Azure Arc – Conectando seus servidores a nuvem via GPO.

No cenário atual de TI, a gestão de infraestruturas híbridas exige ferramentas que unifiquem a operação, independentemente de onde o servidor esteja — no data center local ou em outras nuvens. O Azure Arc surge como a ponte ideal para estender o plano de controle do Azure para esses ambientes.

No entanto, quando falamos de dezenas ou centenas de servidores Windows, a instalação manual do agente não é viável. É aqui que o uso de Group Policy Objects (GPO) se torna o diferencial estratégico para administradores de sistemas.

Por que utilizar GPO para o Azure Arc?

A implantação via GPO permite que você automatize a instalação e o registro do Azure Connected Machine Agent em todos os servidores ingressados no domínio Active Directory de forma padronizada, segura e sem intervenção manual em cada máquina.

O Passo a Passo Técnico da Implementação

Para conectar seus computadores híbridos em escala, o processo baseia-se em quatro pilares principais:

1. Preparação da Infraestrutura de Rede

Antes de iniciar, você deve configurar um compartilhamento remoto (SMB). Este diretório deve hospedar o pacote de instalação .msi do agente e o script de configuração.

  • Dica de segurança: Garanta que as contas de computador do domínio tenham permissão de leitura neste compartilhamento.

Segue os requisitos abaixo:

Pré-requisitos do agente da Máquina Conectada – Azure Arc | Microsoft Learn

Requisitos de Rede:

Requisitos de rede do Agente da Máquina Conectada – Azure Arc | Microsoft Learn

2. Criação da Entidade de Serviço (Service Principal)

Para automação em escala, não utilizamos credenciais de usuário. Criamos um Service Principal no Azure com a função específica de “Azure Connected Machine Onboarding”. Isso limita as permissões apenas ao necessário para registrar a máquina, aumentando a segurança do processo.

Conectar computadores híbridos ao Azure em escala – Azure Arc | Microsoft Learn

3. Configuração do Script de Onboarding

A Microsoft fornece um script PowerShell modelo que deve ser editado com as informações do seu ambiente (Tenant ID, Subscription ID, Resource Group e as credenciais da Entidade de Serviço). Este script será o “coração” da sua GPO.

Conectar computadores em escala usando a Política de Grupo com um script do PowerShell – Azure Arc | Microsoft Learn

4. Aplicação da GPO

No Console de Gerenciamento de Diretiva de Grupo:

  1. Crie um novo GPO e vincule-o à Unidade Organizacional (OU) que contém os servidores de destino.
  2. Configure uma Tarefa Agendada (Scheduled Task) imediata ou um Script de Inicialização.
  3. A tarefa deve executar o PowerShell chamando o script hospedado no seu compartilhamento remoto.

Monitoramento e Validação

Após a replicação da diretiva, os servidores começarão a aparecer no Portal do Azure sob a lâmina do Azure Arc. A partir desse momento, você pode aplicar Azure Policy, configurar o Microsoft Defender for Cloud e gerenciar atualizações de forma centralizada.

Vamos à prática: esse laboratório trata-se somente da configuração do on-boarding dos servidores via GPO.

1 – Criando um service principal:

Via Azure CLI ou conectado à sua conta, execute o comando abaixo. Copie e cole antes a Subscription para a criação do Service Principal, a fim de criar uma conta para o onboarding dos servidores:

az ad sp create-for-rbac –name “Arc server onboarding account” –role “Azure Connected Machine Onboarding” –scopes “/subscriptions/<subscription-id>”

Ainda no Service Principal, é preciso obter e deixar copiado no Bloco de Notas o valor do Secret ID.

Obs.: caso não tenha obtido a chave no momento da criação, exclua e/ou crie outro secret..

2 – Azure Arc – Export do Script de GPO

Nesta etapa, vamos configurar manualmente o script de onboarding da GPO, conforme as imagens abaixo.:

Caso você tenha servidores de instância do SQL Server em seu ambiente on-premises ou em outra cloud que precisem ser gerenciados pelo Azure Arc, marque a opção abaixo:

Não será utilizado neste método nenhum proxy ou gateway:

Na Autenticação é necessário selecionar o nosso Service Principal criado anteriormente no passo 1º

Neste passo, removi todas as TAGs para facilitar o onboarding, mas, como boa prática, as TAGs são extremamente importantes no ambiente de produção para identificar os recursos e garantir uma melhor governança.

Já com o script pronto, ele mostra algumas oções de deployment. Não utilizei a Opção Group Policy pois não obtive resultado satisfatório. Utilizei a opção Basic Script realizando o download do mesmo.

Vamos realizar a edição deste script para inserir o Value (valor do Secret ID do Service Principal criado).

Vamos colar o Value (valor do Secrer ID) e salve o Script

3 – Baixe e descompacte a pasta ArcEnabledServersGroupPolicy_vX.X.X 

https://github.com/Azure/ArcEnabledServersGroupPolicy/releases/latest/

Copie e cole o arquivo de script de Onboarding para esta pasta.

Vamos colar a mesma em um compartilhamento de rede do active directory.

O compartilhamento de rede deve ser acessível pelos controladores de domínio e pelos computadores de domínio.

Para facilitar a configuração, coloquei a pasta no Sysvol, não é a melhor prática. Utilizei somente para laboratório Siga a documentação para criar um compartilhamento SMB.

o caminho deve ser acessível pelos controladores de domínio e servidores através do \\:

\\dominio\SYSVOL\dominio\Public\ArcEnabledServersGroupPolicy_v1.0.10

3.1 –  Baixe a versão mais recente do Pacote do Windows Installer do Azure Connected Machine Agent no Centro de Download da Microsoft e salve-o no compartilhamento remoto.

Levei um cópia do agente e coloque no mesmo compartilhamento:

4 – Configuração da GPO e Task Schedule de onboarding.

No meu ambiente de laboratório, criei uma OU específica para alocar servidores para integração com o ARC.

Vamos criar uma GPO com tarefa agendada para onboarding

Criaremos uma política de Computador:

Segue a configuração de cada guia:

Obs.: Necessário conta de administrador de domínio

Nova Trigger

Obs.: configure o tempo desta tarefa analisando seu ambiente.

Ação a ser executada:

Caminho para execução do PowerShell

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe

Argumento: caminho do compartilhamento do script

-ExecutionPolicy ByPass -File “\dominio\SYSVOL\dominio\Public\azurearc\OnboardingScript.ps1”

Finalizar com OK.

Task criada:

No controlador de dominio e na vm onde receberá a GPO, execute o gpupdate /force e gpresult /r

Aguarde 15 minutos para execução da TASK.

Na que irá recebera a GPO observe a task criada:

Agente instalado na máquina.

Sua máquina já esta conectada ao Azure Arc.

Conclusão

A integração via GPO transforma o Azure Arc de uma ferramenta de gerenciamento individual em uma solução corporativa de governança em escala. Ao seguir este fluxo, você reduz drasticamente o tempo de implementação e garante que todo novo servidor inserido no domínio seja automaticamente “nascido na nuvem” em termos de gerenciamento.