2017年11月26日日曜日

Project Honolulu 1711 Build 01003を入れてみた、S2Dも管理できてる

Windows Server Insider Preiew 17035と同タイミングでProject Honolulu 1711 Build 01003もリリース済み。
Announcing Windows Server Insider Preview Build 17035
に新機能、既知の問題点がリストされていますので、必要に応じてごらんください。
なお本リリースより、Windows 10も管理対象になってます。

Project Honolulu自体も、Insider Previewの対象です。Insider Previewに登録してしまえばダウンロードできます。
Windows Server 2016以降であれば、事前準備しておくソフトウェアはありません。このことは、Supported operating systemsにて確認できます。

ということで、簡単にインストールのステップを追ってみます。

ライセンス条項の肯定します。


ここは、デスクトップにアイコンを作成するオプションを追加しました。


既定値は443ですが、なんとなくよりHighポートを選択。
SSL証明書(TLS証明書じゃなくて?!)も選べるようになっています。今回は自己署名証明書にしました。


ということでインストールもササっとおわります。



実際にサーバーを登録してみた画面は、下記の通り。停止しているサーバーもありすべてオンラインではありませんが、S2Dも追加できてます~


Azure Stack Development Kit 1.0.06を登録してマーケットプレイスとつなげた

日本語版だと手順が分かりにくかったため、英語版をご覧いただくのが手っ取り早いですね。

Get up and running with PowerShell in Azure Stackに沿って進めます。
Set up PowerShell for Azure Active Directory-based deploymentsを実行します。


全体管理者としてAzure ADに登録したアカウントを使用しました(以降、全体管理者アカウントと呼称)。



Set up PowerShell for Azure Active Directory-based deploymentsを実行し終えました。特に問題なし。


Test the connectivityを実行して、接続を確認します。問題なく成功しました。


ここからRegister Azure Stack resource provider in Azureに沿って進めます。
Get Azure subscriptionを実行します。
まず全体管理者アカウントを使っています。



(画面は後述ですが)サブスクリプションIDが表示されないので、Azureサブスクリプションを登録したMicrosoftアカウントでやり直してみます。



PowerShellのウィンドウで赤いエラー表示が全体管理者アカウント、下がMicrosoftアカウントです。Microsoftアカウントを使ったほうが良いですね。
Account requirementsでもMicrosoftアカウントが使える旨、記載あります!


Azure Stack PowerShellを入れていなかったので、Install PowerShell for Azure Stackに沿ってインストールしておきます。
今回はAzure ADを用いるモデルのため、Install PowerShell in a connected scenario沿えばOK。




登録には、githubよりAzure Stack toolsをダウンロードする必要があります。Download Azure Stack tools from GitHubに沿って進めます。


いよいよAzure Stack Development Kit 1.0.06を登録します。
Register Azure Stack with Azureの5から再開します。
RegisterWithAzure.psm1 は、下記のフォルダーに展開されています。


もう一度、Add-Azure-RmAccoutを実行しましたが、Microsoftアカウントでないと、サブスクリプションIDが取得できませんね。


RegisterWithAzure.psm1をc:\tempにコピーしてインポートしています。あとで見返したところこのコピーは不要でした。。。


$AzureContextに何が入っているか見てみました。


$CloudAdminCred = Get-Credential -UserName AZURESTACK\CloudAdmin -Message "Enter the cloud domain credentials to access the privileged endpoint"
を実行です。AzureStack\cloudadminのパスワードを入力します。


Add-AzsRegistration `
-CloudAdminCredential $CloudAdminCred `
-AzureSubscriptionId $AzureContext.Subscription.Id `
-AzureDirectoryTenantName $AzureContext.Tenant.TenantId `
-PrivilegedEndpoint AzS-ERCS01 `
-BillingModel Development
を実行し、登録開始。


何事もなければ、しばらくすると完了します。


登録できたのて、Verify the registrationに沿ってマーケットプレイスからイメージをダウンロードしてみます。こちらもMicrosoftアカウント全体管理者アカウントを使っています。





ということで、マーケットプレイスとの接続も無事確認完了。
これで、デプロイしてみれば、Azure Stack IaaSとして使えるようになるということです。

2017年11月18日土曜日

Azure Stack Development Kit 1.0.06をデプロイしたよ

Azure マーケットプレイス等々の設定はまだですが、Azure Stack Development Kit 1.0.06をデプロイできたので、流れを書いておきます。

手順については、
Deploy the Azure Stack Development Kit
にリンクを貼りましたが、なるべく英語版をお勧めしたいです。
英語版であれば、コメント欄を表示できます。こちらに間違いあれば記入して、簡単にフィードバックできます。

新しい環境を用意してもらったので、
新しくAzure ADを作成し、全体管理者と一般ユーザーのアカウントを作っておきます。

Download and extract the development kitは、特に注意点ないので手順通りです。

Prepare the development kit host
にそって、インストール用のPowerShellをダウンロードします。
そちらを開いてを実行します。


ダイアログが表示されるので、[Prepare Environment]をクリックします。


ダウンロードしたVHDXファイルをC:\に置いておいたので、それを指定します。


ローカル管理者のパスワードと、静的IPアドレスを指定します。


どのNICを使用するか選択します。


元々のIPアドレス設定をVHDブート後も引き継がれるようにしてみました。


VHDブートに必要な設定などもろもろの準備が完了です。


bcdeditの情報も追加されています。


準備が整ったので再起動します。

※ちなみにうちの環境だけだと思いますが、パスワード設定したのにそのパスワードで入れない現象がありました。英語キーボードの関係もあり少しだけ複雑なパスワードにして乗り切りました。

再起動したら、いよいよAzure Stack Development Kitのデプロイです。
[Install]をクリックします。


AD FSはフル機能使えいないこともあり、今回はAzure ADを使いますので、[Azure Cloud]を選択します。
Azure ADのonmicrosoft.comをFQDNで指定します(グレーアウトしている部分)。
ローカル管理者のパスワードを指定します。


ただ、少なくとも英大文字、英小文字、数字を組み合わせる必要があるようです。
そうしていないと、デプロイ途中でエラーとなります。

パスワード文字列で使える文字は、上記エラーメッセージにあるので、必要あれば確認してみてください。
また、起動しているOSのローカル管理者のパスワードと一致していないと、下記の通りパスワード欄が赤い枠となります。この状態では先に進めませんので、こちらもご注意ください。


使うNICを指定します。


ここがDeploy the development kitの記載とちょっと違います。Time ServerのIPアドレスは必須入力です。今回は、ntp.nict.jpのIPアドレスを設定しました。


NICの設定を検証します。


この画面まできたら、いよいよデプロイです。[Deploy]で開始です。


設定したAzure ADの全体管理者ユーザー名とパスワードを設定します。


このタイミングで、2:33 AM PST(19:33 PM JST)でした。


5時間ほど経過した7:24 AM PST(0:24 AM JST)にデプロイ完了してました。


あとは、パスワード期限を180日に延長しておけば、デプロイは完了ということです。(別途やります)
Reset the password expiration to 180 days