure.
Las consideraciones sobre recuperación ante desastres pueden incluir los aspectos siguientes:
Alta disponibilidad: la capacidad de la aplicación de seguir ejecutándose en un estado correcto, sin tiempo
de inactividad relevante. Por estado correcto, queremos decir que la aplicación responde y los usuarios
pueden conectarse e interactuar con ella. Ciertas bases de datos y aplicaciones críticas pueden tener que
estar disponibles siempre, aunque existan errores en la plataforma. Para estas cargas de trabajo, puede que
necesite planear la redundancia para la aplicación, así como para los datos.
Durabilidad de los datos: en ciertos casos, la consideración más importante es garantizar que los datos se
conserven si se produce un desastre. Por consiguiente, puede que tenga que realizar una copia de
seguridad de los datos en otro sitio. Para estas cargas de trabajo, es posible que no se requiera una
redundancia completa para la aplicación, sino solo una copia de seguridad periódica de los discos.
NOTE
Si usa la opción almacenamiento con redundancia geográfica o almacenamiento con redundancia geográfica con acceso de
lectura con los discos no administrados, todavía necesita instantáneas coherentes de copia de seguridad y recuperación ante
desastres. Use Azure Backup o instantáneas coherentes.
En la tabla siguiente se muestra un resumen de las soluciones disponibles para la recuperación ante desastres.
La alta disponibilidad puede conseguirse mejor mediante los discos administrados en un conjunto de
disponibilidad con Azure Backup. Si usa discos no administrados, de todos modos puede usar Azure Backup para
recuperación ante desastres. Si no puede usar Azure Backup, tome instantáneas coherentes tal y como se describe
en una sección posterior es una solución alternativa de copia de seguridad y recuperación ante desastres.
Las opciones de alta disponibilidad, copia de seguridad y recuperación ante desastres en los niveles de aplicación o
de infraestructura se pueden representar como sigue:
NOTE
Tener los discos solo en una cuenta de almacenamiento con redundancia geográfica con acceso de lectura o almacenamiento
con redundancia geográfica no protege de desastres la máquina virtual. También debe crear instantáneas coordinadas o usar
Azure Backup. Esto es necesario para recuperar una máquina virtual a un estado coherente.
Si usa el almacenamiento con redundancia local, debe copiar las instantáneas en otra cuenta de almacenamiento
inmediatamente después de crear la instantánea. El destino de copia puede ser una cuenta de almacenamiento con
redundancia local en una región distinta, con lo que la copia se encuentra en una región remota. También puede
copiar la instantánea en una cuenta de almacenamiento con redundancia geográfica con acceso de lectura en la
misma región. En este caso, la instantánea se replica de forma diferida en la región secundaria remota. La copia de
seguridad se protege ante desastres en el sitio principal después de completar la copia de seguridad y la
replicación.
Para copiar las instantáneas incrementales para recuperación ante desastres con eficacia, consulte las instrucciones
dadas en Copias de seguridad de discos de máquinas virtuales de Azure no administrados con instantáneas
incrementales.
Recuperación de instantáneas
Para recuperar una instantánea, cópiela para crear un blob. Si va a copiar la instantánea de la cuenta principal,
puede copiarla en el blob base de la instantánea. Este proceso revierte el disco a la instantánea y se conoce como
promocionar la instantánea. Si va a copiar la copia de seguridad de instantánea de una cuenta secundaria, en el
caso de una cuenta de almacenamiento con redundancia geográfica con acceso de lectura, debe copiarse a una
cuenta principal. Puede copiar una instantánea mediante PowerShell o con la utilidad AzCopy. Para más
información, consulte Transferencia de datos con la utilidad en línea de comandos AzCopy.
En el caso de las máquinas virtuales con varios discos, debe copiar todas las instantáneas que forman parte del
mismo punto de restauración coordinada. Después de copiar las instantáneas en blobs de VHD grabable, puede
usarlos para volver a crear la máquina virtual con la plantilla de la máquina virtual.
Otras opciones
SQL Server
SQL Server en una máquina virtual tiene su propia funcionalidad integrada para realizar copias de seguridad de la
base de datos de SQL Server en Azure Blob Storage o en un recurso compartido de archivos. Si la cuenta de
almacenamiento es almacenamiento con redundancia geográfica o almacenamiento con redundancia geográfica
con acceso de lectura, puede acceder a las copias de seguridad en el centro de datos secundaria de la cuenta de
almacenamiento en caso de desastre, con las mismas restricciones descritas anteriormente. Para más información,
consulte Copias de seguridad y restauración para SQL Server en máquinas virtuales de Azure. Además de la copia
de seguridad y restauración, los grupos de disponibilidad AlwaysOn de SQL Server pueden conservar réplicas
secundarias de las bases de datos. Esta posibilidad reduce considerablemente el tiempo de recuperación ante
desastres.
Otras consideraciones
En este artículo se describe cómo realizar una copia de seguridad o tomar instantáneas de las máquinas virtuales y
sus discos para admitir la recuperación ante desastres y cómo usarlas para recuperar los datos. Con el modelo de
Azure Resource Manager, muchas personas usan plantillas para crear sus máquinas virtuales y otras
infraestructuras en Azure. Puede usar una plantilla para crear una máquina virtual que tenga siempre la misma
configuración. Si usa imágenes personalizadas para crear las máquinas virtuales, debe asegurarse también de que
las imágenes están protegidas con una cuenta de almacenamiento con redundancia geográfica con acceso de
lectura para almacenarlas.
Por lo tanto, el proceso de copia de seguridad puede ser una combinación de estas dos acciones:
Haga una copia de seguridad de los datos (discos).
Haga una copia de seguridad de la configuración (plantillas e imágenes personalizadas).
Según la opción de copia de seguridad que elija, puede que tenga que controlar la copia de seguridad de los datos
y la configuración o hacer que servicio Backup controle todo esto automáticamente.
Los discos del sistema operativo efímeros se crean en el almacenamiento local de la máquina virtual y no se
guardan en la instancia remota de Azure Storage. Estos discos están indicados para cargas de trabajo sin estado,
donde las aplicaciones toleran errores de máquinas virtuales individuales, pero tienen más en cuenta el tiempo de
implementación de las máquinas virtuales o el restablecimiento de la imagen inicial de dichas máquinas. Con los
discos del sistema operativo efímeros, observará una latencia de lectura y escritura inferior en el disco del sistema
operativo y un restablecimiento más rápido de la imagen inicial de la máquina virtual.
Las principales características de los discos efímeros son:
Perfecto para las aplicaciones sin estado.
Se pueden usar con imágenes de Marketplace y personalizadas.
Posibilidad de restablecimiento rápido o de restablecimiento de la imagen inicial de las máquinas virtuales y de
las instancias de conjunto de escalado al estado de arranque original.
Latencia inferior, similar a la de un disco temporal.
Los discos del sistema operativo efímeros son gratuitos, es decir, no generan costos de almacenamiento.
Están disponibles en todas las regiones de Azure.
El disco de sistema operativo efímero es compatible con Shared Image Gallery.
Principales diferencias entre discos del sistema operativo efímeros y persistentes:
Compatibilidad con los tipos Disco del sistema operativo Solo disco del sistema
de discos administrado y no operativo administrado
administrado
Persistencia de los datos Los datos del disco del Los datos escritos en un
sistema operativo escritos en disco del sistema operativo
un disco del sistema se almacenan en el
operativo se almacenan en almacenamiento de máquina
Azure Storage. virtual local y no se
conservan en Azure Storage.
DISCO DEL SISTEMA DISCO DE SISTEMA OPERATIVO
OPERATIVO PERSISTENTE EFÍMERO
Estado detenido Las máquinas virtuales y las Las máquinas virtuales y las
(desasignado) instancias del conjunto de instancias del conjunto de
escalado pueden estar escalado no pueden estar
detenidas (desasignadas) y detenidas (desasignadas).
reiniciarse a partir de este
estado.
Cambio a un nuevo tamaño Se conservan los datos del Se eliminan los datos del
de máquina virtual disco del sistema operativo disco del sistema operativo,
se vuelve a aprovisionar el
sistema operativo.
Requisitos de tamaño
Puede implementar imágenes de instancias y de máquinas virtuales hasta el tamaño de la caché de máquina
virtual. Por ejemplo, las imágenes estándar de Windows Server de Marketplace son de aproximadamente 127 GiB,
lo que significa que necesita un tamaño de máquina virtual que tenga una caché de más de 127 GiB. En este caso,
las máquinas virtuales Standard_DS2_v2 tienen un tamaño de caché de 86 GiB, que no es lo suficientemente
grande. Las máquinas virtuales Standard_DS3_v2 tienen un tamaño de caché de 172 GiB, que es lo
suficientemente grande. En este caso, Standard_DS3_v2 tienen el tamaño menor de la serie DSv2 que se puede
usar con esta imagen. Las imágenes básicas de Linux en Marketplace y las imágenes de Windows Server indicadas
por [smallsize] tienden a tener alrededor de 30 GiB y pueden usar la mayoría de los tamaños de máquinas
virtuales disponibles.
Los discos efímeros también requieren que el tamaño de la máquina virtual admita Premium Storage. Los
tamaños normalmente (pero no siempre) tienen un s en el nombre, como DSv2 y EsV3. Para más información,
consulte Tamaños de máquinas virtuales de Azure para más información sobre qué tamaños se admiten Premium
Storage.
PowerShell
Para usar un disco efímero para una implementación de máquina virtual de PowerShell, utilice Set-AzVMOSDisk
en la configuración de la máquina virtual. Establezca -DiffDiskSetting en Local y -Caching en ReadOnly .
az vm create \
--resource-group myResourceGroup \
--name myVM \
--image UbuntuLTS \
--ephemeral-os-disk true \
--os-disk-caching ReadOnly \
--admin-username azureuser \
--generate-ssh-keys
Para los conjuntos de escalado, use el mismo parámetro --ephemeral-os-disk true para az vmss create y
establezca el parámetro --os-disk-caching en ReadOnly .
Portal
En Azure Portal, puede elegir usar discos efímeros al implementar una máquina virtual, abra la sección Advanced
(Avanzadas) de la pestaña Disks (Discos). Para Use ephemeral OS disk (Utilizar disco de sistema operativo
efímero) seleccione Yes (Sí).
Si la opción de utilizar un disco efímero está atenuada, es posible que haya seleccionado un tamaño de máquina
virtual que no tenga un tamaño de caché mayor que la imagen del sistema operativo o que no admita Premium
Storage. Vuelva a la página Basics (Aspectos básicos) y pruebe con otro tamaño de máquina virtual.
También puede crear conjuntos de escalado con discos de sistema operativo efímeros mediante el portal.
Asegúrese de seleccionar un tamaño de máquina virtual que tenga un tamaño de caché lo suficientemente grande
y, a continuación, en Use ephemeral OS disk (Utilizar disco de sistema operativo efímero) seleccione Yes (Sí).
Implementación de plantillas de conjunto de escalado
El proceso para crear un conjunto de escalado que use un disco del sistema operativo efímero consiste en agregar
la propiedad diffDiskSettings al tipo de recurso Microsoft.Compute/virtualMachineScaleSets/virtualMachineProfile
en la plantilla. Además, la directiva de almacenamiento en caché debe establecerse en ReadOnly para el disco del
sistema operativo efímero.
{
"type": "Microsoft.Compute/virtualMachineScaleSets",
"name": "myScaleSet",
"location": "East US 2",
"apiVersion": "2018-06-01",
"sku": {
"name": "Standard_DS2_v2",
"capacity": "2"
},
"properties": {
"upgradePolicy": {
"mode": "Automatic"
},
"virtualMachineProfile": {
"storageProfile": {
"osDisk": {
"diffDiskSettings": {
"option": "Local"
},
"caching": "ReadOnly",
"createOption": "FromImage"
},
"imageReference": {
"publisher": "Canonical",
"offer": "UbuntuServer",
"sku": "16.04-LTS",
"version": "latest"
}
},
"osProfile": {
"computerNamePrefix": "myvmss",
"adminUsername": "azureuser",
"adminPassword": "P@ssw0rd!"
}
}
}
}
{
"type": "Microsoft.Compute/virtualMachines",
"name": "myVirtualMachine",
"location": "East US 2",
"apiVersion": "2018-06-01",
"properties": {
"storageProfile": {
"osDisk": {
"diffDiskSettings": {
"option": "Local"
},
"caching": "ReadOnly",
"createOption": "FromImage"
},
"imageReference": {
"publisher": "MicrosoftWindowsServer",
"offer": "WindowsServer",
"sku": "2016-Datacenter-smalldisk",
"version": "latest"
},
"hardwareProfile": {
"vmSize": "Standard_DS2_v2"
}
},
"osProfile": {
"computerNamePrefix": "myvirtualmachine",
"adminUsername": "azureuser",
"adminPassword": "P@ssw0rd!"
}
}
}
POST https://management.azure.com/subscriptions/{sub-
id}/resourceGroups/{rgName}/providers/Microsoft.Compute/VirtualMachines/{vmName}/reimage?a pi-version=2018-06-
01"
Pasos siguientes
Puede crear una máquina virtual con un disco de SO efímero mediante Azure PowerShell.
Redes virtuales y máquinas virtuales en Azure
02/12/2019 • 30 minutes to read • Edit Online
Cuando se crea una máquina virtual (VM ) de Azure, es preciso crear una red virtual (VNet) o usar una red virtual
existente. También es preciso decidir la forma en que pretende que se acceda a las máquinas virtuales en la red
virtual. Es importante planear antes de crear recursos y asegurarse de que se conocen los límites de los recursos de
red.
En la siguiente ilustración, las máquinas virtuales se representan como servidores web y servidores de base de
datos. Cada conjunto de máquinas virtuales se asignan a subredes separadas en la red virtual.
Puede crear una red virtual antes de crear una máquina virtual, o bien hacerlo al crearla. Para que se pueda
establecer comunicación con una máquina virtual, debe crear estos recursos:
Interfaces de red
Direcciones IP
Red virtual y subredes
Además de estos recursos básicos, también debe considerar estos recursos opcionales:
Grupos de seguridad de red
Equilibradores de carga
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.
Interfaces de red
Una interfaz de red (NIC ) es la interconexión entre una máquina virtual y una red virtual (VNet). Una máquina
virtual debe tener al menos una NIC, pero puede tener varias, en función del tamaño de la máquina virtual que se
cree. Más información sobre cuántas NIC admite cada tamaño de máquina virtual Windows o Linux.
Puede crear una máquina virtual con varias NIC y agregarlas o quitarlas a lo largo del ciclo de vida de una
máquina virtual. Disponer de varias NIC permite a una máquina virtual conectarse a distintas subredes y enviar o
recibir tráfico a través de la interfaz más adecuada. Puede haber máquinas virtuales con cualquier cantidad de
interfaces de red en el mismo conjunto de disponibilidad, hasta el máximo que permita el tamaño de la máquina
virtual.
Todas las NIC conectadas a una máquina virtual deben existir en la misma ubicación y suscripción que esta. Cada
NIC debe estar conectada a una red virtual que exista en la misma ubicación y suscripción de Azure en la que se
encuentre la NIC. Una vez creada la NIC, puede cambiar la subred a la que la máquina virtual está conectada, pero
no la red virtual. A cada NIC conectada a una máquina virtual se le asigna una dirección MAC que no cambia hasta
que se elimine la máquina virtual.
En esta tabla se enumeran los métodos que se pueden usar para crear una interfaz de red.
MÉTODO DESCRIPCIÓN
Portal de Azure Cuando se crea una máquina virtual en Azure Portal, se crea
automáticamente una interfaz de red (no se puede usar una
NIC que se cree de manera independiente). El portal crea una
máquina virtual con una sola NIC. Si desea crear una máquina
virtual con más de una, debe usar otro método para hacerlo.
Direcciones IP
En Azure se pueden asignar estos tipos de direcciones IP a una NIC:
Direcciones IP públicas: se usan para la comunicación entrante y saliente [sin traducción de direcciones de
red (NAT)] con Internet y otros recursos de Azure no conectados a una red virtual. La asignación de una
dirección IP pública a una NIC es opcional. Las direcciones IP públicas tienen un cargo nominal y se puede usar
un número máximo de ellas por suscripción.
Direcciones IP privadas: se usan para la comunicación dentro de una red virtual, una red local e Internet (con
NAT). Debe asignar al menos una dirección IP privada a una máquina virtual. Para más información acerca de
NAT en Azure, lea Información sobre las conexiones salientes en Azure.
Las direcciones IP públicas se pueden asignar a las máquinas virtuales o a los equilibradores de carga con acceso a
Internet. Las direcciones IP privadas se pueden asignar a las máquinas virtuales y a los equilibradores de carga
internos. Las direcciones IP se asignan a una máquina virtual mediante una interfaz de red.
Existen dos métodos en los que se asigna una dirección IP a un recurso: dinámico o estático. El predeterminado es
el dinámico, en el que no se asigna ninguna dirección IP durante la creación. En su lugar, la dirección IP se asigna
cuando se crea una máquina virtual o se inicia una máquina virtual detenida. La dirección IP se libera cuando se
detiene o se elimina la máquina virtual.
Para asegurarse de que la dirección IP de la máquina virtual no cambia, puede establecer explícitamente el método
de asignación en estático. En este caso, se asigna de inmediato una dirección IP. Solo se libera cuando se elimina la
máquina virtual o cuando se cambia su método de asignación a dinámico.
En esta tabla se enumeran los métodos que se pueden usar para crear una dirección IP.
MÉTODO DESCRIPCIÓN
Después de crear una dirección IP pública, se puede asociar a una máquina virtual. Para ello, es preciso asignarla a
una NIC.
MÉTODO DESCRIPCIÓN
Azure Portal Si deja que Azure cree una red virtual cuando cree una
máquina virtual, el nombre será una combinación del nombre
del grupo de recursos que contiene la red virtual y - vnet. El
espacio de direcciones será 10.0.0.0/24, el nombre de subred
requerida será default y el intervalo de direcciones de la
subred será 10.0.0.0/24.
Azure PowerShell Para crear una subred y una red virtual se usan New-
AzVirtualNetworkSubnetConfig y New-AzVirtualNetwork.
También se puede usar Add-AzVirtualNetworkSubnetConfig
para agregar una subred a una red virtual existente.
MÉTODO DESCRIPCIÓN
Azure Portal Cuando se crea una máquina virtual en Azure Portal, se crea
automáticamente un grupo de seguridad de red, que se asocia
a la NIC que crea el portal. El nombre de dicho grupo es una
combinación del nombre de la máquina virtual y - nsg. Este
grupo de seguridad de red contiene una regla de entrada con
una prioridad de 1000, un servicio establecido en RDP, el
protocolo establecido en TCP, el puerto establecido en 3389 y
la acción establecida en Allow (Permitir). Si desea permitir que
otro tráfico de entrada a la máquina virtual, debe agregar más
reglas al NSG.
CLI de Azure Use az network nsg create para crear inicialmente el grupo de
seguridad de red. Use az network nsg rule create para agregar
reglas al grupo de seguridad de red. Use az network vnet
subnet update para agregar el grupo de seguridad de red a la
subred.
Equilibradores de carga
Azure Load Balancer proporciona una alta disponibilidad y un elevado rendimiento de red a las aplicaciones. Se
puede configurar un equilibrador de carga para equilibrar el tráfico entrante de Internet a las máquinas virtuales o
equilibrar el tráfico entre las máquinas virtuales de una red virtual. Un equilibrador de carga también puede
equilibrar el tráfico entre los equipos locales y las máquinas virtuales de una red entre entornos, o reenviar el
tráfico externo a una máquina virtual concreta.
El equilibrador de carga asigna el tráfico entrante y saliente entre la dirección IP pública y el puerto del
equilibrador de carga y la dirección IP privada y puerto de la máquina virtual.
Al crear un equilibrador de carga, también es preciso tener en cuenta estos elementos de configuración:
Configuración de IP de front-end: un equilibrador de carga puede incluir una o varias direcciones IP de
front-end, conocidas también como IP virtuales (VIP ). Estas direcciones IP sirven como entrada para el tráfico.
Grupo de direcciones de back-end: direcciones IP que están asociadas a la NIC a la que se distribuye la
carga.
Reglas NAT: define el flujo del tráfico entrante a través de la IP de front-end y su distribución a la IP de back-
end.
Reglas del equlibrador de carga: asigna una combinación dada de IP de front-end y puerto a una
combinación de un conjunto de direcciones IP de back-end y puerto. Un solo equilibrador de carga puede tener
varias reglas de equilibrio de carga. Cada regla tiene una combinación de una IP de front-end y un puerto y una
IP de back-end asociados a las máquinas virtuales.
Sondeos : supervisa el estado de las máquinas virtuales. Si un sondeo no responde, el equilibrador de carga
deja de enviar nuevas conexiones a la máquina virtual que no funciona correctamente. Las conexiones
existentes no resultan afectadas y las nuevas conexiones se envían a las máquinas virtuales que están en buen
estado.
En esta tabla se enumeran los métodos que se pueden usar para crear un equilibrador de carga con acceso a
Internet.
MÉTODO DESCRIPCIÓN
CLI de Azure Use az network lb create para crear la configuración inicial del
equilibrador de carga. Use az network lb frontend-ip create
para agregar la dirección IP pública que creó anteriormente.
Use az network lb address-pool create para agregar la
configuración del grupo de direcciones de back-end. Use az
network lb inbound-nat-rule create para agregar reglas NAT.
Use az network lb rule create para agregar las reglas del
equilibrador de carga. Use az network lb probe create para
agregar los sondeos.
Plantilla Use 2 VMs in a Load Balancer and configure NAT rules on the
LB (Dos máquinas virtuales en un equilibrador de carga y
configurar reglas NAT en el equilibrador de carga) como guía
para implementar un equilibrador de carga mediante una
plantilla.
En esta tabla se enumeran los métodos que se pueden usar para crear un equilibrador de carga interno.
MÉTODO DESCRIPCIÓN
Plantilla Use 2 VMs in a Load Balancer and configure NAT rules on the
LB (Dos máquinas virtuales en un equilibrador de carga y
configurar relas NAT en el equilibrador de carga) como guía
para implementar un equilibrador de carga mediante una
plantilla.
Máquinas virtuales
Las máquinas virtuales se pueden crear en la misma red virtual y se pueden conectar entre sí mediante direcciones
IP privadas. Pueden conectarse aunque estén en subredes diferentes sin necesidad de configurar una puerta de
enlace o utilizar direcciones IP públicas. Para poner máquinas virtuales en una red virtual, cree la red virtual y,
después, al crear cada máquina virtual, asígnela a la red virtual y la subred. Las máquinas virtuales adquieren su
configuración de red durante la implementación o el inicio.
A las máquinas virtuales se les asigna una dirección IP cuando se implementan. Si implementa varias máquinas
virtuales en una red virtual o una subred, se les asignan direcciones IP cuando arrancan. También puede asignar
una IP estática a una máquina virtual. Si asigna una IP estática, debe plantearse la posibilidad de utilizar una
subred específica para evitar reutilizar accidentalmente una IP estática para otra máquina virtual.
Si crea una máquina virtual y posteriormente desea migrarla a una red virtual, no es un cambio de configuración
simple. Debe volver a implementar la máquina virtual en la red virtual. La manera más fácil de volver a
implementarla es eliminar la máquina virtual, pero no los discos conectados a ella y, después, volver a crear la
máquina virtual con los discos originales en la red virtual.
En esta tabla se enumeran los métodos que se pueden usar para crear una máquina virtual en una red virtual.
MÉTODO DESCRIPCIÓN
CLI de Azure Cree y conecte una máquina virtual a una red virtual, subred y
NIC creadas mediante pasos individuales.
Pasos siguientes
Para conocer los pasos específicos para máquinas virtuales sobre cómo administrar redes virtuales de Azure en
máquinas virtuales, consulte los tutoriales de Windows o Linux.
También hay tutoriales sobre cómo equilibrar la carga de las máquinas virtuales y crear aplicaciones de alta
disponibilidad para Windows o Linux.
Aprenda a configurar rutas definidas por el usuario y el reenvío IP.
Aprenda a configurar conexión de red virtual a red virtual.
Aprenda a solucionar problemas de rutas.
¿Qué son los conjuntos de escalado de máquina
virtual?
18/11/2019 • 9 minutes to read • Edit Online
Los conjuntos de escalado de máquinas virtuales de Azure permiten crear y administrar un grupo de máquinas
virtuales idénticas con equilibrio de carga y ajuste automático. El número de instancias de máquina virtual puede
aumentar o disminuir automáticamente según la demanda, o de acuerdo a una programación definida. Los
conjuntos de escalado proporcionan una alta disponibilidad a las aplicaciones y le permiten administrar, configurar
y actualizar de forma centralizada un gran número de máquinas virtuales. Con los conjuntos de escalado de
máquinas virtuales, puede crear servicios a gran escala para áreas como proceso, macrodatos y cargas de trabajo
de contenedor.
Incorporación de instancias adicionales Proceso manual para crear, configurar y Creación automática a partir de la
de máquina virtual garantizar el cumplimiento configuración central
Equilibrio y distribución del tráfico Proceso manual para crear y configurar Posibilidad de crear e integrar
una instancia de Azure Load Balancer o automáticamente con Azure Load
Application Gateway Balancer o Application Gateway
Escalado de máquinas virtuales Supervisión manual y Azure Automation Escalado automático basado en las
métricas de host, las métricas de
invitado, Application Insights o
programación
No hay costo adicional por usar conjuntos de escalado. Solo se paga por los recursos de proceso subyacente como
las instancias de máquina virtual, el equilibrador de carga o el almacenamiento de disco administrado. Las
características de administración y automatización, como el escalado automático y la redundancia, no incurren en
cargos adicionales sobre el uso de máquinas virtuales.
Pasos siguientes
Para empezar cree su primer conjunto de escalado de máquinas virtuales en Azure Portal.
Creación de un conjunto de escalado en Azure Portal
Uso de herramientas de automatización de la
infraestructura con máquinas virtuales de Azure
30/11/2019 • 15 minutes to read • Edit Online
Para crear y administrar máquinas virtuales (VM ) de Azure de manera coherente a escala, suele ser deseable
alguna forma de automatización. Existen muchas herramientas y soluciones que le permiten automatizar la
implementación de toda la infraestructura de Azure y el ciclo de vida de administración. En este artículo se detallan
algunas de las herramientas de automatización de la infraestructura que puede usar en Azure. Estas herramientas
se adaptan normalmente a alguno de los siguientes enfoques:
Automatización de la configuración de las máquinas virtuales
Estas herramientas incluyen Ansible, Chef y Puppet.
Entre las herramientas específicas para la personalización de máquinas virtuales se incluye cloud-init
para máquinas virtuales Linux, PowerShell Desired State Configuration (DSC ) y la extensión de script
personalizado de Azure para todas las máquinas virtuales de Azure.
Automatización de la administración de la infraestructura
Entre las herramientas se incluye Packer para automatizar las compilaciones personalizadas de imágenes
de máquina virtual, y Terraform para automatizar el proceso de compilación de la infraestructura.
Azure Automation puede realizar acciones en toda la infraestructura local y de Azure.
Automatización de la implementación y entrega de aplicaciones
Algunos ejemplos son Azure DevOps Services y Jenkins.
Ansible
Ansible es un motor de automatización para la administración de configuraciones, la creación de máquinas
virtuales o la implementación de aplicaciones. Ansible utiliza un modelo sin agente, normalmente con claves SSH,
para autenticar y administrar las máquinas de destino. Las tareas de configuración se definen en cuadernos de
estrategias, con una serie de módulos de Ansible disponibles para llevar a cabo tareas específicas. Para más
información, consulte el funcionamiento de Ansible.
Obtenga información sobre cómo:
Instalar y configurar Ansible en Linux para su uso con Azure.
Crear una máquina virtual Linux.
Administrar una máquina virtual Linux.
Chef
Chef es una plataforma de automatización que ayuda a definir cómo se configura, implementa y administra la
infraestructura. Entre los componentes adicionales se incluye Chef Habitat para la automatización del ciclo de vida
de la aplicación más que de la infraestructura, y Chef InSpec que ayuda a automatizar el cumplimiento normativo
con los requisitos de seguridad o de directiva. Los clientes de Chef se instalan en las máquinas de destino, con uno
o varios servidores de Chef centrales que almacenan y administran las configuraciones. Para más información,
consulte la introducción a Chef.
Obtenga información sobre cómo:
Implementar Chef Automate desde Azure Marketplace.
Instalar Chef en Windows y crear máquinas virtuales de Azure.
Puppet
Puppet es una plataforma de automatización preparada para la empresa que controla el proceso de entrega e
implementación de la aplicación. Los agentes se instalan en las máquinas de destino para permitir a Puppet Master
ejecutar los manifiestos que definen la configuración deseada de la infraestructura y las máquinas virtuales de
Azure. Puppet puede integrarse con otras soluciones como Jenkins y GitHub para obtener un flujo de trabajo de
DevOps mejorado. Para más información, consulte el funcionamiento de Puppet.
Obtenga información sobre cómo:
Implementar Puppet desde Azure Marketplace.
Cloud-Init
cloud-init es un enfoque ampliamente usado para personalizar una máquina virtual Linux la primera vez que se
arranca. Puede usar cloud-init para instalar paquetes y escribir archivos o para configurar los usuarios y la
seguridad. Dado que se llama a cloud-init durante el proceso de arranque inicial, no se necesitan pasos adicionales
ni agentes para aplicar la configuración. Para más información sobre cómo dar formato correctamente a sus
archivos #cloud-config , consulte el sitio de documentación de cloud-init. Los archivos #cloud-config son archivos
de texto codificados en base64.
cloud-init también funciona entre distribuciones. Por ejemplo, no use apt-get install o yum install para instalar
un paquete. En su lugar, puede definir una lista de paquetes que se van a instalar.Cloud-init usará automáticamente
la herramienta de administración de paquetes nativos para la distribución de Linux (distro) que seleccione.
Estamos trabajando activamente con nuestros asociados de distribuciones de Linux certificadas para disponer de
imágenes con cloud-init habilitado en Azure Marketplace. Estas imágenes harán que las implementaciones y
configuraciones de cloud-init funcionen perfectamente con las máquinas virtuales y los conjuntos de escalado de
máquinas virtuales. Obtener información más detallada sobre cloud-init en Azure:
Compatibilidad con cloud-init para máquinas virtuales Linux en Azure
Consulte el tutorial sobre configuración automatizada de máquinas virtuales con cloud-init.
PowerShell DSC
PowerShell Desired State Configuration (DSC ) es una plataforma de administración que se usa para definir la
configuración de las máquinas de destino. DSC también se puede utilizar en Linux mediante el servidor de
infraestructura de administración abierta (OMI).
Las configuraciones de DSC definen lo que se debe instalar en una máquina y cómo configurar el host. Un motor
de administración de configuración local (LCM ) se ejecuta en cada nodo de destino que procesa las acciones
requeridas en función de las configuraciones insertadas. Un servidor de extracción es un servicio web que se
ejecuta en un host central para almacenar las configuraciones de DSC y los recursos asociados. El servidor de
extracción se comunica con el motor de LCM en cada host de destino para proporcionar las configuraciones
necesarias e informar sobre el cumplimiento.
Obtenga información sobre cómo:
Crear una configuración básica de DSC.
Configurar un servidor de extracción de DSC.
Usar DSC para Linux.
Packer
Packer automatiza el proceso de compilación cuando se crea una imagen personalizada de la máquina virtual en
Azure. Puede usar Packer para definir el sistema operativo y ejecutar scripts posteriores a la configuración que
permiten personalizar la máquina virtual según sus necesidades específicas. Una vez terminada la configuración, la
máquina virtual se captura como una imagen de Manage Disks. Packer automatiza el proceso para crear la
máquina virtual de origen, la red y los recursos de almacenamiento, ejecutar los scripts de configuración y,
finalmente, crear la imagen de la máquina virtual.
Obtenga información sobre cómo:
Usar Packer para crear una imagen de máquina virtual Linux en Azure.
Usar Packer para crear una imagen de máquina virtual Windows en Azure.
Terraform
Terraform es una herramienta de automatización que le permite definir y crear una infraestructura de Azure
completa con un lenguaje de formato de plantilla única: el lenguaje de configuración de HashiCorp (HCL ). Con
Terraform, puede definir las plantillas que automatizan el proceso de creación de los recursos de la red, del
almacenamiento y de la máquina virtual para una solución de aplicación determinada. Puede utilizar las plantillas
de Terraform existentes para otras plataformas con Azure para garantizar la coherencia y simplificar la
implementación de la infraestructura sin necesidad de convertirlas a una plantilla de Azure Resource Manager.
Obtenga información sobre cómo:
Instalar y configurar Terraform con Azure.
Crear una infraestructura de Azure con Terraform.
Azure Automation
Azure Automation usa runbooks para procesar un conjunto de tareas en las máquinas virtuales de su elección.
Azure Automation se usa para administrar las máquinas virtuales existentes en lugar de para crear una
infraestructura. Azure Automation puede ejecutarse en máquinas virtuales Linux y Windows, así como en
máquinas virtuales o físicas locales con una instancia de Hybrid Runbook Worker. Los runbooks se pueden
almacenar en un repositorio de control de código fuente como GitHub. Estos runbooks se pueden ejecutar
manualmente o según una programación definida.
Azure Automation también proporciona un servicio Desired State Configuration (DSC ) que le permite crear
definiciones para configurar un conjunto determinado de máquinas virtuales. DSC garantiza que se aplica la
configuración necesaria y que la máquina virtual sigue siendo coherente. DSC de Automatización de Azure se
puede ejecutar tanto en máquinas virtuales Windows como Linux.
Obtenga información sobre cómo:
Crear un runbook de PowerShell.
Usar Hybrid Runbook Worker para administrar recursos locales.
Usar DSC de Automatización de Azure.
Jenkins
Jenkins es un servidor de integración continua que ayuda a implementar y probar aplicaciones, y a crear
canalizaciones automatizadas para la entrega de código. Existen cientos de complementos para ampliar la
plataforma principal de Jenkins y también lo puede integrar con muchos otros productos y soluciones mediante los
webhooks. Puede instalar Jenkins de forma manual en una máquina virtual de Azure, ejecutar Jenkins desde
dentro de un contenedor de Docker o utilizar una imagen de Azure Marketplace que se haya creado previamente.
Obtenga información sobre cómo:
Crear una infraestructura de desarrollo en una máquina virtual Linux en Azure con Jenkins, GitHub y Docker.
Pasos siguientes
Hay muchas opciones diferentes para utilizar herramientas de automatización de infraestructura en Azure. Es libre
de elegir la solución que mejor se adapte a sus necesidades y entorno. Para empezar a trabajar y probar algunas de
las herramientas integradas en Azure, vea cómo automatizar la personalización de una máquina virtual Linux o
Windows.
Protección y uso de directivas en máquinas virtuales
en Azure
27/11/2019 • 10 minutes to read • Edit Online
Es importante proteger la máquina virtual (VM ) para las aplicaciones que se ejecutan. Proteger las máquinas
virtuales puede suponer que se incluyan uno o varios servicios y características de Azure que abarcan un acceso
seguro a las máquinas virtuales y al almacenamiento seguro de los datos. Este artículo proporciona información
que le permite proteger las máquinas virtuales y las aplicaciones.
Antimalware
El panorama moderno de amenazas para los entornos de nube es dinámico, lo que aumenta la presión para
mantener una protección eficaz a fin de satisfacer los requisitos de cumplimiento y seguridad. Microsoft
Antimalware para Azure es una funcionalidad gratuita de protección en tiempo real que ayuda a identificar y
eliminar virus, spyware y otro software malintencionado. Las alertas se pueden configurar para avisarle cuando
software no deseado o malintencionado intenta instalarse o ejecutarse en una máquina virtual. No se admite en las
máquinas virtuales que ejecutan Linux o Windows Server 2008.
Cifrado
Para mejorar la seguridad y el cumplimiento en las máquinas virtuales Windows y Linux, se pueden cifrar los
discos virtuales en Azure. Los discos virtuales en VM Windows se cifran en reposo mediante BitLocker. Los discos
virtuales en las máquinas virtuales de Linux se cifran en reposo mediante dm-crypt.
El cifrado de los discos virtuales en Azure no conlleva ningún cargo. Las claves criptográficas se almacenan en
Azure Key Vault con protección de software, o puede importar o generar las claves en módulos de seguridad de
hardware (HSM ) certificados conforme a las normas FIPS 140-2 de nivel 2. Las claves criptográficas se usan para
cifrar y descifrar los discos virtuales conectados a la máquina virtual. Estas claves criptográficas se pueden
controlar y se puede auditar su uso. Como las máquinas virtuales se encienden y se apagan, una entidad de
servicio de Azure Active Directory proporciona un mecanismos seguro para la emisión de estas claves
criptográficas.
Directivas
Las directivas de Azure pueden utilizarse para definir el comportamiento deseado de las máquinas virtuales
Windows y de las máquinas virtuales Linux en su organización. Mediante las directivas, una organización puede
aplicar varias convenciones y reglas en toda la empresa. La aplicación del comportamiento deseado puede ayudar
a reducir el riesgo a la vez que se contribuye al éxito de la organización.
Pasos siguientes
Siga los pasos para supervisar la seguridad de la máquina virtual mediante Azure Security Center para Linux o
Windows.
Azure Disk Encryption para máquinas virtuales
Windows
18/11/2019 • 9 minutes to read • Edit Online
Azure Disk Encryption ayuda a custodiar y proteger sus datos con el fin de satisfacer los compromisos de
cumplimiento y seguridad de su organización. Usa la característica BitLocker de Windows para proporcionar
cifrado de volumen tanto a los discos de datos como a los del sistema operativo de máquinas virtuales (VM ) de
Azure y se integra con Azure Key Vault para ayudarle a controlar y administrar las claves y los secretos del
cifrado de disco.
Si utiliza Azure Security Center, se le alertará si tiene VM que no estén cifradas. Estas alertas se muestran con
gravedad alta y se recomienda cifrar estas máquinas virtuales.
WARNING
Si ya ha usado Azure Disk Encryption con Azure AD para cifrar una VM, debe seguir usando esta opción para cifrar la
VM. Para más información, consulte Azure Disk Encryption con Azure AD (versión anterior).
Algunas de las recomendaciones pueden provocar un aumento del uso de datos, de la red o de recursos de proceso, lo
que incrementará los costes de las licencias o suscripciones. Para crear recursos en Azure en las regiones admitidas,
debe tener una suscripción válida de Azure activa.
Para obtener información sobre los aspectos básicos de Azure Disk Encryption para Windows en unos minutos,
consulte Inicio rápido: Creación y cifrado de una VM Windows con la CLI de Azure o Inicio rápido: Creación y
cifrado de una VM Windows con Azure Powershell.
Requisitos de red
Para habilitar Azure Disk Encryption, las máquinas virtuales deben cumplir los siguientes requisitos de
configuración de los puntos de conexión de red:
Para que un token se conecte a un almacén de claves, la máquina virtual Windows debe poder conectarse a
un punto de conexión de Azure Active Directory, [login.microsoftonline.com].
Para escribir las claves de cifrado en el almacén de claves, la máquina virtual Windows debe poder
conectarse al punto de conexión del almacén de claves.
La máquina virtual Windows debe poder conectarse al punto de conexión de Azure Storage que hospeda el
repositorio de extensiones de Azure y la cuenta de Azure Storage que hospeda los archivos del VHD.
Si su directiva de seguridad limita el acceso desde máquinas virtuales de Azure a Internet, puede resolver el
URI anterior y configurar una regla concreta para permitir la conectividad de salida para las direcciones IP.
Para más información, consulte Azure Key Vault detrás de un firewall.
Terminología
En la siguiente tabla se definen algunos de los términos comunes que se usan en la documentación de cifrado de
disco de Azure:
TERMINOLOGÍA DEFINICIÓN
Clave de cifrado de claves (KEK) La clave asimétrica (RSA 2048) que puede usar para proteger
o encapsular el secreto. Puede proporcionar una clave
protegida mediante módulos de seguridad de hardware
(HSM) o una clave protegida mediante software. Para
obtener más información, consulte la documentación de
Azure Key Vault y Creación y configuración de un almacén de
claves para Azure Disk Encryption.
Pasos siguientes
Inicio rápido: Creación y cifrado de una máquina virtual Windows con la CLI de Azure
Inicio rápido: Creación y cifrado de una máquina virtual Windows con Azure Powershell
Escenarios de Azure Disk Encryption en máquinas virtuales Windows
Script de la CLI de requisitos previos de Azure Disk Encryption
Script de PowerShell de requisitos previos de Azure Disk Encryption
Creación y configuración de un almacén de claves para Azure Disk Encryption
Controles de seguridad para Windows Virtual
Machines
18/11/2019 • 3 minutes to read • Edit Online
En este artículo, se documentan los controles de seguridad integrados en Windows Virtual Machines.
Un control de seguridad es una cualidad o característica de un servicio de Azure que ayuda a dicho servicio a
prevenir y detectar vulnerabilidades de seguridad, así como a responder a ellas.
En cada control, utilizamos "Sí" o "No" para indicar si este control está en vigor o no en el servicio, y "N/D" en el
caso de los controles que no están disponibles para el servicio. También se puede incluir una nota o un vínculo para
aportar más información sobre un atributo.
Red
CONTROL DE SEGURIDAD SÍ/NO NOTAS
Supervisión y registro
CONTROL DE SEGURIDAD SÍ/NO NOTAS
Identidad
CONTROL DE SEGURIDAD SÍ/NO NOTAS
Authentication Sí
CONTROL DE SEGURIDAD SÍ/NO NOTAS
Authorization Sí
Protección de datos
CONTROL DE SEGURIDAD SÍ/NO NOTAS
Cifrado del lado servidor en reposo: Sí Las claves administradas por el cliente
claves administradas por el cliente es un escenario de cifrado admitidos de
(BYOK) Azure; consulte Introducción al cifrado
de Azure.
Administración de configuración
CONTROL DE SEGURIDAD SÍ/NO NOTAS
Pasos siguientes
Más información sobre los controles de seguridad integrados en los servicios de Azure.
Estados y ciclo de vida de las máquinas virtuales
27/11/2019 • 6 minutes to read • Edit Online
Las máquinas virtuales de Azure pueden tener diferentes estados que se pueden clasificar en estados de
aprovisionamiento y estados de energía. El propósito de este artículo es describir estos estados y resaltar
específicamente cuándo se les factura a los clientes por el uso de la instancia.
Estados de energía
El estado de energía representa el último estado conocido de la máquina virtual.
La tabla siguiente proporciona una descripción del estado de cada instancia e indica si se factura por uso de instancia o
no.
ESTADO DESCRIPCIÓN FACTURACIÓN DEL USO DE INSTANCIA
*Algunos recursos de Azure como los discos y las redes, incurren en gastos. Las licencias de software en la
instancia no cuestan nada.
Estados de aprovisionamiento
Un estado de aprovisionamiento es el estado de una operación de plano de control iniciada por el usuario en la
máquina virtual. Estos estados son independientes del estado de energía de una máquina virtual.
Crear: creación de máquinas virtuales.
Actualizar: actualiza el modelo de una máquina virtual existente. Algunos cambios no relacionados con el
modelo que se realizan en las máquinas virtuales, como Iniciar o Reiniciar, también se encuadran bajo la
opción Actualizar.
Eliminar: eliminación de máquinas virtuales.
Desasignar: es donde se detiene una máquina virtual y se elimina del host. Desasignar una máquina virtual
se considera una actualización, por lo que mostrará los estados de aprovisionamiento relacionados con la
actualización.
Estos son los estados de operación transitorios una vez que la plataforma ha aceptado una acción iniciada por el
usuario:
Estados DESCRIPCIÓN
Creando "statuses": [
{
"code": "ProvisioningState/creating",
"level": "Info",
"displayStatus": "Creating"
}
Actualizando "statuses": [
{
"code": "ProvisioningState/updating",
"level": "Info",
"displayStatus": "Updating"
}
]
Eliminando "statuses": [
{
"code": "ProvisioningState/deleting",
"level": "Info",
"displayStatus": "Deleting"
}
]
Estados de Si se crea una máquina virtual con una imagen de sistema operativo y no con una
aprovisionamiento del imagen especializada, se pueden observar los subestados siguientes:
sistema operativo
1. OSProvisioningInprogress – se está ejecutando la máquina virtual y la
instalación del sistema operativo invitado está en curso.
"statuses": [
{
"code": "ProvisioningState/creating/OSProvisioningInprogress",
"level": "Info",
"displayStatus": "OS Provisioning In progress"
}
]
Una vez completada la operación, la máquina virtual pasará a uno de los siguientes estados:
Correcto: se han completado las acciones iniciadas por el usuario.
"statuses": [
{
"code": "ProvisioningState/succeeded",
"level": "Info",
"displayStatus": "Provisioning succeeded",
"time": "time"
}
]
Erróneo: representa una operación con errores. Consulte los códigos de error para obtener más
información y posibles soluciones.
"statuses": [
{
"code": "ProvisioningState/failed/InternalOperationError",
"level": "Error",
"displayStatus": "Provisioning failed",
"message": "Operation abandoned due to internal error. Please try again later.",
"time": "time"
}
]
Pasos siguientes
Para obtener más información sobre la supervisión de la máquina virtual, consulte Supervisión de máquinas
virtuales en Azure.
Supervisión de máquinas virtuales en Azure
27/11/2019 • 11 minutes to read • Edit Online
Con el crecimiento significativo de las máquinas virtuales hospedadas en Azure, es importante identificar los
problemas de rendimiento y de estado que afectan a las aplicaciones y los servicios de infraestructura que
admiten. Azure incluye supervisión básica de forma predeterminada, con las métricas de uso de CPU, uso de
disco, uso de memoria y tráfico de red que el hipervisor del host recopila. Se pueden recopilar datos de métricas y
de registro adicionales con extensiones para configurar el diagnóstico en las máquinas virtuales desde el sistema
operativo invitado.
Para detectar y ayudar a diagnosticar problemas de rendimiento y mantenimiento del sistema operativo invitado,
los componentes de aplicación web de Java o basados en .NET que se ejecutan dentro de la máquina virtual,
Azure Monitor ofrece supervisión centralizada con características completas como Azure Monitor para VM y
Application Insights.
Diagnósticos y métricas
Puede configurar y supervisar la recopilación de datos de diagnóstico con métricas en Azure Portal, la CLI de
Azure, Azure PowerShell y la programación de Interfaces de programación de aplicaciones (API). Por ejemplo,
puede:
Observar métricas básicas para la máquina virtual. En la pantalla Información general de Azure Portal,
entre las métricas básicas que se muestran se incluye el uso de CPU, el uso de la red, el total de bytes de
disco y las operaciones de disco por segundo.
Habilitar y observar la recopilación de diagnósticos de arranque y a través de Azure Portal.
Cuando lleva su propia imagen a Azure o incluso cuando arranca una de las imágenes de la plataforma,
puede haber muchas razones por las que una máquina virtual pueda entrar en un estado que no permita el
arranque. Puede habilitar fácilmente el diagnóstico de arranque cuando se crea una máquina virtual,
haciendo clic en Habilitado en Diagnóstico de arranque, en la sección Supervisión de la pantalla
Configuración.
Cuando las máquinas virtuales arrancan, el agente de los diagnósticos de arranque captura la salida del
arranque y la almacena en Azure Storage. Estos datos se pueden utilizar para solucionar los problemas de
arranque de la máquina virtual. Los diagnósticos de arranque no se habilitan automáticamente al crear una
máquina virtual mediante las herramientas de línea de comandos. Antes de habilitar los diagnósticos de
arranque, es preciso crear una cuenta de almacenamiento para almacenar los registros de arranque. Si
habilita el diagnóstico de arranque en Azure Portal, se crea automáticamente una cuenta de
almacenamiento.
Si no habilitó el diagnóstico de arranque cuando se creó la máquina virtual, siempre puede habilitarlo más
adelante con la CLI de Azure, Azure PowerShell o una plantilla de Azure Resource Manager.
Habilitar la recopilación de datos de diagnóstico del sistema operativo invitado. Cuando se crea
una máquina virtual, en la pantalla de configuración tiene la oportunidad de habilitar los diagnósticos del
sistema operativo invitado. Cuando habilita la recopilación de datos de diagnóstico, la extensión
IaaSDiagnostics para Linux o la extensión IaaSDiagnostics para Windows se agregan a la máquina virtual,
lo que le permite recopilar más datos de disco, CPU y memoria.
Con los datos de diagnóstico recopilados, puede configurar el escalado automático para las máquinas
virtuales. También puede configurar registros de Azure Monitor para almacenar los datos y configurar
alertas para informarle cuando el rendimiento no sea correcto.
Alertas
Puede crear alertas basadas en métricas de rendimiento concretas. Algunos problemas de los que se puede alertar
son, por ejemplo, cuando el uso promedio de la CPU supera un umbral concreto o cuando el espacio libre en disco
disponible cae por debajo de una cantidad determinada. Es posible configurar alertas en Azure Portal, con
plantillas de Azure Resource Manager o la CLI de Azure.
Supervisión avanzada
Habilite tanto Azure Monitor para VM como Application Insights para dar visibilidad a la aplicación o el servicio
que la máquina virtual de Azure y los conjuntos de escalado de máquinas virtuales admiten e identificar los
problemas del sistema operativo invitado o de la carga de trabajo que se ejecuta en la máquina virtual para
comprender si está afectando a la disponibilidad o el rendimiento de la aplicación o si es un problema de la
aplicación.
La solución Azure Monitor para VM supervisa las máquinas virtuales de Azure a escala al analizar el rendimiento
y el estado de las máquinas virtuales Windows y Linux, incluidos los diferentes procesos y las dependencias
interconectadas con otros recursos y con los procesos externos que detecta. Incluye varios gráficos de rendimiento
de las tendencias para ayudarle en la investigación de problemas y evaluar la capacidad de las máquinas virtuales.
El mapa de dependencias muestra las máquinas supervisadas y no supervisadas, las conexiones de red con
errores y las conexiones activas entre los procesos y estas máquinas. También muestra gráficos de tendencias con
métricas de conexión de red estándar. En combinación con Application Insights, puede supervisar la aplicación y
capturar datos de telemetría, tales como solicitudes HTTP o excepciones, para que pueda correlacionar los
problemas entre las máquinas virtuales y la aplicación. Configure las alertas de Azure Monitor para recibir alertas
sobre las condiciones importantes detectadas durante la supervisión de los datos recopilados por Azure Monitor
para VM.
Pasos siguientes
Siga los pasos de Supervisión de una máquina virtual Windows con Azure PowerShell o de Supervisión de
una máquina Virtual Linux con la CLI de Azure.
Más información sobre las prácticas recomendadas de la supervisión y el diagnóstico.
Opciones de copia de seguridad y restauración de
máquinas virtuales en Azure
02/12/2019 • 4 minutes to read • Edit Online
Para proteger sus datos realice copias de seguridad a intervalos regulares. Hay varias opciones de copia de
seguridad disponibles para máquinas virtuales, según el caso de uso.
Azure Backup
Para realizar copias de seguridad de máquinas virtuales de Azure que ejecutan cargas de trabajo de producción,
use Azure Backup. Azure Backup admite las copias de seguridad coherentes con la aplicación para máquinas
virtuales Windows y Linux. Azure Backup crea puntos de recuperación que se almacenan en almacenes de
recuperación con redundancia geográfica. Cuando se realiza una restauración desde un punto de recuperación, se
puede restaurar toda una máquina virtual o solo determinados archivos.
Para obtener una introducción simple y práctica sobre Azure Backup para máquinas virtuales de Azure, consulte el
tutorial "Copia de seguridad de máquinas virtuales de Azure" para Linux o Windows.
Para más información sobre cómo funciona Azure Backup, consulte Planeamiento de la infraestructura de copia de
seguridad de máquinas virtuales en Azure
Instantáneas administradas
En entornos de desarrollo y prueba, las instantáneas proporcionan una opción rápida y sencilla para realizar copias
de seguridad de máquinas virtuales que usan Managed Disks. Una instantánea administrada es una copia
completa de solo lectura de un disco administrado. Las instantáneas existen independientemente del disco de
origen y se pueden usar para recompilar una máquina virtual. Se facturan según la porción usada del disco. Por
ejemplo, si crea una instantánea de un disco administrado con capacidad aprovisionada de 64 GB y el tamaño de
datos usado real es de 10 GB, solo se le cobrará por el tamaño de datos usado de 10 GB.
Para más información sobre la creación de instantáneas, consulte:
Creación de una copia del disco duro virtual que se almacene como un disco administrado mediante
instantáneas en Windows
Creación de una copia del disco duro virtual que se almacene como un disco administrado mediante
instantáneas en Linux
Pasos siguientes
Puede probar Azure Backup siguiendo el tutorial "Copia de seguridad de máquinas virtuales Windows" para Linux
o Windows.
Tutorial de la infraestructura de Azure de ejemplo
para máquinas virtuales Windows
27/11/2019 • 6 minutes to read • Edit Online
Este artículo le guía a través de la creación de una infraestructura de aplicación de ejemplo. Detallaremos el diseño
de una infraestructura para una tienda en línea sencilla que reúna todas las directrices y decisiones relacionadas
con las convenciones de nomenclatura, los conjuntos de disponibilidad, las redes virtuales, los equilibradores de
carga y, de hecho, la implementación de sus máquinas virtuales (VM ).
El tráfico web seguro entrante debe ser de carga equilibrada entre los servidores web a medida que los clientes
examinan la tienda en línea. El tráfico de procesamiento de pedidos en forma de solicitudes HTTP procedente de
los servidores web debe equilibrarse entre los servidores de aplicaciones. Además, la infraestructura debe
diseñarse para alta disponibilidad.
El diseño resultante incluirá:
Una suscripción y una cuenta de Azure
Un único grupo de recursos
Azure Managed Disks
Una red virtual con dos subredes
Conjuntos de disponibilidad para las máquinas virtuales con un rol similar
Máquinas virtuales
Todo lo anterior seguirá estas convenciones de nomenclatura:
Adventure Works Cycles usa [carga de trabajo de TI ]-[ubicación]-[recurso de Azure] como prefijo
En este ejemplo, "azos" (siglas en inglés de "tienda en línea de Azure") es el nombre de la carga de
trabajo de TI y "use" (siglas en inglés de "este de EE. UU. 2") es la ubicación.
Las redes virtuales usan AZOS -USE -VN [número]
Los conjuntos de disponibilidad usan azos-use-as- [rol]
Los nombres de máquinas virtuales usan azos-use-vm- [vmname]
Storage
Adventure Works Cycles determina que deben usar Azure Managed Disks. Al crear VM, se utilizan ambos niveles
de almacenamiento disponibles:
Almacenamiento estándar de los servidores web, los servidores de aplicaciones y los controladores de
dominio y sus discos de datos.
Premium Storage de máquinas virtuales de SQL Server y sus discos de datos.
Conjuntos de disponibilidad
Para mantener la alta disponibilidad de los cuatro niveles de su tienda en línea, Adventure Works Cycles optó por
cuatro conjuntos de disponibilidad:
azos-use-as-web para los servidores web
azos-use-as-app para los servidores de aplicaciones
azos-use-as-sql para los servidores SQL Server
azos-use-as-dc para los controladores de dominio
Máquinas virtuales
Adventure Works Cycles decidió los siguientes nombres para sus máquinas virtuales de Azure:
azos-use-vm -web01 para el primer servidor web
azos-use-vm -web02 para el segundo servidor web
azos-use-vm -app01 para el primer servidor de aplicaciones
azos-use-vm -app02 para el segundo servidor de aplicaciones
azos-use-vm -sql01 para el primer servidor SQL Server del clúster
azos-use-vm -sql02 para el segundo servidor SQL Server del clúster
azos-use-vm -dc01 para el primer controlador de dominio
azos-use-vm -dc02 para el segundo controlador de dominio
Aquí está la configuración resultante.
En este artículo se ofrecen instrucciones para crear un host dedicado de Azure en el que se pueden hospedar
máquinas virtuales (VM ).
Asegúrese de que tiene instalada la versión 2.4.2 de Azure PowerShell, o cualquier versión posterior, y que inicia
sesión en una cuenta de Azure con Connect-AzAccount . Para instalar la versión 2.4.2, abra un símbolo del sistema
de PowerShell y escriba:
necesitará al menos la versión 1.6.0 del módulo PowerShellGet para habilitar la funcionalidad del módulo de vista
previa en PowerShell. Las versiones más recientes de PowerShell Core lo integran automáticamente, pero en las
versiones anteriores de PowerShell, puede ejecutar el siguiente comando para realizar la actualización a la versión
más reciente:
IMPORTANT
Azure Dedicated Host está actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin Acuerdo de Nivel
de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características no sean
compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso complementarios
de las Versiones Preliminares de Microsoft Azure.
Limitaciones conocidas de la versión preliminar
Actualmente, los conjuntos de escalado de máquinas virtuales no se admiten en los hosts dedicados.
La versión preliminar inicial admite las siguientes series de máquinas virtuales: DSv3 y ESv3.
Creación de un host
Ahora vamos a crear un host dedicado en el grupo host. Además de un nombre para el host, se le pedirá que
proporcione el SKU del host. El SKU del host registra la serie de máquinas virtuales admitidas, así como la
generación de hardware del host dedicado. Durante la versión preliminar, se admitirán los siguientes valores de
SKU de host: DSv3_Type1 y ESv3_Type1.
Para más información sobre los precios y los SKU de host, consulte Precios de hosts dedicados de Azure.
Si establece un número de dominios de error para el grupo host, se le pedirá que especifique el dominio de error
para su host. En este ejemplo, se establece el dominio de error para el host en 1.
$dHost = New-AzHost `
-HostGroupName $hostGroup.Name `
-Location $location -Name myHost `
-ResourceGroupName $rgName `
-Sku DSv3-Type1 `
-AutoReplaceOnFailure 1 `
-PlatformFaultDomain 1
Crear una VM
Cree una máquina virtual en el host dedicado.
Si especificó una zona de disponibilidad al crear el grupo host, debe usar la misma zona al crear la máquina
virtual. En este ejemplo, como el grupo host está en la zona 1, es preciso crear la máquina virtual en la zona 1.
$cred = Get-Credential
New-AzVM `
-Credential $cred `
-ResourceGroupName $rgName `
-Location $location `
-Name myVM `
-HostId $dhost.Id `
-Image Win2016Datacenter `
-Zone 1 `
-Size Standard_D4s_v3
WARNING
Si crea una máquina virtual en un host que no tenga suficientes recursos, la máquina virtual se creará en un estado de error.
Get-AzHost `
-ResourceGroupName $rgName `
-Name myHost `
-HostGroupName $hostGroup.Name `
-InstanceView
Limpieza
Aunque no se implementen máquinas virtuales, se le cobrará por los hosts dedicados. Elimine los hosts que no
use actualmente para ahorrar costos.
Solo se puede eliminar un host cuando no haya ninguna máquina virtual que lo use. Elimine las máquinas
virtuales mediante el comandoRemove-AzVM.
Remove-AzVM -ResourceGroupName $rgName -Name myVM
Después de eliminar las máquinas virtuales, puede eliminar el host mediante Remove-AzHost.
Una vez que haya eliminado todos los hosts, puede eliminar el grupo host medianteRemove-AzHostGroup.
También puede eliminar todo el grupo de recursos con un solo comando mediante Remove-AzResourceGroup.
Se eliminarán todos los recursos creados en el grupo, lo que incluye las máquinas virtuales, los hosts y los grupos
host.
Pasos siguientes
En este vínculo encontrará una plantilla de ejemplo en la que se usan zonas y dominios de error para
obtener la máxima resistencia en una región.
También se pueden implementar hosts dedicados desde Azure Portal.
Vista previa: implementación de máquinas virtuales
en hosts dedicados mediante el portal
27/11/2019 • 8 minutes to read • Edit Online
En este artículo se ofrecen instrucciones para crear un host dedicado de Azure en el que se pueden hospedar
máquinas virtuales (VM ).
IMPORTANT
Los hosts dedicados de Azure están actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin Acuerdo
de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características no
sean compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso
complementarios de las Versiones Preliminares de Microsoft Azure.
Limitaciones conocidas de la versión preliminar
Actualmente, los conjuntos de escalado de máquinas virtuales no se admiten en los hosts dedicados.
La versión preliminar inicial admite las siguientes series de máquinas virtuales: DSv3 y ESv3.
12. Cuando reciba el mensaje de Validación superada, seleccione Crear para crear el grupo host.
Solo tardará unos minutos en crear el grupo host.
Creación de un host dedicado
Ahora crearemos un host dedicado en el grupo host. Además de un nombre para el host, se le pedirá que
proporcione el SKU del host. El SKU del host registra la serie de máquinas virtuales admitidas, así como la
generación de hardware del host dedicado. Durante la versión preliminar, se admitirán los siguientes valores de
SKU de host: DSv3_Type1 y ESv3_Type1.
Para más información sobre los precios y los SKU de host, consulte Precios de hosts dedicados de Azure.
Si establece un número de dominios de error para el grupo host, se le pedirá que especifique el dominio de error
para su host.
1. Seleccione Crear un recurso en la esquina superior izquierda.
2. Busque un host dedicado y, a continuación, seleccione los hosts dedicados (versión preliminar) en los
resultados.
Crear una VM
1. Elija Crear un recurso en la esquina superior izquierda de Azure Portal.
2. En la página Nuevo, en Popular, seleccione Windows Server 2016 Datacenter.
3. En la pestaña Aspectos básicos, en Detalles del proyecto, asegúrese de que esté seleccionada la
suscripción correcta y, a continuación, seleccione myDedicatedHostsRG como grupo de recursos.
4. En Detalles de instancia, escriba myVM en Nombre de máquina virtual y elija Este de EE. UU. como
Ubicación.
5. En Opciones de disponibilidad, seleccione Zona de disponibilidad y seleccione 1 en la lista desplegable.
6. En cuanto al tamaño, seleccione Cambiar tamaño. En la lista de tamaños disponibles, elija uno de la serie
Esv3, como Standard E2s v3. Es posible que tenga que borrar el filtro para ver todos los tamaños disponibles.
7. En Cuenta de administrador, proporcione un nombre de usuario, como azureuser, y una contraseña. La
contraseña debe tener al menos 12 caracteres de largo y cumplir con los requisitos de complejidad definidos.
8. En Reglas de puerto de entrada, elija Permitir los puertos seleccionados y luego seleccione RDP (3389)
en la lista desplegable.
9. En la parte superior de la página, seleccione la pestaña Opciones avanzadas y, en la sección Host, seleccione
myHostGroup para el grupo host y myHost para el host.
10. Deje los valores predeterminados restantes y luego seleccione el botón Revisar + crear en la parte inferior de
la página.
11. Cuando vea que la validación del mensaje se ha superado, seleccione Crear.
Pasos siguientes
Para obtener más información, consulte la introducción Hosts dedicados.
En este vínculo encontrará una plantilla de ejemplo en la que se usan zonas y dominios de error para
obtener la máxima resistencia en una región.
Asimismo, puede implementar un host dedicado mediante Azure PowerShell.
Creación y administración de máquinas virtuales
Windows en Azure mediante C#
27/11/2019 • 12 minutes to read • Edit Online
Las máquinas virtuales de Azure necesitan varios recursos de Azure compatibles. En este artículo se trata la
creación, la administración y la eliminación de recursos de máquina virtual con C#. Aprenderá a:
Creación de un proyecto de Visual Studio
Instalación del paquete
Crear credenciales
Crear recursos
Realizar tareas de administración
Eliminar recursos
Ejecución de la aplicación
Tardará unos 20 minutos en realizar estos pasos.
Install-Package Microsoft.Azure.Management.Fluent
Crear credenciales
Antes de empezar este paso, asegúrese de que tiene acceso a una entidad de servicio de Active Directory. También
debe registrar el identificador de aplicación, la clave de autenticación y el identificador del inquilino que necesitará
en un paso posterior.
Creación del archivo de autorización
1. En el Explorador de soluciones, haga clic en myDotnetProject > Agregar > Nuevo elemento y, después,
seleccione Archivo de texto en Elementos de Visual C# . Asigne un nombre al archivo
azureauth.properties y, luego, haga clic en Agregar.
2. Agregue estas propiedades de autorización:
subscription=<subscription-id>
client=<application-id>
key=<authentication-key>
tenant=<tenant-id>
managementURI=https://management.core.windows.net/
baseURL=https://management.azure.com/
authURL=https://login.windows.net/
graphURL=https://graph.windows.net/
using Microsoft.Azure.Management.Compute.Fluent;
using Microsoft.Azure.Management.Compute.Fluent.Models;
using Microsoft.Azure.Management.Fluent;
using Microsoft.Azure.Management.ResourceManager.Fluent;
using Microsoft.Azure.Management.ResourceManager.Fluent.Core;
Crear recursos
Creación del grupo de recursos
Todos los recursos deben encontrarse en un grupo de recursos.
Para especificar los valores de la aplicación y crear el grupo de recursos, agregue este código al método Main:
var groupName = "myResourceGroup";
var vmName = "myVM";
var location = Region.USWest;
NOTE
En este tutorial se crea una máquina virtual donde se ejecuta una versión del sistema operativo Windows Server. Para más
información sobre cómo seleccionar otras imágenes, consulte Seleccione y navegue por imágenes de máquina virtual de
Azure con PowerShell y la CLI de Azure.
Si desea usar un disco existente en lugar de una imagen de Marketplace, use este código:
azure.VirtualMachines.Define("myVM")
.WithRegion(location)
.WithExistingResourceGroup(groupName)
.WithExistingPrimaryNetworkInterface(networkInterface)
.WithSpecializedOSDisk(managedDisk, OperatingSystemTypes.Windows)
.WithExistingAvailabilitySet(availabilitySet)
.WithSize(VirtualMachineSizeTypes.StandardDS1)
.Create();
Console.WriteLine("Stopping vm...");
vm.PowerOff();
Console.WriteLine("Press enter to continue...");
Console.ReadLine();
Si desea desasignar la máquina virtual, cambie la llamada de PowerOff por este código:
vm.Deallocate();
Console.WriteLine("Starting vm...");
vm.Start();
Console.WriteLine("Press enter to continue...");
Console.ReadLine();
Console.WriteLine("Resizing vm...");
vm.Update()
.WithSize(VirtualMachineSizeTypes.StandardDS2)
.Apply();
Console.WriteLine("Press enter to continue...");
Console.ReadLine();
Eliminar recursos
Dado que se le cobrará por los recursos utilizados en Azure, siempre es conveniente eliminar los recursos que ya
no sean necesarios. Si quiere eliminar las máquinas virtuales y todos los recursos auxiliares, lo único que tiene que
hacer es eliminar el grupo de recursos.
Para eliminar el grupo de recursos, agregue este código al método Main:
azure.ResourceGroups.DeleteByName(groupName);
Ejecución de la aplicación
Esta aplicación de consola tardará unos cinco minutos en ejecutarse completamente de principio a fin.
1. Para ejecutar la aplicación de consola, haga clic en Iniciar.
2. Antes de presionar Entrar para comenzar la eliminación de recursos, puede dedicar unos minutos a
comprobar la creación de los recursos en Azure Portal. Haga clic en el estado de implementación para ver
información de la implementación.
Pasos siguientes
Aproveche las ventajas de usar una plantilla para crear una máquina virtual con la información que se muestra
en Implementación de una máquina virtual de Azure con C# y una plantilla de Resource Manager.
Para más información acerca del uso de las bibliotecas de Azure para .NET.
Creación de una máquina virtual a partir de un VHD
mediante Azure Portal
27/11/2019 • 8 minutes to read • Edit Online
Copiar un disco
Cree una instantánea y, a continuación, cree un disco a partir de la instantánea. Esta estrategia le permite
conservar el VHD original como reserva:
1. En Azure Portal, seleccione Todos los servicios en el menú de la izquierda.
2. En el cuadro de búsqueda Todos los servicios, escriba discos y, a continuación, seleccione discos para
mostrar la lista de discos disponibles.
3. Seleccione el disco que le gustaría utilizar. Aparece la página Disco de ese disco.
4. En el menú de la parte superior, seleccione Crear instantánea.
5. Escriba un nombre para la instantánea.
6. Elija un Grupo de recursos para la instantánea. Puede usar un grupo de recursos existente o crear uno nuevo.
7. En Tipo de cuenta, elija almacenamiento Estándar (HDD ) o Premium (SSD ) .
8. Cuando haya terminado, seleccione Crear para crear la instantánea.
9. Una vez creada la instantánea, seleccione Crear un recurso en el menú izquierdo.
10. En el cuadro de búsqueda, escriba disco administrado y seleccione Discos administrados en la lista.
11. En la página Discos administrados, seleccione Crear.
12. Escriba un Nombre para el disco.
13. Elija un Grupo de recursos para el disco. Puede usar un grupo de recursos existente o crear uno nuevo. Esta
selección también se usará como el grupo de recursos donde crear la máquina virtual desde el disco.
14. En Tipo de cuenta, elija almacenamiento Estándar (HDD ) o Premium (SSD ) .
15. En Tipo de origen, asegúrese de que está seleccionada la opción Instantánea.
16. En el desplegable Instantánea de origen, seleccione la instantánea que quiere usar.
17. Realice cualquier otro ajuste que sea necesario y, a continuación, seleccione Crear para crear el disco.
Pasos siguientes
También puede usar PowerShell para cargar un VHD en Azure y crear una VM especializada.
Creación de una VM de Windows desde un disco
especializado mediante PowerShell
27/11/2019 • 12 minutes to read • Edit Online
Cree una nueva VM asociando un disco administrado especializado como disco del SO. Un disco especializado es
una copia del disco duro virtual (VHD ) de una máquina virtual existente que contiene las cuentas de usuario, las
aplicaciones y otros datos de estado de la máquina virtual original.
Cuando se usa un VHD especializado para crear una máquina virtual, la nueva máquina virtual conserva el
nombre de equipo de la máquina virtual original. También se conserva otra información específica del equipo y,
en algunos casos, esta información duplicada podría ocasionar problemas. Al copiar una máquina virtual, tenga en
cuenta en qué tipo de información específica del equipo se basan las aplicaciones.
Tiene varias opciones:
Uso de un disco administrado existente. Esta opción es útil si tiene una VM que no funciona correctamente.
Puede eliminar la máquina virtual y, después, reutilizar el disco administrado para crear una nueva.
Carga de un disco duro virtual
Copia de una VM de Azure existente mediante instantáneas
También puede usar Azure Portal para crear una nueva VM a partir de un VHD especializado.
En este artículo se muestra cómo usar los discos administrados. Si tiene una implementación heredada que
requiere el uso de una cuenta de almacenamiento, vea Create a VM from a specialized VHD in a storage account
(Creación de una máquina virtual a partir de un VHD especializado en una cuenta de almacenamiento).
Se recomienda limitar el número de implementaciones simultáneas a 20 máquinas virtuales desde una sola
instantánea o VHD.
$resourceGroupName = 'myResourceGroup'
$osDiskName = 'myOsDisk'
$osDisk = Get-AzDisk `
-ResourceGroupName $resourceGroupName `
-DiskName $osDiskName
Ahora puede adjuntar este disco como disco del sistema operativo a una nueva VM.
$resourceGroupName = 'myResourceGroup'
$vmName = 'myVM'
$location = 'westus'
$snapshotName = 'mySnapshot'
$snapshotConfig = New-AzSnapshotConfig `
-SourceUri $disk.Id `
-OsType Windows `
-CreateOption Copy `
-Location $location
Tome la instantánea.
$snapShot = New-AzSnapshot `
-Snapshot $snapshotConfig `
-SnapshotName $snapshotName `
-ResourceGroupName $resourceGroupName
Para usar esta instantánea para crear una VM que precisa de un alto rendimiento, agregue el parámetro
-AccountType Premium_LRS al comando New -AzSnapshotConfig. Este parámetro crea la instantánea para que se
almacene como disco administrado Prémium. Los discos administrados Prémium son más caros que los Estándar,
así que asegúrese de que necesita Prémium antes de usar este parámetro.
Creación de un disco a partir de la instantánea
Cree un disco administrado a partir de la instantánea mediante New -AzDisk. Este ejemplo usa myOSDisk para el
nombre del disco.
Cree un grupo de recursos para la máquina virtual.
$destinationResourceGroup = 'myDestinationResourceGroup'
New-AzResourceGroup -Location $location `
-Name $destinationResourceGroup
$osDiskName = 'myOsDisk'
$subnetName = 'mySubNet'
$singleSubnet = New-AzVirtualNetworkSubnetConfig `
-Name $subnetName `
-AddressPrefix 10.0.0.0/24
2. Creación de la red virtual. En este ejemplo se establece el nombre de la red virtual en myVnetName, la
ubicación en Oeste de EE. UU. y el prefijo de dirección de la red virtual en 10.0.0.0/16.
$vnetName = "myVnetName"
$vnet = New-AzVirtualNetwork `
-Name $vnetName -ResourceGroupName $destinationResourceGroup `
-Location $location `
-AddressPrefix 10.0.0.0/16 `
-Subnet $singleSubnet
$nsgName = "myNsg"
Para obtener más información sobre puntos de conexión y las reglas NSG, consulte Apertura de puertos para una
máquina virtual en Azure mediante PowerShell.
Creación de una dirección IP pública y una NIC
Para permitir la comunicación con la máquina virtual en la red virtual, necesitará una dirección IP pública y una
interfaz de red.
1. Cree la dirección IP pública. En este ejemplo, el nombre de la dirección IP pública se establece en myIP.
$ipName = "myIP"
$pip = New-AzPublicIpAddress `
-Name $ipName -ResourceGroupName $destinationResourceGroup `
-Location $location `
-AllocationMethod Dynamic
$nicName = "myNicName"
$nic = New-AzNetworkInterface -Name $nicName `
-ResourceGroupName $destinationResourceGroup `
-Location $location -SubnetId $vnet.Subnets[0].Id `
-PublicIpAddressId $pip.Id `
-NetworkSecurityGroupId $nsg.Id
$vmName = "myVM"
$vmConfig = New-AzVMConfig -VMName $vmName -VMSize "Standard_A2"
Incorporación de la NIC
Pasos siguientes
Inicie sesión en la nueva máquina virtual. Para más información, consulte Conexión a una máquina virtual de
Azure donde se ejecuta Windows Server e inicio de sesión en ella.
Implementación de una máquina virtual de Azure
con C# y una plantilla de Resource Manager
27/11/2019 • 10 minutes to read • Edit Online
En este artículo se muestra cómo implementar una plantilla de Azure Resource Manager con C#. La plantilla que
crea implementa una sola máquina virtual que ejecuta Windows Server en una nueva red virtual con una sola
subred.
Para obtener una descripción detallada del recurso de máquina virtual, consulte Virtual machines in an Azure
Resource Manager template (Máquinas virtuales en una plantilla de Azure Resource Manager). Para obtener más
información acerca de todos los recursos de una plantilla, consulte Tutorial de la plantilla de Resource Manager.
Tardará unos 10 minutos en realizar estos pasos.
Install-Package Microsoft.Azure.Management.Fluent
Install-Package WindowsAzure.Storage
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"adminUsername": { "type": "string" },
"adminPassword": { "type": "securestring" }
},
"variables": {
"vnetID": "[resourceId('Microsoft.Network/virtualNetworks','myVNet')]",
"subnetRef": "[concat(variables('vnetID'),'/subnets/mySubnet')]",
},
"resources": [
{
"apiVersion": "2016-03-30",
"type": "Microsoft.Network/publicIPAddresses",
"name": "myPublicIPAddress",
"location": "[resourceGroup().location]",
"properties": {
"publicIPAllocationMethod": "Dynamic",
"dnsSettings": {
"domainNameLabel": "myresourcegroupdns1"
}
}
},
{
"apiVersion": "2016-03-30",
"type": "Microsoft.Network/virtualNetworks",
"name": "myVNet",
"location": "[resourceGroup().location]",
"properties": {
"addressSpace": { "addressPrefixes": [ "10.0.0.0/16" ] },
"subnets": [
{
"name": "mySubnet",
"properties": { "addressPrefix": "10.0.0.0/24" }
}
]
}
},
{
"apiVersion": "2016-03-30",
"type": "Microsoft.Network/networkInterfaces",
"name": "myNic",
"location": "[resourceGroup().location]",
"dependsOn": [
"[resourceId('Microsoft.Network/publicIPAddresses/', 'myPublicIPAddress')]",
"[resourceId('Microsoft.Network/virtualNetworks/', 'myVNet')]"
],
"properties": {
"ipConfigurations": [
{
"name": "ipconfig1",
"properties": {
"privateIPAllocationMethod": "Dynamic",
"publicIPAddress": { "id": "
[resourceId('Microsoft.Network/publicIPAddresses','myPublicIPAddress')]" },
"subnet": { "id": "[variables('subnetRef')]" }
}
}
]
}
},
{
"apiVersion": "2016-04-30-preview",
"type": "Microsoft.Compute/virtualMachines",
"name": "myVM",
"name": "myVM",
"location": "[resourceGroup().location]",
"dependsOn": [
"[resourceId('Microsoft.Network/networkInterfaces/', 'myNic')]"
],
"properties": {
"hardwareProfile": { "vmSize": "Standard_DS1" },
"osProfile": {
"computerName": "myVM",
"adminUsername": "[parameters('adminUsername')]",
"adminPassword": "[parameters('adminPassword')]"
},
"storageProfile": {
"imageReference": {
"publisher": "MicrosoftWindowsServer",
"offer": "WindowsServer",
"sku": "2012-R2-Datacenter",
"version": "latest"
},
"osDisk": {
"name": "myManagedOSDisk",
"caching": "ReadWrite",
"createOption": "FromImage"
}
},
"networkProfile": {
"networkInterfaces": [
{
"id": "[resourceId('Microsoft.Network/networkInterfaces','myNic')]"
}
]
}
}
}
]
}
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json",
"contentVersion": "1.0.0.0",
"parameters": {
"adminUserName": { "value": "azureuser" },
"adminPassword": { "value": "Azure12345678" }
}
}
subscription=<subscription-id>
client=<application-id>
key=<authentication-key>
tenant=<tenant-id>
managementURI=https://management.core.windows.net/
baseURL=https://management.azure.com/
authURL=https://login.windows.net/
graphURL=https://graph.windows.net/
using Microsoft.Azure.Management.Compute.Fluent;
using Microsoft.Azure.Management.Compute.Fluent.Models;
using Microsoft.Azure.Management.Fluent;
using Microsoft.Azure.Management.ResourceManager.Fluent;
using Microsoft.Azure.Management.ResourceManager.Fluent.Core;
using Microsoft.WindowsAzure.Storage;
using Microsoft.WindowsAzure.Storage.Blob;
Console.WriteLine("Creating container...");
var container = serviceClient.GetContainerReference("templates");
container.CreateIfNotExistsAsync().Wait();
var containerPermissions = new BlobContainerPermissions()
{ PublicAccess = BlobContainerPublicAccessType.Container };
container.SetPermissionsAsync(containerPermissions).Wait();
Implementación de la plantilla
Implemente la plantilla y los parámetros de la cuenta de almacenamiento que creó.
Para implementar la plantilla, agregue este código al método Main:
var templatePath = "https://" + storageAccountName + ".blob.core.windows.net/templates/CreateVMTemplate.json";
var paramPath = "https://" + storageAccountName + ".blob.core.windows.net/templates/Parameters.json";
var deployment = azure.Deployments.Define("myDeployment")
.WithExistingResourceGroup(groupName)
.WithTemplateLink(templatePath, "1.0.0.0")
.WithParametersLink(paramPath, "1.0.0.0")
.WithMode(Microsoft.Azure.Management.ResourceManager.Fluent.Models.DeploymentMode.Incremental)
.Create();
Console.WriteLine("Press enter to delete the resource group...");
Console.ReadLine();
azure.ResourceGroups.DeleteByName(groupName);
Ejecución de la aplicación
Esta aplicación de consola tardará unos cinco minutos en ejecutarse completamente de principio a fin.
1. Para ejecutar la aplicación de consola, haga clic en Iniciar.
2. Antes de presionar Entrar para comenzar la eliminación de recursos, puede dedicar unos minutos a
comprobar la creación de los recursos en Azure Portal. Haga clic en el estado de implementación para ver
información de la implementación.
Pasos siguientes
Si se produjeron problemas durante la implementación, el paso siguiente sería consultar Solución de errores
comunes de implementación de Azure con Azure Resource Manager.
Obtenga información sobre cómo implementar una máquina virtual y los recursos de apoyo leyendo
Implementación de una máquina virtual de Azure con C#.
Automatización de la implementación de la máquina
virtual de Azure con Chef
27/11/2019 • 16 minutes to read • Edit Online
Chef es una fantástica herramienta para ofrecer automatización y las configuraciones de estado que desee.
Con la versión de API de nube más reciente, Chef proporciona una perfecta integración con Azure, lo que ofrece la
posibilidad de aprovisionar e implementar los estados de configuración mediante un único comando.
En este artículo, se configura un entorno de Chef para aprovisionar máquinas virtuales de Azure y se le guía por la
creación de una directiva o "libro de recetas", y su posterior implementación en una máquina virtual de Azure.
La arquitectura de Chef tiene tres componentes principales: el servidor Chef, el cliente Chef (nodo) y la estación de
trabajo Chef.
El servidor Chef es el punto de administración y hay dos opciones para el servidor Chef: una solución hospedada o
una solución local.
El cliente Chef (nodo) es el agente que se encuentra en los servidores que está administrando.
La estación de trabajo Chef es el nombre tanto de la estación de trabajo de administración en la que se crean
directivas y se ejecutan comandos de administración como del paquete de software de las herramientas de Chef.
Por lo general, verá su estación de trabajo como la ubicación en la que puede realizar acciones y la estación de
trabajo Chef como el paquete de software. Por ejemplo, el comando de knife se descargará como parte de la
estación de trabajo Chef, pero los comandos de knife que administran la infraestructura se ejecutan desde su
estación de trabajo.
Chef también usa los conceptos de "libros de recetas" y "recetas", que son realmente las directivas que definimos y
aplicamos a los servidores.
Login-AzureRmAccount
Get-AzureRmSubscription
Select-AzureRmSubscription -SubscriptionName "<yourSubscriptionName>"
$myApplication = New-AzureRmADApplication -DisplayName "automation-app" -HomePage "https://chef-automation-
test.com" -IdentifierUris "https://chef-automation-test.com" -Password "#1234p$wdchef19"
New-AzureRmADServicePrincipal -ApplicationId $myApplication.ApplicationId
New-AzureRmRoleAssignment -RoleDefinitionName Contributor -ServicePrincipalName $myApplication.ApplicationId
Apunte los valores de SubscriptionID, TenantID, ClientID y el secreto de cliente (la contraseña que ha establecido
antes), los necesitará más adelante.
NOTE
Si recibe un mensaje que le advierte que se restablecerán las claves, está bien continuar como si no tuviéramos ninguna
infraestructura existente configurada todavía.
El archivo zip de Starter Kit contiene los archivos de configuración y la clave de usuario de la organización que
están en el directorio .chef .
organization-validator.pem debe descargarse por separado, porque es una clave privada y las claves privadas no
se deben almacenar en el servidor Chef. En Chef Manage, vaya a la sección de administración y seleccione "Reset
Validation Key" (Restablecer clave de validación); se le proporcionará un archivo que se descarga por separado.
Guarde el archivo en c:\chef.
Configuración de la estación de trabajo Chef
Extraiga el contenido del archivo chef-starter.zip en c:\chef.
Copie todos los archivos de chef-starter\chef-repo.chef en el directorio c:\chef.
Copie el archivo organization-validator.pem en c:\chef, si se guarda en c:\Downloads
El directorio debería tener ahora un aspecto similar al siguiente ejemplo.
Directory: C:\Users\username\chef
Ahora debería tener cinco archivos y cuatro directorios (incluido el directorio chef-repo vacío) en la raíz de c:\chef.
Edición de knife.rb
Los archivos PEM contienen sus claves privadas de organización y administración para la comunicación y el
archivo knife.rb contiene la configuración de knife. Tendremos que editar el archivo knife.rb.
Abra el archivo knife.rb en el editor que prefiera. El archivo sin modificar debe ser similar a este:
current_dir = File.dirname(__FILE__)
log_level :info
log_location STDOUT
node_name "mynode"
client_key "#{current_dir}/user.pem"
chef_server_url "https://api.chef.io/organizations/myorg"
cookbook_path ["#{current_dir}/cookbooks"]
NOTE
El orden de la ruta de acceso es importante. Si las rutas de acceso de opscode no están en el orden correcto, tendrá
problemas.
NOTE
El argumento –pre garantiza que está recibiendo la versión de RC más reciente del complemento Knife Azure que ofrece
acceso al conjunto más reciente de API.
Para garantizar que todo esté configurado correctamente, ejecute el siguiente comando.
Si todo está configurado correctamente, verá una lista de imágenes de Azure disponibles en desplazamiento.
¡ Enhorabuena! La estación de trabajo está configurada.
service 'w3svc' do
action [ :enable, :start ]
end
template 'c:\inetpub\wwwroot\Default.htm' do
source 'Default.htm.erb'
rights :read, 'Everyone'
end
En el ejemplo anterior se creará una máquina virtual Standard_DS2_v2 con Windows Server 2016 instalado en la
región Oeste de EE. UU. Sustituir sus variables concretas y ejecutar.
NOTE
Mediante la línea de comandos, también estoy automatizando mis reglas de filtro de red de punto de conexión mediante el
parámetro –tcp-endpoints. He abierto los puertos 80 y 3389 para proporcionar acceso a la página web y la sesión de RDP.
Cuando haya ejecutado el comando, vaya a Azure Portal y verá que el equipo comienza a realizar el
aprovisionamiento.
Una vez completada la implementación, la dirección IP pública de la nueva máquina virtual se mostrará al finalizar
la implementación; puede copiarla y pegarla en un explorador web y ver el sitio web que ha implementado. Al
implementar la máquina virtual, hemos abierto el puerto 80, por lo que debería estar disponible externamente.
En este ejemplo se utiliza código HTML creativo.
También puede ver el estado del nodo en Chef Manage.
No olvide que también puede conectarse mediante una sesión RDP desde Azure Portal a través del puerto 3389.
Gracias. Empiece hoy su viaje de su infraestructura como código con Azure.
Creación y administración de máquinas virtuales
Windows en Azure mediante Java
27/11/2019 • 12 minutes to read • Edit Online
Las máquinas virtuales de Azure necesitan varios recursos de Azure compatibles. En este artículo se trata la
creación, la administración y la eliminación de recursos de máquina virtual con Java. Aprenderá a:
Creación de un proyecto de Maven
Adición de dependencias
Crear credenciales
Crear recursos
Realizar tareas de administración
Eliminar recursos
Ejecución de la aplicación
Tardará unos 20 minutos en realizar estos pasos.
mkdir java-azure-test
cd java-azure-test
Adición de dependencias
1. En la carpeta testAzureApp , abra el archivo pom.xml y agregue la configuración de compilación al
<proyecto> para habilitar la compilación de la aplicación:
<build>
<plugins>
<plugin>
<groupId>org.codehaus.mojo</groupId>
<artifactId>exec-maven-plugin</artifactId>
<configuration>
<mainClass>com.fabrikam.testAzureApp.App</mainClass>
</configuration>
</plugin>
</plugins>
</build>
3. Guarde el archivo.
Crear credenciales
Antes de empezar este paso, asegúrese de que tiene acceso a una entidad de servicio de Active Directory. También
debe registrar el identificador de aplicación, la clave de autenticación y el identificador del inquilino que necesitará
en un paso posterior.
Creación del archivo de autorización
1. Cree un archivo denominado " azureauth.properties " y agregar estas propiedades:
subscription=<subscription-id>
client=<application-id>
key=<authentication-key>
tenant=<tenant-id>
managementURI=https://management.core.windows.net/
baseURL=https://management.azure.com/
authURL=https://login.windows.net/
graphURL=https://graph.windows.net/
package com.fabrikam.testAzureApp;
import com.microsoft.azure.management.Azure;
import com.microsoft.azure.management.compute.AvailabilitySet;
import com.microsoft.azure.management.compute.AvailabilitySetSkuTypes;
import com.microsoft.azure.management.compute.CachingTypes;
import com.microsoft.azure.management.compute.InstanceViewStatus;
import com.microsoft.azure.management.compute.DiskInstanceView;
import com.microsoft.azure.management.compute.VirtualMachine;
import com.microsoft.azure.management.compute.VirtualMachineSizeTypes;
import com.microsoft.azure.management.network.PublicIPAddress;
import com.microsoft.azure.management.network.Network;
import com.microsoft.azure.management.network.NetworkInterface;
import com.microsoft.azure.management.resources.ResourceGroup;
import com.microsoft.azure.management.resources.fluentcore.arm.Region;
import com.microsoft.azure.management.resources.fluentcore.model.Creatable;
import com.microsoft.rest.LogLevel;
import java.io.File;
import java.util.Scanner;
3. Para crear las credenciales de Active Directory que necesita para realizar solicitudes, agregue este código al
método Main de la clase App:
try {
final File credFile = new File(System.getenv("AZURE_AUTH_LOCATION"));
Azure azure = Azure.configure()
.withLogLevel(LogLevel.BASIC)
.authenticate(credFile)
.withDefaultSubscription();
} catch (Exception e) {
System.out.println(e.getMessage());
e.printStackTrace();
}
Crear recursos
Creación del grupo de recursos
Todos los recursos deben encontrarse en un grupo de recursos.
Para especificar los valores de la aplicación y crear el grupo de recursos, agregue este código al bloque Try del
método Main:
System.out.println("Creating resource group...");
ResourceGroup resourceGroup = azure.resourceGroups()
.define("myResourceGroup")
.withRegion(Region.US_EAST)
.create();
NOTE
En este tutorial se crea una máquina virtual donde se ejecuta una versión del sistema operativo Windows Server. Para más
información sobre cómo seleccionar otras imágenes, consulte Seleccione y navegue por imágenes de máquina virtual de
Azure con PowerShell y la CLI de Azure.
Si desea usar un disco existente en lugar de una imagen de Marketplace, use este código:
azure.virtualMachines.define("myVM")
.withRegion(Region.US_EAST)
.withExistingResourceGroup("myResourceGroup")
.withExistingPrimaryNetworkInterface(networkInterface)
.withSpecializedOSDisk(managedDisk, OperatingSystemTypes.Windows)
.withExistingAvailabilitySet(availabilitySet)
.withSize(VirtualMachineSizeTypes.StandardDS1)
.create();
Realizar tareas de administración
Durante el ciclo de vida de una máquina virtual, puede ejecutar tareas de administración como iniciar, detener o
eliminar una máquina virtual. Además, puede crear código para automatizar tareas repetitivas o complejas.
Cuando tenga que hacerlas con la máquina virtual, deberá obtener una instancia de ella. Agregue este código al
bloque Try del método Main:
Si desea desasignar la máquina virtual, cambie la llamada de PowerOff por este código:
vm.deallocate();
System.out.println("Starting vm...");
vm.start();
System.out.println("Press enter to continue...");
input.nextLine();
System.out.println("Resizing vm...");
vm.update()
.withSize(VirtualMachineSizeTypes.STANDARD_DS2)
.apply();
System.out.println("Press enter to continue...");
input.nextLine();
Eliminar recursos
Dado que se le cobrará por los recursos utilizados en Azure, siempre es conveniente eliminar los recursos que ya
no sean necesarios. Si quiere eliminar las máquinas virtuales y todos los recursos auxiliares, lo único que tiene que
hacer es eliminar el grupo de recursos.
1. Para eliminar el grupo de recursos, agregue este código al bloque Try del método Main:
System.out.println("Deleting resources...");
azure.resourceGroups().deleteByName("myResourceGroup");
2. Guarde el archivo App.java.
Ejecución de la aplicación
Esta aplicación de consola tardará unos cinco minutos en ejecutarse completamente de principio a fin.
1. Para ejecutar la aplicación, use este comando de Maven:
2. Antes de presionar Entrar para comenzar la eliminación de recursos, puede dedicar unos minutos a
comprobar la creación de los recursos en Azure Portal. Haga clic en el estado de implementación para ver
información de la implementación.
Pasos siguientes
Para obtener más información sobre cómo usar las bibliotecas de Azure para Java.
Creación y administración de máquinas virtuales
Windows en Azure con Python
27/11/2019 • 17 minutes to read • Edit Online
Las máquinas virtuales de Azure necesitan varios recursos de Azure compatibles. En este artículo se trata la
creación, la administración y la eliminación de recursos de máquina virtual con Python. Aprenderá a:
Creación de un proyecto de Visual Studio
Instalar paquetes
Crear credenciales
Crear recursos
Realizar tareas de administración
Eliminar recursos
Ejecución de la aplicación
Tardará unos 20 minutos en realizar estos pasos.
Instalar paquetes
1. En el Explorador de soluciones, bajo myPythonProject, haga clic con el botón derecho en Python
Environments (Entornos de Python) y seleccione Add virtual environment (Agregar entorno virtual).
2. En la pantalla Add virtual environment (Agregar entorno virtual), acepte el nombre predeterminado de env,
asegúrese de que Python 3.6 (64 bits) está seleccionada para el intérprete de base y haga clic en Crear.
3. Haga clic con el botón derecho en el entorno de env que creó, haga clic en Install Python Package (Instalar
paquete de Python), escriba azure en el cuadro de búsqueda y presione Entrar.
Debería ver en las ventanas de salida que se han instalado correctamente los paquetes de azure.
Crear credenciales
Antes de empezar este paso, asegúrese de que tiene una entidad de servicio de Active Directory. También debe
registrar el identificador de aplicación, la clave de autenticación y el identificador del inquilino que necesitará en un
paso posterior.
1. Abra el archivo myPythonProject.py que se creó y agregue este código para habilitar la ejecución de la
aplicación:
if __name__ == "__main__":
2. Para importar el código necesario, agregue estas instrucciones a la parte superior del archivo .py:
3. A continuación, en el archivo .py, agregue variables después de las instrucciones de importación para
especificar los valores comunes que se usan en el código:
SUBSCRIPTION_ID = 'subscription-id'
GROUP_NAME = 'myResourceGroup'
LOCATION = 'westus'
VM_NAME = 'myVM'
def get_credentials():
credentials = ServicePrincipalCredentials(
client_id = 'application-id',
secret = 'authentication-key',
tenant = 'tenant-id'
)
return credentials
Reemplace application-id, authentication-key y tenant-id por los valores que recopiló anteriormente al
crear la entidad de servicio de Azure Active Directory.
5. Para llamar a la función que agregó anteriormente, agregue este código bajo la instrucción if al final del
archivo .py:
credentials = get_credentials()
Crear recursos
Inicialización de los clientes de administración
Se necesitan clientes de administración para crear y administrar los recursos con el SDK de Python en Azure. Para
crear los clientes de administración, agregue este código bajo la instrucción if al final del archivo .py:
resource_group_client = ResourceManagementClient(
credentials,
SUBSCRIPTION_ID
)
network_client = NetworkManagementClient(
credentials,
SUBSCRIPTION_ID
)
compute_client = ComputeManagementClient(
credentials,
SUBSCRIPTION_ID
)
Creación de la máquina virtual y los recursos compatibles
Todos los recursos deben encontrarse en un grupo de recursos.
1. Para crear un grupo de recursos, agregue esta función después de las variables en el archivo .py:
def create_resource_group(resource_group_client):
resource_group_params = { 'location':LOCATION }
resource_group_result = resource_group_client.resource_groups.create_or_update(
GROUP_NAME,
resource_group_params
)
2. Para llamar a la función que agregó anteriormente, agregue este código bajo la instrucción if al final del
archivo .py:
create_resource_group(resource_group_client)
input('Resource group created. Press enter to continue...')
Los conjuntos de disponibilidad facilitan el mantenimiento de las máquinas virtuales que utiliza la aplicación.
1. Para crear un conjunto de disponibilidad, agregue esta función después de las variables en el archivo .py:
def create_availability_set(compute_client):
avset_params = {
'location': LOCATION,
'sku': { 'name': 'Aligned' },
'platform_fault_domain_count': 3
}
availability_set_result = compute_client.availability_sets.create_or_update(
GROUP_NAME,
'myAVSet',
avset_params
)
2. Para llamar a la función que agregó anteriormente, agregue este código bajo la instrucción if al final del
archivo .py:
create_availability_set(compute_client)
print("------------------------------------------------------")
input('Availability set created. Press enter to continue...')
return creation_result.result()
2. Para llamar a la función que agregó anteriormente, agregue este código bajo la instrucción if al final del
archivo .py:
creation_result = create_public_ip_address(network_client)
print("------------------------------------------------------")
print(creation_result)
input('Press enter to continue...')
Debe haber una máquina virtual en una subred de una red virtual.
1. Para crear una red virtual, agregue esta función después de las variables en el archivo .py:
def create_vnet(network_client):
vnet_params = {
'location': LOCATION,
'address_space': {
'address_prefixes': ['10.0.0.0/16']
}
}
creation_result = network_client.virtual_networks.create_or_update(
GROUP_NAME,
'myVNet',
vnet_params
)
return creation_result.result()
2. Para llamar a la función que agregó anteriormente, agregue este código bajo la instrucción if al final del
archivo .py:
creation_result = create_vnet(network_client)
print("------------------------------------------------------")
print(creation_result)
input('Press enter to continue...')
3. Para agregar una subred a la red virtual, agregue esta función después de las variables en el archivo .py:
def create_subnet(network_client):
subnet_params = {
'address_prefix': '10.0.0.0/24'
}
creation_result = network_client.subnets.create_or_update(
GROUP_NAME,
'myVNet',
'mySubnet',
subnet_params
)
return creation_result.result()
4. Para llamar a la función que agregó anteriormente, agregue este código bajo la instrucción if al final del
archivo .py:
creation_result = create_subnet(network_client)
print("------------------------------------------------------")
print(creation_result)
input('Press enter to continue...')
Una máquina virtual requiere una interfaz de red para comunicarse en la red virtual que acaba de crear.
1. Para crear una interfaz de red, agregue esta función después de las variables en el archivo .py:
def create_nic(network_client):
subnet_info = network_client.subnets.get(
GROUP_NAME,
'myVNet',
'mySubnet'
)
publicIPAddress = network_client.public_ip_addresses.get(
GROUP_NAME,
'myIPAddress'
)
nic_params = {
'location': LOCATION,
'ip_configurations': [{
'name': 'myIPConfig',
'public_ip_address': publicIPAddress,
'subnet': {
'id': subnet_info.id
}
}]
}
creation_result = network_client.network_interfaces.create_or_update(
GROUP_NAME,
'myNic',
nic_params
)
return creation_result.result()
2. Para llamar a la función que agregó anteriormente, agregue este código bajo la instrucción if al final del
archivo .py:
creation_result = create_nic(network_client)
print("------------------------------------------------------")
print(creation_result)
input('Press enter to continue...')
Ahora que ha creado todos los recursos auxiliares, puede crear una máquina virtual.
1. Para crear la máquina virtual, agregue esta función después de las variables en el archivo .py:
return creation_result.result()
NOTE
En este tutorial se crea una máquina virtual donde se ejecuta una versión del sistema operativo Windows Server. Para
más información sobre cómo seleccionar otras imágenes, consulte Seleccione y navegue por imágenes de máquina
virtual de Azure con PowerShell y la CLI de Azure.
2. Para llamar a la función que agregó anteriormente, agregue este código bajo la instrucción if al final del
archivo .py:
def get_vm(compute_client):
vm = compute_client.virtual_machines.get(GROUP_NAME, VM_NAME, expand='instanceView')
print("hardwareProfile")
print(" vmSize: ", vm.hardware_profile.vm_size)
print("\nstorageProfile")
print(" imageReference")
print(" publisher: ", vm.storage_profile.image_reference.publisher)
print(" offer: ", vm.storage_profile.image_reference.offer)
print(" sku: ", vm.storage_profile.image_reference.sku)
print(" version: ", vm.storage_profile.image_reference.version)
print(" osDisk")
print(" osType: ", vm.storage_profile.os_disk.os_type.value)
print(" name: ", vm.storage_profile.os_disk.name)
print(" createOption: ", vm.storage_profile.os_disk.create_option.value)
print(" caching: ", vm.storage_profile.os_disk.caching.value)
print("\nosProfile")
print(" computerName: ", vm.os_profile.computer_name)
print(" adminUsername: ", vm.os_profile.admin_username)
print(" provisionVMAgent: {0}".format(vm.os_profile.windows_configuration.provision_vm_agent))
print(" enableAutomaticUpdates:
{0}".format(vm.os_profile.windows_configuration.enable_automatic_updates))
print("\nnetworkProfile")
for nic in vm.network_profile.network_interfaces:
print(" networkInterface id: ", nic.id)
print("\nvmAgent")
print(" vmAgentVersion", vm.instance_view.vm_agent.vm_agent_version)
print(" statuses")
for stat in vm_result.instance_view.vm_agent.statuses:
print(" code: ", stat.code)
print(" displayStatus: ", stat.display_status)
print(" message: ", stat.message)
print(" time: ", stat.time)
print("\ndisks");
for disk in vm.instance_view.disks:
print(" name: ", disk.name)
print(" statuses")
for stat in disk.statuses:
print(" code: ", stat.code)
print(" displayStatus: ", stat.display_status)
print(" time: ", stat.time)
print("\nVM general status")
print(" provisioningStatus: ", vm.provisioning_state)
print(" id: ", vm.id)
print(" name: ", vm.name)
print(" type: ", vm.type)
print(" location: ", vm.location)
print("\nVM instance status")
for stat in vm.instance_view.statuses:
print(" code: ", stat.code)
print(" displayStatus: ", stat.display_status)
2. Para llamar a la función que agregó anteriormente, agregue este código bajo la instrucción if al final del
archivo .py:
get_vm(compute_client)
print("------------------------------------------------------")
input('Press enter to continue...')
def stop_vm(compute_client):
compute_client.virtual_machines.power_off(GROUP_NAME, VM_NAME)
Si desea desasignar la máquina virtual, cambie la llamada de power_off por este código:
compute_client.virtual_machines.deallocate(GROUP_NAME, VM_NAME)
2. Para llamar a la función que agregó anteriormente, agregue este código bajo la instrucción if al final del
archivo .py:
stop_vm(compute_client)
input('Press enter to continue...')
def start_vm(compute_client):
compute_client.virtual_machines.start(GROUP_NAME, VM_NAME)
2. Para llamar a la función que agregó anteriormente, agregue este código bajo la instrucción if al final del
archivo .py:
start_vm(compute_client)
input('Press enter to continue...')
return update_result.result()
2. Para llamar a la función que agregó anteriormente, agregue este código bajo la instrucción if al final del
archivo .py:
update_result = update_vm(compute_client)
print("------------------------------------------------------")
print(update_result)
input('Press enter to continue...')
def add_datadisk(compute_client):
disk_creation = compute_client.disks.create_or_update(
GROUP_NAME,
'myDataDisk1',
{
'location': LOCATION,
'disk_size_gb': 1,
'creation_data': {
'create_option': DiskCreateOption.empty
}
}
)
data_disk = disk_creation.result()
vm = compute_client.virtual_machines.get(GROUP_NAME, VM_NAME)
add_result = vm.storage_profile.data_disks.append({
'lun': 1,
'name': 'myDataDisk1',
'create_option': DiskCreateOption.attach,
'managed_disk': {
'id': data_disk.id
}
})
add_result = compute_client.virtual_machines.create_or_update(
GROUP_NAME,
VM_NAME,
vm)
return add_result.result()
2. Para llamar a la función que agregó anteriormente, agregue este código bajo la instrucción if al final del
archivo .py:
add_result = add_datadisk(compute_client)
print("------------------------------------------------------")
print(add_result)
input('Press enter to continue...')
Eliminar recursos
Dado que se le cobrará por los recursos utilizados en Azure, siempre es conveniente eliminar los recursos que ya
no sean necesarios. Si quiere eliminar las máquinas virtuales y todos los recursos auxiliares, lo único que tiene que
hacer es eliminar el grupo de recursos.
1. Para eliminar un grupo de recursos y todos los recursos, agregue esta función después de las variables en el
archivo .py:
def delete_resources(resource_group_client):
resource_group_client.resource_groups.delete(GROUP_NAME)
2. Para llamar a la función que agregó anteriormente, agregue este código bajo la instrucción if al final del
archivo .py:
delete_resources(resource_group_client)
3. Guarde myPythonProject.py.
Ejecución de la aplicación
1. Para ejecutar la aplicación de consola, haga clic en Iniciar en Visual Studio.
2. Después de la devolución de cada recurso, presione Entrar. En la información de estado, debería ver el
estado de aprovisionamiento Correcto. Después de crear la máquina virtual, tendrá la oportunidad de
eliminar todos los recursos creados. Antes de presionar Entrar para comenzar la eliminación de recursos,
puede dedicarle unos minutos a comprobar si se han creado en Azure Portal. Si tiene abierto Azure Portal,
tendrá que actualizar la hoja para ver los recursos nuevos.
Esta aplicación de consola tardará unos cinco minutos en ejecutarse completamente de principio a fin.
Cuando termine la aplicación, la eliminación de los recursos y el grupo de recursos puede tardar unos
minutos.
Pasos siguientes
Si se han producido problemas durante la implementación, el paso siguiente será consultar Solución de
problemas de implementaciones de grupo de recursos con Azure Portal
Más información acerca de la biblioteca de Python de Azure
Creación de una máquina virtual Windows con una
plantilla de Resource Manager
27/11/2019 • 6 minutes to read • Edit Online
Aprenda a crear una máquina virtual Windows mediante una plantilla de Azure Resource Manager y Azure
PowerShell desde Azure Cloud Shell. La plantilla usada en este artículo implementa una sola máquina virtual que
ejecuta Windows Server en una nueva red virtual con una sola subred. Para la creación de una máquina virtual
Linux, consulte Procedimiento para crear una máquina virtual Linux con plantillas de Azure Resource Manager.
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"adminUsername": {
"type": "string",
"metadata": {
"description": "Username for the Virtual Machine."
}
},
"adminPassword": {
"type": "securestring",
"metadata": {
"description": "Password for the Virtual Machine."
}
},
"dnsLabelPrefix": {
"type": "string",
"metadata": {
"description": "Unique DNS Name for the Public IP used to access the Virtual Machine."
}
},
"windowsOSVersion": {
"type": "string",
"defaultValue": "2016-Datacenter",
"allowedValues": [
"2008-R2-SP1",
"2012-Datacenter",
"2012-R2-Datacenter",
"2016-Nano-Server",
"2016-Datacenter-with-Containers",
"2016-Datacenter",
"2019-Datacenter"
],
"metadata": {
"description": "The Windows version for the VM. This will pick a fully patched image of this given
Windows version."
}
}
},
"vmSize": {
"type": "string",
"defaultValue": "Standard_A2_v2",
"metadata": {
"description": "Size of the virtual machine."
}
},
"location": {
"type": "string",
"defaultValue": "[resourceGroup().location]",
"metadata": {
"description": "Location for all resources."
}
}
},
"variables": {
"storageAccountName": "[concat(uniquestring(resourceGroup().id), 'sawinvm')]",
"nicName": "myVMNic",
"addressPrefix": "10.0.0.0/16",
"subnetName": "Subnet",
"subnetPrefix": "10.0.0.0/24",
"publicIPAddressName": "myPublicIP",
"vmName": "SimpleWinVM",
"virtualNetworkName": "MyVNET",
"subnetRef": "[resourceId('Microsoft.Network/virtualNetworks/subnets', variables('virtualNetworkName'),
variables('subnetName'))]",
"networkSecurityGroupName": "default-NSG"
},
"resources": [
{
"type": "Microsoft.Storage/storageAccounts",
"apiVersion": "2018-11-01",
"name": "[variables('storageAccountName')]",
"location": "[parameters('location')]",
"sku": {
"name": "Standard_LRS"
},
"kind": "Storage",
"properties": {}
},
{
"type": "Microsoft.Network/publicIPAddresses",
"apiVersion": "2018-11-01",
"name": "[variables('publicIPAddressName')]",
"location": "[parameters('location')]",
"properties": {
"publicIPAllocationMethod": "Dynamic",
"dnsSettings": {
"domainNameLabel": "[parameters('dnsLabelPrefix')]"
}
}
},
{
"comments": "Default Network Security Group for template",
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2019-08-01",
"name": "[variables('networkSecurityGroupName')]",
"location": "[parameters('location')]",
"properties": {
"securityRules": [
{
"name": "default-allow-3389",
"properties": {
"priority": 1000,
"access": "Allow",
"direction": "Inbound",
"destinationPortRange": "3389",
"protocol": "Tcp",
"protocol": "Tcp",
"sourcePortRange": "*",
"sourceAddressPrefix": "*",
"destinationAddressPrefix": "*"
}
}
]
}
},
{
"type": "Microsoft.Network/virtualNetworks",
"apiVersion": "2018-11-01",
"name": "[variables('virtualNetworkName')]",
"location": "[parameters('location')]",
"dependsOn": [
"[resourceId('Microsoft.Network/networkSecurityGroups', variables('networkSecurityGroupName'))]"
],
"properties": {
"addressSpace": {
"addressPrefixes": [
"[variables('addressPrefix')]"
]
},
"subnets": [
{
"name": "[variables('subnetName')]",
"properties": {
"addressPrefix": "[variables('subnetPrefix')]",
"networkSecurityGroup": {
"id": "[resourceId('Microsoft.Network/networkSecurityGroups',
variables('networkSecurityGroupName'))]"
}
}
}
]
}
},
{
"type": "Microsoft.Network/networkInterfaces",
"apiVersion": "2018-11-01",
"name": "[variables('nicName')]",
"location": "[parameters('location')]",
"dependsOn": [
"[resourceId('Microsoft.Network/publicIPAddresses/', variables('publicIPAddressName'))]",
"[resourceId('Microsoft.Network/virtualNetworks/', variables('virtualNetworkName'))]"
],
"properties": {
"ipConfigurations": [
{
"name": "ipconfig1",
"properties": {
"privateIPAllocationMethod": "Dynamic",
"publicIPAddress": {
"id": "[resourceId('Microsoft.Network/publicIPAddresses',variables('publicIPAddressName'))]"
},
"subnet": {
"id": "[variables('subnetRef')]"
}
}
}
]
}
},
{
"type": "Microsoft.Compute/virtualMachines",
"apiVersion": "2018-10-01",
"name": "[variables('vmName')]",
"location": "[parameters('location')]",
"dependsOn": [
"[resourceId('Microsoft.Storage/storageAccounts/', variables('storageAccountName'))]",
"[resourceId('Microsoft.Storage/storageAccounts/', variables('storageAccountName'))]",
"[resourceId('Microsoft.Network/networkInterfaces/', variables('nicName'))]"
],
"properties": {
"hardwareProfile": {
"vmSize": "[parameters('vmSize')]"
},
"osProfile": {
"computerName": "[variables('vmName')]",
"adminUsername": "[parameters('adminUsername')]",
"adminPassword": "[parameters('adminPassword')]"
},
"storageProfile": {
"imageReference": {
"publisher": "MicrosoftWindowsServer",
"offer": "WindowsServer",
"sku": "[parameters('windowsOSVersion')]",
"version": "latest"
},
"osDisk": {
"createOption": "FromImage"
},
"dataDisks": [
{
"diskSizeGB": 1023,
"lun": 0,
"createOption": "Empty"
}
]
},
"networkProfile": {
"networkInterfaces": [
{
"id": "[resourceId('Microsoft.Network/networkInterfaces',variables('nicName'))]"
}
]
},
"diagnosticsProfile": {
"bootDiagnostics": {
"enabled": true,
"storageUri": "[reference(resourceId('Microsoft.Storage/storageAccounts/',
variables('storageAccountName'))).primaryEndpoints.blob]"
}
}
}
}
],
"outputs": {
"hostname": {
"type": "string",
"value": "[reference(variables('publicIPAddressName')).dnsSettings.fqdn]"
}
}
}
Para ejecutar el script de PowerShell, seleccione Pruébelo para abrir el shell de Azure Cloud. Para pegar el script,
haga clic con el botón derecho en el shell y luego seleccione Pegar:
$resourceGroupName = Read-Host -Prompt "Enter the Resource Group name"
$location = Read-Host -Prompt "Enter the location (i.e. centralus)"
$adminUsername = Read-Host -Prompt "Enter the administrator username"
$adminPassword = Read-Host -Prompt "Enter the administrator password" -AsSecureString
$dnsLabelPrefix = Read-Host -Prompt "Enter an unique DNS name for the public IP"
Si decide instalar y usar PowerShell de forma local en lugar de en el shell de Azure Cloud, en este tutorial
necesitará el módulo de Azure PowerShell. Ejecute Get-Module -ListAvailable Az para encontrar la versión. Si
necesita actualizarla, consulte Instalación del módulo de Azure PowerShell. Si PowerShell se ejecuta localmente,
también debe ejecutar Connect-AzAccount para crear una conexión con Azure.
En el ejemplo anterior, especificó una plantilla almacenada en GitHub. También puede descargar o crear una
plantilla y especificar la ruta de acceso local con el parámetro --template-file .
Estos son algunos recursos adicionales:
Para aprender a desarrollar plantillas de Resource Manager, consulte la documentación de Azure Resource
Manager.
Para ver los esquemas de la máquina virtual de Azure, consulte Referencia sobre las plantillas de Azure.
Para ver más ejemplos de plantilla de máquina virtual, consulte Plantillas de inicio rápido de Azure.
Pasos siguientes
Si se produjeron problemas con la implementación, consulte Solución de errores comunes de implementación
de Azure con Azure Resource Manager.
Aprenda a crear y administrar una máquina virtual en Creación y administración de máquinas virtuales
Windows con el módulo de Azure PowerShell.
Para más información sobre cómo crear plantillas, vea las propiedades y la sintaxis de JSON para los tipos de
recursos que ha implementado:
Microsoft.Network/publicIPAddresses
Microsoft.Network/virtualNetworks
Microsoft.Network/networkInterfaces
Microsoft.Compute/virtualMachines
Conexión a una máquina virtual de Azure donde se
ejecuta Windows e inicio de sesión en ella
27/11/2019 • 5 minutes to read • Edit Online
Para iniciar una sesión de Escritorio remoto (RDP ) desde un escritorio de Windows, usará el botón Conectar de
Azure Portal. En primer lugar, conéctese a la máquina virtual e inicie sesión.
Para conectarse a una máquina virtual Windows desde un equipo Mac, debe instalar un cliente de RDP para
Mac como el Escritorio remoto de Microsoft.
8. En la ventana Seguridad de Windows, seleccione Más opciones y, después, Usar otra cuenta. Escriba
las credenciales de una cuenta en la máquina virtual y haga clic en Aceptar.
Cuenta local: suele ser el nombre de usuario y la contraseña de la cuenta local que especificó al crear la
máquina virtual. En este caso, el dominio es el nombre de la máquina virtual y se escribe como
nombreDeVm\nombreDeUsuario.
Máquina virtual unida a dominio: si la máquina virtual pertenece a un dominio, escriba el nombre de
usuario con el formato Dominio\Nombre de usuario. La cuenta también debe estar en el grupo
Administradores o tener privilegios de acceso remoto a la máquina virtual.
Controlador de dominio: si la máquina virtual es un controlador de dominio, escriba el nombre de
usuario y la contraseña de una cuenta de administrador de dominio para ese dominio.
9. Haga clic en Sí para comprobar la identidad de la máquina virtual y finalizar el inicio de sesión.
TIP
Si el botón Conectar del portal está atenuado y no está conectado a Azure a través de una conexión Express
Route o VPN de sitio a sitio, deberá crear y asignar a la máquina virtual una dirección IP pública antes de poder
usar RDP. Para obtener más información, consulte Public IP addresses in Azure (Direcciones IP públicas en Azure).
Pasos siguientes
Si tiene problemas con la conexión, consulte Troubleshoot Remote Desktop connections (Seleccionar problemas
con las conexiones del Escritorio remoto).
Ventaja para uso híbrido de Azure para Windows
Server
18/11/2019 • 11 minutes to read • Edit Online
Para los clientes con Software Assurance, la ventaja para uso híbrido de Azure para Windows Server le permite
usar las licencias de Windows Server locales y ejecutar máquinas virtuales de Windows en Azure a bajo costo.
Puede usar la Ventaja híbrida de Azure para Windows Server para implementar nuevas máquinas virtuales con el
SO Windows. En este artículo se recorren los pasos necesarios para implementar nuevas máquinas virtuales con
la Ventaja híbrida de Azure para Windows Server y para actualizar las máquinas virtuales en funcionamiento
existentes. Para obtener más información acerca de los ahorros de costos y la concesión de licencias de la ventaja
para uso híbrido para Azure para Windows Server, vea la página de concesión de licencias de la ventaja para uso
híbrido de Azure para Windows Server.
IMPORTANT
Cada una de las licencias de dos procesadores o cada uno de los conjuntos de licencias de 16 núcleos tienen derecho a dos
instancias de hasta ocho núcleos o a una instancia de hasta 16 núcleos. La Ventaja híbrida de Azure para licencias de
Standard Edition solo podrá usarse una vez en el entorno local o en Azure. Las ventajas de Datacenter Edition permiten el
uso simultáneo de forma local y en Azure.
IMPORTANT
Ahora se admite el uso de la Ventaja híbrida de Azure para Windows Server con cualquier máquina virtual que ejecute el
sistema operativo Windows Server en todas las regiones, incluidas las máquinas virtuales con software adicional como SQL
Server o el software de catálogos de soluciones de terceros.
NOTE
Para las VM clásicas, solo se admite la implementación de una nueva VM desde imágenes personalizadas locales. Para
aprovechar las ventajas de las funcionalidades admitidas en este artículo, primero debe migrar las máquinas virtuales clásicas
al modelo de Resource Manager.
New-AzVm `
-ResourceGroupName "myResourceGroup" `
-Name "myVM" `
-Location "East US" `
-ImageName "Win2016Datacenter" `
-LicenseType "Windows_Server"
CLI
az vm create \
--resource-group myResourceGroup \
--name myVM \
--location eastus \
--license-type Windows_Server
Plantilla
En las plantillas de Resource Manager, se debe especificar un parámetro licenseType adicional. Puede obtener
más información sobre la creación de plantillas de Azure Resource Manager.
"properties": {
"licenseType": "Windows_Server",
"hardwareProfile": {
"vmSize": "[variables('vmSize')]"
}
NOTE
Cuando se cambia el tipo de licencia de una máquina virtual, el sistema no se reinicia ni se interrumpe el servicio. Se trata
simplemente de una actualización de una marca de metadatos.
Portal
En la hoja de la máquina virtual del portal, puede actualizar la máquina virtual para usar la Ventaja híbrida de
Azure; para ello, seleccione la opción "Configuración" y cambie a la opción "Ventaja híbrida de Azure".
PowerShell
Conversión de máquinas virtuales existentes de Windows Server a la Ventaja híbrida de Azure para
Windows Server
Conversión de nuevo de las máquinas virtuales de Windows Server con la ventaja al pago por uso
CLI
Conversión de máquinas virtuales existentes de Windows Server a la Ventaja híbrida de Azure para
Windows Server
Salida:
Type : Microsoft.Compute/virtualMachines
Location : westus
LicenseType : Windows_Server
Este resultado se contrasta con la siguiente máquina virtual implementada sin licencias para la ventaja para uso
híbrido de Azure para Windows Server:
Type : Microsoft.Compute/virtualMachines
Location : westus
LicenseType :
CLI
$vms = Get-AzVM
$vms | ?{$_.LicenseType -like "Windows_Server"} | select ResourceGroupName, Name, LicenseType
CLI
"virtualMachineProfile": {
"storageProfile": {
"osDisk": {
"createOption": "FromImage"
},
"imageReference": {
"publisher": "MicrosoftWindowsServer",
"offer": "WindowsServer",
"sku": "2016-Datacenter",
"version": "latest"
}
},
"licenseType": "Windows_Server",
"osProfile": {
"computerNamePrefix": "[parameters('vmssName')]",
"adminUsername": "[parameters('adminUsername')]",
"adminPassword": "[parameters('adminPassword')]"
}
También puede obtener más información sobre cómo modificar un conjunto de escalado de máquinas virtuales
para conocer más formas de actualizar su conjunto de escalado.
Pasos siguientes
Obtenga más información sobre cómo ahorrar dinero con la Ventaja híbrida de Azure.
Obtenga más información sobre Preguntas más frecuentes sobre la Ventaja híbrida de Azure.
Aprenda más sobre la concesión de licencias para la Ventaja híbrida de Azure en esta guía detallada.
Obtenga más información sobre Azure Hybrid Benefit for Windows Server and Azure Site Recovery make
migrating applications to Azure even more cost-effective (la Ventaja híbrida de Azure para Windows Server y
Azure Site Recovery rentabilizan aún más la migración de aplicaciones a Azure).
Obtenga más información sobre Implementación de Windows 10 en Azure con derechos de hospedaje
multiinquilino.
Obtenga más información sobre el uso de plantillas de Resource Manager.
Implementación de Windows 10 en Azure con
derechos de hospedaje multiinquilino
18/11/2019 • 6 minutes to read • Edit Online
Para los clientes con Windows 10 Enterprise E3/E5 por usuario o con acceso a escritorios virtuales de Windows
por usuario (licencias de suscripción de usuarios o licencias de suscripción de usuario de complemento), los
derechos de hospedaje multiinquilino de Windows 10 le permiten llevar sus licencias de Windows 10 a la nube y
ejecutar máquinas virtuales de Windows 10 en Azure sin pagar por otra licencia. Para más información, consulte
Multitenant Hosting for Windows 10 (Hospedaje multiinquilino para Windows 10).
NOTE
En este artículo se explica cómo implementar la ventaja de las licencias con las imágenes de Windows 10 Pro Desktop en
Azure Marketplace.
Para obtener las imágenes de Windows 7, 8.1 y 10 Enterprise (x64) en Azure Marketplace para suscripciones a MSDN,
consulte Uso del cliente Windows en Azure para escenarios de desarrollo y pruebas.
Para revisar las ventajas de licencias de Windows Server, consulte Ventaja para uso híbrido de Azure para Windows Server.
El siguiente fragmento de código de PowerShell sirve para marcar todas las cuentas de administrador como
activas, incluida la del administrador integrado. Este ejemplo es útil si desconoce el nombre de usuario del
administrador integrado.
$adminAccount = Get-WmiObject Win32_UserAccount -filter "LocalAccount=True" | ? {$_.SID -Like "S-1-5-21-*-
500"}
if($adminAccount.Disabled)
{
$adminAccount.Disabled = $false
$adminAccount.Put()
}
Implementación mediante la plantilla de Azure Resource Manager: dentro de las plantillas de Resource
Manager, se puede especificar un parámetro adicional para licenseType . En Creación de plantillas de Azure
Resource Manager, puede encontrar más información al respecto. Una vez que haya cargado el VHD en Azure,
edite la plantilla de Resource Manager para incluir el tipo de licencia como parte del proveedor de procesos e
impleméntela de la forma habitual:
"properties": {
"licenseType": "Windows_Client",
"hardwareProfile": {
"vmSize": "[variables('vmSize')]"
}
Implementación mediante PowerShell: cuando se implementa una máquina virtual de Windows Server
mediante PowerShell, se dispone de un parámetro adicional para -LicenseType . Cuando el disco duro virtual esté
cargado en Azure, cree una máquina virtual mediante New-AzVM y especifique el tipo de concesión de licencias de
la siguiente forma:
New-AzVM -ResourceGroupName "myResourceGroup" -Location "West US" -VM $vm -LicenseType "Windows_Client"
La salida es similar a la del ejemplo siguiente para Windows 10 con el tipo correcto de licencia:
Type : Microsoft.Compute/virtualMachines
Location : westus
LicenseType : Windows_Client
Esta salida contrasta con la siguiente máquina virtual implementada sin la licencia de ventaja de uso híbrido de
Azure, como una implementada directamente desde la galería de Azure:
Type : Microsoft.Compute/virtualMachines
Location : westus
LicenseType :
Pasos siguientes
Obtenga más información sobre la configuración de VDA para Windows 10.
Obtenga más información sobre el hospedaje multiinquilino para Windows 10
Recomendaciones de seguridad para las máquinas
virtuales de Windows en Azure
02/12/2019 • 8 minutes to read • Edit Online
En este artículo se incluyen recomendaciones de seguridad para Azure Virtual Machines. Estas recomendaciones le
ayudarán a cumplir las obligaciones de seguridad descritas en nuestro modelo de responsabilidad compartida.
También le ayudarán a mejorar la seguridad general de las soluciones de aplicaciones web. Para más información
acerca de lo que hace Microsoft para cumplir sus responsabilidades como proveedor de servicios, consulte
Responsabilidades compartidas de la informática en la nube.
Algunas de las recomendaciones de este artículo se pueden seguir automáticamente mediante Azure Security
Center. Azure Security Center es la primera línea de defensa de los recursos de Azure. Se encarga de analizar el
estado de seguridad de los recursos de Azure para identificar posibles vulnerabilidades de seguridad. Y luego
ofrece recomendaciones para solucionar los puntos vulnerables. Para más información, consulte Recomendaciones
de seguridad de Azure Security Center.
Para más información sobre Azure Security Center, consulte ¿Qué es Azure Security Center?.
General
RECOMENDACIÓN COMENTARIOS SECURITY CENTER
Al crear imágenes de máquina virtual Antes de crear las imágenes, instale las -
personalizadas, aplique las actualizaciones más recientes tanto del
actualizaciones más recientes. sistema operativo como todas las
aplicaciones que formarán parte de la
imagen.
Realice una copia de seguridad de las Azure Backup ayuda a proteger los -
máquinas virtuales. datos de las aplicaciones y tiene unos
costos operativos mínimos. Los errores
de una aplicación pueden dañar los
datos, y los errores humanos pueden
crear errores en las aplicaciones. Azure
Backup protege las máquinas virtuales
que ejecutan Windows y Linux.
Cifre los discos del sistema operativo. Azure Disk Encryption le ayuda a cifrar Sí
los discos de máquina virtual IaaS de
Windows y Linux. Sin las claves
necesarias, el contenido de los discos
cifrado no se puede leer. El cifrado de
disco protege los datos almacenados
contra el acceso no autorizado que, de
lo contrario, sería posible si se copiara el
disco.
Supervisión
RECOMENDACIÓN COMENTARIOS SECURITY CENTER
Redes
RECOMENDACIÓN COMENTARIOS SECURITY CENTER
RECOMENDACIÓN COMENTARIOS SECURITY CENTER
Restrinja del acceso a los puertos de Los atacantes analizan los intervalos de -
administración. direcciones IP de la nube pública en
busca de puertos de administración
abiertos e intentan realizar ataques
"sencillos", como contraseñas comunes
y puntos vulnerables conocidos sin
correcciones. Puede usar el acceso a
máquina virtual Just-In-Time (JIT) para
bloquear el tráfico entrante a las
máquinas virtuales de Azure, lo que
reduce la exposición a ataques y. al
mismo tiempo, se proporcionan
conexiones sencillas a las máquinas
virtuales cuando sean necesarias.
Pasos siguientes
Póngase en contacto con el proveedor de la aplicación para obtener información acerca de otros requisitos de
seguridad. Para más información sobre el desarrollo de aplicaciones seguras, consulte Documentación sobre
desarrollo seguro.
Administración del acceso a máquina virtual mediante
Just-In-Time
18/11/2019 • 24 minutes to read • Edit Online
El acceso a máquina virtual (VM ) Just-In-Time (JIT) se puede usar para bloquear el tráfico entrante a las máquinas virtuales
de Azure, lo que reduce la exposición a ataques y, al mismo tiempo, se proporciona acceso sencillo para conectarse a las
máquinas virtuales cuando sea necesario.
NOTE
La característica Just-In-Time está disponible en el nivel Estándar de Security Center. Para obtener más información sobre los planes de
tarifa de Security Center, vea Precios.
NOTE
Actualmente, el acceso a máquina virtual del tipo Just-In-Time de Security Center solo admite las máquinas virtuales implementadas a
través de Azure Resource Manager. Para obtener más información sobre los modelos de implementación clásico y de Resource Manager,
vea La implementación de Azure Resource Manager frente a la implementación clásica.
Escenario de ataque
Normalmente, los ataques por fuerza bruta tienen como destino los puertos de administración para obtener acceso a una
máquina virtual. Si un atacante tiene éxito, puede tomar el control de la máquina virtual y establecer un punto de apoyo en su
entorno.
Una manera de reducir el riesgo de sufrir un ataque por fuerza bruta consiste en limitar el tiempo que está abierto un puerto.
No es necesario que los puertos de administración estén abiertos en todo momento. Solo deben estar abiertos mientras se
está conectado a la máquina virtual, por ejemplo, para realizar tareas de administración o mantenimiento. Cuando se habilita
Just-In-Time, Security Center usa las reglas del grupo de seguridad de red (NSG ) y Azure Firewall, que restringen el acceso a
los puertos de administración para que no puedan ser objeto de ataques.
Configurar o editar una directiva JIT para una VM Asigne estas acciones al rol.
En el ámbito de una suscripción o un grupo de recursos
asociados a la máquina virtual:
Microsoft.Security/locations/jitNetworkAccessPolicies/write
En el ámbito de una suscripción, un grupo de recursos o una
máquina virtual:
Microsoft.Compute/virtualMachines/write
Solicitud de acceso Just-In-Time a una máquina virtual Asigne estas acciones al usuario.
En el ámbito de una suscripción o un grupo de recursos
asociados a la máquina virtual:
Microsoft.Security/locations/jitNetworkAccessPolicies/initiate/action
En el ámbito de una suscripción, un grupo de recursos o una
máquina virtual:
Microsoft.Compute/virtualMachines/read
Just-in-time VM access (Acceso a máquina virtual del tipo Just-In-Time) proporciona información acerca del estado
de las máquinas virtuales:
Configurado: máquinas virtuales que se han configurado para admitir el acceso a máquina virtual Just-In-Time.
Los datos que se muestran son de la última semana e incluyen, para cada máquina virtual, el número de solicitudes
aprobadas, la fecha y hora del último acceso y el último usuario.
Recomendado: máquinas virtuales que pueden admitir el acceso a máquina virtual Just-In-Time, pero que no se
han configurado para ello. Se recomienda habilitar el control de acceso a máquina virtual Just-In-Time para estas
máquinas virtuales.
Ninguna recomendación: una máquina virtual podría no recomendarse por diversas razones:
Falta grupo de seguridad de red: la solución Just-In-Time requiere que exista un grupo de seguridad de red.
Máquina virtual clásica: en la actualidad, el acceso a máquina virtual Just-In-Time de Security Center solo
admite las máquinas virtuales implementadas mediante Azure Resource Manager. La solución Just-In-Time
no admite las implementaciones clásicas.
Otros: una VM se encuentra en esta categoría si la solución Just-In-Time está desactivada en la directiva de
seguridad de la suscripción o grupo de recursos, o si la VM no tiene una IP pública ni existe ningún grupo de
seguridad de red.
3. Seleccione la pestaña Recomendado.
4. En MÁQUINA VIRTUAL, haga clic en las VM que quiere habilitar. De este modo, se coloca una marca de verificación
junto a una máquina virtual.
5. Haga clic en Habilitar JIT en VM. -. Esta hoja muestran los puertos predeterminados que recomienda Azure Security
Center:
22 - SSH
3389 - RDP
5985 - WinRM
5986 - WinRM
6. También puede configurar puertos personalizados:
a. Haga clic en Agregar. Se abre la ventana Agregar configuración de puerto.
b. Para cada puerto que elija configurar, tanto el predeterminado como el configurado, puede personalizar los valores
siguientes:
Tipo de protocolo: el protocolo que se permite en este puerto cuando se aprueba una solicitud.
Direcciones IP de origen permitidas: los intervalos de IP que se permiten en este puerto cuando se aprueba una
solicitud.
Tiempo de solicitud máximo: el período de tiempo máximo durante el que puede estar abierto un puerto
específico.
c. Haga clic en OK.
7. Haga clic en Save(Guardar).
NOTE
Cuando el acceso a la VM JIT se habilita en una VM, Azure Security Center crea reglas para denegar todo el tráfico entrante para los
puertos seleccionados en los grupos de seguridad de red asociados y en Azure Firewall. Si no se habían creado otras reglas para los
puertos seleccionados, las reglas existentes tienen prioridad sobre las nuevas reglas para “denegar todo el tráfico entrante”. Si no hay
ninguna regla existente en los puertos seleccionados, las nuevas reglas de "denegar todo el tráfico entrante" tienen prioridad principal en
grupos de seguridad de red y Azure Firewall.
4. En Solicitar acceso, configure para cada máquina virtual los puertos que desee que se abran y las direcciones IP de
origen en que se abre el puerto y el tiempo durante el que permanecerá abierto. Solo se podrá solicitar acceso a los
puertos que estén configurados en la directiva Just-In-Time. Cada puerto tiene un tiempo máximo permitido que se
basa en la directiva Just-In-Time.
5. Haga clic en Abrir puertos.
NOTE
Si un usuario que solicita acceso está detrás de un proxy, es posible que la opción de Mi IP no funcione. Es posible que necesite definir
todo el intervalo de direcciones IP de la organización.
NOTE
Después de aprobarse una solicitud para una VM protegida con Azure Firewall, Security Center proporciona al usuario los
datos de conexión (asignación de puerto de la tabla DNAT) que debe usar para conectarse a la máquina virtual.
Si hay alguna máquina virtual en la que no esté configurado Just-In-Time, se le solicitará que la configure.
Configurar una directiva JIT en una VM mediante programación
Just-In-Time se puede configurar y usar tanto a través de las API REST como de PowerShell.
2. Inserte la directiva de acceso a máquina virtual del tipo Just-in-Time de la máquina virtual en una matriz:
$JitPolicyArr=@($JitPolicy)
3. Configure la directiva de acceso a máquina virtual del tipo Just-in-Time en la máquina virtual seleccionada:
$JitPolicyVm1 = (@{
id="/SUBSCRIPTIONID/resourceGroups/RESOURCEGROUP/providers/Microsoft.Compute/virtualMachines/VMNAME"
ports=(@{
number=22;
endTimeUtc="2018-09-17T17:00:00.3658798Z";
allowedSourceAddressPrefix=@("IPV4ADDRESS")})})
$JitPolicyArr=@($JitPolicyVm1)
3. Envíe el acceso de solicitud (use el id. de recurso que obtuvo en el paso 1).
Start-AzJitNetworkAccessPolicy -ResourceId
"/subscriptions/SUBSCRIPTIONID/resourceGroups/RESOURCEGROUP/providers/Microsoft.Security/locations/LOCATION/jitNet
workAccessPolicies/default" -VirtualMachine $JitPolicyArr
Pasos siguientes
En este artículo, ha aprendido la forma en que el acceso a máquina virtual del tipo Just-In-Time en Security Center ayuda a
controlar el acceso a máquinas virtuales de Azure.
Para más información sobre el Centro de seguridad, consulte los siguientes recursos:
Establecimiento de directivas de seguridad: aprenda a configurar directivas de seguridad para las suscripciones y los
grupos de recursos de Azure.
Administración de recomendaciones de seguridad: conozca una serie de recomendaciones que le ayudarán a proteger los
recursos de Azure.
Supervisión del estado de seguridad: obtenga información sobre cómo supervisar el mantenimiento de los recursos de
Azure.
Administración y respuesta a las alertas de seguridad: obtenga información sobre cómo administrar y responder a alertas
de seguridad.
Supervisión de las soluciones de asociados: aprenda a supervisar el estado de mantenimiento de las soluciones de
asociados.
Preguntas más frecuentes sobre Security Center: encuentre las preguntas más frecuentes sobre el uso del servicio.
Blog de seguridad de Azure : encuentre entradas de blog sobre el cumplimiento y la seguridad en Azure.
Escenarios de Azure Disk Encryption en máquinas
virtuales Windows
26/11/2019 • 22 minutes to read • Edit Online
Azure Disk Encryption usa el protector de claves externas BitLocker para proporcionar cifrado de volumen tanto a
los discos de datos como a los del sistema operativo de máquinas virtuales de Azure, y se integra con Azure Key
Vault para ayudarle a controlar y administrar las claves y los secretos del cifrado de disco. Para obtener
información general del servicio, consulte Azure Disk Encryption para máquinas virtuales Windows.
Hay muchos escenarios de cifrado de disco y los pasos pueden variar en función del escenario. En las secciones
siguientes se tratan con más detalle los escenarios de máquinas virtuales Windows.
El cifrado de disco solo se puede aplicar a las máquinas virtuales que tengan tamaños y sistemas operativos
compatibles. También es preciso que se cumplan los siguientes requisitos previos:
Requisitos de red
Requisitos de la directiva de grupo
Requisitos de almacenamiento de la clave de cifrado
IMPORTANT
Si ya ha usado Azure Disk Encryption con Azure AD para cifrar una VM, debe seguir usando esta opción para cifrar la
VM. Para más información, consulte Azure Disk Encryption con Azure AD (versión anterior).
Es preciso hacer una instantánea o crear una copia de seguridad antes de cifrar los discos. Las copias de seguridad
garantizan que, en caso de un error inesperado durante el cifrado, sea posible una opción de recuperación. Las
máquinas virtuales con discos administrados requieren una copia de seguridad antes del cifrado. Una vez realizada la
copia de seguridad, puede usar el cmdlet Set-AzVMDiskEncryptionExtension para cifrar los discos administrados
mediante la especificación del parámetro -skipVmBackup. Para más información sobre cómo realizar la copia de
seguridad y la restauración de máquinas virtuales cifradas, consulte Copia de seguridad y restauración de máquinas
virtuales de Azure cifradas.
Cifrar o deshabilitar el cifrado puede provocar el reinicio de una máquina virtual.
az login
Si tiene varias suscripciones y quiere especificar una en concreto, use az account list para obtener la lista de
suscripciones y az account set para especificar cuál.
az account list
az account set --subscription "<subscription name or ID>"
Connect-AzAccount
Si tiene varias suscripciones y desea especificar una de ellas, use el cmdlet Get-AzSubscription para enumerarlas
y, después, el cmdlet Set-AzContext:
Get-command *diskencryption*
$KVRGname = 'MyKeyVaultResourceGroup';
$VMRGName = 'MyVirtualMachineResourceGroup';
$vmName = 'MySecureVM';
$KeyVaultName = 'MySecureVault';
$KeyVault = Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname;
$diskEncryptionKeyVaultUrl = $KeyVault.VaultUri;
$KeyVaultResourceId = $KeyVault.ResourceId;
$KVRGname = 'MyKeyVaultResourceGroup';
$VMRGName = 'MyVirtualMachineResourceGroup';
$vmName = 'MyExtraSecureVM';
$KeyVaultName = 'MySecureVault';
$keyEncryptionKeyName = 'MyKeyEncryptionKey';
$KeyVault = Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname;
$diskEncryptionKeyVaultUrl = $KeyVault.VaultUri;
$KeyVaultResourceId = $KeyVault.ResourceId;
$keyEncryptionKeyUrl = (Get-AzKeyVaultKey -VaultName $KeyVaultName -Name
$keyEncryptionKeyName).Key.kid;
NOTE
La sintaxis del valor del parámetro disk-encryption-keyvault es la cadena completa del identificador:
/subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-
name]/providers/Microsoft.KeyVault/vaults/[keyvault-name]
La sintaxis del valor del parámetro key-encryption-key es el URI completo de KEK como en: https://[keyvault-
name].vault.azure.net/keys/[kekname]/[kek-unique-id]
Comprobar que los discos están cifrados: para comprobar el estado de cifrado de una máquina virtual
de IaaS, use el cmdlet Get-AzVmDiskEncryptionStatus.
Habilitación del cifrado en máquinas virtuales existentes o en ejecución con la CLI de Azure
Use el comando az vm encryption enable para habilitar el cifrado en una máquina virtual IaaS en ejecución en
Azure.
Cifrado de una máquina virtual en ejecución:
NOTE
La sintaxis del valor del parámetro disk-encryption-keyvault es la cadena completa del identificador:
/subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-
name]/providers/Microsoft.KeyVault/vaults/[keyvault-name]
La sintaxis del valor del parámetro key-encryption-key es el URI completo de KEK como en: https://[keyvault-
name].vault.azure.net/keys/[kekname]/[kek-unique-id]
Comprobar que los discos están cifrados: para comprobar el estado de cifrado de una máquina virtual
IaaS, use el comando az vm encryption show.
forceUpdateTag Cada vez que la operación tenga que ejecutarse, pase un valor
único como GUID.
$KVRGname = 'MyKeyVaultResourceGroup';
$VMRGName = 'MyVirtualMachineResourceGroup';
$vmName = 'MySecureVM';
$KeyVaultName = 'MySecureVault';
$KeyVault = Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname;
$diskEncryptionKeyVaultUrl = $KeyVault.VaultUri;
$KeyVaultResourceId = $KeyVault.ResourceId;
$sequenceVersion = [Guid]::NewGuid();
Cifrado de una máquina virtual en ejecución mediante KEK: Este ejemplo utiliza "All" para el
parámetro -VolumeType, que incluye los volúmenes de sistema operativo y de datos. Si solo quiere cifrar el
volumen del sistema operativo, use "OS" para el parámetro VolumeType.
$KVRGname = 'MyKeyVaultResourceGroup';
$VMRGName = 'MyVirtualMachineResourceGroup';
$vmName = 'MyExtraSecureVM';
$KeyVaultName = 'MySecureVault';
$keyEncryptionKeyName = 'MyKeyEncryptionKey';
$KeyVault = Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname;
$diskEncryptionKeyVaultUrl = $KeyVault.VaultUri;
$KeyVaultResourceId = $KeyVault.ResourceId;
$keyEncryptionKeyUrl = (Get-AzKeyVaultKey -VaultName $KeyVaultName -Name
$keyEncryptionKeyName).Key.kid;
$sequenceVersion = [Guid]::NewGuid();
Deshabilitar el cifrado con la CLI de Azure: para deshabilitar el cifrado, use el comando az vm
encryption disable.
Pasos siguientes
Introducción a Azure Disk Encryption
Scripts de ejemplo de Azure Disk Encryption
Solución de problemas de Azure Disk Encryption
Inicio rápido: Creación y cifrado de una máquina
virtual Windows con la CLI de Azure
22/11/2019 • 6 minutes to read • Edit Online
La CLI de Azure se usa para crear y administrar recursos de Azure desde la línea de comandos o en scripts. Este
inicio rápido muestra cómo usar la CLI de Azure para crear y cifrar una máquina virtual con
Windows Server 2016.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
az vm create \
--resource-group myResourceGroup \
--name myVM \
--image win2016datacenter \
--admin-username azureuser \
--admin-password myPassword12
La creación de la máquina virtual y los recursos auxiliares tarda unos minutos en realizarse. En la salida de
ejemplo siguiente se muestra que la operación de creación de la máquina virtual se realizó correctamente.
{
"fqdns": "",
"id":
"/subscriptions/<guid>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM",
"location": "eastus",
"macAddress": "00-0D-3A-23-9A-49",
"powerState": "VM running",
"privateIpAddress": "10.0.0.4",
"publicIpAddress": "52.174.34.95",
"resourceGroup": "myResourceGroup"
}
IMPORTANT
Cada instancia de Key Vault debe tener un nombre único. En el siguiente ejemplo se crea una instancia de Key Vault llamada
myKV, pero debe llamar a la suya de forma diferente.
"EncryptionOperation": "EnableEncryption"
Limpieza de recursos
Cuando ya no los necesite, puede usar el comando az group delete para quitar el grupo de recursos, la máquina
virtual y Key Vault.
Pasos siguientes
En este inicio rápido, creó una máquina virtual y una instancia de Key Vault que se habilitó para claves de cifrado,
y cifró la máquina virtual. En el artículo siguiente obtendrá más información acerca de los requisitos previos de
Azure Disk Encryption para máquinas virtuales IaaS.
Introducción a Azure Disk Encryption
Inicio rápido: Creación y cifrado de una máquina
virtual Windows en Azure con PowerShell
18/11/2019 • 3 minutes to read • Edit Online
El módulo de Azure PowerShell se usa para crear y administrar recursos de Azure desde la línea de comandos de
PowerShell o en scripts. En esta guía de inicio rápido se le muestra cómo usar el módulo de Azure PowerShell
para crear una máquina virtual (VM ) Windows, crear una instancia de Key Vault para el almacenamiento de claves
de cifrado y cifrar la máquina virtual.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
$cred = Get-Credential
New-AzVM -Name MyVm -Credential $cred -ResourceGroupName MyResourceGroup -Image win2016datacenter -Size
Standard_D2S_V3
IMPORTANT
Cada instancia de Key Vault debe tener un nombre único. En el siguiente ejemplo se crea una instancia de Key Vault llamada
myKV, pero debe llamar a la suya de forma diferente.
OsVolumeEncrypted : Encrypted
DataVolumesEncrypted : NoDiskFound
OsVolumeEncryptionSettings : Microsoft.Azure.Management.Compute.Models.DiskEncryptionSettings
ProgressMessage : Provisioning succeeded
Limpieza de recursos
Cuando ya no se necesiten, puede usar el cmdlet Remove-AzResourceGroup para quitar el grupo de recursos, la
VM y todos los recursos relacionados:
Pasos siguientes
En este inicio rápido, creó una máquina virtual y una instancia de Key Vault que se habilitó para claves de cifrado,
y cifró la máquina virtual. En el artículo siguiente obtendrá más información acerca de los requisitos previos de
Azure Disk Encryption para máquinas virtuales IaaS.
Introducción a Azure Disk Encryption
Inicio rápido: Creación y cifrado de una máquina
virtual Windows desde Azure Portal
18/11/2019 • 6 minutes to read • Edit Online
Las máquinas virtuales de Azure pueden crearse mediante Azure Portal. Azure Portal es una interfaz de usuario
basada en explorador para crear máquinas virtuales y recursos asociados. En este inicio rápido se usará Azure
Portal para implementar una máquina virtual Windows que usa Ubuntu 18.04 LTS, crear un almacén de claves
para las claves de cifrado y cifrar la máquina virtual.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
IMPORTANT
Cada instancia de Key Vault debe tener un nombre único. En el siguiente ejemplo se crea una instancia de Key Vault
llamada myADEKV, pero debe llamar a la suya de otra forma.
12. En la parte inferior de la pantalla de directivas de acceso, haga clic en "Revisar y crear".
13. Después de revisar, haga clic en "Crear".
Creación de una máquina virtual
1. Elija Crear un recurso en la esquina superior izquierda de Azure Portal.
2. En la página Nuevo, en Popular, seleccione Windows Server 2016 Datacenter.
3. En la pestaña Datos básicos, en Detalles del proyecto, asegúrese de que está seleccionada la suscripción
correcta.
4. En Grupo de recursos, seleccione el grupo de recursos que creó al preparar el almacén de claves (p.ej.,
myResourceGroup).
5. En Nombre de máquina virtual , escriba MyVM.
6. En Región, seleccione la misma región que usó al crear el almacén de claves (p.ej., Este de EE. UU. ).
7. Asegúrese de que el valor de Tamaño es Estándar D2s v3.
8. En Cuenta de administrador , seleccione Contraseña. Escriba un nombre de usuario y una contraseña.
9. Seleccione la pestaña "Administración" y compruebe que tiene una cuenta de almacenamiento de
diagnóstico. Si no tiene cuentas de almacenamiento, seleccione "Crear nuevo", asigne un nombre a la cuenta
nueva y seleccione "Aceptar"
7. En la parte superior de la pantalla de cifrado, haga clic en "Guardar". Un elemento emergente le avisará que
la máquina virtual se va a reiniciar la máquina virtual. Haga clic en Sí.
Limpieza de recursos
Cuando ya no los necesite, puede eliminar el grupo de recursos, la máquina virtual y todos los recursos
relacionados. Para ello, seleccione el grupo de recursos de la máquina virtual, seleccione Eliminar y confirme el
nombre del grupo de recursos que desea eliminar.
Pasos siguientes
En este inicio rápido ha creado un almacén de claves que se ha habilitado para las claves de cifrado, ha creado una
máquina virtual y ha habilitado la máquina virtual para el cifrado.
Introducción a Azure Disk Encryption
Creación y configuración de un almacén de claves
para Azure Disk Encryption
18/11/2019 • 14 minutes to read • Edit Online
Azure Disk Encryption usa Azure Key Vault para controlar y administrar las claves y los secretos de cifrado de
discos. Para más información sobre los almacenes de claves, consulte Introducción a Azure Key Vault y
Protección de un almacén de claves.
WARNING
Si ya ha usado Azure Disk Encryption con Azure AD para cifrar una VM, debe seguir usando esta opción para cifrar la
VM. Para más información, consulte Creación y configuración de un almacén de claves para Azure Disk Encryption con
Azure AD (versión anterior).
La creación y configuración de un almacén de claves para su uso con Azure Disk Encryption conlleva estos tres
pasos:
1. Creación de un grupo de recursos, en caso de que sea necesario.
2. Creación de un almacén de claves.
3. Establecimiento de directivas de acceso avanzadas del almacén de claves.
Estos pasos se muestran en los siguientes tutoriales de inicio rápido:
Creación y cifrado de una máquina virtual Windows con la CLI de Azure
Creación y cifrado de una máquina virtual Windows con Azure PowerShell
Si lo desea, también puede generar o importar una clave de cifrado de claves (KEK).
NOTE
Los pasos que se describen en este artículo se automatizan en el script de la CLI de requisitos previos de Azure Disk
Encryption y en el script de PowerShell de requisitos previos de Azure Disk Encryption.
az login
Connect-AzAccount
Azure PowerShell
WARNING
Para asegurarse de que los secretos de cifrado no traspasan los límites regionales, Azure Disk Encryption requiere que Key
Vault y las máquinas virtuales se encuentren en la misma región. Cree y use un almacén de claves que se encuentre en la
misma región que las máquinas virtuales que se van a cifrar.
Cada instancia de Key Vault debe tener un nombre único. Reemplace <nombre-almacén de claves-único> por
el nombre del almacén de claves en los ejemplos siguientes.
CLI de Azure
Al crear un almacén de claves mediante la CLI de Azure, agregue la marca "--enabled-for-disk-encryption".
Azure PowerShell
Al crear un almacén de claves mediante Azure PowerShell, agregue la marca "-EnabledForDiskEncryption".
Habilitar Key Vault para la implementación, si es necesario: permite que el proveedor de recursos
Microsoft.Compute recupere los secretos de este almacén de claves cuando se hace referencia al
almacén de claves en la creación de recursos, por ejemplo, cuando se crea una máquina virtual.
Habilitar Key Vault para la implementación de plantillas, si es necesario: permite que Resource
Manager recupere secretos del almacén.
Azure PowerShell
Use el cmdlet Set-AzKeyVaultAccessPolicy de PowerShell del almacén de claves para habilitar el cifrado de
disco para el almacén de claves.
Habilitar Key Vault para el cifrado de disco: se requiere EnabledForDiskEncryption para el cifrado de
Azure Disk.
Habilitar Key Vault para la implementación, si es necesario: permite que el proveedor de recursos
Microsoft.Compute recupere los secretos de este almacén de claves cuando se hace referencia al
almacén de claves en la creación de recursos, por ejemplo, cuando se crea una máquina virtual.
Portal de Azure
1. Seleccione el almacén de claves, vaya a Directivas de acceso y haga clic para mostrar las directivas
de acceso avanzadas.
2. Active la casilla etiquetada Habilitar el acceso a Azure Disk Encryption para el cifrado de
volúmenes.
3. Seleccione Habilitar el acceso a Azure Virtual Machines para la implementación o Habilitar el
acceso a Azure Resource Manager para la implementación de plantillas, si es necesario.
4. Haga clic en Save(Guardar).
En su lugar, puede importar una clave privada mediante el comando az keyvault key import de la CLI de Azure:
En cualquier caso, especificará el nombre de la clave de cifrado de claves al parámetro --key-encryption-key del
comando az vm encryption enable de la CLI de Azure.
Azure PowerShell
Use el cmdlet Add-AzKeyVaultKey de Azure PowerShell para generar una clave de cifrado de claves y
almacenarla en el almacén de claves.
En su lugar, puede importar una clave privada mediante el comando az keyvault key import de Azure
PowerShell.
En cualquier caso, especificará tanto el identificador del almacén de claves de la clave de cifrado de claves como
la dirección URL de la clave de cifrado de claves en los parámetros Set-AzVMDiskEncryptionExtension -
KeyEncryptionKeyVaultId y -KeyEncryptionKeyUrl de Azure PowerShell. Tenga en cuenta que en este ejemplo se
asume que se usa el mismo almacén de claves para la clave de cifrado de discos y la clave de cifrado de claves.
Pasos siguientes
Script de la CLI de requisitos previos de Azure Disk Encryption
Script de PowerShell de requisitos previos de Azure Disk Encryption
Información acerca de los escenarios de Azure Disk Encryption en máquinas virtuales Windows
Aprenda a solucionar los problemas de Azure Disk Encryption
Lea los scripts de ejemplo de Azure Disk Encryption
Scripts de ejemplo de Azure Disk Encryption
18/11/2019 • 12 minutes to read • Edit Online
En este artículo se proporcionan scripts de ejemplo tanto para preparar los discos duros virtuales previamente
cifrados como para realizar otras tareas.
Enumeración de todos los secretos de cifrado de disco usados para cifrar las máquinas virtuales de un almacén de
claves:
Preparación del volumen del sistema operativo para BitLocker mediante bdehdcfg
Si es necesario, ejecute el comando bdehdcfg para comprimir la partición del sistema operativo y preparar la
máquina para BitLocker:
NOTE
Prepare la máquina virtual con un VHD de datos o recursos separado para obtener la clave externa mediante BitLocker.
Carga de un VHD cifrado a una cuenta de almacenamiento de Azure
Una vez que se cifre DM -Crypt, el disco duro virtual cifrado local debe cargarse en la cuenta de almacenamiento.
# In cloud shell, the account ID is a managed service identity, so specify the username directly
# $upn = "user@domain.com"
# Set-AzKeyVaultAccessPolicy -VaultName $kvname -UserPrincipalName $acctid -PermissionsToKeys wrapKey -
PermissionsToSecrets set
# When running as a service principal, retrieve the service principal ID from the account ID, and set access
policy to that
# $acctid = (Get-AzureRmContext).Account.Id
# $spoid = (Get-AzureRmADServicePrincipal -ServicePrincipalName $acctid).Id
# Set-AzKeyVaultAccessPolicy -VaultName $kvname -ObjectId $spoid -BypassObjectIdValidation -PermissionsToKeys
wrapKey -PermissionsToSecrets set
# This is the passphrase that was provided for encryption during the distribution installation
$passphrase = "contoso-password"
Use $secretUrl en el paso siguiente para conectar el disco del sistema operativo sin usar KEK.
Secreto del cifrado de disco cifrado con una KEK
Antes de cargar el secreto en el almacén de claves, puede cifrarlo si lo desea mediante una clave de cifrado de
claves. Utilice la API de encapsulamiento para cifrar por primera vez el secreto mediante la clave de cifrado de
claves. El resultado de esta operación de encapsulamiento es una cadena codificada en URL como base64 que
luego se carga como secreto con el cmdlet Set-AzKeyVaultSecret .
# This is the passphrase that was provided for encryption during the distribution installation
$passphrase = "contoso-password"
$apiversion = "2015-06-01"
##############################
# Get Auth URI
##############################
$response = try { Invoke-RestMethod -Method GET -Uri $uri -Headers $headers } catch {
$_.Exception.Response }
$authHeader = $response.Headers["www-authenticate"]
$authUri = [regex]::match($authHeader, 'authorization="(.*?)"').Groups[1].Value
##############################
# Get Auth Token
##############################
$response = Invoke-RestMethod -Method POST -Uri $uri -Headers $headers -Body $body
$access_token = $response.access_token
##############################
# Get KEK info
##############################
$keyid = $response.key.kid
##############################
# Encrypt passphrase using KEK
##############################
$passphraseB64 = [Convert]::ToBase64String([System.Text.Encoding]::ASCII.GetBytes($Passphrase))
$uri = $keyid + "/encrypt?api-version=" + $apiversion
$headers = @{"Authorization" = "Bearer " + $access_token; "Content-Type" = "application/json"}
$bodyObj = @{"alg" = "RSA-OAEP"; "value" = $passphraseB64}
$body = $bodyObj | ConvertTo-Json
$response = Invoke-RestMethod -Method POST -Uri $uri -Headers $headers -Body $body
$wrappedSecret = $response.value
$wrappedSecret = $response.value
##############################
# Store secret
##############################
$secretName = [guid]::NewGuid().ToString()
$uri = $KeyVault.VaultUri + "/secrets/" + $secretName + "?api-version=" + $apiversion
$secretAttributes = @{"enabled" = $true}
$secretTags = @{"DiskEncryptionKeyEncryptionAlgorithm" = "RSA-OAEP"; "DiskEncryptionKeyFileName" =
"LinuxPassPhraseFileName"}
$headers = @{"Authorization" = "Bearer " + $access_token; "Content-Type" = "application/json"}
$bodyObj = @{"value" = $wrappedSecret; "attributes" = $secretAttributes; "tags" = $secretTags}
$body = $bodyObj | ConvertTo-Json
$response = Invoke-RestMethod -Method PUT -Uri $uri -Headers $headers -Body $body
$secretUrl = $response.id
Use $KeyEncryptionKey y $secretUrl en el paso siguiente para conectar el disco del sistema operativo usando
KEK.
Set-AzVMOSDisk `
-VM $VirtualMachine `
-Name $OSDiskName `
-SourceImageUri $VhdUri `
-VhdUri $OSDiskUri `
-Windows `
-CreateOption FromImage `
-DiskEncryptionKeyVaultId $KeyVault.ResourceId `
-DiskEncryptionKeyUrl $SecretUrl
Set-AzVMOSDisk `
-VM $VirtualMachine `
-Name $OSDiskName `
-SourceImageUri $CopiedTemplateBlobUri `
-VhdUri $OSDiskUri `
-Windows `
-CreateOption FromImage `
-DiskEncryptionKeyVaultId $KeyVault.ResourceId `
-DiskEncryptionKeyUrl $SecretUrl `
-KeyEncryptionKeyVaultId $KeyVault.ResourceId `
-KeyEncryptionKeyURL $KeyEncryptionKey.Id
Guía de solución de problemas de Azure Disk
Encryption
18/11/2019 • 6 minutes to read • Edit Online
Esta guía está destinada a profesionales de tecnologías de la información (TI), analistas de seguridad de la
información y administradores de la nube cuyas organizaciones utilizan Azure Disk Encryption. En este artículo se
ofrece ayuda para solucionar problemas relacionados con el cifrado de disco.
Antes de realizar cualquiera de los pasos siguientes, asegúrese de que las máquinas virtuales que intenta cifrar
tienen tamaños y sistemas operativos admitidos y que ha cumplido todos los requisitos previos:
Requisitos de red
Requisitos de la directiva de grupo
Requisitos de almacenamiento de la clave de cifrado
2. Este comando crea una partición de sistema de 550 MB. Reinicie el sistema.
3. Use DiskPart para comprobar los volúmenes y, a continuación, siga.
Por ejemplo:
Pasos siguientes
En este documento, aprendió más acerca de algunos problemas comunes de Azure Disk Encryption y cómo
solucionarlos. Para más información acerca de este servicio y su funcionalidad, consulte los artículos siguientes:
Aplicación de cifrado de discos en Azure Security Center
Cifrado de datos en reposo de Azure
Preguntas frecuentes acerca de Azure Disk Encryption
para máquinas virtuales Windows
27/11/2019 • 12 minutes to read • Edit Online
En este artículo se ofrecen respuestas a las preguntas más frecuentes sobre Azure Disk Encryption para máquinas
virtuales Windows. Para más información sobre este servicio, consulte Introducción a Azure Disk Encryption.
WARNING
Si usó anteriormente Azure Disk Encryption con la aplicación Azure AD para al especificar las credenciales de Azure AD
para cifrar esta VM, tendrá que seguir usando esta opción para cifrar la VM. Azure Disk Encryption no se puede usar en
esta máquina virtual cifrada, ya que no es un escenario compatible, lo que significa que el cambio desde la aplicación de
AAD a esta máquina virtual cifrada aún no es compatible.
¿Se pueden migrar las máquinas virtuales cifradas con una aplicación
de Azure AD para el cifrado sin una aplicación de Azure AD?
En la actualidad, no existe una ruta de migración directa para los equipos que se cifraron con una aplicación de
Azure AD al cifrado sin una aplicación de Azure AD. Además, tampoco hay una ruta directa desde el cifrado sin una
aplicación Azure AD al cifrado con una aplicación de AD.
NOTE
No elimine ni modifique ningún contenido de este disco. No desmonte el disco ya que la presencia de la clave de cifrado es
necesaria para las operaciones de cifrado en la máquina virtual IaaS.
Pasos siguientes
En este documento, aprendió más acerca de las preguntas más frecuentes sobre Azure Disk Encryption. Para
obtener más información acerca de este servicio, vea los siguientes artículos:
Introducción a Azure Disk Encryption
Aplicación de cifrado de discos en Azure Security Center
Cifrado de datos en reposo de Azure
Azure Disk Encryption con Azure AD (versión
anterior)
18/11/2019 • 5 minutes to read • Edit Online
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
"SystemDefaultTlsVersions"=dword:00000001
"SchUseStrongCrypto"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319]
"SystemDefaultTlsVersions"=dword:00000001
"SchUseStrongCrypto"=dword:00000001`
Directiva de grupo:
La solución Azure Disk Encryption usa el protector de claves externas de BitLocker para máquinas virtuales
IaaS con Windows. Para las máquinas virtuales unidas en un dominio, no cree ninguna directiva de grupo
que exija protectores de TPM. Para obtener información acerca de la directiva de grupo para "Permitir
BitLocker sin un TPM compatible", consulte la Referencia de la directiva de grupo de BitLocker.
La directiva de BitLocker en máquinas virtuales de unión a un dominio con directivas de grupo
personalizadas debe incluir la siguiente configuración: Configuración de almacenamiento de usuario de
información de recuperación de BitLocker -> Permitir clave de recuperación de 256 bits. Azure Disk
Encryption presentará un error cuando la configuración de la directiva de grupo personalizada para
BitLocker sea incompatible. En máquinas que no tengan la configuración de directiva correcta, puede que
sea necesario aplicar la nueva directiva, forzar la nueva directiva a actualizarse (gpupdate.exe /force) y
luego reiniciar.
Pasos siguientes
Creación y configuración de un almacén de claves para Azure Disk Encryption con Azure AD (versión anterior)
Habilitación de Azure Disk Encryption con Azure AD en máquinas virtuales Windows (versión anterior)
Script de la CLI de requisitos previos de Azure Disk Encryption
Script de PowerShell de requisitos previos de Azure Disk Encryption
Creación y configuración de un almacén de claves
para Azure Disk Encryption con Azure AD (versión
anterior)
18/11/2019 • 27 minutes to read • Edit Online
NOTE
Los pasos que se describen en este artículo se automatizan en el script de la CLI de requisitos previos de Azure Disk
Encryption y en el script de PowerShell de requisitos previos de Azure Disk Encryption.
# Get-AzLocation
New-AzResourceGroup –Name 'MyKeyVaultResourceGroup' –Location 'East US'
3. Tenga en cuenta el nombre del almacén, el nombre del grupo de recursos, el id. de recurso, el URI
de almacén y el id. de objeto que se devuelven para su uso posterior al cifrar los discos.
Creación de un almacén de claves con la CLI de Azure
Puede administrar el almacén de claves con la CLI de Azure mediante el comando az keyvault. Para crear un
almacén de claves, use crear az keyvault.
1. Cree un nuevo grupo de recursos, si es necesario, con crear grupo az. Para enumerar las ubicaciones, use
az account list-locations.
3. Tenga en cuenta el nombre del almacén (nombre), el nombre del grupo de recursos, el id. de recurso
(identificador), el URI de almacén y el id. de objeto que se devuelven para su uso posterior.
Creación de un almacén de claves con una plantilla de Resource Manager
Puede crear un almacén de claves con la plantilla de Resource Manager.
1. En la plantilla de inicio rápido de Azure, haga clic en Deploy to Azure (Implementar en Azure).
2. Seleccione la suscripción, el grupo de recursos, la ubicación del grupo de recursos, el nombre del almacén de
claves, el id. de objeto, los términos legales y el contrato, y luego haga clic en Comprar.
2. El valor de appId devuelto es el identificador de cliente de Azure AD que se usa en otros comandos.
También es el SPN que se va a usar para az keyvault set-policy. La contraseña es el secreto de cliente que
se debe usar posteriormente para habilitar Azure Disk Encryption. Proteja el secreto del cliente de Azure
AD apropiadamente.
Configuración de una aplicación de Azure AD y una entidad de servicio desde Azure Portal
Siga los pasos que aparecen en el artículo Uso del portal para crear una aplicación de Azure Active Directory y
una entidad de servicio con acceso a los recursos para crear una aplicación de Azure AD. Cada paso que se
enumera a continuación lo llevará directamente a la sección del artículo que hay que completar.
1. Comprobar los permisos requeridos
2. Crear una aplicación de Azure Active Directory
Puede utilizar cualquier nombre y dirección URL de inicio de sesión que desee al crear la aplicación.
3. Obtener el identificador de aplicación y la clave de autenticación
La clave de autenticación es el secreto de cliente y se usa como el objeto AadClientSecret para Set-
AzVMDiskEncryptionExtension.
La aplicación usa la clave de autenticación como una credencial para iniciar sesión en Azure AD.
En Azure Portal, este secreto se denomina "claves", pero no tiene relación con los almacenes de
claves. Proteja adecuadamente este secreto.
El identificador de aplicación se usará más adelante como objeto AadClientId para Set-
AzVMDiskEncryptionExtension y como objeto ServicePrincipalName para Set-
AzKeyVaultAccessPolicy.
NOTE
Azure Disk Encryption requiere que configure las siguientes directivas de acceso a la aplicación de cliente de Azure AD: los
permisos WrapKey y Set.
Establecimiento de la directiva de acceso del almacén de claves para la aplicación de Azure AD con Azure
PowerShell
La aplicación de Azure AD necesita derechos de acceso a las claves o secretos del almacén. Use el cmdlet Set-
AzKeyVaultAccessPolicy para conceder permisos a la aplicación, con el identificador de cliente (que se generó
cuando se registró la aplicación) como valor del parámetro –ServicePrincipalName. Para obtener más
información, consulte la entrada de blog Azure Key Vault - Step by Step (Azure Key Vault - Paso a paso).
1. Establezca la directiva de acceso del almacén de claves para la aplicación de AD con PowerShell.
$keyVaultName = 'MySecureVault'
$aadClientID = 'MyAadAppClientID'
$KVRGname = 'MyKeyVaultResourceGroup'
Set-AzKeyVaultAccessPolicy -VaultName $keyVaultName -ServicePrincipalName $aadClientID -
PermissionsToKeys 'WrapKey' -PermissionsToSecrets 'Set' -ResourceGroupName $KVRGname
Establecimiento de la directiva de acceso del almacén de claves para la aplicación de Azure AD con la CLI de
Azure
Use az keyvault set-policy para establecer la directiva de acceso. Para más información, consulte Administración
de Key Vault mediante CLI 2.0.
Conceda a la entidad de servicio que creó mediante la CLI de Azure accesp para obtener los secretos y
encapsular las claves con el comando siguiente:
```azurecli-interactive
az keyvault set-policy --name "MySecureVault" --spn "<spn created with CLI/the Azure AD ClientID>" --key-
permissions wrapKey --secret-permissions set
```
Establecimiento de la directiva de acceso del almacén de claves para la aplicación de Azure AD con el portal
1. Abra el grupo de recursos con el almacén de claves.
2. Seleccione el almacén de claves, vaya a Directivas de acceso y haga clic en Agregar nuevo.
3. En Select principal (Seleccionar la entidad de seguridad), busque la aplicación de Azure AD que creó y
selecciónela.
4. Para Permisos de claves, active Encapsular clave en Operaciones criptográficas.
5. Para Permisos de secretos, active Establecer en Operaciones de administración de secretos.
6. Haga clic en Aceptar para guardar la directiva de acceso.
Establecimiento de directivas de acceso avanzadas del almacén de
claves
La plataforma Azure necesita acceso a las claves de cifrado o secretos del almacén de claves para ponerlos a
disposición de la máquina virtual para el proceso de arranque y descifrado de los volúmenes. Habilite el cifrado
de disco en el almacén de claves o se producirá un error en las implementaciones.
Establecimiento de directivas de acceso avanzadas del almacén de claves con Azure PowerShell
Use el cmdlet Set-AzKeyVaultAccessPolicy de PowerShell del almacén de claves para habilitar el cifrado de disco
para el almacén de claves.
Habilitar Key Vault para el cifrado de disco: se requiere EnabledForDiskEncryption para el cifrado de
Azure Disk.
Habilitar Key Vault para la implementación, si es necesario: permite que el proveedor de recursos
Microsoft.Compute recupere los secretos de este almacén de claves cuando se hace referencia al almacén
de claves en la creación de recursos, por ejemplo, cuando se crea una máquina virtual.
Habilitar Key Vault para la implementación de plantillas, si es necesario: permite que Azure
Resource Manager obtenga los secretos de este almacén de claves cuando se hace referencia al almacén
de claves en una implementación de plantilla.
Establecimiento de directivas de acceso avanzadas del almacén de claves mediante la CLI de Azure
Use az keyvault update para habilitar el cifrado de disco para el almacén de claves.
Habilitar Key Vault para el cifrado de disco: Es necesario Enabled-for-disk-encryption.
Habilitar Key Vault para la implementación, si es necesario: permite que Virtual Machines recupere
certificados almacenados como secretos del almacén.
Habilitar Key Vault para la implementación de plantillas, si es necesario: permite que Resource
Manager recupere secretos del almacén.
Establecimiento de directivas de acceso avanzadas del almacén de claves desde Azure Portal
1. Seleccione el almacén de claves, vaya a Directivas de acceso y Haga clic para mostrar las directivas de
acceso avanzado.
2. Active la casilla etiquetada Habilitar el acceso a Azure Disk Encryption para el cifrado de volúmenes.
3. Seleccione Habilitar el acceso a Azure Virtual Machines para la implementación o Habilitar el acceso
a Azure Resource Manager para la implementación de plantillas, si es necesario.
4. Haga clic en Save(Guardar).
# Step 1: Create a new resource group and key vault in the same location.
# Fill in 'MyLocation', 'MyKeyVaultResourceGroup', and 'MySecureVault' with your values.
# Use Get-AzLocation to get available locations and use the DisplayName.
# To use an existing resource group, comment out the line for New-AzResourceGroup
$Loc = 'MyLocation';
$KVRGname = 'MyKeyVaultResourceGroup';
$KeyVaultName = 'MySecureVault';
New-AzResourceGroup –Name $KVRGname –Location $Loc;
New-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname -Location $Loc;
$KeyVault = Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname;
$KeyVaultResourceId = (Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname).ResourceId;
$diskEncryptionKeyVaultUrl = (Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName
$KVRGname).VaultUri;
$aadClientSecret = 'MyAADClientSecret';
$aadClientSecretSec = ConvertTo-SecureString -String $aadClientSecret -AsPlainText -Force;
$azureAdApplication = New-AzADApplication -DisplayName "<My Application Display Name>" -HomePage "
<https://MyApplicationHomePage>" -IdentifierUris "<https://MyApplicationUri>" -Password $aadClientSecretSec
$servicePrincipal = New-AzADServicePrincipal –ApplicationId $azureAdApplication.ApplicationId;
$aadClientID = $azureAdApplication.ApplicationId;
#Step 3: Enable the vault for disk encryption and set the access policy for the Azure AD application.
#Step 4: Create a new key in the key vault with the Add-AzKeyVaultKey cmdlet.
# Fill in 'MyKeyEncryptionKey' with your value.
$keyEncryptionKeyName = 'MyKeyEncryptionKey';
Add-AzKeyVaultKey -VaultName $KeyVaultName -Name $keyEncryptionKeyName -Destination 'Software';
$keyEncryptionKeyUrl = (Get-AzKeyVaultKey -VaultName $KeyVaultName -Name $keyEncryptionKeyName).Key.kid;
$VMName = 'MySecureVM';
$VMRGName = 'MyVirtualMachineResourceGroup';
Set-AzVMDiskEncryptionExtension -ResourceGroupName $VMRGName -VMName $vmName -AadClientID $aadClientID -
AadClientSecret $aadClientSecret -DiskEncryptionKeyVaultUrl $diskEncryptionKeyVaultUrl -
DiskEncryptionKeyVaultId $KeyVaultResourceId -KeyEncryptionKeyUrl $keyEncryptionKeyUrl -
KeyEncryptionKeyVaultId $KeyVaultResourceId;
$KVRGname = 'MyKeyVaultResourceGroup'
$KeyVaultName= 'MySecureVault'
$Loc = 'MyLocation'
New-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname -Location $Loc
Set-AzKeyVaultAccessPolicy -VaultName $KeyVaultName -ResourceGroupName $KVRGname -EnabledForDiskEncryption
# Create the Azure AD application and associate the certificate with it.
# Fill in "C:\certificates\mycert.pfx", "Password", "<My Application Display Name>", "
<https://MyApplicationHomePage>", and "<https://MyApplicationUri>" with your values.
# MyApplicationHomePage and the MyApplicationUri can be any values you wish
$CertPath = "C:\certificates\mycert.pfx"
$CertPassword = "Password"
$Cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($CertPath, $CertPassword)
$CertValue = [System.Convert]::ToBase64String($cert.GetRawCertData())
$AADClientID = $AzureAdApplication.ApplicationId
$aadClientCertThumbprint= $cert.Thumbprint
$KeyVaultSecretName = "MyAADCert"
$FileContentBytes = get-content $CertPath -Encoding Byte
$FileContentEncoded = [System.Convert]::ToBase64String($fileContentBytes)
$JSONObject = @"
{
"data" : "$filecontentencoded",
"dataType" : "pfx",
"password" : "$CertPassword"
}
"@
$JSONObjectBytes = [System.Text.Encoding]::UTF8.GetBytes($jsonObject)
$JSONEncoded = [System.Convert]::ToBase64String($jsonObjectBytes)
#Set the secret and set the key vault policy for -EnabledForDeployment
$VMName = 'MySecureVM'
$VMRGName = 'MyVirtualMachineResourceGroup'
$CertUrl = (Get-AzKeyVaultSecret -VaultName $KeyVaultName -Name $KeyVaultSecretName).Id
$SourceVaultId = (Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGName).ResourceId
$VM = Get-AzVM -ResourceGroupName $VMRGName -Name $VMName
$VM = Add-AzVMSecret -VM $VM -SourceVaultId $SourceVaultId -CertificateStore "My" -CertificateUrl $CertUrl
Update-AzVM -VM $VM -ResourceGroupName $VMRGName
#Enable encryption on the VM using Azure AD client ID and the client certificate thumbprint
$KVRGname = 'MyKeyVaultResourceGroup'
$KeyVaultName= 'MySecureVault'
$Loc = 'MyLocation'
New-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname -Location $Loc
Set-AzKeyVaultAccessPolicy -VaultName $KeyVaultName -ResourceGroupName $KVRGname -EnabledForDiskEncryption
# Create the Azure AD application and associate the certificate with it.
# Fill in "C:\certificates\mycert.pfx", "Password", "<My Application Display Name>", "
<https://MyApplicationHomePage>", and "<https://MyApplicationUri>" with your values.
# MyApplicationHomePage and the MyApplicationUri can be any values you wish
$CertPath = "C:\certificates\mycert.pfx"
$CertPassword = "Password"
$Cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($CertPath, $CertPassword)
$CertValue = [System.Convert]::ToBase64String($cert.GetRawCertData())
$AADClientID = $AzureAdApplication.ApplicationId
$aadClientCertThumbprint= $cert.Thumbprint
$KeyVaultSecretName = "MyAADCert"
$FileContentBytes = get-content $CertPath -Encoding Byte
$FileContentEncoded = [System.Convert]::ToBase64String($fileContentBytes)
$JSONObject = @"
{
"data" : "$filecontentencoded",
"dataType" : "pfx",
"dataType" : "pfx",
"password" : "$CertPassword"
}
"@
$JSONObjectBytes = [System.Text.Encoding]::UTF8.GetBytes($jsonObject)
$JSONEncoded = [System.Convert]::ToBase64String($jsonObjectBytes)
#Set the secret and set the key vault policy for deployment
#Setting some variables with the key vault information and generating a KEK
# FIll in 'KEKName'
$KEKName ='KEKName'
$KeyVault = Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$KEK = Add-AzKeyVaultKey -VaultName $KeyVaultName -Name $KEKName -Destination "Software"
$KeyEncryptionKeyUrl = $KEK.Key.kid
$VMName = 'MySecureVM';
$VMRGName = 'MyVirtualMachineResourceGroup';
$CertUrl = (Get-AzKeyVaultSecret -VaultName $KeyVaultName -Name $KeyVaultSecretName).Id
$SourceVaultId = (Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGName).ResourceId
$VM = Get-AzVM -ResourceGroupName $VMRGName -Name $VMName
$VM = Add-AzVMSecret -VM $VM -SourceVaultId $SourceVaultId -CertificateStore "My" -CertificateUrl $CertUrl
Update-AzVM -VM $VM -ResourceGroupName $VMRGName
#Enable encryption on the VM using Azure AD client ID and the client certificate thumbprint
Pasos siguientes
Habilitación de Azure Disk Encryption con Azure AD en máquinas virtuales Windows (versión anterior)
Azure Disk Encryption con Azure AD para máquinas
virtuales Windows (versión anterior)
18/11/2019 • 25 minutes to read • Edit Online
IMPORTANT
Es preciso hacer una instantánea o crear una copia de seguridad antes de cifrar los discos. Las copias de seguridad
garantizan que, en caso de un error inesperado durante el cifrado, sea posible una opción de recuperación. Las
máquinas virtuales con discos administrados requieren una copia de seguridad antes del cifrado. Una vez realizada la
copia de seguridad, puede usar el cmdlet Set-AzVMDiskEncryptionExtension para cifrar los discos administrados
mediante la especificación del parámetro -skipVmBackup. Para más información sobre cómo realizar la copia de
seguridad y la restauración de máquinas virtuales cifradas, consulte Copia de seguridad y restauración de máquinas
virtuales de Azure cifradas.
Cifrar o deshabilitar el cifrado puede provocar el reinicio de una máquina virtual.
En la tabla siguiente figuran los parámetros de la plantilla de Resource Manager para nuevas máquinas virtuales
en el escenario de Marketplace con el identificador de cliente de Azure AD:
PARÁMETRO DESCRIPCIÓN
Cifrar una máquina virtual en ejecución con KEK para encapsular el secreto de cliente: Azure Disk
Encryption le permite especificar una clave existente en el almacén de claves para encapsular los secretos
de cifrado de disco que se generaron al habilitar el cifrado. Cuando se especifica una clave de cifrado de
claves, Azure Disk Encryption usa esa clave para encapsular los secretos de cifrado antes de escribirlos en
Key Vault.
$KVRGname = 'MyKeyVaultResourceGroup';
$VMRGName = 'MyVirtualMachineResourceGroup';
$vmName = ‘MyExtraSecureVM’;
$aadClientID = 'My-AAD-client-ID';
$aadClientSecret = 'My-AAD-client-secret';
$KeyVaultName = 'MySecureVault';
$keyEncryptionKeyName = 'MyKeyEncryptionKey';
$KeyVault = Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname;
$diskEncryptionKeyVaultUrl = $KeyVault.VaultUri;
$KeyVaultResourceId = $KeyVault.ResourceId;
$keyEncryptionKeyUrl = (Get-AzKeyVaultKey -VaultName $KeyVaultName -Name
$keyEncryptionKeyName).Key.kid;
NOTE
La sintaxis del valor del parámetro disk-encryption-keyvault es la cadena completa del identificador:
/subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-
name]/providers/Microsoft.KeyVault/vaults/[keyvault-name]
La sintaxis del valor del parámetro key-encryption-key es el URI completo de KEK como en: https://[keyvault-
name].vault.azure.net/keys/[kekname]/[kek-unique-id]
Comprobar que los discos están cifrados: para comprobar el estado de cifrado de una máquina virtual
de IaaS, use el cmdlet Get-AzVmDiskEncryptionStatus.
Cifrar una máquina virtual en ejecución con KEK para encapsular el secreto de cliente:
NOTE
La sintaxis del valor del parámetro disk-encryption-keyvault es la cadena completa del identificador:
/subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-
name]/providers/Microsoft.KeyVault/vaults/[keyvault-name]
La sintaxis del valor del parámetro key-encryption-key es el URI completo de KEK como en: https://[keyvault-
name].vault.azure.net/keys/[kekname]/[kek-unique-id]
Comprobar que los discos están cifrados: para comprobar el estado de cifrado de una máquina virtual
IaaS, use el comando az vm encryption show.
PARÁMETRO DESCRIPCIÓN
$sequenceVersion = [Guid]::NewGuid();
$KVRGname = 'MyKeyVaultResourceGroup';
$VMRGName = 'MyVirtualMachineResourceGroup';
$vmName = 'MySecureVM';
$aadClientID = 'My-AAD-client-ID';
$aadClientSecret = 'My-AAD-client-secret';
$KeyVaultName = 'MySecureVault';
$KeyVault = Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname;
$diskEncryptionKeyVaultUrl = $KeyVault.VaultUri;
$KeyVaultResourceId = $KeyVault.ResourceId;
Cifrar una máquina virtual en ejecución con KEK para encapsular el secreto de cliente: Azure Disk
Encryption le permite especificar una clave existente en el almacén de claves para encapsular los secretos
de cifrado de disco que se generaron al habilitar el cifrado. Cuando se especifica una clave de cifrado de
claves, Azure Disk Encryption usa esa clave para encapsular los secretos de cifrado antes de escribirlos en
Key Vault. Este ejemplo utiliza "All" para el parámetro -VolumeType, que incluye los volúmenes de sistema
operativo y de datos. Si solo quiere cifrar el volumen del sistema operativo, use "OS" para el parámetro
VolumeType.
$sequenceVersion = [Guid]::NewGuid();
$KVRGname = 'MyKeyVaultResourceGroup';
$VMRGName = 'MyVirtualMachineResourceGroup';
$vmName = 'MyExtraSecureVM';
$aadClientID = 'My-AAD-client-ID';
$aadClientSecret = 'My-AAD-client-secret';
$KeyVaultName = 'MySecureVault';
$keyEncryptionKeyName = 'MyKeyEncryptionKey';
$KeyVault = Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname;
$diskEncryptionKeyVaultUrl = $KeyVault.VaultUri;
$KeyVaultResourceId = $KeyVault.ResourceId;
$keyEncryptionKeyUrl = (Get-AzKeyVaultKey -VaultName $KeyVaultName -Name
$keyEncryptionKeyName).Key.kid;
NOTE
La sintaxis del valor del parámetro disk-encryption-keyvault es la cadena completa del identificador:
/subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-
name]/providers/Microsoft.KeyVault/vaults/[keyvault-name]
La sintaxis del valor del parámetro key-encryption-key es el URI completo de KEK como en: https://[keyvault-
name].vault.azure.net/keys/[kekname]/[kek-unique-id]
Cifrar una máquina virtual en ejecución con KEK para encapsular el secreto de cliente:
$VMRGName = 'MyVirtualMachineResourceGroup'
$KVRGname = 'MyKeyVaultResourceGroup';
$AADClientID ='My-AAD-client-ID';
$KeyVaultName = 'MySecureVault';
$VMName = 'MySecureVM';
$KeyVault = Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname;
$diskEncryptionKeyVaultUrl = $KeyVault.VaultUri;
$KeyVaultResourceId = $KeyVault.ResourceId;
# Fill in the certificate path and the password so the thumbprint can be set as a variable.
Habilitación del cifrado mediante la autenticación basada en certificados y KEK con Azure PowerShell
$VMRGName = 'MyVirtualMachineResourceGroup';
$KVRGname = 'MyKeyVaultResourceGroup';
$AADClientID ='My-AAD-client-ID';
$KeyVaultName = 'MySecureVault';
$VMName = 'MySecureVM';
$keyEncryptionKeyName ='KEKName';
$KeyVault = Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname;
$diskEncryptionKeyVaultUrl = $KeyVault.VaultUri;
$KeyVaultResourceId = $KeyVault.ResourceId;
$keyEncryptionKeyUrl = (Get-AzKeyVaultKey -VaultName $KeyVaultName -Name $keyEncryptionKeyName).Key.kid;
## Fill in the certificate path and the password so the thumbprint can be read and set as a variable.
# Enable disk encryption using the client certificate thumbprint and a KEK
Deshabilitar el cifrado con la CLI de Azure: para deshabilitar el cifrado, use el comando az vm
encryption disable.
Pasos siguientes
Introducción a Azure Disk Encryption
Configuración de acceso a WinRM para máquinas
virtuales en Azure Resource Manager
27/11/2019 • 5 minutes to read • Edit Online
Estos son los pasos que debe seguir para configurar una máquina virtual con conectividad de WinRM.
1. Creación de un almacén de claves
2. Creación de un certificado autofirmado
3. Carga del certificado autofirmado en Key Vault
4. Obtención de la dirección URL para el certificado autofirmado en el almacén de claves.
5. Referencia a la dirección URL de los certificados autofirmados durante la creación de una máquina virtual
$certificateName = "somename"
$jsonObject = @"
{
"data": "$filecontentencoded",
"dataType" :"pfx",
"password": "<password>"
}
"@
$jsonObjectBytes = [System.Text.Encoding]::UTF8.GetBytes($jsonObject)
$jsonEncoded = [System.Convert]::ToBase64String($jsonObjectBytes)
NOTE
La dirección URL del secreto debe incluir también la versión. Este es un ejemplo de una dirección URL de este tipo:
https://contosovault.vault.azure.net:443/secrets/contososecret/01h9db0df2cd4300a20ence585a6s7ve
Plantillas
Puede obtener el vínculo a la dirección URL en la plantilla mediante el siguiente código:
PowerShell
Puede obtener esta dirección URL mediante el siguiente comando de PowerShell:
Una plantilla de ejemplo para el caso mencionado se puede encontrar aquí en 201-vm-winrm-keyvault-windows
El código fuente de esta plantilla está disponible en GitHub
PowerShell
Paso 6: Conexión a la VM
Antes de poder conectarse a la máquina virtual, debe asegurarse de que el equipo esté configurado para la
administración remota de WinRM. Inicie PowerShell como administrador y ejecute el siguiente comando para
asegurarse de que se encuentra en el programa de instalación.
Enable-PSRemoting -Force
NOTE
Si la solución anterior no funciona, debe asegurarse de que el servicio WinRM esté en ejecución. Para ello, utilice
Get-Service WinRM
Cuando haya finalizado la instalación, puede conectarse a la máquina virtual mediante el comando siguiente:
La administración de acceso de los recursos en la nube es una función importantísima para cualquier
organización que use la nube. El control de acceso basado en rol (RBAC ) ayuda a administrar quién puede
acceder a los recursos de Azure, qué pueden hacer con esos recursos y a qué áreas pueden acceder.
RBAC es un sistema de autorización basado en Azure Resource Manager que proporciona administración de
acceso específico a los recursos de Azure.
Funcionamiento de RBAC
La manera en que se controla el acceso a los recursos mediante RBAC es mediante las asignaciones de roles. Este
es un concepto clave que se debe entender: se trata de cómo se aplican los permisos. Una asignación de roles
consta de tres elementos: entidad de seguridad, definición de rol y ámbito.
Entidad de seguridad
Una entidad de seguridad es un objeto que representa a un usuario, un grupo, una entidad de servicio o una
identidad administrada que solicita acceso a recursos de Azure.
Usuario: individuo que tiene un perfil en Azure Active Directory. También puede asignar roles a usuarios de
otros inquilinos. Para información sobre los usuarios de otras organizaciones, consulte el artículo sobre la
colaboración B2B de Azure Active Directory.
Grupo: conjunto de usuarios creado en Azure Active Directory. Cuando se asigna un rol a un grupo, todos los
usuarios dentro de ese grupo tienen ese rol.
Entidad de servicio: identidad de seguridad que las aplicaciones o los servicios usan para acceder a recursos
específicos de Azure. Puede considerarla como una identidad de usuario (nombre de usuario y contraseña o
certificado) de una aplicación.
Identidad administrada: una identidad de Azure Active Directory que Azure administra de forma automática.
Normalmente, se usan identidades administradas cuando se desarrollan aplicaciones en la nube para
administrar las credenciales para la autenticación en los servicios de Azure.
Definición de roles
Una definición de roles es una recopilación de permisos. A veces, se denomina rol simplemente. Una definición de
roles enumera las operaciones que se pueden realizar, por ejemplo, de lectura, escritura y eliminación. Los roles
pueden ser generales, como propietarios, o específicos, como lectores de máquina virtual.
Azure incluye varios roles integrados que puede usar. A continuación se enumeran cuatros roles integrados
fundamentales. Los tres primeros se aplican a todos los tipos de recursos.
Propietario: tiene acceso total a todos los recursos, incluido el derecho a delegar este acceso a otros.
Colaborador: puede crear y administrar todos los tipos de recursos de Azure pero no puede conceder acceso a
otros.
Lector: puede ver los recursos existentes de Azure.
Administrador de acceso de usuario: permite administrar el acceso de los usuarios a los recursos de Azure.
Los demás roles integrados permiten la administración de recursos específicos de Azure. Por ejemplo, el rol
Colaborador de máquina virtual permite al usuario crear y administrar máquinas virtuales. Si los roles integrados
no cumplen las necesidades específicas de su organización, puede crear sus propios roles personalizados para los
recursos de Azure.
Azure tiene operaciones de datos que le permiten conceder acceso a los datos dentro de un objeto. Por ejemplo, si
un usuario tiene acceso para leer datos de una cuenta de almacenamiento, puede leer los blobs o mensajes en esa
cuenta de almacenamiento. Para más información, consulte Descripción de definiciones de roles para los recursos
de Azure.
Ámbito
Ámbito es el conjunto de recursos al que se aplica el acceso. Cuando se asigna un rol, es posible limitar aún más
las acciones permitidas si se define un ámbito. Esto resulta útil si desea convertir a alguien en Colaborador del
sitio web, pero solo para un grupo de recursos.
En Azure, puede especificar un ámbito en varios niveles: grupo de administración, suscripción, grupo de recursos
o recurso. Los ámbitos se estructuran en una relación de elementos primarios y secundarios.
Si otorga acceso a un ámbito primario, esos permisos se heredan en los ámbitos secundarios. Por ejemplo:
Si asigna el rol Propietario a un usuario del ámbito del grupo de administración, ese usuario puede
administrar todo en todas las suscripciones del grupo de administración.
Si asigna el rol Lector a un grupo en el ámbito de la suscripción, los miembros de ese grupo pueden ver cada
grupo de recursos y cada recurso de la suscripción.
Si asigna el rol Colaborador a una aplicación en el ámbito del grupo de recursos, puede administrar recursos
de todos los tipos en ese grupo de recursos, pero no otros grupo de recursos de la suscripción.
Asignaciones de roles
Una asignación de roles es el proceso de asociar una definición de roles a un usuario, grupo, entidad de servicio o
identidad administrada en un ámbito determinado con el fin de conceder acceso. El acceso se concede mediante
la creación de una asignación de roles y se revoca al quitar una asignación de roles.
El diagrama siguiente muestra un ejemplo de una asignación de roles. En este ejemplo, al grupo de marketing se
le asignó el rol Colaborador del grupo de recursos de ventas farmacéuticas. Esto significa que los usuarios del
grupo de marketing pueden crear o administrar cualquier recurso de Azure del grupo de recursos de ventas
farmacéuticas. Los usuarios de marketing no tienen acceso a los recursos fuera del grupo de recursos de ventas
farmacéuticas, a menos que sean parte de otra asignación de roles.
Puede crear asignaciones de roles mediante Azure Portal, la CLI de Azure, Azure PowerShell, los SDK de Azure o
las API de REST. Puede tener hasta 2000 asignaciones de roles en cada suscripción y 500 asignaciones de roles
en cada grupo de administración. Para crear y quitar las asignación de roles, debe tener el permiso
Microsoft.Authorization/roleAssignments/* . Este permiso se concede a través de los roles Propietario o
Administrador de acceso de usuario.
Requisitos de licencia
El uso de esta característica es gratis y está incluido en su suscripción de Azure.
Pasos siguientes
Inicio rápido: Visualización del acceso de un usuario a los recursos de Azure mediante Azure Portal
Administración del acceso a los recursos de Azure mediante RBAC y Azure Portal
Descripción de los distintos roles en Azure
Adopción de la nube empresarial: Administración del acceso a recursos de Azure
Aplicar directivas a máquinas virtuales con Windows
con Azure Resource Manager
27/11/2019 • 5 minutes to read • Edit Online
Mediante las directivas, una organización puede aplicar varias convenciones y reglas en toda la empresa. La
aplicación del comportamiento deseado puede ayudar a reducir el riesgo a la vez que se contribuye al éxito de la
organización. En este artículo, describimos cómo puede usar las directivas de Azure Resource Manager para
definir el comportamiento deseado para las máquinas virtuales de su organización.
Si desea una introducción a las directivas, consulte ¿Qué es Azure Policy?.
Use un carácter comodín para modificar la directiva anterior para permitir cualquier imagen de Windows Server
Datacenter:
{
"field": "Microsoft.Compute/imageSku",
"like": "*Datacenter"
}
Use anyOf para modificar la directiva anterior para permitir cualquier imagen de Windows Server 2012 R2
Datacenter o superior:
{
"anyOf": [
{
"field": "Microsoft.Compute/imageSku",
"like": "2012-R2-Datacenter*"
},
{
"field": "Microsoft.Compute/imageSku",
"like": "2016-Datacenter*"
}
]
}
Para obtener información sobre los campos de directiva, vea Alias de directiva.
Discos administrados
Para requerir el uso de discos administrados, use la siguiente directiva:
{
"if": {
"anyOf": [
{
"allOf": [
{
"field": "type",
"equals": "Microsoft.Compute/virtualMachines"
},
{
"field": "Microsoft.Compute/virtualMachines/osDisk.uri",
"exists": true
}
]
},
{
"allOf": [
{
"field": "type",
"equals": "Microsoft.Compute/VirtualMachineScaleSets"
},
{
"anyOf": [
{
"field": "Microsoft.Compute/VirtualMachineScaleSets/osDisk.vhdContainers",
"exists": true
},
{
"field": "Microsoft.Compute/VirtualMachineScaleSets/osdisk.imageUrl",
"exists": true
}
]
}
]
}
]
},
"then": {
"effect": "deny"
}
}
{
"if": {
"allOf": [
{
"field": "type",
"in": [
"Microsoft.Compute/virtualMachines",
"Microsoft.Compute/VirtualMachineScaleSets"
]
},
{
"not": {
"field": "Microsoft.Compute/imageId",
"contains": "resourceGroups/CustomImage"
}
}
]
},
"then": {
"effect": "deny"
}
}
{
"field": "Microsoft.Compute/imageId",
"in": ["{imageId1}","{imageId2}"]
}
}
]
},
"then": {
"effect": "deny"
}
}
{
"if": {
"allOf": [
{
"field": "type",
"in":[ "Microsoft.Compute/virtualMachines","Microsoft.Compute/VirtualMachineScaleSets"]
},
{
"field": "Microsoft.Compute/licenseType",
"exists": true
}
]
},
"then": {
"effect": "deny"
}
}
Pasos siguientes
Después de definir una regla de directiva (como se muestra en los ejemplos anteriores), debe crear la definición
de directiva y asignarla a un ámbito. El ámbito puede ser una suscripción, un grupo de recursos o un recurso.
Para asignar directivas, consulte Uso de Azure Portal para asignar y administrar directivas de recursos, Uso de
PowerShell para asignar directivas o Uso de la CLI de Azure para asignar directivas.
Si desea una introducción a las directivas de recursos, consulte ¿Qué es Azure Policy?.
Para obtener instrucciones sobre cómo las empresas pueden utilizar Resource Manager para administrar
eficazmente las suscripciones, vea Scaffold empresarial de Azure: Gobernanza de suscripción prescriptiva.
Configuración de Key Vault para máquinas virtuales
en Azure Resource Manager
30/11/2019 • 3 minutes to read • Edit Online
NOTE
Azure tiene dos modelos de implementación diferentes que puede utilizar para crear recursos y trabajar con ellos: Azure
Resource Manager y clásico. Este artículo trata sobre el modelo de implementación del Administrador de recursos. Se
recomienda usar el modelo de implementación de Resource Manager para las nuevas implementaciones, en lugar del modelo
de implementación clásica.
En la pila de Azure Resource Manager, los certificados o secretos se modelan como recursos que se proporcionan
mediante el proveedor de recursos de Key Vault. Para más información sobre Key Vault, consulte ¿Qué es Azure
Key Vault?
NOTE
1. Para poder usar Key Vault con máquinas virtuales de Azure Resource Manager, la propiedad EnabledForDeployment de
Key Vault se debe establecer en true. Puede hacer esto en varios clientes.
2. El almacén de claves debe crearse en la misma ubicación y suscripción que la máquina virtual.
A continuación, para habilitar Key Vault de modo que se use con la implementación de plantilla, ejecute el
siguiente comando:
az keyvault update --name "ContosoKeyVault" --resource-group "ContosoResourceGroup" --enabled-for-deployment
"true"
{
"type": "Microsoft.KeyVault/vaults",
"name": "ContosoKeyVault",
"apiVersion": "2015-06-01",
"location": "<location-of-key-vault>",
"properties": {
"enabledForDeployment": "true",
....
....
}
}
Para otras opciones que puede configurar al crear un almacén de claves mediante plantillas, consulte Create a key
vault(Creación de un almacén de claves).
2 minutes to read
Copia de seguridad de una máquina virtual en Azure
con la CLI
22/11/2019 • 11 minutes to read • Edit Online
La CLI de Azure se usa para crear y administrar recursos de Azure desde la línea de comandos o en scripts. Para
proteger sus datos realice copias de seguridad a intervalos regulares. Azure Backup crea puntos de recuperación
que se guardan en almacenes de recuperación con redundancia geográfica. En este artículo se explica cómo
realizar una copia de seguridad de una máquina virtual (VM ) en Azure con la CLI de Azure. Estos pasos también
se pueden llevar a cabo con Azure PowerShell o en Azure Portal.
Esta guía de inicio rápido permite realizar copias de seguridad en una máquina virtual de Azure existente. Si
necesita crear una máquina virtual, puede crearla con la CLI de Azure.
De forma predeterminada, el almacén de Recovery Services se establece para el almacenamiento con redundancia
geográfica. El almacenamiento con redundancia geográfica garantiza que se repliquen los datos de copia de
seguridad en una región de Azure secundaria que se encuentra a cientos de kilómetros de distancia de la región
primaria. Si es necesario modificar la configuración de la redundancia del almacenamiento, utilice el cmdlet az
backup vault backup-properties set.
NOTE
Si la máquina virtual no está en el mismo grupo de recursos que el almacén, myResourceGroup hará referencia al grupo de
recursos donde se creó el almacén. En lugar del nombre de la máquina virtual, proporcione el identificador de la máquina
virtual como se indica a continuación.
az backup protection enable-for-vm \
--resource-group myResourceGroup \
--vault-name myRecoveryServicesVault \
--vm $(az vm show -g VMResourceGroup -n MyVm --query id | tr -d '"') \
--policy-name DefaultPolicy
IMPORTANT
Al usar la CLI para habilitar la copia de seguridad de varias máquinas virtuales a la vez, asegúrese de que una sola directiva
no tenga más de 100 máquinas virtuales asociadas. Este es un procedimiento recomendado. Actualmente, el cliente de PS no
bloquea explícitamente si hay más de 100 máquinas virtuales, pero está previsto que la comprobación se agregue en el
futuro.
La salida es similar al ejemplo siguiente, que muestra que el estado del trabajo de copia de seguridad es
InProgress:
Name Operation Status Item Name Start Time UTC Duration
-------- --------------- ---------- ----------- ------------------- --------------
a0a8e5e6 Backup InProgress myvm 2017-09-19T03:09:21 0:00:48.718366
fe5d0414 ConfigureBackup Completed myvm 2017-09-19T03:03:57 0:00:31.191807
Cuando el apartado Status (Estado) del trabajo de copia de seguridad muestre Completed (Completado), la
máquina virtual estará protegida con Recovery Services y tendrá almacenado un punto de recuperación completa.
Limpieza de la implementación
Cuando deje de ser necesaria, puede deshabilitar la protección en la máquina virtual, quitar los puntos de
restauración y el almacén de Recovery Services, y eliminar tanto el grupo de recursos como los recursos de la
máquina virtual asociados. Si ha usado una máquina virtual existente, puede omitir el última comando az group
delete para dejar tanto el grupo de recursos como la máquina virtual en su lugar.
Si desea seguir un tutorial de Backup en el que se explique cómo restaurar los datos en una máquina virtual, vaya
a Pasos siguientes.
Pasos siguientes
En esta guía de inicio rápido, ha creado un almacén de Recovery Services, ha habilitado la protección en una
máquina virtual y ha creado el punto de recuperación inicial. Para más información acerca de Azure Backup, y
Recovery Services, continúe con los tutoriales.
Copia de seguridad de varias máquinas virtuales de Azure
Uso de Azure Portal para realizar la copia de
seguridad de varias máquinas virtuales
18/11/2019 • 15 minutes to read • Edit Online
Al realizar una copia de seguridad de datos en Azure, almacena esos datos en un recurso de Azure que se
denomina “almacén de Recovery Services”. El recurso de almacén de Recovery Services está disponible en el menú
Configuración de la mayoría de los servicios de Azure. La ventaja de tener el almacén de Recovery Services
integrado en el menú Configuración de la mayoría de los servicios de Azure facilita la copia de seguridad de datos.
Sin embargo, resulta tedioso trabajar individualmente con cada base de datos o máquina virtual de la empresa.
¿Qué ocurre si desea realizar una copia de seguridad de los datos de todas las máquinas virtuales de un
departamento o una ubicación? Es fácil realizar la copia de seguridad de varias máquinas virtuales mediante la
creación de una directiva de copia de seguridad y la aplicación de esa directiva a las máquinas virtuales deseadas.
Este tutorial explica cómo realizar lo siguiente:
Creación de un almacén de Recovery Services
Definición de una directiva de copia de seguridad
Aplicación de la directiva de copia de seguridad para proteger varias máquinas virtuales
Desencadenamiento de un trabajo de copia de seguridad a petición para las máquinas virtuales protegidas
2. En el menú Almacenes de Recovery Services, haga clic en Agregar para abrir el menú Almacén de
Recovery Services.
3. En el menú Almacén de Recovery Services,
escriba myRecoveryServicesVault en Nombre.
El id. de suscripción actual aparecerá en Suscripción. Si tiene suscripciones adicionales, puede elegir
otra suscripción para el nuevo almacén.
En Grupo de recursos, seleccione Usar existente y elija myResourceGroup. Si myResourceGroup no
existe, seleccione Crear nuevo y escriba myResourceGroup.
En el menú desplegable Ubicación, elija Europa Occidental.
Haga clic en Crear para crear el almacén de Recovery Services.
Un almacén de Recovery Services debe estar en la misma ubicación que las máquinas virtuales que se están
protegiendo. Si tiene máquinas virtuales en varias regiones, cree un almacén de Recovery Services en cada una de
ellas. En este tutorial se crea un almacén de Recovery Services en Europa Occidental, porque es la ubicación donde
se creó myVM (la máquina virtual creada con el inicio rápido).
La creación del almacén de Recovery Services puede tardar unos minutos. Supervise las notificaciones de estado
de la parte superior derecha del portal. Una vez creado el almacén, aparece en la lista de almacenes de Recovery
Services.
Cuando se crea un almacén de Recovery Services, este tiene almacenamiento con redundancia geográfica de
forma predeterminada. Para proporcionar resistencia de datos, el almacenamiento con redundancia geográfica
replica los datos varias veces en dos regiones de Azure.
4. Para crear una nueva directiva, en el menú desplegable Elegir directiva de copia de seguridad del menú
Directiva de copia de seguridad, seleccione Crear nueva.
5. En el menú Directiva de copia de seguridad, en Nombre de directiva, escriba Finanzas. Especifique los
siguientes cambios para la directiva de copia de seguridad:
Para Frecuencia de copia de seguridad, establezca la zona horaria en Hora central. Puesto que el
complejo deportivo se encuentra en Texas, el propietario desea usar la hora local. Deje la frecuencia
de copia de seguridad establecida en Diaria a las 3:30 a.m.
En Retención de punto de copia de seguridad diaria, establezca el período en 90 días.
En Retención de punto de copia de seguridad semanal, use el punto de restauración Lunes y
consérvelo 52 semanas.
En Retención de punto de copia de seguridad mensual, use el punto de restauración desde el
primer domingo del mes y el consérvelo 36 meses.
Anule la selección de la opción Retención de punto de copia de seguridad anual. El director de
Finanzas no desea mantener los datos más allá de 36 meses.
Haga clic en Aceptar para crear la directiva de copia de seguridad.
Después de crear la directiva de copia de seguridad, asóciela a las máquinas virtuales.
6. En el cuadro de diálogo Seleccionar máquinas virtuales, elija myVM y haga clic en Aceptar para
implementar la directiva de copia de seguridad en las máquinas virtuales.
Aparecen todas las máquinas virtuales que estén en la misma ubicación y no estén asociadas todavía con
una directiva de copia de seguridad. myVMH1 y myVMR1 se seleccionan para asociarse a la directiva
Finanzas.
Cuando se complete la implementación, recibirá una notificación para indicarle que se completó
correctamente.
3. En la lista Elementos de copia de seguridad, haga clic en el botón de puntos suspensivos ... para abrir el
menú contextual.
4. En el menú contextual, seleccione Realizar copia de seguridad ahora.
Limpieza de recursos
Si tiene previsto seguir trabajando con los tutoriales siguientes, no elimine los recursos creados en este tutorial. Si
no tiene previsto continuar, siga estos pasos para eliminar todos los recursos creados en este tutorial en Azure
Portal.
1. En el panel myRecoveryServicesVault, haga clic en 3 en Elementos de copia de seguridad para abrir el
menú Elementos de copia de seguridad.
2. En el menú Elementos de copia de seguridad, haga clic en Máquina Virtual de Azure para abrir la lista
de máquinas virtuales asociadas con el almacén.
5. En el menú Detener copia de seguridad, seleccione el menú desplegable superior y elija Eliminar datos
de copia de seguridad.
6. En el cuadro de diálogo Escriba el nombre del elemento de copia de seguridad, escriba myVM.
7. Una vez comprobado el elemento de copia de seguridad (aparece una marca de verificación), se habilita el
botón Detener copia de seguridad. Haga clic en Detener copia de seguridad para detener la directiva y
eliminar los puntos de restauración.
Pasos siguientes
En este tutorial se usa Azure Portal para las siguientes acciones:
Creación de un almacén de Recovery Services
Configurar el almacén para proteger las máquinas virtuales
Crear una directiva de retención y copia de seguridad personalizada
Asignar la directiva para proteger varias máquinas virtuales
Desencadenar la copia de seguridad a petición de las máquinas virtuales
Continúe con el tutorial siguiente para restaurar una máquina virtual de Azure desde el disco.
Restaurar máquinas virtuales mediante la CLI
Restauración de un disco y creación de una máquina
virtual recuperada en Azure
22/11/2019 • 11 minutes to read • Edit Online
Azure Backup crea puntos de recuperación que se almacenan en almacenes de recuperación con redundancia
geográfica. Cuando se realiza una restauración desde un punto de recuperación, se puede restaurar toda una
máquina virtual o archivos individuales. En este artículo se explica cómo restaurar una máquina virtual completa
mediante la CLI. En este tutorial, aprenderá a:
Enumerar y seleccionar puntos de recuperación
Restaurar un disco desde un punto de recuperación
Crear una máquina virtual a partir del disco restaurado
Para información sobre cómo usar PowerShell para restaurar un disco y crear una máquina virtual recuperada,
consulte Copia de seguridad y restauración de máquinas virtuales de Azure con PowerShell.
Requisitos previos
Para este tutorial se necesita una máquina virtual Linux protegida con Azure Backup. Para simular un proceso de
recuperación y eliminación de máquina virtual accidental, cree una máquina virtual desde un disco en un punto de
recuperación. Si necesita una máquina virtual Linux que esté protegida con Azure Backup, consulte Copia de
seguridad de una máquina virtual en Azure con la CLI.
Introducción a Backup
Cuando Azure inicia una copia de seguridad, la extensión de copia de seguridad en la máquina virtual toma una
instantánea de un momento dado. La extensión de copia de seguridad se instala en la máquina virtual cuando se
solicita la primera copia de seguridad. Azure Backup también puede tomar una instantánea del almacenamiento
subyacente si la máquina virtual no se está ejecutando cuando se realiza la copia de seguridad.
De forma predeterminada, Azure Backup toma una copia de seguridad coherente del sistema de archivos. Después
de que el servicio Azure Backup tome la instantánea, los datos se transfieren al almacén de Recovery Services. Para
que el proceso resulte más eficaz, Azure Backup identifica y transfiere únicamente los bloques de datos que han
cambiado desde la última copia de seguridad.
Cuando finaliza la transferencia de datos, se elimina la instantánea y se crea un punto de recuperación.
2. Restaure el disco desde el punto de recuperación con az backup restore restore-disks. Reemplace
mystorageaccount por el nombre de la cuenta de almacenamiento que creó en el comando anterior.
Reemplace myRecoveryPointName por el nombre del punto de recuperación que obtuvo en la salida del
comando az backup recoverypoint list anterior:
El resultado es similar al ejemplo siguiente, que muestra que el estado del trabajo de restauración es InProgress:
Cuando Estado del trabajo de restauración indica Completado, el disco se ha restaurado en la cuenta de
almacenamiento.
3. Ahora puede crear un disco administrado desde el disco recuperado con disk create. La variable uri del paso
anterior se usa como origen para el disco administrado.
az disk create \
--resource-group myResourceGroup \
--name myRestoredDisk \
--source $uri
4. Dado que ahora tiene un disco administrado obtenido del disco restaurado, limpie el disco no administrado
y la cuenta de almacenamiento con az storage account delete. Reemplace mystorageaccount por el nombre
de la cuenta de almacenamiento de la siguiente manera:
az vm create \
--resource-group myResourceGroup \
--name myRestoredVM \
--attach-os-disk myRestoredDisk \
--os-type linux
2. Para comprobar que la máquina virtual se ha creado desde el disco recuperado, enumere las máquinas
virtuales del grupo de recursos con az vm list como se indica a continuación:
Pasos siguientes
En este tutorial, ha restaurado un disco desde un punto de recuperación y, a continuación, ha creado una máquina
virtual desde el disco. Ha aprendido a:
Enumerar y seleccionar puntos de recuperación
Restaurar un disco desde un punto de recuperación
Crear una máquina virtual a partir del disco restaurado
Avance hasta el siguiente tutorial para obtener información acerca de cómo restaurar archivos individuales desde
un punto de recuperación.
Restauración de archivos en una máquina virtual de Azure
Restauración de archivos en una máquina virtual de
Azure
22/11/2019 • 12 minutes to read • Edit Online
Azure Backup crea puntos de recuperación que se almacenan en almacenes de recuperación con redundancia
geográfica. Cuando se realiza una restauración desde un punto de recuperación, se puede restaurar toda una
máquina virtual o archivos individuales. En este artículo se detalla cómo restaurar archivos individuales. En este
tutorial, aprenderá a:
Enumerar y seleccionar puntos de recuperación
Conectar un punto de recuperación a una máquina virtual
Restaurar archivos desde un punto de recuperación
Requisitos previos
Para este tutorial se necesita una máquina virtual Linux protegida con Azure Backup. Para simular un proceso de
recuperación y la eliminación accidental de archivos, elimine una página desde un servidor web. Si necesita una
máquina virtual Linux que ejecute un servidor web y esté protegida con Azure Backup, consulte Copia de
seguridad de una máquina virtual en Azure con la CLI.
Introducción a Backup
Cuando Azure inicia una copia de seguridad, la extensión de copia de seguridad en la máquina virtual toma una
instantánea de un momento dado. La extensión de copia de seguridad se instala en la máquina virtual cuando se
solicita la primera copia de seguridad. Azure Backup también puede tomar una instantánea del almacenamiento
subyacente si la máquina virtual no se está ejecutando cuando se realiza la copia de seguridad.
De forma predeterminada, Azure Backup toma una copia de seguridad coherente del sistema de archivos. Después
de que el servicio Azure Backup tome la instantánea, los datos se transfieren al almacén de Recovery Services. Para
que el proceso resulte más eficaz, Azure Backup identifica y transfiere únicamente los bloques de datos que han
cambiado desde la última copia de seguridad.
Cuando finaliza la transferencia de datos, se elimina la instantánea y se crea un punto de recuperación.
2. Para comprobar que el sitio web funciona actualmente, abra un explorador web en la dirección IP pública de
la máquina virtual. Deje abierta la ventana del explorador web.
3. Conéctese a la máquina virtual mediante SSH. Reemplace publicIpAddress por la dirección IP pública que
obtuvo en un comando anterior:
ssh publicIpAddress
5. En el explorador web, actualice la página web. El sitio web ya no carga la página, tal como se muestra en el
ejemplo siguiente:
exit
2. Para obtener el script que conecta el punto de recuperación a la máquina virtual o lo monta en esta, use az
backup restore files mount-rp. En el ejemplo siguiente se obtiene el script de la máquina virtual
denominada myVM que está protegida en myRecoveryServicesVault.
Reemplace myRecoveryPointName por el nombre del punto de recuperación que obtuvo en el comando
anterior:
az backup restore files mount-rp \
--resource-group myResourceGroup \
--vault-name myRecoveryServicesVault \
--container-name myVM \
--item-name myVM \
--rp-name myRecoveryPointName
3. Para transferir el script a la máquina virtual, use Secure Copy (SCP ). Proporcione el nombre del script
descargado y reemplace publicIpAddress por la dirección IP pública de la máquina virtual. Asegúrese de
incluir el signo : final al final del comando SCP como se indica a continuación:
ssh publicIpAddress
2. Para permitir que el script se ejecute correctamente, agregue permisos con chmod. Escriba el nombre de su
propio script:
chmod +x myVM_we_1571974050985163527.sh
3. Para montar el punto de recuperación, ejecute el script. Escriba el nombre de su propio script:
./myVM_we_1571974050985163527.sh
Cuando se ejecute el script, se le pedirá que escriba una contraseña para acceder al punto de recuperación.
Escriba la contraseña que se muestra en la salida del comando az backup restore files mount-rp anterior
que generó el script de recuperación.
La salida del script proporciona la ruta de acceso del punto de recuperación. La siguiente salida de ejemplo
muestra que el punto de recuperación está montado en /home/azureuser/myVM -
20170919213536/Volume1:
Microsoft Azure VM Backup - File Recovery
______________________________________________
Please enter the password as shown on the portal to securely connect to the recovery point. :
c068a041ce12465
Connection succeeded!
Please wait while we attach volumes of the recovery point to this machine...
************ Volumes of the recovery point and their mount paths on this machine ************
4. Use cp para volver a copiar la página web predeterminada de NGINX del punto de recuperación montado a
la ubicación del archivo original. Reemplace el punto de montaje /home/azureuser/myVM -
20170919213536/Volume1 por su propia ubicación:
5. En el explorador web, actualice la página web. El sitio web se vuelve a cargar ahora correctamente, tal como
se muestra en el ejemplo siguiente:
exit
7. Desmonte el punto de recuperación de su máquina virtual con az backup restore files unmount-rp. En el
ejemplo siguiente se desmonta el punto de recuperación de la máquina virtual denominada myVM en
myRecoveryServicesVault.
Reemplace myRecoveryPointName por el nombre del punto de recuperación que obtuvo en los comandos
anteriores:
az backup restore files unmount-rp \
--resource-group myResourceGroup \
--vault-name myRecoveryServicesVault \
--container-name myVM \
--item-name myVM \
--rp-name myRecoveryPointName
Pasos siguientes
En este tutorial, conectó un punto de recuperación a una máquina virtual y restauró los archivos de un servidor
web. Ha aprendido a:
Enumerar y seleccionar puntos de recuperación
Conectar un punto de recuperación a una máquina virtual
Restaurar archivos desde un punto de recuperación
Avance al siguiente tutorial para obtener información acerca de cómo realizar copias de seguridad de Windows
Server en Azure.
Hacer copias de seguridad de Windows Server en Azure
Acerca de Site Recovery
25/05/2018 • 8 minutes to read • Edit Online
¡ Bienvenido al servicio Azure Site Recovery! En este artículo se ofrece una rápida información general del
servicio.
Como organización, necesita adoptar una estrategia de continuidad empresarial y de recuperación ante desastres
(BCDR ) que mantenga sus datos seguros, y sus aplicaciones y cargas de trabajo en pleno funcionamiento cuando
se produzcan interrupciones planeadas o imprevistas.
Azure Recovery Services colabora con su estrategia de BCDR:
Servicio Site Recovery: Site Recovery ayuda a garantizar la continuidad empresarial manteniendo las
aplicaciones y cargas de trabajo empresariales en funcionamiento durante las interrupciones. Site Recovery
replica las cargas de trabajo que se ejecutan en máquinas físicas y virtuales desde un sitio principal a una
ubicación secundaria. Cuando se produce una interrupción en el sitio principal, se conmuta por error a la
ubicación secundaria y se accede desde allí a las aplicaciones. Cuando la ubicación principal vuelva a estar en
ejecución, puede realizar la conmutación por recuperación en ella.
Servicio Backup: el servicio Azure Backup mantiene los datos seguros y recuperables, ya que realiza copias
de seguridad de los mismos en Azure.
Site Recovery puede administrar la replicación de:
Máquinas virtuales de Azure que se replican entre regiones de Azure.
Máquinas virtuales locales, máquinas virtuales de Azure Stack y servidores físicos.
Replicación de máquinas virtuales de Azure Puede configurar la recuperación ante desastres de máquinas
virtuales de Azure de una región primaria a una secundaria.
Replicación de máquinas virtuales local Las máquinas virtuales y los servidores físicos se pueden
replicar en Azure o en un centro de datos local secundario. Si
se replican en Azure, se elimina el costo y la complejidad de
mantener un centro de datos secundario.
Resistencia de datos Site Recovery coordina la replicación sin interceptar los datos
de las aplicaciones. Cuando se realiza la replicación en Azure,
los datos se almacenan en Azure Storage con toda la
resistencia que proporciona. Cuando se produce la
conmutación por error, las máquinas virtuales de Azure en
función de los datos replicados.
CARACTERÍSTICA DETALLES
Conmutaciones por error flexibles Puede ejecutar conmutaciones por error planeadas para
interrupciones planeadas sin pérdida de datos o
conmutaciones por error no planeadas con una pérdida de
datos mínima (según la frecuencia de replicación) ante
desastres inesperados. Puede conmutar por recuperación a
su sitio principal fácilmente cuando vuelva a estar disponible.
Integración de BCDR Site Recovery se integra con otras tecnologías de BCDR. Por
ejemplo, puede utilizar Site Recovery para proteger el back-
end de SQL Server de cargas de trabajo corporativas, con
compatibilidad nativa para SQL Server AlwaysOn, a fin de
administrar la conmutación por error de grupos de
disponibilidad.
Pasos siguientes
Más información sobre la compatibilidad con cargas de trabajo.
Empiece a trabajar con la replicación de máquina virtual de Azure entre regiones.
Configuración de la recuperación ante desastres de
máquinas virtuales de Azure
22/11/2019 • 21 minutes to read • Edit Online
El servicio Azure Site Recovery contribuye a su estrategia de recuperación ante desastres mediante la
administración y la coordinación de la replicación, la conmutación por error y la conmutación por recuperación de
máquinas locales y máquinas virtuales (VM ) de Azure.
Este tutorial muestra cómo configurar la recuperación ante desastres en máquinas virtuales de Azure replicándolas
de una región de Azure a otra. En este tutorial, aprenderá a:
Creación de un almacén de Recovery Services
Comprobación de la configuración de los recursos de destino
Configuración de la conectividad de red saliente para máquinas virtuales
Habilitación de la replicación para una máquina virtual
NOTE
En este artículo se proporcionan instrucciones para implementar la recuperación ante desastres con la configuración más
sencilla. Si desea obtener información acerca de la configuración personalizada, consulte los artículos de esta sección.
Requisitos previos
Para completar este tutorial:
Revise la arquitectura del escenario y sus componentes.
Revise los requisitos de compatibilidad antes de empezar.
NOTE
Site Recovery no admite el uso de un proxy de autenticación para controlar la conectividad de la red.
URL DETALLES
CONFIGURACIÓN DETALLES
Cuentas de almacenamiento de destino (si la máquina de forma predeterminada, Site Recovery crea una nueva
virtual de origen no usa discos administrados) cuenta de almacenamiento en la región de destino para
reflejar la cuenta de almacenamiento de la máquina virtual
de origen.
Discos administrados de réplica (si la máquina virtual de forma predeterminada, Site Recovery crea discos
de origen usa discos administrados) administrados de réplica en la región de destino para
reflejar los discos administrados de la máquina virtual de
origen con el mismo tipo de almacenamiento (Standard o
Premium) que el disco administrado de la máquina virtual
de origen. Solo se puede personalizar el tipo de disco
4. Para personalizar la configuración de la directiva de replicación, haga clic en Personalizar junto a Directiva
de replicación y modifique los siguientes valores según sea necesario.
CONFIGURACIÓN DETALLES
Frecuencia de las instantáneas coherentes con la de forma predeterminada, Site Recovery toma una
aplicación instantánea coherente con la aplicación cada 4 horas.
Puede configurar cualquier valor entre 1 y 12 horas.
5. En Personalizar, seleccione Sí para lograr coherencia entre varias máquinas virtuales si desea agregar
máquinas virtuales a un grupo de replicación nuevo o existente. A continuación, haga clic en Aceptar.
NOTE
Todas las máquinas de un grupo de replicación tendrán puntos de recuperación compartidos coherentes con los
bloqueos y coherentes con la aplicación cuando conmutan por error.
La habilitación de la coherencia entre varias VM puede afectar al rendimiento de la carga de trabajo (consume
mucha CPU). Debe usarse únicamente si las máquinas ejecutan la misma carga de trabajo y necesita coherencia
entre varias máquinas.
Puede tener un máximo de 16 máquinas virtuales en un grupo de replicación.
Si habilita la coherencia entre varias máquinas virtuales, las máquinas del grupo de replicación se comunican entre
sí a través del puerto 20004. Asegúrese de que no haya ningún firewall que bloquee la comunicación interna entre
las máquinas virtuales en este puerto.
Para las máquinas virtuales de Linux de un grupo de replicación, asegúrese de que el tráfico saliente en el puerto
20004 se abra manualmente según la guía de la versión de Linux.
NOTE
Actualmente, Azure Site Recovery solo admite máquinas virtuales Azure con sistemas operativos Windows y que estén
habilitadas para el cifrado con la aplicación de Azure AD.
Seguimiento del estado de replicación
1. En Configuración, haga clic en Actualizar para obtener el estado más reciente.
2. Realice un seguimiento de estado y progreso como se indica a continuación:
Realice un seguimiento del progreso del trabajo Habilitar protección en Configuración > Trabajos >
Trabajos de Site Recovery.
En Configuración > Elementos replicados, puede ver el estado de las máquinas virtuales y el
progreso inicial de la replicación. Haga clic en la máquina virtual para ir a los detalles de su
configuración.
Pasos siguientes
En este tutorial se configuró la recuperación ante desastres para una máquina virtual de Azure. Ya puede iniciar la
exploración de la recuperación ante desastres para comprobar que la conmutación por error funciona como cabría
esperar.
Exploración de la recuperación ante desastres
Ejecución de un simulacro de recuperación ante
desastres en máquinas virtuales de Azure de una
región secundaria de Azure
22/11/2019 • 6 minutes to read • Edit Online
El servicio Azure Site Recovery contribuye a la estrategia de recuperación ante desastres y continuidad
empresarial (BCDR ) al mantener sus aplicaciones empresariales al día y disponibles durante interrupciones
planeadas y no planeadas. Azure Site Recovery administra y coordina la recuperación ante desastres de máquinas
locales y máquinas virtuales de Azure, lo que incluye la replicación, la conmutación por error y la recuperación.
En este tutorial se muestra cómo ejecutar una exploración de recuperación ante desastres en una máquina virtual
de Azure, desde una región de Azure a otra, con una conmutación por error de prueba. Mediante una exploración
se valida su estrategia de replicación sin ocasionar ninguna pérdida de datos ni tiempo de inactividad, y sin afectar
al entorno de producción. En este tutorial, aprenderá a:
Comprobar los requisitos previos
Ejecutar una conmutación por error de prueba en una sola máquina virtual
NOTE
Este tutorial le ayuda a realizar un simulacro de recuperación ante desastres con los pasos mínimos; en caso de que desee
obtener más información acerca de los diversos aspectos asociados con la realización del simulacro, incluidas las
consideraciones de red, la automatización o la solución de problemas, consulte los documentos de procedimientos para las
máquinas virtuales de Azure.
Requisitos previos
Antes de ejecutar una conmutación por error de prueba, se recomienda que compruebe las propiedades de la
máquina virtual para asegurarse de que todo se ajusta a lo esperado. Acceda a las propiedades de la máquina
virtual en Elementos replicados. En la hoja Información esencial se detalla la configuración y el estado de
las máquinas.
Se recomienda usar una red de máquina virtual de Azure independiente en la conmutación por error
de prueba en lugar de la red predeterminada que se configuró cuando habilitó la replicación.
Según las configuraciones de la red de origen de cada NIC, puede especificar de forma opcional una subred,
dirección IP, dirección IP pública, grupo de seguridad de red o equilibrador de carga interno para
asociar a cada NIC en la configuración de la conmutación por error de prueba en Proceso y red antes de
realizar el simulacro de recuperación ante desastres.
NOTE
La lista desplegable para seleccionar la red virtual de Azure no estará visible si la configuración de conmutación por
error de prueba está preconfigurada para el elemento replicado.
4. Para iniciar la conmutación por error, haga clic en Aceptar. Para realizar el seguimiento del progreso, haga
clic en la máquina virtual para abrir sus propiedades. También puede hacer clic en el trabajo Conmutación
por error de prueba en el nombre del almacén > Configuración > Trabajos > Trabajos de Site
Recovery.
5. Una vez finalizada la conmutación por error, la VM de Azure de réplica aparece en Azure Portal > Virtual
Machines. Asegúrese de que la máquina virtual está en funcionamiento, tiene el tamaño adecuado y está
conectada a la red apropiada.
6. Para eliminar las máquinas virtuales que se crearon durante la conmutación por error de prueba, haga clic
en Cleanup test failover (Limpiar conmutación por error de prueba) en el artículo replicado o el plan de
recuperación. En Notas, registre y guarde las observaciones asociadas a la conmutación por error de
prueba.
Pasos siguientes
Ejecutar una conmutación por error de producción
Conmutación por error y reprotección de máquinas
virtuales de Azure entre regiones
18/11/2019 • 6 minutes to read • Edit Online
En este tutorial se describe cómo conmutar por error una máquina virtual (VM ) de Azure en una región secundaria
de Azure con el servicio Azure Site Recovery. Una vez realizada la conmutación por error, volverá a proteger la
máquina virtual. En este tutorial, aprenderá a:
Conmutar por error la máquina virtual de Azure
Volver a proteger la máquina virtual de Azure secundaria, de modo que se replique en la región principal.
NOTE
Este tutorial describe la ruta más sencilla, con las opciones predeterminadas y la mínima personalización. Para escenarios más
complejos, use los artículos de Guías de procedimientos para máquinas virtuales de Azure.
Requisitos previos
Antes de empezar, repase las preguntas más frecuentes sobre la conmutación por error.
Asegúrese de que ha completado una exploración de la recuperación ante desastres para comprobar que todo
funciona según lo previsto.
Compruebe las propiedades de la máquina virtual antes de ejecutar la conmutación por error de prueba. La
máquina virtual debe cumplir los requisitos de Azure.
2. En Conmutación por error, seleccione un Punto de recuperación en el que realizar la conmutación por
error. Puede seleccionar una de las siguientes opciones:
Latest (Más reciente) (valor predeterminado): procesa todos los datos en el servicio Site Recovery y
proporciona el objetivo de punto de recuperación (RPO ) más bajo.
Procesado más recientemente: revierte la máquina virtual al punto de recuperación más reciente que
el servicio Site Recovery haya procesado.
Personalizado: conmuta por error a un punto de recuperación concreto. Esta opción es útil para realizar
una conmutación por error de prueba.
3. Seleccione Apague la máquina antes de comenzar con la conmutación por error si desea que Site
Recovery intente apagar las máquinas virtuales de origen antes de desencadenar la conmutación por error.
La operación de apagado ayuda a garantizar que no se pierden datos. La conmutación por error continúa
aunque se produzca un error de cierre. Site Recovery no es un origen limpio después de la conmutación por
error.
4. Siga el progreso de la conmutación por error en la página Trabajos.
5. Después de la conmutación por error, valide la máquina virtual iniciando sesión en ella. Si desea volver a
otro punto de recuperación para la máquina virtual, puede usar la opción Cambiar punto de
recuperación.
6. Realice la acción Confirmar una vez que quede satisfecho con la conmutación por error de la máquina
virtual. Al confirmar, se eliminan todos los puntos de recuperación disponibles con el servicio. Ahora no
podrá cambiar el punto de recuperación.
NOTE
Cuando se conmuta por error una máquina virtual a la que agrega un disco después de habilitar la replicación para la
máquina virtual, los puntos de la replicación mostrarán los discos que están disponibles para la recuperación. Por ejemplo, si
una máquina virtual tiene un único disco y agrega uno nuevo, los puntos de replicación que se crearon antes de agregar el
disco mostrarán que el punto de replicación se compone de "1 de 2 discos".
Volver a proteger la máquina virtual secundaria
Después de la conmutación por error de la máquina virtual, debe volver a protegerla para que se replique de
nuevo en la región principal.
1. Asegúrese de que la máquina virtual está en el estado Conmutación por error confirmada y compruebe
que la región principal está disponible, y puede crear y tener acceso a los recursos nuevos en ella.
2. En Almacén > Elementos replicados, haga clic con el botón derecho en la máquina virtual que ha sido
objeto de la conmutación por error y seleccione Volver a proteger.
Pasos siguientes
Después de la reprotección, obtenga información sobre cómo conmutar por recuperación a la región primaria
cuando esté disponible.
Obtenga más información sobre el flujo de reprotección.
Descripción de uso de máquinas virtuales de Azure
18/11/2019 • 17 minutes to read • Edit Online
Mediante el análisis de los datos de uso de Azure, es posible obtener información importante sobre el consumo, es
decir, información que puede permitirle mejorar la asignación y administración de los costos en toda la
organización. En este documento se profundiza en los detalles de consumo de Azure Compute. Para más detalles
sobre el uso general de Azure, navegue a Descripción de la factura.
Tipo de imagen
Para algunas imágenes de la Galería de Azure, el tipo de imagen se rellena en el campo de información adicional.
Esto permite que los usuarios comprendan y hagan un seguimiento de lo que implementaron en su máquina
virtual. Los valores que se rellenan en este campo según la imagen que implementó son los siguientes:
BitRock
Canonical
FreeBSD
Open Logic
Oracle
SLES para SAP
SQL Server 14 Preview en Windows Server 2012 R2 Preview
SUSE
SUSE Premium
StorSimple Cloud Appliance
Red Hat
Red Hat for SAP Business Applications
Red Hat for SAP HANA
BYOL de cliente Windows
Windows Server BYOL
Versión preliminar de Windows Server
Tipo de servicio
El campo de tipo de servicio en el campo Información adicional corresponde al tamaño exacto de la máquina
virtual que implementó. Las máquinas virtuales de almacenamiento Premium (basadas en SSD ) y las máquinas
virtuales de almacenamiento no Premium (basadas en HDD ) tienen el mismo precio. Si implementa un tamaño
basado en SSD, como Standard_DS2_v2, verá el tamaño no SSD ("Standard_D2_v2 VM") en la columna
Subcategoría de medidor y el tamaño SSD ("Standard_DS2_v2") en el campo Información adicional.
Nombres de región
El nombre de región que se rellenó en el campo Ubicación de recurso en los detalles de uso es distinto del nombre
de la región que se usa en Azure Resource Manager. A continuación se muestra una asignación entre los valores
de región:
NOMBRE DE REGIÓN DE RESOURCE MANAGER UBICACIÓN DE LOS RECURSOS EN LOS DETALLES DE USO
estado East US
Pasos siguientes
Para más información sobre los detalles de uso, consulte Comprender la factura de Microsoft Azure.
Comandos comunes de PowerShell para crear y
administrar Azure Virtual Machines
27/11/2019 • 5 minutes to read • Edit Online
En este artículo se tratan algunos de los comandos de Azure PowerShell que puede usar para crear y administrar
máquinas virtuales de su suscripción de Azure. Para más ayuda con opciones y modificadores concretos de la línea
de comandos, puede utilizar el comando Get-Help.
Estas variables podrían serle útiles si ejecuta más de uno de los comandos de este artículo:
$location: la ubicación de la máquina virtual. Puede usar Get-AzLocation para buscar una región geográfica que
se adapte a sus necesidades.
Valor predeterminado personalizado: Nombre del grupo de recursos que contiene las máquinas virtuales.
$myVM: el nombre de la máquina virtual.
Crear una imagen personalizada a partir de una máquina New-AzVm -ResourceGroupName $myResourceGroup -Name
virtual $myVM ImageName "miImagen" -Location $location
Creación de una configuración de máquina virtual $vm = New-AzVMConfig -VMName $myVM -VMSize
"Standard_D1_v1"
Adición de una interfaz de red $vm = Add-AzVMNetworkInterface -VM $vm -Id $nic.Id
Obtención información acerca de una máquina virtual Get-AzVM -ResourceGroupName $myResourceGroup -Name
$myVM
Pasos siguientes
Consulte los pasos básicos para crear una máquina virtual en Creación de una máquina virtual de Windows con
Resource Manager y PowerShell.
Cambio de tamaño de una máquina virtual Windows
27/11/2019 • 4 minutes to read • Edit Online
En este artículo se muestra cómo mover una máquina virtual a otro tamaño de máquina virtual diferente con
Azure PowerShell.
Después de crear una máquina virtual, puede escalarla o reducirla verticalmente cambiando su tamaño. En
algunos casos, hay que desasignarla antes. Esto puede suceder si el nuevo tamaño no está disponible en el clúster
de hardware que hospeda la actualmente la máquina virtual.
Si la máquina virtual usa Premium Storage, asegúrese de elegir una versión s del tamaño para obtener
compatibilidad con este nivel de almacenamiento. Por ejemplo, elija Standard_E4s_v3 en lugar de Standard_E4_v3.
$resourceGroup = "myResourceGroup"
$vmName = "myVM"
Muestre los tamaños de máquina virtual que están disponibles en el clúster de hardware donde se hospeda la
máquina virtual.
Si se muestra el tamaño deseado, ejecute los comandos siguientes para cambiar el tamaño de la máquina virtual.
Si el tamaño deseado no aparece, vaya al paso 3.
Si el tamaño deseado no se muestra, ejecute los siguientes comandos para desasignar la máquina virtual, cambiar
su tamaño y reiniciarla. Sustituya <newVMsize> por el tamaño que quiera.
WARNING
Al desasignar la máquina virtual, se liberan todas las direcciones IP dinámicas asignadas a ella. Esto no afecta a los discos del
SO y de datos.
$resourceGroup = "myResourceGroup"
$vmName = "myVM"
Muestre los tamaños de máquina virtual que están disponibles en el clúster de hardware donde se hospeda la
máquina virtual.
Si se muestra el tamaño deseado, ejecute el comando siguiente para cambiar el tamaño de la máquina virtual. Si
no aparece, vaya a la sección siguiente.
Si el tamaño deseado no aparece, continúe con los pasos siguientes para desasignar todas las máquinas virtuales
del conjunto de disponibilidad, cambiar su tamaño y reiniciarlas.
Detenga todas las máquinas virtuales del conjunto de disponibilidad.
Cambie el tamaño de todas las máquinas virtuales del conjunto de disponibilidad y reinícielas.
$newSize = "<newVmSize>"
$as = Get-AzAvailabilitySet -ResourceGroupName $resourceGroup
$vmIds = $as.VirtualMachinesReferences
foreach ($vmId in $vmIDs){
$string = $vmID.Id.Split("/")
$vmName = $string[8]
$vm = Get-AzVM -ResourceGroupName $resourceGroup -Name $vmName
$vm.HardwareProfile.VmSize = $newSize
Update-AzVM -ResourceGroupName $resourceGroup -VM $vm
Start-AzVM -ResourceGroupName $resourceGroup -Name $vmName
}
Pasos siguientes
Para obtener una mayor escalabilidad, ejecute varias instancias de VM y escálelas horizontalmente. Para obtener
más información, consulte el artículo sobre escalado automático de máquinas Linux en un conjunto de escalado
de máquinas virtuales.
Intercambio del disco del sistema operativo que se
usa en una máquina virtual de Azure mediante
PowerShell
27/11/2019 • 2 minutes to read • Edit Online
Si ya tiene una máquina virtual, pero quiere intercambiar el disco por uno de copia de seguridad u otro disco del
sistema operativo, puede usar Azure PowerShell para intercambiar los discos del sistema operativo. No es
necesario eliminar y volver a crear la máquina virtual. Incluso puede utilizar un disco administrado de otro grupo
de recursos, siempre y cuando no esté en uso.
Es necesario que la máquina virtual esté detenida o sin asignar; a continuación, el identificador de recurso del disco
administrado se puede reemplazar con el identificador de recurso de otro disco administrado.
Asegúrese de que el tipo de almacenamiento y el tamaño de la máquina virtual son compatibles con el disco que
quiere adjuntar. Por ejemplo, si el disco que quiere usar está en Premium Storage, la máquina virtual debe ser
compatible con Premium Storage (por ejemplo, debe tener un tamaño de la serie DS ). Ambos discos también
deben tener el mismo tamaño.
Obtenga una lista de discos de un grupo de recursos mediante Get-AzDisk.
Cuando tenga el nombre del disco que quiera usar, establézcalo como el disco del sistema operativo para la
máquina virtual. En este ejemplo se detiene o desasigna la máquina virtual llamada myVM y se asigna el disco
llamado newDisk como el nuevo disco del sistema operativo.
# Get the VM
$vm = Get-AzVM -ResourceGroupName myResourceGroup -Name myVM
# Start the VM
Start-AzVM -Name $vm.Name -ResourceGroupName myResourceGroup
Pasos siguientes
Para crear una copia de un disco, consulte Instantánea de un disco.
Etiquetado de una máquina virtual en Azure
27/11/2019 • 8 minutes to read • Edit Online
En este artículo se describen diferentes maneras de etiquetar una máquina virtual Windows en Azure por medio
del modelo de implementación de Resource Manager. Las etiquetas son pares clave-valor definidos por el usuario
que se pueden colocar directamente en un recurso o un grupo de recursos. Actualmente, Azure admite un máximo
de 15 etiquetas por recurso y grupo de recursos. Las etiquetas se pueden colocar en un recurso en el momento de
su creación, o bien se pueden agregar a un recurso existente. Tenga en cuenta que las etiquetas solo son
compatibles con los recursos creados mediante el modelo de implementación de Resource Manager. Si desea
etiquetar una máquina virtual Linux, consulte How to tag a Linux virtual machine in Azure (Etiquetado de una
máquina virtual Linux en Azure).
Esta plantilla incluye las siguientes etiquetas: Departamento, Aplicación y Creado por. Estas etiquetas se pueden
agregar o modificar directamente en la plantilla si se desea cambiar sus nombres.
Como puede ver, las etiquetas se definen como pares de clave-valor, separados por dos puntos (:).Las etiquetas
deben definirse con este formato:
"tags": {
"Key1" : "Value1",
"Key2" : "Value2"
}
Guarde el archivo de plantilla cuando termine de modificarlo con las etiquetas que prefiera.
A continuación, en la sección Editar parámetros , puede rellenar los valores de las etiquetas.
Haga clic en Crear para implementar esta plantilla con sus valores de etiqueta.
Para agregar una nueva etiqueta desde el portal, defina su propio par de clave-valor y guárdela.
Tags : {
"Application": "MyApp1",
"Created By": "MyName",
"Department": "MyDepartment",
"Environment": "Production"
}
Si desea agregar etiquetas a través de PowerShell, puede usar el comando Set-AzResource . Tenga en cuenta que
si actualiza las etiquetas a través de PowerShell, se actualizan todas ellas en conjunto. Por tanto, si va a agregar
una etiqueta a un recurso que ya tiene etiquetas, tendrá que incluir todas las etiquetas que desea colocar en el
recurso. A continuación se muestra un ejemplo de cómo agregar etiquetas adicionales a un recurso mediante los
cmdlets de PowerShell.
Este primer cmdlet establece todas las etiquetas colocadas en MyTestVM en la variable $tags, para lo que emplea
las propiedades Get-AzResource y Tags .
Key Value
---- -----
Department MyDepartment
Application MyApp1
Created By MyName
Environment Production
El tercer comando agrega una etiqueta adicional a la variable tags . Observe el uso de += para anexar el nuevo par
de clave-valor a la lista de tags .
El cuarto comando establece todas las etiquetas definidas en la variable tags en el recurso especificado. En este
caso, es MyTestVM.
El quinto comando muestra todas las etiquetas en el recurso. Como puede ver, Location está definido como una
etiqueta, con MyLocation como valor.
Key Value
---- -----
Department MyDepartment
Application MyApp1
Created By MyName
Environment Production
Location MyLocation
Para más información sobre el etiquetado a través de PowerShell, consulte los cmdlets de recursos de Azure.
En los detalles de uso puede ver todas las etiquetas en la columna de etiquetas :
Mediante el análisis de estas junto con el uso, las organizaciones podrán obtener nuevos puntos de vista en sus
datos de consumo.
Pasos siguientes
Para más información sobre el etiquetado de los recursos de Azure, consulte Información general de Azure
Resource Manager y Uso de etiquetas para organizar los recursos de Azure.
Para ver cómo las etiquetas pueden ayudarle a administrar el uso de los recursos de Azure, consulte
Comprender la factura de Microsoft Azure y Obtención de información sobre el consumo de recursos de
Microsoft Azure.
Sincronizar la hora en las máquinas virtuales de
Windows en Azure
30/11/2019 • 17 minutes to read • Edit Online
NOTE
Para obtener información general rápida del servicio Horario de Windows, eche un vistazo a este vídeo de información
general de alto nivel.
Para obtener más información, consulte el artículo Hora de Windows Server 2016 precisa.
Información general
La precisión del reloj de un equipo se mide en función de lo cerca que esté ese reloj de la hora universal
coordinada (UTC ) estándar. La UTC se define mediante una muestra internacional de relojes atómicos precisos que
solo se retrasan un segundo en 300 años. Aún así, es necesario tener hardware especializado para leer la UTC
directamente. En cambio, los servidores horarios se sincronizan con la UTC y se accede a ellos desde otros equipos
para proporcionar escalabilidad y robustez. Cada equipo tiene un servicio de sincronización de hora en ejecución
que sabe qué servidores horarios debe usar y que comprueba periódicamente si el reloj del equipo necesita ser
corregido ajustándolo si fuera necesario.
Los hosts de Azure se sincronizan con los servidores horarios internos de Microsoft que ajustan su hora a partir de
los dispositivos Stratum 1 que pertenecen a Microsoft, y que cuentan con antenas GPS. Las máquinas virtuales en
Azure pueden depender de su host para proporcionar la hora exacta (hora del host) a la máquina virtual, o la
máquina virtual puede obtener directamente la hora de un servidor horario, o de una combinación de ambas
opciones.
Las interacciones de la máquina virtual con el host también pueden afectar al reloj. Durante el mantenimiento de
conservación de la memoria las máquinas virtuales se detienen hasta 30 segundos. Por ejemplo, antes de que
comience el proceso de mantenimiento que dura 28 segundos, el reloj de la máquina virtual muestra las 10:00:00
A.M. Cuando se reanuda la máquina virtual, el reloj de la misma todavía muestra las 10:00:00 A.M., por lo que
tendría 28 segundos de retraso. Para corregir esto, el servicio VMICTimeSync supervisa lo que sucede en el host y
solicita que se realicen cambios en las máquinas virtuales para compensar este retraso.
El servicio VMICTimeSync funciona en modo de ejemplo o sincronización y solamente influirá en el reloj desde ese
momento en adelante. En el modo de ejemplo, que requiere que W32time esté en ejecución, el servicio
VMICTimeSync sondea el host cada 5 segundos y proporciona ejemplos de tiempo a W32time. Aproximadamente
cada 30 segundos, el servicio W32time toma la última muestra de tiempo y la utiliza para influir en el reloj del
invitado. El modo de sincronización se activa si un invitado se ha reanudado o si el reloj de un invitado alcanza un
retraso de más de cinco segundos respecto del reloj del host. Cuando el servicio W32time se ejecuta
correctamente, este último caso no debe producirse nunca.
Por supuesto, si la sincronización de la hora no funciona, el reloj de la máquina virtual solo acumularía errores.
Cuando solo hay una máquina virtual, este efecto puede no ser significativo a menos que la carga de trabajo
requiera un cronometraje altamente preciso. Aún así, en la mayoría de los casos hay varias máquinas virtuales
conectadas entre sí que usan la hora para realizar el seguimiento de las transacciones, por lo que esta hora debe
ser consistente en toda la implementación. Cuando la hora de las máquinas virtuales es diferente, puede ver los
siguientes efectos:
Se produce un error en la autenticación. Los protocolos de seguridad como Kerberos o la tecnología
dependiente de los certificados confían en que la hora sea consistente en todos los sistemas.
Es muy difícil averiguar qué ha ocurrido en un sistema si los registros (u otros datos) tienen horas diferentes.
Parecería que el mismo evento ocurrió en diferentes momentos, lo que dificulta la correlación.
Si el reloj está atrasado, es posible que la facturación no se calcule correctamente.
Los mejores resultados para las implementaciones de Windows se logran utilizando Windows Server 2016 como
sistema operativo invitado, lo que garantiza que pueda usar las últimas mejoras en la sincronización horaria.
Opciones de configuración
Existen tres opciones para configurar la sincronización horaria de las máquinas virtuales de Windows alojadas en
Azure:
Hora del host y time.windows.com. Esta es la configuración predeterminada que se usa en las imágenes de
Azure Marketplace.
Solo para el host.
Use otro servidor horario externo con o sin usar la hora del host.
Usar el valor predeterminado
De forma predeterminada, las imágenes de la máquina virtual del sistema operativo Windows están configuradas
para que w32time se sincronice desde dos orígenes:
El proveedor NtpClient, que obtiene información de time.windows.com.
El servicio VMICTimeSync, que se usa para comunicar la hora del host a las máquinas virtuales y hacer
correcciones después de pausar la máquina virtual para el proceso de mantenimiento. Los hosts de Azure usan
dispositivos Stratum 1 de Microsoft para mantener la exactitud de la hora.
Es preferible que el proveedor horario esté establecido en el siguiente orden de prioridad en w32time: nivel de
capa, retraso de raíz, dispersión de raíz, desplazamiento de la hora. En la mayoría de los casos, es preferible que el
host de w32time sea time.windows.com, porque time.windows.com informa a una capa más baja.
En cuanto a las máquinas unidas al dominio, el propio dominio establece una jerarquía de sincronización de hora,
pero la raíz del bosque aún necesita saber la hora de alguna parte y las siguientes consideraciones seguirían
contando con el valor "true".
Solo para el host
Debido a que time.windows.com es un servidor NTP público, la hora de sincronización del mismo requiere enviar
tráfico a través de Internet, por lo que los distintos retrasos en los paquetes que se envían pueden afectar
negativamente la calidad de la sincronización de la hora. Si elimina time.windows.com y cambia a la sincronización
solo para el host, puede mejorar los resultados de sincronización de hora.
Tenga en cuenta que solo merece la pena cambiar a la sincronización de hora solo para el host si tiene problemas al
sincronizar la hora con la configuración predeterminada. Pruebe la sincronización solo para el host y compruebe si
así mejora la sincronización de hora en la máquina virtual.
Servidor de hora externo
Si tiene requisitos de sincronización horaria específica, también hay una opción que le permitirá usar servidores
horarios externos. Los servidores horarios externos pueden proporcionar una hora específica, que puede ser útil
para escenarios de prueba; gracias a ello, asegurará la uniformidad de la hora de las máquinas hospedadas en
centros de datos que no sean de Microsoft, o podrá controlar los segundos intercalares de una manera especial.
Puede combinar servidores externos con el servicio VMICTimeSync y VMICTimeProvider para proporcionar
resultados similares a los de la configuración predeterminada.
Compruebe la configuración
Compruebe si el proveedor horario NtpClient está configurado para usar servidores NTP explícitos (NTP ) o la
sincronización de hora del dominio (NT5DS ).
Para ver a qué servidor horario está usando el proveedor horario NtpClient, escriba lo siguiente en un símbolo del
sistema con privilegios elevados:
Si la máquina virtual está usando el valor predeterminado, el resultado tendrá el siguiente aspecto:
Para que w32time pueda usar los nuevos intervalos de sondeo, NtpServers también debe usarlos. Si los servidores
están anotados con una máscara de indicador de bits de 0x1, esto anularía este mecanismo y w32time usaría
SpecialPollInterval en su lugar. Asegúrese de que los servidores NTP especificados estén utilizando una marca 0x8
o ninguna marca:
Compruebe las marcas que se utilizan para los servidores NTP.
Pasos siguientes
A continuación le ofrecemos varios vínculos para obtener más detalles sobre la sincronización horaria:
Windows Time Service Tools and Settings (Herramientas y configuración del servicio de hora de Windows)
Windows Server 2016 Improvements (Mejoras de Windows Server 2016)
Accurate Time for Windows Server 2016 (Hora exacta para Windows Server 2016)
Support boundary to configure the Windows Time service for high-accuracy environments (Límite del soporte
técnico para configurar el servicio de hora de Windows en entornos de alta precisión)
Ejecución de scripts en una máquina virtual Windows
18/11/2019 • 4 minutes to read • Edit Online
Para automatizar las tareas o solucionar los problemas, es posible que deba ejecutar comandos en una máquina
virtual. El artículo siguiente ofrece una breve introducción a las características disponibles para ejecutar scripts y
comandos dentro de las máquinas virtuales.
Comando Ejecutar
La característica Comando Ejecutar habilita la administración de máquinas virtuales y aplicaciones y la solución de
problemas mediante scripts, y está disponible incluso cuando no se puede acceder a la máquina, por ejemplo, si el
firewall invitado no tiene abierto el puerto RDP o SSH.
Ejecute scripts en máquinas virtuales de Azure.
Se puede ejecutar mediante Azure Portal, la API de REST, la CLI de Azure o PowerShell.
Ejecute un script, vea la salida rápidamente y repita según sea necesario en Azure Portal.
El script se puede ejecutar directamente o puede ejecutar uno de los scripts integrados.
Ejecute un script de PowerShell en máquinas Windows y un script de Bash en máquinas Linux.
Es útil para la administración de máquinas virtuales y aplicaciones y para ejecutar scripts en máquinas virtuales
a las que no se puede acceder.
Consola de serie
La consola serie brinda acceso directo a una máquina virtual, igual que si tuviera un teclado conectado a la
máquina virtual.
Ejecute comandos en máquinas virtuales de Azure.
Se puede ejecutar mediante una consola basada en texto en la máquina en Azure Portal.
Inicie sesión en la máquina con una cuenta de usuario local.
Es útil cuando se requiere acceso a la máquina virtual independientemente del estado del sistema operativo o
de la red de la máquina.
Pasos siguientes
Más información sobre las distintas características disponibles para ejecutar scripts y comandos dentro de las
máquinas virtuales.
Extensión Custom Script
Comando Ejecutar
Trabajo híbrido de runbook
Consola serie
Extensión de la secuencia de comandos personalizada para Windows
27/11/2019 • 19 minutes to read • Edit Online
La extensión de script personalizado descarga y ejecuta scripts en máquinas virtuales de Azure. Esta extensión es útil para la configuración posterior a la
implementación, la instalación de software o cualquier otra tarea de configuración o administración. Los scripts se pueden descargar desde Azure Storage o GitHub, o
se pueden proporcionar a Azure Portal en el tiempo de ejecución de la extensión. La extensión de script personalizado se integra con las plantillas de Azure Resource
Manager y se puede ejecutar mediante la CLI de Azure, PowerShell, Azure Portal o la API de REST de máquina virtual de Azure.
En este documento se detalla cómo usar la extensión de script personalizado mediante el módulo de Azure PowerShell y plantillas de Azure Resource Manager, y se
detallan también los pasos para solucionar problemas en los sistemas Windows.
Requisitos previos
NOTE
No use la extensión de script personalizado para ejecutar Update-AzVM con la misma VM como su parámetro, ya tendrá que hacerlo ella misma.
Sistema operativo
La extensión de script personalizado para Windows se ejecuta en los sistemas operativos que la admiten. Para obtener más información, vea Sistemas operativos
compatibles con extensión de Azure.
Ubicación del script
Puede configurar la extensión para usar las credenciales de Azure Blob Storage a fin de acceder a Azure Blob Storage. La ubicación del script puede ser cualquier
lugar, siempre y cuando la máquina virtual pueda enrutarse a ese punto final, como GitHub o un servidor de archivos interno.
Conectividad de Internet
Si necesita descargar un script externamente, por ejemplo desde GitHub o Azure Storage, deben abrirse puertos adicionales de firewall y grupo de seguridad de red.
Por ejemplo, si el script se encuentra en Azure Storage, puede permitir el acceso mediante las etiquetas del servicio NSG de Azure para Storage.
Si el script se encuentra en un servidor local, puede que aún necesite abrir puertos adicionales de firewall y grupo de seguridad de red.
Trucos y sugerencias
La mayor tasa de errores de esta extensión se debe a errores de sintaxis en el script. Compruebe que el script se ejecuta sin errores y además establezca registros
adicionales en él para facilitar la búsqueda de dónde se ha producido el error.
Escriba scripts que sean idempotentes. Esto garantiza que si se ejecutan de nuevo accidentalmente, no van a provocar cambios en el sistema.
Asegúrese de que los scripts no requieran intervención del usuario cuando se ejecutan.
Los scripts tienen permitido un plazo de 90 minutos para ejecutarse; todo lo que dure más provocará un error de aprovisionamiento de la extensión.
No incluya reinicios en el script, ya que esta acción provocará errores con otras extensiones que se instalen. Después del reinicio, la extensión no continuará
después del reinicio.
Si tiene un script que provoca un reinicio, instala aplicaciones y ejecuta scripts, puede programar el reinicio con una tarea programada de Windows o usar
herramientas como las extensiones DSC, Chef o Puppet.
La extensión solo ejecutará un script una vez. Si quiere ejecutar un script en cada inicio, debe usar la extensión para crear una tarea programada de Windows.
Si quiere programar cuándo se ejecutará un script, debe usar la extensión para crear una tarea programada de Windows.
Cuando el script se esté ejecutando, solo verá un estado de extensión "en transición" desde Azure Portal o la CLI. Si quiere recibir actualizaciones de estado más
frecuentes de un script en ejecución, debe crear su propia solución.
La extensión de script personalizada no admite de forma nativa servidores proxy, pero puede usar una herramienta de transferencia de archivos que admita
servidores proxy en el script, como Curl.
Tenga en cuenta las ubicaciones de directorio no predeterminadas en las que se puedan basar los scripts o comandos y aplique lógica para controlar esta situación.
La extensión de script personalizado se ejecutará con la cuenta LocalSystem
Esquema de extensión
La configuración de la extensión de script personalizado especifica aspectos como la ubicación del script y el comando que se ejecutará. Esta configuración se puede
almacenar en archivos de configuración, o se puede especificar en la línea de comandos o en una plantilla de Azure Resource Manager.
Los datos confidenciales se pueden almacenar en una configuración protegida, que se cifra y se descifra solo dentro de la máquina virtual. La configuración protegida
es útil cuando el comando de ejecución incluye secretos tales como una contraseña.
Estos elementos se deben tratar como datos confidenciales y se deben especificar en la configuración protegida de las extensiones. Los datos de configuración
protegida de la extensión de VM de Azure están cifrados y solo se descifran en la máquina virtual de destino.
{
"apiVersion": "2018-06-01",
"type": "Microsoft.Compute/virtualMachines/extensions",
"name": "virtualMachineName/config-app",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', variables('vmName'),copyindex())]",
"[variables('musicstoresqlName')]"
],
"tags": {
"displayName": "config-app"
},
"properties": {
"publisher": "Microsoft.Compute",
"type": "CustomScriptExtension",
"typeHandlerVersion": "1.9",
"autoUpgradeMinorVersion": true,
"settings": {
"fileUris": [
"script location"
],
"timestamp":123456789
},
"protectedSettings": {
"commandToExecute": "myExecutionCommand",
"storageAccountName": "myStorageAccountName",
"storageAccountKey": "myStorageAccountKey"
}
}
}
NOTE
Solo se puede instalar una versión de una extensión en una máquina virtual en un momento dado. Si se especifica el script personalizado dos veces en la misma plantilla de Resource
Manager para la misma máquina virtual, se produce un error.
NOTE
Este esquema se puede usar dentro del recurso VirtualMachine o como un recurso independiente. El nombre del recurso debe tener el formato "virtualMachineName/extensionName"
si se usa esta extensión como recurso independiente en la plantilla de ARM.
Valores de propiedad
NOMBRE VALOR / EJEMPLO TIPO DE DATOS
NOTE
Los nombres de propiedad distinguen entre mayúsculas y minúsculas. Para evitar problemas de implementación, use los nombres como se muestran aquí.
El empleo de la configuración pública puede resultar útil para la depuración, pero se recomienda usar la configuración protegida.
La configuración pública se envía en texto no cifrado a la máquina virtual donde se ejecutará el script. La configuración protegida se cifra con una clave que solo
conocen Azure y la máquina virtual. La configuración se guarda en la máquina virtual tal cual se ha enviado, es decir, si la configuración estaba cifrada, se guarda
cifrada en la máquina virtual. El certificado usado para descifrar los valores cifrados se almacena en la máquina virtual y se usa para descifrar la configuración (si es
necesario) en tiempo de ejecución.
Implementación de plantilla
Las extensiones de VM de Azure pueden implementarse con plantillas de Azure Resource Manager. El esquema JSON detallado en la sección anterior se puede usar
en una plantilla de Azure Resource Manager para ejecutar la extensión de script personalizado durante la implementación. En los ejemplos siguientes se muestra
cómo usar la extensión de script personalizado:
Tutorial: Implementación de extensiones de máquina virtual con plantillas de Azure Resource Manager
Deploy Two Tier Application on Windows and Azure SQL DB (Implementación de aplicaciones de dos niveles en Windows y Azure SQL DB)
Implementación de PowerShell
El comando Set-AzVMCustomScriptExtension se puede usar para agregar la extensión de script personalizado a una máquina virtual existente. Para más información,
consulte Set-AzVMCustomScriptExtension.
Ejemplos adicionales
Empleo de varios scripts
En este ejemplo hay tres scripts que se usan para compilar el servidor. commandToExecute llama al primer script y luego se dispone de opciones sobre cómo llamar
a los demás. Por ejemplo, puede tener un script maestro que controla la ejecución con el control de errores, el registro y la administración de estado adecuados. Los
scripts se descargan en el equipo local para su ejecución. Por ejemplo, en 1_Add_Tools.ps1 se llamaría a 2_Add_Features.ps1 al agregar .\2_Add_Features.ps1 al script
y se repetiría este proceso para los demás scripts definidos en $settings .
$fileUri = @("https://xxxxxxx.blob.core.windows.net/buildServer1/1_Add_Tools.ps1",
"https://xxxxxxx.blob.core.windows.net/buildServer1/2_Add_Features.ps1",
"https://xxxxxxx.blob.core.windows.net/buildServer1/3_CompleteInstall.ps1")
$storageAcctName = "xxxxxxx"
$storageKey = "1234ABCD"
$protectedSettings = @{"storageAccountName" = $storageAcctName; "storageAccountKey" = $storageKey; "commandToExecute" = "powershell -ExecutionPolicy Unrestricted
-File 1_Add_Tools.ps1"};
#run command
Set-AzVMExtension -ResourceGroupName <resourceGroupName> `
-Location <locationName> `
-VMName <vmName> `
-Name "buildserver1" `
-Publisher "Microsoft.Compute" `
-ExtensionType "CustomScriptExtension" `
-TypeHandlerVersion "1.9" `
-Settings $settings `
-ProtectedSettings $protectedSettings `
The response content cannot be parsed because the Internet Explorer engine is not available, or Internet Explorer's first-launch configuration is not complete.
Specify the UseBasicParsing parameter and try again.
# create vm object
$vm = Get-AzureVM -Name <vmName> -ServiceName <cloudServiceName>
# set extension
Set-AzureVMCustomScriptExtension -VM $vm -FileUri $fileUri -Run 'Create-File.ps1'
# update vm
$vm | Update-AzureVM
La salida de la extensión se registra en archivos que se encuentran en la siguiente carpeta de la máquina virtual de destino.
C:\WindowsAzure\Logs\Plugins\Microsoft.Compute.CustomScriptExtension
C:\Packages\Plugins\Microsoft.Compute.CustomScriptExtension\1.*\Downloads\<n>
donde <n> es un entero decimal que puede variar entre las ejecuciones de la extensión. El valor 1.* coincide con el valor typeHandlerVersion actual y real de la
extensión. Por ejemplo, el directorio real podría ser C:\Packages\Plugins\Microsoft.Compute.CustomScriptExtension\1.8\Downloads\2 .
Cuando se ejecute el comando commandToExecute , la extensión establece este directorio (por ejemplo, ...\Downloads\2 ) como directorio de trabajo actual. Este
proceso permite el uso de rutas de acceso relativas para buscar los archivos descargados mediante la propiedad fileURIs . En la tabla siguiente se muestran algunos
ejemplos.
Dado que la ruta de acceso absoluta de descarga puede variar con el paso del tiempo, es mejor optar por rutas de acceso relativas de archivo o script en la cadena
commandToExecute , siempre que sea posible. Por ejemplo:
Se conserva la información de la ruta de acceso tras el primer segmento de URI de los archivos descargados a través de la lista de propiedades fileUris . Como se
muestra en la tabla siguiente, los archivos descargados se asignan en los subdirectorios de descarga para reflejar la estructura de los valores fileUris .
Ejemplos de archivos descargados
https://someAcct.blob.core.windows.net/aContainer/scripts/myscript.ps1
./scripts/myscript.ps1 C:\Packages\Plugins\Microsoft.Compute.CustomScriptExtension\1.8\Downloa
https://someAcct.blob.core.windows.net/aContainer/topLevel.ps1
./topLevel.ps1 C:\Packages\Plugins\Microsoft.Compute.CustomScriptExtension\1.8\Downloa
1 Las rutas de acceso absolutas del directorio cambian a lo largo del ciclo de vida de la máquina virtual, pero no durante una ejecución única de la extensión de script
personalizado.
Soporte técnico
Si necesita más ayuda con cualquier aspecto de este artículo, puede ponerse en contacto con los expertos de Azure en los foros de MSDN Azure o Stack Overflow.
También puede registrar un incidente de soporte técnico de Azure. Vaya al sitio de soporte técnico de Azure y seleccione Obtener soporte. Para obtener información
sobre el uso del soporte técnico, lea las Preguntas más frecuentes de soporte técnico de Microsoft Azure.
Ejecución de scripts de PowerShell en la máquina
virtual Windows mediante Ejecutar comando
18/11/2019 • 8 minutes to read • Edit Online
La función Ejecutar comando usa el agente de máquina virtual (VM ) para ejecutar los scripts de PowerShell de
una VM Windows de Azure. Puede usar estos scripts para la administración general de máquinas o aplicaciones.
Pueden ayudarle a diagnosticar y corregir rápidamente el acceso a la máquina virtual y los problemas de red, así
como a revertir la máquina virtual a un buen estado.
Ventajas
Puede acceder a las máquinas virtuales de varias maneras. Ejecutar comando puede ejecutar scripts en sus
máquinas virtuales de forma remota con el agente de VM. Ejecutar comando se usa mediante Azure Portal, la API
REST o PowerShell para VM con Windows.
Esta funcionalidad es útil en todos los escenarios en los que quiera ejecutar un script en una máquina virtual. Es
uno de los únicos métodos para solucionar problemas y corregir una máquina virtual que no tiene abierto el
puerto RDP o SSH debido a una configuración incorrecta de red o de usuario administrativo.
Restricciones
Las siguientes consideraciones se aplican al usar el Ejecutar comando:
La salida se limita a los últimos 4096 bytes.
El tiempo mínimo para ejecutar un script es de aproximadamente 20 segundos.
Los script se ejecutan como sistema en Windows.
Se puede ejecutar un script a la vez.
No se admiten los scripts que solicitan información (modo interactivo).
No se puede cancelar un script en ejecución.
El tiempo máximo que se puede ejecutar un script es de 90 minutos. Después, se agotará el tiempo de espera.
La conectividad saliente de la máquina virtual es necesaria para devolver los resultados del script.
NOTE
Para poder funcionar correctamente, Ejecutar comando requiere conectividad (puerto 443) a las direcciones IP públicas de
Azure. Si la extensión no tiene acceso a estos puntos de conexión, los scripts pueden ejecutarse correctamente, pero no
devuelven los resultados. Si va a bloquear el tráfico de la máquina virtual, puede usar las etiquetas de servicio para permitir
el tráfico a las direcciones IP públicas de Azure mediante la etiqueta AzureCloud .
Comandos disponibles
Esta tabla muestra la lista de comandos disponibles para máquinas virtuales Windows. Puede usar el comando
RunPowerShellScript para ejecutar cualquier script personalizado. Al usar la CLI de Azure o PowerShell para
ejecutar un comando, el valor que se proporciona para el parámetro --command-id o -CommandId debe ser uno de
los siguientes valores. Cuando se especifica un valor que no es un comando disponible, se recibe este error:
CLI de Azure
El siguiente ejemplo utiliza el comando az vm run-command para ejecutar un script de shell en una máquina
virtual Windows de Azure.
# script.ps1
# param(
# [string]$arg1,
# [string]$arg2
# )
# Write-Host This is a sample script with parameters $arg1 and $arg2
Portal de Azure
Navegue hasta una máquina virtual en Azure Portal y seleccione Ejecutar comando en OPERACIONES. Se
mostrará una lista de los comandos disponibles para ejecutarse en la máquina virtual.
Elija un comando para ejecutar. Algunos de los comandos pueden tener parámetros de entrada obligatorios u
opcionales. Para estos comandos, los parámetros se presentan como campos de texto para que pueda
proporcionar los valores de entrada. Para cada comando, puede ver el script que se está ejecutando si expande
Ver script. RunPowerShellScript es diferente de los otros comandos, ya que permite proporcionar sus propios
scripts personalizados.
NOTE
Los comandos integrados no son editables.
Después de elegir el comando, seleccione Ejecutar para ejecutar el script. Una vez finalizada la ejecución del
script, se devuelven el resultado y los errores en la ventana de salida. La siguiente captura de pantalla muestra un
ejemplo de salida tras ejecutar el comando RDPSettings.
PowerShell
En el siguiente ejemplo se utiliza el cmdlet Invoke-AzVMRunCommand para ejecutar un script de PowerShell en
una VM de Azure. El cmdlet espera que el script al que se hace referencia en el parámetro -ScriptPath tenga una
ubicación local allí donde se está ejecutando el cmdlet.
Pasos siguientes
Para obtener información sobre otras maneras de ejecutar comandos y scripts de forma remota en la máquina
virtual, consulte Ejecución de scripts en una máquina virtual Windows.
Uso de la unidad de disco D: como unidad de datos
en una máquina virtual Windows
27/11/2019 • 5 minutes to read • Edit Online
Si su aplicación necesita usar la unidad D para almacenar datos, siga estas instrucciones para usar una unidad
distinta para el disco temporal. Nunca use el disco temporal para almacenar los datos que desee conservar.
Si se cambia el tamaño o se selecciona Detener (desasignar) una máquina virtual, se puede desencadenar la
colocación de la máquina virtual en un hipervisor nuevo. Un evento de mantenimiento planificado o no
planificado también puede desencadenar esta colocación. En este escenario, el disco temporal se reasignará a la
primera letra de unidad disponible. Si tiene una aplicación que necesita específicamente la unidad D:, debe seguir
estos pasos para mover temporalmente el archivo pagefile.sys, adjuntar un nuevo disco de datos, asignarle la letra
D y devolver el archivo pagefile.sys a la unidad temporal. Cuando lo haya hecho, Azure no devolverá D: si la
máquina virtual se desplaza a un hipervisor diferente.
Para obtener más información sobre cómo usa Azure el disco temporal, consulte Understanding the temporary
drive on Microsoft Azure Virtual Machines
Pasos siguientes
Puede aumentar el almacenamiento disponible para la máquina virtual conectando un disco de datos adicional.
Cambio del conjunto de disponibilidad de una
máquina virtual Windows
27/11/2019 • 2 minutes to read • Edit Online
En los pasos siguientes se describe cómo cambiar el conjunto de disponibilidad de una máquina virtual con Azure
PowerShell. Una máquina virtual solo puede agregarse a un conjunto de disponibilidad cuando se crea. Para
cambiar el conjunto de disponibilidad, debe eliminar la máquina virtual y volver a crearla.
Este artículo se probó por última vez el 12/02/2019 mediante Azure Cloud Shell y la versión 1.2.0 del módulo de
PowerShell de Az.
# Set variables
$resourceGroup = "myResourceGroup"
$vmName = "myVM"
$newAvailSetName = "myAvailabilitySet"
Set-AzVMOSDisk `
-VM $newVM -CreateOption Attach `
-ManagedDiskId $originalVM.StorageProfile.OsDisk.ManagedDisk.Id `
-Name $originalVM.StorageProfile.OsDisk.Name `
-Windows
# Recreate the VM
New-AzVM `
-ResourceGroupName $resourceGroup `
-Location $originalVM.Location `
-VM $newVM `
-DisableBginfoExtension
Pasos siguientes
Agregue almacenamiento adicional a la máquina virtual mediante la adición de un disco de datosadicional.
Descargar la plantilla para una máquina virtual
27/11/2019 • 2 minutes to read • Edit Online
Cuando se crea una máquina virtual en Azure mediante el portal o PowerShell, se crea automáticamente una
plantilla de Resource Manager. Puede usar esta plantilla para duplicar rápidamente una implementación. La
plantilla contiene información acerca de todos los recursos de un grupo de recursos. En el caso de una máquina
virtual, significa que la plantilla contiene todo lo que se crea para ayudar a la máquina virtual de ese grupo de
recursos, incluidos los recursos de red.
Pasos siguientes
Para más información sobre la implementación de recursos mediante plantillas, consulte el tutorial de plantillas de
Resource Manager.
Información general del agente de máquina virtual
de Azure
18/11/2019 • 7 minutes to read • Edit Online
El agente de máquina virtual de Microsoft Azure (agente VM ) es un proceso ligero y seguro que administra la
interacción de máquinas virtuales (VM ) con el controlador de tejido de Azure. El agente de VM tiene un rol
principal que consiste en habilitar y ejecutar extensiones de máquina virtual de Azure. Las extensiones de máquina
virtual habilitan la configuración posterior a la implementación de máquinas virtuales, como la instalación y la
configuración de software. Las extensiones de máquina virtual también habilitan características de recuperación,
como el restablecimiento de la contraseña administrativa de una máquina virtual. Sin el agente de máquina virtual
de Azure, no se pueden ejecutar extensiones de máquina virtual.
En este artículo se describe la instalación, la detección y la eliminación del agente de máquina virtual de Azure.
Instalar el agente de VM
Imagen de Azure Marketplace
El agente de máquina virtual de Azure se instala de forma predeterminada en cualquier máquina virtual de
Windows implementada a partir de una imagen de Azure Marketplace. Al implementar una imagen de Azure
Marketplace desde el portal, PowerShell, la interfaz de la línea de comandos o una plantilla de Azure Resource
Manager, también se instalará el agente de máquina virtual de Azure.
El paquete de Windows Guest Agent se divide en dos partes:
Agente de aprovisionamiento (PA)
Windows Guest Agent (WinGA)
Para arrancar una máquina virtual debe tener el agente de aprovisionamiento instalado en la máquina virtual,
pero no es necesario instalar WinGA. En tiempo de implementación de la máquina virtual, puede seleccionar no
instalar WinGA. En el ejemplo siguiente se muestra cómo seleccionar la opción provisionVmAgent con una
plantilla de Azure Resource Manager:
"resources": [{
"name": "[parameters('virtualMachineName')]",
"type": "Microsoft.Compute/virtualMachines",
"apiVersion": "2016-04-30-preview",
"location": "[parameters('location')]",
"dependsOn": ["[concat('Microsoft.Network/networkInterfaces/', parameters('networkInterfaceName'))]"],
"properties": {
"osProfile": {
"computerName": "[parameters('virtualMachineName')]",
"adminUsername": "[parameters('adminUsername')]",
"adminPassword": "[parameters('adminPassword')]",
"windowsConfiguration": {
"provisionVmAgent": "false"
}
Si no tiene instalados los agentes, no puede usar algunos servicios de Azure, como Azure Backup o Azure
Security. Estos servicios requieren una extensión para instalarse. Si ha implementado una máquina virtual sin
WinGA, puede instalar más tarde la versión más reciente del agente.
Instalación manual
El agente de máquina virtual de Windows puede instalarse manualmente con un paquete de Windows Installer. Es
posible que sea necesaria la instalación manual cuando se crea una imagen de máquina virtual personalizada que
se implementa en Azure. Para instalar manualmente el agente de máquina virtual de Windows, descargue el
instalador del agente de máquina virtual. El agente de máquina virtual solo se admite en Windows Server 2008
R2 y posterior.
Para instalar el agente de máquina virtual, haga doble clic en el archivo de Windows Installer. Para una instalación
automatizada o desatendida del agente de máquina virtual, ejecute el comando siguiente:
Requisitos previos
El agente de VM de Windows necesita como mínimo Windows Server 2008 R2 (64 bits) para ejecutarse, con .NET
Framework 4.0. Consulte Versión mínima admitida para los agentes de la máquina virtual en Azure.
Get-AzVM
El siguiente ejemplo condensado de salida muestra la propiedad ProvisionVMAgent anidada dentro de OSProfile.
Esta propiedad se puede usar para determinar si el agente de VM se ha implementado en la VM:
OSProfile :
ComputerName : myVM
AdminUsername : myUserName
WindowsConfiguration :
ProvisionVMAgent : True
EnableAutomaticUpdates : True
El siguiente script se puede usar para devolver una lista concisa de nombres de máquinas virtuales y el estado del
agente de máquina virtual:
$vms = Get-AzVM
Detección manual
Cuando inicia sesión en una máquina virtual de Windows, el Administrador de tareas se puede usar para examinar
los procesos en ejecución. Para comprobar el agente de máquina virtual de Azure, abra el Administrador de tareas,
haga clic en la pestaña Detalles y busque el nombre de proceso WindowsAzureGuestAgent.exe. La presencia
de este proceso indica que el agente de VM está instalado.
Pasos siguientes
Para más información sobre las extensiones de máquina virtual, consulte Características y extensiones de las
máquinas virtuales de Azure.
Instrucciones para mitigar vulnerabilidades frente a
ataques de canal lateral de ejecución especulativa en
Azure
27/11/2019 • 16 minutes to read • Edit Online
NOTE
Desde que este documento se publicó por primera vez, se han divulgado varias variantes de esta clase de vulnerabilidad.
Microsoft continúa realizando grandes esfuerzos por proteger a nuestros clientes y proporcionarles orientación. Esta página
se actualizará a medida que se publiquen más correcciones.
El 12 de noviembre de 2019, Intel publicó un aviso técnico sobre la vulnerabilidad anulación asincrónica de transacciones
(TAA) de Intel® Extensiones de sincronización transaccional (Intel® TSX) al que se le asignó CVE-2019-11135. Esta
vulnerabilidad afecta a los procesadores Intel® Core® y los procesadores Intel® Xeon®. Microsoft Azure ha publicado
actualizaciones del sistema operativo y está implementando nuevo microcódigo, a medida que Intel reveló lo anterior, en toda
nuestra flota para proteger a nuestros clientes contra estos nuevos puntos vulnerables. Azure está trabajando estrechamente
con Intel para probar y validar el nuevo microcódigo antes de su lanzamiento oficial en la plataforma.
Los clientes que ejecutan código que no es de confianza dentro de su máquina virtual deben tomar medidas para
protegerse frente a estos puntos vulnerables; para ello, lea a continuación para obtener instrucciones acerca de todas las
vulnerabilidades de canal lateral de ejecución especulativa (ADV de Avisos de Microsoft 180002, 180018 y 190013).
Otros clientes deben evaluar estos puntos vulnerables desde la perspectiva de la defensa en profundidad y considerar las
implicaciones en la seguridad y el rendimiento de la configuración que han elegido.
Máquinas virtuales Windows en Azure Instale las últimas actualizaciones acumulativas de seguridad.
Otros servicios PaaS de Azure No es necesaria ninguna acción para los clientes que usan
estos servicios. Azure mantiene actualizadas las versiones de
sistema operativo de forma automática.
Si el número de procesadores lógicos es mayor que el de procesadores físicos (núcleos), la característica de hyper-
threading está habilitada. Si está ejecutando una máquina virtual de hyper-threading, póngase en contacto con el
soporte técnico de Azure para deshabilitar la característica de hyper-threading. Una vez que el hyper-threading esté
deshabilitado, se requerirá un reinicio completo de la máquina virtual. Consulte Número de núcleos para
saber por qué se reduce el número de núcleos de máquina virtual.
Paso 2: A la vez que el paso 1, siga las instrucciones descritas en KB4072698 para comprobar que las protecciones
se habilitan con el módulo de PowerShell SpeculationControl.
NOTE
Si descargó este módulo anteriormente, deberá instalar la versión más reciente.
La salida del script de PowerShell debe tener los siguientes valores para validar las protecciones habilitadas frente
a estos puntos vulnerables:
Si el resultado muestra MDS mitigation is enabled: False , póngase en contacto con el soporte técnico de Azure
para conocer las opciones de mitigación disponibles.
Paso 3: Para habilitar la compatibilidad del sistema operativo con la copia paralela de direcciones virtuales de
kernel (KVAS ) y la inserción de destino de rama (BTI), siga las instrucciones de KB4072698 para habilitar las
protecciones con las claves del Registro de Session Manager . Es necesario reiniciar.
Paso 4: Para las implementaciones que usan la virtualización anidada (solo D3 y E3): Estas instrucciones se aplican
dentro de la máquina virtual que se va a usar como un host de Hyper-V.
1. Siga las instrucciones descritas en el artículo KB4072698 para habilitar las protecciones mediante las claves del
Registro MinVmVersionForCpuBasedMitigations .
2. Establezca el tipo de programador del hipervisor en Core mediante las instrucciones descritas aquí.
Linux
Se requiere que el sistema operativo de destino esté completamente actualizado para habilitar el conjunto de
características de seguridad adicionales. Algunas de las mitigaciones estarán habilitadas de forma predeterminada.
La siguiente sección describe las características que están desactivadas de forma predeterminada y sujetas a la
compatibilidad de hardware (microcódigo). La habilitación de estas características puede afectar al rendimiento.
Consulte la documentación del proveedor de su sistema operativo para más instrucciones
Paso 1: deshabilite la característica de hyper-threading en la máquina virtual. Los clientes que ejecutan
código que no es de confianza en una máquina virtual de hyper-threading deben deshabilitarlo o pasar a una
máquina virtual que no sea hyper-threading. Remítase a este documento para obtener una lista de tamaños de
máquina virtual de hyper-threading (donde la proporción de vCPU a Core es 2:1). Para comprobar si está
ejecutando una máquina virtual de hyper-threading, ejecute el comando lscpu en la máquina virtual de Linux.
Si Thread(s) per core = 2 , el hyper-threading se ha habilitado.
Si Thread(s) per core = 1 , el hyper-threading se ha deshabilitado.
Salida de ejemplo para una máquina virtual con hyper-threading habilitado:
Si está ejecutando una máquina virtual de hyper-threading, póngase en contacto con el soporte técnico de Azure
para deshabilitar la característica de hyper-threading. Una vez que el hyper-threading esté deshabilitado, se
requerirá un reinicio completo de la máquina virtual. Consulte Número de núcleos para saber por qué se
reduce el número de núcleos de máquina virtual.
Paso 2: Para mitigar cualquiera de los siguientes puntos vulnerables de canal lateral de ejecución especulativa,
consulte la documentación del proveedor de su sistema operativo:
RedHat y CentOS
SUSE
Ubuntu
Recuento de núcleos
Cuando se crea una máquina virtual de hyper-threading, Azure asigna dos subprocesos por núcleo, que se
denominan vCPU. Cuando el hyper-threading está deshabilitado, Azure quita un subproceso y usa los núcleos de
subprocesos únicos (núcleos físicos). La proporción de vCPU y CPU es 2:1, de modo que, una vez que el hyper-
threading se deshabilite, el número de CPU en la máquina virtual aparecerá reducido a la mitad. Por ejemplo, una
máquina virtual D8_v3 es una máquina virtual de hyper-threading que se ejecuta en 8 vCPU (2 subprocesos por
núcleo, por 4 núcleos). Cuando el hyper-threading se deshabilite, las CPU caerán hasta 4 núcleos físicos con
1 subproceso por núcleo.
Pasos siguientes
Este artículo proporciona instrucciones para los siguientes ataques de canal lateral de ejecución especulativa que
afectan a muchos de los procesadores modernos:
Spectre Meltdown:
CVE -2017-5715: inserción de destino de rama (BTI)
CVE -2017-5754: aislamiento de tabla de páginas de kernel (KPTI)
CVE -2018-3639: omisión especulativa de almacén (KPTI)
CVE -2019-1125: información del kernel de Windows, variante de Spectre variante 1
Error de terminal L1 (L1TF ):
CVE -2018-3615: extensiones de protección de software de Intel (Intel SGX)
CVE -2018-3620: sistemas operativos (SO ) y modo de administración del sistema (SMM )
CVE -2018-3646: afecta a Virtual Machine Manager (VMM )
Muestreo de datos de microarquitectura:
CVE -2019-11091: Memoria sin caché de muestreo de datos de microarquitectura (MDSUM )
CVE -2018-12126: Muestreo de datos de búfer de almacén de microarquitectura (MSBDS )
CVE -2018-12127: Muestreo de datos de puerto de carga microarquitectura (MLPDS )
CVE -2018-12130: Muestreo de datos de búfer de relleno de microarquitectura (MFBDS )
Anulación asincrónica de transacciones de Extensiones de sincronización transaccional (Intel® TSX):
CVE -2019-11135: asincrónica de transacciones de TSX (TAA)
Servicio de metadatos de instancia de Azure
18/11/2019 • 33 minutes to read • Edit Online
El servicio de metadatos de instancia de Azure proporciona información sobre instancias de máquina virtual en
ejecución que pueden usarse para administrar y configurar las máquinas virtuales. Esto incluye información como
SKU, configuración de red y eventos de mantenimiento próximos. Para más información sobre el tipo de
información que hay disponible, vea API de metadatos.
El servicio de metadatos de instancia de Azure es un punto de conexión REST al que pueden tener acceso todas
las máquinas virtuales IaaS creadas a través de Azure Resource Manager. El punto de conexión está disponible en
una dirección IP no enrutable conocida ( 169.254.169.254 ) a la que solo se puede tener acceso desde dentro de la
máquina virtual.
IMPORTANT
Este servicio está disponible con carácter general en todas las regiones de Azure. Recibe actualizaciones periódicas para
exponer información nueva sobre instancias de máquina virtual. En esta página se reflejan las API de metadatos actualizadas
que hay disponibles.
Todas las regiones globales de Azure Disponibilidad general 2017-04-02, 2017-08-01, 2017-12-
disponibles con carácter general 01, 2018-02-01, 2018-04-02, 2018-
10-01, 2019-02-01, 2019-03-11,
2019-04-30, 2019-06-01, 2019-06-04
Esta tabla cambia cuando hay actualizaciones del servicio o cuando hay nuevas versiones compatibles disponibles.
Para probar el servicio de metadatos de instancia, cree una máquina virtual desde Azure Resource Manager o
Azure Portal en las regiones anteriores, y siga los ejemplos siguientes.
Uso
Control de versiones
Instance Metadata Service tiene versiones y es obligatorio especificar la versión de la API en la solicitud HTTP.
Puede ver las versiones más recientes enumeradas en esta tabla de disponibilidad.
A medida que se agreguen versiones más recientes, todavía se podrá acceder a las versiones anteriores por
motivos de compatibilidad si los scripts tienen dependencias en formatos de datos específicos.
Cuando no se especifica ninguna versión, se devuelve un error con una lista de las versiones más recientes que
son compatibles.
NOTE
La respuesta es una cadena JSON. La respuesta de ejemplo siguiente se ha impreso correctamente para mejorar la
legibilidad.
Solicitud
Respuesta
{
"error": "Bad request. api-version was not specified in the request. For more information refer to
aka.ms/azureimds",
"newest-versions": [
"2018-10-01",
"2018-04-02",
"2018-02-01"
]
}
Uso de encabezados
Al consultar el servicio de metadatos de instancia, debe proporcionar el encabezado Metadata: true para
asegurarse de que la solicitud no se ha redirigido de manera involuntaria.
Recuperar metadatos
Los metadatos de instancia están disponibles para ejecutar máquinas virtuales creadas o administradas mediante
Azure Resource Manager. Para tener acceso a todas las categorías de datos de una instancia de máquina virtual,
use la solicitud siguiente:
NOTE
Todas las consultas de metadatos de instancia distinguen mayúsculas de minúsculas.
Salida de datos
De forma predeterminada, el servicio de metadatos de instancia devuelve datos en formato JSON (
Content-Type: application/json ). Pero las distintas API devuelven los datos en formatos diferentes si se solicita.
En la tabla siguiente se muestra una referencia de otros formatos de datos que las API pueden admitir.
API FORMATO PREDETERMINADO DE DATOS OTROS FORMATOS
Para acceder a un formato de respuesta que no sea el predeterminado, especifique el formato solicitado como un
parámetro de cadena de consulta en la solicitud. Por ejemplo:
NOTE
Para los nodos hoja, format=json no funciona. Para estas consultas, format=text debe especificarse explícitamente si el
formato predeterminado es JSON.
Seguridad
El punto de conexión del servicio de metadatos de instancia solo es accesible desde la instancia de máquina
virtual en ejecución en una dirección IP no enrutable. Además, el servicio rechaza cualquier solicitud que tenga un
encabezado X-Forwarded-For . Las solicitudes tienen que incluir también un encabezado Metadata: true para
garantizar que la solicitud actual esté dirigida directamente y no como parte de un redireccionamiento accidental.
Error
Si no se encuentra un elemento de datos o hay una solicitud con formato incorrecto, el servicio de metadatos de
instancia devuelve errores HTTP estándar. Por ejemplo:
200 OK
Ejemplos
NOTE
Todas las respuestas de las API son cadenas JSON. Todas las respuestas de ejemplo siguientes se han imprimido
correctamente para mejorar la legibilidad.
Respuesta
NOTE
La respuesta es una cadena JSON. La respuesta de ejemplo siguiente se ha impreso correctamente para mejorar la
legibilidad.
{
"interface": [
{
"ipv4": {
"ipAddress": [
{
"privateIpAddress": "10.1.0.4",
"publicIpAddress": "X.X.X.X"
}
],
"subnet": [
{
"address": "10.1.0.0",
"prefix": "24"
}
]
},
"ipv6": {
"ipAddress": []
},
"macAddress": "000D3AF806EC"
}
]
}
curl -H Metadata:true
"http://169.254.169.254/metadata/instance/network/interface/0/ipv4/ipAddress/0/publicIpAddress?api-
version=2017-08-01&format=text"
Respuesta
NOTE
La respuesta es una cadena JSON. La respuesta de ejemplo siguiente se ha impreso correctamente para mejorar la
legibilidad.
{
"compute": {
"azEnvironment": "AzurePublicCloud",
"customData": "",
"location": "westus",
"name": "jubilee",
"offer": "Windows-10",
"osType": "Windows",
"placementGroupId": "",
"plan": {
"name": "",
"product": "",
"publisher": ""
},
"platformFaultDomain": "1",
"platformUpdateDomain": "1",
"provider": "Microsoft.Compute",
"publicKeys": [],
"publisher": "MicrosoftWindowsDesktop",
"resourceGroupName": "myrg",
"resourceId": "/subscriptions/xxxxx-xxxx-xxxx-xxxx-
xxxxxxxxxxx/resourceGroups/myrg/providers/Microsoft.Compute/virtualMachines/negasonic",
"sku": "rs4-pro",
"subscriptionId": "xxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx",
"tags": "Department:IT;Environment:Prod;Role:WorkerRole",
"version": "17134.345.59",
"vmId": "13f56399-bd52-4150-9748-7190aae1ff21",
"vmScaleSetName": "",
"vmSize": "Standard_D1",
"zone": "1"
},
"network": {
"interface": [
{
"ipv4": {
"ipAddress": [
{
"privateIpAddress": "10.1.2.5",
"publicIpAddress": "X.X.X.X"
}
],
"subnet": [
{
"address": "10.1.2.0",
"prefix": "24"
}
]
},
"ipv6": {
"ipAddress": []
},
"macAddress": "000D3A36DDED"
}
]
}
}
Respuesta
NOTE
La respuesta es una cadena JSON. La respuesta de ejemplo siguiente se ha impreso correctamente para mejorar la
legibilidad.
{
"compute": {
"azEnvironment": "AzurePublicCloud",
"customData": "",
"location": "westus",
"name": "SQLTest",
"offer": "SQL2016SP1-WS2016",
"osType": "Windows",
"placementGroupId": "",
"plan": {
"name": "",
"product": "",
"publisher": ""
},
"platformFaultDomain": "0",
"platformUpdateDomain": "0",
"provider": "Microsoft.Compute",
"publicKeys": [],
"publisher": "MicrosoftSQLServer",
"resourceGroupName": "myrg",
"resourceId": "/subscriptions/xxxxx-xxxx-xxxx-xxxx-
xxxxxxxxxxx/resourceGroups/myrg/providers/Microsoft.Compute/virtualMachines/negasonic",
"sku": "Enterprise",
"subscriptionId": "xxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx",
"tags": "Department:IT;Environment:Test;Role:WebRole",
"version": "13.0.400110",
"vmId": "453945c8-3923-4366-b2d3-ea4c80e9b70e",
"vmScaleSetName": "",
"vmSize": "Standard_DS2",
"zone": ""
},
"network": {
"interface": [
{
"ipv4": {
"ipAddress": [
{
"privateIpAddress": "10.0.1.4",
"publicIpAddress": "X.X.X.X"
}
],
"subnet": [
{
"address": "10.0.1.0",
"prefix": "24"
}
]
},
"ipv6": {
"ipAddress": []
},
"macAddress": "002248020E1E"
}
]
}
}
API de metadatos
Las siguientes API están disponibles a través del punto de conexión de metadatos:
API de instancia
L a s si g u i e n t e s c a t e g o r í a s d e p r o c e so s e st á n d i sp o n i b l e s a t r a v é s d e l a A P I d e i n st a n c i a :
NOTE
Mediante el punto de conexión de metadatos, se accede a las siguientes categorías a través de la instancia y los procesos:
L a s si g u i e n t e s c a t e g o r í a s d e r e d e s e st á n d i sp o n i b l e s a t r a v é s d e l a A P I d e i n st a n c i a :
NOTE
Mediante el punto de conexión de metadatos, se accede a las siguientes categorías a través de la instancia, la red o la
interfaz.
Datos atestiguados
Instance Metadata responde en el punto de conexión HTTP en 169.254.169.254. Parte del escenario que sirve
Instance Metadata Service está destinado a proporcionar la garantía de que los datos respondidos vienen de
Azure. Firmamos una parte de esta información para que las imágenes de Marketplace puedan tener la seguridad
de que su imagen se ejecuta en Azure.
Datos atestiguados de ejemplo
NOTE
Todas las respuestas de las API son cadenas JSON. Las siguientes respuestas de ejemplo se han impreso correctamente para
facilitar su lectura.
Solicitud
Api-version es un campo obligatorio. Consulte la sección de disponibilidad del servicio para ver las versiones de
API admitidas. Nonce es una cadena de 10 dígitos opcional que se proporciona. Nonce se puede usar para
realizar un seguimiento de la solicitud y, si no se proporciona, la marca de tiempo UTC actual se devuelve en la
cadena codificada de respuesta.
Respuesta
NOTE
La respuesta es una cadena JSON. La respuesta de ejemplo siguiente se ha impreso correctamente para mejorar la
legibilidad.
{
"encoding":"pkcs7","signature":"MIIEEgYJKoZIhvcNAQcCoIIEAzCCA/8CAQExDzANBgkqhkiG9w0BAQsFADCBugYJKoZIhvcNAQcBoI
GsBIGpeyJub25jZSI6IjEyMzQ1NjY3NjYiLCJwbGFuIjp7Im5hbWUiOiIiLCJwcm9kdWN0IjoiIiwicHVibGlzaGVyIjoiIn0sInRpbWVTdGFt
cCI6eyJjcmVhdGVkT24iOiIxMS8yMC8xOCAyMjowNzozOSAtMDAwMCIsImV4cGlyZXNPbiI6IjExLzIwLzE4IDIyOjA4OjI0IC0wMDAwIn0sIn
ZtSWQiOiIifaCCAj8wggI7MIIBpKADAgECAhBnxW5Kh8dslEBA0E2mIBJ0MA0GCSqGSIb3DQEBBAUAMCsxKTAnBgNVBAMTIHRlc3RzdWJkb21h
aW4ubWV0YWRhdGEuYXp1cmUuY29tMB4XDTE4MTEyMDIxNTc1N1oXDTE4MTIyMDIxNTc1NlowKzEpMCcGA1UEAxMgdGVzdHN1YmRvbWFpbi5tZX
RhZGF0YS5henVyZS5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAML/tBo86ENWPzmXZ0kPkX5dY5QZ150mA8lommszE71x2sCLonzv
4/UWk4H+jMMWRRwIea2CuQ5RhdWAHvKq6if4okKNt66fxm+YTVz9z0CTfCLmLT+nsdfOAsG1xZppEapC0Cd9vD6NCKyE8aYI1pliaeOnFjG0Wv
MY04uWz2MdAgMBAAGjYDBeMFwGA1UdAQRVMFOAENnYkHLa04Ut4Mpt7TkJFfyhLTArMSkwJwYDVQQDEyB0ZXN0c3ViZG9tYWluLm1ldGFkYXRh
LmF6dXJlLmNvbYIQZ8VuSofHbJRAQNBNpiASdDANBgkqhkiG9w0BAQQFAAOBgQCLSM6aX5Bs1KHCJp4VQtxZPzXF71rVKCocHy3N9PTJQ9Fpnd
+bYw2vSpQHg/AiG82WuDFpPReJvr7Pa938mZqW9HUOGjQKK2FYDTg6fXD8pkPdyghlX5boGWAMMrf7bFkup+lsT+n2tRw2wbNknO1tQ0wICtqy
2VqzWwLi45RBwTGB6DCB5QIBATA/MCsxKTAnBgNVBAMTIHRlc3RzdWJkb21haW4ubWV0YWRhdGEuYXp1cmUuY29tAhBnxW5Kh8dslEBA0E2mIB
J0MA0GCSqGSIb3DQEBCwUAMA0GCSqGSIb3DQEBAQUABIGAld1BM/yYIqqv8SDE4kjQo3Ul/IKAVR8ETKcve5BAdGSNkTUooUGVniTXeuvDj5Nk
mazOaKZp9fEtByqqPOyw/nlXaZgOO44HDGiPUJ90xVYmfeK6p9RpJBu6kiKhnnYTelUk5u75phe5ZbMZfBhuPhXmYAdjc7Nmw97nx8NnprQ="
}
El blob de firma es una versión con la firma pkcs7 del documento. Contiene el certificado usado para firmar
junto con detalles de la máquina virtual como vmld, nonce, subscriptionId y timeStamp para la creación y
expiración del documento y la información del plan sobre la imagen. La información del plan solo se rellena
para las imágenes de Azure Marketplace. El certificado se puede extraer de la respuesta y usarse para validar
que la respuesta es válida y viene de Azure.
Api-version es un campo obligatorio. Consulte la sección de disponibilidad del servicio para ver las versiones de
API admitidas. Nonce es una cadena de 10 dígitos opcional que se proporciona. Nonce se puede usar para
realizar un seguimiento de la solicitud y, si no se proporciona, la marca de tiempo UTC actual se devuelve en la
cadena codificada de respuesta.
Respuesta
NOTE
La respuesta es una cadena JSON. La respuesta de ejemplo siguiente se ha impreso correctamente para mejorar la
legibilidad.
{
"encoding":"pkcs7","signature":"MIIEEgYJKoZIhvcNAQcCoIIEAzCCA/8CAQExDzANBgkqhkiG9w0BAQsFADCBugYJKoZIhvcNAQcBoI
GsBIGpeyJub25jZSI6IjEyMzQ1NjY3NjYiLCJwbGFuIjp7Im5hbWUiOiIiLCJwcm9kdWN0IjoiIiwicHVibGlzaGVyIjoiIn0sInRpbWVTdGFt
cCI6eyJjcmVhdGVkT24iOiIxMS8yMC8xOCAyMjowNzozOSAtMDAwMCIsImV4cGlyZXNPbiI6IjExLzIwLzE4IDIyOjA4OjI0IC0wMDAwIn0sIn
ZtSWQiOiIifaCCAj8wggI7MIIBpKADAgECAhBnxW5Kh8dslEBA0E2mIBJ0MA0GCSqGSIb3DQEBBAUAMCsxKTAnBgNVBAMTIHRlc3RzdWJkb21h
aW4ubWV0YWRhdGEuYXp1cmUuY29tMB4XDTE4MTEyMDIxNTc1N1oXDTE4MTIyMDIxNTc1NlowKzEpMCcGA1UEAxMgdGVzdHN1YmRvbWFpbi5tZX
RhZGF0YS5henVyZS5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAML/tBo86ENWPzmXZ0kPkX5dY5QZ150mA8lommszE71x2sCLonzv
4/UWk4H+jMMWRRwIea2CuQ5RhdWAHvKq6if4okKNt66fxm+YTVz9z0CTfCLmLT+nsdfOAsG1xZppEapC0Cd9vD6NCKyE8aYI1pliaeOnFjG0Wv
MY04uWz2MdAgMBAAGjYDBeMFwGA1UdAQRVMFOAENnYkHLa04Ut4Mpt7TkJFfyhLTArMSkwJwYDVQQDEyB0ZXN0c3ViZG9tYWluLm1ldGFkYXRh
LmF6dXJlLmNvbYIQZ8VuSofHbJRAQNBNpiASdDANBgkqhkiG9w0BAQQFAAOBgQCLSM6aX5Bs1KHCJp4VQtxZPzXF71rVKCocHy3N9PTJQ9Fpnd
+bYw2vSpQHg/AiG82WuDFpPReJvr7Pa938mZqW9HUOGjQKK2FYDTg6fXD8pkPdyghlX5boGWAMMrf7bFkup+lsT+n2tRw2wbNknO1tQ0wICtqy
2VqzWwLi45RBwTGB6DCB5QIBATA/MCsxKTAnBgNVBAMTIHRlc3RzdWJkb21haW4ubWV0YWRhdGEuYXp1cmUuY29tAhBnxW5Kh8dslEBA0E2mIB
J0MA0GCSqGSIb3DQEBCwUAMA0GCSqGSIb3DQEBAQUABIGAld1BM/yYIqqv8SDE4kjQo3Ul/IKAVR8ETKcve5BAdGSNkTUooUGVniTXeuvDj5Nk
mazOaKZp9fEtByqqPOyw/nlXaZgOO44HDGiPUJ90xVYmfeK6p9RpJBu6kiKhnnYTelUk5u75phe5ZbMZfBhuPhXmYAdjc7Nmw97nx8NnprQ="
}
El blob de firma es una versión con la firma pkcs7 del documento. Contiene el certificado usado para firmar
junto con detalles de la máquina virtual como vmld, nonce, subscriptionId y timeStamp para la creación y
expiración del documento y la información del plan sobre la imagen. La información del plan solo se rellena
para las imágenes de Azure Marketplace. El certificado se puede extraer de la respuesta y usarse para validar
que la respuesta es válida y viene de Azure.
Respuesta
5c08b38e-4d57-4c23-ac45-aca61037f084
Respuesta
Respuesta
NOTE
La respuesta es una cadena JSON. La respuesta de ejemplo siguiente se ha impreso correctamente para mejorar la
legibilidad.
{
"compute": {
"location": "CentralUS",
"name": "IMDSCanary",
"offer": "RHEL",
"osType": "Linux",
"platformFaultDomain": "0",
"platformUpdateDomain": "0",
"publisher": "RedHat",
"sku": "7.2",
"version": "7.2.20161026",
"vmId": "5c08b38e-4d57-4c23-ac45-aca61037f084",
"vmSize": "Standard_DS2"
}
}
Respuesta
AzurePublicCloud
Respuesta
Department:IT;Environment:Test;Role:WebRole
El campo tags es una cadena con las etiquetas delimitadas por puntos y coma. Esto puede ser un problema si se
usan puntos y coma en las propias etiquetas. Si se escribe un analizador para extraer las etiquetas mediante
programación, debe basarse en el campo tagsList , que es una matriz de JSON sin delimitadores y, por tanto,
más fácil de analizar.
Solicitud
Respuesta
[
{
"name": "Department",
"value": "IT"
},
{
"name": "Environment",
"value": "Test"
},
{
"name": "Role",
"value": "WebRole"
}
]
NOTE
Requiere jq para instalarse.
Solicitud
Verification successful
{"nonce":"20181128-001617",
"plan":
{
"name":"",
"product":"",
"publisher":""
},
"timeStamp":
{
"createdOn":"11/28/18 00:16:17 -0000",
"expiresOn":"11/28/18 06:16:17 -0000"
},
"vmId":"d3e0e374-fda6-4649-bbc9-7f20dc379f34",
"subscriptionId": "xxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx"
}
DATOS DESCRIPCIÓN
Comprobación de la firma
Una vez que obtenga la firma anterior, podrá comprobar que esta es de Microsoft. También podrá comprobar el
certificado intermedio y la cadena de certificados. Por último, puede comprobar que el identificador de suscripción
es correcto.
NOTE
El certificado para la nube pública y la nube soberana serán diferentes.
NUBE CERTIFICATE
En aquellos casos en los que el certificado intermedio no se puede descargar debido a restricciones de red
durante la validación, es posible anclarlo. No obstante, Azure sustituirá los certificados según el procedimiento
PKI estándar. Los certificados anclados deberán actualizarse cuando se produzca la sustitución. Cada vez que se
planee un cambio para actualizar el certificado intermedio, se actualizará el blog de Azure y se notificará a los
clientes de Azure. Encontrará los certificados intermedios aquí. Los certificados intermedios para cada una de las
regiones pueden ser diferentes.
Clústeres de conmutación por error de Windows Server
Para determinados escenarios, al consultar Instance Metadata Service con los clústeres de conmutación por error,
es necesario agregar una ruta a la tabla de enrutamiento.
1. Abra un símbolo del sistema con privilegios de administrador.
2. Ejecute el siguiente comando y anote la dirección de la interfaz de red de destino ( 0.0.0.0 ) en la tabla de
enrutamiento IPv4.
route print
NOTE
La siguiente salida de ejemplo de una máquina virtual de Windows Server con un clúster de conmutación por error
habilitado contiene solo la tabla de rutas IPv4 por motivos de simplicidad.
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 10.0.1.1 10.0.1.10 266
10.0.1.0 255.255.255.192 On-link 10.0.1.10 266
10.0.1.10 255.255.255.255 On-link 10.0.1.10 266
10.0.1.15 255.255.255.255 On-link 10.0.1.10 266
10.0.1.63 255.255.255.255 On-link 10.0.1.10 266
127.0.0.0 255.0.0.0 On-link 127.0.0.1 331
127.0.0.1 255.255.255.255 On-link 127.0.0.1 331
127.255.255.255 255.255.255.255 On-link 127.0.0.1 331
169.254.0.0 255.255.0.0 On-link 169.254.1.156 271
169.254.1.156 255.255.255.255 On-link 169.254.1.156 271
169.254.255.255 255.255.255.255 On-link 169.254.1.156 271
224.0.0.0 240.0.0.0 On-link 127.0.0.1 331
224.0.0.0 240.0.0.0 On-link 169.254.1.156 271
224.0.0.0 240.0.0.0 On-link 10.0.1.10 266
255.255.255.255 255.255.255.255 On-link 127.0.0.1 331
255.255.255.255 255.255.255.255 On-link 169.254.1.156 271
255.255.255.255 255.255.255.255 On-link 10.0.1.10 266
1. Ejecute el siguiente comando y use la dirección de la interfaz de red de destino ( 0.0.0.0 ) que es ( 10.0.1.10 )
en el ejemplo.
Datos personalizados
Instance Metadata Service proporciona a la máquina virtual la capacidad de acceder a sus datos personalizados.
Los datos binarios deben tener menos de 64 KB y se proporcionan a la máquina virtual en formato codificado en
base64.
Los datos personalizados de Azure se pueden insertar en la máquina virtual a través de las API REST, los cmdlets
de PowerShell, la interfaz de la línea de comandos (CLI) de Azure o una plantilla de ARM.
Para obtener un ejemplo de la interfaz de la línea de comandos de Azure, vea Datos personalizados y Cloud-Init
en Microsoft Azure.
Para obtener un ejemplo de plantilla de ARM, vea Implementar una máquina Virtual con CustomData.
Los datos personalizados están disponibles para todos los procesos que se ejecutan en la máquina virtual. Se
recomienda que los clientes no inserten información secreta en los datos personalizados.
Actualmente, se garantiza que los datos personalizados estarán disponibles durante el arranque de una máquina
virtual. Si se realizan actualizaciones en la máquina virtual, como agregar discos o cambiar de tamaño la máquina
virtual, Instance Metadata Service no proporcionará datos personalizados. Actualmente está en curso la opción de
proporcionar datos personalizados de forma persistente a través de Instance Metadata Service.
Recuperar datos personalizados en la máquina virtual
Instance Metadata Service proporciona datos personalizados a la máquina virtual en formato codificado en
base64. En este ejemplo se descodifica la cadena codificada en base64.
NOTE
Los datos personalizados de este ejemplo se interpretan como una cadena ASCII que dice "Mis datos personalizados".
Solicitud
curl -H "Metadata:true" "http://169.254.169.254/metadata/instance/compute/customData?api-version=2019-02-
01&&format=text" | base64 --decode
Respuesta
My custom data.
Ejemplos de llamadas al servicio de metadatos mediante lenguajes diferentes dentro de la máquina virtual
IDIOMA EJEMPLO
Ruby https://github.com/Microsoft/azureimds/blob/master/IMDSSa
mple.rb
Go https://github.com/Microsoft/azureimds/blob/master/imdssa
mple.go
Python https://github.com/Microsoft/azureimds/blob/master/IMDSSa
mple.py
C++ https://github.com/Microsoft/azureimds/blob/master/IMDSSa
mple-windows.cpp
C# https://github.com/Microsoft/azureimds/blob/master/IMDSSa
mple.cs
JavaScript https://github.com/Microsoft/azureimds/blob/master/IMDSSa
mple.js
PowerShell https://github.com/Microsoft/azureimds/blob/master/IMDSSa
mple.ps1
Bash https://github.com/Microsoft/azureimds/blob/master/IMDSSa
mple.sh
Perl https://github.com/Microsoft/azureimds/blob/master/IMDSSa
mple.pl
Java https://github.com/Microsoft/azureimds/blob/master/imdssa
mple.java
Puppet https://github.com/keirans/azuremetadata
La virtualización anidada es compatible con varias familias de máquinas virtuales de Azure. Esta funcionalidad
proporciona gran flexibilidad para admitir escenarios como entornos de desarrollo, pruebas, aprendizaje y
demostración.
En este artículo se analiza la habilitación de Hyper-V en una máquina virtual de Azure y la configuración de la
conectividad de Internet a esa máquina virtual invitada.
NOTE
Para instrucciones detalladas sobre cómo crear una máquina virtual nueva, consulte Creación y administración de máquinas
virtuales Windows con el módulo de Azure PowerShell
WARNING
Con este comando se reinicia la máquina virtual de Azure. Perderá la conexión RDP durante el proceso de reinicio.
3. Una vez que la máquina virtual de Azure se reinicie, reconéctese a la VM con RDP.
3. Consulte las propiedades del conmutador y anote el valor de ifIndex del adaptador nuevo.
Get-NetAdapter
NOTE
Anote el valor de "ifIndex" del conmutador virtual que acaba de crear.
1. Abra el Administrador de Hyper-V y cree una máquina virtual nueva. Configure la máquina virtual para
usar la red interna nueva que creó.
2. Instale un sistema operativo en la máquina virtual invitada.
NOTE
Necesita los medios de instalación de un sistema operativo para instalarlo en la máquina virtual. En este caso se usa
Windows 10 Enterprise.
NOTE
Es posible que el mantenimiento de autoservicio no esté disponible para todas las máquinas virtuales. Para determinar si su
máquina virtual se puede volver a implementar de forma proactiva, busque Iniciar ahora en el estado del mantenimiento. El
mantenimiento de autoservicio no está disponible para Cloud Services (rol de trabajo o web) y Service Fabric.
VALOR DESCRIPCIÓN
También puede obtener el estado de mantenimiento de todas las VM en un grupo de recursos mediante el uso de
Get-AzVM sin especificar una VM.
La siguiente función de PowerShell toma el identificador de la suscripción e imprime una lista de máquinas
virtuales que están programadas para su mantenimiento.
function MaintenanceIterator
{
Select-AzSubscription -SubscriptionId $args[0]
$rgList= Get-AzResourceGroup
Implementaciones clásicas
Si todavía tiene máquinas virtuales heredadas que se han implementado según el modelo de implementación
clásico, puede usar PowerShell para consultar las máquinas virtuales e iniciar el mantenimiento.
Para obtener el estado de mantenimiento de una máquina virtual, escriba lo siguiente:
Pasos siguientes
Obtenga información acerca de cómo puede registrarse para eventos de mantenimiento desde la máquina virtual
con Eventos programados.
Azure Metadata Service: Scheduled Events para
máquinas virtuales Windows
27/11/2019 • 14 minutes to read • Edit Online
Eventos programados es un servicio de Azure Metadata Service que proporciona el tiempo de aplicación para
prepararse para el mantenimiento de la máquina virtual. Proporciona información sobre los eventos de
mantenimiento próximos (por ejemplo, un reinicio) para que la aplicación se pueda preparar y así limitar las
interrupciones. Está disponible para todos los tipos de máquina virtual de Azure, incluido IaaS y PaaS, tanto en
Windows como en Linux.
Para más información acerca de Scheduled Events en Linux, consulte Scheduled Events para máquinas virtuales
Linux.
NOTE
Scheduled Events está disponible con carácter general en todas las regiones de Azure. Consulte el apartado sobre la
disponibilidad por región y versión para obtener información sobre la versión más reciente.
Conceptos básicos
Azure Metadata Service expone información sobre la ejecución de máquinas virtuales mediante un punto de
conexión de REST accesible desde la propia máquina virtual. La información se encuentra disponible a través de
una dirección IP no enrutable, de modo que no se expone fuera de la máquina virtual.
Detección de punto de conexión
En el caso de las máquinas virtuales con red virtual habilitada, el servicio de metadatos está disponible desde
una dirección IP no enrutable estática, 169.254.169.254 . El punto de conexión completo de la versión más
reciente de Scheduled Events es:
http://169.254.169.254/metadata/scheduledevents?api-version=2017-11-01
Si la máquina virtual no se crea dentro de una red virtual (lo habitual para servicios en la nube y VM clásicas),
se necesita una lógica adicional para detectar la dirección IP que se va a usar. Consulte esta muestra para
obtener información sobre cómo descubrir el punto de conexión de host.
Disponibilidad por región y versión
El servicio Eventos programados tiene versiones. Las versiones son obligatorias y la versión actual es la
2017-11-01 .
NOTE
Las versiones preliminares de eventos programados compatibles {más reciente} como la versión de api. Este formato ya no
es compatible y dejará de utilizarse en el futuro.
Una respuesta contiene una matriz de eventos programados. Una matriz vacía significa que actualmente no hay
eventos programados. En caso de que haya eventos programados, la respuesta contiene una matriz de eventos:
{
"DocumentIncarnation": {IncarnationID},
"Events": [
{
"EventId": {eventID},
"EventType": "Reboot" | "Redeploy" | "Freeze" | "Preempt",
"ResourceType": "VirtualMachine",
"Resources": [{resourceName}],
"EventStatus": "Scheduled" | "Started",
"NotBefore": {timeInUTC},
}
]
}
DocumentIncarnation es una etiqueta de entidad y proporciona una manera fácil de inspeccionar si la carga de
eventos ha cambiado desde la última consulta.
Propiedades de evento
PROPIEDAD DESCRIPCIÓN
Ejemplo:
602d9444-d2cd-49c7-8624-8643e7171297
PROPIEDAD DESCRIPCIÓN
Valores:
Freeze : la máquina virtual está programada para
pausarse durante unos segundos. Puede que se
suspenda la conectividad de la CPU y la red, pero no
afecta a la memoria ni a los archivos abiertos.
Reboot : la máquina virtual está programada para
reiniciarse (se borrará la memoria no persistente).
Redeploy : la máquina virtual está programada para
moverse a otro nodo (los discos efímeros se pierden).
Preempt : Se está eliminando la máquina virtual de
baja prioridad (se pierden los discos efímeros).
Valores:
VirtualMachine
Ejemplo:
["FrontEnd_IN_0", "BackEnd_IN_0"]
Valores:
Scheduled : este evento está programado para
iniciarse después de la hora especificada en la
propiedad NotBefore .
Started : este evento se ha iniciado.
Ejemplo:
Lunes, 19 de septiembre de 2016, 18:29:47 GMT
Programación de eventos
Cada evento se programa una cantidad mínima de tiempo en el futuro en función del tipo de evento. Este
tiempo se refleja en la propiedad NotBefore de un evento.
Freeze 15 minutos
Reboot 15 minutos
EVENTTYPE MINIMUM NOTICE
Preempt 30 segundos
Ámbito actual
Los eventos programados se entregan a:
Máquinas virtuales independientes
Todas las máquinas virtuales de un servicio en la nube.
Todas las máquinas virtuales de un conjunto de disponibilidad.
Todas las máquinas virtuales de un grupo de selección de ubicación de conjunto de escalado.
Por ello, debería revisar el campo Resources del evento para identificar cuáles son las máquinas virtuales que se
verán afectadas.
Inicio de un evento
Una vez que se haya enterado de un evento próximo y que haya completado la lógica para un apagado estable,
puede aprobar el evento pendiente mediante una llamada de POST a Metadata Service con EventId . Esta indica
a Azure que puede acortar el tiempo de notificación mínimo (cuando sea posible).
A continuación se muestra el JSON esperado en el cuerpo de la solicitud POST . La solicitud debe contener una
lista de StartRequests . Cada StartRequest contiene el elemento EventId para el evento que desea acelerar:
{
"StartRequests" : [
{
"EventId": {EventId}
}
]
}
PowerShell
NOTE
Reconocer un evento permite a este continuar para todos sus elementos Resources , no solo para la máquina virtual que
lo reconoce. Por tanto, puede optar por elegir un líder para que coordine el reconocimiento. Este puede ser tan sencillo
como la propia máquina del campo Resources .
Ejemplo de PowerShell
En el siguiente ejemplo se realiza una consulta a Metadata Service para eventos programados y se aprueban
todos los eventos pendientes.
# How to get scheduled events
function Get-ScheduledEvents($uri)
{
$scheduledEvents = Invoke-RestMethod -Headers @{"Metadata"="true"} -URI $uri -Method get
$json = ConvertTo-Json $scheduledEvents
Write-Host "Received following events: `n" $json
return $scheduledEvents
}
function Handle-ScheduledEvents($scheduledEvents)
{
# Add logic for handling events here
}
# Get events
$scheduledEvents = Get-ScheduledEvents $scheduledEventURI
Pasos siguientes
Vea una demostración de Scheduled Events en Azure el viernes.
Repase los ejemplos de código de Scheduled Events en Azure Instance Metadata Scheduled Events GitHub
repository (Repositorio GitHub de Scheduled Events de Azure Instance Metadata).
En Instance Metadata Service (Servicio Instance Metadata), puede obtener más información sobre las API
disponibles.
Obtenga información sobre cómo realizar el mantenimiento planeado para máquinas virtuales Windows en
Azure.
Supervisión de Scheduled Events
27/11/2019 • 14 minutes to read • Edit Online
Las actualizaciones se aplican a diferentes partes de Azure cada día, para que los servicios que se ejecutan en ellas
sean seguros y estén actualizados. Además de las actualizaciones planeadas, también se pueden producir eventos
no planeados. Por ejemplo, si se detecta algún error o degradación del hardware, es posible que los servicios de
Azure necesiten realizar un mantenimiento no planeado. Con la migración en vivo, la conservación de
actualizaciones en la memoria y al mantener de forma general un control estricto acerca del impacto de las
actualizaciones, en la mayoría de los casos estos eventos son casi transparentes para los clientes y no tienen ningún
impacto o, como máximo, causan unos segundos de inmovilización en la máquina virtual. Sin embargo, para
algunas aplicaciones, incluso unos pocos segundos de inmovilización en las máquinas virtuales podría tener un
impacto. Es importante conocer por adelantado el próximo mantenimiento de Azure para garantizar la mejor
experiencia para esas aplicaciones. El servicio Scheduled Events proporciona una interfaz de programación para
recibir notificaciones sobre el próximo mantenimiento y le permite administrar correctamente el mantenimiento.
En este artículo, le mostraremos cómo puede usar los eventos programados para recibir notificaciones sobre los
eventos de mantenimiento que podrían afectar a las máquinas virtuales y crear una automatización básica que
pueda ayudar con la supervisión y el análisis.
New-AzVm `
-ResourceGroupName "myResourceGroupAvailability" `
-Name "myCollectorVM" `
-Location "East US" `
-VirtualNetworkName "myVnet" `
-SubnetName "mySubnet" `
-SecurityGroupName "myNetworkSecurityGroup" `
-OpenPorts 3389 `
-PublicIpAddressName "myPublicIpAddress3" `
-AvailabilitySetName "myAvailabilitySet" `
-Credential $cred
.\SchService.ps1 -Setup
Inicie el servicio.
.\SchService.ps1 -Start
Ahora, el servicio comenzará a realizar un sondeo cada 10 segundos para cualquier evento programado y aprobará
los eventos para acelerar su mantenimiento. Scheduled Events captura los eventos Inmovilizar, Reiniciar,
Reimplementar y Reemplazar. Tenga en cuenta que puede extender el script para desencadenar algunas
mitigaciones antes de aprobar el evento.
Valide el estado del servicio y asegúrese de que se está ejecutando.
.\SchService.ps1 -status
Cuando el servicio Scheduled Events captura eventos, se registran en el registro de eventos de la aplicación con los
valores de Event Status, Event Type, Resources (nombre de máquina virtual) y NotBefore (período mínimo de
aviso). Puede buscar los eventos con el id. 1234 en el registro de eventos de la aplicación.
NOTE
En este ejemplo, las máquinas virtuales se encontraban en un conjunto de disponibilidad, por lo que pudimos designar una
única máquina virtual como recopilador para escuchar y enrutar los eventos programados a nuestro espacio de trabajo de
Log Analytics. Si tiene máquinas virtuales independientes, puede ejecutar el servicio en todas las máquinas virtuales y, a
continuación, conectarlas individualmente a su área de trabajo de Log Analytics.
Para esta configuración, elegimos Windows, pero puede diseñar una solución similar en Linux.
En cualquier momento puede detener o quitar el servicio Scheduled Event los modificadores –stop y –remove .
NOTE
Habrá cierto retraso y el registro puede tardar hasta 10 minutos en estar disponible.
Creación de una regla de alerta con Azure Monitor
Una vez que los eventos se insertan en Log Analytics, puede ejecutar la consulta siguiente para buscar los eventos
de programación.
1. En la parte superior de la página, seleccione Registros y pegue lo siguiente en el cuadro de texto:
Event
| where EventLog == "Application" and Source contains "AzureScheduledEvents" and RenderedDescription
contains "Scheduled" and RenderedDescription contains "EventStatus"
| project TimeGenerated, RenderedDescription
| extend ReqJson= parse_json(RenderedDescription)
| extend EventId = ReqJson["EventId"]
,EventStatus = ReqJson["EventStatus"]
,EventType = ReqJson["EventType"]
,NotBefore = ReqJson["NotBefore"]
,ResourceType = ReqJson["ResourceType"]
,Resources = ReqJson["Resources"]
| project-away RenderedDescription,ReqJson
2. Seleccione Guardar y, a continuación, escriba logQuery para el nombre, deje Consulta como tipo, escriba
VMLogs como Categoría y después seleccione Guardar.
Pasos siguientes
Para obtener más información, consulte la página del servicio de Scheduled Events en GitHub.
¿Qué es Azure Monitor para VM (versión
preliminar)?
27/11/2019 • 4 minutes to read • Edit Online
Azure Monitor para VM supervisa las máquinas virtuales (VM ) y los conjuntos de escalado de máquinas
virtuales de Azure. El servicio analiza el rendimiento y el estado de las VM Windows y Linux, y supervisa sus
procesos y dependencias en otros recursos y procesos externos.
Permite supervisar el rendimiento y las dependencias de las aplicaciones en máquinas virtuales que están
hospedadas en el entorno local o en otro proveedor de servicios en la nube. Las siguientes características clave
ofrecen información detallada:
Gráficos de rendimiento de tendencias previamente definidos: Muestra las principales métricas de
rendimiento del sistema operativo de la VM.
Mapa de dependencias: Muestra los componentes interconectados con la VM de varios grupos de
recursos y suscripciones.
NOTE
Recientemente anunciamos cambios que estamos realizando en la característica de mantenimiento en función de los
comentarios que hemos recibido de nuestros clientes de la versión preliminar pública. Dado el número de cambios que
realizaremos, vamos a dejar de ofrecer esta característica a los nuevos clientes. Los clientes existentes pueden seguir usando
la característica de mantenimiento. Para más información, consulte las preguntas frecuentes sobre la disponibilidad general.
La integración con los registros de Azure Monitor ofrece agregación y filtrado eficaces, y puede analizar la
tendencias de los datos a lo largo del tiempo. Dicha supervisión integral de las cargas de trabajo no se puede
lograr únicamente con Azure Monitor o Service Map.
Puede ver estos datos en una sola máquina virtual directamente desde la máquina virtual, o puede usar Azure
Monitor para ofrecer una vista agregada de las máquinas virtuales; la vista admite los modos de contexto del
recurso de Azure o de contexto del área de trabajo. Para más información, consulte Introducción a los modos de
acceso.
Azure Monitor para VM puede ofrecer un rendimiento y disponibilidad predecibles de aplicaciones vitales.
Identifica los cuellos de botella del rendimiento y los problemas de red. Azure Monitor para VM también puede
ayudarle a entender si un problema está relacionado con otras dependencias.
Uso de datos
Cuando implementa Azure Monitor para VM, los datos que recopilen sus VM se ingieren y almacenan en Azure
Monitor. Los datos de rendimiento y dependencia recopilados se almacenan en un área de trabajo de Log
Analytics. Según los precios que se publican en la página de precios de Azure Monitor, Azure Monitor para VM
se factura según:
Los datos que se ingieren y almacenan.
Las reglas de alerta que se crean.
Las notificaciones que se envían.
El tamaño del registro varía en función de las longitudes de cadena de los contadores de rendimiento y puede
aumentar con el número de discos lógicos y adaptadores de red asignados a la máquina virtual. Si ya tiene un
área de trabajo y está recopilando estos contadores, no se aplicará ningún cargo duplicado. Si ya usa Service
Map, el único cambio que verá son los datos de conexión adicionales que se envían a Azure Monitor.
Pasos siguientes
Para conocer los requisitos y los métodos para habilitar la supervisión de máquinas virtuales, consulte
Implementación de Azure Monitor para VM.
Creación, visualización y administración de alertas de
métricas mediante Azure Monitor
18/11/2019 • 10 minutes to read • Edit Online
Las alertas de métricas en Azure Monitor proporcionan una forma de recibir notificaciones cuando una de sus
métricas cruza un umbral. Las alertas de métricas funcionan en una amplia variedad de métricas de plataforma
multidimensionales, métricas personalizadas y métricas personalizadas y estándar de Application Insights. En este
artículo describiremos cómo crear, ver y administrar las reglas de alertas de métricas a través de Azure Portal y la
CLI de Azure. También puede crear reglas de alertas de métricas mediante plantillas de Azure Resource Manager
que se describe en otro artículo.
Puede obtener más información acerca del funcionamiento de las alertas de métricas en el artículo sobre
información general de las alertas de métricas.
TIP
La mayoría de las hojas de recursos también tienen la opción Alertas en el menú de recursos de la sección
Supervisión, de modo que también podría crear alertas desde allí.
3. Haga clic en Seleccionar destino, en el panel de contexto que se carga, y seleccione un recurso de destino
sobre el que quiera alertar. Use los menús desplegables Suscripción y Tipo de recurso para buscar el
recurso que quiere supervisar. También puede utilizar la barra de búsqueda para buscar su recurso.
4. Si el recurso seleccionado tiene métricas para las que puede crear alertas, la sección Available signals
(Señales disponibles) de la parte inferior derecha incluirá métricas. Puede ver la lista completa de tipos de
recursos compatibles con las alertas de métricas en este artículo.
5. Una vez haya seleccionado un recurso de destino, haga clic en Agregar condición.
6. Verá una lista de señales que se admiten para el recurso. Seleccione la métrica para la que quiera crear una
alerta.
7. De manera opcional, puede restringir la métrica ajustando Período y Agregación. Si la métrica tiene
dimensiones, podrá ver la tabla Dimensiones. Seleccione uno o varios valores por dimensión. La alerta de
métrica se ejecutará y evaluará la condición para todas las combinaciones de valores seleccionados.
Obtenga más información sobre cómo funciona la creación de alertas en las métricas multidimensionales.
También puede seleccionar * para cualquiera de las dimensiones. Si selecciona * , se escalará
dinámicamente la selección de todos los valores actuales y futuros de una dimensión.
8. Verá un gráfico para la métrica de las últimas 6 horas. Defina los parámetros de alerta; Tipo de condición,
Frecuencia, Operador y Umbral o Sensibilidad. Estos determinarán la lógica en la que se evaluará la
regla de alertas de métrica. Más información sobre las opciones de tipo y sensibilidad de la condición de
umbrales dinámicos.
9. Si usa un umbral estático, el gráfico de métricas puede ayudar a determinar cuál podría ser un umbral
razonable. Si usa umbrales dinámicos, el gráfico de métricas mostrará los umbrales calculados según los
datos recientes.
10. Haga clic en Listo.
11. Opcionalmente, puede agregar otro criterio si quiere supervisar una regla de alertas compleja. Actualmente
los usuarios pueden tener reglas de alertas con criterios de umbrales dinámicos como único criterio.
12. Rellene los Detalles de alertas como los campos Nombre de la regla de alertas, Descripción y
Gravedad.
13. Agregue un grupo de acciones a la alerta, ya sea seleccionando un grupo de acciones existente o creando
uno nuevo.
14. Haga clic en Listo para guardar la regla de alertas de métrica.
NOTE
Las reglas de alertas de métricas creadas mediante el portal se crean en el mismo grupo de recursos que el recurso de
destino.
TIP
En la hoja Administrar reglas, puede seleccionar varias reglas de alertas y habilitarlas o deshabilitarlas. Esto puede
resultarle útil cuando es necesario realizar un mantenimiento de determinados recursos de destino.
NOTE
No puede editar el recurso de destino y el nombre de la regla de alertas después de crear la alerta de métrica.
3. Puede crear una regla de alertas de métricas sencilla que supervise si el porcentaje medio de la CPU en una
máquina virtual es mayor que 90.
4. Puede ver todas las alertas de métricas en un grupo de recursos con el siguiente comando.
5. Puede ver los detalles de una regla de alertas métricas determinada mediante el nombre o el identificador
del recurso de la regla.
Pasos siguientes
Creación de alertas de métricas con plantillas de Azure Resource Manager.
Comprender cómo funcionan las alertas de métricas.
Cómo funcionan las alertas de métricas con la condición de umbrales dinámicos.
Comprender el esquema de webhook para las alertas de métricas
Creación, visualización y administración de alertas de
registro mediante Azure Monitor
18/11/2019 • 24 minutes to read • Edit Online
Información general
En este artículo se muestra cómo configurar las alertas de registro con la interfaz de alertas en Azure Portal. La
definición de una regla de alertas consta de tres partes:
Destino: recurso de Azure específico que se va a supervisar.
Criterios: condición o lógica específicas que, cuando se señaliza la alerta, deben desencadenar una acción.
Acción: llamada específica enviada a un receptor de una notificación (correo electrónico, SMS, webhook, etc.).
El término Alertas de registro se usa para describir las alertas cuya señal es una consulta de registro basada en
un área de trabajo de Log Analytics o en Application Insights. Obtenga más información acerca de la funcionalidad,
la terminología y los tipos de Alertas de registro: información general.
NOTE
Ahora los datos de registro populares de un área de trabajo de Log Analytics también están disponibles en la plataforma de
métricas de Azure Monitor. Para obtener más detalles, consulte Alerta de métricas de los registros.
2. Seleccione el botón Nueva regla de alertas para crear una alerta en Azure.
3. La sección Crear alerta se muestra con tres partes, que constan de: definición de la condición de alerta,
definición de los detalles de la alerta y definición del grupo de acciones.
4. Para definir la condición de la alerta, use primero el vínculo Seleccionar recurso y especifique el destino
mediante la selección de un recurso. Para filtrar, elija la Suscripción, el Tipo de recurso y el Recurso necesario.
NOTE
Para crear una alerta de registro, compruebe la señal de registro disponible para el recurso seleccionado antes de
continuar.
5. Alertas de registro: asegúrese de que la opción Tipo de recurso sea un origen de análisis como Log
Analytics o Application Insights y el tipo de señal sea Registro; después, una vez elegido el recurso
apropiado, haga clic en Listo. A continuación, use el botón Agregar criterios para ver la lista de opciones de
señal disponibles para el recurso y, de la lista de señales, la opción Búsqueda de registros personalizada
para el servicio de supervisión del registro, como Log Analytics o Application Insights.
NOTE
Las listas de las alertas pueden importar una consulta de análisis como tipo de señal ( Log (Saved Query) (Registro
[consulta guardada])), tal como se muestra en la ilustración anterior. Por tanto, los usuarios pueden perfeccionar la
consulta en Analytics y luego guardarla para usarla en alertas en otro momento. Puede encontrar más detalles sobre
el uso de consultas guardadas en Introducción a las consultas de registro en Azure Monitor o Consulta compartida
en Analytics de Application Insights.
6. Alertas de registro: una vez seleccionada esta opción, la consulta de alertas se puede indicar en el campo
Consulta de búsqueda; si la sintaxis de la consulta es incorrecta, en el campo aparece el error en ROJO. Si
la sintaxis de consulta es correcta, como referencia, se muestran los datos históricos de la consulta indicada
en formato de gráfico con la opción de retocar la ventana de tiempo desde las últimas seis horas hasta la
última semana.
NOTE
La visualización de los datos históricos solo se muestra si los resultados de la consulta tienen detalles temporales. Si la
consulta genera datos resumidos o valores de columna específicos, estos se representan en un gráfico singular. Para el
tipo Unidades métricas de Alertas de registro con Application Insights o que cambiaron a la nueva API, puede
especificar por cuál variable concreta desea agrupar los datos mediante la opción Agregado en, tal y como se ilustra
a continuación:
7. Alertas de registro: Con la visualización activada, se puede seleccionar la Lógica de alerta de entre las
opciones mostradas de Condición, Agregación y, por último, Umbral. Por último, especifique en la lógica el
tiempo para evaluar la condición especificada mediante la opción Periodo. Además, especifique la
frecuencia con que debe ejecutarse la alerta seleccionando la opción adecuada en el campo Frecuencia. Las
alertas de registro se pueden basar en lo siguiente:
Número de registros: se crea una alerta si el número de registros devueltos por la consulta es mayor o
menor que el valor que proporcione.
Unidades métricas: se crea una alerta si cada valor agregado en los resultados excede el valor de umbral
proporcionado y se agrupa por el valor elegido. El número de infracciones de una alerta es el número de
veces que se supera el umbral en el período de tiempo seleccionado. Puede especificar Infracciones
totales para cualquier combinación de infracciones en el conjunto de resultados o Infracciones
consecutivas para que las infracciones deban tener lugar en muestras consecutivas.
8. En segundo lugar, asigne un nombre a la alerta en el campo Nombre de la regla de alertas junto con una
Descripción, en la que debe proporcionar información específica sobre la alerta, y debe indicar también un
valor de Gravedad entre las opciones proporcionadas. Estos detalles se reutilizan en todos los correos
electrónicos, las notificaciones o las notificaciones push de alerta enviados por Azure Monitor. Además, el
usuario puede elegir activar inmediatamente la regla de alertas al crearla cambiando la opción Habilitar
regla tras la creación según corresponda.
Solo para las alertas de registro, se encuentra disponible alguna funcionalidad adicional en los detalles de
la alerta:
Suprimir alertas: Al activar la supresión de la regla de alerta, las acciones de la regla se deshabilitan
durante un período de tiempo definido después de crear una nueva alerta. La regla se sigue
ejecutando y crea registros de alerta si se cumplen los criterios. De esta forma, dispone de tiempo
para corregir el problema sin ejecutar acciones duplicadas.
TIP
Especifique un valor de desactivar las alertas mayor que la frecuencia de alertas para garantizar que las
notificaciones se detengan sin superposición
9. Como tercer y último paso, especifique si es necesario desencadenar algún grupo de acciones para la regla
de alertas si se cumple la condición de alerta. Puede elegir cualquier grupo de acciones existente con alerta
o crear uno. Según el grupo de acciones seleccionado, cuando se desencadena la alerta, Azure: envía correos
electrónicos, envía SMS, llama a webhooks, la soluciona con runbooks de Azure, envía notificaciones push a
la herramienta de ITSM, etc. Obtenga más información sobre los grupos de acciones.
NOTE
Consulte los límites de servicio de suscripción de Azure para conocer los límites relacionados con las cargas de
runbook desencadenadas para las alertas de registro a través de grupos de acciones de Azure.
Para las alertas de registro, se encuentra disponible alguna funcionalidad adicional para reemplazar las
acciones predeterminadas:
Notificación por correo electrónico: invalida el asunto del correo electrónico en el correo
electrónico, enviado a través del grupo de acciones, si existen una o más acciones de correo
electrónico en dicho grupo de acciones. No se puede modificar el cuerpo del mensaje de correo y este
campo no es para la dirección de correo electrónico.
Incluir carga de JSON personalizada: invalida el webhook JSON usado por los grupos de
acciones si una o varias acciones de webhook existen en el grupo de acciones mencionado. El usuario
puede especificar el formato JSON que se usará para todos los webhooks configurados en el grupo
de acciones asociado; para más información sobre los formatos de webhook, consulte Acciones de
webhook para alertas de registro. La opción de vista de webhook se proporciona para comprobar el
formato con datos JSON de ejemplo.
10. Si todos los campos son válidos y tienen una marca verde, se puede hacer clic en el botón Crear regla de
alertas y se crea la alerta en Azure Monitor: Alertas. Todas las alertas pueden verse en el panel de las
alertas.
NOTE
Las reglas de la alerta de registro se componen de una lógica personalizada basada en la consulta proporcionada por
los usuarios y, por lo tanto, sin un estado resuelto. Debido a esto, cada vez que se cumplen las condiciones
especificadas en la regla de la alerta de registro, se activa.
3. Seleccione el botón Administrar reglas situado en la barra superior para navegar hasta la sección de
administración de reglas, donde se enumeran todas las reglas de alerta creadas, incluidas las alertas que se
han deshabilitado.
NOTE
Las alertas de registro de Log Analytics también se puede administrar mediante Alert API de Log Analytics y las plantillas
heredadas de búsquedas y alertas guardadas de Log Analytics también. Para más información acerca del uso de la nueva API
de Reglas de consulta programadas detallada aquí de forma predeterminada, consulte Switch to new API for Log Analytics
Alerts (Cambio a una API nueva de alertas de Log Analytics).
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
},
"variables": {
"alertLocation": "southcentralus",
"alertName": "samplelogalert",
"alertDescription": "Sample log search alert",
"alertStatus": "true",
"alertSource":{
"Query":"requests",
"SourceId": "/subscriptions/a123d7efg-123c-1234-5678-
a12bc3defgh4/resourceGroups/myRG/providers/microsoft.insights/components/sampleAIapplication",
"Type":"ResultCount"
},
"alertSchedule":{
"Frequency": 15,
"Time": 60
},
"alertActions":{
"SeverityLevel": "4"
},
"alertTrigger":{
"Operator":"GreaterThan",
"Threshold":"1"
},
"actionGrp":{
"ActionGroup": "/subscriptions/a123d7efg-123c-1234-5678-
a12bc3defgh4/resourceGroups/myRG/providers/microsoft.insights/actiongroups/sampleAG",
"Subject": "Customized Email Header",
"Webhook": "{ \"alertname\":\"#alertrulename\", \"IncludeSearchResults\":true }"
}
},
"resources":[ {
"name":"[variables('alertName')]",
"type":"Microsoft.Insights/scheduledQueryRules",
"apiVersion": "2018-04-16",
"location": "[variables('alertLocation')]",
"properties":{
"description": "[variables('alertDescription')]",
"enabled": "[variables('alertStatus')]",
"source": {
"query": "[variables('alertSource').Query]",
"dataSourceId": "[variables('alertSource').SourceId]",
"queryType":"[variables('alertSource').Type]"
},
"schedule":{
"frequencyInMinutes": "[variables('alertSchedule').Frequency]",
"timeWindowInMinutes": "[variables('alertSchedule').Time]"
},
"action":{
"odata.type":
"Microsoft.WindowsAzure.Management.Monitoring.Alerts.Models.Microsoft.AppInsights.Nexus.DataContracts.Resources
.ScheduledQueryRules.AlertingAction",
"severity":"[variables('alertActions').SeverityLevel]",
"aznsAction":{
"actionGroup":"[array(variables('actionGrp').ActionGroup)]",
"emailSubject":"[variables('actionGrp').Subject]",
"customWebhookPayload":"[variables('actionGrp').Webhook]"
},
"trigger":{
"thresholdOperator":"[variables('alertTrigger').Operator]",
"threshold":"[variables('alertTrigger').Threshold]"
}
}
}
} ]
}
El JSON del ejemplo anterior puede guardarse como (digamos) sampleScheduledQueryRule.json a efectos de este
tutorial y puede implementarse mediante Azure Resource Manager en Azure Portal.
Alerta de registro con consulta entre registros mediante la plantilla de recursos de Azure
Esta es la estructura de la plantilla de recursos basada en la creación de reglas de consulta programada mediante
una consulta de búsqueda de registros entre recursos de una alerta de registro del tipo unidad métrica, con datos
de ejemplo establecidos como variables.
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
},
"variables": {
"alertLocation": "Region Name for your Application Insights App or Log Analytics Workspace",
"alertName": "sample log alert",
"alertDescr": "Sample log search alert",
"alertStatus": "true",
"alertSource":{
"Query":"union workspace(\"servicews\").Update, app('serviceapp').requests | summarize
AggregatedValue = count() by bin(TimeGenerated,1h), Classification",
"Resource1": "/subscriptions/a123d7efg-123c-1234-5678-
a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.OperationalInsights/workspaces/servicews",
"Resource2": "/subscriptions/a123d7efg-123c-1234-5678-
a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.insights/components/serviceapp",
"SourceId": "/subscriptions/a123d7efg-123c-1234-5678-
a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.OperationalInsights/workspaces/servicews",
"Type":"ResultCount"
},
"alertSchedule":{
"Frequency": 15,
"Time": 60
},
"alertActions":{
"SeverityLevel": "4",
"SuppressTimeinMin": 20
},
"alertTrigger":{
"Operator":"GreaterThan",
"Threshold":"1"
},
"metricMeasurement": {
"thresholdOperator": "Equal",
"threshold": "1",
"metricTriggerType": "Consecutive",
"metricColumn": "Classification"
},
"actionGrp":{
"ActionGroup": "/subscriptions/a123d7efg-123c-1234-5678-
a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.insights/actiongroups/sampleAG",
"Subject": "Customized Email Header",
"Webhook": "{ \"alertname\":\"#alertrulename\", \"IncludeSearchResults\":true }"
}
},
"resources":[ {
"name":"[variables('alertName')]",
"type":"Microsoft.Insights/scheduledQueryRules",
"apiVersion": "2018-04-16",
"location": "[variables('alertLocation')]",
"properties":{
"description": "[variables('alertDescr')]",
"enabled": "[variables('alertStatus')]",
"source": {
"query": "[variables('alertSource').Query]",
"authorizedResources": "[concat(array(variables('alertSource').Resource1),
array(variables('alertSource').Resource2))]",
"dataSourceId": "[variables('alertSource').SourceId]",
"queryType":"[variables('alertSource').Type]"
},
"schedule":{
"frequencyInMinutes": "[variables('alertSchedule').Frequency]",
"timeWindowInMinutes": "[variables('alertSchedule').Time]"
},
"action":{
"odata.type":
"Microsoft.WindowsAzure.Management.Monitoring.Alerts.Models.Microsoft.AppInsights.Nexus.DataContracts.Resources
.ScheduledQueryRules.AlertingAction",
"severity":"[variables('alertActions').SeverityLevel]",
"throttlingInMin": "[variables('alertActions').SuppressTimeinMin]",
"aznsAction":{
"actionGroup": "[array(variables('actionGrp').ActionGroup)]",
"emailSubject":"[variables('actionGrp').Subject]",
"customWebhookPayload":"[variables('actionGrp').Webhook]"
},
"trigger":{
"thresholdOperator":"[variables('alertTrigger').Operator]",
"threshold":"[variables('alertTrigger').Threshold]",
"metricTrigger":{
"thresholdOperator": "[variables('metricMeasurement').thresholdOperator]",
"threshold": "[variables('metricMeasurement').threshold]",
"metricColumn": "[variables('metricMeasurement').metricColumn]",
"metricTriggerType": "[variables('metricMeasurement').metricTriggerType]"
}
}
}
}
} ]
}
IMPORTANT
Si usa una consulta entre recursos en la alerta de registros, el uso de authorizedResources es obligatorio y el usuario debe
acceder a la lista de los recursos indicados.
El JSON del ejemplo anterior puede guardarse como (digamos) sampleScheduledQueryRule.json a efectos de este
tutorial y puede implementarse mediante Azure Resource Manager en Azure Portal.
Azure Monitor: API de Reglas de consulta programadas es una API REST totalmente compatible con la API REST
de Azure Resource Manager. Y los cmdlets de PowerShell que se enumeran a continuación están disponibles para
aprovechar la API de Reglas de consulta programadas.
1. New -AzScheduledQueryRule: cmdlet de PowerShell para crear una nueva regla de alerta de registro.
2. Set-AzScheduledQueryRule: cmdlet de PowerShell para actualizar una regla de alerta de registro.
3. New -AzScheduledQueryRuleSource: cmdlet de PowerShell para crear o actualizar el objeto que especifica los
parámetros de origen para una alerta de registro. Se usa como entrada en los cmdlets New -
AzScheduledQueryRule y Set-AzScheduledQueryRule.
4. New -AzScheduledQueryRuleSchedule: cmdlet de PowerShell para crear o actualizar el objeto que especifica los
parámetros de programación para una alerta de registro. Se usa como entrada en los cmdlets New -
AzScheduledQueryRule y Set-AzScheduledQueryRule.
5. New -AzScheduledQueryRuleAlertingAction: cmdlet de PowerShell para crear o actualizar el objeto que
especifica los parámetros de acción para una alerta de registro. Se usa como entrada en los cmdlets New -
AzScheduledQueryRule y Set-AzScheduledQueryRule.
6. New -AzScheduledQueryRuleAznsActionGroup: cmdlet de PowerShell para crear o actualizar el objeto que
especifica los parámetros de grupos para una alerta de registro. Se usa como entrada en el cmdlet New -
AzScheduledQueryRuleAlertingAction.
7. New -AzScheduledQueryRuleTriggerCondition: cmdlet de PowerShell para crear o actualizar el objeto que
especifica los parámetros de condición de desencadenador para una alerta de registro. Se usa como entrada en
el cmdlet New -AzScheduledQueryRuleAlertingAction.
8. New -AzScheduledQueryRuleLogMetricTrigger: cmdlet de PowerShell para crear o actualizar el objeto que
especifica los parámetros de condición de desencadenador para una alerta de registro de tipo de medida de
métrica. Se usa como entrada en el cmdlet New -AzScheduledQueryRuleTriggerCondition.
9. Get-AzScheduledQueryRule: cmdlet de PowerShell para enumerar las reglas de alerta de registro o una regla
de alerta de registro específica
10. Update-AzScheduledQueryRule: cmdlet de PowerShell para habilitar o deshabilitar la regla de alerta de registro
11. Remove-AzScheduledQueryRule: cmdlet de PowerShell para eliminar una regla de alerta de registro
NOTE
Los cmdlets de PowerShell ScheduledQueryRules solo pueden administrar las reglas creadas por el propio cmdlet o mediante
Azure Monitor: API de Reglas de consulta programadas. Las reglas de alerta de registro creadas con la API de alertas de Log
Analytics antiguas y las plantillas antiguas de alertas y búsquedas guardadas de Log Analytics pueden administrarse
mediante los cmdlets de PowerShell ScheduledQueryRules solo después de que el usuario cambie la preferencia de API a las
alertas de Log Analytics.
A continuación, se muestran los pasos para crear una regla de alertas de registro de ejemplo con los cmdlets
scheduledQueryRules de PowerShell.
New-AzScheduledQueryRule -ResourceGroupName "contosoRG" -Location "Region Name for your Application Insights
App or Log Analytics Workspace" -Action $alertingAction -Enabled $true -Description "Alert description" -
Schedule $schedule -Source $source -Name "Alert Name"
NOTE
Las alertas de registro de Log Analytics también se puede administrar mediante Alert API de Log Analytics y las plantillas
heredadas de búsquedas y alertas guardadas de Log Analytics también. Para más información acerca del uso de la nueva API
de Reglas de consulta programadas detallada aquí de forma predeterminada, consulte Switch to new API for Log Analytics
Alerts (Cambio a una API nueva de alertas de Log Analytics).
Actualmente, las alertas de registro no tienen comandos de la CLI dedicados; pero, como se muestra a
continuación, se pueden usar mediante el cmdlet de la CLI de Azure Resource Manager para la plantilla de
recursos de muestra que se mostró anteriormente (sampleScheduledQueryRule.json) en la sección Plantilla de
recursos:
Si la operación se realiza correctamente, se devolverá 201 para indicar que se ha creado la regla de alertas o 200 si
se ha modificado una regla de alerta existente.
Pasos siguientes
Más información sobre las alertas de registro en las alertas de Azure.
Conocer las acciones de webhook para alertas de registro
Más información sobre Application Insights
Obtenga más información sobre las consultas de registro.
Introducción a la galería de imágenes compartidas
27/11/2019 • 37 minutes to read • Edit Online
La galería de imágenes compartidas es un servicio que ayuda a crear la estructura y la organización en torno a
las imágenes administradas. Las galerías de imágenes compartidas proporcionan:
Replicación global administrada de las imágenes.
Control de versiones y agrupación de las imágenes para facilitar la administración.
Imágenes de alta disponibilidad con cuentas de almacenamiento con redundancia de zona (ZRS ) en las
regiones donde esté disponible Availability Zones. ZRS ofrece más resistencia a errores de zona.
Imágenes compartidas entre suscripciones e, incluso, entre inquilinos de Active Directory (AD ) mediante
RBAC.
Escalado de las implementaciones con réplicas de imagen en cada región.
Uso de una galería de imágenes compartidas para compartir imágenes con diferentes usuarios, entidades de
servicio o grupos de AD dentro de su organización. Las imágenes compartidas se pueden replicar en varias
regiones, para un escalado más rápido de las implementaciones.
Una imagen administrada es una copia de una VM completa (incluidos los discos de datos asociados) o,
simplemente, el disco del sistema operativo, según cómo cree la imagen. Cuando crea una VM desde la imagen,
la copia de los VHD de la imagen se usa para crear los discos para la nueva VM. La imagen administrada
permanece en el almacenamiento y puede usarse una y otra vez para crear nuevas VM.
Si tiene un gran número de imágenes administradas que se deben mantener y quiere que estén disponibles en
toda la empresa, puede usar una galería de imágenes compartidas como repositorio que facilite la tarea de
compartir las imágenes.
La característica de galería de imágenes compartidas tiene varios tipos de recursos:
RESOURCE DESCRIPCIÓN
Imagen administrada Una imagen básica que se puede usar por sí sola o para crear
una versión de imagen de una galería de imágenes. Las
imágenes administradas se crean a partir de máquinas
virtuales generalizadas. Una imagen administrada es un tipo
de VHD especial que se puede usar para crear varias
máquinas virtuales y que ahora se puede usar para crear
versiones de imágenes compartidas.
Instantánea Una copia de un disco duro virtual que se puede usar para
crear una versión de imagen. Las instantáneas pueden
tomarse de una máquina virtual especializada (una que no se
ha generalizado) y, luego, usarse por sí sola o con
instantáneas de discos de datos para crear una versión de
imagen especializada.
Versión de la imagen Una versión de la imagen es lo que se usa para crear una
VM cuando se usa una galería. Puede tener varias versiones
de una imagen según sea necesario para su entorno. Al igual
que una imagen administrada, cuando se usa una versión
de la imagen para crear una VM, la versión de la imagen se
usa para crear nuevos discos para la VM. Las versiones de las
imágenes pueden usarse varias veces.
Definiciones de imagen
Las definiciones de la imagen son una agrupación lógica de las versiones de una imagen. La definición de la
imagen contiene información acerca de por qué se creó la imagen, para qué sistema operativo sirve e
información acerca del uso de la imagen. Una definición de imagen es como un plan para todos los detalles que
rodean la creación de una imagen específica. No se implementa una máquina virtual desde una definición de
imagen, sino desde la versión de imagen creada a partir de la definición.
Hay tres parámetros para cada definición de imagen que se usan en combinación: Publisher, Offer y SKU. Se
utilizan para buscar una definición de imagen específica. Puede tener versiones de imágenes que comparten uno
o dos valores, pero no los tres. Por ejemplo, estas son las tres definiciones de imágenes y sus valores:
Las máquinas virtuales especializadas no han pasado por un proceso para quitar la información y las cuentas
específicas de la máquina. Además, las máquinas virtuales creadas a partir de imágenes especializadas no tienen
un osProfile asociado a ellas. Esto significa que las imágenes especializadas tendrán algunas limitaciones.
Las cuentas que se podrían usar para iniciar sesión en la máquina virtual también se pueden usar en
cualquier máquina virtual creada mediante la imagen especializada que se crea a partir de esa máquina
virtual.
Las máquinas virtuales tendrán el nombre de equipo de la máquina virtual de la que se tomó la imagen.
Debe cambiar el nombre de equipo para evitar colisiones.
osProfile es la forma en que se pasa información confidencial a la máquina virtual, mediante secrets . Esto
puede producir problemas al usar KeyVault, WinRM y otras funciones que usan secrets en osProfile . En
algunos casos, puede usar identidades Managed Service Identity (MSI) para solucionar estas limitaciones.
IMPORTANT
Las imágenes especializadas están actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin Acuerdo
de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características no
sean compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso
complementarios de las Versiones Preliminares de Microsoft Azure.
Limitaciones conocidas de la versión preliminar Las máquinas virtuales solo se pueden crear a partir de imágenes
especializadas mediante el portal o la API. No hay compatibilidad con la CLI ni con PowerShell para la versión preliminar.
Compatibilidad regional
Las regiones de origen se muestran en la tabla siguiente. Todas las regiones públicas pueden ser regiones de
destino, pero para replicar en el Centro de Australia y Centro de Australia 2 debe tener su suscripción en la lista
de permitidos. Para solicitar la inclusión en la lista blanca, visite: https://azure.microsoft.com/global-
infrastructure/australia/contact/
REGIONES DE ORIGEN
Este de Canadá Este de EE. UU. 2 Centro-Norte de EE. UU Gobierno de EE. UU.: Texas
India Central EUAP de Este de EE. UU. 2 Europa del Norte Gobierno de EE. UU. -
Virginia
EUAP del centro de EE. UU. Sur de Francia Centro occidental de EE.UU. Oeste de EE. UU.
límites
Hay límites por suscripción, para implementar los recursos con las galerías de imágenes compartidas:
100 galerías de imágenes compartidas por suscripción, por región
1000 definiciones de imágenes por suscripción, por región
10 000 versiones de imágenes por suscripción, por región
Para más información, consulte Comparación del uso de recursos con los límites para obtener ejemplos sobre
cómo comprobar el uso actual.
Escalado
La galería de imágenes compartidas le permite especificar el número de réplicas de las imágenes que quiere que
Azure mantenga. Esto ayuda en los escenarios de implementación de varias VM, ya que las implementaciones
de VM se pueden distribuir a las distintas réplicas, lo que reduce la probabilidad de que el proceso de creación
de instancias quede limitado por la sobrecarga de una única réplica.
Con la galería de imágenes compartidas, ahora puede implementar hasta 1000 instancias de máquinas virtuales
en una conjunto de escalado de máquinas virtuales (a partir de 600 con imágenes administradas). Las réplicas
de imágenes proporcionan un mejor rendimiento de implementación, confiabilidad y coherencia. Puede
establecer un número de réplicas diferente en cada región de destino, en función de las necesidades de escala de
la región. Dado que cada réplica es una copia en profundidad de la imagen, esto ayuda a escalar las
implementaciones linealmente con cada réplica adicional. Aunque entendemos que no hay dos imágenes o
regiones iguales, he aquí nuestra guía general sobre cómo usar réplicas en una región:
En el caso de las implementaciones de conjunto de escalado de máquinas virtuales (VMSS ), se recomienda
mantener una réplica por cada 20 máquinas virtuales que cree simultáneamente. Por ejemplo, si va a crear
120 máquinas virtuales simultáneamente mediante la misma imagen en una región, se recomienda
conservar al menos seis réplicas de la imagen.
Para las implementaciones de un conjunto de escalado de máquinas virtuales, para cada conjunto con hasta
600 instancias, se recomienda conservar al menos una réplica. Por ejemplo, si va a crear cinco conjuntos de
escalado de forma simultánea, cada uno con 600 instancias de máquinas virtuales con la misma imagen en
una única región, se recomienda conservar al menos cinco réplicas de la imagen.
Siempre se recomienda aprovisionar en exceso el número de réplicas debido a factores como el tamaño de la
imagen, el contenido y el tipo de sistema operativo.
Galería de imágenes Sí Sí Sí
compartidas
Se recomienda el uso compartido en el nivel de la galería para una mejor experiencia. No se recomienda
compartir las versiones individuales de la imagen. Para más información, consulte Administración del acceso a
los recursos de Azure mediante RBAC.
Las imágenes también se pueden compartir, a escala, incluso entre inquilinos mediante un registro de aplicación
de varios inquilinos. Para más información acerca de cómo compartir imágenes entre los inquilinos, consulte
Compartir imágenes de máquina virtual de la galería en inquilinos de Azure.
Facturación
No hay ningún cargo adicional por usar el servicio de la galería de imágenes compartidas. Se le cobrará por los
siguientes recursos:
Costos de almacenamiento de las versiones de imágenes compartidas. El costo depende del número de
réplicas de la versión de la imagen y del número de regiones en las que se replique la versión. Por ejemplo, si
tiene dos imágenes y ambas se replican en tres regiones, entonces se le cambiará por seis discos
administrados según su tamaño. Para más información, consulte Precios de Managed Disks.
Cargos de salida de red para la replicación de la primera versión de la imagen desde la región de origen a las
regiones replicadas. Las réplicas subsiguientes se tratan dentro de la región, por lo que no habrá ningún
cargo adicional.
Actualización de recursos
Una vez creados, puede realizar algunos cambios en los recursos de la galería de imágenes. Estos se limitan a:
Galería de imágenes compartidas:
DESCRIPCIÓN
Definición de la imagen:
vCPU recomendadas:
Memoria recomendada
DESCRIPCIÓN
Fecha final del ciclo de vida
Versión de la imagen:
Recuento de réplicas regionales
Regiones de destino
Excluir de la versión más reciente
Fecha final del ciclo de vida
Plantillas
Puede crear recursos de galería de imágenes compartidas con plantillas. Hay varias plantillas de Inicio rápido de
Azure disponibles:
Creación de una galería de imágenes compartidas
Creación de una definición de imagen en una galería de imágenes compartidas
Creación de una versión de imagen en una galería de imágenes compartidas
Creación de una máquina virtual a partir de la versión de la imagen
¿Puedo crear la instancia de Shared Image Gallery en una ubicación que no sea en la que se encuentran la
definición de la imagen y la versión de la imagen?
Sí, es posible. Pero como práctica recomendada, le animamos a mantener el grupo de recursos, la galería de
imágenes compartidas, la definición de la imagen y la versión de la imagen en la misma ubicación.
¿Cuáles son los cargos por uso de la galería de imágenes compartidas?
No hay ningún cargo por usar el servicio de la galería de imágenes compartidas, excepto los cargos de
almacenamiento de las versiones de las imágenes y los cargos de salida de red para la replicación de las
versiones de las imágenes de la región de origen a las regiones de destino.
¿Qué versión de la API debo usar para crear Shared Image Gallery, así como la definición y la versión de la
imagen?
Para trabajar con galerías de imágenes compartidas, definiciones de imágenes y versiones de imágenes, se
recomienda usar la API versión 2018-06-01. El almacenamiento con redundancia de zona (ZRS ) requiere la
versión de 2019-03-01 o posterior.
¿Qué versión de la API debo usar para crear una máquina virtual compartida o un conjunto de escalado de
máquinas virtuales a partir de la versión de la imagen?
Para implementaciones de VM y conjuntos de escalado de máquinas virtuales que usan una versión de la
imagen, se recomienda usar la API versión 2018-04-01 o posterior.
Pasos siguientes
Aprenda a implementar imágenes compartidas con Azure PowerShell.
Creación de una galería de imágenes compartidas
con Azure PowerShell
27/11/2019 • 16 minutes to read • Edit Online
Una galería de imágenes compartidas simplifica el uso compartido de imágenes personalizadas en toda una
organización. Las imágenes personalizadas son como las imágenes de Marketplace, pero las puede crear usted
mismo. Las imágenes personalizadas se pueden usar para realizar tareas de implementación de arranque, como la
carga previa de aplicaciones, configuraciones de aplicaciones y otras configuraciones del sistema operativo.
La Galería de imágenes compartidas le permite compartir sus imágenes de máquina virtual personalizadas con
otros usuarios de su organización, ya sea dentro o entre regiones, dentro de un inquilino de AAD. Elija las
imágenes que desea compartir, qué regiones desea que estén disponibles en ellas y con quién desea compartirlas.
Puede crear varias galerías que le permitirán agrupar lógicamente las imágenes compartidas.
La galería es un recurso de nivel superior que proporciona control de acceso basado en roles (RBAC ). Las
imágenes pueden tener varias versiones y se puede optar por replicar cada versión de la imagen en un conjunto
diferente de regiones de Azure. La galería solo funciona con imágenes administradas.
La característica de galería de imágenes compartidas tiene varios tipos de recursos. En este artículo, usaremos o
crearemos los siguientes elementos:
RESOURCE DESCRIPCIÓN
Imagen administrada Se trata de una imagen básica que se puede usar por sí sola o
para crear una versión de imagen de una galería de
imágenes. Las imágenes administradas se crean desde
máquinas virtuales generalizadas. Una imagen administrada
es un tipo de VHD especial que se puede usar para crear
varias máquinas virtuales y que ahora se puede usar para
crear versiones de imágenes compartidas.
Versión de la imagen Una versión de la imagen es lo que se usa para crear una
VM cuando se usa una galería. Puede tener varias versiones
de una imagen según sea necesario para su entorno. Al igual
que una imagen administrada, cuando se usa una versión de
la imagen para crear una VM, la versión de la imagen se usa
para crear nuevos discos para la VM. Las versiones de las
imágenes pueden usarse varias veces.
Por cada 20 máquinas virtuales que cree simultáneamente, le recomendamos que conserve una réplica. Por
ejemplo, si va a crear 120 máquinas virtuales simultáneamente mediante la misma imagen en una región, se
recomienda conservar al menos seis réplicas de la imagen. Para más información, consulte Escalado.
Antes de empezar
Para completar el ejemplo de este artículo, debe tener una imagen administrada existente. Puede seguir Tutorial:
Creación de una imagen personalizada de una máquina virtual de Azure con Azure PowerShell para crear una si
es necesario. Si la imagen administrada contiene un disco de datos, el tamaño del disco de datos no puede ser
mayor de 1 TB.
Al trabajar en este artículo, reemplace los nombres de grupo de recursos y máquina virtual cuando proceda.
$managedImage = Get-AzImage `
-ImageName myImage `
-ResourceGroupName myResourceGroup
$resourceGroup = New-AzResourceGroup `
-Name 'myGalleryRG' `
-Location 'West Central US'
$gallery = New-AzGallery `
-GalleryName 'myGallery' `
-ResourceGroupName $resourceGroup.ResourceGroupName `
-Location $resourceGroup.Location `
-Description 'Shared Image Gallery for my organization'
$galleryImage = New-AzGalleryImageDefinition `
-GalleryName $gallery.Name `
-ResourceGroupName $resourceGroup.ResourceGroupName `
-Location $gallery.Location `
-Name 'myImageDefinition' `
-OsState generalized `
-OsType Windows `
-Publisher 'myPublisher' `
-Offer 'myOffer' `
-Sku 'mySKU'
Puede tardar un rato en replicar la imagen en todas las regiones de destino, por lo que creamos un trabajo para
que pueda hacer un seguimiento del progreso. Para ver el progreso del trabajo, escriba $job.State .
$job.State
NOTE
Deberá esperar a que la versión de la imagen termine de compilarse y replicarse por completo antes de poder usar la misma
imagen administrada para crear otra versión de la imagen.
También puede almacenar la versión de la imagen en almacenamiento con redundancia de zona si agrega
-StorageAccountType Standard_ZRS al crear la versión de la imagen.
$resourceGroup = "myResourceGroup"
$location = "South Central US"
$vmName = "myVMfromImage"
# Network pieces
$subnetConfig = New-AzVirtualNetworkSubnetConfig -Name mySubnet -AddressPrefix 192.168.1.0/24
$vnet = New-AzVirtualNetwork -ResourceGroupName $resourceGroup -Location $location `
-Name MYvNET -AddressPrefix 192.168.0.0/16 -Subnet $subnetConfig
$pip = New-AzPublicIpAddress -ResourceGroupName $resourceGroup -Location $location `
-Name "mypublicdns$(Get-Random)" -AllocationMethod Static -IdleTimeoutInMinutes 4
$nsgRuleRDP = New-AzNetworkSecurityRuleConfig -Name myNetworkSecurityGroupRuleRDP -Protocol Tcp `
-Direction Inbound -Priority 1000 -SourceAddressPrefix * -SourcePortRange * -DestinationAddressPrefix * `
-DestinationPortRange 3389 -Access Allow
$nsg = New-AzNetworkSecurityGroup -ResourceGroupName $resourceGroup -Location $location `
-Name myNetworkSecurityGroup -SecurityRules $nsgRuleRDP
$nic = New-AzNetworkInterface -Name myNic -ResourceGroupName $resourceGroup -Location $location `
-SubnetId $vnet.Subnets[0].Id -PublicIpAddressId $pip.Id -NetworkSecurityGroupId $nsg.Id
# Create a virtual machine configuration using $imageVersion.Id to specify the shared image
$vmConfig = New-AzVMConfig -VMName $vmName -VMSize Standard_D1_v2 | `
Set-AzVMOperatingSystem -Windows -ComputerName $vmName -Credential $cred | `
Set-AzVMSourceImage -Id $imageVersion.Id | `
Add-AzVMNetworkInterface -Id $nic.Id
Elimine la versión de una imagen. En este ejemplo se elimina la versión de la imagen denominada 1.0.0.
Remove-AzGalleryImageVersion `
-GalleryImageDefinitionName myImageDefinition `
-GalleryName myGallery `
-Name 1.0.0 `
-ResourceGroupName myGalleryRG
Actualización de recursos
Existen algunas limitaciones en lo que se puede actualizar. Se pueden actualizar los siguientes elementos:
Galería de imágenes compartidas:
DESCRIPCIÓN
Definición de la imagen:
vCPU recomendadas:
Memoria recomendada
DESCRIPCIÓN
Fecha final del ciclo de vida
Versión de la imagen:
Recuento de réplicas regionales
Regiones de destino
Exclusión de la versión más reciente
Fecha final del ciclo de vida
Si planea agregar regiones de réplica, no elimine la imagen administrada de origen. La imagen administrada de
origen es necesaria para replicar la versión de la imagen a regiones adicionales.
Para actualizar la descripción de una galería, use Update-AzGallery.
Update-AzGallery `
-Name $gallery.Name `
-ResourceGroupName $resourceGroup.Name
En este ejemplo se muestra cómo usar Update-AzGalleryImageDefinition para actualizar la fecha de vencimiento
de nuestra definición de imagen.
Update-AzGalleryImageDefinition `
-GalleryName $gallery.Name `
-Name $galleryImage.Name `
-ResourceGroupName $resourceGroup.Name `
-EndOfLifeDate 01/01/2030
En este ejemplo se muestra cómo usar Update-AzGalleryImageVersion para impedir que esta versión de imagen
se use como la imagen más reciente.
Update-AzGalleryImageVersion `
-GalleryImageDefinitionName $galleryImage.Name `
-GalleryName $gallery.Name `
-Name $galleryVersion.Name `
-ResourceGroupName $resourceGroup.Name `
-PublishingProfileExcludeFromLatest
Limpieza de recursos
Al eliminar los recursos, debe comenzar por el último elemento de los recursos anidados: la versión de imagen.
Cuando se hayan eliminado las versiones, puede eliminar la definición de imagen. No se puede eliminar la galería
hasta que se hayan eliminado todos los recursos por debajo de ella.
$resourceGroup = "myResourceGroup"
$gallery = "myGallery"
$imageDefinition = "myImageDefinition"
$imageVersion = "myImageVersion"
Remove-AzGalleryImageVersion `
-GalleryImageDefinitionName $imageDefinition `
-GalleryName $gallery `
-Name $imageVersion `
-ResourceGroupName $resourceGroup
Remove-AzGalleryImageDefinition `
-ResourceGroupName $resourceGroup `
-GalleryName $gallery `
-GalleryImageDefinitionName $imageDefinition
Remove-AzGallery `
-Name $gallery `
-ResourceGroupName $resourceGroup
Pasos siguientes
Azure Image Builder (versión preliminar) puede ayudar a automatizar la creación de versiones de la imagen,
incluso se puede usar para actualizar y crear una nueva versión de la imagen a partir de una versión de imagen
existente.
Puede crear también recursos de galería de imágenes compartidas con plantillas. Hay varias plantillas de Inicio
rápido de Azure disponibles:
Creación de una galería de imágenes compartidas
Creación de una definición de imagen en una galería de imágenes compartidas
Creación de una versión de imagen en una galería de imágenes compartidas
Creación de una máquina virtual a partir de la versión de la imagen
Para más información sobre las galerías de imágenes compartidas, consulte la Introducción. Si encuentra
problemas, consulte Solución de problemas de galerías de imágenes compartidas.
Creación de una galería de imágenes compartidas
mediante Azure Portal
27/11/2019 • 22 minutes to read • Edit Online
Una galería de imágenes compartidas simplifica el uso compartido de imágenes personalizadas en toda una
organización. Las imágenes personalizadas son como las imágenes de Marketplace, pero las puede crear usted
mismo. Las imágenes personalizadas se pueden usar para realizar tareas de implementación de arranque, como la
carga previa de aplicaciones, configuraciones de aplicaciones y otras configuraciones del sistema operativo.
La Galería de imágenes compartidas le permite compartir sus imágenes de máquina virtual personalizadas con
otros usuarios de su organización, ya sea dentro o entre regiones, dentro de un inquilino de AAD. Elija las
imágenes que desea compartir, qué regiones desea que estén disponibles en ellas y con quién desea compartirlas.
Puede crear varias galerías que le permitirán agrupar lógicamente las imágenes compartidas.
La galería es un recurso de nivel superior que proporciona control de acceso basado en roles (RBAC ). Las
imágenes pueden tener varias versiones y se puede optar por replicar cada versión de la imagen en un conjunto
diferente de regiones de Azure. La galería solo funciona con imágenes administradas.
La característica de galería de imágenes compartidas tiene varios tipos de recursos. En este artículo, usaremos o
crearemos los siguientes elementos:
RESOURCE DESCRIPCIÓN
Imagen administrada Una imagen básica que se puede usar por sí sola o para crear
una versión de imagen de una galería de imágenes. Las
imágenes administradas se crean a partir de máquinas
virtuales generalizadas. Una imagen administrada es un tipo
de VHD especial que se puede usar para crear varias máquinas
virtuales y que ahora se puede usar para crear versiones de
imágenes compartidas.
Instantánea Una copia de un disco duro virtual que se puede usar para
crear una versión de imagen. Las instantáneas pueden
tomarse de una máquina virtual especializada (una que no se
ha generalizado) y, luego, usarse por sí sola o con instantáneas
de discos de datos para crear una versión de imagen
especializada.
Versión de la imagen Una versión de la imagen es lo que se usa para crear una
VM cuando se usa una galería. Puede tener varias versiones
de una imagen según sea necesario para su entorno. Al igual
que una imagen administrada, cuando se usa una versión de
la imagen para crear una VM, la versión de la imagen se usa
para crear nuevos discos para la VM. Las versiones de las
imágenes pueden usarse varias veces.
IMPORTANT
Las imágenes especializadas están actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin Acuerdo de
Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características no sean
compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso complementarios
de las Versiones Preliminares de Microsoft Azure.
Limitaciones conocidas de la versión preliminar las máquinas virtuales solo se pueden crear a partir de imágenes
especializadas mediante el portal o la API. No es compatible con la CLI ni con PowerShell para la versión preliminar.
Antes de empezar
Para completar el ejemplo de este artículo, debe tener una imagen administrada existente de una máquina virtual
generalizada o una instantánea de una máquina virtual especializada. Puede seguir Tutorial: Cree una imagen
personalizada de una máquina virtual de Azure con Azure PowerShell para crear una imagen administrada o Cree
una instantánea para una máquina virtual especializada. En el caso de las instantáneas e imágenes administradas,
el tamaño del disco de datos no puede ser superior a 1 TB.
Al trabajar en este artículo, reemplace los nombres de grupo de recursos y máquina virtual cuando proceda.
NOTE
Si se ha registrado para usar galerías de imágenes compartidas durante la versión preliminar, puede que deba volver a
registrar el proveedor Microsoft.Compute . Abra Cloud Shell y escriba: az provider register -n Microsoft.Compute .
Limpieza de recursos
Cuando ya no los necesite, puede eliminar el grupo de recursos, la máquina virtual y todos los recursos
relacionados. Para ello, seleccione el grupo de recursos de la máquina virtual, seleccione Eliminar y luego
confirme el nombre del grupo de recursos para eliminar.
Si desea eliminar recursos individuales, deberá eliminarlos en el orden inverso. Por ejemplo, para eliminar una
definición de la imagen, deberá eliminar todas las versiones de la imagen creadas a partir de esa imagen.
Pasos siguientes
Puede crear también recursos de galería de imágenes compartidas con plantillas. Hay varias plantillas de Inicio
rápido de Azure disponibles:
Creación de una galería de imágenes compartidas
Creación de una definición de imagen en una galería de imágenes compartidas
Creación de una versión de imagen en una galería de imágenes compartidas
Creación de una máquina virtual a partir de la versión de la imagen
Para más información sobre las galerías de imágenes compartidas, consulte la Introducción. Si encuentra
problemas, consulte Solución de problemas de galerías de imágenes compartidas.
Creación de una galería de imágenes compartidas con
la CLI de Azure
27/11/2019 • 15 minutes to read • Edit Online
Una galería de imágenes compartidas simplifica el uso compartido de imágenes personalizadas en toda una
organización. Las imágenes personalizadas son como las imágenes de Marketplace, pero las puede crear usted
mismo. Las imágenes personalizadas pueden usarse para configuraciones de arranque como la carga previa de
aplicaciones, configuraciones de aplicaciones y otras configuraciones del sistema operativo.
La Galería de imágenes compartidas le permite compartir sus imágenes de máquina virtual personalizadas con otros
usuarios de su organización, ya sea dentro o entre regiones, dentro de un inquilino de AAD. Elija las imágenes que
desea compartir, qué regiones desea que estén disponibles en ellas y con quién desea compartirlas. Puede crear
varias galerías que le permitirán agrupar lógicamente las imágenes compartidas.
La galería es un recurso de nivel superior que proporciona control de acceso basado en roles (RBAC ). Las imágenes
pueden tener varias versiones y se puede optar por replicar cada versión de la imagen en un conjunto diferente de
regiones de Azure. La galería solo funciona con imágenes administradas.
La característica de galería de imágenes compartidas tiene varios tipos de recursos. En este artículo, usaremos o
crearemos los siguientes elementos:
RESOURCE DESCRIPCIÓN
Imagen administrada Se trata de una imagen básica que se puede usar por sí sola o
para crear una versión de imagen de una galería de imágenes.
Las imágenes administradas se crean desde máquinas virtuales
generalizadas. Una imagen administrada es un tipo de VHD
especial que se puede usar para crear varias máquinas virtuales
y que ahora se puede usar para crear versiones de imágenes
compartidas.
Versión de la imagen Una versión de la imagen es lo que se usa para crear una VM
cuando se usa una galería. Puede tener varias versiones de una
imagen según sea necesario para su entorno. Al igual que una
imagen administrada, cuando se usa una versión de la imagen
para crear una VM, la versión de la imagen se usa para crear
nuevos discos para la VM. Las versiones de las imágenes
pueden usarse varias veces.
Antes de empezar
Para completar el ejemplo de este artículo, debe tener una imagen administrada existente de una VM generalizada.
Para más información, consulte Tutorial: Creación de una imagen personalizada de una máquina virtual de Azure con
la CLI de Azure. Si la imagen administrada contiene un disco de datos, el tamaño de este no puede ser mayor de 1 TB.
Inicio de Azure Cloud Shell
Azure Cloud Shell es un shell interactivo gratuito que puede usar para ejecutar los pasos de este artículo. Tiene las
herramientas comunes de Azure preinstaladas y configuradas para usarlas en la cuenta.
Para abrir Cloud Shell, seleccione Pruébelo en la esquina superior derecha de un bloque de código. También puede ir
a https://shell.azure.com/bash para iniciar Cloud Shell en una pestaña independiente del explorador. Seleccione
Copiar para copiar los bloques de código, péguelos en Cloud Shell y, luego, presione Entrar para ejecutarlos.
Para instalar y usar la CLI de forma local, consulte Instalación de la CLI de Azure.
NOTE
Deberá esperar a que la versión de la imagen termine de compilarse y replicarse por completo antes de poder usar la misma
imagen administrada para crear otra versión de la imagen.
También puede almacenar todas las réplicas de la versión de la imagen en almacenamiento con redundancia de zona si agrega
--storage-account-type standard_zrs al crear la versión de la imagen.
az sig show \
--resource-group myGalleryRG \
--gallery-name myGallery \
--query id
Use el identificador de objeto como ámbito, junto con una dirección de correo electrónico y az role assignment create
para dar a un usuario acceso a la galería de imágenes compartidas.
az role assignment create --role "Reader" --assignee <email address> --scope <gallery ID>
Crear una VM
Cree una máquina virtual a partir de la versión de imagen más reciente mediante az vm create.
az vm create\
--resource-group myGalleryRG \
--name myVM \
--image "/subscriptions/subscription ID where the gallery is
located>/resourceGroups/myGalleryRG/providers/Microsoft.Compute/galleries/myGallery/images/myImageDefinition" \
--generate-ssh-keys
También puede usar una versión específica con el identificador de la versión de imagen del parámetro --image . Por
ejemplo, para usar la versión de imagen 1.0.0, escriba:
--image "/subscriptions/<subscription ID where the gallery is
located>/resourceGroups/myGalleryRG/providers/Microsoft.Compute/galleries/myGallery/images/myImageDefinition/versions/1.0.0"
.
Visualización de la información
Para obtener la ubicación, el estado y demás información sobre las galerías de imágenes disponibles, use az sig list.
Enumere las definiciones de las imágenes en una galería, incluida la información sobre el tipo de sistema operativo y
el estado, con az sig image-definition list.
Enumere las versiones de imágenes compartidas en una galería, con az sig image-version list.
Actualización de recursos
Existen algunas limitaciones en lo que se puede actualizar. Se pueden actualizar los siguientes elementos:
Galería de imágenes compartidas:
DESCRIPCIÓN
Definición de la imagen:
vCPU recomendadas:
Memoria recomendada
DESCRIPCIÓN
Fecha final del ciclo de vida
Versión de la imagen:
Recuento de réplicas regionales
Regiones de destino
Exclusión de la versión más reciente
Fecha final del ciclo de vida
Si planea agregar regiones de réplica, no elimine la imagen administrada de origen. La imagen administrada de
origen es necesaria para replicar la versión de la imagen a regiones adicionales.
Actualice la descripción de una galería con az sig update.
az sig update \
--gallery-name myGallery \
--resource-group myGalleryRG \
--set description="My updated description."
Actualice una versión de imagen para agregar una región para replicar con az sig image-version update. Este cambio
tardará un poco, a medida que la imagen se replica en la nueva región.
Eliminar recursos
Debe eliminar los recursos en orden inverso, eliminando primero la versión de imagen. Después de eliminar todas las
versiones de imagen, puede eliminar la definición de imagen. Después de eliminar todas las definiciones de imagen,
puede eliminar la galería.
Elimine una versión de imagen con az sig image-version delete.
az sig delete \
--resource-group myGalleryRG \
--gallery-name myGallery
Pasos siguientes
Azure Image Builder (versión preliminar)puede ayudar a automatizar la creación de la versión de imagen, incluso lo
puede usar para actualizar y crear una versión de imagen nueva a partir de una versión de imagen existente.
Puede crear también recursos de Shared Image Gallery con plantillas. Hay varias plantillas de Inicio rápido de Azure
disponibles:
Creación de una galería de imágenes compartidas
Creación de una definición de imagen en una galería de imágenes compartidas
Creación de una versión de imagen en una galería de imágenes compartidas
Creación de una máquina virtual a partir de la versión de la imagen
Para más información sobre las galerías de imágenes compartidas, consulte la Introducción. Si encuentra problemas,
consulte Solución de problemas de galerías de imágenes compartidas.
Uso compartido de imágenes de la máquina virtual
de la galería entre inquilinos de Azure
27/11/2019 • 7 minutes to read • Edit Online
Las galerías de imágenes compartidas le permiten compartir las imágenes mediante RBAC. Puede utilizar RBAC
para compartir imágenes dentro de su inquilino e incluso con personas de fuera de él. Para más información sobre
esta opción de uso compartido simple, consulte Compartir la galería.
Pero si quiere compartir las imágenes fuera de su inquilino de Azure, a escala, debe crear un registro de aplicación
para facilitar el uso compartido. Usar un registro de aplicación puede habilitar escenarios de uso compartidos más
complejos, como por ejemplo:
Administración de imágenes compartidas cuando una compañía adquiere otra y la infraestructura de Azure se
distribuye entre inquilinos independientes.
Los asociados de Azure administran la infraestructura de Azure en nombre de sus clientes. La personalización
de imágenes se realiza en el inquilino de los asociados, pero las implementaciones de infraestructura se
realizarán en el inquilino del cliente.
En Azure Portal, inicie sesión como Inquilino 2 y dé acceso de registro de aplicación al grupo de recursos donde
quiere crear la máquina virtual.
1. Seleccione el grupo de recursos, y luego haga clic en Control de acceso (IAM ) . En Agregar asignación de
roles, seleccione Agregar.
2. En Rol, escriba Colaborador.
3. En Asignar acceso a, déjelo como Usuario, grupo o entidad de servicio de Azure AD.
4. En Seleccionar, escriba myGalleryApp y luego haga clic sobre él cuando aparezca en la lista. Cuando finalice,
seleccione Guardar.
NOTE
Deberá esperar a que la versión de la imagen termine de compilarse y replicarse por completo antes de poder usar la misma
imagen administrada para crear otra versión de la imagen.
IMPORTANT
No se puede usar el portal para implementar una VM desde una imagen en otro inquilino de Azure. Para crear una VM
desde una imagen que se comparte entre los inquilinos, debe usar la CLI de Azure o Powershell.
Cree la máquina virtual en el grupo de recursos que tenga permiso en el registro de la aplicación. Reemplace la
información del ejemplo por la suya.
$resourceGroup = "myResourceGroup"
$location = "South Central US"
$vmName = "myVMfromImage"
# Set a variable for the image version in Tenant 1 using the full image ID of the shared image version
$image = "/subscriptions/<Tenant 1 subscription>/resourceGroups/<Resource
group>/providers/Microsoft.Compute/galleries/<Gallery>/images/<Image definition>/versions/<version>"
# Networking pieces
$subnetConfig = New-AzVirtualNetworkSubnetConfig -Name mySubnet -AddressPrefix 192.168.1.0/24
$vnet = New-AzVirtualNetwork -ResourceGroupName $resourceGroup -Location $location `
-Name MYvNET -AddressPrefix 192.168.0.0/16 -Subnet $subnetConfig
$pip = New-AzPublicIpAddress -ResourceGroupName $resourceGroup -Location $location `
-Name "mypublicdns$(Get-Random)" -AllocationMethod Static -IdleTimeoutInMinutes 4
$nsgRuleRDP = New-AzNetworkSecurityRuleConfig -Name myNetworkSecurityGroupRuleRDP -Protocol Tcp `
-Direction Inbound -Priority 1000 -SourceAddressPrefix * -SourcePortRange * -DestinationAddressPrefix * `
-DestinationPortRange 3389 -Access Allow
$nsg = New-AzNetworkSecurityGroup -ResourceGroupName $resourceGroup -Location $location `
-Name myNetworkSecurityGroup -SecurityRules $nsgRuleRDP
$nic = New-AzNetworkInterface -Name myNic -ResourceGroupName $resourceGroup -Location $location `
-SubnetId $vnet.Subnets[0].Id -PublicIpAddressId $pip.Id -NetworkSecurityGroupId $nsg.Id
# Create a virtual machine configuration using the $image variable to specify the shared image
$vmConfig = New-AzVMConfig -VMName $vmName -VMSize Standard_D1_v2 | `
Set-AzVMOperatingSystem -Windows -ComputerName $vmName -Credential $cred | `
Set-AzVMSourceImage -Id $image | `
Add-AzVMNetworkInterface -Id $nic.Id
Pasos siguientes
Puede crear también recursos de galería de imágenes compartidas con Azure Portal.
Solución de problemas de galerías de imágenes
compartidas
27/11/2019 • 8 minutes to read • Edit Online
Si tiene problemas al realizar cualquier operación en galerías de imágenes compartidas, definiciones de imágenes
y versiones de imágenes, vuelva a ejecutar el comando con errores en modo de depuración. El modo de
depuración se activa al pasar el conmutador -debug con la CLI y el conmutador -debug con PowerShell. Una vez
que haya encontrado el error, siga este documento para solucionar los errores.
La replicación es lenta
Use la marca --expand ReplicationStatus para comprobar si se ha completado la replicación en todas las
regiones de destino especificadas. Si no es así, espere hasta 6 horas para que se complete el trabajo. Si se produce
un error, desencadene el comando de nuevo para crear y replicar la versión de la imagen. Si va a replicar la
versión de la imagen en una gran cantidad de regiones de destino, tenga en cuenta la posibilidad de realizar la
replicación en fases.
Las imágenes estandarizadas de máquinas virtuales permiten a las organizaciones migrar a la nube y garantizar la
coherencia de las implementaciones. Normalmente, las imágenes incluyen opciones de seguridad y de
configuración predefinidas y el software necesario. La configuración de su propia canalización de creación de
imágenes requiere tiempo, una infraestructura y el programa de instalación, pero con Image Builder de máquina
virtual de Azure, basta con que proporcione una configuración sencilla que describa la imagen y la envíe al
servicio para que se cree y se distribuya.
Image Builder de máquina virtual de Azure (Azure Image Builder) le permite empezar con una imagen de Azure
Marketplace basada en Windows o Linux, imágenes personalizadas existentes o ISO de Red Hat Enterprise Linux
(RHEL ) y empezar a agregar sus propias personalizaciones. Image Builder se compila en HashiCorp Packer, por lo
que puede importar incluso los scripts del aprovisionador de shell de Packer existentes. También puede especificar
dónde quiere que se hospeden sus imágenes, en la Azure Shared Image Gallery, como una imagen administrada o
un VHD.
IMPORTANT
Actualmente, el generador de imágenes de Azure se encuentra en versión preliminar pública. Esta versión preliminar se
ofrece sin Acuerdo de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas
características no sean compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de
uso complementarios de las Versiones Preliminares de Microsoft Azure.
Regions
El servicio Azure Image Builder estará disponible en versión preliminar en estas regiones. Las imágenes se pueden
distribuir fuera de estas regiones.
East US
Este de EE. UU. 2
Centro occidental de EE.UU.
Oeste de EE. UU.
Oeste de EE. UU. 2
SO compatible
AIB será compatible con imágenes del sistema operativo base de Azure Marketplace:
Ubuntu 18.04
Ubuntu 16.04
RHEL 7.6
CentOS 7.6
Windows 10 RS5 Enterprise/Professional/Enterprise para escritorio virtual (EVD )
Windows 2016
Windows 2019
AIB será compatible con los ISO de RHEL, como un origen para:
RHEL 7.3
RHEL 7.4
RHEL 7.5
ISO de RHEL 7.6 no se admite, pero está en proceso de prueba.
Cómo funciona
Azure Image Builder es un servicio de Azure totalmente administrado al que se accede a través de un proveedor
de recursos de Azure. El proceso Azure Image Builder tiene tres partes principales: origen, personalización y
distribución, representadas en una plantilla. El diagrama siguiente muestra los componentes, con algunas de sus
propiedades.
Proceso de Image Builder
1. Cree la plantilla de imagen como un archivo .json. Este archivo .json contiene información sobre el origen, las
personalizaciones y la distribución de la imagen. Hay varios ejemplos en el repositorio de GitHub de Azure
Image Builder.
2. Al enviarla al servicio, se creará un artefacto de plantilla de imagen en el grupo de recursos que especifique. En
segundo plano, Image Builder descargará la imagen de origen o ISO y los scripts, según sea necesario. Estos se
almacenan en un grupo de recursos independiente que se crea automáticamente en la suscripción, en el
formato siguiente: IT_<DestinationResourceGroup><TemplateName>.
3. Una vez creada la plantilla de imagen, podrá compilar la imagen. En segundo plano, Image Builder utiliza los
archivos de origen y la plantilla para crear una máquina virtual (D1v2), una red, una dirección IP pública y un
almacenamiento en el grupo de recursos IT_<GrupoDeRecursosDeDestino><NombreDePlantilla>.
4. Como parte de la creación de la imagen, Image Builder distribuye la imagen según la plantilla y luego elimina
los recursos adicionales en el grupo de recursos IT_<DestinationResourceGroup > <TemplateName > que se
ha creado para el proceso.
Permisos
Para permitir que Azure VM Image Builder distribuya las imágenes a las imágenes administradas o a Shared
Image Gallery, deberá proporcionar permisos de "colaborador" para el servicio "Azure Virtual Machine Image
Builder" (Id. de aplicación: cf32a0cc-373c-47c9-9156-0db11f6a6dfc ) en los grupos de recursos.
Si usa una imagen administrada personalizada existente o una versión de la imagen, Azure Image Builder
necesitará como mínimo un acceso de "lector" a esos grupos de recursos.
Puede asignar accesos con la CLI de Azure:
Si no se encuentra la cuenta de servicio, puede que la suscripción en la que va a agregar la asignación de roles aún
no se haya registrado para el proveedor de recursos.
Costos
Se incurrirá en algunos costos de procesos, redes y almacenamiento al crear, compilar y almacenar las imágenes
con Azure Image Builder. Estos costos son similares a los que conlleva la creación manual de imágenes
personalizadas. En el caso de los recursos, se le cargarán las tarifas que tenga en Azure.
Durante el proceso de creación de imagen, los archivos se descargan y se almacenan en el grupo de recursos de
IT_<DestinationResourceGroup>_<TemplateName> , que incurrirá en costos menores de almacenamiento. Si no quiere
conservarlos, elimine la plantilla de imagen después de la compilación de la imagen.
Image Builder crea una máquina virtual con un tamaño D1v2 y el almacenamiento y redes que necesita. Estos
recursos estarán en vigor durante el proceso de compilación y se eliminarán una vez que Image Builder haya
terminado de crear la imagen.
Azure Image Builder distribuirá la imagen a las regiones elegidas, lo que podría suponer cargos de salida de red.
Pasos siguientes
Para probar Azure Image Builder, consulte los artículos para la compilación de imágenes de Linux o Windows.
Vista previa: Creación de una máquina virtual
Windows con Azure Image Builder
18/11/2019 • 8 minutes to read • Edit Online
En este artículo se muestra cómo puede crear una imagen personalizada de Windows mediante el generador de
imágenes de máquina virtual de Azure. En el ejemplo de este artículo se usan personalizadores para personalizar
la imagen:
PowerShell (ScriptUri): para descargar y ejecutar un script de PowerShell.
Reinicio de Windows: reinicia la máquina virtual.
PowerShell (insertado) ejecuta un comando específico. En este ejemplo, se crea un directorio en la máquina
virtual mediante mkdir c:\\buildActions .
Archivo: para copiar un archivo de GitHub en la máquina virtual. En este ejemplo se copia index.md en
c:\buildArtifacts\index.html en la máquina virtual.
IMPORTANT
Azure Image Builder se encuentra actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin Acuerdo
de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características no sean
compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso complementarios
de las Versiones Preliminares de Microsoft Azure.
Compruebe el registro.
Configuración de variables
Usaremos algunos datos de forma repetida, por lo que crearemos diversas variables para almacenar esa
información.
Cree una variable para el id. de suscripción. Puede obtenerlo mediante az account show | grep id .
vi helloImageTemplateLinux.json
NOTE
Para la imagen de origen, siempre debe especificar una versión; no puede usar latest . Si agrega o cambia el grupo de
recursos adonde se distribuye la imagen, tiene que asegurarse de que los permisos estén establecidos en el grupo de
recursos.
Crear la imagen
Envío de la configuración de la imagen al servicio de generador de imágenes de máquina virtual
az resource create \
--resource-group $imageResourceGroup \
--properties @helloImageTemplateWin.json \
--is-full-object \
--resource-type Microsoft.VirtualMachineImages/imageTemplates \
-n helloImageTemplateWin01
NOTE
No debe eliminar el grupo de recursos de almacenamiento provisional directamente. Primero elimine el artefacto de la
plantilla de imagen, esto hará que se elimine el grupo de recursos de almacenamiento provisional.
az resource invoke-action \
--resource-group $imageResourceGroup \
--resource-type Microsoft.VirtualMachineImages/imageTemplates \
-n helloImageTemplateWin01 \
--action Run
az vm create \
--resource-group $imageResourceGroup \
--name aibImgWinVm00 \
--admin-username aibuser \
--admin-password <password> \
--image $imageName \
--location $location
Comprobación de la personalización
Cree una conexión de Escritorio remoto a la máquina virtual con el nombre de usuario y la contraseña que ha
establecido al crear la máquina virtual. Dentro de la máquina virtual, abra un símbolo del sistema y escriba lo
siguiente:
dir c:\
Limpieza
Cuando haya terminado, elimine los recursos.
Eliminar la plantilla de Image Builder
az resource delete \
--resource-group $imageResourceGroup \
--resource-type Microsoft.VirtualMachineImages/imageTemplates \
-n helloImageTemplateWin01
Pasos siguientes
Para obtener más información sobre los componentes del archivo .json que se usan en este artículo, vea
Referencia de la plantilla de generador de imágenes.
Vista previa: Creación de una imagen de Windows y
distribución en una galería de imágenes compartidas
18/11/2019 • 8 minutes to read • Edit Online
En este artículo se muestra cómo puede usar Azure Image Builder para crear una versión de imagen en una
galería de imágenes compartidas y después distribuirla globalmente.
Se usará una plantilla .json para configurar la imagen. El archivo .json que se usa aquí es:
helloImageTemplateforWinSIG.json.
Para distribuir la imagen en una galería de imágenes compartidas, en la plantilla se usa sharedImage como valor
de la sección distribute de la plantilla.
IMPORTANT
Azure Image Builder se encuentra actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin Acuerdo de
Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características no sean
compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso complementarios
de las Versiones Preliminares de Microsoft Azure.
Compruebe el registro.
Cree una variable para el identificador de la suscripción. Puede obtenerlo mediante az account show | grep id .
subscriptionID="Subscription ID"
Conceda a Azure Image Builder permiso para crear recursos en ese grupo de recursos. El valor --assignee es el
identificador de registro de aplicación para el servicio Image Builder.
az sig create \
-g $sigResourceGroup \
--gallery-name $sigName
curl
https://raw.githubusercontent.com/danielsollondon/azvmimagebuilder/master/quickquickstarts/1_Creating_a_Custom
_Win_Shared_Image_Gallery_Image/helloImageTemplateforWinSIG.json -o helloImageTemplateforWinSIG.json
sed -i -e "s/<subscriptionID>/$subscriptionID/g" helloImageTemplateforWinSIG.json
sed -i -e "s/<rgName>/$sigResourceGroup/g" helloImageTemplateforWinSIG.json
sed -i -e "s/<imageDefName>/$imageDefName/g" helloImageTemplateforWinSIG.json
sed -i -e "s/<sharedImageGalName>/$sigName/g" helloImageTemplateforWinSIG.json
sed -i -e "s/<region1>/$location/g" helloImageTemplateforWinSIG.json
sed -i -e "s/<region2>/$additionalregion/g" helloImageTemplateforWinSIG.json
sed -i -e "s/<runOutputName>/$runOutputName/g" helloImageTemplateforWinSIG.json
az resource create \
--resource-group $sigResourceGroup \
--properties @helloImageTemplateforWinSIG.json \
--is-full-object \
--resource-type Microsoft.VirtualMachineImages/imageTemplates \
-n helloImageTemplateforWinSIG01
az resource invoke-action \
--resource-group $sigResourceGroup \
--resource-type Microsoft.VirtualMachineImages/imageTemplates \
-n helloImageTemplateforWinSIG01 \
--action Run
La creación de la imagen y su replicación en las dos regiones puede llevar un tiempo. Espere a que termine esta
parte antes de pasar a la creación de una máquina virtual.
Comprobación de la personalización
Cree una conexión de Escritorio remoto a la máquina virtual con el nombre de usuario y la contraseña que ha
establecido al crear la máquina virtual. Dentro de la máquina virtual, abra un símbolo del sistema y escriba lo
siguiente:
dir c:\
Debería ver un directorio con el nombre buildActions , que se ha creado durante la personalización de la imagen.
Limpieza de recursos
Si ahora quiere volver a personalizar la versión de la imagen para crear una nueva de la misma imagen, omita
este paso y vaya a Uso de Azure Image Builder para crear otra versión de la imagen.
Esta acción eliminará la imagen que se ha creado, junto con todos los demás archivos de recursos. Asegúrese de
que haya terminado con esta implementación antes de eliminar los recursos.
Al eliminar los recursos de la galería de imágenes, tendrá que eliminar todas las versiones de la imagen antes de
poder eliminar la definición de la imagen que se ha usado para crearlas. Para eliminar una galería, primero tiene
que haber eliminado todas las definiciones de imagen de la galería.
Elimine la plantilla de Azure Image Builder.
az resource delete \
--resource-group $sigResourceGroup \
--resource-type Microsoft.VirtualMachineImages/imageTemplates \
-n helloImageTemplateforWinSIG01
Obtenga la versión de la imagen creada por el generador de imágenes, que siempre empieza por 0. , y después
elimínela.
Elimine la galería.
Pasos siguientes
Para obtener información sobre cómo actualizar la versión de la imagen que ha creado, vea Uso de Azure Image
Builder para crear otra versión de la imagen.
Vista previa: Creación de una versión de imagen a
partir de otra ya existente con Azure Image Builder
18/11/2019 • 6 minutes to read • Edit Online
En este artículo se muestra cómo tomar una versión de imagen existente en una galería de imágenes
compartidas, actualizarla y publicarla como una nueva versión de imagen en la galería.
Se usará una plantilla .json de ejemplo para configurar la imagen. El archivo .json que se usa aquí es:
helloImageTemplateforSIGfromWinSIG.json.
IMPORTANT
Azure Image Builder se encuentra actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin Acuerdo
de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características no
sean compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso
complementarios de las Versiones Preliminares de Microsoft Azure.
Compruebe el registro.
Cree una variable para el identificador de la suscripción. Puede obtenerlo mediante az account show | grep id .
subscriptionID=<Subscription ID>
Si ya tiene una galería de imágenes compartidas propia y no ha seguido el ejemplo anterior, tendrá que asignar
permisos a Image Builder para acceder al grupo de recursos, para que pueda acceder a la galería.
Crear la imagen
Envíe la configuración de la imagen al servicio de generador de imágenes de máquina virtual.
az resource create \
--resource-group $sigResourceGroup \
--properties @helloImageTemplateforSIGfromWinSIG.json \
--is-full-object \
--resource-type Microsoft.VirtualMachineImages/imageTemplates \
-n imageTemplateforSIGfromWinSIG01
az resource invoke-action \
--resource-group $sigResourceGroup \
--resource-type Microsoft.VirtualMachineImages/imageTemplates \
-n imageTemplateforSIGfromWinSIG01 \
--action Run
Espere hasta que se haya creado la imagen y la replicación antes de continuar con el paso siguiente.
Comprobación de la personalización
Cree una conexión de Escritorio remoto a la máquina virtual con el nombre de usuario y la contraseña que ha
establecido al crear la máquina virtual. Dentro de la máquina virtual, abra un símbolo del sistema y escriba lo
siguiente:
dir c:\
Pasos siguientes
Para obtener más información sobre los componentes del archivo .json que se usan en este artículo, vea
Referencia de la plantilla de generador de imágenes.
Creación de una imagen y usar una identidad
administrada asignada por el usuario para acceder a
archivos en Azure Storage
18/11/2019 • 7 minutes to read • Edit Online
El generador de imágenes de Azure admite el uso de scripts o la copia de archivos desde varias ubicaciones, como
GitHub, Azure Storage, etc. Para utilizarlos, el generador de imágenes de Azure debe haber podido acceder
externamente a ellos, pero puede proteger los blobs de Azure Storage mediante tokens de SAS.
En este artículo se muestra cómo crear una imagen personalizada mediante el generador de imágenes de máquina
virtual de Azure, en que el servicio usará una identidad administrada asignada por el usuario para acceder a los
archivos de Azure Storage para personalizar la imagen, sin tener que dar acceso público a los archivos ni
configurar tokens de SAS.
En el ejemplo siguiente, creará dos grupos de recursos: uno se utilizará para la imagen personalizada y el otro
hospedará una cuenta de Azure Storage, que contiene un archivo de script. Esto simula un escenario real, en que
puede tener los artefactos de compilación o los archivos de imagen en diferentes cuentas de almacenamiento, al
margen del generador de imágenes. Creará una identidad asignada por el usuario y, a continuación, concederá
permisos de lectura en el archivo de script, pero no establecerá ningún acceso público a ese archivo. Después,
usará el personalizador de shell para descargar y ejecutar ese script desde la cuenta de almacenamiento.
IMPORTANT
Actualmente, el generador de imágenes de Azure se encuentra en versión preliminar pública. Esta versión preliminar se ofrece
sin Acuerdo de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas
características no sean compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de
uso complementarios de las Versiones Preliminares de Microsoft Azure.
Compruebe el registro.
Cree una variable para el id. de suscripción. Puede obtenerlo mediante az account show | grep id .
# script container
scriptStorageAccContainer=scriptscont$(date +'%s')
# script url
scriptUrl=https://$scriptStorageAcc.blob.core.windows.net/$scriptStorageAccContainer/customizeScript.sh
Conceda al generador de imágenes permiso para crear recursos en el grupo de recursos de imagen. El valor
--assignee es el identificador de registro de aplicación para el servicio del generador de imágenes.
az role assignment create \
--assignee cf32a0cc-373c-47c9-9156-0db11f6a6dfc \
--role Contributor \
--scope /subscriptions/$subscriptionID/resourceGroups/$imageResourceGroup
curl
https://raw.githubusercontent.com/danielsollondon/azvmimagebuilder/master/quickquickstarts/7_Creating_Custom_Im
age_using_MSI_to_Access_Storage/helloImageTemplateMsi.json -o helloImageTemplateMsi.json
sed -i -e "s/<subscriptionID>/$subscriptionID/g" helloImageTemplateMsi.json
sed -i -e "s/<rgName>/$imageResourceGroup/g" helloImageTemplateMsi.json
sed -i -e "s/<region>/$location/g" helloImageTemplateMsi.json
sed -i -e "s/<imageName>/$imageName/g" helloImageTemplateMsi.json
sed -i -e "s%<scriptUrl>%$scriptUrl%g" helloImageTemplateMsi.json
sed -i -e "s%<imgBuilderId>%$imgBuilderId%g" helloImageTemplateMsi.json
sed -i -e "s%<runOutputName>%$runOutputName%g" helloImageTemplateMsi.json
Crear la imagen
Envíe la configuración de la imagen al servicio del generador de imágenes de Azure.
az resource create \
--resource-group $imageResourceGroup \
--properties @helloImageTemplateMsi.json \
--is-full-object \
--resource-type Microsoft.VirtualMachineImages/imageTemplates \
-n helloImageTemplateMsi01
Crear una VM
Cree una máquina virtual a partir de la imagen.
az vm create \
--resource-group $imageResourceGroup \
--name aibImgVm00 \
--admin-username aibuser \
--image $imageName \
--location $location \
--generate-ssh-keys
Una vez creada la máquina virtual, inicie una sesión de SSH con la máquina virtual.
ssh aibuser@<publicIp>
Verá que la imagen se ha personalizado con un mensaje del día en cuanto se ha establecido la conexión SSH.
*******************************************************
** This VM was built from the: **
** !! AZURE VM IMAGE BUILDER Custom Image !! **
** You have just been Customized :-) **
*******************************************************
Limpieza
Cuando haya terminado, puede eliminar los recursos si ya no son necesarios.
Pasos siguientes
Si tiene algún problema para trabajar con el generador de imágenes de Azure, consulte Solucionar problemas.
Vista previa: Creación de una plantilla de Azure Image Builder
18/11/2019 • 26 minutes to read • Edit Online
Azure Image Builder utiliza un archivo .json para trasladar la información al servicio Image Builder. En este artículo analizaremos las secciones del archivo json, para
que pueda compilar su propio archivo. Para ver ejemplos de archivos .json completos, consulte el GitHub de Azure Image Builder.
Este es el formato de plantilla básico:
{
"type": "Microsoft.VirtualMachineImages/imageTemplates",
"apiVersion": "2019-05-01-preview",
"location": "<region>",
"tags": {
"<name": "<value>",
"<name>": "<value>"
}
"identity":{},
"dependsOn": [],
"properties": {
"buildTimeoutInMinutes": <minutes>,
"build": {},
"customize": {},
"distribute": {}
}
}
"type": "Microsoft.VirtualMachineImages/imageTemplates",
"apiVersion": "2019-05-01-preview",
Location
La ubicación es la región donde se creará la imagen personalizada. Para la versión preliminar de Image Builder, se admiten las siguientes regiones:
East US
Este de EE. UU. 2
Centro occidental de EE.UU.
Oeste de EE. UU.
Oeste de EE. UU. 2
"location": "<region>",
Etiquetas
Estos son los pares clave-valor que puede especificar para la imagen que se genera.
Dependencia (opcional)
Esta sección opcional se puede usar para asegurarse de que las dependencias se completan antes de continuar.
"dependsOn": [],
Identidad
De forma predeterminada, Image Builder admite el uso de scripts o la copia de archivos desde varias ubicaciones, como, por ejemplo, GitHub y Azure Storage. Para
utilizar estos servicios, deben estar accesibles públicamente.
También puede usar una identidad administrada de Azure asignada por el usuario, que usted habrá definido, para permitir que Image Builder acceda a Azure Storage,
siempre que la identidad tenga como mínimo el permiso de "Lector de datos de Storage Blob" en la cuenta de Azure Storage. Esto significa que no es necesario que los
blobs de almacenamiento sean accesibles externamente ni configurar tokens SAS de instalación.
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"<imgBuilderId>": {}
}
},
Para ver un ejemplo completo, consulte Usar una identidad administrada de Azure asignada por el usuario para acceder a los archivos de Azure Storage.
Compatibilidad de Image Builder para una identidad asignada por el usuario: • Solo admite una identidad • No admite nombres de dominio personalizados
Para obtener más información, consulte ¿Qué son las identidades administradas para los recursos de Azure? Para obtener más información sobre la implementación de
esta característica, consulte Configurar identidades administradas para los recursos de Azure en una máquina virtual de Azure mediante la CLI de Azure.
Propiedades: origen
La sección source contiene información acerca de la imagen de origen que usará Image Builder.
La API requiere un "SourceType" que define el origen de la compilación de imagen. Actualmente hay tres tipos:
ISO: utilice esta opción cuando el origen sea un ISO de RHEL.
PlatformImage: indicado para los casos en que la imagen de origen es una imagen de Marketplace.
ManagedImage: use esta opción cuando empiece desde una imagen administrada normal.
SharedImageVersion: se utiliza cuando se usa como origen una versión de la imagen de una galería de imágenes compartidas.
Origen de ISO
Para la versión preliminar, Azure Image Builder solo admite el uso de ISO de DVD binarios de Red Hat Enterprise Linux 7.x publicados. Image Builder admite:
RHEL 7.3
RHEL 7.4
RHEL 7.5
"source": {
"type": "ISO",
"sourceURI": "<sourceURI from the download center>",
"sha256Checksum": "<checksum associated with ISO>"
}
Para obtener los valores sourceURI y sha256Checksum , vaya a https://access.redhat.com/downloads y, a continuación, seleccione el producto Red Hat Enterprise Linux
y una versión compatible.
En la lista de Instaladores e imágenes para Red Hat Enterprise Linux Server, deberá copiar el vínculo de DVD binario de Red Hat Enterprise Linux 7.x y la suma de
comprobación.
NOTE
Los tokens de acceso de los vínculos se actualizan a intervalos frecuentes, por lo que, cada vez que desee enviar una plantilla, deberá comprobar si la dirección del vínculo de RH ha
cambiado.
Origen de PlatformImage
Azure Image Builder admite las siguientes imágenes de Azure Marketplace:
Ubuntu 18.04
Ubuntu 16.04
RHEL 7.6
CentOS 7.6
Windows 2016
Windows 2019
"source": {
"type": "PlatformImage",
"publisher": "Canonical",
"offer": "UbuntuServer",
"sku": "18.04-LTS",
"version": "18.04.201903060"
},
Aquí, las propiedades son las mismas que se utilizan para crear máquinas virtuales. Mediante la CLI de Azure, ejecute lo siguiente para obtener las propiedades:
NOTE
La versión no puede ser la "más reciente", deberá usar el comando anterior para obtener un número de versión.
Origen de ManagedImage
Establece la imagen de origen como una imagen administrada existente de una máquina virtual o un disco duro virtual generalizados. La imagen administrada de
origen debe ser de un sistema operativo compatible y encontrarse en la misma región que la plantilla de Azure Image Builder.
"source": {
"type": "ManagedImage",
"imageId": "/subscriptions/<subscriptionId>/resourceGroups/{destinationResourceGroupName}/providers/Microsoft.Compute/images/<imageName>"
}
imageId debe ser el valor de ResourceId de la imagen administrada. Use az image list para enumerar las imágenes disponibles.
Origen de SharedImageVersion
Establece la imagen de origen en una versión de la imagen existente de una galería de imágenes compartidas. La versión de la imagen debe ser de un sistema
operativo compatible y la imagen debe replicarse a la misma región que la plantilla de Azure Image Builder.
"source": {
"type": "SharedImageVersion",
"imageVersionID": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/p
roviders/Microsoft.Compute/galleries/<sharedImageGalleryName>/images/<imageDefinitionName/versions/<imageVersion>"
}
El imageVersionId debe ser el valor de ResourceId de la versión de la imagen. Use lista de versiones de imagen con firma de Azure para obtener una lista de las
versiones de imagen.
Propiedades: buildTimeoutInMinutes
De manera predeterminada, Image Builder se ejecutará durante 240 minutos. Después de esto, se agotará el tiempo de espera y se detendrá, así se haya completado la
compilación de la imagen como si no. Si se alcanza el tiempo de espera, verá un error similar al siguiente:
[ERROR] Failed while waiting for packerizer: Timeout waiting for microservice to
[ERROR] complete: 'context deadline exceeded'
Si no se especifica un valor de buildTimeoutInMinutes o se establece en 0, se usará el valor predeterminado. Puede aumentar o disminuir el valor, hasta el máximo de
960 min (16 horas). En Windows, no se recomienda establecer este valor por debajo de 60 minutos. Si alcanza el tiempo de espera, revise los registros para ver si el
paso de personalización está esperando algo, como la entrada del usuario.
Si necesita más tiempo para que se completen las personalizaciones, establezca el valor en lo que crea que necesita, con una pequeña sobrecarga. Pero no lo establezca
demasiado alto, ya que es posible que tenga que esperar a que se agote el tiempo de espera antes de ver un error.
Propiedades: personalización
Image Builder admite varios "personalizadores". Los personalizadores son funciones que se utilizan para personalizar la imagen, como, por ejemplo, ejecutar scripts o
reiniciar los servidores.
Al usar customize :
Puede usar varios personalizadores, pero deben tener un único name .
Los personalizadores se ejecutan en el orden especificado en la plantilla.
Si se produce un error en un personalizador, todo el componente de personalización producirá un error e informará de un error.
Es muy recomendable que pruebe exhaustivamente el script antes de usarlo en una plantilla. Será más fácil depurar el script en su propia máquina virtual.
No incluya información confidencial en los scripts.
Las ubicaciones de los scripts deben estar accesibles públicamente, a menos que esté usando MSI.
"customize": [
{
"type": "Shell",
"name": "<name>",
"scriptUri": "<path to script>"
},
{
"type": "Shell",
"name": "<name>",
"inline": [
"<command to run inline>",
]
}
],
La sección de personalización es una matriz. Azure Image Builder recorrerá los personalizadores en orden secuencial. Cualquier error en un personalizador producirá
un error en el proceso de compilación.
Personalizador de shell
El personalizador de shell admite la ejecución de scripts de shell, que deben estar accesibles públicamente para que IB pueda acceder a ellos.
"customize": [
{
"type": "Shell",
"name": "<name>",
"scriptUri": "<link to script>"
},
],
"customize": [
{
"type": "Shell",
"name": "<name>",
"inline": "<commands to run>"
},
],
SO compatible: Linux
Propiedades de personalización:
tipo: Shell
nombre: nombre para realizar el seguimiento de la personalización
scriptUri: URI a la ubicación del archivo
inline: matriz de comandos de shell, separados por comas.
NOTE
Al ejecutar el personalizador de shell con el origen ISO de RHEL, deberá asegurarse de que el primer shell de personalización admite el registro con un servidor de derechos de Red Hat
antes de que se produzca cualquier personalización. Una vez completada la personalización, deberá anular el registro del script con el servidor de derechos.
"customize": [
"type{ ": "WindowsRestart",
"restartCommand": "shutdown /r /f /t 0 /c",
"restartCheckCommand": "echo Azure-Image-Builder-Restarted-the-VM > buildArtifacts/azureImageBuilderRestart.txt",
"restartTimeout": "5m"
}],
SO compatible: Windows
Propiedades de personalización:
Tipo: WindowsRestart
restartCommand: comando para ejecutar el reinicio (opcional). El valor predeterminado es 'shutdown /r /f /t 0 /c \"packer restart\"' .
restartCheckCommand: comando para comprobar si el reinicio se realizó correctamente (opcional).
restartTimeout: tiempo de expiración del reinicio especificado como una cadena de magnitud y unidad. Por ejemplo, 5m (5 minutos) o 2h (2 horas). El valor
predeterminado es: "5 m"
Personalizador de PowerShell
El personalizador de shell admite la ejecución de scripts de PowerShell y comandos alineados; los scripts deben estar accesibles públicamente para que IB pueda
acceder a ellos.
"customize": [
{
"type": "PowerShell",
"name": "<name>",
"scriptUri": "<path to script>"
},
{
"type": "PowerShell",
"name": "<name>",
"inline": "<PowerShell syntax to run>",
"valid_exit_codes": "<exit code>"
}
],
"customize": [
{
"type": "File",
"name": "<name>",
"sourceUri": "<source location>",
"destination": "<destination>"
}
]
NOTE
el personalizador de archivos solo es adecuado para descargas de archivos pequeños, inferiores a 20 MB. Para descargas de archivos más grandes, use un script o un comando
insertado, el código de uso para descargar archivos, como wget o curl de Linux, o Invoke-WebRequest de Windows.
Los archivos del personalizador de archivos se pueden descargar desde Azure Storage mediante MSI.
Generalize
De forma predeterminada, Azure Image Builder también ejecutará código de "desaprovisionamiento" al final de cada fase de personalización de la imagen con el fin de
"generalizar" la imagen. La generalización es un proceso en el que la imagen se configura para que pueda volver a usarse para crear varias máquinas virtuales. Para las
máquinas virtuales de Windows, Azure Image Builder utiliza Sysprep. Para Linux, Azure Image Builder ejecuta "waagent-deprovision".
Es posible que los comandos que utiliza Image Builder para la generalización no sean adecuados para todas las situaciones, por lo que Azure Image Builder le permitirá
personalizar este comando si es necesario.
Si está migrando una personalización existente y usa comandos Sysprep/waagent diferentes, puede usar los comandos genéricos de Image Builder y, si la creación de
la máquina virtual produce un error, usar sus propios comandos Sysprep o waagent.
Si Azure Image Builder crea una imagen personalizada de Windows correctamente y usted crea una máquina virtual a partir de ella pero la creación produce un error o
no se realiza correctamente, deberá revisar la documentación de Windows Server Sysprep o presentar una solicitud de soporte técnico al equipo de soporte técnico del
Servicio al cliente de Windows Server Sysprep, quien podrá solucionar problemas y orientarlo en la utilización correcta de Sysprep.
Comando de Sysprep predeterminado
Propiedades: distribución
Azure Image Builder admite tres destinos de distribución:
managedImage: imagen administrada.
sharedImage: galería de imágenes compartidas.
VHD: disco duro virtual en una cuenta de almacenamiento.
Puede distribuir una imagen a ambos tipos de destino en la misma configuración; para ello, consulte estos ejemplos.
Dado que puede tener más de un destino al que distribuir, Image Builder mantiene un estado para cada destino de distribución al que puede accederse consultando el
runOutputName . El runOutputName es un objeto que puede consultar después de la distribución para obtener información acerca de esa distribución. Por ejemplo, puede
consultar la ubicación del disco duro virtual o las regiones a las que se ha replicado la versión de la imagen. Se trata de una propiedad de cada destino de distribución.
El runOutputName debe ser único para cada destino de distribución.
Distribución: managedImage
El resultado de la imagen será un recurso de imagen administrada.
"distribute": [
{
"type":"managedImage",
"imageId": "<resource ID>",
"location": "<region>",
"runOutputName": "<name>",
"artifactTags": {
"<name": "<value>",
"<name>": "<value>"
}
}]
Propiedades de la distribución:
type: managedImage
imageId: identificador de recurso de la imagen de destino, formato esperado:
/subscriptions/<subscriptionId>/resourceGroups/<destinationResourceGroupName>/providers/Microsoft.Compute/images/<imageName>
location: ubicación de la imagen administrada.
runOutputName: nombre único para identificar la distribución.
artifactTags: etiquetas de par clave-valor opcionales especificadas por el usuario.
NOTE
El grupo de recursos de destino debe existir. Si quiere que la imagen se distribuya a otra región, el tiempo de implementación será mayor.
Distribución: sharedImage
La Galería de imágenes compartidas de Azure es un nuevo servicio de administración de imágenes que permite administrar la replicación de las regiones de la imagen,
el control de versiones y el uso compartido de imágenes personalizadas. Azure Image Builder admite la distribución con este servicio, por lo que puede distribuir
imágenes a las regiones admitidas por las galerías de imágenes compartidas.
Una galería de imágenes compartidas tiene los siguientes componentes:
Galería: contenedor para varias imágenes compartidas. Una galería se implementa en una región.
Definiciones de imagen: una agrupación conceptual para las imágenes.
Versiones de las imágenes: se trata de un tipo de imagen usado para implementar una máquina virtual o un conjunto de escalado. Las versiones de las imágenes se
pueden replicar a otras regiones en las que deban implementarse máquinas virtuales.
Antes de poder distribuir a la Galería de imágenes, debe crear una galería y una definición de imagen; para ello, consulte Imágenes compartidas.
{
"type": "sharedImage",
"galleryImageId": "<resource ID>",
"runOutputName": "<name>",
"artifactTags": {
"<name>": "<value>",
"<name>": "<value>"
},
"replicationRegions": [
"<region where the gallery is deployed>",
"<region>"
]
}
NOTE
Puede usar Azure Image Builder en una región distinta a la de la galería, pero el servicio Azure Image Builder tendrá que transferir la imagen entre los centros de datos, lo que requerirá
más tiempo. Image Builder creará automáticamente una versión de la imagen, basándose en un entero monotónico. Actualmente no lo puede especificar.
Distribución: VHD
Puede generar un disco duro virtual. A continuación, puede copiar el disco duro virtual y usarlo para publicar en Azure MarketPlace o usarlo con Azure Stack.
{
"type": "VHD",
"runOutputName": "<VHD name>",
"tags": {
"<name": "<value>",
"<name>": "<value>"
}
}
az resource show \
--ids
"/subscriptions/$subscriptionId/resourcegroups/<imageResourceGroup>/providers/Microsoft.VirtualMachineImages/imageTemplates/<imageTemplateName>/runOutputs/<runOut
putName>" | grep artifactUri
NOTE
Una vez creado el disco duro virtual, cópielo en una ubicación distinta tan pronto como sea posible. El disco duro virtual se almacena en una cuenta de almacenamiento del grupo de
recursos temporal creado al enviar la plantilla de imagen al servicio Azure Image Builder. Si elimina la plantilla de imagen, perderá el disco duro virtual.
Pasos siguientes
Encontrará archivos .json de ejemplo para diferentes escenarios en el GitHub de Azure Image Builder.
Buscar imágenes de VM de Windows en Azure
Marketplace con Azure PowerShell
27/11/2019 • 11 minutes to read • Edit Online
En este artículo se describe cómo usar Azure PowerShell para buscar imágenes de VM en Azure Marketplace. A
continuación, puede especificar una imagen de Marketplace cuando se crea una máquina virtual mediante
programación con PowerShell, plantillas de Resource Manager u otras herramientas.
También puede examinar las imágenes y ofertas disponibles mediante el escaparate de Azure Marketplace, Azure
Portal o la CLI de Azure.
Terminología
Una imagen de Marketplace de Azure tiene los atributos siguientes:
Publicador: Organización que ha creado la imagen. Ejemplos: Canonical, MicrosoftWindowsServer
Oferta: nombre de un grupo de imágenes relacionadas creadas por un publicador. Ejemplos: UbuntuServer,
WindowsServer
SKU: Instancia de una oferta, por ejemplo, una versión principal de una distribución. Ejemplos: 18.04-LTS,
2019-Datacenter
Versión: número de versión de una SKU de imagen.
Para identificar una imagen de Marketplace cuando se implementa una máquina virtual mediante programación,
brinde estos valores de manera individual como parámetros. Algunas herramientas aceptan un URN de imagen
que combina estos valores separados por el carácter de dos puntos (:): Publicador:Oferta:SKU:Versión. En un
URN, puede reemplazar el número de versión por "latest", que selecciona la versión más reciente de la imagen.
Si el publicador de la imagen proporciona términos adicionales de licencia y compra, debe aceptar esos términos
y habilitar la implementación mediante programación. También debe suministrar los parámetros de plan de
compra al implementar una máquina virtual mediante programación. Consulte la sección Implementación de una
imagen con términos de Marketplace.
2. Rellene el nombre del publicador elegido y haga una lista de las ofertas:
$pubName="<publisher>"
Get-AzVMImageOffer -Location $locName -PublisherName $pubName | Select Offer
$offerName="<offer>"
Get-AzVMImageSku -Location $locName -PublisherName $pubName -Offer $offerName | Select Skus
$skuName="<SKU>"
Get-AzVMImage -Location $locName -PublisherName $pubName -Offer $offerName -Sku $skuName | Select
Version
En la salida del comando Get-AzVMImage , puede seleccionar una imagen de la versión para implementar una
máquina virtual nueva.
En el ejemplo siguiente se muestra la secuencia completa de comandos y sus salidas:
$locName="West US"
Get-AzVMImagePublisher -Location $locName | Select PublisherName
Salida parcial:
PublisherName
-------------
...
abiquo
accedian
accellion
accessdata-group
accops
Acronis
Acronis.Backup
actian-corp
actian_matrix
actifio
activeeon
adgs
advantech
advantech-webaccess
advantys
...
$pubName="MicrosoftWindowsServer"
Get-AzVMImageOffer -Location $locName -PublisherName $pubName | Select Offer
Salida:
Offer
-----
Windows-HUB
WindowsServer
WindowsServerSemiAnnual
$offerName="WindowsServer"
Get-AzVMImageSku -Location $locName -PublisherName $pubName -Offer $offerName | Select Skus
Salida parcial:
Skus
----
2008-R2-SP1
2008-R2-SP1-smalldisk
2012-Datacenter
2012-Datacenter-smalldisk
2012-R2-Datacenter
2012-R2-Datacenter-smalldisk
2016-Datacenter
2016-Datacenter-Server-Core
2016-Datacenter-Server-Core-smalldisk
2016-Datacenter-smalldisk
2016-Datacenter-with-Containers
2016-Datacenter-with-RDSH
2019-Datacenter
2019-Datacenter-Core
2019-Datacenter-Core-smalldisk
2019-Datacenter-Core-with-Containers
...
$skuName="2019-Datacenter"
Get-AzVMImage -Location $locName -PublisherName $pubName -Offer $offerName -Sku $skuName | Select Version
Ahora puede combinar el publicador, la oferta, la SKU y la versión que se seleccionó en un URN (valores
separados por :). Pase este URN con el parámetro --image al crear una VM con el cmdlet New -AzVM. Puede
reemplazar de forma opcional el número de versión en el URN con "más actualizado" para obtener la versión más
actualizada de la imagen.
Si implementa una máquina virtual con una plantilla de Resource Manager, establecerá los parámetros de imagen
individualmente en las propiedades imageReference . Consulte la referencia de plantilla.
Salida:
Id : /Subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-
xxxxxxxxxxxx/Providers/Microsoft.Compute/Locations/westus/Publishers/MicrosoftWindowsServer/ArtifactTypes/VMIm
age/Offers/WindowsServer/Skus/2016-Datacenter/Versions/2019.0.20190115
Location : westus
PublisherName : MicrosoftWindowsServer
Offer : WindowsServer
Skus : 2019-Datacenter
Version : 2019.0.20190115
FilterExpression :
Name : 2019.0.20190115
OSDiskImage : {
"operatingSystem": "Windows"
}
PurchasePlan : null
DataDiskImages : []
En el ejemplo siguiente se muestra un comando similar para la imagen Data Science Virtual Machine - Windows
2016 que tiene las propiedades PurchasePlan siguientes: name , product y publisher . Algunas imágenes
también tienen una propiedad promotion code . Para implementar esta imagen, consulte las secciones siguientes
para aceptar los términos y habilitar la implementación mediante programación.
Salida:
Id : /Subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-
xxxxxxxxxxxx/Providers/Microsoft.Compute/Locations/westus/Publishers/microsoft-
ads/ArtifactTypes/VMImage/Offers/windows-data-science-vm/Skus/windows2016/Versions/19.01.14
Location : westus
PublisherName : microsoft-ads
Offer : windows-data-science-vm
Skus : windows2016
Version : 19.01.14
FilterExpression :
Name : 19.01.14
OSDiskImage : {
"operatingSystem": "Windows"
}
PurchasePlan : {
"publisher": "microsoft-ads",
"name": "windows2016",
"product": "windows-data-science-vm"
}
DataDiskImages : []
Salida:
Publisher : microsoft-ads
Product : windows-data-science-vm
Plan : windows2016
LicenseTextLink :
https://storelegalterms.blob.core.windows.net/legalterms/3E5ED_legalterms_MICROSOFT%253a2DADS%253a24WINDOWS%25
3a2DDATA%253a2DSCIENCE%253a2DVM%253a24WINDOWS2016%253a24OC5SKMQOXSED66BBSNTF4XRCS4XLOHP7QMPV54DQU7JCBZWYFP35ID
POWTUKXUC7ZAG7W6ZMDD6NHWNKUIVSYBZUTZ245F44SU5AD7Q.txt
PrivacyPolicyLink : https://www.microsoft.com/EN-US/privacystatement/OnlineServices/Default.aspx
Signature :
2UMWH6PHSAIM4U22HXPXW25AL2NHUJ7Y7GRV27EBL6SUIDURGMYG6IIDO3P47FFIBBDFHZHSQTR7PNK6VIIRYJRQ3WXSE6BTNUNENXA
Accepted : False
Signdate : 1/25/2019 7:43:00 PM
Use el cmdlet Set-AzMarketplaceterms para aceptar o rechazar los términos. Solo debe aceptar los términos una
vez por suscripción para la imagen. Asegúrese de que todas las letras sean minúsculas en los valores de
parámetros.
Salida:
Publisher : microsoft-ads
Product : windows-data-science-vm
Plan : windows2016
LicenseTextLink :
https://storelegalterms.blob.core.windows.net/legalterms/3E5ED_legalterms_MICROSOFT%253a2DADS%253a24WINDOWS%25
3a2DDATA%253a2DSCIENCE%253a2DV
M%253a24WINDOWS2016%253a24OC5SKMQOXSED66BBSNTF4XRCS4XLOHP7QMPV54DQU7JCBZWYFP35IDPOWTUKXUC7ZAG7W6ZMDD6NHWNKUIVS
YBZUTZ245F44SU5AD7Q.txt
PrivacyPolicyLink : https://www.microsoft.com/EN-US/privacystatement/OnlineServices/Default.aspx
Signature :
XXXXXXK3MNJ5SROEG2BYDA2YGECU33GXTD3UFPLPC4BAVKAUL3PDYL3KBKBLG4ZCDJZVNSA7KJWTGMDSYDD6KRLV3LV274DLBXXXXXX
Accepted : True
Signdate : 2/23/2018 7:49:31 PM
$publisherName = "microsoft-ads"
$productName = "windows-data-science-vm"
$planName = "windows2016"
$vmConfig = Set-AzVMPlan -VM $vmConfig -Publisher $publisherName -Product $productName -Name $planName
$cred=Get-Credential
$offerName = "windows-data-science-vm"
$skuName = "windows2016"
$version = "19.01.14"
$vmConfig = Set-AzVMSourceImage -VM $vmConfig -PublisherName $publisherName -Offer $offerName -Skus $skuName -
Version $version
...
Luego, la configuración de la VM se pasará junto con los objetos de configuración de red al cmdlet New-AzVM .
Pasos siguientes
Para crear una máquina virtual rápidamente con el cmdlet New-AzVM mediante información de imagen básica,
consulte Creación de una máquina virtual Windows con PowerShell.
Consulte un ejemplo de script de PowerShell para crear una máquina virtual completamente configurada.
Preparación de un VHD o un VHDX de Windows
antes de cargarlo en Azure
27/11/2019 • 33 minutes to read • Edit Online
Antes de cargar una máquina virtual Windows desde un entorno local en Azure, debe preparar el disco duro
virtual (VHD o VHDX). Azure admite máquinas virtuales de generación 1 y de generación 2 que estén en el
formato de archivo VHD y tengan un disco de tamaño fijo. El tamaño máximo permitido para los discos duros
virtuales es de 1023 GB.
En una máquina virtual de generación 1, un sistema de archivos VHDX se puede convertir a VHD. También se
puede convertir un disco de expansión dinámica en un disco de tamaño fijo. Sin embargo, no puede cambiar la
generación de una máquina virtual. Para más información, vea ¿Debería crear una máquina virtual de
generación 1 o 2 en Hyper-V? y Compatibilidad de Azure con máquinas virtuales de generación 2 (versión
preliminar).
Para información sobre la directiva de soporte de software de servidor de Microsoft ejecutado en Azure, vea
Soporte técnico del software de servidor de Microsoft para máquinas virtuales de Microsoft Azure.
NOTE
Las instrucciones de este artículo se aplican a:
1. La versión de Windows Server 2008 R2 de 64 bits y versiones posteriores de los sistemas operativos de
Windows Server. Para más información sobre cómo ejecutar un sistema operativo de 32 bits en Azure, vea
Compatibilidad de sistemas operativos de 32 bits en máquinas virtuales de Azure.
2. Si se va a usar una herramienta de recuperación ante desastres para migrar la carga de trabajo, como Azure Site
Recovery o Azure Migrate, sigue siendo necesario realizar este proceso y seguirlo en el sistema operativo invitado
para preparar la imagen antes de la migración.
NOTE
Use una sesión de PowerShell con privilegios elevados para ejecutar los comandos de este artículo.
En este comando, reemplace el valor de -Path por la ruta de acceso del disco duro virtual que quiera convertir.
Reemplace el valor de -DestinationPath por la nueva ruta de acceso y el nombre del disco convertido.
Conversión del formato de disco VMDK de VMware
Si tiene una imagen de máquina virtual de Windows en formato de archivo VMDK, use Microsoft Virtual
Machine Converter para convertirla en un disco duro virtual. Para más información, vea Cómo convertir un
VMDK de VMWare a VHD de Hyper-V.
Si es necesario que la máquina virtual funcione con algún proxy concreto, agregue una excepción de
proxy a la dirección IP de Azure (168.63.129.16), de forma que la máquina virtual tenga conectividad
con Azure:
$proxyAddress="<your proxy server>"
$proxyBypassList="<your list of bypasses>;168.63.129.16"
diskpart
En la ventana del símbolo del sistema abierta, escriba los comandos siguientes:
san policy=onlineall
exit
4. Establezca la Hora universal coordinada (UTC ) para Windows. Establezca también el tipo de inicio del
servicio Hora de Windows ( w32time ) en Automatic :
6. Asegúrese de que las variables de entorno TEMP y TMP están establecidos en sus valores
predeterminados:
NOTE
Puede que reciba un mensaje de error al ejecutar
Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services -Name <object
name> -Value <value>
. Puede omitir este mensaje sin problemas. Solo significa que el dominio no obliga a esa configuración a aceptar un
objeto de directiva de grupo.
Al implementar una máquina virtual, las reglas predeterminadas se crean en el puerto 3389. Si quiere
cambiar el número de puerto, hágalo una vez implementada la máquina virtual en Azure.
3. El agente de escucha está escuchando en todas las interfaces de red:
4. Configure el modo Autenticación a nivel de red (NLA) para las conexiones RDP:
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp'
-Name "UserAuthentication" -Value 1 -Type DWord -Force
6. Vuelva a conectarse:
8. Quite cualquier certificado autofirmado que pueda haber enlazado al agente de escucha del Protocolo
de escritorio remoto:
Este código garantiza que puede se conectar al principio, al implementar la máquina virtual. Si necesita
revisar esto más adelante, puede hacerlo una vez implementada la máquina virtual en Azure.
9. Si la máquina virtual va a formar parte de un dominio, compruebe las siguientes directivas para
asegurarse de que la configuración anterior no se revierte.
2. Ejecute el comando siguiente en PowerShell para permitir WinRM mediante los tres perfiles de firewall
(dominio, privado y público) y habilitar el servicio remoto de PowerShell:
Enable-PSRemoting -Force
4. Habilite la regla de uso compartido de archivos e impresoras para que la máquina virtual pueda
responder a un comando ping dentro de la red virtual:
Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -Enabled True
5. Si la máquina virtual va a formar parte de un dominio, compruebe las siguientes directivas de Azure AD
para asegurarse de que la configuración anterior no se revierte.
OBJETIVO DIRECTIVA VALOR
Habilitar los perfiles de Firewall de Configuración del Proteger todas las conexiones de
Windows equipo\Directivas\Configuración de red
Windows\Plantillas
administrativas\Red\Conexión de
red\Firewall de Windows\Perfil de
dominio\Firewall de Window
Chkdsk /f
NOTE
Use una ventana de PowerShell con privilegios elevados para ejecutar estos comandos.
bcdedit /set "{bootmgr}" integrityservices enable
bcdedit /set "{default}" device partition=C:
bcdedit /set "{default}" integrityservices enable
bcdedit /set "{default}" recoveryenabled Off
bcdedit /set "{default}" osdevice partition=C:
bcdedit /set "{default}" bootstatuspolicy IgnoreAllFailures
3. El registro de volcado de memoria puede ser útil para solucionar problemas de bloqueo de Windows.
Habilite la colección de registros de volcado de memoria:
# Set up the guest OS to collect user mode dumps on a service crash event
$key = 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'
if ((Test-Path -Path $key) -eq $false) {(New-Item -Path 'HKLM:\SOFTWARE\Microsoft\Windows\Windows
Error Reporting' -Name LocalDumps)}
New-ItemProperty -Path $key -Name DumpFolder -Type ExpandString -Force -Value "c:\CrashDumps"
New-ItemProperty -Path $key -Name CrashCount -Type DWord -Force -Value 10
New-ItemProperty -Path $key -Name DumpType -Type DWord -Force -Value 2
Set-Service -Name WerSvc -StartupType Manual
winmgmt /verifyrepository
netstat -anob
volmgr.sy 10.0.150 - -
s 63.0
termdd.s 6.1.7601. - - - - - -
ys 23403 -
KB31255
74
rdpdd.dll 6.1.7601. - - - - - -
23403 -
KB31255
74
WINDOW WINDOW WINDOW
WINDOW S 10 S 10 S 10
S 7 SP1, WINDOW WINDOW V1607, V1709, V1803,
WINDOW S 8, S 8.1, WINDOW WINDOW WINDOW
S SERVER WINDOW WINDOW S SERVER WINDOW S SERVER S SERVER
COMPONE 2008 R2 S S SERVER S SERVER 2016 V160 S 10 2016 V170 2016 V180
NTE BINARY P1 2012 2012 R2 7 V1703 9 3
rdpwd.sy 6.1.7601. - - - - - -
s 23403 -
KB31255
74
NOTE
Para evitar un reinicio accidental durante el aprovisionamiento de la máquina virtual, es aconsejable asegurarse de que
todas las instalaciones de Windows Update han finalizado y de que no hay actualizaciones pendientes. Una manera de
hacerlo es instalar todas las actualizaciones de Windows posibles y reiniciar una vez antes de ejecutar el comando
Sysprep.
NOTE
Después de ejecutar sysprep.exe en los pasos siguientes, desactive la máquina virtual. No vuelva a activarla hasta que
cree una imagen de ella en Azure.
NOTE
No se admite un archivo unattend.xml personalizado, pero sí la propiedad additionalUnattendContent , que solo
proporciona compatibilidad limitada para agregar las opciones de microsoft-windows-shell-setup en el archivo
unattend.xml que utiliza el agente de aprovisionamiento de Azure. Por ejemplo, puede usar additionalUnattendContent
para agregar FirstLogonCommands y LogonCommands. Para más información, vea el ejemplo de FirstLogonCommands
de additionalUnattendContent.
Completar las configuraciones recomendadas
Los siguientes valores de configuración no afectan a la carga de discos duros virtuales. Sin embargo, se
recomienda firmemente que los configure.
Instale el agente de máquina virtual de Azure. A continuación, puede habilitar las extensiones de
máquina virtual. Las extensiones de máquina virtual implementan la mayor parte de la funcionalidad
crítica que es posible que quiera usar con las máquinas virtuales. Necesitará estas extensiones, por
ejemplo, para restablecer contraseñas o configurar RDP. Para más información, vea Información general
sobre el agente de la máquina virtual de Azure.
Después de crear la máquina virtual en Azure, recomendamos que ponga el archivo de paginación en el
volumen de unidad temporal para mejorar el rendimiento. Puede configurar la ubicación de archivos
del siguiente modo:
Si hay un disco de datos conectado a la máquina virtual, la letra de unidad del volumen de unidad
temporal suele ser D. Esta designación podría ser diferente, dependiendo de la configuración y del
número de unidades disponibles.
Se recomienda deshabilitar los bloqueadores de script que pueda incluir el software antivirus,
Podrían interferir y bloquear los scripts del agente de aprovisionamiento de Windows que se
ejecutan al implementar una nueva máquina virtual desde la imagen.
Pasos siguientes
Carga de una imagen de máquina virtual de Windows en Azure para implementaciones de Resource
Manager
Solución de problemas de activación de máquinas virtuales Windows de Azure
Captura de una imagen administrada de una
máquina virtual generalizada en Azure
27/11/2019 • 9 minutes to read • Edit Online
Se puede crear un recurso de imagen administrado a partir de una máquina virtual (VM ) generalizada que se
almacena como un disco administrado o como un disco no administrado en una cuenta de almacenamiento. A
partir de ese momento, la imagen se puede utilizar para crear varias máquinas virtuales. Para obtener
información sobre cómo se facturan las imágenes administradas, consulte Precios de Managed Disks.
IMPORTANT
Una vez que se ha ejecutado sysprep en una máquina virtual, se considera generalizada y no se puede reiniciar. El proceso
de generalización de una máquina virtual no es reversible. Si necesita mantener el funcionamiento original de la máquina
virtual, debe crear una copia de la máquina virtual y generalizar la copia.
Si tiene pensado ejecutar Sysprep antes de cargar el disco duro virtual (VHD) en Azure por primera vez, asegúrese de que
tiene preparada la máquina virtual.
TIP
Opcional Use DISM para optimizar la imagen y reducir el tiempo de arranque de la máquina virtual.
Para optimizar la imagen, monte el disco duro virtual; para ello, haga doble clic en él en el Explorador de Windows y, a
continuación, ejecute DISM con el parámetro /optimize-image .
$vmName = "myVM"
$rgName = "myResourceGroup"
$location = "EastUS"
$imageName = "myImage"
6. Cree la imagen.
$vmName = "myVM"
$rgName = "myResourceGroup"
$location = "EastUS"
$imageName = "myImage"
$diskID = $vm.StorageProfile.OsDisk.ManagedDisk.Id
5. Cree la imagen.
$rgName = "myResourceGroup"
$location = "EastUS"
$snapshotName = "mySnapshot"
$imageName = "myImage"
2. Obtenga la instantánea.
4. Cree la imagen.
Creación de una imagen a partir de una máquina virtual que usa una
cuenta de almacenamiento
Para crear una imagen administrada a partir de una máquina virtual que no usa discos administrados, se necesita
el identificador URI del disco duro virtual del sistema operativo de la cuenta de almacenamiento en el siguiente
formato: https://mystorageaccount.blob.core.windows.net/vhdcontainer/vhdfilename.vhd. En este ejemplo, el
VHD está en mystorageaccount, en un contenedor denominado vhdcontainer, y el nombre de archivo de VHD es
vhdfilename.vhd.
1. Cree algunas variables.
$vmName = "myVM"
$rgName = "myResourceGroup"
$location = "EastUS"
$imageName = "myImage"
$osVhdUri = "https://mystorageaccount.blob.core.windows.net/vhdcontainer/vhdfilename.vhd"
Pasos siguientes
Creación de una máquina virtual a partir de una imagen administrada
Creación de una máquina virtual a partir de una
imagen administrada
27/11/2019 • 4 minutes to read • Edit Online
Puede crear varias máquinas virtuales (VM ) a partir de una imagen de VM administrada con Azure mediante
PowerShell o Azure Portal. Una imagen de VM administrada contiene la información necesaria para crear una
VM, incluidos los discos del SO y de datos. Los discos duros virtuales (VHD ) que componen la imagen, incluidos
los discos del sistema operativo y los discos de datos, se almacenan como discos administrados.
Antes de crear una nueva máquina virtual, deberá crear una imagen de máquina virtual administrada para usarla
como la imagen de origen y conceder acceso de lectura en la imagen a cualquier usuario que deba tener acceso a
la imagen.
Uso de PowerShell
Puede usar PowerShell para crear una VM a partir de una imagen mediante el parámetro simplificado establecido
para el cmdlet New -AzVm. La imagen debe estar en el mismo grupo de recursos donde quiere crear la máquina
virtual.
El parámetro simplificado que se estableció para New -AzVm solo requiere que proporcione un nombre, un grupo
de recursos y un nombre de imagen para crear una VM a partir de una imagen. El cmdlet New -AzVm usará el
valor del parámetro -Name como nombre de todos los recursos que cree automáticamente. En este ejemplo, se
proporcionan nombres más detallados para cada uno de los recursos, pero se permite que el cmdlet los cree
automáticamente. También puede crear recursos de antemano, como la red virtual, y pasar el nombre del recurso
al cmdlet. New -AzVm usará los recursos existentes si los encuentra por su nombre.
En el ejemplo siguiente, se crea una máquina virtual denominada myVMfromImage en el grupo de recursos
myResourceGroup, a partir de la imagen llamada myImage.
New-AzVm `
-ResourceGroupName "myResourceGroup" `
-Name "myVMfromImage" `
-ImageName "myImage" `
-Location "East US" `
-VirtualNetworkName "myImageVnet" `
-SubnetName "myImageSubnet" `
-SecurityGroupName "myImageNSG" `
-PublicIpAddressName "myImagePIP" `
-OpenPorts 3389
Pasos siguientes
Crear y administrar máquinas virtuales Windows con el módulo de Azure PowerShell
Uso de Packer para crear imágenes de máquinas
virtuales Windows en Azure
27/11/2019 • 10 minutes to read • Edit Online
Cada máquina virtual (VM ) en Azure se crea a partir de una imagen que define la distribución de Windows y la
versión del sistema operativo. Las imágenes pueden incluir configuraciones y aplicaciones preinstaladas. Azure
Marketplace proporciona muchas imágenes propias y de terceros para los entornos de aplicaciones y sistemas
operativos más comunes, pero también puede crear sus propias imágenes personalizadas adaptadas a sus
necesidades. En este artículo se detalla cómo utilizar la herramienta de código abierto Packer para definir y crear
imágenes personalizadas en Azure.
Este artículo se probó por última vez el 21/02/2019 mediante la versión 1.3.0 del módulo Azure PowerShell y la
versión 1.3.4 de Packer.
NOTE
Azure tiene ahora un servicio, Azure Image Builder (versión preliminar), para definir y crear sus propias imágenes
personalizadas. Azure Image Builder se basa en Packer, por lo que puede usar incluso los scripts del aprovisionador de shell
de Packer. Para empezar a trabajar con Azure Image Builder, vea Vista previa: Crear una máquina virtual Windows con Azure
Image Builder.
$rgName = "myResourceGroup"
$location = "East US"
New-AzResourceGroup -Name $rgName -Location $location
$plainPassword
$sp.ApplicationId
Para autenticarse en Azure, también tendrá que obtener los identificadores de suscripción e inquilino de Azure con
Get-AzSubscription:
Get-AzSubscription
"client_id": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx",
"client_secret": "ppppppp-pppp-pppp-pppp-ppppppppppp",
"tenant_id": "zzzzzzz-zzzz-zzzz-zzzz-zzzzzzzzzzzz",
"subscription_id": "yyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyy",
"managed_image_resource_group_name": "myResourceGroup",
"managed_image_name": "myPackerImage",
"os_type": "Windows",
"image_publisher": "MicrosoftWindowsServer",
"image_offer": "WindowsServer",
"image_sku": "2016-Datacenter",
"communicator": "winrm",
"winrm_use_ssl": true,
"winrm_insecure": true,
"winrm_timeout": "5m",
"winrm_username": "packer",
"azure_tags": {
"dept": "Engineering",
"task": "Image deployment"
},
Esta plantilla crea una máquina virtual de Windows Server 2016, instala IIS y generaliza la máquina virtual con
Sysprep. La instalación de IIS muestra cómo puede usar el aprovisionador de PowerShell para ejecutar comandos
adicionales. La imagen final de Packer incluye así la instalación y configuración del software necesario.
Packer tarda unos minutos en crear la máquina virtual, ejecutar los aprovisionadores y limpiar la implementación.
New-AzVm `
-ResourceGroupName $rgName `
-Name "myVM" `
-Location $location `
-VirtualNetworkName "myVnet" `
-SubnetName "mySubnet" `
-SecurityGroupName "myNetworkSecurityGroup" `
-PublicIpAddressName "myPublicIpAddress" `
-OpenPorts 80 `
-Image "myPackerImage"
Si desea crear máquinas virtuales en un grupo de recursos o una región distintos a los de la imagen de Packer,
especifique el identificador de la imagen en lugar de su nombre. Puede obtener el identificador de imagen con
Get-AzImage.
La operación de creación de la máquina virtual a partir de la imagen de Packer tarda unos minutos.
Get-AzPublicIPAddress `
-ResourceGroupName $rgName `
-Name "myPublicIPAddress" | select "IpAddress"
Para ver en acción la máquina virtual, que incluye la instalación de IIS desde el aprovisionador de Packer, escriba
la dirección IP pública en un explorador web.
Pasos siguientes
También puede usar scripts existentes de aprovisionador de Packer con Azure Image Builder.
Uso del cliente Windows en Azure para escenarios de
desarrollo y pruebas
27/11/2019 • 4 minutes to read • Edit Online
Puede usar Windows 7, Windows 8 o Windows 10 Enterprise (x64) en Azure para escenarios de desarrollo y
pruebas siempre que tenga una suscripción adecuada a Visual Studio (anteriormente MSDN ). En este artículo se
describen los requisitos de idoneidad para ejecutar Windows 7, Windows 8.1 o Windows 10 Enterprise en Azure y
usar las siguientes imágenes de la galería de Azure.
NOTE
Para la imagen de Windows 10 Pro y Windows 10 Pro N en la galería de Azure, consulte Implementación de Windows 10 en
Azure con derechos de hospedaje multiinquilino
Idoneidad de la suscripción
Los suscriptores activos de Visual Studio (es decir, las personas que adquirieron una licencia de suscripción de
Visual Studio) pueden usar el cliente Windows para desarrollo y pruebas. El cliente Windows se puede usar en su
propio hardware y en máquinas virtuales de Azure que se ejecutan en cualquier tipo de suscripción de Azure. El
cliente Windows no se puede implementar ni usar en Azure para un uso de producción normal. Tampoco lo
pueden usar quienes no son suscriptores activos de Visual Studio.
Para su comodidad, ciertas imágenes de Windows 10 están disponibles en la galería de Azure dentro de las
ofertas de desarrollo y pruebas a las que tiene acceso. Los suscriptores de Visual Studio dentro de cualquier tipo
de oferta también pueden preparar y crear apropiadamente una imagen de Windows 7, Windows 8 o Windows
10 de 64 bits y, luego, cargarla en Azure. El uso sigue limitado a desarrollo y pruebas por parte de los suscriptores
activos de Visual Studio.
En este artículo aprenderá a descargar un archivo de disco duro virtual (VHD ) de Windows desde Azure mediante
Azure Portal.
Descargar VHD
1. En la dirección URL generada, haga clic en Descargar el archivo VHD.
2. Es posible que tenga que hacer clic en Guardar en el explorador para iniciar la descarga. El nombre
predeterminado del archivo de VHD es abcd.
Pasos siguientes
Más información sobre cómo cargar un archivo de VHD en Azure.
Create managed disks from unmanaged disks in a storage account (Creación de discos administrados a partir
de discos no administrados en una cuenta de almacenamiento).
Manage Azure disks with PowerShell (Administrar discos de Azure con PowerShell).
2 minutes to read
Administración de la disponibilidad de las máquinas
virtuales Windows en Azure
29/11/2019 • 23 minutes to read • Edit Online
Aprenda a configurar y administrar varias máquinas virtuales para garantizar la alta disponibilidad de la
aplicación de Windows en Azure. También puede administrar la disponibilidad de las máquinas virtuales Linux.
Para obtener instrucciones sobre cómo crear y utilizar conjuntos de disponibilidad al usar el modelo de
implementación clásica, consulte Configuración de un conjunto de disponibilidad para máquinas virtuales en el
modelo de implementación clásica.
Obtenga más información acerca de cómo implementar una máquina virtual Windows o Linux en una zona de
disponibilidad.
Configure varias máquinas virtuales en un conjunto de disponibilidad
para la redundancia
Los conjuntos de disponibilidad son otra configuración de centro de datos para proporcionar redundancia y
disponibilidad de máquina virtual. Esta configuración en un centro de datos garantiza que, durante un evento
de mantenimiento planeado o no planeado, hay al menos una máquina virtual disponible y cumple el 99,95 %
del Acuerdo de Nivel de Servicio de Azure. Para obtener más información, consulte Acuerdo de Nivel de
Servicio para máquinas virtuales.
IMPORTANT
Evite dejar una máquina virtual de instancia única sola en un conjunto de disponibilidad. En esta configuración, las
máquinas virtuales no reciben la garantía del Acuerdo de Nivel de Servicio y sufrirán un tiempo de inactividad durante los
eventos de mantenimiento planeado de Azure, excepto cuando solo una máquina virtual use discos SSD Premium de
Azure. El Acuerdo de Nivel de Servicio de Azure sí se aplica a las máquinas virtuales únicas que usen discos SSD Premium.
La plataforma Azure subyacente asigna a cada máquina virtual del conjunto de disponibilidad un dominio de
actualización y un dominio de error. Para un conjunto de disponibilidad dado, se asignan de forma
predeterminada cinco dominios de actualización que el usuario no puede configurar (las implementaciones de
Resource Manager pueden aumentarse para proporcionar un máximo de veinte dominios de actualización),
con el fin de indicar grupos de máquinas virtuales y el hardware físico subyacente que se pueden reiniciar
simultáneamente. Cuando se configuran más de cinco máquinas virtuales en un único conjunto de
disponibilidad, la sexta máquina virtual se coloca en el mismo dominio de actualización que la primera, la
séptima en el mismo que la segunda, y así sucesivamente. Es posible que el orden en que se reinician los
dominios de actualización no siga una secuencia durante un mantenimiento planeado, pero se reinician de uno
en uno. Un dominio de actualización reiniciado tiene 30 minutos para recuperar antes de que el mantenimiento
se inicie en un dominio de actualización diferente.
Los dominios de error definen un grupo de máquinas virtuales que comparten un origen de alimentación y un
interruptor de red comunes. De manera predeterminada, las máquinas virtuales configuradas en un conjunto
de disponibilidad se separan en hasta 3 dominios de error en las implementaciones con Resource Manager
(dos dominios de error en las implementaciones con el método clásico). Aunque colocar las máquinas virtuales
en un conjunto de disponibilidad no protege su aplicación contra errores del sistema operativo ni específicos de
aplicaciones, limita el impacto de posibles errores de hardware físico, interrupciones de red o cortes de
alimentación.
Uso de Managed Disks para las máquinas virtuales de un conjunto de
disponibilidad
Si actualmente está usando máquinas virtuales con discos no administrados, es muy recomendable convertir
las máquinas virtuales del conjunto de disponibilidad para que usen Managed Disks.
Managed Disks proporciona una mayor confiabilidad para los conjuntos de disponibilidad, ya que garantiza
que los discos de las máquinas virtuales de un conjunto de disponibilidad estén suficientemente aislados entre
sí para evitar puntos únicos de error. Para ello, coloca automáticamente los discos en dominios de error de
almacenamiento diferentes (clústeres de almacenamiento) y los alinea con el dominio de error de la máquina
virtual. Si se produce un error en un dominio de error de almacenamiento debido a un error de hardware o
software, solo presentará errores la instancia de máquina virtual que tenga discos en el dominio de error de
almacenamiento.
IMPORTANT
El número de dominios de error para conjuntos de disponibilidad administrados varía según la región, entre dos y tres
por región. En la tabla siguiente se muestra el número por región.
East US 3
Centro-Norte de EE. UU 3
Centro-Sur de EE. UU 3
Centro de Canadá 3
Este de Canadá 2
Europa occidental 3
Asia oriental 2
Sudeste de Asia 2
Este de Japón 2
Oeste de Japón 2
Sur de la India 2
India Central 2
Oeste de la India 2
REGION NÚMERO MÁXIMO DE DOMINIOS DE ERROR
Corea Central 2
Este de China 2
Este de China 2 2
Norte de China 2
Norte de China 2 2
Este de Australia 2
Sudeste de Australia 2
Centro de Australia 2
Centro de Australia 2 2
Sur de Brasil 2
Nota: En determinadas circunstancias, podría ocurrir que dos máquinas virtuales del mismo AvailabilitySet
compartan el mismo FaultDomain. Para confirmarlo, vaya a su AvailabilitySet y compruebe la columna
"Dominio de error". Este comportamiento se puede observar cuando se produjo la siguiente secuencia al
implementar las máquinas virtuales:
Implementar la primera máquina virtual
Detener o desasignar la primera máquina virtual
Implementar la segunda máquina virtual en estas circunstancias, el disco del sistema operativo de la
segunda máquina virtual puede crearse en el mismo dominio de error que la primera máquina virtual,
por lo que la segunda máquina virtual también aterrizará en el mismo FaultDomain. Para evitar este
problema, se recomienda no detener ni desasignar la máquina virtual entre sus implementaciones.
Si tiene previsto usar máquinas virtuales con discos no administrados, siga los procedimientos recomendados
que aparecen a continuación para las cuentas de almacenamiento donde se almacenan los discos duros
virtuales (VHD ) de las máquinas virtuales como blobs en páginas.
1. Mantenga todos los discos (sistema operativo y datos) asociados a una máquina virtual en la
misma cuenta de almacenamiento.
2. Revise los límites en el número de discos no administrados de una cuenta de almacenamiento
antes de agregar más discos duros virtuales a esta
3. Utilice una cuenta de almacenamiento independiente para cada máquina virtual de un conjunto
de disponibilidad. No comparta las cuentas de almacenamiento con varias máquinas virtuales del mismo
conjunto de disponibilidad. Las máquinas virtuales de distintos conjuntos de disponibilidad pueden
compartir las cuentas de almacenamiento si se siguen los procedimientos recomendados anteriores.
Pasos siguientes
Para más información sobre el equilibrio de carga de las máquinas virtuales, consulte Equilibrio de carga para
servicios de infraestructura de Azure.
Cree un grupo de selección de ubicación de
proximidad con el portal
26/11/2019 • 2 minutes to read • Edit Online
Para acercar las máquinas virtuales lo máximo posible con la menor latencia, debe implementarlas dentro de un
grupo de selección de ubicación de proximidad.
Un grupo de selección de ubicación de proximidad es una agrupación lógica que se usa para asegurarse de que los
recursos de proceso de Azure se encuentran físicamente cercanos entre sí. Los grupos de selección de ubicación de
proximidad son útiles para las cargas de trabajo en las que la latencia baja es un requisito.
3. Cuando haya terminado de realizar todas las demás selecciones necesarias, seleccione Revisar + crear.
4. Después de pasar la validación, seleccione Crear para implementar la máquina virtual en el grupo de
ubicación.
Pasos siguientes
También puede usar Azure PowerShell para crear grupos de selección de ubicación de proximidad.
Implementación de máquinas virtuales en grupos de
selección de ubicación de proximidad con PowerShell
26/11/2019 • 2 minutes to read • Edit Online
Para acercar las máquinas virtuales lo máximo posible con la menor latencia, debe implementarlas dentro de un
grupo de selección de ubicación de proximidad.
Un grupo de selección de ubicación de proximidad es una agrupación lógica que se usa para asegurarse de que
los recursos de proceso de Azure se encuentran físicamente cercanos entre sí. Los grupos de selección de
ubicación de proximidad son útiles para las cargas de trabajo en las que la latencia baja es un requisito.
$resourceGroup = "myPPGResourceGroup"
$location = "East US"
$ppgName = "myPPG"
New-AzResourceGroup -Name $resourceGroup -Location $location
$ppg = New-AzProximityPlacementGroup `
-Location $location `
-Name $ppgName `
-ResourceGroupName $resourceGroup `
-ProximityPlacementGroupType Standard
Get-AzProximityPlacementGroup
Crear una VM
Cree una máquina virtual en el grupo de selección de ubicación de proximidad con
-ProximityPlacementGroup $ppg.Id para hacer referencia al identificador de grupo de selección de ubicación de
proximidad cuando use New -AzVM para crear la máquina virtual.
$vmName = "myVM"
New-AzVm `
-ResourceGroupName $resourceGroup `
-Name $vmName `
-Location $location `
-OpenPorts 3389 `
-ProximityPlacementGroup $ppg.Id
Conjuntos de disponibilidad
También puede crear un conjunto de disponibilidad en el grupo de selección de ubicación de proximidad. Use el
mismo parámetro -ProximityPlacementGroup con el cmdlet New -AzAvailabilitySet para crear un conjunto de
disponibilidad, y todas las máquinas virtuales del conjunto de disponibilidad también se crearán en el mismo
grupo de selección de ubicación de proximidad.
Conjuntos de escalado
También puede crear un conjunto de escalado en el grupo de selección de ubicación de proximidad. Use el mismo
parámetro -ProximityPlacementGroup con New -AzVmss para crear un conjunto de escalado, y todas las instancias
se crearán en el mismo grupo de selección de ubicación de proximidad.
Pasos siguientes
También puede usar la CLI de Azure para crear grupos de selección de ubicación de proximidad.
Creación de una máquina virtual Windows en una
zona de disponibilidad con PowerShell
27/11/2019 • 7 minutes to read • Edit Online
En este artículo se detallan el uso de Azure PowerShell para crear una máquina virtual de Azure que ejecute
Windows Server 2016 en una zona de disponibilidad de Azure. Una zona de disponibilidad es una zona separada
físicamente en una región de Azure. Use zonas de disponibilidad para proteger sus datos y aplicaciones de la
improbable pérdida o error de todo un centro de datos.
Para usar una zona de disponibilidad, cree la máquina virtual en una región de Azure compatible.
Connect-AzAccount
La salida es similar al siguiente ejemplo reducido, en el que se muestran las Zonas de disponibilidad en las que
está disponible cada tamaño de máquina virtual:
# Create a virtual network card and associate with public IP address and NSG
$nic = New-AzNetworkInterface -Name myNic -ResourceGroupName myResourceGroup -Location eastus2 `
-SubnetId $vnet.Subnets[0].Id -PublicIpAddressId $pip.Id -NetworkSecurityGroupId $nsg.Id
La salida muestra que el disco administrado está en la misma zona de disponibilidad que la máquina virtual:
ResourceGroupName : myResourceGroup
AccountType : PremiumLRS
OwnerId : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-
xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.
Compute/virtualMachines/myVM
ManagedBy : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-
xxxxxxxxxxxx//resourceGroups/myResourceGroup/providers/Microsoft.
Compute/virtualMachines/myVM
Sku : Microsoft.Azure.Management.Compute.Models.DiskSku
Zones : {2}
TimeCreated : 9/7/2017 6:57:26 PM
OsType : Windows
CreationData : Microsoft.Azure.Management.Compute.Models.CreationData
DiskSizeGB : 127
EncryptionSettings :
ProvisioningState : Succeeded
Id : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-
xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.
Compute/disks/myVM_OsDisk_1_bd921920bb0a4650becfc2d830000000
Name : myVM_OsDisk_1_bd921920bb0a4650becfc2d830000000
Type : Microsoft.Compute/disks
Location : eastus2
Tags : {}
Pasos siguientes
En este artículo, ha aprendido a crear una máquina virtual en una zona de disponibilidad. Aprenda más sobre la
disponibilidad de las máquinas virtuales de Azure.
Creación de una máquina virtual Windows en una
zona de disponibilidad con Azure Portal
27/11/2019 • 4 minutes to read • Edit Online
En este artículo se describe el uso de Azure Portal para crear una máquina virtual en una zona de disponibilidad de
Azure. Una zona de disponibilidad es una zona separada físicamente en una región de Azure. Use zonas de
disponibilidad para proteger sus datos y aplicaciones de la improbable pérdida o error de todo un centro de datos.
Para usar una zona de disponibilidad, cree la máquina virtual en una región de Azure compatible.
4. Elija un tamaño para la máquina virtual. Seleccione un tamaño recomendado o filtre en función de las
características. Confirme que el tamaño esté disponible en la zona que desea usar.
5. En Configuración > Alta disponibilidad, seleccione una de las zonas numeradas en la lista desplegable
Zona de disponibilidad, mantenga el resto de valores predeterminados y haga clic en Aceptar.
6. En la página de resumen, haga clic en Crear para iniciar la implementación de la máquina virtual.
7. La máquina virtual se anclará al panel de Azure Portal. Una vez completada la implementación, se abrirá
automáticamente el resumen de la máquina virtual.
3. Haga clic en el nombre del recurso de la dirección IP pública. La página Información general incluye
detalles sobre la ubicación y la zona de disponibilidad del recurso.
Pasos siguientes
En este artículo, ha aprendido a crear una máquina virtual en una zona de disponibilidad. Aprenda más sobre la
disponibilidad de las máquinas virtuales de Azure.
Automatización de la implementación de la máquina
virtual de Azure con Chef
27/11/2019 • 16 minutes to read • Edit Online
Chef es una fantástica herramienta para ofrecer automatización y las configuraciones de estado que desee.
Con la versión de API de nube más reciente, Chef proporciona una perfecta integración con Azure, lo que ofrece la
posibilidad de aprovisionar e implementar los estados de configuración mediante un único comando.
En este artículo, se configura un entorno de Chef para aprovisionar máquinas virtuales de Azure y se le guía por la
creación de una directiva o "libro de recetas", y su posterior implementación en una máquina virtual de Azure.
La arquitectura de Chef tiene tres componentes principales: el servidor Chef, el cliente Chef (nodo) y la estación de
trabajo Chef.
El servidor Chef es el punto de administración y hay dos opciones para el servidor Chef: una solución hospedada
o una solución local.
El cliente Chef (nodo) es el agente que se encuentra en los servidores que está administrando.
La estación de trabajo Chef es el nombre tanto de la estación de trabajo de administración en la que se crean
directivas y se ejecutan comandos de administración como del paquete de software de las herramientas de Chef.
Por lo general, verá su estación de trabajo como la ubicación en la que puede realizar acciones y la estación de
trabajo Chef como el paquete de software. Por ejemplo, el comando de knife se descargará como parte de la
estación de trabajo Chef, pero los comandos de knife que administran la infraestructura se ejecutan desde su
estación de trabajo.
Chef también usa los conceptos de "libros de recetas" y "recetas", que son realmente las directivas que definimos y
aplicamos a los servidores.
Login-AzureRmAccount
Get-AzureRmSubscription
Select-AzureRmSubscription -SubscriptionName "<yourSubscriptionName>"
$myApplication = New-AzureRmADApplication -DisplayName "automation-app" -HomePage "https://chef-automation-
test.com" -IdentifierUris "https://chef-automation-test.com" -Password "#1234p$wdchef19"
New-AzureRmADServicePrincipal -ApplicationId $myApplication.ApplicationId
New-AzureRmRoleAssignment -RoleDefinitionName Contributor -ServicePrincipalName $myApplication.ApplicationId
Apunte los valores de SubscriptionID, TenantID, ClientID y el secreto de cliente (la contraseña que ha establecido
antes), los necesitará más adelante.
NOTE
Si recibe un mensaje que le advierte que se restablecerán las claves, está bien continuar como si no tuviéramos ninguna
infraestructura existente configurada todavía.
El archivo zip de Starter Kit contiene los archivos de configuración y la clave de usuario de la organización que
están en el directorio .chef .
organization-validator.pem debe descargarse por separado, porque es una clave privada y las claves privadas no
se deben almacenar en el servidor Chef. En Chef Manage, vaya a la sección de administración y seleccione "Reset
Validation Key" (Restablecer clave de validación); se le proporcionará un archivo que se descarga por separado.
Guarde el archivo en c:\chef.
Configuración de la estación de trabajo Chef
Extraiga el contenido del archivo chef-starter.zip en c:\chef.
Copie todos los archivos de chef-starter\chef-repo.chef en el directorio c:\chef.
Copie el archivo organization-validator.pem en c:\chef, si se guarda en c:\Downloads
El directorio debería tener ahora un aspecto similar al siguiente ejemplo.
Directory: C:\Users\username\chef
Ahora debería tener cinco archivos y cuatro directorios (incluido el directorio chef-repo vacío) en la raíz de c:\chef.
Edición de knife.rb
Los archivos PEM contienen sus claves privadas de organización y administración para la comunicación y el
archivo knife.rb contiene la configuración de knife. Tendremos que editar el archivo knife.rb.
Abra el archivo knife.rb en el editor que prefiera. El archivo sin modificar debe ser similar a este:
current_dir = File.dirname(__FILE__)
log_level :info
log_location STDOUT
node_name "mynode"
client_key "#{current_dir}/user.pem"
chef_server_url "https://api.chef.io/organizations/myorg"
cookbook_path ["#{current_dir}/cookbooks"]
NOTE
El orden de la ruta de acceso es importante. Si las rutas de acceso de opscode no están en el orden correcto, tendrá
problemas.
NOTE
El argumento –pre garantiza que está recibiendo la versión de RC más reciente del complemento Knife Azure que ofrece
acceso al conjunto más reciente de API.
Para garantizar que todo esté configurado correctamente, ejecute el siguiente comando.
Si todo está configurado correctamente, verá una lista de imágenes de Azure disponibles en desplazamiento.
¡ Enhorabuena! La estación de trabajo está configurada.
service 'w3svc' do
action [ :enable, :start ]
end
template 'c:\inetpub\wwwroot\Default.htm' do
source 'Default.htm.erb'
rights :read, 'Everyone'
end
En el ejemplo anterior se creará una máquina virtual Standard_DS2_v2 con Windows Server 2016 instalado en la
región Oeste de EE. UU. Sustituir sus variables concretas y ejecutar.
NOTE
Mediante la línea de comandos, también estoy automatizando mis reglas de filtro de red de punto de conexión mediante el
parámetro –tcp-endpoints. He abierto los puertos 80 y 3389 para proporcionar acceso a la página web y la sesión de RDP.
Cuando haya ejecutado el comando, vaya a Azure Portal y verá que el equipo comienza a realizar el
aprovisionamiento.
Una vez completada la implementación, la dirección IP pública de la nueva máquina virtual se mostrará al finalizar
la implementación; puede copiarla y pegarla en un explorador web y ver el sitio web que ha implementado. Al
implementar la máquina virtual, hemos abierto el puerto 80, por lo que debería estar disponible externamente.
En este ejemplo se utiliza código HTML creativo.
También puede ver el estado del nodo en Chef Manage.
No olvide que también puede conectarse mediante una sesión RDP desde Azure Portal a través del puerto 3389.
Gracias. Empiece hoy su viaje de su infraestructura como código con Azure.
Publicación de una aplicación web ASP.NET en una
máquina virtual de Azure desde Visual Studio
18/11/2019 • 5 minutes to read • Edit Online
En este documento se describe cómo publicar una aplicación web ASP.NET en una máquina virtual de Azure
mediante la característica de publicación Microsoft Azure Virtual Machines de Visual Studio 2019.
Requisitos previos
A fin de utilizar Visual Studio para publicar un proyecto de ASP.NET en una máquina virtual de Azure, la máquina
virtual debe estar correctamente configurada.
La máquina debe configurarse para ejecutar una aplicación web ASP.NET y tener WebDeploy instalado.
La máquina virtual debe tener un nombre DNS configurado. Para obtener más información, consulte
Creación de un nombre de dominio completo en Azure Portal para una máquina virtual Windows.
NOTE
Esta lista puede tardar algún tiempo en completarse.
7. Haga clic en Aceptar para empezar a publicar.
8. Cuando se le pidan las credenciales, proporcione el nombre de usuario y la contraseña de una cuenta de
usuario de la máquina virtual de destino que esté configurada con derechos de publicación. Estas
credenciales normalmente son el nombre de usuario administrador y la contraseña que utilizó al crear la
máquina virtual.
11. Si la publicación se completa correctamente, se iniciará un explorador para abrir la dirección URL del sitio
recién publicado.
Correcto
Ya ha publicado correctamente la aplicación web en una máquina virtual de Azure.
SQL Server en máquinas virtuales de Azure le permite usar versiones completas de SQL Server en la nube sin
tener que administrar todo el hardware local. Las máquinas virtuales con SQL Server también simplifican los
costos de licencia cuando se paga por uso.
Las máquinas virtuales de Azure se ejecutan en distintas regiones geográficas en todo el mundo. También ofrecen
diversos tamaños de máquina. La galería de imágenes de máquina virtual le permite crear una máquina virtual con
SQL Server con la versión, la edición y el sistema operativo correctos. Esto hace que las máquinas virtuales sean
una buena opción para muchas cargas de trabajo de SQL Server diferentes.
Actualizaciones automatizadas
Las máquinas virtuales de Azure con SQL Server pueden usar Automated Patching para programar el intervalo de
tiempo de mantenimiento para la instalación automática de actualizaciones de SQL Server y Windows.
Alta disponibilidad
Si requiere alta disponibilidad, considere la posibilidad de configurar grupos de disponibilidad de SQL Server. Esto
implica varias máquinas virtuales de Azure con SQL Server en una red virtual. Puede configurar manualmente la
solución de alta disponibilidad, o puede usar plantillas en Azure Portal para configurarla automáticamente. Para
una introducción a las opciones de alta disponibilidad, consulte Alta disponibilidad y recuperación ante desastres
para SQL Server en máquinas virtuales de Azure.
Rendimiento
Las máquinas virtuales de Azure ofrecen tamaños de máquina diferentes para satisfacer las distintas demandas de
carga de trabajo. Las máquinas virtuales de SQL también proporcionan la configuración automatizada de
almacenamiento, que está optimizada para cumplir con los requisitos de rendimiento. Para más información acerca
de cómo configurar el almacenamiento para las máquinas virtuales de SQL, consulte Configuración del
almacenamiento para máquinas virtuales de SQL Server. Para ajustar el rendimiento, consulte Procedimientos
recomendados para mejorar el rendimiento de SQL Server en Azure Virtual Machines.
SQL Server 2017 Windows Server 2016 Enterprise, Standard, Web, Express,
Developer
SQL Server 2016 SP2 Windows Server 2016 Enterprise, Standard, Web, Express,
Developer
SQL Server 2014 SP2 Windows Server 2012 R2 Enterprise, Standard, Web, Express
SQL Server 2012 SP4 Windows Server 2012 R2 Enterprise, Standard, Web, Express
SQL Server 2008 R2 SP3 Windows Server 2008 R2 Enterprise, Standard, Web, Express
Para ver las imágenes de máquinas virtuales Linux con SQL Server disponibles, consulte Overview of SQL Server
on Azure Virtual Machines (Linux) [Introducción a SQL Server en máquinas virtuales de Azure (Linux)].
NOTE
Ya puede cambiar el modelo de licencias de una máquina virtual con SQL Server de pago por uso para usar su propia licencia.
Para más información, consulte Modificación del modelo de licencia para una máquina virtual de SQL en Azure.
SQL Server 2017 Windows Server 2016 Enterprise BYOL, Standard BYOL
SQL Server 2016 SP2 Windows Server 2016 Enterprise BYOL, Standard BYOL
SQL Server 2014 SP2 Windows Server 2012 R2 Enterprise BYOL, Standard BYOL
SQL Server 2012 SP4 Windows Server 2012 R2 Enterprise BYOL, Standard BYOL
Es posible implementar una imagen anterior de SQL Server que no esté disponible en Azure Portal mediante
PowerShell. Para ver todas las imágenes disponibles con PowerShell, utilice el comando siguiente:
Get-AzVMImageOffer -Location $Location -Publisher 'MicrosoftSQLServer'
Para más información acerca de cómo implementar máquinas virtuales con SQL Server mediante PowerShell,
consulte Aprovisionamiento de máquinas virtuales de SQL Server con Azure PowerShell.
Conexión a la máquina virtual
Después de crear la máquina virtual con SQL Server, conéctese a ella desde aplicaciones o herramientas tales
como SQL Server Management Studio (SSMS ). Consulte las instrucciones en Conexión a una máquina virtual de
Azure con SQL Server (Resource Manager).
Migración de los datos
Si tiene una base de datos existente, debe moverla a la máquina virtual de SQL recién aprovisionada. Para ver una
lista de las opciones de migración e instrucciones, consulte Migración de una Base de datos SQL Server a SQL
Server en una máquina virtual de Azure.
NOTE
Azure SQL proporciona una manera rápida y sencilla de acceder a todas las bases de datos SQL, grupos elásticos, servidores
de bases de datos, instancias administradas de SQL y máquinas virtuales SQL. SQL de Azure no es un servicio ni un recurso.
Para administrar los recursos existentes, seleccione el elemento deseado en la lista. Para crear nuevos recursos de
Azure SQL, seleccione + Agregar.
Después de seleccionar + Agregar, vea información adicional sobre las diferentes opciones al seleccionar Mostrar
detalles en cualquier icono.
Pasos siguientes
Introducción a SQL Server en máquinas virtuales de Azure:
Creación de una máquina virtual con SQL Server en Azure Portal
Obtenga respuestas a las preguntas más habituales acerca de las máquinas virtuales con SQL:
Preguntas más frecuentes sobre SQL Server en Azure Virtual Machines
Instalación y configuración de MongoDB en una
máquina virtual Windows en Azure
18/11/2019 • 11 minutes to read • Edit Online
MongoDB es una conocida base de datos NoSQL de código abierto y alto rendimiento. Este artículo le guía por la
instalación y configuración de MongoDB en una máquina virtual (VM ) Windows Server 2016 en Azure. También
es posible instalar MongoDB en una máquina virtual Linux en Azure.
Requisitos previos
Antes de instalar y configurar MongoDB, es preciso crear una máquina virtual y lo ideal sería agregarle un disco de
datos. Consulte los artículos siguientes para crear una máquina virtual y agregar un disco de datos:
Cree una máquina virtual de Windows Server mediante Azure Portal o Azure PowerShell.
Adjunte un disco de datos a una máquina virtual de Windows Server mediante Azure Portal o Azure
PowerShell.
Para empezar a instalar y configurar MongoDB, inicie sesión en la máquina virtual con Windows Server mediante
Escritorio remoto.
Instalación de MongoDB
IMPORTANT
Las características de seguridad de MongoDB, como la vinculación de direcciones IP y la autenticación, no se encuentran
habilitadas de forma predeterminada. Las características de seguridad deben habilitarse antes de implementar MongoDB en
un entorno de producción. Para más información, consulte MongoDB Security and Authentication (Seguridad y autenticación
de MongoDB).
1. Después de conectarse a la máquina virtual mediante Escritorio remoto, abra Internet Explorer desde la
barra de tareas.
2. Seleccione Usar la configuración recomendada de compatibilidad, privacidad y seguridad la
primera vez que se abra Internet Explorer y haga clic en Aceptar.
3. De forma predeterminada está habilitada la configuración de seguridad mejorada de Internet Explorer.
Agregue el sitio web de MongoDB a la lista de sitios permitidos:
Seleccione el icono Herramientas de la esquina superior derecha.
En Opciones de Internet, seleccione la pestaña Seguridad y, luego, el icono Sitios de confianza.
Haga clic en el botón Sitios. Agregue https://*.mongodb.com a la lista de sitios de confianza y, luego,
cierre el cuadro de diálogo.
4. Vaya a la página de descargas de MongoDB (https://www.mongodb.com/downloads).
5. Si es necesario,, seleccione la edición Community Server y, luego, seleccione la versión estable más
reciente para Windows Server 2008 R2 de 64 bits y posterior. Para descargar el instalador, haga clic en
DOWNLOAD (msi) (DESCARGAR ).
Agregue la ruta de acceso a la carpeta bin de MongoDB. MongoDB se suele instalar en C:\Archivos
de programa\MongoDB. Compruebe la ruta de instalación en la máquina v. En el ejemplo siguiente
se agrega la ubicación de instalación de MongoDB predeterminada a la variable PATH :
;C:\Program Files\MongoDB\Server\3.6\bin
NOTE
No olvide agregar el signo inicial de punto y coma ( ; ) para indicar que va a agregar una ubicación a la
variable PATH .
2. Cree los directorios de registro y datos de MongoDB en el disco de datos. En el menú Inicio, seleccione
Símbolo del sistema. En los ejemplos siguientes los directorios se crean en la unidad F:
mkdir F:\MongoData
mkdir F:\MongoLogs
3. Inicie una instancia de MongoDB con el siguiente comando y ajuste la ruta de acceso a los directorios de
registro y de datos en consecuencia:
MongoDB puede tardar varios minutos en asignar los archivos de diario y comenzar la escucha de
conexiones. Todos los mensajes de registro se dirigen al archivo F:\MongoLogs\mongolog.log cuando el
servidor mongod.exe se inicia y asigna los archivos de diario.
NOTE
El símbolo del sistema permanece centrado en esta tarea mientras se ejecuta la instancia de MongoDB. Deje la
ventana de símbolo del sistema abierta para continuar con la ejecución de MongoDB. O bien, instale MongoDB como
servicio, como se detalla en el paso siguiente.
4. Para una experiencia más sólida de MongoDB, instale mongod.exe como servicio. La creación de un servicio
significa que no es preciso dejar un símbolo de sistema en ejecución cada vez que se desee utilizar
MongoDB. Cree el servicio como se indica a continuación y ajuste la ruta de acceso a los directorios de
datos y de registro según en consecuencia:
El comando anterior crea un servicio denominado MongoDB con la descripción "Mongo DB". También se
especifican los parámetros siguientes:
La opción --dbpath especifica la ubicación del directorio de datos.
La opción --logpath debe usarse para especificar un archivo de registro, ya que el servicio en ejecución
no dispone de una ventana de comandos que muestre la salida.
La opción --logappend especifica que un reinicio del servicio provoca que la salida se anexe al archivo de
registro existente.
Para iniciar el servicio de MongoDB, ejecute el siguiente comando:
Para más información acerca de cómo crear el servicio MongoDB, consulte Configure a Windows Service
for MongoDB (Configuración de un servicio de Windows para MongoDB ).
mongo
Puede enumerar las bases de datos con el comando db . Inserte algunos datos como sigue:
db.foo.insert( { a : 1 } )
db.foo.find()
exit
New-NetFirewallRule `
-DisplayName "Allow MongoDB" `
-Direction Inbound `
-Protocol TCP `
-LocalPort 27017 `
-Action Allow
También puede crear la regla mediante la herramienta de administración gráfica Firewall de Windows con
seguridad avanzada. Cree una nueva regla de entrada para permitir el puerto TCP 27017.
Si es necesario, cree una regla de grupo de seguridad de red para permitir el acceso a MongoDB desde fuera de la
subred de la red virtual de Azure existente. Las reglas del grupo de seguridad de red se pueden crear mediante
Azure Portal o Azure PowerShell. Igual que sucede con las reglas de Firewall de Windows, permita el puerto TCP
27017 en la interfaz de red virtual de la máquina virtual con MongoDB.
NOTE
El puerto TCP 27017 es el puerto predeterminado que usa MongoDB. Para cambiarlo, use el parámetro --port al iniciar
mongod.exe manualmente o desde un servicio. Si cambia el puerto, asegúrese de actualizar las reglas de Firewall de
Windows y del grupo de seguridad de red en los pasos anteriores.
Pasos siguientes
En este tutorial ha aprendido a instalar y configurar MongoDB en una máquina virtual Windows. Ahora puede
acceder a MongoDB en una máquina virtual Windows siguiendo los temas avanzados de la documentación de
MongoDB.
Uso de Azure para hospedar y ejecutar escenarios de
carga de trabajo de SAP
27/11/2019 • 18 minutes to read • Edit Online
Cuando utiliza Microsoft Azure, puede ejecutar de forma confiable los escenarios y las cargas de trabajo de SAP
críticas en una plataforma compatible, ampliable y de uso demostrado en la empresa. Consigue la escalabilidad, la
flexibilidad y el ahorro de costos de Azure. Con la ampliación de la asociación entre Microsoft y SAP, puede
ejecutar las aplicaciones SAP en escenarios de desarrollo, pruebas y producción en Azure y serán totalmente
compatibles. De SAP NetWeaver a SAP S/4HANA, de BI de SAP en Linux a Windows y de SAP HANA a SQL, lo
cubrimos todo.
Además de hospedar escenarios de SAP NetWeaver con los diferentes DBMS en Azure, puede hospedar otros
escenarios de cargas de trabajo de SAP, como BI de SAP en Azure.
La unicidad de Azure para SAP HANA es una oferta que distingue a Azure. Para habilitar el hospedaje de
escenarios de SAP con más demanda de recursos de memoria y CPU que implican a SAP HANA, Azure ofrece el
uso de hardware de reconstrucción completa dedicado para el cliente. Use esta solución para ejecutar las
implementaciones de SAP HANA que requieren hasta 24 TB (120 TB de escalabilidad horizontal) de memoria para
S/4HANA u otra carga de trabajo de SAP HANA.
El hospedaje de escenarios de carga de trabajo de SAP en Azure también puede crear requisitos de integración de
identidades y de inicio de sesión único. Esta situación puede producirse al usar Azure Active Directory (Azure AD )
para conectar diferentes componentes y ofertas de software como servicio (SaaS ) o plataforma como servicio
(PaaS ) de SAP. En la sección "Integración de identidades de AAD SAP e inicio de sesión único" se describe y
documenta una lista de estos escenarios de integración e inicio de sesión único con entidades de Azure AD y SAP.
Registro de cambios
12/11/2019: Publicación de Alta disponibilidad de SAP NetWeaver en Windows con Azure NetApp Files (SMB )
08/11/2019: Cambios en Alta disponibilidad de SAP HANA en máquinas virtuales de Azure en SUSE Linux
Enterprise Server, Configuración de la replicación del sistema SAP HANA en máquinas virtuales de Azure, Alta
disponibilidad para SAP NetWeaver en máquinas virtuales de Azure en SUSE Linux Enterprise Server para
SAP Applications, Alta disponibilidad de SAP NetWeaver en VM de Azure en SUSE Linux Enterprise Server
con Azure NetApp Files para las aplicaciones de SAP, Alta disponibilidad de Azure Virtual Machines para SAP
NetWeaver en Red Hat Enterprise Linux, Alta disponibilidad de Azure Virtual Machines para SAP NetWeaver
en Red Hat Enterprise Linux con Azure NetApp Files para aplicaciones SAP, Alta disponibilidad para NFS en
máquinas virtuales de Azure en SUSE Linux Enterprise Server, GlusterFS en máquinas virtuales de Azure de
Red Hat Enterprise Linux para SAP NetWeaver para recomendar el equilibrador de carga estándar de Azure
08/11/2019: Cambios en Lista de comprobación de planeamiento e implementación de cargas de trabajo de
SAP en Azure para aclarar la recomendación de cifrado
04/11/2019: Cambios en Configuración de Pacemaker en SUSE Linux Enterprise Server en Azure para crear el
clúster directamente con la configuración de unidifusión.
29/10/2019: Publicación de Conectividad del punto de conexión público para las máquinas virtuales que usan
Azure Standard Load Balancer en escenarios de alta disponibilidad de SAP.
25/10/2019: Cambios en Configuraciones de almacenamiento de máquina virtual de Azure en SAP HANA y en
Escalabilidad horizontal de SAP HANA con nodo en espera en máquinas virtuales de Azure con Azure NetApp
Files en SUSE Linux Enterprise Server para clarificar el protocolo NFS para SAP HANA o para volúmenes
compartidos.
22/10/2019: Cambio en Alta disponibilidad de SAP NetWeaver en VM de Azure en SUSE Linux Enterprise
Server con Azure NetApp Files para las aplicaciones de SAP, Alta disponibilidad para SAP NetWeaver en
máquinas virtuales de Azure en SUSE Linux Enterprise Server para aplicaciones de SAP, Alta disponibilidad
para NFS en máquinas virtuales de Azure en SUSE Linux Enterprise Server, Configuración de Pacemaker en
SUSE Linux Enterprise Server en Azure, Alta disponibilidad de IBM Db2 LUW en máquinas virtuales de Azure
en SUSE Linux Enterprise Server con Pacemakery Alta disponibilidad de SAP HANA en máquinas virtuales de
Azure en SUSE Linux Enterprise Server para la protección de la detección del equilibrador de carga de Azure.
Cambios en la sección ANF y la sección de encabezado en Configuraciones de almacenamiento de máquinas
virtuales de Azure en SAP HANA
21/10/2019: Publicación de SAP HANA scale-out with standby node on Azure VMs with Azure NetApp Files
on SLES (Escalabilidad horizontal de SAP HANA con nodo en espera en máquinas virtuales de Azure con
Azure NetApp Files en SLES )
16/10/2019: Corrección de vínculos rotos en Copia de seguridad y restauración
16/10/2019: Cambio en el sistema operativo mínimo recomendado de SLES 12 SP3 a SLES 12 SP4 en Alta
disponibilidad de IBM Db2 LUW en máquinas virtuales de Azure en SUSE Linux Enterprise Server con
Pacemaker
11/10/2019: Cambios en las configuraciones de almacenamiento de disco Ultra e introducción de ANF en
Configuraciones de almacenamiento de máquinas virtuales de Azure en SAP HANA
01/10/2019: Cambio en los gráficos de Grupos de selección de ubicación de proximidad de Azure para una
latencia de red óptima con aplicaciones SAP para conseguir mayor claridad.
01/10/2019: Cambio en Configuraciones y operaciones de infraestructura de SAP HANA en Azure para
corregir instrucciones relacionadas con el recurso compartido NFS de alta disponibilidad para /hana/shared.
28/09/2019: Cambio en Configuración de Pacemaker en Red Hat Enterprise Linux en Azure para acarar que no
se admite SBD como mecanismo de barrera en los clústeres RHEL.
17/09/2019: Cambio en la guía de planeación e implementación de NetWeaver para unificar los términos en
torno a la extensión de máquina virtual para SAP
22/08/2019: Cambios en Configuración de Pacemaker en SUSE Linux Enterprise Server en Azure para
actualizar las direcciones URL para la creación de roles personalizados.
16/08/2019: Cambios en Configuración de Pacemaker en Red Hat Enterprise Linux en Azure para recordar a
los clientes que si se actualizan a la nueva versión del agente de barrera de Azure, actualicen las acciones en el
rol personalizado.
15/08/2019: Cambios en Configuraciones de almacenamiento de máquinas virtuales de Azure en SAP HANA
para reflejar la disponibilidad general de discos Ultra (anteriormente SSD Ultra)
01/08/2019: Cambios en la Configuración de Pacemaker en SUSE Linux Enterprise Server en Azure para
integrar los cambios específicamente para SLES 15
23/07/2019: Cambios en Agrupación de una instancia de ASCS/SCS de SAP en un clúster de conmutación por
error de Windows con un recurso compartido de archivos en Azure para reflejar la compatibilidad de Espacio
de almacenamiento directo con Azure Site Recovery Services
14/07/2019: Versión de Grupos de selección de ubicación de proximidad de Azure para una latencia de red
óptima con aplicaciones SAP
11/07/2019: Cambios en varios documentos que tratan HANA Instancias grandes para cubrir la revisión 4 de
HANA Instancias grandes
09/07/2019: Versión de la nueva guía para IBM Db2 HADR en Red Hat Enterprise Server
13/06/2019: Versión de Alta disponibilidad para SAP NetWeaver en Red Hat Enterprise Linux con Azure
NetApp Files para aplicaciones SAP
Creación de clústeres de MATLAB Distributed
Computing Server en Máquinas virtuales de Azure
27/11/2019 • 8 minutes to read • Edit Online
Utilice Máquinas virtuales de Microsoft Azure para crear uno o más clústeres de MATLAB Distributed Computing
Server con el fin de ejecutar sus cargas de trabajo MATLAB paralelas de proceso intensivo. Instale el software
MATLAB Distributed Computing Server en una máquina virtual para usarlo como una imagen base y usar una
plantilla de inicio rápido de Azure o un script de Azure PowerShell (disponible en GitHub) para implementar y
administrar el clúster. Después de la implementación, conéctese al clúster para ejecutar sus cargas de trabajo.
Requisitos previos
Equipo cliente : necesitará un equipo cliente basado en Windows para comunicarse con Azure y el clúster de
MATLAB Distributed Computing Server después de la implementación.
Azure PowerShell : consulte Cómo instalar y configurar Azure PowerShell para instalarlo en el equipo cliente.
Suscripción de Azure : si no tiene ninguna, puede crear una cuenta gratuita en un par de minutos. En los
clústeres más grandes, considere la posibilidad de una suscripción de pago por uso u otras opciones de compra.
Cuota de vCPU: es posible que tenga que aumentar la cuota de vCPU para implementar un clúster grande o
más de un clúster de MATLAB Distributed Computing Server. Para aumentar una cuota, abra una solicitud de
soporte técnico al cliente en línea sin cargo alguno.
Licencias de MATLAB, Parallel Computing Toolbox y MATLAB Distributed Computing Server ; los
scripts asumen que se usa MathWorks Hosted License Manager para todas las licencias.
Software MATLAB Distributed Computing Server : se instalará en una máquina virtual que se utilizará
como la imagen de máquina virtual base para las máquinas virtuales del clúster.
NOTE
Este proceso puede tardar un par de horas, pero solo tiene que hacerlo una vez para cada versión de MATLAB
que use.
Configuraciones de clústeres
Actualmente, el script y la plantilla de creación de clústeres permiten crear una sola topología de MATLAB
Distributed Computing Server. Si lo desea, cree uno o más clústeres adicionales en los que cada clúster tendrá un
número diferente de máquinas virtuales de trabajo, usará diferentes tamaños de máquina virtual, etc.
Clúster y cliente de MATLAB en Azure
El nodo cliente de MATLAB, el nodo de MATLAB Job Scheduler y los nodos de "trabajo" de MATLAB Distributed
Computing Server se configuran como máquinas virtuales de Azure en una red virtual, como se muestra en la
ilustración siguiente.
Para utilizar el clúster, conéctese mediante Escritorio remoto al nodo cliente. El nodo cliente ejecuta el cliente de
MATLAB.
El nodo cliente tiene un recurso compartido de archivos al que tienen acceso todos los trabajadores.
MathWorks Hosted License Manager se usa para las comprobaciones de licencia de todo el software de
MATLAB.
De forma predeterminada, se crea un trabajo de MATLAB Distributed Computing Server por vCPU en las
máquinas virtuales de trabajo, pero se puede especificar cualquier número.
El uso de Visual Studio en una máquina virtual (VM ) de Azure preconfigurada es la manera más fácil y rápida de
tener un entorno de desarrollo que funcione correctamente desde el principio. En Azure Marketplace encontrará
varias imágenes del sistema con distintas configuraciones de Visual Studio.
¿Acaba de llegar a Azure? Creación de una cuenta de Azure gratis.
NOTE
No todas las suscripciones son aptas para implementar imágenes de Windows 10. Para obtener más información, consulte
Uso del cliente Windows en Azure para escenarios de desarrollo y pruebas.
NOTE
De acuerdo con la directiva de mantenimiento de Microsoft, ha expirado el mantenimiento de la versión de lanzamiento
original (RTW) de Visual Studio 2015. Visual Studio 2015 Update 3 es la única versión que queda que se ofrece en la línea de
productos de Visual Studio 2015.
Si las imágenes no incluyen la característica de Visual Studio que necesita, proporcione comentarios mediante la
herramienta para crear comentarios que se encuentra en la esquina superior derecha de la página.
IMPORTANT
No olvide usar Sysprep para preparar la máquina virtual. Si se salta este paso, Azure no podrá aprovisionar la VM desde la
imagen.
NOTE
Almacenar las imágenes le supondrá cierto costo, pero ese costo incremental puede ser insignificante en comparación con los
costos generales de recompilar la máquina virtual desde cero para cada miembro del equipo que necesite una. Por ejemplo,
puede crear y almacenar una imagen de 127 GB durante un mes para que la use el equipo entero y solo le costará una
pequeña cantidad de dinero. Sin embargo, este costo es insignificante si lo comparamos con las horas que debe invertir cada
empleado en compilar y validar un cuadro de desarrollo que esté configurado correctamente y que se pueda usar de forma
individual.
Además, las tareas o tecnologías dedicadas al desarrollo necesitan más escalado, como las variedades referentes a
la configuración de desarrollo y a la configuración de varias máquinas. Puede usar Azure DevTest Labs para crear
recetas que automaticen la construcción de la "imagen maestra". También puede usar DevTest Labs para
administrar directivas de las máquinas virtuales en ejecución de su equipo. Si quiere obtener más información
acerca de DevTest Labs, consulte Uso de Azure DevTest Labs para desarrolladores.
Pasos siguientes
Ahora que ya conoce las imágenes preconfiguradas de Visual Studio, el siguiente paso es crear una nueva máquina
virtual:
Cree una máquina virtual Windows en Azure Portal
Información general sobre las máquinas virtuales Windows
2 minutes to read
2 minutes to read
2 minutes to read
2 minutes to read
2 minutes to read
2 minutes to read
Conexión de un disco a una VM Windows con
PowerShell
27/11/2019 • 4 minutes to read • Edit Online
En este artículo se explica cómo conectar discos nuevos y existentes a una máquina virtual Windows con
PowerShell.
En primer lugar, revise estas sugerencias:
El tamaño de la máquina virtual controla cuántos discos de datos puede conectar. Para más información,
consulte Tamaños de las máquinas virtuales Linux en Azure.
Para usar discos SSD Premium, necesitará un tipo de VM con Premium Storage habilitado, como el de las
máquinas virtuales de las series DS o GS.
En este artículo se usa PowerShell dentro de Azure Cloud Shell, que se actualiza constantemente a la versión
más reciente. Para abrir Cloud Shell, seleccione Pruébelo en la esquina superior de cualquier bloque de código.
$rgName = 'myResourceGroup'
$vmName = 'myVM'
$location = 'East US'
$storageType = 'Premium_LRS'
$dataDiskName = $vmName + '_datadisk1'
$diskConfig = New-AzDiskConfig -SkuName $storageType -Location $location -CreateOption Empty -DiskSizeGB 128
$dataDisk1 = New-AzDisk -DiskName $dataDiskName -Disk $diskConfig -ResourceGroupName $rgName
$diskConfig = New-AzDiskConfig -SkuName $storageType -Location $location -CreateOption Empty -DiskSizeGB 128
-Zone 1
$dataDisk1 = New-AzDisk -DiskName $dataDiskName -Disk $diskConfig -ResourceGroupName $rgName
$location = "location-name"
$scriptName = "script-name"
$fileName = "script-file-name"
Set-AzVMCustomScriptExtension -ResourceGroupName $rgName -Location $locName -VMName $vmName -Name
$scriptName -TypeHandlerVersion "1.4" -StorageAccountName "mystore1" -StorageAccountKey "primary-key" -
FileName $fileName -ContainerName "scripts"
El archivo de script puede contener código para inicializar los discos, por ejemplo:
$rgName = "myResourceGroup"
$vmName = "myVM"
$location = "East US"
$dataDiskName = "myDisk"
$disk = Get-AzDisk -ResourceGroupName $rgName -DiskName $dataDiskName
En este artículo se muestra cómo conectar un nuevo disco de datos administrado a una máquina virtual
Windows en Azure Portal. El tamaño de la máquina virtual determina el número de discos que se puede
conectar. Para más información, consulte Tamaños de las máquinas virtuales Linux en Azure.
Pasos siguientes
También puede conectar un disco de datos mediante PowerShell.
Si la aplicación necesita usar la unidad D: para almacenar datos, puede cambiar la letra de la unidad del
disco temporal de Windows.
Desacoplamiento de un disco de datos de una
máquina virtual de Windows
27/11/2019 • 3 minutes to read • Edit Online
Cuando ya no necesite un disco de datos que se encuentra conectado a una máquina virtual, puede desconectarlo
fácilmente. Esto quita el disco de la máquina virtual, pero no lo quita del almacenamiento.
WARNING
Si se desconecta un disco, no se elimina automáticamente. Si se ha suscrito a Almacenamiento premium, seguirá acumulando
cargos de almacenamiento por el disco. Para más información, vea Precios y facturación al utilizar Premium Storage.
Si desea volver a usar los datos existentes en el disco, puede acoplarlo de nuevo a la misma máquina virtual (o a
otra).
Pasos siguientes
Si desea reutilizar el disco de datos, basta con que lo conecte a otra máquina virtual
Uso de discos administrados en plantillas de Azure
Resource Manager
27/11/2019 • 10 minutes to read • Edit Online
En este documento se describen las diferencias entre discos administrados y discos no administrados cuando se
usan plantillas de Azure Resource Manager para aprovisionar máquinas virtuales. Los ejemplos le ayudarán a
actualizar las plantillas existentes que usan discos no administrados a discos administrados. Como referencia,
usamos la plantilla 101-vm-simple-windows como guía. Puede ver la plantilla usando tanto discos administrados
como una versión usando discos no administrados si desea compararlas directamente.
{
"type": "Microsoft.Storage/storageAccounts",
"apiVersion": "2018-07-01",
"name": "[variables('storageAccountName')]",
"location": "[resourceGroup().location]",
"sku": {
"name": "Standard_LRS"
},
"kind": "Storage",
"properties": {}
}
Dentro del objeto de máquina virtual, agregue una dependencia de la cuenta de almacenamiento para garantizar
que se cree antes que la máquina virtual. En la sección storageProfile , se especifica el URI completo de la
ubicación de VHD, que hace referencia a la cuenta de almacenamiento y se necesita para el disco de OS y cualquier
disco de datos.
{
"type": "Microsoft.Compute/virtualMachines",
"apiVersion": "2018-10-01",
"name": "[variables('vmName')]",
"location": "[resourceGroup().location]",
"dependsOn": [
"[resourceId('Microsoft.Storage/storageAccounts/', variables('storageAccountName'))]",
"[resourceId('Microsoft.Network/networkInterfaces/', variables('nicName'))]"
],
"properties": {
"hardwareProfile": {...},
"osProfile": {...},
"storageProfile": {
"imageReference": {
"publisher": "MicrosoftWindowsServer",
"offer": "WindowsServer",
"sku": "[parameters('windowsOSVersion')]",
"version": "latest"
},
"osDisk": {
"name": "osdisk",
"vhd": {
"uri": "[concat(reference(resourceId('Microsoft.Storage/storageAccounts/',
variables('storageAccountName'))).primaryEndpoints.blob, 'vhds/osdisk.vhd')]"
},
"caching": "ReadWrite",
"createOption": "FromImage"
},
"dataDisks": [
{
"name": "datadisk1",
"diskSizeGB": 1023,
"lun": 0,
"vhd": {
"uri": "[concat(reference(resourceId('Microsoft.Storage/storageAccounts/',
variables('storageAccountName'))).primaryEndpoints.blob, 'vhds/datadisk1.vhd')]"
},
"createOption": "Empty"
}
]
},
"networkProfile": {...},
"diagnosticsProfile": {...}
}
}
NOTE
Se recomienda usar una versión de API posterior a 2016-04-30-preview , ya que se produjeron cambios importantes entre
2016-04-30-preview y 2017-03-30 .
{
"type": "Microsoft.Compute/virtualMachines",
"apiVersion": "2018-10-01",
"name": "[variables('vmName')]",
"location": "[resourceGroup().location]",
"dependsOn": [
"[resourceId('Microsoft.Storage/storageAccounts/', variables('storageAccountName'))]",
"[resourceId('Microsoft.Network/networkInterfaces/', variables('nicName'))]"
],
"properties": {
"hardwareProfile": {...},
"osProfile": {...},
"storageProfile": {
"imageReference": {
"publisher": "MicrosoftWindowsServer",
"offer": "WindowsServer",
"sku": "[parameters('windowsOSVersion')]",
"version": "latest"
},
"osDisk": {
"createOption": "FromImage"
},
"dataDisks": [
{
"diskSizeGB": 1023,
"lun": 0,
"createOption": "Empty"
}
]
},
"networkProfile": {...},
"diagnosticsProfile": {...}
}
}
Dentro del objeto de máquina virtual, puede hacer referencia a este objeto de disco para adjuntarlo. Especificar el
identificador de recurso del disco administrado que creamos en la propiedad managedDisk permite adjuntar el
disco cuando se crea la máquina virtual. El valor de la propiedad apiVersion del recurso de máquina virtual está
establecido en 2017-03-30 . Se agrega una dependencia del recurso de disco para garantizar que se cree
correctamente antes de la creación de la máquina virtual.
{
"type": "Microsoft.Compute/virtualMachines",
"apiVersion": "2018-10-01",
"name": "[variables('vmName')]",
"location": "[resourceGroup().location]",
"dependsOn": [
"[resourceId('Microsoft.Storage/storageAccounts/', variables('storageAccountName'))]",
"[resourceId('Microsoft.Network/networkInterfaces/', variables('nicName'))]",
"[resourceId('Microsoft.Compute/disks/', concat(variables('vmName'),'-datadisk1'))]"
],
"properties": {
"hardwareProfile": {...},
"osProfile": {...},
"storageProfile": {
"imageReference": {
"publisher": "MicrosoftWindowsServer",
"offer": "WindowsServer",
"sku": "[parameters('windowsOSVersion')]",
"version": "latest"
},
"osDisk": {
"createOption": "FromImage"
},
"dataDisks": [
{
"lun": 0,
"name": "[concat(variables('vmName'),'-datadisk1')]",
"createOption": "attach",
"managedDisk": {
"id": "[resourceId('Microsoft.Compute/disks/', concat(variables('vmName'),'-
datadisk1'))]"
}
}
]
},
"networkProfile": {...},
"diagnosticsProfile": {...}
}
}
Creación de conjuntos de disponibilidad administrados con máquinas virtuales con discos administrados
Para crear conjuntos de disponibilidad administrados con máquinas virtuales con discos administrados, agregue el
objeto sku al recurso de conjunto de disponibilidad y establezca la propiedad name en Aligned . Esta propiedad
garantiza que los discos de cada máquina virtual estén suficientemente aislados entre sí para evitar puntos únicos
de error. Tenga en cuenta también que el valor de la propiedad apiVersion del recurso del conjunto de
disponibilidad está establecido en 2018-10-01 .
{
"type": "Microsoft.Compute/availabilitySets",
"apiVersion": "2018-10-01",
"location": "[resourceGroup().location]",
"name": "[variables('avSetName')]",
"properties": {
"PlatformUpdateDomainCount": 3,
"PlatformFaultDomainCount": 2
},
"sku": {
"name": "Aligned"
}
}
"osDisk": {
"osType": "Windows",
"name": "myOsDisk",
"caching": "ReadWrite",
"createOption": "FromImage",
"managedDisk": {
"storageAccountType": "StandardSSD_LRS"
}
}
Para obtener un ejemplo de plantilla completa de cómo crear un disco SSD estándar con una plantilla, consulte
Create a VM from a Windows Image with Standard SSD Data Disks (Creación de una máquina virtual a partir de
una imagen de Windows con discos de datos SSD estándar).
Personalizaciones y escenarios adicionales
Para información completa sobre las especificaciones de API de REST, revise la documentación sobre cómo crear
una API de REST de disco administrado. Encontrará escenarios adicionales, además de los valores
predeterminados y aceptables que se pueden enviar a la API a través de implementaciones de plantilla.
Pasos siguientes
Para conocer las plantillas completas que usan discos administrados, viste los vínculos siguientes al repositorio
de inicio rápido de Azure.
Máquina virtual Windows con disco administrado
Máquina virtual Linux con disco administrado
Visite el documento Introducción a Azure Managed Disks para más información sobre los discos administrados.
Revise la documentación de referencia de plantilla de los recursos de máquina virtual en el documento de
referencia de plantilla Microsoft.Compute/virtualMachines.
Revise la documentación de referencia de plantilla de los recursos de disco en el documento de referencia de
plantilla Microsoft.Compute/disks.
Para más información acerca del uso de discos administrados en Azure Virtual Machine Scale Sets, consulte el
documento Uso de discos de datos con conjuntos de escalado.
Carga de un disco duro virtual en Azure mediante
Azure PowerShell
18/11/2019 • 10 minutes to read • Edit Online
En este artículo se explica cómo cargar un disco duro virtual de una máquina local en un disco administrado de
Azure. Antes había que seguir un proceso más complicado, que incluía el almacenamiento provisional de los datos
en una cuenta de almacenamiento y la administración de dicha cuenta. Ya no es preciso administrar una cuenta de
almacenamiento ni almacenar en ella datos temporalmente para cargar un disco duro virtual. En su lugar, cree un
disco administrado vacío y cargue un disco duro virtual directamente en él. Así se simplifica la carga de máquinas
virtuales locales en Azure y permite cargar un disco duro virtual hasta 32 TiB directamente en un disco
administrado de gran tamaño.
Si va a proporcionar una solución de copia de seguridad para las máquinas virtuales de IaaS en Azure, se
recomienda usar la carga directa para restaurar las copias de seguridad de clientes en discos administrados. Si va
a cargar un disco duro virtual desde una máquina externa a Azure, las velocidades dependerán del ancho de
banda local. Si usa una máquina virtual de Azure, el ancho de banda será el mismo que el de los discos duros
estándar.
Actualmente, la carga directa es compatible con los HDD estándar, la unidad de estado sólido estándar y los discos
administrados SSD prémium. Aún no es compatible con el almacenamiento en discos Ultra.
Requisitos previos
Descargue la versión más reciente de AzCopy, v10.
Instale el módulo de Azure PowerShell.
Si tiene previsto cargar un disco duro virtual desde on-pem: Un disco duro virtual que se ha preparado para
Azure, almacenado localmente.
O bien, un disco administrado en Azure, si desea realizar una acción de copia.
Si desea cargar un disco SSD prémium o un disco SSD estándar, reemplace Standard_LRS por Premium_LRS o
StandardSSD_LRS. Aún no se admite el almacenamiento en disco Ultra.
Ahora ha creado un disco administrado vacío que está configurado para el proceso de carga. Para cargar un disco
duro virtual en ese disco, necesitará una SAS grabable, con el fin de que pueda hacer referencia a ella como el
destino de la carga.
Para generar una SAS grabable de un disco administrado vacío, use el siguiente comando:
Si la SAS expira durante la carga y aún no ha llamado a revoke-access , puede obtener una nueva SAS para
continuar con la carga mediante grant-access .
Cuando finalice la carga y ya no necesite escribir más datos en el disco, revoque la SAS. Al revocar la SAS,
cambiará el estado del disco administrado y podrá conectar el disco a una máquina virtual.
$sourceRG = <sourceResourceGroupHere>
$sourceDiskName = <sourceDiskNameHere>
$targetDiskName = <targetDiskNameHere>
$targetRG = <targetResourceGroupHere>
$targetLocate = <yourTargetLocationHere>
#Expected value for OS is either "Windows" or "Linux"
$targetOS = <yourOSTypeHere>
# Adding the sizeInBytes with the 512 offset, and the -Upload flag
$targetDiskconfig = New-AzDiskConfig -SkuName 'Standard_LRS' -osType $targetOS -UploadSizeInBytes
$($sourceDisk.DiskSizeBytes+512) -Location $targetLocate -CreateOption 'Upload'
Pasos siguientes
Ahora que ha cargado correctamente un disco duro virtual en un disco administrado, puede conectar el disco a
una máquina virtual y empezar a usarlo.
Para aprender a conectar un disco de datos a una máquina virtual, consulte nuestro artículo al respecto: Conexión
de un disco a una VM Windows con PowerShell. Para usar el disco como disco del sistema operativo, consulte
Creación de una máquina virtual Windows desde un disco especializado.
Cómo ampliar la unidad de sistema operativo de una
máquina virtual
27/11/2019 • 8 minutes to read • Edit Online
Cuando se crea una nueva máquina virtual (VM ) en un grupo de recursos mediante la implementación de una
imagen de Azure Marketplace, la unidad del sistema operativo predeterminada suele tener 127 GB (algunas
imágenes son más pequeñas de manera predeterminada). Aunque es posible agregar discos de datos a la
máquina virtual (la cantidad depende de la SKU que haya elegido) y, además, se recomienda instalar aplicaciones
y cargas de trabajo intensivas de CPU en estos discos de anexo, a menudo los clientes necesitan expandir la
unidad del sistema operativo para admitir determinados escenarios, como los siguientes:
Compatibilidad con aplicaciones heredadas que instalan componentes en la unidad del sistema operativo.
Migración de una máquina virtual o un equipo físico desde local con una unidad del sistema operativo más
grande.
IMPORTANT
Para cambiar el tamaño del disco del sistema operativo de una máquina virtual de Azure requiere que se desasigne la
máquina virtual.
Después de expandir los discos, necesita expandir el volumen dentro del sistema operativo para aprovechar el disco más
grande.
Connect-AzAccount
Select-AzSubscription –SubscriptionName 'my-subscription-name'
$rgName = 'my-resource-group-name'
$vmName = 'my-vm-name'
4. Detenga la máquina virtual antes de cambiar el tamaño del disco de la siguiente forma:
5. Obtenga una referencia al disco del sistema operativo administrado. Configure el tamaño del disco del
sistema operativo en el valor deseado y actualice el disco de la siguiente manera:
$disk= Get-AzDisk -ResourceGroupName $rgName -DiskName $vm.StorageProfile.OsDisk.Name
$disk.DiskSizeGB = 1023
Update-AzDisk -ResourceGroupName $rgName -Disk $disk -DiskName $disk.Name
WARNING
El nuevo tamaño debe ser mayor que el tamaño de disco existente. El máximo permitido es 2048 GB para discos del
sistema operativo. (el blob de VHD se puede expandir más, pero el sistema operativo solo podrá trabajar con los
primeros 2048 GB).
6. La actualización de la máquina virtual puede tardar unos segundos. Una vez que el comando acabe de
ejecutarse, reinicie la máquina virtual de la siguiente forma:
Eso es todo. Ahora RDP en la máquina virtual, abra Administración de equipos (o Administración de discos) y
expanda la unidad utilizando el espacio recién asignado.
Connect-AzAccount
Select-AzSubscription –SubscriptionName 'my-subscription-name'
$rgName = 'my-resource-group-name'
$vmName = 'my-vm-name'
4. Detenga la máquina virtual antes de cambiar el tamaño del disco de la siguiente forma:
5. Configure el tamaño del disco del sistema operativo no administrado en el valor deseado y actualice la
máquina virtual de la siguiente manera:
$vm.StorageProfile.OSDisk.DiskSizeGB = 1023
Update-AzVM -ResourceGroupName $rgName -VM $vm
WARNING
El nuevo tamaño debe ser mayor que el tamaño de disco existente. El máximo permitido es 2048 GB para discos del
sistema operativo. (el blob de VHD se puede expandir más, pero el sistema operativo solo podrá trabajar con los
primeros 2048 GB).
6. La actualización de la máquina virtual puede tardar unos segundos. Una vez que el comando acabe de
ejecutarse, reinicie la máquina virtual de la siguiente forma:
Connect-AzAccount
Select-AzSubscription -SubscriptionName 'my-subscription-name'
$rgName = 'my-resource-group-name'
$vmName = 'my-vm-name'
$vm = Get-AzVM -ResourceGroupName $rgName -Name $vmName
Stop-AzVM -ResourceGroupName $rgName -Name $vmName
$disk= Get-AzDisk -ResourceGroupName $rgName -DiskName $vm.StorageProfile.OsDisk.Name
$disk.DiskSizeGB = 1023
Update-AzDisk -ResourceGroupName $rgName -Disk $disk -DiskName $disk.Name
Start-AzVM -ResourceGroupName $rgName -Name $vmName
Discos no administrados
Connect-AzAccount
Select-AzSubscription -SubscriptionName 'my-subscription-name'
$rgName = 'my-resource-group-name'
$vmName = 'my-vm-name'
$vm = Get-AzVM -ResourceGroupName $rgName -Name $vmName
Stop-AzVM -ResourceGroupName $rgName -Name $vmName
$vm.StorageProfile.OSDisk.DiskSizeGB = 1023
Update-AzVM -ResourceGroupName $rgName -VM $vm
Start-AzVM -ResourceGroupName $rgName -Name $vmName
$vm.StorageProfile.DataDisks[0].DiskSizeGB = 1023
Del mismo modo, puede hacer referencia a otros discos de datos conectados a la máquina virtual, ya sea mediante
un índice, como se muestra arriba, o con la propiedad del disco Name:
Disco administrado
Disco no administrado
Pasos siguientes
También puede asociar discos mediante Azure Portal.
Uso del Explorador de Azure Storage para
administrar discos administrados de Azure
27/11/2019 • 5 minutes to read • Edit Online
Explorador de Storage 1.10.0 permite a los usuarios cargar, descargar y copiar discos administrados, así como crear
instantáneas. Debido a estas capacidades adicionales, puede usar Explorador de Storage para migrar datos desde
una ubicación local a Azure y migrar datos entre regiones de Azure.
Requisitos previos
Para completar este artículo, necesitará lo siguiente:
Una suscripción de Azure
Uno o varios discos administrados de Azure
La versión más reciente de Explorador de Azure Storage
2. Seleccione Cargar.
3. En Cargar VHD especifique el VHD de origen, el nombre del disco, el tipo de sistema operativo, la región a
la que desea cargar el disco y el tipo de cuenta. En algunas regiones, se admiten zonas de disponibilidad,
para las cuales puede seleccionar la zona deseada.
4. Seleccione Crear para empezar a cargar el disco.
5. El estado de la carga ahora se mostrará en Actividades.
5. En el cuadro de diálogo Pegar un disco, rellene los valores. También puede especificar una zona de
disponibilidad en las regiones admitidas.
6. Seleccione Pegar y el disco comenzará a copiarse. El estado se muestra en Actividades.
3. En Crear instantánea, especifique el nombre de la instantánea, así como el grupo de recursos en el que
desea crearla. Seleccione Crear.
4. Una vez creada la instantánea, puede seleccionar Abrir en el portal en Actividades para ver la instantánea
en el Azure Portal.
Pasos siguientes
Aprenda a crear una máquina virtual a partir de un disco duro virtual mediante Azure Portal .
Aprenda a conectar un disco de datos administrado a una máquina virtual Windows con Azure Portal.
Crear una instantánea
27/11/2019 • 3 minutes to read • Edit Online
Una instantánea es una copia completa de solo lectura de un disco duro virtual (VHD ). Tome una instantánea de
un disco duro virtual de datos o del sistema operativo para realizar una copia de seguridad o para solucionar
problemas de la máquina virtual.
Si va a usar la instantánea para crear una máquina virtual, se recomienda un cierre limpio de la máquina virtual
antes de tomar una instantánea para así limpiar cualquier proceso que esté en curso.
Uso de PowerShell
Los pasos siguientes muestran cómo copiar el disco duro virtual, crear la configuración de la instantánea y crear
una instantánea del disco con el cmdlet New -AzSnapshot.
1. Configure algunos parámetros:
$resourceGroupName = 'myResourceGroup'
$location = 'eastus'
$vmName = 'myVM'
$snapshotName = 'mySnapshot'
$vm = get-azvm `
-ResourceGroupName $resourceGroupName
-Name $vmName
3. Cree la configuración de la instantánea. En este ejemplo, es la instantánea del disco del sistema operativo:
$snapshot = New-AzSnapshotConfig
-SourceUri $vm.StorageProfile.OsDisk.ManagedDisk.Id
-Location $location
-CreateOption copy
NOTE
Si desea almacenar la instantánea en un almacenamiento resistente a zonas, debe crearla en una región que
admita zonas de disponibilidad e incluir el parámetro -SkuName Standard_ZRS .
4. Tome la instantánea:
New-AzSnapshot
-Snapshot $snapshot
-SnapshotName $snapshotName
-ResourceGroupName $resourceGroupName
Pasos siguientes
Cree una máquina virtual a partir de una instantánea; para ello, cree primero un disco administrado con la
instantánea y conéctelo como disco del sistema operativo. Para más información, consulte el ejemplo de
Creación de una máquina virtual a partir de una instantánea con PowerShell .
Creación de una instantánea incremental (versión
preliminar) para discos administrados
27/11/2019 • 10 minutes to read • Edit Online
Las instantáneas incrementales (versión preliminar) son copias de seguridad en un momento dado de los discos
administrados que, cuando se realizan, solo constan de todos los cambios desde la última instantánea. Al intentar
descargar o usar una instantánea incremental, se utiliza el VHD completo. Esta nueva funcionalidad para las
instantáneas de discos administrados puede permitir que sean más rentables, ya que no es necesario almacenar
todo el disco con cada instantánea individual a menos que decida hacerlo expresamente. Al igual que las
instantáneas normales, las instantáneas incrementales se pueden usar para crear un disco administrado completo o
para realizar una instantánea normal.
Hay algunas diferencias entre una instantánea incremental y una instantánea normal. Las instantáneas
incrementales usan siempre el almacenamiento de discos HDD estándar, independientemente del tipo de
almacenamiento del disco, mientras que las instantáneas periódicas pueden usar discos SSD Premium. Si usa
instantáneas periódicas en Premium Storage para escalar verticalmente implementaciones de máquinas virtuales,
le recomendamos que use imágenes personalizadas en el almacenamiento estándar de Shared Image Gallery. Le
ayudará a lograr una escala más masiva con un costo más bajo. Además, las instantáneas incrementales pueden
ofrecer mejor confiabilidad con el almacenamiento con redundancia de zona. Si el almacenamiento con
redundancia de zona está disponible en la región seleccionada, una instantánea incremental lo usará
automáticamente. Si el almacenamiento con redundancia de zona no está disponible en la región, la instantánea
tendrá como valor predeterminado el almacenamiento con redundancia local. Puede invalidar este
comportamiento y seleccionar uno manualmente, pero no es recomendable.
Las instantáneas incrementales también ofrecen una funcionalidad diferencial, que está disponible de forma única
para los discos administrados. Permiten obtener los cambios entre dos instantáneas incrementales de los mismos
discos administrados hasta el nivel de bloque. Puede usar esta funcionalidad para reducir la superficie de los datos
al copiar instantáneas entre regiones.
Si aún no se ha suscrito a la versión preliminar y le gustaría empezar a usar instantáneas incrementales, envíenos
un correo electrónico a AzureDisks@microsoft.com para acceder a la versión preliminar pública.
Restricciones
Las instantáneas incrementales solo están disponibles actualmente en las regiones Centro-oeste de EE. UU. y
Norte de Europa.
Actualmente, las instantáneas incrementales no se pueden crear después de cambiar el tamaño de un disco.
Las instantáneas incrementales no se pueden mover entre suscripciones.
En este momento, solo se pueden generar URI de SAS de hasta cinco instantáneas de una determinada familia
de instantáneas en un momento dado.
No se puede crear una instantánea incremental para un disco determinado fuera de la suscripción de ese disco.
Se pueden crear hasta siete instantáneas incrementales por disco cada cinco minutos.
Se pueden crear un total de 200 instantáneas incrementales para un único disco.
PowerShell
Puede usar Azure PowerShell para crear y administrar recursos compartidos de archivos. Necesitará la versión
más reciente de Azure PowerShell y el siguiente comando la instalará o actualizará la instalación existente a la más
reciente:
Install-Module -Name Az -AllowClobber -Scope CurrentUser
# Get the disk that you need to backup by creating an incremental snapshot
$yourDisk = Get-AzDisk -DiskName <yourDiskNameHere> -ResourceGroupName <yourResourceGroupNameHere>
# Create an incremental snapshot by setting the SourceUri property with the value of the Id property of the
disk
$snapshotConfig=New-AzSnapshotConfig -SourceUri $yourDisk.Id -Location $yourDisk.Location -CreateOption Copy -
Incremental
New-AzSnapshot -ResourceGroupName <yourResourceGroupNameHere> -SnapshotName <yourDesiredSnapshotNameHere> -
Snapshot $snapshotConfig
Puede identificar las instantáneas incrementales desde el mismo disco con las propiedades SourceResourceId y
SourceUniqueId de las instantáneas. SourceResourceId es el identificador de recursos de Azure Resource Manager
del disco principal. SourceUniqueId es el valor heredado de la propiedad UniqueId del disco. Si fuera a eliminar un
disco y después creara otro con el mismo nombre, el valor de la propiedad UniqueId cambiaría.
Puede usar SourceResourceId y SourceUniqueId para crear una lista de todas las instantáneas asociadas a un disco
determinado. Reemplace <yourResourceGroupNameHere> por su valor y, a continuación, puede usar el ejemplo
siguiente para enumerar las instantáneas incrementales existentes:
$incrementalSnapshots.Add($snapshot)
}
}
$incrementalSnapshots
CLI
Puede crear una instantánea incremental con la CLI de Azure, para lo que necesitará la versión más reciente. El
siguiente comando la instalará o actualizará la instalación existente a la más reciente:
Para crear una instantánea incremental, use az snapshot create con el parámetro --incremental .
En el ejemplo siguiente se crea una instantánea incremental; reemplace <yourDesiredSnapShotNameHere> ,
<yourResourceGroupNameHere> , <exampleDiskName> y <exampleLocation> por sus propios valores y, a continuación,
ejecute el ejemplo:
Puede identificar las instantáneas incrementales desde el mismo disco con las propiedades SourceResourceId y
SourceUniqueId de las instantáneas. SourceResourceId es el identificador de recursos de Azure Resource Manager
del disco principal. SourceUniqueId es el valor heredado de la propiedad UniqueId del disco. Si fuera a eliminar un
disco y después creara otro con el mismo nombre, el valor de la propiedad UniqueId cambiaría.
Puede usar SourceResourceId y SourceUniqueId para crear una lista de todas las instantáneas asociadas a un disco
determinado. En el ejemplo siguiente se enumeran todas las instantáneas incrementales asociadas a un disco
determinado, pero se requiere cierta configuración.
En este ejemplo se usa jq para consultar los datos. Para ejecutar el ejemplo, debe instalar jq.
Reemplace <yourResourceGroupNameHere> y <exampleDiskName> por sus valores, y después puede usar el ejemplo
siguiente para enumerar las instantáneas incrementales existentes, siempre y cuando también haya instalado jq:
Pasos siguientes
Si aún no se ha suscrito a la versión preliminar y le gustaría empezar a usar instantáneas incrementales, envíenos
un correo electrónico a AzureDisks@microsoft.com para acceder a la versión preliminar pública.
Copias de seguridad de discos de máquinas virtuales
de Azure no administrados con instantáneas
incrementales
02/12/2019 • 16 minutes to read • Edit Online
Información general
Azure Storage permite realizar instantáneas de blobs. Dichas instantáneas capturan el estado del blob en el
preciso momento en el que se realicen. En este artículo, se describe un escenario para mantener copias de
seguridad de discos de máquinas virtuales por medio de instantáneas. Podrá utilizar esta metodología cuando
opte por no usar el servicio de recuperación y copia de seguridad de Azure y quiera crear una estrategia de copias
de seguridad personalizada para los discos de sus máquinas virtuales.
Los discos de las máquinas virtuales de Azure se almacenan como blobs en páginas en Azure Storage. Como en
este artículo se describe una estrategia de copias de seguridad para discos de máquinas virtuales, cuando
hablemos de instantáneas, lo haremos en el contexto de blobs en páginas. Para obtener más información sobre las
instantáneas, consulte Creación de una instantánea a partir de un blob.
NOTE
Si copia el blob de base en otro destino, sus instantáneas no se copian junto con él. Igualmente, si sobrescribe un blob de
base con una copia, las instantáneas asociadas a él no se ven afectadas, sino que permanecen intactas con el nombre del
blob de base.
Escenario
En esta sección se describe un escenario en el que se utiliza una estrategia de copia de seguridad personalizada
para discos de máquinas virtuales mediante instantáneas.
Considere la posibilidad de usar una VM de Azure de serie DS con un disco P30 de almacenamiento premium
conectado. El disco P30 denominado mypremiumdisk se almacena en una cuenta de almacenamiento premium
denominada mypremiumaccount. Se usa una cuenta de almacenamiento estándar denominada
mybackupstdaccount para almacenar la copia de seguridad de mypremiumdisk. Nos gustaría mantener una
instantánea de mypremiumdisk cada 12 horas.
Para obtener más información sobre la creación de una cuenta de almacenamiento, consulte Creación de una
cuenta de almacenamiento.
Para obtener información sobre la realización de copias de seguridad de máquinas virtuales de Azure, consulte
Plan Azure VM backups(Planeación de copias de seguridad de máquinas virtuales de Azure).
Pasos siguientes
Obtenga información sobre cómo crear instantáneas de un blob y planear la infraestructura de copia de seguridad
de máquinas virtuales mediante los vínculos siguientes.
Crear una instantánea de un blob
Planeación de la infraestructura de copia de seguridad de máquinas virtuales
Actualizar el tipo de almacenamiento de un disco
administrado
18/11/2019 • 6 minutes to read • Edit Online
Hay cuatro tipos de discos de Azure Managed Disks: SSD Ultra de Azure (versión preliminar), SSD Premium, SSD
estándar y HDD estándar. Puede cambiar entre los tres tipos de disco de disponibilidad general (SSD Premium,
SSD estándar y HDD estándar) según las necesidades de rendimiento. Todavía no puede cambiar de o a un SSD
Ultra; debe implementar uno nuevo.
Esta funcionalidad no se admite para discos no administrados. Sin embargo, puede convertir un disco no
administrado en un disco administrado de manera sencilla para poder cambiar entre los tipos de disco.
Requisitos previos
Debido a que la conversión requiere reiniciar la máquina virtual, debería programar la migración del
almacenamiento de discos durante una ventana de mantenimiento existente previamente.
Si el disco es no administrado, primero debe convertirlo en un disco administrado para poder cambiar entre las
opciones de almacenamiento.
# For disks that belong to the selected VM, convert to Premium storage
foreach ($disk in $vmDisks)
{
if ($disk.ManagedBy -eq $vm.Id)
{
$diskUpdateConfig = New-AzDiskUpdateConfig –AccountType $storageType
Update-AzDisk -DiskUpdate $diskUpdateConfig -ResourceGroupName $rgName `
-DiskName $disk.Name
}
}
Pasos siguientes
Realice una copia de solo lectura de una máquina virtual mediante una instantánea.
Migración a Premium Storage mediante Azure Site
Recovery
27/11/2019 • 24 minutes to read • Edit Online
Los SSD de Azure Premium le ofrecen compatibilidad con los discos de alto rendimiento y latencia baja para
máquinas virtuales (VM ) que ejecutan cargas de trabajo con muchas operaciones de E/S. Esta guía le ayuda a
migrar los discos de las máquinas virtuales desde una cuenta de almacenamiento estándar a una cuenta de
Premium Storage mediante Azure Site Recovery.
Site Recovery es un servicio de Azure que contribuye a su estrategia de continuidad empresarial y recuperación
ante desastres mediante la organización de la replicación de servidores físicos locales y máquinas virtuales en la
nube (Azure) o en un centro de datos secundario. Cuando se producen interrupciones en la ubicación principal, se
realiza la conmutación por error a la ubicación secundaria para mantener disponibles las aplicaciones y cargas de
trabajo. La conmutación por recuperación a la ubicación principal se produce cuando vuelve a su funcionamiento
normal.
Site Recovery proporciona conmutaciones por error de prueba que admiten maniobras de recuperación ante
desastres sin que los entornos de producción se vean afectados. Puede ejecutar conmutaciones por error con la
mínima pérdida de datos (según la frecuencia de replicación) para desastres inesperados. En el escenario de
migración a Premium Storage, puede utilizar la conmutación por error en Site Recovery para migrar los discos de
destino a una cuenta de Premium Storage.
Se recomienda migrar a Premium Storage mediante Site Recovery, ya que con esta opción el tiempo de inactividad
es mínimo y se evita tener ejecutar manualmente la copia los discos y la creación de nuevas máquinas virtuales.
Site Recovery de forma sistemática copiará los discos y creará nuevas máquinas virtuales durante la conmutación
por error.
Site Recovery admite varios tipos de conmutación por error con un tiempo de inactividad mínimo, o ninguno. Para
planear el tiempo de inactividad y calcular la pérdida de datos, consulte los tipos de conmutación por error de Site
Recovery. Si se prepara para conectarse a las máquinas virtuales de Azure después de la conmutación por error,
debería poder conectarse a la máquina virtual de Azure mediante RDP después de la conmutación por error.
Componentes de Azure Site Recovery
Estos componentes de Site Recovery son los relevantes para este escenario de migración:
El servidor de configuración es una máquina virtual de Azure que coordina la comunicación y administra
los procesos de replicación y recuperación de datos. En esta máquina virtual se ejecuta un archivo de
configuración individual para instalar el servidor de configuración y un componente adicional, denominado
servidor de procesos, como puerta de enlace de replicación. Lea sobre los requisitos previos del servidor de
configuración. El servidor de configuración solo se configura una vez y puede utilizarse para todas las
migraciones a la misma región.
El servidor de procesos es una puerta de enlace de replicación que:
1. Recibe datos de replicación de las máquinas virtuales de origen.
2. Optimiza los datos con el almacenamiento en caché, la compresión y cifrado.
3. Envía los datos a una cuenta de almacenamiento.
También controla la instalación de inserción del servicio de movilidad en máquinas virtuales de origen y
realiza la detección automática de máquinas virtuales de origen. El servidor de procesos predeterminado
está instalado en el servidor de configuración. Puede implementar servidores de procesos independientes
adicionales para escalar la implementación. Obtenga información sobre los procedimientos recomendados
para la implementación de servidor de procesos y la implementación de los servidores de procesos
adicionales. El servidor de procesos solo se configura una vez y puede utilizarse para todas las migraciones
a la misma región.
El servicio de movilidad es un componente que se implementa en cada máquina virtual estándar que
desea replicar. Captura las escrituras de datos en la máquina virtual estándar y los reenvía al servidor de
procesos. Más información acerca de los requisitos previos de las máquinas replicadas.
En este gráfico se muestra la interacción de estos componentes:
NOTE
Site Recovery no admite la migración de los discos de espacios de Storage.
Para conocer los componentes adicionales de otros escenarios, consulte Arquitectura del escenario.
Requisitos previos
Comprender los componentes del escenario de migración relevantes de la sección anterior.
Planear el tiempo de inactividad, para lo que se debe conocer la conmutación por error en Site Recovery.
NOTE
Anteriormente, Backup y Site Recovery formaban parte de .
3. Especifique la región en la que se van a replicar las máquinas virtuales. A efectos de la migración en la misma
región, seleccione la región donde están máquinas virtuales de origen y las cuentas de almacenamiento de
origen.
Paso 2: Selección de los objetivos de protección
1. En la máquina virtual en la que desea instalar el servidor de configuración, abra Azure Portal.
2. Vaya a Almacenes de Recovery Services > Configuración > Site Recovery > Paso 1: Preparar la
infraestructura > Objetivo de protección.
3. En Objetivo de protección, en la primera lista desplegable, seleccione En Azure. En la segunda lista
desplegable, seleccione No virtualizado/Otro y, después, haga clic en Aceptar.
c. En Detalles del entorno, seleccione si replicará máquinas virtuales de VMware. En este escenario
de migración, elija No.
4. Una vez que la instalación finalice, realice las siguientes operaciones en la ventana Servidor de
configuración de Microsoft Azure Site Recovery:
a. Utilice la pestaña Administrar cuentas para crear la cuenta que puede usar Site Recovery para la
detección automática. (En el escenario sobre cómo proteger las máquinas físicas, no es pertinente
configurar la cuenta, pero necesita al menos una cuenta para habilitar uno de los pasos siguientes. En
este caso, puede denominar a la cuenta y contraseña como cualquier otra).
b. Use la pestaña Registro del almacén para cargar el archivo de credenciales del almacén.
NOTE
Si utiliza una cuenta de Premium Storage para los datos replicados, tendrá que configurar una cuenta de almacenamiento
estándar adicional para almacenar los registros de replicación.
La máquina virtual conmutada por error tendrá dos discos temporales: uno de la máquina virtual principal y
el otro creado durante el aprovisionamiento de la máquina virtual en la región de recuperación. Para excluir
el disco temporal antes de la réplica, instale el servicio de movilidad antes de habilitar la replicación. Para
más información acerca de cómo excluir el disco temporal, consulte Exclusión de discos de la replicación.
2. Habilite la replicación como se indica a continuación:
a. Seleccione Replicar la aplicación > Origen. Después de habilitar la replicación por primera vez,
seleccione +Replicar en el almacén para habilitar la replicación de más máquinas.
b. En el paso 1, configure el valor de Origen como servidor de procesos.
c. En el paso 2, especifique el modelo de implementación posterior a la conmutación por error, la cuenta de
Premium Storage a la que se va a realizar la migración, la cuenta de almacenamiento estándar en la que
se guardarán los registros y la red virtual que producirá un error.
d. En el paso 3, agregue máquinas virtuales protegidas por dirección IP. (para buscarlas, es posible que
necesite una dirección IP interna).
e. En el paso 4, configure las propiedades mediante la selección de las cuentas que configuró anteriormente
en el servidor de procesos.
f. En el paso 5, elija la directiva de replicación que creó anteriormente en "Paso 5: Configuración de las
opciones de replicación".
g. Seleccione Aceptar.
NOTE
Cuando se cancela la asignación de una máquina virtual de Azure y se vuelve a iniciar, no hay ninguna garantía de
que obtendrá la misma dirección IP. Si la dirección IP del servidor de procesos o servidor de configuración, o de las
máquinas virtuales de Azure protegidas cambia, es posible que la replicación en este escenario no funcione
correctamente.
Cuando se diseña el entorno de Azure Storage, se recomienda utilizar cuentas de almacenamiento separadas para
cada máquina virtual en un conjunto de disponibilidad. Es recomendable seguir el procedimiento recomendado en
la capa de almacenamiento para utilizar varias cuentas de almacenamiento para cada conjunto de disponibilidad.
La distribución de discos de máquina virtual a varias cuentas de almacenamiento ayuda a mejorar la disponibilidad
de almacenamiento y distribuye la entrada/salida en toda la infraestructura de Azure Storage.
Si las máquinas virtuales están en un conjunto de disponibilidad, en lugar de replicar los discos de todas las
máquinas virtuales en una cuenta de almacenamiento, se recomienda encarecidamente migrar varias máquinas
virtuales repetidas veces. De esa forma, las máquinas virtuales del mismo conjunto de disponibilidad no
comparten una única cuenta de almacenamiento. Use el panel Habilitar la replicación para configurar una
cuenta de almacenamiento de destino para cada máquina virtual, de una en una.
Puede elegir un modelo de implementación posterior a la conmutación por error según sus necesidades. Si elige
Azure Resource Manager como modelo de implementación posterior a la conmutación por error, puede conmutar
por error una máquina virtual (Resource Manager) a una máquina virtual (Resource Manager), o bien puede
conmutar por error una máquina virtual (clásico) a una máquina virtual (Resource Manager).
Paso 8: Ejecución de una conmutación por error de prueba
Para comprobar si la replicación está completa, seleccione la instancia de Site Recovery y, después, Configuración
> Elementos replicados. Verá el estado y el porcentaje del proceso de replicación.
Cuando la replicación inicial haya finalizado, ejecute una conmutación por error de prueba para validar la estrategia
de replicación. Para ver los pasos detallados de la conmutación por error de prueba, consulte Ejecución de una
conmutación por error de prueba.
NOTE
Antes de ejecutar cualquier conmutación por error, asegúrese de que las máquinas virtuales y la estrategia de replicación
cumplen los requisitos. Para más información acerca de la ejecución de una conmutación por error de prueba, consulte
Conmutación por error de prueba a Azure en Site Recovery.
El estado de la conmutación por error de prueba se puede ver en Configuración > Trabajos >
nombreDeSuPlanDeConmutaciónPorError. En el panel, verá un desglose de los pasos y los resultados correctos o
con errores. Si se produce un error en la conmutación por error de prueba en cualquier paso, seleccione el paso
para comprobar el mensaje de error.
Paso 9: Ejecución de la conmutación por error
Después de realizada la conmutación por error de prueba, ejecute una conmutación por error para migrar los
discos a Premium Storage y replicar las instancias de máquinas virtuales. Siga los pasos detallados de Ejecución de
la conmutación por error.
No olvide seleccionar Shut down VMs and synchronize the latest data (Apagar máquinas virtuales y
sincronizar los datos más recientes). Esta opción especifica que Site Recovery debe intentar apagar las máquinas
virtuales protegidas y sincronizar los datos para que se realice la conmutación por error de la versión más reciente
de los datos. Si no selecciona esta opción o el intento es infructuoso, la conmutación por error se realizará a partir
del último punto de recuperación disponible para la máquina virtual.
Site Recovery creará una instancia de máquina virtual cuyo tipo sea el mismo, o similar, a una máquina virtual que
pueda usar Premium Storage. Puede comprobar el rendimiento y el precio de varias instancias de máquinas
virtuales en Precios de máquinas virtuales Windows o Precios de máquinas virtuales Linux.
solución de problemas
Protección de supervisión y solución de problemas para las máquinas virtuales y los servidores físicos
Foro de Microsoft Azure Site Recovery
Pasos siguientes
Para conocer los escenarios concretos para migrar máquinas virtuales, consulte los siguientes recursos:
Migrar Azure Virtual Machines entre cuentas de almacenamiento
Crear y cargar un VHD de Windows Server a Azure
Migrar máquinas virtuales de Amazon AWS a Microsoft Azure
Consulte también los siguientes recursos para más información sobre Azure Storage y Azure Virtual Machines:
Azure Storage
Azure Virtual Machines
Migración de VM de Azure a Managed Disks en
Azure
27/11/2019 • 2 minutes to read • Edit Online
Escenarios de migración
Puede migrar a Managed Disks en los escenarios siguientes:
ESCENARIO ARTÍCULO
Conversión de una sola máquina virtual del modelo clásico a Creación de una VM desde un disco duro virtual clásico
Resource Manager en discos administrados
Conversión de todas las máquinas virtuales de una red virtual Migración de recursos de IaaS desde el modelo clásico a
desde el modelo clásico a Resource Manager en discos Resource Manager y luego Conversión de una VM desde
administrados discos no administrados a discos administrados
Actualización de las máquinas virtuales con discos no En primer lugar, convierta una máquina virtual Windows con
administrados estándar a máquinas virtuales con discos discos no administrados a discos administrados. Después,
administrados prémium actualice el tipo de almacenamiento de un disco administrado.
Pasos siguientes
Más información sobre Managed Disks
Revise el precio de Managed Disks.
Conversión de máquina virtual Windows con discos
no administrados en discos administrados
27/11/2019 • 8 minutes to read • Edit Online
Si ya dispone de máquinas virtuales Windows que usan discos no administrados, puede convertirlas para usar
discos administrados mediante el servicio Azure Managed Disks. Este proceso convierte el disco del SO y los
discos de datos conectados.
Antes de empezar
Revise Planeación de la migración a Managed Disks.
Revise las preguntas frecuentes sobre la migración a Managed Disks.
La conversión requiere reiniciar la máquina virtual, por lo que debe programar la migración de las
máquinas virtuales durante una ventana de mantenimiento existente previamente.
La conversión no es reversible.
Tenga en cuenta que los usuarios con el rol Colaborador de la máquina virtual no podrán cambiar el
tamaño de la máquina virtual (como lo hacían antes de la conversión). El motivo es que las máquinas
virtuales con discos administrados requieren que el usuario tenga el permiso de
escritura/discos/Microsoft.Compute para los discos del sistema operativo.
Asegúrese de probar la conversión. Migre una máquina virtual de prueba antes de realizar la migración
en producción.
Durante la conversión, se desasigna la VM. La VM recibe una nueva dirección IP cuando se inicia
después de la conversión. Si es necesario, puede asignar una dirección IP estática a la máquina virtual.
Revise la versión mínima del agente de máquina virtual de Azure necesario para admitir el proceso de
conversión. Para más información acerca de cómo comprobar y actualizar la versión del agente, consulte
Soporte de versión mínima para los agentes de la máquina virtual en Azure
No se eliminan los discos duros virtuales originales ni la cuenta de almacenamiento usada por la máquina
virtual antes de la conversión. Seguirán acumulando cargos. Para evitar que se le facture por estos artefactos,
elimine los blobs de los discos duros virtuales originales después de comprobar que la conversión esté
completa. Si tiene que buscar estos discos no conectados con el fin de eliminarlos, consulte nuestro artículo
Búsqueda y eliminación de discos administrados y no administrados de Azure no conectados.
$rgName = 'myResourceGroup'
$avSetName = 'myAvailabilitySet'
$avSet.PlatformFaultDomainCount = 2
Update-AzAvailabilitySet -AvailabilitySet $avSet -Sku Aligned
2. Desasigne y convierta las máquinas virtuales del conjunto de disponibilidad. El siguiente script desasigna
cada VM mediante el cmdlet Stop-AzVM, la convierte con ConvertTo-AzVMManagedDisk y la reinicia
automáticamente como parte del proceso de conversión:
foreach($vmInfo in $avSet.VirtualMachinesReferences)
{
$vm = Get-AzVM -ResourceGroupName $rgName | Where-Object {$_.Id -eq $vmInfo.id}
Stop-AzVM -ResourceGroupName $rgName -Name $vm.Name -Force
ConvertTo-AzVMManagedDisk -ResourceGroupName $rgName -VMName $vm.Name
}
solución de problemas
Si se produce un error durante la conversión, o si una máquina virtual presenta un estado de error debido a
errores en una conversión anterior, ejecute el cmdlet ConvertTo-AzVMManagedDisk de nuevo. Normalmente, un
simple reintento desbloquea la situación. Antes de realizar la conversión, asegúrese de que todas las extensiones
de máquina virtual se encuentran en el estado de "Aprovisionamiento realizado correctamente". De lo contrario,
se producirá un error de conversión con el código de error 409.
Pasos siguientes
Conversión de Managed Disks estándar a premium
Realice una copia de solo lectura de una máquina virtual mediante instantáneas.
Habilitar el acelerador de escritura
27/11/2019 • 16 minutes to read • Edit Online
El Acelerador de escritura es una capacidad de disco para las máquinas virtuales (VM ) de la serie M en Premium
Storage con Azure Managed Disks exclusivamente. Como el nombre indica, el propósito de la funcionalidad es
mejorar la latencia de E/S de las escrituras en Azure Premium Storage. El Acelerador de escritura se adecua
perfectamente a las situaciones en las que las actualizaciones del archivo de registro deben persistir en el disco de
una manera muy eficiente para bases de datos modernas.
En general, el Acelerador de escritura está disponible para VM de serie la M en la nube pública.
IMPORTANT
La habilitación del Acelerador de escritura para el disco del sistema operativo de la máquina virtual hará que esta se reinicie.
Para habilitar el Acelerador de escritura en un disco existente de Azure que NO forme parte de un volumen compuesto de
varios discos con administradores de volúmenes o discos de Windows, espacios de almacenamiento de Windows, servidor de
archivos de escalabilidad horizontal (SOFS) de Windows, LVM o MDADM de Linux, la carga de trabajo que accede al disco de
Azure debe estar apagada. Las aplicaciones de base de datos que usan el disco de Azure DEBEN estar apagadas.
Si desea habilitar o deshabilitar el Acelerador de escritura para un volumen existente que conste de varios discos de Azure
Premium Storage y se segmente con administradores de volúmenes o discos de Windows, espacios de almacenamiento de
Windows, servidor de archivos de escalabilidad horizontal (SOFS) de Windows, LVM o MDADM de Linux, todos los discos que
componen el volumen se deben habilitar o deshabilitar para el Acelerador de escritura en pasos independientes. Antes de
habilitar o deshabilitar el Acelerador de escritura en este tipo de configuración, apague la máquina virtual de
Azure.
La habilitación del Acelerador de escritura para los discos de sistema operativo no debería ser necesaria para las
configuraciones de máquinas virtuales relacionadas con SAP.
Restricciones del uso del Acelerador de escritura
Estas restricciones se aplican al usar el Acelerador de escritura para un VHD o disco de Azure:
El almacenamiento en caché de discos Premium debe establecerse en "Ninguno" o "Solo lectura". No se admite
ningún otro modo de almacenamiento en caché.
Actualmente, los discos con el Acelerador de escritura habilitado no admiten las instantáneas. Durante la copia
de seguridad, el servicio Azure Backup excluye automáticamente los discos con el Acelerador de escritura
habilitado conectados a la VM.
Solo los tamaños de E/S más pequeños (<=512 KiB ) toman la ruta de acceso acelerada. En situaciones de carga
de trabajo donde los datos se cargan de forma masiva o donde los búferes de registros de transacción de los
diferentes sistemas de administración de bases de datos (DBMS ) se llenan hasta un mayor grado antes de
conservarse en el almacenamiento, existe la probabilidad de que la E/S escrita en el disco no tome la ruta de
acceso acelerada.
Hay límites en los discos duros virtuales de Azure Premium Storage por máquina virtual que el Acelerador de
escritura puede admitir. Los límites actuales son:
Los límites de IOPS son por máquina virtual y no por disco. Todos los discos del Acelerador de escritura
comparten el mismo límite de IOPS por máquina virtual.
Se pueden ejecutar dos escenarios principales mediante scripts, tal como se muestra en las secciones siguientes.
Incorporación de un disco nuevo compatible con el Acelerador de escritura utilizando PowerShell
Puede usar este script para agregar un disco nuevo a la máquina virtual. El disco que se crea con este script usa el
Acelerador de escritura.
Reemplace myVM , myWAVMs , log001 , el tamaño del disco y el LunID del disco con los valores adecuados para su
implementación.
NOTE
Si ejecuta el script anterior, desconectará el disco especificado, habilitará el Acelerador de escritura en el disco y, luego, lo
volverá a adjuntar.
Para conectar un disco con el Acelerador de escritura habilitado, use az vm disk attach, puede utilizar el ejemplo
siguiente si sustituye los valores por los suyos propios:
az vm disk attach -g group1 -vm-name vm1 -disk d1 --enable-write-accelerator
Para deshabilitar el Acelerador de escritura, use az vm update, estableciendo las propiedades en false:
az vm update -g group1 -n vm1 -write-accelerator 0=false 1=false
Habilitación del Acelerador de escritura mediante las API REST
Para implementar a través de la API REST de Azure, necesita instalar ARMclient de Azure.
Instalación de ARMclient
Para ejecutar ARMclient, debe instalarlo a través de Chocolatey. Puede instalarlo a través de cmd.exe o PowerShell.
Use derechos elevados para estos comandos ("Ejecutar como administrador").
Con cmd.exe, ejecute este comando:
@"%SystemRoot%\System32\WindowsPowerShell\v1.0\powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy
Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('https://chocolatey.org/install.ps1'))"
&& SET "PATH=%PATH%;%ALLUSERSPROFILE%\chocolatey\bin"
Ahora puede instalar armclient con el siguiente comando en cmd.exe o PowerShell choco install armclient
Reemplace los términos dentro de "<< >>" con los datos, incluido el nombre que debe tener el archivo JSON.
La salida debería parecerse a esta:
{
"properties": {
"vmId": "2444c93e-f8bb-4a20-af2d-1658d9dbbbcb",
"hardwareProfile": {
"vmSize": "Standard_M64s"
},
"storageProfile": {
"imageReference": {
"publisher": "SUSE",
"offer": "SLES-SAP",
"sku": "12-SP3",
"version": "latest"
},
"osDisk": {
"osType": "Linux",
"name": "mylittlesap_OsDisk_1_754a1b8bb390468e9b4c429b81cc5f5a",
"createOption": "FromImage",
"caching": "ReadWrite",
"managedDisk": {
"storageAccountType": "Premium_LRS",
"id":
"/subscriptions/XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/resourceGroups/mylittlesap/providers/Microsoft.Compute/dis
ks/mylittlesap_OsDisk_1_754a1b8bb390468e9b4c429b81cc5f5a"
},
"diskSizeGB": 30
},
"dataDisks": [
{
"lun": 0,
"name": "data1",
"createOption": "Attach",
"caching": "None",
"managedDisk": {
"storageAccountType": "Premium_LRS",
"id":
"/subscriptions/XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/resourceGroups/mylittlesap/providers/Microsoft.Compute/dis
"/subscriptions/XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/resourceGroups/mylittlesap/providers/Microsoft.Compute/dis
ks/data1"
},
"diskSizeGB": 1023
},
{
"lun": 1,
"name": "log1",
"createOption": "Attach",
"caching": "None",
"managedDisk": {
"storageAccountType": "Premium_LRS",
"id":
"/subscriptions/XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/resourceGroups/mylittlesap/providers/Microsoft.Compute/dis
ks/data2"
},
"diskSizeGB": 1023
}
]
},
"osProfile": {
"computerName": "mylittlesapVM",
"adminUsername": "pl",
"linuxConfiguration": {
"disablePasswordAuthentication": false
},
"secrets": []
},
"networkProfile": {
"networkInterfaces": [
{
"id":
"/subscriptions/XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/resourceGroups/mylittlesap/providers/Microsoft.Network/net
workInterfaces/mylittlesap518"
}
]
},
"diagnosticsProfile": {
"bootDiagnostics": {
"enabled": true,
"storageUri": "https://mylittlesapdiag895.blob.core.windows.net/"
}
},
"provisioningState": "Succeeded"
},
"type": "Microsoft.Compute/virtualMachines",
"location": "westeurope",
"id":
"/subscriptions/XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/resourceGroups/mylittlesap/providers/Microsoft.Compute/vir
tualMachines/mylittlesapVM",
"name": "mylittlesapVM"
Después, actualice el archivo JSON y habilite el Acelerador de escritura en el disco llamado "log1". Para ello,
agregue este atributo en el archivo JSON después de la entrada de caché del disco.
{
"lun": 1,
"name": "log1",
"createOption": "Attach",
"caching": "None",
"writeAcceleratorEnabled": true,
"managedDisk": {
"storageAccountType": "Premium_LRS",
"id":
"/subscriptions/XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/resourceGroups/mylittlesap/providers/Microsoft.Compute/dis
ks/data2"
},
"diskSizeGB": 1023
}
La salida debe parecerse a la que aparece a continuación. Puede ver que el Acelerador de escritura está habilitado
para un disco.
{
"properties": {
"vmId": "2444c93e-f8bb-4a20-af2d-1658d9dbbbcb",
"hardwareProfile": {
"vmSize": "Standard_M64s"
},
"storageProfile": {
"imageReference": {
"publisher": "SUSE",
"offer": "SLES-SAP",
"sku": "12-SP3",
"version": "latest"
},
"osDisk": {
"osType": "Linux",
"name": "mylittlesap_OsDisk_1_754a1b8bb390468e9b4c429b81cc5f5a",
"createOption": "FromImage",
"caching": "ReadWrite",
"managedDisk": {
"storageAccountType": "Premium_LRS",
"id":
"/subscriptions/XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/resourceGroups/mylittlesap/providers/Microsoft.Compute/dis
ks/mylittlesap_OsDisk_1_754a1b8bb390468e9b4c429b81cc5f5a"
},
"diskSizeGB": 30
},
"dataDisks": [
{
"lun": 0,
"name": "data1",
"createOption": "Attach",
"caching": "None",
"managedDisk": {
"storageAccountType": "Premium_LRS",
"id":
"/subscriptions/XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/resourceGroups/mylittlesap/providers/Microsoft.Compute/dis
ks/data1"
},
"diskSizeGB": 1023
},
{
"lun": 1,
"name": "log1",
"name": "log1",
"createOption": "Attach",
"caching": "None",
"writeAcceleratorEnabled": true,
"managedDisk": {
"storageAccountType": "Premium_LRS",
"id":
"/subscriptions/XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/resourceGroups/mylittlesap/providers/Microsoft.Compute/dis
ks/data2"
},
"diskSizeGB": 1023
}
]
},
"osProfile": {
"computerName": "mylittlesapVM",
"adminUsername": "pl",
"linuxConfiguration": {
"disablePasswordAuthentication": false
},
"secrets": []
},
"networkProfile": {
"networkInterfaces": [
{
"id":
"/subscriptions/XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/resourceGroups/mylittlesap/providers/Microsoft.Network/net
workInterfaces/mylittlesap518"
}
]
},
"diagnosticsProfile": {
"bootDiagnostics": {
"enabled": true,
"storageUri": "https://mylittlesapdiag895.blob.core.windows.net/"
}
},
"provisioningState": "Succeeded"
},
"type": "Microsoft.Compute/virtualMachines",
"location": "westeurope",
"id":
"/subscriptions/XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/resourceGroups/mylittlesap/providers/Microsoft.Compute/vir
tualMachines/mylittlesapVM",
"name": "mylittlesapVM"
Una vez haya hecho el cambio, la unidad debería admitir el Acelerador de escritura.
Uso de discos Ultra de Azure
27/11/2019 • 15 minutes to read • Edit Online
Los discos Ultra de Azure ofrecen un alto rendimiento, IOPS elevadas y un almacenamiento en disco coherente y
de baja latencia para máquinas virtuales IaaS de Azure. En esta nueva oferta se proporciona un rendimiento
exclusivo que se encuentra en los mismos niveles de disponibilidad que nuestras ofertas de discos existentes. Una
ventaja importante de los discos Ultra es la posibilidad de cambiar dinámicamente el rendimiento del disco SSD
junto con sus cargas de trabajo sin tener que reiniciar las máquinas virtuales. Además, los discos Ultra son
adecuados para cargas de trabajo con grandes cantidades de datos, como SAP HANA, bases de datos de nivel
superior y cargas de trabajo que admitan muchas transacciones.
$subscription = "<yourSubID>"
$region = "<yourLocation>, example value is southeastasia"
$vmSize = "<yourVMSize>, example value is Standard_E64s_v3"
PowerShell:
$region = "southeastasia"
$vmSize = "Standard_E64s_v3"
(Get-AzComputeResourceSku | where {$_.Locations.Contains($region) -and ($_.Name -eq $vmSize) -and
$_.LocationInfo[0].ZoneDetails.Count -gt 0})[0].LocationInfo[0].ZoneDetails
La respuesta será similar al formulario siguiente, donde X es la zona que se utilizará para la implementación en la
región elegida. X podría ser 1, 2 o 3.
Conserve el valor de Zones, ya que representa la zona de disponibilidad y la necesitará para implementar un
disco Ultra.
NOTE
Si no ha habido respuesta del comando, el tamaño de máquina virtual seleccionado no es compatible con los discos Ultra en
la región seleccionada.
Ahora que sabe en qué zona se va a realizar la implementación, siga los pasos de implementación de este artículo
para implementar una máquina virtual con un disco Ultra conectado o conectar un disco Ultra a una máquina
virtual existente.
Establezca la SKU de disco en UltraSSD_LRS, luego establezca la capacidad de disco, IOPS, zona de
disponibilidad y rendimiento en MBps para crear un disco ultra.
Cuando se aprovisiona la máquina virtual, puede realizar una partición y dar formato a los discos de datos y
configurarlos para las cargas de trabajo.
Seleccione Guardar.
Seleccione Agregar disco de datos y, en la lista desplegable, para Nombre seleccione Crear disco.
Escriba un nombre para el nuevo disco y, a continuación, seleccione Cambiar el tamaño.
Cambie Tipo de cuenta a Disco Ultra.
Cambie los valores de Tamaño de disco personalizado (GiB ) , IOPS del disco y Rendimiento de disco
por los de su elección.
Seleccione Aceptar y después Crear.
$location="eastus2"
$subscription="xxx"
$rgname="ultraRG"
$diskname="ssd1"
$vmname="ultravm1"
$zone=123
$rgName = "<yourResourceGroupName>"
$vmName = "<yourVMName>"
$diskName = "<yourDiskName>"
$subscriptionId = "<yourSubscriptionID>"
New-AzVm `
-ResourceGroupName $resourcegroup `
-Name $vmName `
-Location "eastus2" `
-Image "Win2016Datacenter" `
-EnableUltraSSD `
-size "Standard_D4s_v3" `
-zone $zone
$diskconfig = New-AzDiskConfig `
-Location 'EastUS2' `
-DiskSizeGB 8 `
-DiskIOPSReadWrite 1000 `
-DiskMBpsReadWrite 100 `
-AccountType UltraSSD_LRS `
-CreateOption Empty `
-zone $zone;
New-AzDisk `
-ResourceGroupName $resourceGroup `
-DiskName 'Disk02' `
-Disk $diskconfig;
Pasos siguientes
Si quiere probar el nuevo tipo de disco, solicite acceso con esta encuesta.
Pruebas comparativas de un disco
18/11/2019 • 17 minutes to read • Edit Online
Las pruebas comparativas consisten en el proceso de simular cargas de trabajo diferentes en la aplicación y medir
el rendimiento de las aplicaciones para cada carga de trabajo. Mediante los pasos descritos en el artículo sobre el
diseño con alto rendimiento, recopiló los requisitos de rendimiento de las aplicaciones. Al ejecutar las
herramientas de pruebas comparativas en las máquinas virtuales en las que se hospeda la aplicación, puede
determinar los niveles de rendimiento que la aplicación puede lograr con Premium Storage. En este artículo, se
proporcionan ejemplos de pruebas comparativas realizadas con una máquina virtual estándar DS14
aprovisionada con discos de Azure Premium Storage.
Hemos usado las herramientas de pruebas comparativas comunes Iometer y FIO, para Windows y Linux
respectivamente. Estas herramientas generan varios subprocesos que simulan una carga de trabajo de producción
y miden el rendimiento del sistema. Con estas herramientas, también puede configurar parámetros como la
profundidad de la cola y el tamaño de bloque, que normalmente no se puede cambiar de una aplicación. Esto
proporciona más flexibilidad para controlar el rendimiento máximo en una máquina virtual a gran escala
aprovisionada con discos premium para diferentes tipos de cargas de trabajo de la aplicación. Para más
información sobre la herramienta de pruebas comparativas, visite Iometer y FIO.
Para seguir estos ejemplos, cree una máquina virtual estándar DS14 y conecte 11 discos de Premium Storage a la
máquina virtual. De los once discos, configure diez con almacenamiento en caché de host como "None" y
secciónelos en un volumen denominado NoCacheWrites. Configure el almacenamiento en caché de host como
"ReadOnly" en el disco restante y cree un volumen denominado CacheReads con dicho disco. Con esta
configuración, puede ver el rendimiento máximo de lectura y escritura de una máquina virtual estándar DS14.
Para obtener instrucciones detalladas sobre cómo crear una máquina virtual DS14 con SSD Premium, consulte
Azure Premium Storage: Diseño de alto rendimiento.
Preparación de la memoria caché
El disco con almacenamiento en caché de host ReadOnly puede proporcionar un valor de IOPS mayor que el
límite del disco. Para obtener este máximo rendimiento de lectura de la caché de host, primero debe preparar la
memoria caché de este disco. Así se garantiza que las operaciones de E/S de lectura en las qué la herramienta de
pruebas comparativas manejará el volumen de CacheReads alcanzan realmente la memoria caché y no el disco
directamente. Los aciertos de caché generan IOPS adicionales desde el único disco con la memoria caché
habilitada.
IMPORTANT
debe preparar la memoria caché antes de ejecutar pruebas comparativas y cada vez que se reinicie la máquina virtual.
Herramientas
Iometer
Descargue la herramienta Iometer en la máquina virtual.
Archivo de prueba
Iometer usa un archivo de prueba que se almacena en el volumen en el que se ejecuta la prueba comparativa.
Realiza lecturas y escrituras en el archivo de prueba para medir la IOPS y el rendimiento del disco. Iometer crea
este archivo de prueba si no proporcionó ninguno. Cree un archivo de prueba de 200 GB llamado iobw.tst en los
volúmenes CacheReads y NoCacheWrites.
Especificaciones de acceso
Las especificaciones, el tamaño de la E/S de las solicitudes, % de lectura o escritura, % de acceso aleatorio o
secuencial se configuran desde la pestaña "Access Specifications" (Especificaciones de acceso) de Iometer. Cree
una especificación de acceso para cada uno de los escenarios descritos a continuación. Cree las especificaciones
de acceso y "guárdelas" con un nombre apropiado como – RandomWrites_8K o RandomReads_8K. Seleccione la
especificación correspondiente al ejecutar el escenario de prueba.
A continuación se muestra un ejemplo de especificaciones de acceso para el escenario de IOPS de escritura
máxima:
RandomWrites_8K 8K 100 0
RandomWrites_64K 64 K 100 0
RandomWrites_1MB 1 MB 100 0
2. Ejecute la prueba Iometer para inicializar el disco de la caché con los parámetros siguientes. Use tres
subprocesos de trabajo para el volumen de destino y una profundidad de la cola de 128. Establezca la
duración del “tiempo de ejecución” de la prueba en 2 horas en la pestaña "Test Setup" (Configuración de
prueba).
3. Ejecute la prueba Iometer para el preparar el disco de la caché con los parámetros siguientes. Use tres
subprocesos de trabajo para el volumen de destino y una profundidad de la cola de 128. Establezca la
duración del “tiempo de ejecución” de la prueba en 2 horas en la pestaña "Test Setup" (Configuración de
prueba).
Una vez preparado el disco de memoria caché, continúe con los escenarios de prueba que se muestran a
continuación. Para ejecutar la prueba Iometer, use al menos tres subprocesos de trabajo para cada volumen de
destino. Para cada subproceso de trabajo, seleccione el volumen de destino, establezca la profundidad de la cola y
seleccione una de las especificaciones de prueba guardadas, tal como se muestra en la tabla siguiente, para
ejecutar el escenario de prueba correspondiente. La tabla también muestra los resultados esperados para IOPS y
rendimiento al ejecutar estas pruebas. Para todos los escenarios, se usa un tamaño pequeño de E/S de 8 KB y una
profundidad de la cola alta de 128.
NoCacheWrites RandomReads_8K
NoCacheWrites RandomReads_64K
A continuación se muestran capturas de pantalla de los resultados de la prueba de Iometer para los escenarios
IOPS y rendimiento combinados.
Valor máximo de IOPS de lecturas y escrituras combinadas
FIO
FIO es una popular herramienta para el almacenamiento de información de referencia en las máquinas virtuales
de Linux. Tiene flexibilidad para seleccionar distintos tamaños de E/S y lecturas y escrituras secuenciales o
aleatorias. Genera subprocesos de trabajo o procesos para realizar las operaciones de E/S especificadas. Puede
especificar el tipo de operaciones de E/S que debe realizar cada subproceso de trabajo con archivos de trabajo.
Hemos creado un archivo de trabajo por escenario que se ilustra en los ejemplos siguientes. Puede cambiar las
especificaciones de estos archivos de trabajo para tener referencia de diferentes cargas de trabajo en Premium
Storage. En los ejemplos, usamos una máquina virtual estándar 14 DS que ejecuta Ubuntu. Use la misma
configuración descrita al principio de la sección Pruebas comparativas y prepare la memoria caché antes de
ejecutar dichas pruebas.
Antes de comenzar, descargue FIO e instálelo en la máquina virtual.
Ejecute el siguiente comando para Ubuntu:
Usamos cuatro subprocesos de trabajo para realizar las operaciones de escritura y cuatro subprocesos de trabajo
para realizar las operaciones de lectura en los discos. Los trabajos de escritura dirigen el tráfico del volumen
"nocache", que tiene diez discos con la memoria caché establecida en "None". Los trabajos de lectura dirigen el
tráfico del volumen "readcache", que tiene un disco con la memoria caché establecida en "ReadOnly".
Valor máximo de IOPS de escritura
Cree el archivo de trabajo con las especificaciones siguientes para obtener la IOPS de escritura máxima. Asígnele
el nombre "fiowrite.ini".
[global]
size=30g
direct=1
iodepth=256
ioengine=libaio
bs=8k
[writer1]
rw=randwrite
directory=/mnt/nocache
[writer2]
rw=randwrite
directory=/mnt/nocache
[writer3]
rw=randwrite
directory=/mnt/nocache
[writer4]
rw=randwrite
directory=/mnt/nocache
Tenga en cuenta los siguientes aspectos clave que están en consonancia con las instrucciones de diseño que se
tratan en secciones anteriores. Estas especificaciones son esenciales para alcanzar la IOPS máxima
Una profundidad de la cola alta de 256.
Un tamaño de bloque pequeño de 8 KB.
Varios subprocesos que realizan escrituras aleatorias.
Ejecute el siguiente comando para ejecutar la prueba FIO durante 30 segundos:
Mientras se ejecuta la prueba, puede ver el número de IOPS de escritura que envían la máquina virtual y los
discos Premium. Como se muestra en el ejemplo siguiente, la máquina virtual DS14 está ofreciendo su límite
máximo de IOPS de escritura: 50.000 IOPS.
Valor máximo de IOPS de lectura
Cree el archivo de trabajo con las especificaciones siguientes para obtener la IOPS de lectura máxima. Asígnele el
nombre "fioread.ini".
[global]
size=30g
direct=1
iodepth=256
ioengine=libaio
bs=8k
[reader1]
rw=randread
directory=/mnt/readcache
[reader2]
rw=randread
directory=/mnt/readcache
[reader3]
rw=randread
directory=/mnt/readcache
[reader4]
rw=randread
directory=/mnt/readcache
Tenga en cuenta los siguientes aspectos clave que están en consonancia con las instrucciones de diseño que se
tratan en secciones anteriores. Estas especificaciones son esenciales para alcanzar la IOPS máxima
Una profundidad de la cola alta de 256.
Un tamaño de bloque pequeño de 8 KB.
Varios subprocesos que realizan escrituras aleatorias.
Ejecute el siguiente comando para ejecutar la prueba FIO durante 30 segundos:
Mientras se ejecuta la prueba, puede ver el número de IOPS de lectura que envían los discos Premium y de VM.
Como se muestra en el ejemplo siguiente, la máquina virtual DS14 proporciona más de 64.000 IOPS de lectura.
Se trata de una combinación del rendimiento de la caché y el disco.
[reader1]
rw=randread
directory=/mnt/readcache
[reader2]
rw=randread
directory=/mnt/readcache
[reader3]
rw=randread
directory=/mnt/readcache
[reader4]
rw=randread
directory=/mnt/readcache
[writer1]
rw=randwrite
directory=/mnt/nocache
rate_iops=12500
[writer2]
rw=randwrite
directory=/mnt/nocache
rate_iops=12500
[writer3]
rw=randwrite
directory=/mnt/nocache
rate_iops=12500
[writer4]
rw=randwrite
directory=/mnt/nocache
rate_iops=12500
Tenga en cuenta los siguientes aspectos clave que están en consonancia con las instrucciones de diseño que se
tratan en secciones anteriores. Estas especificaciones son esenciales para alcanzar la IOPS máxima
Una profundidad de la cola alta de 128.
Un tamaño de bloque pequeño de 4 KB.
Varios subprocesos que realizan lecturas y escrituras aleatorias.
Ejecute el siguiente comando para ejecutar la prueba FIO durante 30 segundos:
Mientras se ejecuta la prueba, puede ver el número de IOPS de lectura y escritura combinadas que envían la
máquina virtual y los discos Premium. Como se muestra en el ejemplo siguiente, la máquina virtual DS14
proporciona más de 100.000 IOPS de lectura y escritura combinadas. Se trata de una combinación del
rendimiento de la caché y el disco.
Pasos siguientes
Continúe con nuestro artículo sobre el diseño para lograr un alto rendimiento. En dicho artículo, se crea una lista
de comprobación similar a la aplicación existente para el prototipo. Con herramientas de pruebas comparativas
puede simular las cargas de trabajo y medir el rendimiento de las aplicaciones de prototipo. De este modo, puede
determinar qué oferta de disco puede alcanzar o superar los requisitos de rendimiento de las aplicaciones. A
continuación, puede implementar las mismas directrices para la aplicación de producción.
Consulte el artículo sobre el diseño para lograr un alto rendimiento.
Búsqueda y eliminación de discos administrados y no
administrados de Azure no conectados
18/11/2019 • 5 minutes to read • Edit Online
Cuando se elimina una máquina virtual (VM ) en Azure, de forma predeterminada, no se elimina ningún disco
asociado a la máquina virtual. Esta característica ayuda a evitar la pérdida de datos debido a la eliminación
accidental de máquinas virtuales. Después de eliminar una máquina virtual, seguirá pagando por los discos no
asociados. En este artículo se muestra cómo buscar y eliminar los discos no asociados y reducir costos
innecesarios.
IMPORTANT
Primero, ejecute el script y establezca la variable deleteUnattachedDisks en 0. Esta acción le permite buscar y ver todos los
discos administrados no asociados.
Después de revisar todos los discos no asociados, vuelva a ejecutar el script y establezca la variable deleteUnattachedDisks
en 1. Esta acción le permite eliminar todos los discos administrados no asociados.
IMPORTANT
Primero, ejecute el script y establezca la variable deleteUnattachedVHDs en 0. Esta acción le permite buscar y ver todos los
discos duros virtuales no administrados y no asociados.
Después de revisar todos los discos no asociados, vuelva a ejecutar el script y establezca la variable deleteUnattachedVHDs
en 1. Esta acción le permite eliminar todos los discos duros virtuales no administrados y no asociados.
Pasos siguientes
Para más información, consulte Eliminar una cuenta de almacenamiento e Identify Orphaned Disks Using
PowerShell (Identificación de discos huérfanos con PowerShell).
Inicio rápido: Creación y administración de un recurso
compartido de Azure Files con Windows Virtual
Machines
18/11/2019 • 14 minutes to read • Edit Online
El artículo muestra los pasos básicos para crear y usar un recurso compartido de Azure Files. Este inicio rápido se
centra en la configuración rápida de un recurso compartido de Azure Files para experimentar el funcionamiento
del servicio. Si necesita instrucciones más detalladas para crear y usar recursos compartidos de archivos de Azure
en su propio entorno, consulte Uso de un recurso compartido de archivos de Azure con Windows.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
CAMPO VALOR
Rendimiento Estándar
4. Dele al nuevo recurso compartido el nombre qsfileshare > escriba "1" para Cuota > seleccione Crear. El
valor máximo de la cuota es 5 TiB, pero para esta guía de inicio rápido solo se necesita 1 GiB.
5. Cree un nuevo archivo txt denominado qsTestFile en la máquina local.
6. Seleccione el nuevo recurso compartido de archivos y en su ubicación, haga clic en Cargar.
7. Vaya a la ubicación donde creó el archivo .txt > seleccione qsTestFile.txt > seleccione Cargar.
Ya ha creado una cuenta de Azure Storage y un recurso compartido de archivos con un solo archivo en Azure.
Ahora creará la máquina virtual de Azure con Windows Server 2016 Datacenter para representar el servidor local
en esta guía de inicio rápido.
Implementación de una máquina virtual
1. A continuación, expanda el menú del lado izquierdo del portal y elija Crear un recurso en la esquina
superior izquierda de Azure Portal.
2. En el cuadro de búsqueda que está encima de la lista de recursos de Azure Marketplace, busque
Windows Server 2016 Datacenter, selecciónelo y, después, elija Crear.
3. En la pestaña Conceptos básicos, en Detalles del proyecto, seleccione el grupo de recursos que creó
para esta guía de inicio rápido.
2. En la página Connect to virtual machine (Conectarse a una máquina virtual), mantenga las opciones
predeterminadas para conectarse por dirección IP a través del número de puerto 3389 y seleccione
Descargar archivo RDP.
3. Abra el archivo RDP que descargó y haga clic en Conectar cuando se le solicite.
4. En la ventana Seguridad de Windows, seleccione Más opciones y, después, Usar otra cuenta. Escriba el
nombre de usuario con el siguiente formato, localhost\nombre de usuario, siendo <nombre de usuario> el
nombre de usuario administrador de la máquina virtual que creó. Escriba la contraseña que creó para la
máquina virtual y, luego seleccione Aceptar.
5. Puede recibir una advertencia de certificado durante el proceso de inicio de sesión. Seleccione Sí o
Continuar para crear la conexión.
3. En la máquina virtual, abra Explorador de archivos y seleccione Este equipo en la ventana. Esta selección
cambiará los menús disponibles en la barra de herramientas. En el menú Equipo, seleccione Conectar a
unidad de red.
4. Seleccione la letra de unidad y escriba la ruta de acceso UNC. Si ha seguido las sugerencias de
nomenclatura en esta guía de inicio rápido, copie \qsstorageacct.file.core.windows.net\qsfileshare desde el
Bloc de notas.
Asegúrese de que ambas casillas están seleccionadas.
5. Seleccione Finalizar.
6. En el cuadro de diálogo Seguridad de Windows:
Desde el Bloc de notas, copie el nombre de la cuenta de almacenamiento precedido de AZURE\ y
péguelo en el cuadro de diálogo Windows Security como nombre de usuario. Si ha seguido las
sugerencias de nomenclatura en esta guía de inicio rápido, copie AZURE\qsstorageacct.
Desde el Bloc de notas, copie la clave de la cuenta de almacenamiento y péguela en el cuadro de
diálogo Windows Security como contraseña.
2. En la máquina virtual, abra qstestfile.txt y escriba "este archivo se ha modificado" > Guarde y cierre el
archivo.
3. Cree otra instantánea.
2. Seleccione qsTestFile.txt > haga clic con el botón derecho y seleccione Propiedades en el menú.
3. Seleccione Versiones anteriores para ver la lista de instantáneas de recursos compartidos de este
directorio.
4. Seleccione Abrir para abrir el archivo.
Restaurar desde una versión anterior
1. Seleccione Restaurar. Esta acción copia el contenido de todo un directorio de forma recursiva en la
ubicación original en el momento de la creación de la instantánea del recurso compartido.
Limpieza de recursos
Cuando haya terminado, puede eliminar el grupo de recursos. Al eliminar el grupo de recursos, se elimina la cuenta
de almacenamiento, el recurso compartido de archivos de Azure y otros recursos que se implementaron en el
grupo de recursos.
1. En el menú de la izquierda, seleccione Grupos de recursos.
2. Haga clic con el botón derecho en el grupo de recursos y seleccione Eliminar grupo de recursos. Se abre una
ventana con una advertencia acerca de los recursos que se eliminarán con el grupo de recursos.
3. Escriba el nombre del grupo de recursos y, luego, seleccione Eliminar.
Pasos siguientes
Uso de un recurso compartido de archivos de Azure con Windows
Preguntas más frecuentes sobre los discos de
máquina virtual de IaaS de Azure y los discos
premium administrados y no administrados
27/11/2019 • 44 minutes to read • Edit Online
En este artículo se responden algunas de las preguntas más frecuentes acerca de Azure Managed Disks y los
discos SSD Premium de Azure.
Managed Disks
¿Qué es Azure Managed Disks?
Managed Disks es una característica que simplifica la administración de discos para máquinas virtuales de IaaS de
Azure al controlar automáticamente la administración de la cuenta de almacenamiento. Para obtener más
información, consulte Introducción a Azure Managed Disks.
Si creo un disco administrado estándar a partir un disco duro virtual existente con 80 GB de tamaño,
¿cuánto me costará?
Un disco administrado estándar creado a partir de un disco duro virtual de 80 GB se trata como el siguiente
tamaño de disco estándar disponible, es decir, un disco S10. Se le cobrará según el precio de disco S10. Consulte
la página de preciospara obtener más información.
¿Existen costes de transacción para los discos administrados estándar?
Sí. Sí, se le cobrará por cada transacción. Consulte la página de preciospara obtener más información.
Para un disco administrado estándar, ¿se me cobrará por el tamaño real de los datos en el disco o la
capacidad aprovisionada del disco?
Se le cobra en función de la capacidad aprovisionada del disco. Consulte la página de preciospara obtener más
información.
¿En qué se diferencian los precios de los discos administrados premium de los de los discos no
administrados?
Los precios de los discos administrados premium son iguales que los de los discos no administrados premium.
¿Puedo cambiar el tipo de cuenta de almacenamiento (Estándar o Premium ) de mis discos
administrados?
Sí. Puede cambiar el tipo de cuenta de almacenamiento de los discos administrados mediante Azure Portal,
PowerShell o la CLI de Azure.
¿Puedo usar un archivo de disco duro virtual en una cuenta de Azure Storage para crear un disco
administrado con una suscripción distinta?
Sí.
¿Puedo usar un archivo de disco duro virtual en una cuenta de Azure Storage para crear un disco
administrado en una región diferente?
No.
¿Hay alguna limitación de escala para los clientes que usen discos administrados?
Managed Disks elimina los límites asociados a las cuentas de almacenamiento. Sin embargo, el límite máximo es
de 50 000 discos administrados por región y por tipo de disco para una suscripción.
¿Puedo tomar una instantánea incremental de un disco administrado?
No. La funcionalidad de instantánea actual realiza una copia completa de un disco administrado.
¿Pueden las máquinas virtuales de un conjunto de disponibilidad estar compuestas de una
combinación de discos administrados y no administrados?
No. Las máquinas virtuales de un conjunto de disponibilidad deben utilizar únicamente discos administrados o no
administrados. Cuando cree un conjunto de disponibilidad, puede elegir qué tipo de discos desea usar.
¿Es Managed Disks la opción predeterminada en Azure Portal?
Sí.
¿Puedo crear un disco administrado vacío?
Sí. Puede crear un disco vacío. Un disco administrado se puede crear de forma independiente de una máquina
virtual, por ejemplo, sin conectarlo a una máquina virtual.
¿Qué número de dominios de error se admite para un conjunto de disponibilidad que use Managed
Disks?
En función de la región en la que se encuentre el conjunto de disponibilidad que use Managed Disks, el número de
dominios de error admitidos es de 2 o 3.
¿Cómo se configura una cuenta de almacenamiento estándar para el diagnóstico?
Los clientes pueden crear una instantánea de sus discos administrados y usarla para crear otro disco administrado.
¿Siguen siendo compatibles los discos no administrados?
Sí, se admiten discos administrados y no administrados. Recomendamos que empiece a usar discos administrados
para las cargas de trabajo nuevas y migre las cargas de trabajo actuales a discos administrados.
¿Puedo localizar conjuntamente discos administrados y no administrados en la misma máquina virtual?
No.
Si creo un disco de 128 GB y después aumento el tamaño a 130 gibibytes (GiB ), ¿se me cobra por el
siguiente tamaño de disco (256 GiB )?
Sí.
¿Puedo crear discos administrados para el almacenamiento con redundancia local, almacenamiento
con redundancia geográfica y almacenamiento con redundancia de zona?
Actualmente, Azure Managed Disks solo admite discos administrados de almacenamiento con redundancia local.
¿Puedo reducir mis discos administrados?
No. Esto no es posible actualmente, ya que la concesión está presente para evitar una eliminación accidental
cuando se está utilizando el disco.
¿Se puede cambiar la propiedad de nombre de equipo cuando se usa un disco de sistema operativo
especializado (no creado mediante la herramienta de preparación del sistema o generalizado) para
aprovisionar una máquina virtual?
No. No se puede actualizar la propiedad de nombre de equipo. La nueva máquina virtual lo hereda de la máquina
virtual principal que se usó para crear el disco del sistema operativo.
¿Dónde puedo encontrar plantillas de Azure Resource Manager de ejemplo para crear máquinas
virtuales con discos administrados
Lista de plantillas mediante discos administrados
https://github.com/chagarw/MDPP
Al crear un disco desde un blob, ¿hay alguna relación continuamente existente con ese blob de origen?
No, cuando se crea el nuevo disco es una copia completa independiente de ese blob en ese momento y no hay
ninguna conexión entre los dos. Si lo desea, una vez que haya creado el disco, puede eliminar el blob de origen sin
afectar al disco recién creado en modo alguno.
¿Se puede cambiar el nombre de un disco administrado o no administrado después de haberlo creado?
No se puede cambiar el nombre de los discos administrados. Sin embargo, es posible cambiar el nombre de un
disco no administrado; siempre y cuando no esté asociado a una VM o a un disco duro virtual.
¿Puedo usar la creación de particiones de GPT en un disco de Azure?
La creación de particiones de GPT solo se puede usar en discos de datos, no en discos de sistemas operativos. Los
discos de SO deben usar el estilo de partición de MBR.
¿Qué tipos de discos admiten instantáneas?
SSD Premium, SSD estándar y HDD estándar admiten instantáneas. En estos tres tipos de discos, las instantáneas
se admiten en todos los tamaños de disco (incluidos los discos de hasta 32 TiB ). Los discos Ultra no admiten
instantáneas.
Reserva de discos
¿Qué es la reserva de discos de Azure? La reserva de discos es la opción de adquirir de antemano un año de
almacenamiento en discos, lo que reduce los costos totales.
¿Qué opciones ofrece la reserva de discos de Azure? La reserva de discos de Azure ofrece la opción de
comprar SSD Premium en las SKU especificadas de P30 (1 TiB ) hasta P80 (32 TiB ) durante un año. No hay
ninguna limitación en la cantidad mínima de discos necesarios para comprar una reserva de discos. Además,
puede pagar realizando un solo pago inicial o mediante pagos mensuales. No hay ningún costo transaccional
adicional aplicado en Managed Disks de SSD Premium.
Las reservas se realizan en forma de discos y no de capacidad. En otras palabras, cuando se reserva un disco de
P80 (32 TiB ), se obtiene un solo disco de P80, no se puede dividir esa reserva específica en dos discos de P70 más
pequeños (16 TiB ). Por supuesto, puede reservar el número de discos que quiera, incluidos dos discos de P70
independientes (16 TiB ).
¿Cómo se me cobrará la reserva de discos de Azure?
Los clientes con Contrato Enterprise (EA) pueden usar primero el compromiso monetario de Azure para
comprar reservas de discos de Azure. Además, aunque los clientes con Contrato Enterprise hayan usado
todo su compromiso monetario, pueden comprar reservas de discos, y el importe correspondiente se
cobrará en la próxima factura de uso por encima del límite.
En cuanto a los clientes que compren a través de Azure.com, se cargará a la tarjeta de crédito registrada el
pago inicial completo (o los pagos fijos mensuales) de la reserva de discos de Azure en el momento de la
compra.
¿Cómo se aplica la reserva de discos de Azure? La reserva de discos sigue un modelo similar a las instancias
reservadas de máquina virtual (VM ). La diferencia es que una reserva de discos no se puede aplicar a diferentes
SKU, mientras que una instancia de VM sí puede. Consulte Ahorro de costos con Azure Reserved VM Instances
para obtener más información sobre las instancias de VM.
¿Puedo usar mi almacenamiento de datos adquirido a través de la reserva de discos de Azure en varias
regiones? La reserva de discos de Azure se compra para una región específica y una SKU (como P30 en el Este
de EE. UU. 2) y, por lo tanto, no se puede usar fuera de estas áreas. Siempre puede adquirir una reserva de discos
de Azure adicional en función de las necesidades de almacenamiento en disco que tenga en otras regiones o SKU.
¿Qué ocurre cuando expira la reserva de discos Azure? Recibirá notificaciones por correo electrónico 30 días
antes de la expiración y también en la fecha de expiración. Una vez que expire la reserva, los discos implementadas
seguirán ejecutándose y se facturarán mediante una cuota de pago por uso.
Discos Ultra
¿Qué rendimiento del disco Ultra se debe establecer? Si no está seguro de qué rendimiento de disco
establecer, se recomienda que comience asumiendo un tamaño de E/S de 16 KiB y ajuste el rendimiento a partir
de ahí mientras supervisa la aplicación. La fórmula es: Rendimiento en MBps = n.º de IOPS * 16/1000.
He configurado el disco en 40 000 IOPS pero solo veo 12 800 IOPS, ¿por qué no veo el rendimiento del
disco? Además de la limitación del disco, existe una limitación de E/S que se impone a nivel de máquina virtual.
Asegúrese de que el tamaño de máquina virtual que está usando puede admitir los niveles que están configurados
en los discos. Para más información sobre los límites de E/S impuestos por la máquina virtual, consulte Tamaños
de las máquinas virtuales Windows en Azure.
¿Puedo usar niveles de almacenamiento en caché con un disco Ultra? No, los discos Ultra no admiten los
distintos métodos de almacenamiento en caché que se admiten en otros tipos de discos. Establezca el
almacenamiento en caché de disco en Ninguno.
¿Puedo conectar un disco Ultra a mi máquina virtual actual? Es posible. La máquina virtual debe
encontrarse en un par de región y zona de disponibilidad que admita discos Ultra. Consulte Introducción a los
discos Ultra para más información.
¿Puedo usar un disco Ultra como disco del sistema operativo para mi máquina virtual? No, los discos
Ultra solo se admiten como discos de datos y solo se admiten como discos nativos de 4K.
¿Puedo convertir un disco existente en un disco Ultra? No, pero puede migrar los datos de un disco existente
a un disco Ultra. Para migrar un disco existente a un disco Ultra, conecte ambos discos a la misma máquina virtual
y copie los datos de un disco al otro o utilice una solución de terceros para migrar los datos.
¿Se pueden crear instantáneas de discos Ultra? No, las instantáneas no están disponibles todavía.
¿Está Azure Backup disponible para discos Ultra? No, la compatibilidad con Azure Backup aún no está
disponible.
¿Puedo conectar un disco Ultra a una máquina virtual que se ejecuta en un conjunto de disponibilidad?
No, esto aún no es posible.
¿Puedo habilitar Azure Site Recovery para máquinas virtuales que usan discos Ultra? No, Azure Site
Recovery todavía no es compatible con discos Ultra.
No, la carga solo se puede usar durante la creación de un nuevo disco vacío con el estado ReadyToUpload.
¿Cómo se carga en un disco administrado?
Cree un disco administrado con la propiedad createOption de creationData establecida en "Upload" y, después,
puede cargar datos en él.
¿Puedo conectar un disco a una máquina virtual mientras se encuentra en un estado de carga?
No.
¿Se puede tomar una instantánea de un disco administrado en un estado de carga?
No.
El siguiente ejemplo muestra la sección properties.storageProfile.osDisk de una máquina virtual que usa un disco
SSD estándar:
"osDisk": {
"osType": "Windows",
"name": "myOsDisk",
"caching": "ReadWrite",
"createOption": "FromImage",
"managedDisk": {
"storageAccountType": "StandardSSD_LRS"
}
}
Para obtener un ejemplo de plantilla completa de cómo crear un disco SSD estándar con una plantilla, consulte
Create a VM from a Windows Image with Standard SSD Data Disks (Creación de una máquina virtual a partir de
una imagen de Windows con discos de datos SSD estándar).
¿Puedo convertir mis discos existentes a SSD estándar? Sí, puede hacerlo. Consulte Conversión de
almacenamiento de Azure Managed Disks de estándar a premium, y viceversa para conocer las directrices
generales de la conversión de Managed Disks. Y utilice el siguiente valor para actualizar el tipo de disco a SSD
estándar. -AccountType StandardSSD_LRS
¿Cuál es la ventaja de utilizar discos SSD estándar en lugar de unidades de disco duro? Los discos SSD
estándar ofrecen una mejor latencia, coherencia, disponibilidad y confiabilidad en comparación con los discos
HDD. Debido a esto, las cargas de trabajo de las aplicaciones se ejecutan mucho mejor. Tenga en cuenta que los
discos SSD Premium son la solución recomendada para la mayoría de las cargas de trabajo producción con uso
intensivo de E/S.
¿Puedo usar discos SSD estándar como discos no administrados? No, los discos SSD estándar solo están
disponibles como discos administrados.
¿Los discos SSD estándar admiten "Acuerdo de Nivel de Servicio de máquina virtual de instancia
única"? No, los discos SSD estándar no tiene un Acuerdo de Nivel de Servicio de máquina virtual de instancia
única. Use discos SSD Premium para tener ese acuerdo.
La migración conlleva el traslado del disco de una ubicación de almacenamiento a otra. Esto se orquesta mediante
una copia en segundo plano de los datos que puede tardar varias horas en completarse, normalmente menos de
24 horas en función de la cantidad de datos en los discos. Durante ese tiempo, la aplicación puede experimentar
una latencia de lectura más alta de lo habitual, ya que algunas lecturas pueden redirigirse a la ubicación original y
pueden tardar más tiempo en completarse. No hay ningún impacto en la latencia de escritura durante este
período.
¿Qué cambios son necesarios en una configuración del servicio Azure Backup preexistente antes y
después de la migración a Managed Disks?
No es preciso realizar cambios.
¿Las copias de seguridad de mi máquina virtual creadas con el servicio Azure Backup antes de la
migración seguirán funcionando?
Sí, las copias de seguridad funcionan sin problemas.
¿Qué cambios son necesarios en una configuración de Azure Disks Encryption ya existente antes y
después de la migración a Managed Disks?
No es preciso realizar cambios.
¿Se admite la migración automática de un conjunto de escalado de máquinas virtuales existente de
discos no administrados a Managed Disks?
No. Puede crear un nuevo conjunto de escalado con Managed Disks con la imagen del antiguo conjunto de
escalado con discos no administrados.
¿Puedo crear un disco administrado desde una instantánea de blob en páginas tomada antes de migrar
a Managed Disks?
No. Puede exportar una instantánea del blob en páginas como un blob en páginas y, a continuación, crear un disco
administrado a partir del blob en páginas exportado.
¿Se puede realizar una conmutación por error de mis equipos locales protegidos por Azure Site
Recovery a una máquina virtual con Managed Disks?
Sí, puede realizar la conmutación por error a una máquina virtual con Managed Disks.
¿Hay algún impacto en la migración de las máquinas virtuales de Azure protegidas por Azure Site
Recovery mediante la replicación de Azure a Azure?
No. Está disponible la protección de Azure a Azure de Azure Site Recovery para máquinas virtuales con Managed
Disks.
¿Puedo migrar máquinas virtuales con discos no administrados que se encuentran en las cuentas de
almacenamiento que se hayan cifrado previamente en discos administrados?
Sí
Sí. De forma predeterminada, se cifran todos los discos administrados, incluido el disco del sistema operativo.
¿Quién administra las claves de cifrado?
No.
¿Storage Service Encryption está solo disponible en determinadas regiones?
No. Está en todas las regiones donde esté disponible Managed Disks. Managed Disks está disponible en todas las
regiones públicas y Alemania. También está disponible en China, sin embargo, solo para las claves administradas
por Microsoft, no para las claves administradas por el cliente.
¿Cómo averiguo si mi disco administrado está cifrado?
Puede averiguar la hora de creación de un disco administrado desde Azure Portal, la CLI de Azure y PowerShell. Si
la hora es posterior al 9 de junio de 2017, el disco está cifrado.
¿Cómo puedo cifrar mis discos existentes que se crearon antes del 10 de junio de 2017?
A partir del 10 de junio de 2017 los nuevos datos escritos en los discos administrados existentes se cifran
automáticamente. También tenemos previsto cifrar los datos existentes y el cifrado se realizará de forma
asincrónica en segundo plano. Si debe cifrar ahora los datos existentes, cree una copia del disco. Los discos nuevos
se cifrarán.
Copia de discos administrados mediante la CLI de Azure
Copia de discos administrados mediante PowerShell
¿Están cifradas las imágenes e instantáneas administradas?
Sí. Todas las instantáneas e imágenes administradas creadas después del 9 de junio de 2017 se cifran
automáticamente.
¿Puedo convertir máquinas virtuales con discos no administrados que se encuentran en las cuentas de
almacenamiento o que se hayan cifrado previamente en discos administrados?
Sí
¿Se cifrará también un VHD exportado de un disco administrado o de una instantánea?
No. Pero si exporta un disco duro virtual a una cuenta de almacenamiento cifrada desde un disco administrado
cifrado o una instantánea, en este caso se cifra.
Existe un costo fijo para cada tamaño de disco que esté aprovisionado con límites específicos de IOPS y
rendimiento. Los demás costes son por el ancho de banda de salida y la capacidad para instantáneas, si
corresponde. Consulte la página de preciospara obtener más información.
¿Cuáles son los límites de IOPS y rendimiento que puedo obtener de la caché de disco?
Los límites combinados de memoria caché y SSD local para la serie DS son 4000 IOPS por núcleo y 33 MiB por
segundo y núcleo. La serie GS ofrece 5000 IOPS por núcleo y 50 MiB por segundo y núcleo.
¿Es el SSD local compatible con máquinas virtuales de Managed Disks?
El SSD local es un almacenamiento temporal que se incluye con una máquina virtual de discos administrados. No
existe ningún costo extra para este almacenamiento temporal. Recomendamos que no use este SSD local para
almacenar los datos de la aplicación, ya que no se conserva en Azure Blob Storage.
¿Hay alguna repercusión en el uso de TRIM en discos premium?
No hay ningún inconveniente a la hora de usar TRIM en discos de Azure, ya sea en discos estándar o premium.
Nuevos tamaños de disco: Administrados y no administrados
¿Qué regiones admiten la capacidad de ráfagas para el tamaño de disco SSD Premium aplicable?
Estos nuevos tamaños de disco se admiten actualmente en la región Centro-oeste de EE. UU. de Azure.
¿Se admiten los tamaños de disco P1/P2/P3 en discos no administrados o blobs en páginas?
No, los discos administrados SSD estándar de cualquier tamaño no se pueden usar con discos no administrados
ni blobs en páginas.
¿Cuál es el mayor tamaño de disco administrado compatible con discos de datos y sistema operativo?
El tipo de partición compatible con Azure para un disco del sistema operativo es el registro de arranque maestro
(MBR ). El formato MBR admite un tamaño de disco de hasta 2 TiB. El tamaño máximo que admite Azure para un
disco del sistema operativo es de 2 TiB. Azure admite hasta 32 TiB para discos de datos administrados en Azure
global, 4 TiB en nubes soberanas de Azure.
¿Cuál es el mayor tamaño de disco administrado compatible con discos de datos y sistema operativo?
El tipo de partición compatible con Azure para un disco del sistema operativo es el registro de arranque maestro
(MBR ). El formato MBR admite un tamaño de disco de hasta 2 TiB. El tamaño máximo que admite Azure para un
disco no administrado del sistema operativo es de 2 TiB. Azure admite hasta 4 TiB para discos de datos no
administrados.
¿Cuál es el mayor tamaño de blob en páginas admitido?
El mayor tamaño de blob en páginas que admite Azure es 8 TiB (8191 GiB ). El tamaño máximo del blob en
páginas cuando se conecta a una máquina virtual como discos de datos o de sistema operativo es de 4 TiB
(4095 GiB ).
¿Es necesario usar una nueva versión de las herramientas de Azure para crear, conectar, cambiar de
tamaño y cargar discos de más de 1 TiB?
No es necesario actualizar las herramientas de Azure existentes para crear, conectar o cambiar el tamaño de los
discos de más de 1 TiB. Para cargar el archivo de disco duro virtual del entorno local directamente en Azure como
un blob en páginas o un disco no administrado, debe usar los conjuntos de herramientas más recientes que se
indican a continuación. Solo se admiten cargas de disco duro virtual de hasta 8 TiB.
¿Se admiten los tamaños de disco P4 y P6 para blobs en páginas o discos no administrados?
Los tamaños de disco P4 (32 GiB ) y P6 (64 GiB ) no se admiten como niveles de disco predeterminados para
discos no administrados y blobs en páginas. Deberá establecer el nivel de blob explícitamente en P4 y P6 para que
el disco se asigne a estos niveles. Si implementa un disco no administrado o un blob en páginas con el tamaño de
disco o la longitud de contenido inferior a 32 GiB o entre 32 y 64 GiB sin establecer el nivel de blob, continuará en
el nivel P10 con 500 IOPS y 100 MiB/s y el plan de tarifa asignado.
Si mi disco administrado premium existente de menos de 64 GiB se creó antes de habilitar el disco
pequeño (alrededor del 15 de junio de 2017), ¿cómo se factura?
Los discos pequeños premium de menos de 64 GiB se siguen facturando según el plan de tarifa P10.
¿Cómo puedo cambiar el nivel de disco de los discos pequeños premium menores de 64 GiB de P10 a P4
o P6?
Puede crear una instantánea de los discos pequeños y, después, crear un disco para cambiar automáticamente el
plan de tarifa a P4 o P6, en función del tamaño aprovisionado.
¿Puede cambiar el tamaño de las instancias de Managed Disks existentes de menos de 4 tebibytes (TiB )
a los nuevos tamaños de disco recién incorporados de hasta 32 TiB?
Sí.
¿Cuales son los tamaños de disco más grandes que admiten Azure Backup y el servicio Azure Site
Recovery?
El tamaño de disco más grande que admiten Azure Backup y el servicio Azure Site Recovery es de 4 TiB. La
compatibilidad con los discos de mayor tamaño de hasta 32 TiB aún no está disponible.
¿Cuáles son los tamaños de máquina virtual recomendados para los tamaños de disco mayores (> 4TiB )
para discos SSD estándar y HDD estándar con la finalidad de lograr niveles optimizados de ancho de
banda e IOPS del disco?
Para lograr el rendimiento de disco de los tamaños de discos grandes SSD y HDD estándar (>4 TiB ) más allá de
500 IOPS y 60 MiB/s, se recomienda implementar una nueva máquina virtual de uno de los siguientes tamaños
para optimizar el rendimiento: Máquinas virtuales de la serie B, serie DSv2, serie Dsv3, serie ESv3, serie Fs, serie
Fsv2, serie M, serie GS, serie NCv2, serie NCv3 o serie Ls. La asociación de discos de gran tamaño a máquinas
virtuales existentes o máquinas virtuales que no usan los tamaños recomendados anteriores puede dar lugar a un
rendimiento inferior.
¿Cómo puedo actualizar mis discos (> 4 TiB ) que se implementaron durante la versión preliminar de
tamaños de disco mayores con el fin de obtener el mayor ancho de banda e IOPS con carácter general?
Puede detener e iniciar la máquina virtual a la que está conectado el disco o bien desasociar y volver a asociar el
disco. Los objetivos de rendimiento de los tamaños de disco mayores han aumentado para discos SSD Premium y
estándar con carácter general.
¿En qué regiones se admiten los tamaños de disco administrado de 8 TiB, 16 TiB y 32 TiB?
Las SKU de disco de 8 TiB, 16 TiB y 32 TiB se admiten en todas las regiones en Azure global, Microsoft Azure
Government y Azure China 21Vianet.
¿Se admite la habilitación del almacenamiento en caché del host en todos los tamaños de disco?
Se admite el almacenamiento en caché del host de solo de lectura y de lectura y escritura en tamaños de disco
inferiores a 4 TiB. Para los tamaños de disco de más de 4 TiB, no se puede establecer la opción de almacenamiento
en caché en un valor distinto de Ninguno. Se recomienda aprovechar el almacenamiento en caché para tamaños
de disco más pequeños, donde se puede esperar un mayor aumento del rendimiento con datos almacenados en
caché en la máquina virtual.
Si desea crear una máquina virtual, debe crear una red virtual o conocer una red virtual existente en la que pueda
agregar la máquina virtual. Normalmente, cuando se crea una máquina virtual, también hay que plantearse crear
los recursos que se describen en este artículo.
Consulte Cómo instalar y configurar Azure PowerShell para obtener más información sobre cómo instalar la
versión más reciente de Azure PowerShell, seleccionar la suscripción que quiere usar e iniciar sesión en su cuenta.
Algunas de las variables podrían serle útiles si ejecuta más de uno de los comandos de este artículo:
$location: la ubicación de los recursos de red. Puede usar Get-AzLocation para buscar una región geográfica
que se adapte a sus necesidades.
$myResourceGroup: el nombre del grupo de recursos donde se encuentran los recursos de red.
Pasos siguientes
Utilice la interfaz de red que acaba de crear cuando cree una VM.
Obtenga información sobre cómo puede crear una máquina virtual con varias interfaces de red.
2 minutes to read
Apertura de puertos en una máquina virtual con
Azure Portal
27/11/2019 • 6 minutes to read • Edit Online
En Azure, para abrir un puerto o crear un punto de conexión a una máquina virtual, debe crear un filtro de red en
una subred o una interfaz de red de máquina virtual. Estos filtros, que controlan el tráfico entrante y saliente, se
colocan en un grupo de seguridad de red asociado al recurso que va a recibir dicho tráfico.
El ejemplo de este artículo muestra cómo crear un filtro de red que utiliza el puerto TCP estándar 80 (se supone
ya ha iniciado los servicios apropiados y ha abierto las reglas de firewall del sistema operativo en la máquina
virtual).
Después de crear una máquina virtual configurada para atender las solicitudes web en el puerto TCP 80 estándar,
puede:
1. Cree un grupo de seguridad de red.
2. Crear una regla de seguridad de entrada que permita el tráfico y asignar valores a las siguientes opciones:
Intervalos de puertos de destino: 80
Intervalos de puertos de origen: * (permite cualquier puerto de origen)
Valor de prioridad: escriba un valor inferior a 65.500 (para que tenga mayor prioridad que la regla
de entrada predeterminada de denegación de comodín).
3. Asociar el grupo de seguridad de red con la subred o la interfaz de red de máquina virtual.
Aunque este ejemplo usa una regla sencilla para permitir el tráfico HTTP, también puede usar reglas y grupos de
seguridad de red para crear configuraciones de red más complejas.
A través del puerto 80 se accede a las máquinas virtuales que se conectan a esa subred.
Información adicional
También puede llevar a cabo los pasos en este artículo utilizando Azure PowerShell.
Los comandos descritos en este artículo le permiten hacer que el tráfico fluya rápidamente a la máquina virtual.
Los grupos de seguridad de red proporcionan muchas características excelentes y granularidad para controlar el
acceso a sus recursos. Para más información, consulte Filtrado del tráfico de red con un grupo de seguridad de
red.
Para las aplicaciones web de alta disponibilidad, considere la posibilidad de colocar las máquinas virtuales detrás
de un equilibrador de carga de Azure. El equilibrador de carga distribuye el tráfico a las máquinas virtuales, con un
grupo de seguridad de red que proporciona el filtrado del tráfico. Para más información, consulte Equilibrio de
carga de máquinas virtuales Windows en Azure para crear una aplicación de alta disponibilidad.
Pasos siguientes
En este artículo ha creado un grupo de seguridad de red, creó una regla de entrada que permite el tráfico HTTP en
el puerto 80 y luego ha asociado esta regla con una subred.
Puede encontrar información sobre la creación de entornos más detallados en los siguientes artículos:
Información general sobre Azure Resource Manager
Grupos de seguridad
Apertura de puertos y puntos de conexión para una
máquina virtual en Azure mediante PowerShell
27/11/2019 • 6 minutes to read • Edit Online
En Azure, para abrir un puerto o crear un punto de conexión a una máquina virtual, debe crear un filtro de red en
una subred o una interfaz de red de máquina virtual. Estos filtros, que controlan el tráfico entrante y saliente, se
colocan en un grupo de seguridad de red asociado al recurso que va a recibir dicho tráfico.
El ejemplo de este artículo muestra cómo crear un filtro de red que utiliza el puerto TCP estándar 80 (se supone
ya ha iniciado los servicios apropiados y ha abierto las reglas de firewall del sistema operativo en la máquina
virtual).
Después de crear una máquina virtual configurada para atender las solicitudes web en el puerto TCP 80 estándar,
puede:
1. Cree un grupo de seguridad de red.
2. Crear una regla de seguridad de entrada que permita el tráfico y asignar valores a las siguientes opciones:
Intervalos de puertos de destino: 80
Intervalos de puertos de origen: * (permite cualquier puerto de origen)
Valor de prioridad: escriba un valor inferior a 65.500 (para que tenga mayor prioridad que la regla
de entrada predeterminada de denegación de comodín).
3. Asociar el grupo de seguridad de red con la subred o la interfaz de red de máquina virtual.
Aunque este ejemplo usa una regla sencilla para permitir el tráfico HTTP, también puede usar reglas y grupos de
seguridad de red para crear configuraciones de red más complejas.
Comandos rápidos
Para crear reglas de los grupos de seguridad de red y ACL necesitará que esté instalada la versión más reciente
de Azure PowerShell. También puede llevar a cabo estos pasos con Azure Portal.
Inicie sesión en una cuenta de Azure:
Connect-AzAccount
En los ejemplos siguientes, reemplace los nombres de parámetros por los suyos propios. Los nombres de
parámetro de ejemplo incluían myResourceGroup, myNetworkSecurityGroup y myVnet.
Cree una regla con New -AzNetworkSecurityGroup. En el siguiente ejemplo crea una regla denominada
myNetworkSecurityGroupRule para permitir el tráfico TCP en el puerto 80:
$httprule = New-AzNetworkSecurityRuleConfig `
-Name "myNetworkSecurityGroupRule" `
-Description "Allow HTTP" `
-Access "Allow" `
-Protocol "Tcp" `
-Direction "Inbound" `
-Priority "100" `
-SourceAddressPrefix "Internet" `
-SourcePortRange * `
-DestinationAddressPrefix * `
-DestinationPortRange 80
A continuación, cree un grupo de seguridad de red con New -AzNetworkSecurityGroup y asigne la regla HTTP
que acaba de crear como se indica a continuación. En el ejemplo siguiente se crea un grupo de seguridad de red
denominado myNetworkSecurityGroup:
$nsg = New-AzNetworkSecurityGroup `
-ResourceGroupName "myResourceGroup" `
-Location "EastUS" `
-Name "myNetworkSecurityGroup" `
-SecurityRules $httprule
Ahora hay que asignar el grupo de seguridad de red a una subred. En el ejemplo siguiente se asigna una red
virtual existente denominada myVnet a la variable $vnet con Get-AzVirtualNetwork:
$vnet = Get-AzVirtualNetwork `
-ResourceGroupName "myResourceGroup" `
-Name "myVnet"
Set-AzVirtualNetworkSubnetConfig `
-VirtualNetwork $vnet `
-Name "mySubnet" `
-AddressPrefix $subnetPrefix.AddressPrefix `
-NetworkSecurityGroup $nsg
Por último, actualice la red virtual con Set-AzVirtualNetwork para que los cambios surtan efecto:
Puede crear una máquina virtual con una dirección IP pública estática. Una dirección IP pública le permite
comunicarse con una máquina virtual desde Internet. Asigne una dirección IP pública estática, en lugar de una
dirección dinámica, para garantizar que la dirección no cambie nunca. Más información sobre direcciones IP
públicas estáticas. Para cambiar una dirección IP pública asignada a una máquina virtual existente de dinámica a
estática, o para trabajar con direcciones IP privadas, consulte Incorporación, cambio o eliminación de direcciones
IP. Las direcciones IP públicas tienen un costo nominal y hay un límite en el número de direcciones IP públicas que
se pueden usar por suscripción.
CONFIGURACIÓN VALOR
NOMBRE myVM
WARNING
No modifique la configuración de direcciones IP dentro del sistema operativo de la máquina virtual. El sistema operativo no
conoce las direcciones IP públicas de Azure. Aunque puede agregar la configuración de dirección IP privada al sistema
operativo, se recomienda no hacerlo a menos que sea necesario y no hasta después de haber leído Incorporación o
eliminación de direcciones IP privadas a un sistema operativo.
Limpieza de recursos
Cuando ya no sea necesario, elimine el grupo de recursos y todos los recursos que contiene:
1. Escriba myResourceGroup en el cuadro Buscar que se encuentra en la parte superior del portal. Seleccione
myResourceGroup cuando lo vea en los resultados de la búsqueda.
2. Seleccione Eliminar grupo de recursos.
3. Escriba myResourceGroup para ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS: y seleccione
Eliminar.
Pasos siguientes
Más información acerca de direcciones IP públicas en Azure
Más información acerca de toda la configuración de dirección IP pública
Más información acerca de direcciones IP privadas y la asignación de una dirección IP privada estática a una
máquina virtual de Azure
Más información acerca de cómo crear máquinas virtuales Linux y Windows
Crear y administrar una máquina virtual con
Windows que tiene varias NIC
27/11/2019 • 15 minutes to read • Edit Online
En Azure, las máquinas virtuales (VM ) pueden tener varias tarjetas de interfaz de red virtual (NIC ) conectadas a
ellas. Un escenario común es tener distintas subredes para la conectividad front-end y back-end. Puede asociar
varias NIC de una máquina virtual a varias subredes, pero esas subredes deben residir en la misma red virtual
(vNet). En este artículo se describe cómo crear una máquina virtual con varias NIC conectadas. También obtendrá
información sobre cómo agregar o quitar NIC de una máquina virtual existente. Diferentes tamaños de máquina
virtual admiten un número distinto de NIC, así que ajuste el tamaño de su máquina virtual teniendo esto en
cuenta.
Requisitos previos
En los ejemplos siguientes, reemplace los nombres de parámetros de ejemplo por los suyos propios. Los nombres
de parámetro de ejemplo incluyen myResourceGroup, myVnet y myVM.
2. Cree la red virtual y las subredes con New -AzVirtualNetwork. En el ejemplo siguiente se crea una red
virtual denominada myVnet:
Normalmente también crea un grupo de seguridad de red para filtrar el tráfico de red a la máquina virtual y un
equilibrador de carga para distribuir el tráfico entre varias máquinas virtuales.
Creación de la máquina virtual
Comience ahora a compilar la configuración de la máquina virtual. El tamaño de cada máquina virtual tiene un
límite en cuanto al número total de NIC que se pueden agregar a una máquina virtual. Para más información, vea
Tamaños de las máquinas virtuales con Windows.
1. Establezca las credenciales de la máquina virtual en la variable $cred como se indica a continuación:
$cred = Get-Credential
2. Defina la VM con New -AzVMConfig. En el ejemplo siguiente se define una máquina virtual denominada
myVM y se usa un tamaño de máquina virtual que admite hasta dos NIC ( Standard_DS3_v2):
3. En el ejemplo siguiente se crea una NIC virtual con New -AzNetworkInterface denominada myNic3 que
está conectada a mySubnetBackEnd. Después, la NIC virtual se conecta a la VM denominada myVM en
myResourceGroup con Add-AzVMNetworkInterface:
5. Agregue rutas de tarjetas NIC secundarias al sistema operativo mediante los pasos que se indican en
Configuración del sistema operativo invitado para varias NIC.
"copy": {
"name": "multiplenics",
"count": "[parameters('count')]"
}
Puede leer un ejemplo completo de cómo crear varias NIC mediante plantillas de Resource Manager.
Agregue rutas de tarjetas NIC secundarias al sistema operativo mediante los pasos que se indican en
Configuración del sistema operativo invitado para varias NIC.
===========================================================================
Interface List
3...00 0d 3a 10 92 ce ......Microsoft Hyper-V Network Adapter #3
7...00 0d 3a 10 9b 2a ......Microsoft Hyper-V Network Adapter #4
===========================================================================
En este ejemplo, Microsoft Hyper-V Network Adapter #4 (interfaz 7) es la interfaz de red secundaria que
no tiene una puerta de enlace predeterminada asignada.
2. Desde un símbolo del sistema, ejecute el comando ipconfig para ver la dirección IP asignada a la interfaz
de red secundaria. En este ejemplo, la dirección IP 192.168.2.4 está asignada a la interfaz 7. No se devuelve
ninguna dirección de puerta de enlace predeterminada para la interfaz de red secundaria.
3. Para que todo el tráfico destinado a direcciones que están fuera de la subred de la interfaz de red secundaria
se enrute a la puerta de enlace de la subred, ejecute el siguiente comando:
La dirección de la puerta de enlace para la subred es la primera dirección IP (terminada en .1) del intervalo
de direcciones definido para la subred. Si no quiere enrutar todo el tráfico fuera de la subred, puede agregar
rutas individuales a destinos específicos en su lugar. Por ejemplo, si solo quiere enrutar el tráfico de la
interfaz de red secundaria a la red 192.168.3.0, escriba el comando:
4. Para confirmar la comunicación correcta con un recurso en la red 192.168.3.0, por ejemplo, escriba el
siguiente comando para hacer ping a 192.168.3.4 mediante la interfaz 7 (192.168.2.4):
Puede que necesite abrir ICMP a través del firewall de Windows del dispositivo en el que está haciendo
ping con el siguiente comando:
5. Para confirmar que la ruta agregada está en la tabla de rutas, escriba el comando route print , que
devuelve una salida similar al texto siguiente:
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.4 15
0.0.0.0 0.0.0.0 192.168.2.1 192.168.2.4 5015
La ruta que se muestra con 192.168.1.1 debajo de Puerta de enlace es la ruta que aparece de manera
predeterminada para la interfaz de red principal. La ruta con 192.168.2.1 debajo de Puerta de enlace es la
ruta agregada.
Pasos siguientes
Revise Tamaños de máquina virtual con Windows cuando esté intentando crear una máquina virtual que tiene
varias NIC. Preste atención al número máximo de NIC que admite cada tamaño de máquina virtual.
Creación de una máquina virtual Windows con
Accelerated Networking mediante Azure PowerShell
27/11/2019 • 20 minutes to read • Edit Online
En este tutorial, aprenderá a crear una máquina virtual Windows con Accelerated Networking. Para crear una
máquina virtual Linux con redes aceleradas, consulte Creación de una máquina virtual Linux con redes aceleradas.
Accelerated Networking habilita la virtualización de E/S de raíz única (SR -IOV ) en una máquina virtual (VM ), lo
que mejora significativamente su rendimiento en la red. Este método de alto rendimiento omite el host de la ruta
de acceso de datos, lo que reduce la latencia, la inestabilidad y la utilización de la CPU para usarse con las cargas
de trabajo de red más exigentes en los tipos de máquina virtual admitidos. En la siguiente imagen, se muestra la
comunicación entre dos máquinas virtuales (VM ) con y sin Accelerated Networking:
Sin Accelerated Networking, todo el tráfico de red de entrada y salida de la máquina virtual tiene que atravesar el
host y el conmutador virtual. El conmutador virtual se encarga de toda la aplicación de directivas, como grupos de
seguridad de red, listas de control de acceso, aislamiento y otros servicios virtualizados de red, al tráfico de red.
Para obtener más información sobre los conmutadores virtuales, vea Hyper-V network virtualization and virtual
switch (Virtualización de red de Hyper-V y conmutador virtual).
Con Accelerated Networking, el tráfico de red llega a la interfaz de red (NIC ) de la máquina virtual y se reenvía
después a la máquina virtual. Todas las directivas de red que el conmutador virtual aplica se descargan y aplican
en el hardware. La aplicación de directivas en hardware permite que la NIC reenvíe el tráfico de red directamente a
la máquina virtual, pasando por alto el host y el conmutador virtual, al mismo tiempo que se mantienen todas las
directivas aplicadas en el host.
Las ventajas de Accelerated Networking solo se aplican a la máquina virtual donde esté habilitado. Para obtener
resultados óptimos, lo ideal es habilitar esta característica en al menos dos máquinas virtuales conectadas a la
misma instancia de Azure Virtual Network (VNet). Al comunicarse entre redes virtuales o conectarse de forma
local, esta característica tiene un efecto mínimo sobre la latencia total.
Ventajas
Menor latencia/Más paquetes por segundo (pps): al quitarse el conmutador virtual de la ruta de acceso de
datos, se elimina el tiempo que los paquetes pasan en el host para el procesamiento de las directivas y se
aumenta el número de paquetes que se pueden procesar dentro de la máquina virtual.
Inestabilidad reducida: el procesamiento del conmutador virtual depende de la cantidad de directivas que
deben aplicarse y la carga de trabajo de la CPU que se encarga del procesamiento. Al descargarse la aplicación
de directivas en el hardware, se elimina esa variabilidad, ya que los paquetes se entregan directamente a la
máquina virtual y se elimina el host de la comunicación de la máquina virtual, así como todas las
interrupciones de software y los cambios de contexto.
Disminución de la utilización de la CPU: el pasar por alto el conmutador virtual en el host conlleva una
disminución de la utilización de la CPU para procesar el tráfico de red.
Limitaciones y restricciones
Sistemas operativos compatibles
Se admiten las siguientes distribuciones de fábrica desde la galería de Azure:
Windows Server 2016 Datacenter
Windows Server 2012 R2 Datacenter
Windows Server 2019 Datacenter
Instancias de máquina virtual admitidas
Accelerated Networking se admite con la mayoría de los tamaños de instancia de uso general y optimizados para
procesos de dos o más vCPU. Estas series admitidas son: D/DSv2 y F/Fs
En instancias que admiten hyperthreading, las redes aceleradas se admiten en instancias de máquina virtual con
cuatro o más vCPU. Las series admitidas son: D/Dsv3, E/Esv3, Fsv2, Lsv2, Ms/Mms y Ms/Mmsv2.
Para más información sobre las instancias de máquinas virtuales, consulte Tamaños de las máquinas virtuales con
Windows.
Regions
Está disponible en todas las regiones públicas de Azure y la nube de Azure Government.
Habilitación de Accelerated Networking en una máquina virtual en ejecución
Un tamaño de máquina virtual admitido sin tener habilitado Accelerated Networking solo puede tener la
característica habilitada cuando se detiene o se desasigna la máquina virtual.
Implementación mediante Azure Resource Manager
Las máquinas virtuales (clásicas) no se pueden implementar con redes aceleradas.
Instale Azure PowerShell versión 1.0.0 o posterior. Para encontrar la versión instalada actualmente, ejecute
Get-Module -ListAvailable Az . Si necesita instalar o actualizar, instale la versión más reciente del módulo Az desde
la Galería de PowerShell. En una sesión de PowerShell, inicie sesión en una cuenta de Azure con Connect-
AzAccount.
En los ejemplos siguientes, reemplace los nombres de parámetros de ejemplo por los suyos propios. Los nombres
de parámetro de ejemplo incluían myResourceGroup, myNic y myVM.
Cree un grupo de recursos con New -AzResourceGroup. En el ejemplo siguiente, se crea un grupo de recursos
denominado myResourceGroup en la ubicación centralus:
Primero, cree una configuración de subred con New -AzVirtualNetworkSubnetConfig. En el ejemplo siguiente se
crea una subred denominada mySubnet:
$subnet = New-AzVirtualNetworkSubnetConfig `
-Name "mySubnet" `
-AddressPrefix "192.168.1.0/24"
Cree una red virtual con New -AzVirtualNetwork, con la subred mySubnet.
Cree un grupo de seguridad de red con New -AzNetworkSecurityGroup y asígnele la regla de seguridad Allow -
RDP -All. Además de la regla Allow -RDP -All, el grupo de seguridad de red contiene varias reglas predeterminadas.
Una regla predeterminada deshabilita todo el acceso entrante desde Internet, lo que constituye la razón por la que
la regla Allow -RDP -All se asigna al grupo de seguridad de red para que pueda conectarla remotamente a la
máquina virtual, una vez que se crea.
$nsg = New-AzNetworkSecurityGroup `
-ResourceGroupName myResourceGroup `
-Location centralus `
-Name "myNsg" `
-SecurityRules $rdp
Set-AzVirtualNetworkSubnetConfig `
-VirtualNetwork $vnet `
-Name 'mySubnet' `
-AddressPrefix "192.168.1.0/24" `
-NetworkSecurityGroup $nsg
$publicIp = New-AzPublicIpAddress `
-ResourceGroupName myResourceGroup `
-Name 'myPublicIp' `
-location centralus `
-AllocationMethod Dynamic
Cree una interfaz de red con New -AzNetworkInterface con la redes aceleradas habilitadas y asígnele la dirección
IP pública. En el ejemplo siguiente se crea una interfaz de red denominada myNic en mySubnet de la red virtual
myVnet y asigna la dirección IP pública myPublicIp :
$nic = New-AzNetworkInterface `
-ResourceGroupName "myResourceGroup" `
-Name "myNic" `
-Location "centralus" `
-SubnetId $vnet.Subnets[0].Id `
-PublicIpAddressId $publicIp.Id `
-EnableAcceleratedNetworking
$cred = Get-Credential
En primer lugar, defina la máquina virtual con New -AzVMConfig. En el ejemplo siguiente se define una máquina
virtual denominada myVM con un tamaño que admite Accelerated Neworking (Standard_DS4_v2):
Para obtener una lista de todos los tamaños de máquinas virtuales y las características, consulte tamaños de
máquina virtual de Windows.
Cree el resto de la configuración de VM con Set-AzVMOperatingSystem y Set-AzVMSourceImage. En el ejemplo
siguiente se crea una máquina virtual con Windows Server 2016:
Es importante tener en cuenta que, si la máquina virtual se creó de forma individual, sin un conjunto de
disponibilidad, solo es necesario detener o desasignar esa máquina virtual individual para habilitar Accelerated
Networking. Si la máquina virtual se creó con un conjunto de disponibilidad, será necesario detener o desasignar
todas las máquinas virtuales contenidas en el conjunto de disponibilidad antes de habilitar Accelerated
Networking en cualquiera de las NIC.
Una vez detenida, habilite Accelerated Networking en la NIC de la máquina virtual:
$nic.EnableAcceleratedNetworking = $true
$nic | Set-AzNetworkInterface
Reinicie la máquina virtual o, en el caso de un conjunto de disponibilidad, todas las máquinas virtuales del
conjunto, y confirme que las redes aceleradas están habilitadas:
VMSS
VMSS es ligeramente diferente, pero sigue el mismo flujo de trabajo. En primer lugar, detenga las VM:
Una vez detenidas las VM, actualice la propiedad Accelerated Networking bajo la interfaz de red:
$vmss.VirtualMachineProfile.NetworkProfile.NetworkInterfaceConfigurations[0].EnableAcceleratedNetworking =
$true
Tenga en cuenta que un VMSS tiene actualizaciones de VM que aplican actualizaciones mediante tres valores
diferentes: automático, gradual y manual. En estas instrucciones, la directiva se establece en automático para que el
VMSS recoja los cambios inmediatamente después de reiniciarse. Para establecerla en automático para que los
cambios se recojan inmediatamente:
$vmss.UpgradePolicy.AutomaticOSUpgrade = $true
Después de reiniciar, espere a que las actualizaciones finalicen y la función virtual aparecerá dentro de la máquina
virtual. (Asegúrese de que usa un tamaño admitido de sistema operativo y máquina virtual).
Cambio del tamaño de las máquinas virtuales existentes con las redes aceleradas
Las VM con Accelerated Networking habilitado solo pueden cambiar al tamaño de VM que admitan Accelerated
Networking.
Una VM con Accelerated Networking habilitado no puede cambiar al tamaño de una instancia de VM que no
admita Accelerated Networking mediante la operación de cambio de tamaño. Para cambiar el tamaño de una de
estas VM, debe hacer lo siguiente:
Detener o desasignar la VM o, si se trata de un conjunto de disponibilidad o VMSS, detener o desasignar todas
las VM del conjunto o VMSS.
Accelerated Networking debe estar deshabilitado en la NIC de la VM o, si está en un conjunto de
disponibilidad o VMSS, de todas las VM del conjunto o VMSS.
Una vez deshabilitadas, la máquina virtual, el conjunto de disponibilidad o el VMSS se pueden mover a un
nuevo tamaño que no admita redes aceleradas y reiniciarse.
Creación de un nombre de dominio completo en
Azure Portal para una máquina virtual Windows
27/11/2019 • 2 minutes to read • Edit Online
Cuando crea una máquina virtual (VM ) en Azure Portal, se crea automáticamente un recurso de IP pública para la
máquina virtual. Use esta dirección IP para acceder de forma remota a la máquina virtual. Aunque el portal no
crea un nombre de dominio completo, o FQDN, puede crear uno cuando se crea la máquina virtual. Este artículo
muestra los pasos para crear un nombre DNS o FQDN.
Creación de un FQDN
En este artículo se supone que ya ha creado una máquina virtual. Si es necesario, puede crear una máquina virtual
en el portal o con Azure PowerShell. Una vez que la máquina virtual está en funcionamiento, siga estos pasos:
1. Seleccione la máquina virtual en el portal. En Nombre DNS, haga clic en Configurar.
Pasos siguientes
Ahora que la máquina virtual tiene un nombre DNS y una IP pública, puede implementar marcos o servicios de
aplicaciones comunes, como IIS, SQL o SharePoint.
En Información general sobre Azure Resource Manager encontrará sugerencias sobre la creación de
implementaciones de Azure.
Funcionamiento de Azure DNS con otros servicios de
Azure
25/05/2018 • 4 minutes to read • Edit Online
Azure DNS es un servicio de resolución de nombres y administración de DNS hospedado. Puede usarlo para crear
nombres DNS públicos para las otras aplicaciones y servicios que tiene implementados en Azure. Crear un
nombre para un servicio de Azure en su dominio personalizado es sencillo. Solo tiene que agregar un registro del
tipo correcto para el servicio.
Para las direcciones IP asignadas dinámicamente, puede crear un registro CNAME de DNS que se asigna al
nombre DNS que Azure creó para el servicio. Los estándares DNS evitan que use un registro CNAME para el
vértice de la zona. Puede usar un registro de alias en su lugar. Para más información, consulte Tutorial:
Configuración de un registro de alias para hacer referencia a una dirección IP pública de Azure.
Para las direcciones IP asignadas de forma estática, puede crear un registro D de DNS con cualquier nombre,
incluido un nombre de dominio simple en el vértice de la zona.
En la tabla siguiente se describen los tipos de registro admitidos que se pueden usar para diversos servicios de
Azure. Como muestra la tabla, Azure DNS solo admite registros DNS para recursos de red orientados a Internet.
Azure DNS no se puede usar para la resolución de nombres de direcciones privadas internas.
Azure Application Gateway Dirección IP pública front-end Puede crear un registro D o CNAME de
DNS.
Azure Load Balancer Dirección IP pública front-end Puede crear un registro D o CNAME de
DNS. Load Balancer puede tener una
dirección IP pública IPv6 que se asigna
dinámicamente. Cree un registro
CNAME para una dirección IPv6.
Administrador de tráfico de Azure Nombre público Puede crear un registro de alias que se
asigne al nombre de trafficmanager.net
que está asignado a su perfil de Traffic
Manager. Para más información,
consulte Tutorial: Configuración de un
registro de alias para admitir nombres
de dominio de Apex con Traffic
Manager.
Azure App Service Dirección IP externa Para las direcciones IP externas, puede
crear un registro D de DNS. De lo
contrario, deberá crear un registro
CNAME que se asigne al nombre de
azurewebsites.net. Para más
información, consulte Asignación de un
nombre de dominio personalizado a
una aplicación de Azure.
Máquinas virtuales de Azure Resource Dirección IP pública Las máquinas virtuales de Resource
Manager Manager pueden tener direcciones IP
públicas. Una máquina virtual con una
dirección IP pública también puede
encontrarse detrás de un equilibrador
de carga. Puede crear un registro D de
DNS, CNAME o de alias para la dirección
pública. Puede usar este nombre
personalizado para omitir la dirección IP
virtual en el equilibrador de carga.
Máquinas virtuales clásicas Dirección IP pública Las máquinas virtuales clásicas creadas
con PowerShell o con la CLI se pueden
configurar con una dirección virtual
dinámica o estática (reservada). Puede
crear un registro CNAME o D de DNS,
respectivamente.
Características y extensiones de las máquinas
virtuales de Azure
19/11/2019 • 7 minutes to read • Edit Online
Las extensiones de máquina virtual (VM ) de Azure son pequeñas aplicaciones que proporcionan tareas de
configuración y automatización tras la implementación en máquinas virtuales de Azure. Puede usar imágenes
existentes y, después, personalizarlas como parte de las implementaciones, lo que le ahorra el trabajo de compilar
imágenes personalizadas.
La plataforma de Azure hospeda numerosas extensiones, que abarcan aplicaciones de configuración, supervisión,
seguridad y utilidad de máquinas virtuales. Los publicadores toman una aplicación, la encapsulan en una
extensión y simplifican la instalación, de modo que lo único que debe hacer es proporcionar los parámetros
obligatorios.
Existe una amplia variedad de extensiones propias y de terceros. Si la aplicación del repositorio de extensiones no
existe, puede usar la extensión de script personalizado y configurar la máquina virtual con sus propios comandos
y scripts.
Ejemplos de escenarios clave para los que se usan extensiones:
Configuración de máquinas virtuales. Puede usar extensiones de DSC (Desired State Configuration) de
Powershell, Chef, Puppet y script personalizado para instalar agentes de configuración de máquina virtual y
configurar la máquina virtual.
Productos de antivirus, como Symantec y ESET.
Herramientas de vulnerabilidad de máquina virtual, como Qualys, Rapid7 y HPE.
Herramientas de supervisión de máquinas virtuales y aplicaciones, como DynaTrace, Azure Network Watcher,
Site24x7 y Stackify.
Las extensiones se pueden incluir con una nueva implementación de máquina virtual. Por ejemplo, puede formar
parte de una implementación más amplia que configure aplicaciones en el aprovisionamiento de máquinas
virtuales o se ejecute en cualquier sistema operado por extensiones admitido tras la implementación.
Este artículo le guiará en el procedimiento para mover una máquina virtual (VM ) Windows entre suscripciones o
grupos de recursos. Mover máquinas virtuales entre suscripciones puede ser útil si originalmente creó una en una
suscripción personal y ahora quiere moverla a la suscripción de su compañía para seguir trabajando. Para poder
mover la máquina virtual, no es necesario iniciarla y debe mantenerse en ejecución durante el desplazamiento.
IMPORTANT
Como parte de esta operación, se crean nuevos identificadores de recurso. Después de haber movido la VM, debe actualizar
sus herramientas y scripts para usar los nuevos id. de recursos.
Se puede usar la salida del comando anterior como lista separada por comas de identificadores de recursos de
Move-AzResource para mover cada recurso hasta el destino.
Cuando se le pida que confirme que quiere mover los recursos especificados, escriba Y para confirmar.
Pasos siguientes
Puede mover muchos tipos diferentes de recursos entre suscripciones y grupos de recursos. Para obtener más
información, consulte Traslado de los recursos a un nuevo grupo de recursos o a una nueva suscripción.
Traslado de máquinas virtuales de Azure a otra
región
22/11/2019 • 14 minutes to read • Edit Online
Hay varios escenarios en los que puede desear mover las máquinas virtuales de Azure IaaS existentes de una
región a otra. Por ejemplo, si desea mejorar la confiabilidad y disponibilidad de las máquinas virtuales existentes,
para mejorar la capacidad de administración, o si quiere moverlas por motivos de gobernanza. Para más
información, consulte Introducción al traslado de máquinas virtuales de Azure.
Puede usar el servicio Azure Site Recovery para administrar y coordinar la recuperación ante desastres de
máquinas locales y máquinas virtuales de Azure para la continuidad empresarial y recuperación ante desastres
(BCDR ). También puede usar Site Recovery para administrar el movimiento de máquinas virtuales de Azure a una
región secundaria.
En este tutorial, aprenderá lo siguiente:
Comprobar los requisitos previos para el traslado
Preparar las máquinas virtuales de origen y la región de destino
Copiar los datos y habilitar la replicación
Probar la configuración y realizar el traslado
Eliminar los recursos en la región de origen
NOTE
En este tutorial se muestra cómo trasladar las máquinas virtuales de Azure de una región a otra tal cual. Si tiene que mejorar
la disponibilidad moviendo las máquinas virtuales en un conjunto de disponibilidad a máquinas virtuales ancladas a la zona
en una región distinta, consulte el tutorial Traslado de máquinas virtuales de Azure a zonas de disponibilidad.
Requisitos previos
Asegúrese de tener las máquinas virtuales de Azure en la región de Azure desde la que va a realizar el
traslado.
Compruebe si se admite la combinación de región de origen y región de destino que ha elegido y tome una
decisión informada sobre la región de destino.
Asegúrese de entender la arquitectura y los componentes del escenario.
Revise las limitaciones y los requisitos de compatibilidad.
Compruebe los permisos de la cuenta. Si ha creado su cuenta de Azure gratis, ya es el administrador de la
suscripción. Si no es el administrador de la suscripción, solicite al administrador que le asigne los permisos
que necesita. Para habilitar la replicación para una máquina virtual y esencialmente copiar los datos
mediante Azure Site Recovery, tiene que tener:
Permisos para crear una máquina virtual en recursos de Azure. El rol integrado "Colaborador de la
máquina virtual" tiene estos permisos, que incluyen:
Permiso para crear una máquina virtual en el grupo de recursos seleccionado.
Permiso para crear una máquina virtual en la red virtual seleccionada
Permiso para escribir en la cuenta de almacenamiento seleccionada
Permisos para administrar las operaciones de Azure Site Recovery. El rol "Colaborador de Site
Recovery" tiene todos los permisos necesarios para administrar las operaciones de Site Recovery en
un almacén de Recovery Services.
Asegúrese de que todos los certificados raíz más recientes están en las máquinas virtuales de Azure que
quiera trasladar. Si los certificados raíz más recientes no están presentes en la máquina virtual, las
restricciones de seguridad no permitirán la copia de datos en la región de destino.
Para las máquinas virtuales de Windows, instale las actualizaciones de Windows más recientes en la
máquina virtual, de modo que todos los certificados raíz de confianza estén en ella. En un entorno
desconectado, siga los procesos estándar de actualización de certificados y de Windows Update en su
organización.
En las máquinas virtuales Linux, para obtener los certificados raíz de confianza y la lista de revocación de
certificados en la máquina virtual, siga las instrucciones proporcionadas por su distribuidor de Linux.
Asegúrese de que no utiliza un proxy de autenticación para controlar la conectividad de red de las máquinas
virtuales que quiere trasladar.
Si la máquina virtual que está intentando trasladar no tiene acceso a Internet, o utiliza un proxy de firewall
para controlar el acceso de salida, compruebe los requisitos.
Identifique el diseño de red de origen y todos los recursos que está usando actualmente. Esto incluye, pero
no se limita a los equilibradores de carga, grupos de seguridad de red (NSG ), e IP públicas.
Compruebe que su suscripción de Azure permite crear máquinas virtuales en la región de destino que se
usa para la recuperación ante desastres. Para habilitar la cuota necesaria, póngase en contacto con el
soporte técnico.
Asegúrese de que su suscripción tiene suficientes recursos para admitir máquinas virtuales con tamaños
que se correspondan con las máquinas virtuales de origen. Si está usando Site Recovery para copiar datos
en el destino, Site Recovery elije el mismo tamaño para la máquina virtual de destino o el más cercano
posible.
Asegúrese de que crea un recurso de destino para cada componente identificado en el diseño de la red de
origen. Este paso es importante para asegurarse de que las máquinas virtuales tengan en la región de
destino toda la funcionalidad y características que tenían en la región de origen.
NOTE
Azure Site Recovery automáticamente detecta y crea una red virtual al habilitar la replicación para la máquina virtual
de origen. También puede crear previamente una red y asignarla a la máquina virtual en el flujo de usuario para
habilitar la replicación. Como se menciona a continuación, es necesario crear manualmente cualquier otro recurso en
la región de destino.
Para crear los recursos de red más utilizados que considere apropiados, en función de la configuración de la
máquina virtual de origen, consulte la siguiente documentación:
Grupos de seguridad de red
Equilibradores de carga
Dirección IP pública
Para cualquier otro componente de red, consulte la documentación de red.
Preparación
En los pasos siguientes se muestra cómo preparar la máquina virtual para el movimiento mediante Azure Site
Recovery como una solución.
Cree el almacén en cualquier región, excepto en la de origen
1. Inicie sesión en Azure Portal > Recovery Services.
2. Seleccione Crear un recurso > Herramientas de administración > Backup and Site Recovery.
3. En el apartado Nombre, especifique el nombre descriptivo ContosoVMVault. Si tiene más de una suscripción,
seleccione la apropiada.
4. Cree un grupo de recursos denominado ContosoRG.
5. Especifique una región de Azure. Para comprobar las regiones admitidas, consulte la disponibilidad geográfica
en Detalles de precios de Azure Site Recovery.
6. En los almacenes de Recovery Services, haga clic en Información general > ContosoVMVault >
+Replicar.
7. En Origen, seleccione Azure.
8. En Ubicación de origen, seleccione la región de Azure de origen donde se ejecutan actualmente sus máquinas
virtuales.
9. Seleccione el modelo de implementación de Resource Manager. A continuación, seleccione la suscripción de
origen y el grupo de recursos de origen.
10. Seleccione Aceptar para guardar la configuración.
Habilite la replicación de máquinas virtuales de Azure y comience a copiar los datos
Site Recovery recupera una lista de las máquinas virtuales asociadas a la suscripción y el grupo de recursos.
1. En el paso siguiente, seleccione la máquina virtual que desee mover y, después, seleccione Aceptar.
2. En Configuración, haga clic en Recuperación ante desastres.
3. En Configurar recuperación ante desastres > Región de destino, seleccione la región de destino en la
que quiere realizar la replicación.
4. Para este tutorial, acepte los valores predeterminados.
5. Seleccione Habilitar replicación. Este paso inicia un trabajo para habilitar la replicación de la máquina
virtual.
Move
En los pasos siguientes se muestra cómo realizar el traslado a la región de destino.
1. Vaya al almacén. En Configuración > Elementos replicados, seleccione la máquina virtual y luego seleccione
Conmutación por error.
2. En Conmutación por error, seleccione Más reciente.
3. Seleccione Apague la máquina antes de comenzar con la conmutación por error. A continuación, Site
Recovery intentará apagar la máquina virtual de origen antes de desencadenar la conmutación por error. La
conmutación por error continúa aunque se produzca un error de cierre. Puede seguir el progreso de la
conmutación por error en la página Trabajos.
4. Una vez finalizado el trabajo, compruebe que la máquina virtual aparece en la región de Azure de destino como
se esperaba.
Discard (Descartar)
En caso de que haya comprobado la máquina virtual que se ha trasladado y tenga que cambiarla al punto de
conmutación por error o desee volver a un punto anterior, en los Elementos replicados, haga clic con el botón de
derecho para seleccionar la máquina virtual y cambie el punto de recuperación. Este paso le ofrece la opción de
especificar un punto de recuperación diferente y conmutar por error a ese mismo.
Confirmación
Una vez que haya comprobado la máquina virtual que se ha trasladado y esté preparado para confirmar el cambio
, en loselementos replicados, seleccione con el botón derecho la máquina virtual y confirme. Esto finaliza el
proceso de traslado a la región de destino. Espere hasta que el trabajo de confirmación finalice.
Limpieza
Los pasos siguientes le guiarán por el proceso de limpieza de la región de origen, así como de los recursos
relacionados que se usaron para el traslado.
Para todos los recursos que se usaron para el traslado:
Vaya a la máquina virtual. Seleccione Deshabilitar replicación. Este paso detiene el proceso de copiar los
datos para la máquina virtual.
IMPORTANT
Es importante realizar este paso para evitar cargos por replicación de Azure Site Recovery.
Si no piensa volver a usar ninguno de los recursos de origen, siga estos pasos adicionales:
1. Elimine todos los recursos de red pertinentes en la región de origen que identificó en los requisitos previos.
2. Elimine la cuenta de almacenamiento correspondiente en la región de origen.
Pasos siguientes
En este tutorial ha trasladado una máquina virtual de Azure a otra región de Azure. Ahora puede configurar la
opción de recuperación ante desastres para la máquina virtual que ha trasladado.
Configurar la recuperación ante desastres después de la migración
Traslado de máquinas virtuales de Azure a zonas de
disponibilidad
18/11/2019 • 17 minutes to read • Edit Online
Availability Zones de Azure ayuda a proteger las aplicaciones y los datos de errores del centro de datos. Cada zona
de disponibilidad consta de uno o varios centros de datos equipados con alimentación, refrigeración y redes
independientes. Para garantizar la resistencia, hay tres zonas independientes como mínimo en todas las regiones
habilitadas. La separación física de Availability Zones dentro de una región ayuda a proteger las aplicaciones y los
datos frente a los errores del centro de datos. Con la incorporación de Availability Zones, ofrecemos un acuerdo de
nivel de servicio (SLA) que garantiza un tiempo de actividad de las máquinas virtuales (VM ) del 99,99 %.
Availability Zones se admite en regiones exclusivas, tal como se indica en ¿Qué es Availability Zones en Azure?.
En un escenario en el que se implementan las máquinas virtuales como de instancia única en una región específica
y desea mejorar la disponibilidad trasladándolas a una instancia de Availability Zones, puede hacerlo con Azure Site
Recovery. Esta acción se puede categorizar más adelante en:
Traslado de máquinas virtuales de instancia única a Availability Zones en una región de destino
Traslado de máquinas virtuales de un conjunto de disponibilidad en Availability Zones de región de destino
IMPORTANT
Actualmente Azure Site Recovery permite trasladar máquinas virtuales de una región a otra, pero no admite el traslado
dentro de una misma región.
NOTE
Azure Site Recovery automáticamente detecta y crea una red virtual y una cuenta de almacenamiento al habilitar la
replicación para la máquina virtual de origen. También puede crear previamente estos recursos y asignar a la máquina
virtual como parte del paso para habilitar la replicación. Pero para cualquier otro recurso, como se menciona
posteriormente, es necesario crearlo manualmente en la región de destino.
En los siguientes documentos se explica cómo crear los recursos de red más utilizados y que considere más
relevantes, en función de la configuración de la máquina virtual de origen.
Grupos de seguridad de red
Equilibradores de carga
Dirección IP pública
Para cualquier otro componente de red, consulte la documentación de red.
IMPORTANT
Asegúrese de usar un equilibrador de carga con redundancia de zona en el destino. Puede leer más en Standard Load
Balancer y Availability Zones.
4. Si desea probar la configuración antes de realizar la migración a la región de destino, cree manualmente una
red sin producción en la región de destino. Se recomienda este enfoque porque provoca interferencias
mínimas con el entorno de producción.
Habilitar replicación
Los siguientes pasos le guiarán al usar Azure Site Recovery para permitir la replicación de datos en la región de
destino, antes de que finalmente los traslade a Availability Zones.
NOTE
Estos pasos son para una sola máquina virtual. Puede ampliar los mismos para varias máquinas virtuales. Vaya al almacén de
Recovery Services, seleccione + Replicar y seleccione las máquinas virtuales pertinentes de forma conjunta.
1. En Azure Portal, seleccione Máquinas virtuales y seleccione la máquina virtual que desea trasladar a
Availability Zones.
2. En Operaciones, seleccione Recuperación ante desastres.
3. En Configurar recuperación ante desastres > Región de destino, seleccione la región de destino en la
que quiere realizar la replicación. Asegúrese de que esta región admita Availability Zones.
NOTE
Si no ve la opción para el conjunto de disponibilidad o la instancia de Availability Zones, compruebe que se cumplen
los requisitos previos y que se ha completado la preparación de las máquinas virtuales de origen.
7. Seleccione Habilitar replicación. Esta acción inicia un trabajo para habilitar la replicación de la máquina
virtual.
Comprobación de la configuración
Cuando haya finalizado el trabajo de replicación, puede comprobar el estado de replicación, modificar la
configuración de replicación y probar la implementación.
1. En el menú de la máquina virtual, seleccione Recuperación ante desastres.
2. Puede comprobar el estado de replicación, los puntos de recuperación que se han creado y las regiones de
origen y destino en el mapa.
Pruebe la configuración.
1. En el menú de la máquina virtual, seleccione Recuperación ante desastres.
2. Seleccione el icono Conmutación por error de prueba.
3. En Conmutación por error de prueba, seleccione el punto de recuperación que usar para la conmutación
por error:
Procesado más recientemente: error de la VM en el último punto de recuperación procesado por el
servicio Site Recovery. Se muestra la marca de tiempo. Con esta opción, no se emplea tiempo en el
procesamiento de datos, por lo que se proporciona un objetivo de tiempo de recuperación (RTO ) bajo.
Más reciente coherente con la aplicación: esta opción conmuta por error todas las VM en el punto de
recuperación más reciente coherente con la aplicación. Se muestra la marca de tiempo.
Personalizado: seleccione un punto de recuperación.
4. Seleccione la red virtual de Azure de destino de prueba a la que desea mover las máquinas virtuales de
Azure para probar la configuración.
IMPORTANT
Le recomendamos que utilice una red de máquinas virtuales de Azure independiente para la conmutación por error de
prueba y no la red de producción de la región de destino a la que desea trasladar las máquinas virtuales.
5. Para comenzar a probar el traslado, seleccione Aceptar. Para realizar el seguimiento del progreso,
seleccione la máquina virtual para abrir sus propiedades. También puede seleccionar el trabajo
Conmutación por error de prueba en el nombre del almacén > Configuración > Trabajos > Trabajos
de Site Recovery.
6. Una vez finalizada la conmutación por error, la VM de Azure de réplica aparece en Azure Portal > Virtual
Machines. Asegúrese de que la máquina virtual está en funcionamiento, tiene el tamaño adecuado y está
conectada a la red apropiada.
7. Si desea eliminar la máquina virtual creada como parte de la prueba del traslado, seleccione Limpiar
conmutación por error de prueba en el elemento replicado. En Notas, registre y guarde las
observaciones asociadas a la prueba.
IMPORTANT
Realice el paso anterior para evitar cargos por la replicación de Site Recovery tras el traslado. La configuración de replicación
de origen se limpia automáticamente. Tenga en cuenta que la extensión de Site Recovery que se instala como parte de la
replicación no se ha eliminado y tiene que quitarse manualmente.
Pasos siguientes
En este tutorial ha aumentado la disponibilidad de una máquina virtual de Azure al trasladarla a un conjunto de
disponibilidad o instancia de Availability Zones. Ya puede establecer la opción de recuperación ante desastres para
la máquina virtual que ha trasladado.
Configurar la recuperación ante desastres después de la migración
Migración desde Amazon Web Services (AWS) y
otras plataformas a Managed Disks en Azure
18/11/2019 • 9 minutes to read • Edit Online
Puede cargar archivos de VHD desde AWS o soluciones de virtualización locales en Azure para crear máquinas
virtuales que aprovechen las ventajas de Managed Disks. Azure Managed Disks elimina la necesidad de
administrar las cuentas de almacenamiento para las VM IaaS de Azure. Solo tiene que especificar el tipo (premium
o estándar) y el tamaño del disco que necesita, y Azure lo crea y administra automáticamente.
Puede cargar VHD generalizados o especializados.
VHD generalizado: elimina toda la información personal de la cuenta mediante Sysprep.
VHD especializado: mantiene las cuentas de usuario, las aplicaciones y otros datos de estado de la máquina
virtual original.
IMPORTANT
Antes de cargar los VHD en Azure, debe consultar Preparación de un VHD o un VHDX de Windows antes de cargarlo en
Azure
ESCENARIO DOCUMENTACIÓN
Tiene instancias EC2 de AWS existentes que le gustaría migrar Migración de una máquina virtual de Amazon Web Services
a máquinas virtuales de Azure mediante discos administrados. (AWS) a Azure
Tiene una máquina virtual de otra plataforma de virtualización Carga de un VHD generalizado y uso de este para crear una
que le gustaría usar como imagen para crear varias máquinas nueva máquina virtual en Azure
virtuales de Azure.
Cuenta con una VM personalizada de forma exclusiva que Carga de un VHD especializado en Azure y creación de una
quisiera recrear en Azure. máquina nueva
TIPO DE
DISCOS
PREMIUM P4 P6 P10 P15 P20 P30 P40 P50
IOPS por 120 240 500 1100 2300 5000 7500 7500
disco
TIPO DE
DISCO
ESTÁNDAR
S4 S6 S10 S15 S20 S30 S40 S50
IOPS por 500 500 500 500 500 500 500 500
disco
Rendimie 60 MB 60 MB 60 MB 60 MB 60 MB 60 MB 60 MB 60 MB
nto de por por por por por por por por
disco. segundo segundo segundo segundo segundo segundo segundo segundo
Pasos siguientes
Antes de cargar los VHD en Azure, debe consultar Preparación de un VHD o un VHDX de Windows antes de
cargarlo en Azure
Carga de un VHD generalizado y su uso para crear
máquinas virtuales nuevas en Azure
27/11/2019 • 4 minutes to read • Edit Online
En este artículo se explica cómo usar PowerShell para cargar un VHD de una máquina virtual generalizada en
Azure, crear una imagen a partir del VHD y crear una máquina virtual nueva desde esa imagen. Puede cargar
un VHD exportado de una herramienta de visualización local o desde otra nube. Usar Managed Disks para la
nueva VM simplifica la administración de la VM y proporciona una mejor disponibilidad cuando la VM se
encuentra en un conjunto de disponibilidad.
Para un script de ejemplo, consulte Script de ejemplo para cargar un disco duro virtual en Azure y crear una
máquina virtual nueva.
Antes de empezar
Antes de cargar los VHD en Azure, debe consultar Preparación de un VHD o un VHDX de Windows antes
de cargarlo en Azure.
Revise Plan for the migration to Managed Disks (Planeación de la migración a Managed Disks) antes de
comenzar la migración a Managed Disks.
IMPORTANT
Si tiene pensado ejecutar Sysprep antes de cargar el VHD en Azure por primera vez, asegúrese de que tiene preparada la
máquina virtual.
$imageConfig = New-AzImageConfig `
-Location $location
$imageConfig = Set-AzImageOsDisk `
-Image $imageConfig `
-OsType Windows `
-OsState Generalized `
-BlobUri $urlOfUploadedImageVhd `
-DiskSizeGB 20
New-AzImage `
-ImageName $imageName `
-ResourceGroupName $rgName `
-Image $imageConfig
Pasos siguientes
Inicie sesión en la nueva máquina virtual. Para más información, consulte Conexión a una máquina virtual de
Azure donde se ejecuta Windows Server e inicio de sesión en ella.
Migración de una máquina virtual Windows de
Amazon Web Services (AWS) a una máquina virtual
Azure
27/11/2019 • 5 minutes to read • Edit Online
Si va a evaluar las máquinas virtuales de Azure para hospedar las cargas de trabajo, puede exportar una instancia
existente de la máquina virtual Windows de Amazon Web Services (AWS ) EC2 y cargar el disco duro virtual
(VHD ) en Azure. Una vez cargado el disco duro virtual, puede crear una nueva máquina virtual en Azure desde el
disco duro virtual.
En este artículo se cubre la migración de una sola máquina virtual de AWS a Azure. Si quiere migrar máquinas
virtuales de AWS a Azure en escala, consulte Migrar máquinas virtuales de Amazon Web Services (AWS ) a Azure
con Azure Site Recovery.
Preparación de la VM
Puede cargar VHD generalizados y especializados en Azure. Todos requieren la preparación de la máquina virtual
antes de la exportación desde AWS.
VHD generalizado: Se ha quitado toda la información de cuenta personal con Sysprep de un VHD
generalizado. Si tiene previsto usar VHD como una imagen desde la que crear nuevas VM, debe:
Preparación de una máquina virtual Windows.
Generalice la máquina virtual mediante Sysprep.
VHD especializado: un disco duro virtual especializado mantiene las cuentas de usuario, las aplicaciones y
otros datos de estado de la máquina virtual original. Si tiene previsto usar el VHD como está para crear una
nueva VM, asegúrese de completar los pasos siguientes.
Preparar de un VHD de Windows para cargar en Azure. No generalice la VM mediante Sysprep.
Quite todas las herramientas de virtualización de invitado y los agentes instalados en la VM (es decir,
herramientas de VMware).
Asegúrese de que la VM se configura para extraer su dirección IP y la configuración de DNS a través de
DHCP. Esto garantiza que el servidor obtiene una dirección IP dentro de la red virtual cuando se inicia.
Una vez exportado el disco duro virtual, siga las instrucciones de How Do I Download an Object from an S3
Bucket? (Descarga de objetos desde un cubo de S3) para descargar el archivo VHD desde el cubo de S3.
IMPORTANT
Por la descarga del disco duro virtual, AWS cobra una tarifa de transferencia de datos. Consulte Precios de Amazon S3 para
más información.
Pasos siguientes
Ahora puede cargar el disco duro virtual en Azure y crear una máquina virtual.
Si ha ejecutado Sysprep en el origen para la generalización antes de exportarlo, consulte el artículo de Carga
de un disco duro virtual generalizado y creación de máquinas virtuales en Azure con él
Si no ejecutó Sysprep antes de la exportación, se considera que el disco duro virtual es especializado; consulte
el artículo de Carga de un disco duro virtual especializado en Azure y creación de máquinas virtuales con él
2 minutes to read
Migración compatible con la plataforma de recursos
de IaaS del modelo clásico al de Azure Resource
Manager
28/11/2019 • 18 minutes to read • Edit Online
En este artículo se describe la forma de migrar recursos de infraestructura como servicio (IaaS ) de los modelos
de implementación clásicos a Resource Manager y detalla cómo conectar los recursos de los dos modelos de
implementación que coexisten en su suscripción mediante el uso de puertas de enlace de sitio a sitio de red
virtual. Se puede leer más información sobre características y ventajas de Azure Resource Manager.
NOTE
En este ámbito de migración, es posible que haya un determinado período durante la migración en que no se permitan las
operaciones en el plano de administración y el plano de datos.
NOTE
En este ámbito de migración, es posible que haya un determinado período durante la migración en que no se permitan las
operaciones en el plano de administración. Para determinadas configuraciones descritas anteriormente, se producirá un
tiempo de inactividad en el plano de datos.
NOTE
El modelo de implementación de Resource Manager carece del concepto de discos e imágenes de la implementación
clásica. Cuando se migra la cuenta de almacenamiento, los discos e imágenes de la implementación clásica no están visibles
en la pila de Resource Manager pero los discos duros virtuales de respaldo permanecen en la cuenta de almacenamiento.
En las capturas de pantalla siguientes se muestra cómo actualizar una cuenta de almacenamiento de la
implementación clásica a una cuenta de almacenamiento de Azure Resource Manager mediante Azure Portal:
1. Inicie sesión en el Azure Portal.
2. Vaya a la cuenta de almacenamiento.
3. En la sección Configuración, haga clic en Migrar a ARM.
4. Haga clic en Validar para determinar la viabilidad de la migración.
5. Si la validación es correcta, haga clic en Preparar para crear una cuenta de almacenamiento migrada.
6. Escriba Sí para confirmar la migración y haga clic en Confirmar para finalizar la migración.
Migración de recursos sin asociar
Las cuentas de almacenamiento que no tengan discos o datos de máquinas virtuales asociados se puede migrar
de forma independiente.
Los grupos de seguridad de red, las tablas de ruta y las IP reservadas que no están conectadas a ninguna
máquina virtual y red virtual también se pueden migrar de forma independiente.
Proceso Discos de máquinas virtuales no Los blobs de VHD que hay detrás de
asociados. estos discos se migrarán cuando lo
haga la cuenta de almacenamiento
Proceso Imágenes de máquina virtual. Los blobs de VHD que hay detrás de
estos discos se migrarán cuando lo
haga la cuenta de almacenamiento
Configuraciones no admitidas
Actualmente no se admiten las siguientes configuraciones.
Resource Manager Control de acceso basado en rol Puesto que el identificador URI de los
(RBAC) para recursos clásicos recursos se modifica después de la
migración, se recomienda planear las
actualizaciones de directiva del control
de acceso basado en rol que deben
producirse después de la migración.
Azure AD Domain Services Redes virtuales que contienen servicios Actualmente no se admite.
de dominio de Azure AD
SERVICIO CONFIGURACIÓN RECOMENDACIÓN
Azure API Management Redes virtuales que contienen Actualmente no se admite. Para migrar
implementaciones de Azure API la red virtual de IaaS, cambie la red
Management virtual de la implementación de API
Management que no sea una
operación de tiempo de inactividad.
Pasos siguientes
Profundización técnica en la migración compatible con la plataforma de la implementación clásica a la de
Azure Resource Manager
Planning for migration of IaaS resources from classic to Azure Resource Manager (Planificación de la
migración de recursos de IaaS del modelo clásico a Azure Resource Manager)
Migración de recursos de IaaS de la implementación clásica a Resource Manager con Azure PowerShell
Migración de recursos de IaaS de la implementación clásica a Azure Resource Manager con la CLI de Azure
Migración de VPN Gateway (clásico) a Resource Manager
Migración de circuitos ExpressRoute y las redes virtuales asociadas del modelo de implementación clásica a
Resource Manager
Herramientas de la comunidad para ayudar con la migración de recursos de IaaS del modelo de
implementación clásica a Azure Resource Manager
Revisión de los errores más comunes en la migración
Revisión de las preguntas más frecuentes acerca de cómo migrar recursos de IaaS de la versión clásica a
Azure Resource Manager
Profundización técnica en la migración compatible
con la plataforma de la implementación clásica a la
de Azure Resource Manager
18/11/2019 • 30 minutes to read • Edit Online
Experiencia de migración
Antes de empezar la migración:
Asegúrese de que los recursos que desea migrar no usan las características o configuraciones no admitidas.
Normalmente, la plataforma detecta estos problemas y genera un error.
Si tiene máquinas virtuales que no están en una red virtual, estás se detienen y se desasignan, pero ello forma
parte de la operación de preparación. Si no desea perder la dirección IP pública, considere la posibilidad de
reservar la dirección IP antes de desencadenar la operación de preparación. Si las máquinas virtuales están en
una red virtual, no se detienen ni se desasignan.
Planee la migración fuera del horario de actividad, para dar cabida a errores inesperados que surjan durante
ella.
Descargue la configuración actual de las máquinas virtuales mediante PowerShell, los comandos de la interfaz
de la línea de comandos (CLI) o las API de REST para facilitar la validación una vez que finalice el paso de
preparación.
Actualice los scripts de automatización y operacionalización para controlar el modelo de implementación con
Resource Manager antes de iniciar la migración. También tiene la opción de realizar las operaciones GET
cuando los recursos se encuentren en el estado preparado.
Evalúe las directivas de control de acceso basado en rol (RBAC ) configuradas en los recursos de IaaS en el
modelo de implementación clásica y defina un plan para cuando se haya completado la migración.
El flujo de trabajo de la migración es el siguiente:
NOTE
Las operaciones que se describen en las siguientes secciones son todas idempotentes. Si tiene un problema que no sea que
alguna función no se admite o un error de configuración, vuelva a intentar la operación de preparación, anulación o
confirmación. Azure vuelve a intentar la acción.
Validación
La operación de validación es el primer paso del proceso de migración. El objetivo de este paso es analizar el
estado de los recursos que desea migrar en el modelo de implementación clásica. La operación evalúa si los
recursos son capaces de realizar la migración (éxito o error).
Se seleccionará la red virtual o el servicio en la nube (si no está en una red virtual) que se quiere validar para la
migración. Si el recurso no es capaz de realizar la migración, Azure enumera los motivos.
Comprobaciones que no se realizan en la operación de validación
La operación de validación solo analiza el estado de los recursos en el modelo de implementación clásica. En este
modelo, es posible comprobar todos los errores y escenarios no admitidos debido a diversas configuraciones. Sin
embargo, no es posible comprobar todos los problemas que podría imponer la pila de Azure Resource Manager
sobre los recursos durante la migración. Estos problemas solo se comprueban cuando los recursos llevan a cabo
la transformación en el siguiente paso de la migración (la operación de preparación). En la tabla siguiente se
enumeran todos los problemas que no se comprueban en la operación de validación:
Que una conexión de un puerta de enlace de red virtual se encuentra en estado de desconexión.
Todos los circuitos de ER se han migrado previamente a la pila de Azure Resource Manager.
Comprobaciones de la cuota Azure Resource Manager en los recursos de red. Por ejemplo: dirección IP pública estática,
direcciones IP públicas dinámicas, equilibrador de carga, grupos de seguridad de red, tablas de rutas e interfaces de red.
Todas las reglas del equilibrador de carga son válidas en las implementaciones y la red virtual.
Conflictos de direcciones IP privadas entre máquinas virtuales con desasignación detenida de la misma red virtual.
Preparación
La operación de preparación es el secundo paso del proceso de migración. El objetivo de este paso es simular la
transformación de los recursos de IaaS desde el modelo de implementación clásica a los recursos de Resource
Manager. Además, la operación de preparación presenta ambos en paralelo para facilitar su visualización.
NOTE
Los recursos del modelo de implementación clásica no se modifican en este paso. Es un paso seguro de ejecutar si se
prueba la migración.
Se seleccionará la red virtual o el servicio en la nube (si no es una red virtual) que se quiere preparar para la
migración.
Si el recurso no se puede migrar, Azure detiene el proceso de migración y muestra el motivo de error de la
operación de preparación.
Si el recurso se puede migrar, Azure bloquea las operaciones en el plano de administración de los recursos en
proceso de migración. Por ejemplo, no puede agregar un disco de datos a una máquina virtual en proceso de
migración.
Luego, Azure comienza la migración de los metadatos del modelo de implementación clásica al de Resource
Manager para los recursos que se migran.
Una vez que se completa la operación de preparación, tiene la opción de visualizar los recursos tanto en el
modelo de implementación clásica como en el de Resource Manager. Para cada servicio en la nube en el modelo
de implementación clásica, la plataforma de Azure crea un nombre de grupo de recursos con el patrón
cloud-service-name>-Migrated .
NOTE
No es posible seleccionar el nombre de un grupo de recursos creado para los recursos migrados (es decir, "-Migrated"). Sin
embargo, una vez que se haya completado la migración, puede usar la característica de movimiento de Azure Resource
Manager para mover recursos al grupo de recursos que desee. Para obtener más información, consulte Traslado de los
recursos a un nuevo grupo de recursos o a una nueva suscripción.
Las dos capturas de pantalla siguientes muestran el resultado después de una operación de preparación correcta.
La primera muestra un grupo de recursos que contiene el servicio en la nube original. La segunda muestra el
nuevo grupo de recursos "-Migrated" que contiene los recursos equivalentes de Azure Resource Manager.
Esta es una vista en segundo plano de los recursos tras finalizar la fase de preparación. Tenga en cuenta que el
recurso del plano de datos es el mismo. Se representa en el plano de administración (modelo de implementación
clásica) y el plano de control (Resource Manager).
NOTE
Las máquinas virtuales que no se encuentran en una red virtual en el modelo de implementación clásica se detienen y se
desasignan en esta fase de la migración.
Confirmación
Después de finalizar la validación, puede confirmar la migración. Los recursos no aparecen en el modelo de
implementación clásica y solo están disponibles en el modelo de implementación con Resource Manager. Los
recursos migrados solo se pueden administrar en el nuevo portal.
NOTE
Se trata de una operación idempotente. Si se produce un error, vuelva a intentar la operación. Si sigue sin poder
completarla, cree un vale de soporte o publique una entrada con la etiqueta "ClassicIaaSMigration" en el foro de máquinas
virtuales.
Diagrama de flujo de migración
Este es un diagrama de flujo que muestra cómo realizar la migración:
REPRESENTACIÓN DE RESOURCE
REPRESENTACIÓN CLÁSICA MANAGER NOTAS
Nombre del servicio en la nube Nombre DNS Durante la migración, se crea un nuevo
grupo de recursos para cada servicio en
la nube con el patrón de nomenclatura
<cloudservicename>-migrated . Este
grupo de recursos contiene todos los
recursos. El nombre del servicio en la
nube se convierte en un nombre DNS
que está asociado a la dirección IP
pública.
Recursos de disco conectados a la Implícitos discos conectados a la Los discos no se modelan como
máquina virtual máquina virtual recursos de nivel superior en el modelo
de implementación de Resource
Manager. Se migran como discos
implícitos en la máquina virtual.
Actualmente, se admiten solo los discos
que están conectados a una VM. Las
máquinas virtuales de Resource
Manager ya pueden usar ahora cuentas
de almacenamiento en el modelo de
implementación clásica, los que permite
que los discos se migren fácilmente sin
actualizaciones.
Extensiones de máquina virtual Extensiones de máquina virtual Todas las extensiones de recursos,
excepto las extensiones XML, se migran
desde el modelo de implementación
clásica.
Certificados de la máquina virtual Certificados en Azure Key Vault Si un servicio en la nube contiene
certificados de servicio, la migración
crea un nuevo almacén de claves de
Azure por cada servicio en la nube y
mueve los certificados a dicho almacén.
Las máquinas virtuales se actualizan
para hacer referencia a los certificados
del almacén de claves.
Configuración de red en una máquina Interfaz de red principal La configuración de red en una
virtual máquina virtual se representa como el
recurso de la interfaz de red principal
después de la migración. En el caso de
las máquinas virtuales que no están en
una red virtual, la dirección IP interna
cambia durante la migración.
REPRESENTACIÓN DE RESOURCE
REPRESENTACIÓN CLÁSICA MANAGER NOTAS
Varias interfaces de red en una Interfaces de red Si una máquina virtual tiene varias
máquina virtual interfaces de red asociadas, cada una
de ellas se convierte en un recurso de
nivel superior como parte de la
migración, junto con todas las
propiedades.
Reglas NAT de entrada Reglas NAT de entrada Los puntos de conexión de entrada
definidos en la VM se convierten en
reglas de traducción de direcciones de
red de entrada en el equilibrador de
carga durante la migración.
Dirección VIP Dirección IP pública con nombre DNS La dirección IP virtual se convierte en
una dirección IP pública y se asocia con
el equilibrador de carga. Solo se puede
migrar una dirección IP virtual si hay un
punto de conexión de entrada asignado
a ella.
Virtual network Virtual network La red virtual se migra con todas sus
propiedades al modelo de
implementación de Resource Manager.
Se crea un nuevo grupo de recursos
con el nombre -migrated .
Direcciones IP reservadas Dirección IP pública con método de Las direcciones IP reservadas asociadas
asignación estático con el equilibrador de carga se migran
junto con la migración del servicio en la
nube o de la máquina virtual.
Actualmente, no se admite la migración
de direcciones IP reservadas no
asociadas.
Dirección IP pública por máquina Dirección IP pública con método de La dirección IP pública asociada a la
virtual asignación dinámico máquina virtual se convierte como un
recurso de dirección IP público con el
método de asignación establecido en
estático.
REPRESENTACIÓN DE RESOURCE
REPRESENTACIÓN CLÁSICA MANAGER NOTAS
Grupos de seguridad de red Grupos de seguridad de red Los grupos de seguridad de red
asociados a una subred se clonan como
parte de la migración al modelo de
implementación de Resource Manager.
El grupo de seguridad de red no se
quita en el modelo de implementación
clásica durante la migración. Sin
embargo, las operaciones de plano de
administración para el grupo de
seguridad de red se bloquean cuando
la migración está en curso.
Rutas definidas por el usuario Rutas definidas por el usuario Las rutas definidas por el usuario
asociadas a una subred se clonan como
parte de la migración al modelo de
implementación de Resource Manager.
Las rutas definidas por el usuario no se
quitan en el modelo de implementación
clásica durante la migración. Las
operaciones de plano de administración
para las rutas definidas por el usuario
se bloquean cuando la migración está
en curso.
Equilibrador de carga con varias IP Equilibrador de carga con varios Todas las direcciones IP públicas
recursos de dirección IP pública asociadas con el equilibrador de carga
se convierten en un recurso de
dirección IP pública y se asocian con el
equilibrador de carga después de la
migración.
Nombres DNS internos en la máquina Nombres DNS internos en la NIC Durante la migración, se migran los
virtual sufijos DNS internos para la máquina
virtual a una propiedad de solo lectura
denominada
"InternalDomainNameSuffix" en la NIC.
El sufijo no cambia después de la
migración y la resolución de la máquina
virtual debería seguir funcionando
como antes.
Puerta de enlace de red virtual Puerta de enlace de red virtual Las propiedades de la puerta de enlace
de red virtual se migran sin cambios. La
VIP asociada a la puerta de enlace no
cambia.
REPRESENTACIÓN DE RESOURCE
REPRESENTACIÓN CLÁSICA MANAGER NOTAS
Sitio de red local Puerta de enlace de red local Las propiedades del sitio de red local se
migran sin cambios a un nuevo recurso
denominado puerta de enlace de red
local. Esto representa prefijos de
direcciones locales y la IP de la puerta
de enlace remota.
Pasos siguientes
Información general sobre la migración compatible con la plataforma de recursos de IaaS desde el modelo de
implementación clásica a Azure Resource Manager
Planning for migration of IaaS resources from classic to Azure Resource Manager (Planificación de la
migración de recursos de IaaS del modelo clásico a Azure Resource Manager)
Migración de recursos de IaaS de la implementación clásica a Resource Manager con Azure PowerShell
Migración de recursos de IaaS de la implementación clásica a Azure Resource Manager con la CLI de Azure
Migración de VPN Gateway (clásico) a Resource Manager
Migración de circuitos ExpressRoute y las redes virtuales asociadas del modelo de implementación clásica a
Resource Manager
Herramientas de la comunidad para ayudar con la migración de recursos de IaaS del modelo de
implementación clásica a Azure Resource Manager
Revisión de los errores más comunes en la migración
Revisión de las preguntas más frecuentes acerca de cómo migrar recursos de IaaS de la versión clásica a
Azure Resource Manager
Planificación de la migración de recursos de IaaS del
modelo clásico a Azure Resource Manager
18/11/2019 • 31 minutes to read • Edit Online
Aunque Azure Resource Manager ofrece muchas características increíbles, es fundamental planear la trayectoria
de migración para asegurarse de que el proceso se desarrolla con facilidad. Dedicar tiempo a la planificación
garantizará que no se planteen problemas al ejecutar las actividades de migración.
NOTE
El equipo de asesoramiento al cliente de Azure y los arquitectos de soluciones en la nube han contribuido
significativamente en la elaboración de la guía siguiente en colaboración con los clientes en relación con la migración de
entornos grandes. Habida cuenta de que este documento estará sujeto a actualizaciones continuas a medida que surjan
nuevos patrones de éxito, resulta conveniente consultarlo de vez en cuando para ver si existen nuevas recomendaciones.
Plan
Consideraciones técnicas y compromisos
En función de la envergadura de los requisitos técnicos, de las zonas geográficas y de las prácticas operativas,
debería tener en cuenta lo siguiente:
1. ¿Por qué le interesa contar con Azure Resource Manager en su organización? ¿Por qué motivos empresariales
desea realizar una migración?
2. ¿Cuáles son las razones técnicas para disponer de Azure Resource Manager? ¿De qué servicios adicionales de
Azure desearía beneficiarse, si procede?
¿
3. Qué aplicación o conjuntos de máquinas virtuales se incluyen en la migración?
4. ¿Qué escenarios son compatibles con la API de migración? Revise las configuraciones y características no
admitidas.
5. ¿Los equipos operativos ahora admiten aplicaciones y máquinas virtuales tanto en el modelo clásico como en
Azure Resource Manager?
¿
6. Cómo Azure Resource Manager cambia los procesos de creación de informes, la supervisión, la
administración y la implementación de máquinas virtuales, en caso de que sea posible? ¿Es necesario
actualizar los scripts de implementación?
7. ¿Cuál es el plan de comunicaciones para avisar a las partes interesadas (usuarios finales, propietarios de
aplicaciones y propietarios de infraestructuras)?
8. Según la complejidad del entorno, ¿debe haber un período de mantenimiento durante el cual la aplicación no
está disponible para los usuarios finales y los propietarios de aplicaciones? En su caso, ¿durante cuánto
tiempo?
9. ¿Cuál es el plan de aprendizaje para asegurarse de que las partes interesadas conocen y dominan Azure
Resource Manager?
10. ¿Cuál es el plan de administración de programas o de proyectos para la migración?
11. ¿Cuáles son las escalas de tiempo para la migración de Azure Resource Manager y para otros mapas de rutas
tecnológicos relacionados? ¿Están perfectamente alineados?
Patrones de éxito
Los clientes de éxito disponen de planes detallados en los que se abordan, documentan y administran las
preguntas anteriores. Asegúrese de que los planes de migración se comunican de forma amplia a los
patrocinadores y a las partes interesadas. Adquiera conocimientos sobre las opciones de migración; se
recomienda leer este documento de migración a continuación.
Información general sobre la migración compatible con la plataforma de recursos de IaaS desde el modelo
de implementación clásica a Azure Resource Manager
Profundización técnica en la migración compatible con la plataforma de la implementación clásica a la de
Azure Resource Manager
Planning for migration of IaaS resources from classic to Azure Resource Manager (Planificación de la
migración de recursos de IaaS del modelo clásico a Azure Resource Manager)
Migración de recursos de IaaS de la implementación clásica a Resource Manager con Azure PowerShell
Migración de recursos de IaaS de la implementación clásica a Azure Resource Manager con la CLI de Azure
Herramientas de la comunidad para ayudar con la migración de recursos de IaaS del modelo de
implementación clásica a Azure Resource Manager
Revisión de los errores más comunes en la migración
Revisión de las preguntas más frecuentes acerca de cómo migrar recursos de IaaS del modelo de
implementación clásica a Azure Resource Manager
Errores que hay que evitar
Errores de planificación. Los pasos tecnológicos de esta migración se han comprobado y el resultado es
predecible.
En todos los escenarios se tendrá en cuenta la suposición de que la plataforma admite la API de migración.
Leer las configuraciones y características no admitidas para saber qué escenarios se admiten.
Ausencia de planificación de interrupciones potenciales de la aplicación para los usuarios finales. Planee
suficiente búfer para advertir a los usuarios finales del tiempo durante el cual la aplicación posiblemente no
estará disponible.
Análisis de laboratorio
Replicación de un entorno y realización de una migración de prueba
NOTE
La replicación exacta de un entorno existente se ejecuta mediante una herramienta en la que ha contribuido la comunidad
que no es compatible oficialmente con el Soporte técnico de Microsoft. Por lo tanto, se trata de un paso opcional, pero es
la mejor manera de encontrar los problemas sin tocar los entornos de producción. Si no tiene la opción de usar una
herramienta en la que ha contribuido la comunidad, lea la recomendación Simulacro de validación, preparación y anulación
a continuación.
Realizar un análisis de laboratorio de un escenario exacto (proceso, red y almacenamiento) es la mejor forma de
asegurar una migración sin problemas. Esto le ayudará a garantizar:
Que dispone para el análisis de un laboratorio totalmente independiente o de un entorno existente que no
sea de producción. Se recomienda un laboratorio completamente independiente que se pueda migrar
varias veces y que se pueda modificar de forma destructiva. A continuación se indican los scripts para
recopilar e hidratar metadatos de suscripciones reales.
Es una buena idea crear el laboratorio en una suscripción independiente. El motivo es que el laboratorio
se desactivará varias veces, por lo que disponer de una suscripción aislada e independiente reducirá la
posibilidad de eliminar por error cualquier elemento real.
Esto puede realizarse con la herramienta AsmMetadataParser. Aquí puede encontrar más información
sobre esta herramienta.
Patrones de éxito
A continuación se indican problemas detectados en muchas de las migraciones más grandes. No se trata de una
lista exhaustiva, por lo que debe remitirse a Configuraciones y características no admitidas para más detalles.
Puede encontrarse o no con estos problemas técnicos, pero, de plantearse, podrá tener una experiencia más
fluida si los soluciona antes de intentar realizar la migración.
Realice un simulacro de validación, preparación y anulación: se trata quizás del paso más
importante para asegurarse de que la migración del modelo clásico a Azure Resource Manager se realiza
correctamente. La API de migración se compone de tres pasos principales: validación, preparación y
confirmación. Con la validación se leerá el estado del entorno clásico y se devolverá un resultado de todos
los problemas. Sin embargo, como algunos problemas pueden existir en la pila de Azure Resource
Manager, la validación puede no detectarlo todo. En el paso siguiente del proceso de migración, la
preparación ayudará a exponer los problemas detectados. Con la preparación, todos los metadatos se
moverán del modelo clásico a Azure Resource Manager, pero no se confirmará la migración ni se
eliminará ni modificará nada del modelo clásico. El simulacro conlleva preparar la migración y después
anular (no confirmar) la preparación de la migración. El objetivo del simulacro de validación, preparación
y anulación es que todos los metadatos se encuentren en la pila de Azure Resource Manager, para
después examinarlos (mediante programación o en el portal) y verificar que todo se ha migrado
correctamente, pero también con el propósito de abordar los problemas técnicos. También le permitirá
hacerse una idea de la duración de la migración, a fin de que pueda planear el tiempo de inactividad. Un
simulacro de validación, preparación y anulación no causa ningún tiempo de inactividad al usuario, por lo
que no produce ninguna interrupción del uso de la aplicación.
Será necesario solucionar los puntos siguientes antes del simulacro, aunque, en caso de omitirlos, la
prueba de simulacro eliminará con seguridad estos pasos de preparación. Durante la migración
empresarial, se ha observado que el simulacro es una forma segura e inestimable de garantizar la
preparación de la migración.
Cuando la preparación se encuentra en ejecución, el plano de control (operaciones de administración
de Azure) se bloquearán en toda la red virtual, por lo que no se puede realizar ninguna modificación
en los metadatos de máquinas virtuales durante el proceso de validación, preparación y anulación. No
obstante, en caso contrario, ninguna función de la aplicación (Escritorio remoto, uso de máquina
virtual, etc.) se verá afectada. Los usuarios de las máquinas virtuales no sabrán que el simulacro está en
ejecución.
VPN y circuitos ExpressRoute. Actualmente no se pueden migrar las puertas de enlace de
ExpressRoute con vínculos de autorización sin tiempos de inactividad. Para consultar una solución
alternativa, vea Migración de circuitos ExpressRoute y las redes virtuales asociadas del modelo de
implementación clásica a Resource Manager.
Extensiones de máquina virtual: las extensiones de máquina virtual posiblemente son uno de los
obstáculos más importantes para migrar las máquinas virtuales en ejecución. La corrección de
extensiones de máquina virtual puede tardar de 1 a 2 días, por lo que es necesario realizar la planificación
teniendo esto en cuenta. Se precisa de un agente de Azure operativo para informar del estado de las
extensiones de las máquinas virtuales en ejecución. Si se notifica un estado incorrecto de una máquina
virtual en ejecución, la migración se detendrá. El agente no necesita estar operativo para habilitar la
migración, pero, si existen extensiones en la máquina virtual, se necesitará un agente operativo Y una
conectividad saliente a Internet con DNS para que la migración progrese.
Si se pierde la conectividad con un servidor DNS durante la migración, hay que eliminar todas las
extensiones de máquina virtual , excepto BGInfo versión 1. *, de todas las máquinas virtuales antes de
preparar la migración y, después, volver a agregarlas a la máquina virtual después de la migración de
Azure Resource Manager. Esto solo se aplica a las máquinas virtuales en ejecución. Si las
máquinas virtuales se detienen cuando están desasignadas, no es necesario eliminar las extensiones
de máquina virtual.
NOTE
Muchas extensiones, como la supervisión de Azure Diagnósticos y Security Center, se reinstalarán
automáticamente después de la migración, por lo que su eliminación no plantea ningún problema.
Además, asegúrese de que los Grupos de seguridad de red no restringen el acceso saliente a
Internet. Esto puede suceder con algunas configuraciones de Grupos de seguridad de red. El
acceso saliente a Internet, y DNS, resulta necesario para migrar las extensiones de máquina virtual
a Azure Resource Manager.
Existen dos versiones de la extensión BGInfo, que se denominan versiones 1 y 2.
Si la máquina virtual usa la extensión de la versión 1 de BGInfo, dicha extensión se puede dejar
tal cual. La API de migración omite esta extensión. La extensión BGInfo puede agregarse
después de la migración.
Si la máquina virtual usa la extensión de la versión 2 de BGInfo basada en JSON, significa que
la máquina virtual se creó mediante Azure Portal. La API de migración incluye esta extensión en
la migración a Azure Resource Manager, siempre que el agente funcione y tenga acceso saliente
a Internet (y DNS ).
Opción de corrección 1. Si sabe que las máquinas virtuales no tendrán acceso saliente a Internet,
un servicio DSN activo y agentes de Azure operativos en las máquinas virtuales, desinstale las
extensiones de máquina virtual como parte de la migración antes de la fase de preparación y luego
reinstálelas después de la migración.
Opción de corrección 2. Si las extensiones de máquina virtual plantean un gran obstáculo, otra
opción consiste en apagar o desasignar todas las máquinas virtuales antes de la migración. Migre
las máquinas virtuales desasignadas y luego reinícielas en Azure Resource Manager. Aquí la
ventaja es que las extensiones de máquina virtual se migrarán. El inconveniente es que todas las IP
virtuales públicas se perderán, algo que no tiene sentido, ya que las máquinas virtuales se
apagarán con un impacto mucho mayor en las aplicaciones operativas.
NOTE
Si se configura una directiva de Azure Security Center con respecto a las máquinas virtuales en ejecución
que se van a migrar, es necesario detener dicha directiva de seguridad antes de quitar las extensiones, ya
que, de lo contrario, la extensión de supervisión de seguridad se reinstalará automáticamente en la
máquina virtual después de quitarla.
Conjuntos de disponibilidad: para migrar una red virtual (vNet) a Azure Resource Manager, todas las
máquinas virtuales contenidas en la implementación clásica, es decir, el servicio en la nube, deben
encontrarse en un conjunto de disponibilidad, o bien ninguna máquina virtual debe pertenecer a ningún
conjunto de disponibilidad. Azure Resource Manager no admite que haya más de un conjunto de
disponibilidad en el servicio en la nube y, de ser así, la migración se detendrá. Además, no puede haber
algunas máquinas virtuales en un conjunto de disponibilidad, y algunas máquinas virtuales no están en
un conjunto de disponibilidad. Para solucionar esta cuestión, será necesario corregir o reorganizar el
servicio en la nube. Tenga esto en cuenta para realizar la planificación, ya que esta operación puede llevar
bastante tiempo.
Implementaciones de roles web y roles de trabajo: Cloud Services con roles web y roles de trabajo
no se puede migrar a Azure Resource Manager. Para migrar el contenido de los roles web y de trabajo,
deberá migrar el propio código al App Services PaaS más reciente (este tema queda fuera del ámbito de
este documento). Si quiere dejar los roles web o de trabajo tal cual, pero migrar las máquinas virtuales
clásicas al modelo de implementación de Resource Manager, primero se deben quitar los roles web o de
trabajo de la red virtual antes de que se pueda iniciar la migración. Una solución típica consiste en
trasladar las instancias de rol web o de trabajo a una red virtual clásica independiente que también esté
vinculada a un circuito ExpressRoute. En el caso de reimplementación anterior, cree una red virtual clásica
nueva, mueva los roles web y los roles de trabajo a esa nueva red virtual o reimpleméntelos ahí y luego
elimine las implementaciones de la red virtual que se va a migrar. No se requiere ningún cambio de
código. La nueva funcionalidad Emparejamiento de red virtual se puede utilizar para emparejar la red
virtual clásica que contiene los roles web y los roles de trabajo con otras redes virtuales de la misma
región de Azure, como la red virtual que se va a migrar (después de que termine la migración de la
red virtual, ya que las máquinas virtuales emparejadas no se pueden migrar), a fin de ofrecer las
mismas funcionalidades sin perder rendimiento y sin penalizaciones de latencia o ancho de banda.
Gracias a la adición del Emparejamiento de red virtual, las implementaciones de roles web y roles de
trabajo ahora pueden mitigarse con facilidad y no bloquean la migración a Azure Resource Manager.
Cuotas de Azure Resource Manager: las regiones de Azure tienen cuota y límites independientes para
el modelo clásico y Azure Resource Manager. Aunque en un escenario de migración no se utiliza ningún
hardware nuevo (se están cambiando las máquinas virtuales existentes del modelo clásico a Azure
Resource Manager ) , todavía es necesario que haya cuotas de Azure Resource Manager con capacidad
suficiente para poder iniciar la migración. A continuación, se especifican los límites principales con los que
se han detectado problemas. Abra un vale de soporte sobre cuotas para aumentar los límites.
NOTE
Estos límites hay que aumentarlos en la misma región a la que se va a migrar el entorno actual.
Interfaces de red
Equilibradores de carga
Direcciones IP públicas
Direcciones IP públicas estáticas
Núcleos
Grupos de seguridad de red
Tablas de ruta
Puede comprobar las cuotas actuales de Azure Resource Manager mediante los comandos
siguientes con la última versión de Azure PowerShell.
Compute (núcleos y conjuntos de disponibilidad )
Red (redes virtuales, direcciones IP públicas estáticas, direcciones IP públicas, grupos de seguridad
de red, interfaces, equilibradores de carga y tablas de rutas)
Get-AzUsage /subscriptions/<subscription-id>/providers/Microsoft.Network/locations/<azure-
region> -ApiVersion 2016-03-30 | Format-Table
Almacenamiento (cuenta de almacenamiento )
Get-AzStorageUsage
Límites de la API de Azure Resource Manager: si tiene un entorno lo suficientemente grande (por
ejemplo, más de 400 máquinas virtuales en una red virtual), podría alcanzar los límites predeterminados
de escritura de la API (actualmente 1200 writes/hour ) en Azure Resource Manager. Antes de iniciar la
migración, debe presentar un vale de soporte para aumentar este límite en la suscripción.
Estado de máquina virtual de tiempo de espera de aprovisionamiento agotado: si alguna
máquina virtual presenta el estado provisioning timed out , es necesario resolver este problema antes de
la migración. La única manera de hacerlo es que el tiempo de inactividad, mediante el
desaprovisionamiento y el reaprovisionamiento de la máquina virtual, es decir, eliminarla, conservar el
disco y volver a crearla.
Estado de máquina virtual RoleStateUnknown: si la migración se detiene debido a un mensaje de
error role state unknown , inspeccione la máquina virtual en el portal y asegúrese de que está en
ejecución. Este error suele desaparecer por sí solo (no se precisa de ninguna corrección) transcurridos
unos minutos, suele ser de carácter transitorio y suele detectarse durante las operaciones start , stop y
restart de una máquina virtual. Práctica recomendada: vuelva a intentar la migración después de
unos minutos.
El clúster de Fabric no existe : en algunos casos, determinadas máquinas virtuales no se pueden migrar
por distintas razones poco comunes. Uno de estos casos conocidos se da si la máquina virtual se ha
creado recientemente (durante la última semana más o menos) y ha iniciado un clúster de Azure que aún
no está equipado para cargas de trabajo de Azure Resource Manager. Obtendrá un error que indica
fabric cluster does not exist y, en este caso, la máquina virtual no se puede migrar. Normalmente,
basta con esperar un par de día para que este problema concreto se resuelva, ya que el clúster no tardará
en estar habilitado para Azure Resource Manager. Sin embargo, una solución inmediata consiste en
stop-deallocate la máquina virtual, continuar después con la migración e iniciar la copia de seguridad de
la máquina virtual en Azure Resource Manager después de la migración.
Errores que hay que evitar
No use métodos abreviados y omita las migraciones del simulacro de validación, preparación y anulación.
La mayoría de los problemas potenciales, si no todos, se detectarán durante los pasos del simulacro de
validación, preparación y anulación.
Migración
Consideraciones técnicas y compromisos
Ahora está listo porque ha trabajado con los problemas conocidos en su entorno.
Para las migraciones reales, conviene tener en cuenta lo siguiente:
1. Planifique y programe la red virtual (unidad más pequeña de migración) con mayor prioridad. Céntrese
primero en las redes virtuales sencillas y continúe después con las más complicadas.
2. La mayoría de los clientes tendrán entornos de producción y de no producción. Programe la producción en
última instancia.
3. (OPCIONAL ) Programe un tiempo de inactividad por mantenimiento con una gran cantidad de búfer en
caso de que surjan problemas inesperados.
4. Comuníquese con los equipos de soporte y póngase de acuerdo con ellos en caso de que surjan problemas.
Patrones de éxito
La orientación técnica de la sección Análisis de laboratorio se debe tener en cuenta y abordar antes de realizar la
migración real. Con las pruebas oportunas, la migración realmente no es ningún evento. Para entornos de
producción, puede resultar útil contar con soporte técnico adicional, como un asociado de Microsoft de
confianza o Microsoft Premier Services.
Errores que hay que evitar
El hecho de no realizar las pruebas completas puede generar problemas y retrasos en la migración.
Después de la migración
Consideraciones técnicas y compromisos
Ahora que ya está en Azure Resource Manager, maximice la plataforma. Lea la información general de Azure
Resource Manager para obtener información sobre otras ventajas.
Puntos que se deben tener en cuenta:
Agrupe la migración con otras actividades. La mayoría de los clientes optan por una ventana de
mantenimiento de la aplicación. En su caso, podría usar este tiempo de inactividad para habilitar otras
funcionalidades de Azure Resource Manager, como el cifrado y la migración a Managed Disks.
Revise los motivos técnicos y empresariales para migrar a Azure Resource Manager; habilite los servicios
adicionales disponibles solo en Azure Resource Manager que sean aplicables a su entorno.
Modernice el entorno con servicios PaaS.
Patrones de éxito
Determine qué servicios desea habilitar en Azure Resource Manager. Muchos clientes encuentran atractivos los
siguientes para sus entornos de Azure:
Control de acceso basado en rol.
Plantillas de Azure Resource Manager para una implementación más sencilla y controlada.
Etiquetas.
Control de actividad
Directivas de Azure
Errores que hay que evitar
Recuerde por qué ha iniciado esta trayectoria de migración del modelo clásico a Azure Resource Manager.
¿Cuáles eran los objetivos empresariales originales? ¿Ha conseguido el objetivo empresarial?
Pasos siguientes
Información general sobre la migración compatible con la plataforma de recursos de IaaS desde el modelo
de implementación clásica a Azure Resource Manager
Profundización técnica en la migración compatible con la plataforma de la implementación clásica a la de
Azure Resource Manager
Migración de recursos de IaaS de la implementación clásica a Resource Manager con Azure PowerShell
Migración de recursos de IaaS de la implementación clásica a Azure Resource Manager con la CLI de Azure
Migración de VPN Gateway (clásico) a Resource Manager
Migración de circuitos ExpressRoute y las redes virtuales asociadas del modelo de implementación clásica a
Resource Manager
Herramientas de la comunidad para ayudar con la migración de recursos de IaaS del modelo de
implementación clásica a Azure Resource Manager
Revisión de los errores más comunes en la migración
Revisión de las preguntas más frecuentes acerca de cómo migrar recursos de IaaS de la versión clásica a
Azure Resource Manager
Migración de recursos de IaaS de la implementación
clásica a la de Resource Manager con Azure
PowerShell
27/11/2019 • 20 minutes to read • Edit Online
En estos pasos se describe cómo utilizar los comandos de Azure PowerShell para migrar los recursos de
infraestructura como servicio (IaaS ) desde el modelo de implementación clásica al modelo de implementación
de Azure Resource Manager.
Si lo desea, también puede migrar recursos mediante la interfaz de línea de comandos de Azure (CLI de Azure).
Lea el artículo Migración compatible con la plataforma de recursos de IaaS del modelo clásico a Azure
Resource Managerpara obtener información sobre los escenarios de migración que se admiten.
Si quiere obtener instrucciones detalladas y ver un tutorial de migración, consulte Profundización técnica en
la migración compatible con la plataforma de la implementación clásica a la de Azure Resource Manager.
Revisión de los errores más comunes en la migración
Este es un diagrama de flujo para identificar el orden en que tienen que ejecutarse durante un proceso de migración.
IMPORTANT
Las puertas de enlace de aplicaciones no se admiten actualmente para realizar migraciones del modelo clásico al de
Resource Manager. Si desea migrar una red virtual clásica con una instancia de Application Gateway, quite la puerta de
enlace antes de ejecutar una operación de preparación para mover la red. Después, cuando termine el proceso de
migración, vuelva a conectar la puerta de enlace en Azure Resource Manager.
Las puertas de enlace de ExpressRoute que se conectan con circuitos de ExpressRoute en otra suscripción no se pueden
migrar automáticamente. En esos casos, quite la puerta de enlace de ExpressRoute, migre la red virtual y vuelva a crear la
puerta de enlace. Para obtener más información, consulte Migración de circuitos de ExpressRoute y las redes virtuales
asociadas del modelo de implementación clásica a Resource Manager.
Connect-AzAccount
Establezca la suscripción de Azure para la sesión actual. En este ejemplo se establece el nombre de la suscripción
predeterminado en My Azure Subscription (Mi suscripción de Azure). Reemplace el nombre de la suscripción
de ejemplo por el suyo propio.
NOTE
El registro es un paso que solo se realiza una vez, pero debe hacerlo antes de intentar la migración. Si no se registra,
recibirá el siguiente mensaje de error:
BadRequest: La suscripción no está registrada para la migración.
Espere cinco minutos a que finalice el registro. Puede comprobar el estado de la aprobación con el siguiente
comando:
Add-AzureAccount
Establezca la suscripción de Azure para la sesión actual. En este ejemplo se establece la suscripción
predeterminada en My Azure Subscription (Mi suscripción de Azure). Reemplace el nombre de la suscripción
de ejemplo por el suyo propio.
NOTE
Todas las operaciones que se describen aquí son idempotentes. Si tiene un problema diferente de una función no admitida
o un error de configuración, se recomienda que vuelva a intentar la operación de preparación, anulación o confirmación. La
plataforma intenta nuevamente la acción.
Paso 6.1: Opción 1: Migrar máquinas virtuales en un servicio en la nube (no en una red virtual)
Obtenga la lista de servicios en la nube mediante el siguiente comando y seleccione luego el servicio en la nube
que quiera migrar. Si las máquinas virtuales del servicio en la nube están en una red virtual o si tienen roles web
o de trabajo, el comando devolverá un mensaje de error.
Get-AzureService | ft Servicename
Obtenga el nombre de la implementación del servicio en la nube. En este ejemplo, el nombre de servicio es My
Service (Mi servicio). Reemplace el nombre del servicio de ejemplo por el suyo propio.
Prepare las máquinas virtuales del servicio en la nube para la migración. Tiene dos opciones para elegir.
Opción 1. Migrar las máquinas virtuales a una red virtual creada en una plataforma
Primero, valide si puede migrar el servicio en la nube con los siguientes comandos:
El comando siguiente muestra cualquier advertencia y error que bloquee la migración. Si la validación se
realiza correctamente, podrá pasar al siguiente paso de preparación:
En primer lugar, valide si puede migrar la red virtual con el siguiente comando:
El comando siguiente muestra cualquier advertencia y error que bloquee la migración. Si la validación se
realiza correctamente, podrá continuar al siguiente paso de preparación:
Cuando la operación de preparación finalice correctamente con cualquiera de las opciones anteriores, consulte el
estado de la migración de las máquinas virtuales. Asegúrese de que tienen el estado Prepared .
En este ejemplo se establece el nombre de la máquina virtual en myVM. Reemplace el nombre del ejemplo por
su propio nombre de la máquina virtual.
$vmName = "myVM"
$vm = Get-AzureVM -ServiceName $serviceName -Name $vmName
$vm.VM.MigrationState
Compruebe la configuración de los recursos preparados mediante PowerShell o el Portal de Azure. Si no está
preparado para la migración y desea volver al estado anterior, utilice el siguiente comando:
Si la configuración preparada parece correcta, puede continuar y confirmar los recursos mediante el siguiente
comando:
NOTE
Migre una sola máquina virtual clásica creando una nueva máquina virtual de Resource Manager con discos administrados
mediante los archivos de VHD (SO y datos) de la máquina virtual.
NOTE
El nombre de red virtual podría ser diferente del que se muestra en el nuevo Portal. El nuevo Azure Portal muestra el
nombre como [vnet-name] pero el nombre de red virtual real es de tipo Group [resource-group-name] [vnet-name] .
Antes de migrar, busque el nombre real de la red virtual con el comando Get-AzureVnetSite | Select -Property Name
o consúltelo en el antiguo Azure Portal.
En este ejemplo se establece el nombre de red virtual en myVnet. Reemplace el nombre de la red virtual de
ejemplo por el suyo propio.
$vnetName = "myVnet"
NOTE
Si la red virtual contiene roles web o de trabajo, o bien máquinas virtuales con configuraciones no admitidas, recibe un
mensaje de error de validación.
En primer lugar, valide si puede migrar la red virtual con el siguiente comando:
El comando siguiente muestra cualquier advertencia y error que bloquee la migración. Si la validación se realiza
correctamente, podrá continuar al siguiente paso de preparación:
Compruebe la configuración de las máquinas virtuales preparadas mediante Azure PowerShell o Azure Portal. Si
no está preparado para la migración y desea volver al estado anterior, utilice el siguiente comando:
Si la configuración preparada parece correcta, puede continuar y confirmar los recursos mediante el siguiente
comando:
NOTE
Si su cuenta de almacenamiento no tenía discos asociados ni datos de máquina virtual, puede ir directamente a la sección
Validación de la cuenta de almacenamiento y comienzo de la migración.
$storageAccountName = 'yourStorageAccountName'
Get-AzureDisk | where-Object {$_.MediaLink.Host.Contains($storageAccountName)} | Select-
Object -ExpandProperty AttachedTo -Property `
DiskName | Format-List -Property RoleName, DiskName
$storageAccountName = 'yourStorageAccountName'
Get-AzureDisk | where-Object {$_.MediaLink.Host.Contains($storageAccountName)} | Where-
Object -Property AttachedTo -EQ $null | Format-List -Property DiskName
El comando siguiente devuelve todas las imágenes de máquinas virtuales con discos de datos
almacenados en la cuenta de almacenamiento.
Elimine todas las imágenes de máquinas virtuales que se devolvieron usando este comando:
$storageAccountName = "myStorageAccount"
Move-AzureStorageAccount -Validate -StorageAccountName $storageAccountName
$storageAccountName = "myStorageAccount"
Move-AzureStorageAccount -Prepare -StorageAccountName $storageAccountName
Si la configuración preparada parece correcta, puede continuar y confirmar los recursos mediante el
siguiente comando:
Pasos siguientes
Información general sobre la migración compatible con la plataforma de recursos de IaaS desde el modelo de
implementación clásica a Azure Resource Manager
Profundización técnica en la migración compatible con la plataforma de la implementación clásica a la de
Azure Resource Manager
Planning for migration of IaaS resources from classic to Azure Resource Manager (Planificación de la
migración de recursos de IaaS del modelo clásico a Azure Resource Manager)
Migración de recursos de IaaS de la implementación clásica a Azure Resource Manager con la CLI de Azure
Herramientas de la comunidad para ayudar con la migración de recursos de IaaS del modelo de
implementación clásica a Azure Resource Manager
Revisión de los errores más comunes en la migración
Revisión de las preguntas más frecuentes acerca de cómo migrar recursos de IaaS de la versión clásica a
Azure Resource Manager
Errores comunes durante la migración del modelo
clásico a Azure Resource Manager
27/11/2019 • 18 minutes to read • Edit Online
En este artículo se catalogan los errores y las soluciones más comunes durante la migración de recursos de IaaS
del modelo de implementación clásica a la pila de Azure Resource Manager.
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module
(Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az,
consulte Instalación de Azure PowerShell.
Lista de errores
CADENA DE ERROR MITIGACIÓN
Error interno del servidor En algunos casos, se trata de un error transitorio que
desaparece con un reintento. Si continúa, póngase en
contacto con el soporte técnico de Azure ya que será
necesario investigar los registros de la plataforma.
No se admite la migración para la implementación {nombre Esto sucede cuando una implementación contiene un rol web
de implementación} en HostedService {nombre del servicio o de trabajo. Dado que solo se admite la migración de
hospedado} porque es una implementación PaaS máquinas virtuales, quite el rol web o de trabajo de la
(web/trabajo). implementación y vuelva a intentar la migración.
Error de implementación de plantilla {nombre de plantilla}. En el back-end del servicio de migración, usamos plantillas de
CorrelationId={guid} Azure Resource Manager para crear recursos en la pila de
Azure Resource Manager. Puesto que las plantillas son
idempotentes, lo normal es que pueda reintentar la operación
de migración para solucionar este error. Si este error continúa,
póngase en contacto con el soporte técnico de Azure y
proporcióneles el CorrelationId.
La red virtual {nombre de la red virtual} no existe. Esto puede ocurrir si ha creado la red virtual en el nuevo
Azure Portal. El nombre de la red virtual real sigue el patrón
"Grupo * <nombre de VNET>"
CADENA DE ERROR MITIGACIÓN
La máquina virtual {nombre de la máquina virtual} de Las extensiones XML como BGInfo 1.* no se admiten en
HostedService {nombre del servicio hospedado} contiene la Azure Resource Manager. Por lo tanto, no se pueden migrar
extensión {nombre de la extensión} que no se admite en estas extensiones. Si estas extensiones se dejan instaladas en
Azure Resource Manager. Se recomienda desinstalarla de la la máquina virtual, se desinstalan automáticamente antes de
máquina virtual antes de continuar con la migración. completar la migración.
La máquina virtual {nombre de la máquina virtual} de Este es el escenario donde la máquina virtual está
HostedService {nombre del servicio hospedado} contiene la configurada para Azure Backup. Puesto que este no es
extensión VMSnapshot/VMSnapshotLinux que actualmente actualmente un escenario admitido, siga la solución
no se admite para migración. Desinstálela de la máquina alternativa en https://aka.ms/vmbackupmigration.
virtual y vuelva a agregarla mediante Azure Resource
Manager después de completar la migración
La máquina virtual {nombre de la máquina virtual} en Las extensiones del agente invitado de Azure y de la máquina
HostedService {nombre del servicio hospedado} contiene la virtual necesitan acceso de salida a Internet a la cuenta de
extensión {nombre de la extensión} cuyo estado no está almacenamiento de la máquina virtual para rellenar su
notificando la máquina virtual. Por lo tanto, esta máquina estado. Entre las causas comunes del error de estado se
virtual no se puede migrar. Asegúrese de que se notifica el incluyen:
estado de la extensión o desinstale la extensión de la Un grupo de seguridad de red que bloquea el acceso de
máquina virtual y vuelva a intentar la migración. salida a Internet.
Si la red virtual tiene servidores DNS locales y se pierde la
La máquina virtual {nombre de la máquina virtual} en conectividad con DNS
HostedService {nombre del servicio hospedado} contiene la
extensión {nombre de la extensión} que notifica el estado del Si continúa viendo un estado no admitido, puede desinstalar
controlador: {estado del controlador}. Por lo tanto, la VM no las extensiones para omitir esta comprobación y seguir
se puede migra. Asegúrese de que el estado del controlador adelante con la migración.
de la extensión que se notifica sea {estado del controlador} o
desinstálelo de la máquina virtual y vuelva a intentar la
migración.
No se admite la migración para la implementación {nombre Actualmente, solo se pueden migrar los servicios hospedados
de implementación} en HostedService {nombre del servicio que tengan como mucho un conjunto de disponibilidad. Para
hospedado} porque tiene varios conjuntos de disponibilidad. solucionar este problema, mueva los conjuntos de
disponibilidad adicionales y las máquinas virtuales de esos
conjuntos de disponibilidad a otro servicio hospedado.
No se admite la migración para la implementación {nombre En este escenario la solución consiste en mover todas las
de implementación} en HostedService {nombre del servicio máquinas virtuales a un único conjunto de disponibilidad o
hospedado} porque tiene máquinas virtuales que no forman quitar todas las máquinas virtuales del conjunto de
parte del conjunto de disponibilidad aunque HostedService disponibilidad en el servicio hospedado.
contiene uno.
CADENA DE ERROR MITIGACIÓN
La cuenta de almacenamiento/HostedService/red virtual Este error se produce cuando la operación para preparar la
{nombre de la red virtual} está en proceso de ser migrada y migración se ha completado en el recurso y se desencadena
por tanto no se puede cambiar. una operación que haría un cambio en él. Debido al bloqueo
en el plano de administración después de la operación de
preparación, todos los cambios en el recurso se bloquean.
Para desbloquear el plano de administración, puede ejecutar
la operación de confirmación de la migración para completar
la migración o la operación de anulación de la migración para
revertir a la operación de preparación.
No se permite la migración para HostedService {nombre del La máquina virtual podría estar experimentando una
servicio hospedado} porque tiene una máquina virtual transición de estado que normalmente sucede durante una
{nombre de la máquina virtual} en estado: operación de actualización en HostedService, como un
RoleStateUnknown. La migración solo se permite cuando la reinicio, la instalación de una extensión, etc. Se recomienda
máquina virtual tiene uno de los siguientes estados: En completar la operación de actualización en HostedService
ejecución, Detenido, Detenido (desasignado). antes de intentar la migración.
Se produjo una excepción de almacenamiento durante la Este error puede ocurrir si los discos de la máquina virtual se
validación de datos de un disco {nombre de disco de datos} han eliminado o ya no son accesibles. Asegúrese de que
con el vínculo multimedia {URI de disco de datos} para la existan los discos de la máquina virtual.
máquina virtual {nombre de máquina virtual} en el servicio en
la nube {nombre del servicio en la nube}. Asegúrese de que
esta máquina virtual puede acceder al vínculo de medios del
VHD
La máquina virtual {vm-name} de HostedService {cloud- Este error se produce cuando el nombre del blob tiene un "/"
service-name} contiene un disco con MediaLink {vhd-uri} que que no admite actualmente el proveedor de recursos del
tiene un nombre de blob {vhd-blob-name} que no se admite proceso.
en Azure Resource Manager.
No se permite la migración de la implementación En 2014, Azure anunció que los recursos de red se moverían
{deployment-name} en HostedService {cloud-service-name} de un ámbito de nivel de clúster a un ámbito regional. Para
porque no se encuentra en el ámbito regional. Vea obtener más información, vea https://aka.ms/regionalscope.
https://aka.ms/regionalscope para mover esta Este error se produce cuando en la implementación que se va
implementación a un ámbito regional. a migrar no se ha realizado ninguna operación de
actualización que la mueva automáticamente a un ámbito
regional. La mejor solución alternativa consiste en agregar un
punto de conexión a una máquina virtual o un disco de datos
a la máquina virtual y, después, volver a intentar la migración.
Vea Configuración de puntos de conexión en una máquina
virtual de Windows clásica en Azure o Conecte un disco de
datos a una máquina virtual de Windows creada con el
modelo de implementación clásica.
La migración no se admite para la red virtual {vnet-name} Este error se produce cuando tiene implementaciones PaaS
porque tiene implementaciones PaaS que no son de puerta que no son de puerta de enlace como, por ejemplo, los
de enlace. servicios Application Gateway o API Management que están
conectados a la red virtual.
Mitigaciones detalladas
Máquina virtual con disco de datos cuyos bytes de tamaño de blob físico no coinciden con los del tamaño
lógico del disco de datos de la máquina virtual.
Esto se produce cuando el tamaño lógico del disco de datos pueda desincronizarse con el tamaño real del blob de
disco duro virtual. Esto se puede comprobar fácilmente utilizando los comandos siguientes:
Comprobación del problema
HostCaching : None
DiskLabel :
DiskName : coreosvm-coreosvm-0-201611230636240687
Lun : 0
LogicalDiskSizeInGB : 11
MediaLink : https://contosostorage.blob.core.windows.net/vhds/coreosvm-dd1.vhd
SourceMediaLink :
IOType : Standard
ExtensionData :
# Now get the properties of the blob backing the data disk above
# NOTE the size of the blob is about 15 GB which is different from LogicalDiskSizeInGB above
$blob = Get-AzStorageblob -Blob "coreosvm-dd1.vhd" -Container vhds
$blob
ICloudBlob : Microsoft.WindowsAzure.Storage.Blob.CloudPageBlob
BlobType : PageBlob
Length : 16106127872
ContentType : application/octet-stream
LastModified : 11/23/2016 7:16:22 AM +00:00
SnapshotTime :
ContinuationToken :
Context : Microsoft.WindowsAzure.Commands.Common.Storage.AzureStorageContext
Name : coreosvm-dd1.vhd
# Convert the blob size in bytes to GB into a variable which we'll use later
$newSize = [int]($blob.Length / 1GB)
15
# Store the disk name of the data disk as we'll use this to identify the disk to be updated
$diskName = $vm.VM.DataVirtualHardDisks[0].DiskName
# Now remove the data disk from the VM so that the disk isn't leased by the VM and it's size can be updated
Remove-AzureDataDisk -LUN $lunToRemove -VM $vm | Update-AzureVm -Name $vmname -ServiceName $servicename
AffinityGroup :
AttachedTo :
IsCorrupted : False
Label :
Location : East US
DiskSizeInGB : 11
MediaLink : https://contosostorage.blob.core.windows.net/vhds/coreosvm-dd1.vhd
DiskName : coreosvm-coreosvm-0-201611230636240687
SourceImageName :
OS :
IOType : Standard
OperationDescription : Get-AzureDisk
OperationId : 0c56a2b7-a325-123b-7043-74c27d5a61fd
OperationStatus : Succeeded
# Now verify that the "DiskSizeInGB" property of the disk matches the size of the blob
Get-AzureDisk -DiskName $diskName
AffinityGroup :
AttachedTo :
IsCorrupted : False
Label : coreosvm-coreosvm-0-201611230636240687
Location : East US
DiskSizeInGB : 15
MediaLink : https://contosostorage.blob.core.windows.net/vhds/coreosvm-dd1.vhd
DiskName : coreosvm-coreosvm-0-201611230636240687
SourceImageName :
OS :
IOType : Standard
OperationDescription : Get-AzureDisk
OperationId : 1v53bde5-cv56-5621-9078-16b9c8a0bad2
OperationStatus : Succeeded
# Now we'll add the disk back to the VM as a data disk. First we need to get an updated VM object
$vm = Get-AzureVM -ServiceName $servicename -Name $vmname
Add-AzureDataDisk -Import -DiskName $diskName -LUN 0 -VM $vm -HostCaching ReadWrite | Update-AzureVm -Name
$vmname -ServiceName $servicename
Movimiento de una máquina virtual a una suscripción diferente tras completar una migración
Después de completar el proceso de migración, puede que desee mover la máquina virtual a otra suscripción. Sin
embargo, si tiene un certificado de clave en la máquina virtual que hace referencia a un recurso de Key Vault, el
movimiento actualmente no se admite. Estas instrucciones le permiten solucionar el problema.
PowerShell
$vm = Get-AzVM -ResourceGroupName "MyRG" -Name "MyVM"
Remove-AzVMSecret -VM $vm
Update-AzVM -ResourceGroupName "MyRG" -VM $vm
CLI de Azure
Pasos siguientes
Información general sobre la migración compatible con la plataforma de recursos de IaaS desde el modelo de
implementación clásica a Azure Resource Manager
Profundización técnica en la migración compatible con la plataforma de la implementación clásica a la de
Azure Resource Manager
Planning for migration of IaaS resources from classic to Azure Resource Manager (Planificación de la
migración de recursos de IaaS del modelo clásico a Azure Resource Manager)
Migración de recursos de IaaS de la implementación clásica a Resource Manager con Azure PowerShell
Migración de recursos de IaaS de la implementación clásica a Azure Resource Manager con la CLI de Azure
Herramientas de la comunidad para ayudar con la migración de recursos de IaaS del modelo de
implementación clásica a Azure Resource Manager
Revisión de las preguntas más frecuentes acerca de cómo migrar recursos de IaaS del modelo de
implementación clásica a Azure Resource Manager
Herramientas de la comunidad para la migración de
recursos de IaaS de la implementación clásica a
Azure Resource Manager
27/11/2019 • 3 minutes to read • Edit Online
En este artículo se catalogan las herramientas que la comunidad proporcionó para ayudar en la migración de los
recursos de IaaS del modelo de implementación clásico al de Azure Resource Manager.
NOTE
Estas herramientas no se incluyen en el soporte técnico de Microsoft. Por lo tanto, son de código abierto en GitHub y
estamos encantados de aceptar PR para correcciones o escenarios adicionales. Para informar sobre un problema, use la
característica de problemas de GitHub.
La migración con estas herramientas provocará tiempo de inactividad en la máquina virtual clásica. Si lo que busca es
información sobre la migración compatible con la plataforma, visite
Migración compatible con la plataforma de recursos de IaaS del modelo clásico al de Azure Resource Manager
Technical Deep Dive on Platform supported migration from Classic to Azure Resource Manager (Profundización técnica
en la migración compatible con la plataforma de la implementación clásica a la de Azure Resource Manager)
Migración de recursos de IaaS de la implementación clásica a Resource Manager con Azure PowerShell
AsmMetadataParser
Se trata de una colección de herramientas auxiliares creadas como parte de las migraciones empresariales de
Azure Service Management a Azure Resource Manager. Esta herramienta permite replicar la infraestructura en
otra suscripción, que puede usarse para probar la migración y resolver los posibles problemas antes de ejecutar
la migración en la suscripción de producción.
Vínculo a la documentación sobre la herramienta
migAz
migAz es una opción adicional para migrar un conjunto completo de recursos de IaaS clásicos a recursos de IaaS
de Azure Resource Manager. La migración se puede producir dentro de la misma suscripción o entre
suscripciones y tipos de suscripción distintos (por ejemplo, suscripciones de CSP ).
Vínculo a la documentación sobre la herramienta
Pasos siguientes
Información general sobre la migración compatible con la plataforma de recursos de IaaS desde el modelo de
implementación clásica a Azure Resource Manager
Profundización técnica en la migración compatible con la plataforma de la implementación clásica a la de
Azure Resource Manager
Planning for migration of IaaS resources from classic to Azure Resource Manager (Planificación de la
migración de recursos de IaaS del modelo clásico a Azure Resource Manager)
Migración de recursos de IaaS de la implementación clásica a Resource Manager con Azure PowerShell
Migración de recursos de IaaS de la implementación clásica a Azure Resource Manager con la CLI de Azure
Revisión de los errores más comunes en la migración
Revisión de las preguntas más frecuentes acerca de cómo migrar recursos de IaaS de la versión clásica a
Azure Resource Manager
Preguntas más frecuentes sobre la migración del
método clásico al de Azure Resource Manager
30/11/2019 • 11 minutes to read • Edit Online
de la migración no migrarán a la máquina virtual de Resource Manager recién migrada. Sin embargo, si quiere
mantener las copias de seguridad de las máquinas virtuales clásicas, siga estos pasos antes de la migración.
1. En el almacén de Recovery Services, vaya a la pestaña Elementos protegidos y seleccione la máquina
virtual.
2. Haga clic en Stop Protection (Detener protección). Deje la opción Eliminar los datos de copia de seguridad
asociados desactivada.
NOTE
Se le cobrará el costo de la instancia de la copia de seguridad hasta que retenga los datos. Las copias de seguridad se
eliminarán según el intervalo de retención. Sin embargo, siempre se conserva la última copia de seguridad hasta que
elimina explícitamente los datos de copia de seguridad. Se recomienda comprobar el intervalo de retención de la máquina
virtual y el desencadenador "Eliminar datos de copia de seguridad" en el elemento protegido en el almacén una vez
finalizado el intervalo de retención.
¿Puedo validar mi suscripción o mis recursos para ver si son aptos para
la migración?
Sí. En la opción de migración compatible con la plataforma, el primer paso para preparar la migración consiste en
validar si los recursos pueden migrarse. Si se produce un error en la operación de validación, recibe todos los
mensajes con todas las razones por las que no se puede completar la migración.
Pasos siguientes
Información general sobre la migración compatible con la plataforma de recursos de IaaS desde el modelo de
implementación clásica a Azure Resource Manager
Profundización técnica en la migración compatible con la plataforma de la implementación clásica a la de
Azure Resource Manager
Planning for migration of IaaS resources from classic to Azure Resource Manager (Planificación de la
migración de recursos de IaaS del modelo clásico a Azure Resource Manager)
Migración de recursos de IaaS de la implementación clásica a Resource Manager con Azure PowerShell
Migración de recursos de IaaS de la implementación clásica a Azure Resource Manager con la CLI de Azure
Herramientas de la comunidad para ayudar con la migración de recursos de IaaS del modelo de
implementación clásica a Azure Resource Manager
Revisión de los errores más comunes en la migración
Herramientas de solución de problemas
Consola serie
Diagnósticos de arranque
Máquina virtual Windows: Conexión del disco del sistema operativo con otra máquina virtual para solucionar problemas
Máquina virtual Linux: Conexión del disco del sistema operativo con otra máquina virtual para solucionar problemas
Linux
Solución de problemas de SSH
Solución de problemas detallada de SSH
Mensajes comunes de error
Restablezca la contraseña de máquina virtual de la máquina virtual Linux sin conexión
En este artículo se describe la estructura de una plantilla de Azure Resource Manager. Presenta las distintas secciones de
una plantilla y las propiedades que están disponibles en esas secciones.
Este artículo está destinado a los usuarios que ya estén familiarizados con las plantillas de Resource Manager. Proporciona
información detallada sobre la estructura de la plantilla. Para obtener un tutorial paso a paso que le guíe en el proceso de
creación de una plantilla, consulte Tutorial: Creación e implementación de la primera plantilla de Azure Resource Manager.
Formato de plantilla
En la estructura más simple, una plantilla tiene los siguientes elementos:
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "",
"apiProfile": "",
"parameters": { },
"variables": { },
"functions": [ ],
"resources": [ ],
"outputs": { }
}
Cada elemento tiene propiedades que puede configurar. En este artículo se describen las secciones de la plantilla con más
detalle.
Parámetros
En la sección de parámetros de la plantilla, especifique los valores que el usuario puede introducir al implementar los
recursos. Está limitado a 256 parámetros en una plantilla. Puede reducir el número de parámetros mediante el uso de
objetos que contienen varias propiedades.
Las propiedades disponibles para un parámetro son:
"parameters": {
"<parameter-name>" : {
"type" : "<type-of-parameter-value>",
"defaultValue": "<default-value-of-parameter>",
"allowedValues": [ "<array-of-allowed-values>" ],
"minValue": <minimum-value-for-int>,
"maxValue": <maximum-value-for-int>,
"minLength": <minimum-length-for-string-or-array>,
"maxLength": <maximum-length-for-string-or-array-parameters>,
"metadata": {
"description": "<description-of-the parameter>"
}
}
}
Para ejemplos de cómo usar los parámetros, consulte Parámetros en plantillas de Azure Resource Manager.
Tipos de datos
En el caso de los enteros pasados como parámetros en línea, el intervalo de valores puede estar limitado por el SDK o la
herramienta de línea de comandos que use para la implementación. Por ejemplo, al usar PowerShell para implementar una
plantilla, los tipos de enteros pueden oscilar entre -2 147 483 648 y 2 147 483 647. Para evitar esta limitación, especifique
valores enteros grandes en un archivo de parámetros. Los tipos de recursos aplican sus propios límites para las
propiedades de enteros.
Al especificar valores booleanos y enteros en la plantilla, no incluya el valor entre comillas. Los valores de cadena inicial y
final se incluyen entre comillas dobles.
Los objetos comienzan con una llave de apertura y terminan con una llave de cierre. Las matrices comienzan con un
corchete de apertura y terminan con un corchete de cierre.
Las cadenas seguras y los objetos seguros no se pueden leer después de la implementación de recursos.
Para obtener ejemplos de tipos de datos de formato, consulte Formatos de tipo de parámetro.
variables
En la sección de variables, se crean valores que pueden usarse en toda la plantilla. No es necesario definir las variables,
pero a menudo simplifican la plantilla reduciendo expresiones complejas.
En el ejemplo siguiente se muestran las opciones disponibles para definir una variable:
"variables": {
"<variable-name>": "<variable-value>",
"<variable-name>": {
<variable-complex-type-value>
},
"<variable-object-name>": {
"copy": [
{
"name": "<name-of-array-property>",
"count": <number-of-iterations>,
"input": <object-or-value-to-repeat>
}
]
},
"copy": [
{
"name": "<variable-array-name>",
"count": <number-of-iterations>,
"input": <object-or-value-to-repeat>
}
]
}
Si desea información sobre el uso de copy para crear varios valores para una variable, consulte Iteración de variables.
Para ejemplos de cómo usar las variables, consulte Variables en plantillas de Azure Resource Manager.
Functions
Dentro de la plantilla, puede crear sus propias funciones. Estas funciones están disponibles para su uso en la plantilla.
Normalmente, definirá expresiones complejas que no desea repetir en toda la plantilla. Creará las funciones definidas por
el usuario a partir de las expresiones y funciones que se admiten en las plantillas.
Al definir una función de usuario, hay algunas restricciones:
La función no puede acceder a las variables.
La función solo puede usar los parámetros que se definen en la función. Cuando usa la función parameters dentro de
una función definida por el usuario, los parámetros de esa función serán los que limiten sus acciones.
La función no puede llamar a otras funciones definidas por el usuario.
La función no puede usar la función de referencia.
Los parámetros de la función no pueden tener valores predeterminados.
"functions": [
{
"namespace": "<namespace-for-functions>",
"members": {
"<function-name>": {
"parameters": [
{
"name": "<parameter-name>",
"type": "<type-of-parameter-value>"
}
],
"output": {
"type": "<type-of-output-value>",
"value": "<function-return-value>"
}
}
}
}
],
Para ejemplos de cómo usar las funciones personalizadas, consulte Funciones definidas por el usuario de la plantilla de
Azure Resource Manager.
Recursos
En la sección de recursos, se define que los recursos se implementan o se actualizan.
Defina recursos con la siguiente estructura:
"resources": [
{
"condition": "<true-to-deploy-this-resource>",
"apiVersion": "<api-version-of-resource>",
"type": "<resource-provider-namespace/resource-type-name>",
"name": "<name-of-the-resource>",
"location": "<location-of-resource>",
"tags": {
"<tag-name1>": "<tag-value1>",
"<tag-name2>": "<tag-value2>"
},
"comments": "<your-reference-notes>",
"copy": {
"name": "<name-of-copy-loop>",
"count": <number-of-iterations>,
"mode": "<serial-or-parallel>",
"batchSize": <number-to-deploy-serially>
},
"dependsOn": [
"<array-of-related-resource-names>"
],
"properties": {
"<settings-for-the-resource>",
"copy": [
{
"name": ,
"count": ,
"input": {}
}
]
},
"sku": {
"name": "<sku-name>",
"tier": "<sku-tier>",
"size": "<sku-size>",
"family": "<sku-family>",
"capacity": <sku-capacity>
},
"kind": "<type-of-resource>",
"plan": {
"name": "<plan-name>",
"promotionCode": "<plan-promotion-code>",
"publisher": "<plan-publisher>",
"product": "<plan-product>",
"version": "<plan-version>"
},
"resources": [
"<array-of-child-resources>"
]
}
]
Salidas
En la sección de salidas, especifique valores que se devuelven de la implementación. Normalmente, devuelve valores de los
recursos implementados.
En el ejemplo siguiente se muestra la estructura de una definición de salida:
"outputs": {
"<output-name>" : {
"condition": "<boolean-value-whether-to-output-value>",
"type" : "<type-of-output-value>",
"value": "<output-value-expression>"
}
}
Para ejemplos sobre cómo usar las salidas, consulte Salidas en una plantilla de Azure Resource Manager.
Comentarios y metadatos
Tiene unas cuantas opciones para agregar comentarios y metadatos a la plantilla.
Comentarios
Para los comentarios en línea, puede usar // o /* ... */ , pero esta sintaxis no funciona con todas las herramientas. No
puede usar el editor de plantillas del portal para trabajar en plantillas con comentarios insertados. Si agrega este estilo de
comentarios, asegúrese de que las herramientas que use admitan los comentarios JSON insertados.
NOTE
Para implementar plantillas con comentarios mediante la CLI de Azure, debe usar el modificador --handle-extended-json-format .
{
"type": "Microsoft.Compute/virtualMachines",
"name": "[variables('vmName')]", // to customize name, change it in variables
"location": "[parameters('location')]", //defaults to resource group location
"apiVersion": "2018-10-01",
"dependsOn": [ /* storage account and network interface must be deployed first */
"[resourceId('Microsoft.Storage/storageAccounts/', variables('storageAccountName'))]",
"[resourceId('Microsoft.Network/networkInterfaces/', variables('nicName'))]"
],
En Visual Studio Code, la extensión de herramientas de Azure Resource Manager puede detectar automáticamente una
plantilla de Resource Manager y cambiar el modo de lenguaje en consecuencia. Si ve Plantilla de Azure Resource
Manager en la esquina inferior derecha de VS Code, puede usar los comentarios en línea. Los comentarios insertados ya
no están marcados como no válidos.
Metadatos
Puede agregar un objeto metadata prácticamente en cualquier parte de la plantilla. Resource Manager omite el objeto,
pero el editor JSON puede advertirle de que la propiedad no es válida. En el objeto, defina las propiedades que necesita.
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"metadata": {
"comments": "This template was developed for demonstration purposes.",
"author": "Example Name"
},
"parameters": {
"adminUsername": {
"type": "string",
"metadata": {
"description": "User name for the Virtual Machine."
}
},
Al implementar la plantilla a través del portal, el texto que proporciona en la descripción se usa automáticamente como
sugerencia para ese parámetro.
Para resources, agregue un elemento comments o un objeto de metadatos. En el ejemplo siguiente se muestra un
elemento de comentarios y un objeto de metadatos.
"resources": [
{
"comments": "Storage account used to store VM disks",
"apiVersion": "2018-07-01",
"type": "Microsoft.Storage/storageAccounts",
"name": "[concat('storage', uniqueString(resourceGroup().id))]",
"location": "[parameters('location')]",
"metadata": {
"comments": "These tags are needed for policy compliance."
},
"tags": {
"Dept": "[parameters('deptName')]",
"Environment": "[parameters('environment')]"
},
"sku": {
"name": "Standard_LRS"
},
"kind": "Storage",
"properties": {}
}
]
"outputs": {
"hostname": {
"type": "string",
"value": "[reference(variables('publicIPAddressName')).dnsSettings.fqdn]",
"metadata": {
"comments": "Return the fully qualified domain name"
}
},
Para implementar plantillas con cadenas de varias líneas mediante la CLI de Azure, debe usar el modificador
--handle-extended-json-format .
Pasos siguientes
Para ver plantillas completas de muchos tipos diferentes de soluciones, consulte Plantillas de inicio rápido de Azure.
Para obtener información detallada sobre las funciones que se pueden usar dentro de una plantilla, consulte Funciones
de plantilla de Azure Resource Manager.
Para combinar varias plantillas durante la implementación, consulte Uso de plantillas vinculadas con Azure Resource
Manager.
Para más recomendaciones sobre creación de platillas, consulte Azure Resource Manager template best practices
(Procedimientos recomendados para plantillas de Azure Resource Manager).
Para recomendaciones sobre cómo crear plantillas de Resource Manager que puede usar en todos los entornos de
Azure y Azure Stack, consulte Desarrollo de plantillas de Azure Resource Manager para mantener la coherencia en la
nube.
Preguntas más frecuentes sobre máquinas virtuales
Windows
27/11/2019 • 10 minutes to read • Edit Online
En este artículo se responden algunas preguntas frecuentes que los usuarios plantean sobre las máquinas
virtuales Windows creadas en Azure mediante el modelo de implementación de Resource Manager. Para la
versión de Linux de este tema, vea Preguntas frecuentes sobre las máquinas virtuales de Linux.
¿Por qué no veo las regiones de Canadá central y Canadá oriental por
medio de Azure Resource Manager?
Las dos nuevas áreas Canadá central y Canadá oriental no se registran automáticamente para la creación de
máquinas virtuales en las suscripciones de Azure existentes. Este registro se realizará automáticamente cuando se
implementa una máquina virtual mediante el Portal de Azure en cualquier otra región usando Azure Resource
Manager. Después de implementar una máquina virtual en cualquier otra región de Azure, las áreas nuevas
deberán estar disponibles para las máquinas virtuales siguientes.
admin1 1 123 a