N-vrstvá aplikace Windows v centru Azure Stack s SQL ServerWindows N-tier application on Azure Stack Hub with SQL Server

Tato referenční architektura ukazuje, jak nasadit virtuální počítače a virtuální síť nakonfigurovanou pro N-vrstvou aplikaci pomocí SQL Server ve Windows pro datovou vrstvu.This reference architecture shows how to deploy virtual machines (VMs) and a virtual network configured for an N-tier application, using SQL Server on Windows for the data tier.

ArchitekturaArchitecture

Tato architektura se skládá z následujících součástí.The architecture has the following components.

Diagram zobrazuje virtuální síť skládající se ze šesti podsítí: Application Gateway, Správa, webová vrstva, obchodní vrstva, Datová vrstva a služba Active Directory.

ObecnéGeneral

  • Skupina prostředků.Resource group. Skupiny prostředků se používají k seskupení prostředků Azure, aby je bylo možné spravovat podle doby životnosti, vlastníka a dalších kritérií.Resource groups are used to group Azure resources so they can be managed by lifetime, owner, or other criteria.

  • Skupina dostupnosti.Availability Set. Skupina dostupnosti je konfigurace datového centra pro zajištění redundance a dostupnosti virtuálních počítačů.Availability set is a datacenter configuration to provide VM redundancy and availability. Tato konfigurace v rámci razítka centra Azure Stack zajišťuje, aby během plánované nebo neplánované události údržby byl k dispozici alespoň jeden virtuální počítač.This configuration within an Azure Stack Hub stamp ensures that during either a planned or unplanned maintenance event, at least one virtual machine is available. Virtuální počítače jsou umístěné ve skupině dostupnosti, která je rozšíří napříč několika doménami selhání (Azure Stack hostitelé centra).VMs are placed in an availability set that spreads them across multiple fault domains (Azure Stack Hub hosts)

Sítě a vyrovnávání zatíženíNetworking and load balancing

  • Virtuální síť a podsítě.Virtual network and subnets. Každý virtuální počítač Azure je nasazený do virtuální sítě, která se dá rozdělit do podsítí.Every Azure VM is deployed into a virtual network that can be segmented into subnets. Vytvořte pro každou vrstvu samostatnou podsíť.Create a separate subnet for each tier.

  • Load Balancer vrstvy 7.Layer 7 Load Balancer. Protože Application Gateway ještě není v centru Azure Stack k dispozici, jsou k dispozici alternativy na trhu centra Azure Stack , jako je: kemp LoadMaster Load Balancer ADC Content Switch / F5 Big-IP Virtual Edition nebo A10 vThunder ADCAs Application Gateway is not yet available on Azure Stack Hub, there are alternatives available on Azure Stack Hub Market place such as: KEMP LoadMaster Load Balancer ADC Content Switch/ f5 Big-IP Virtual Edition or A10 vThunder ADC

  • Nástroje pro Vyrovnávání zatížení.Load balancers. Použijte Azure Load Balancer k distribuci síťového provozu z webové vrstvy do obchodní vrstvy a z obchodní vrstvy na SQL Server.Use Azure Load Balancer to distribute network traffic from the web tier to the business tier, and from the business tier to SQL Server.

  • Skupiny zabezpečení sítě (skupin zabezpečení sítě).Network security groups (NSGs). Použijte skupin zabezpečení sítě k omezení síťového provozu v rámci virtuální sítě.Use NSGs to restrict network traffic within the virtual network. Například v níže uvedené architektuře architektury nepřijímá databázová vrstva přenos z webového front-endu, a to pouze z obchodní vrstvy a z podsítě pro správu.For example, in the three-tier architecture shown here, the database tier does not accept traffic from the web front end, only from the business tier and the management subnet.

  • DNS.DNS. Centrum Azure Stack neposkytuje vlastní hostitelskou službu DNS, proto prosím použijte server DNS ve vašem prostředí přidat.Azure Stack Hub does not provide its own DNS hosting service, so please use the DNS server in your ADDS.

Virtual MachinesVirtual machines

  • Skupina dostupnosti Always On SQL Server.SQL Server Always On Availability Group. Umožňuje replikaci a převzetí služeb při selhání, čímž poskytuje datové vrstvě vysokou dostupnost.Provides high availability at the data tier, by enabling replication and failover. Používá technologii Windows Server failover cluster (WSFC) pro převzetí služeb při selhání.It uses Windows Server Failover Cluster (WSFC) technology for failover.

  • Servery služby Active Directory Domain Services (AD DS).Active Directory Domain Services (AD DS) Servers. V Active Directory Domain Services (služba AD DS) se vytvoří objekty počítače pro cluster s podporou převzetí služeb při selhání a přidružené clusterové role.The computer objects for the failover cluster and its associated clustered roles are created in Active Directory Domain Services (AD DS). Nastavení služba AD DS serverů na virtuálních počítačích ve stejné virtuální síti jsou upřednostňovanou metodou pro připojení jiných virtuálních počítačů k služba AD DS.Set up AD DS servers in VMs in the same virtual network are preferred method to join other VMs to AD DS. Virtuální počítače můžete připojit taky k existujícím podnikovým služba AD DS připojením k podnikové síti pomocí připojení VPN.You can also join the VMs to existing Enterprise AD DS by connecting virtual network to Enterprise network with VPN connection. V obou případech je potřeba změnit DNS virtuální sítě na váš služba AD DS server DNS (ve virtuální síti nebo ve stávající podnikové síti) a vyřešit služba AD DS plně kvalifikovaný název domény.With both approaches, you need to change the virtual network DNS to your AD DS DNS server (in virtual network or existing Enterprise network) to resolve the AD DS domain FQDN.

  • Disk s kopií clouduCloud Witness. Cluster s podporou převzetí služeb při selhání vyžaduje více než polovinu uzlů, které mají být spuštěny, což se označuje jako kvorum.A failover cluster requires more than half of its nodes to be running, which is known as having quorum. Pokud má cluster pouze dva uzly, může síťový oddíl způsobit, že se každý uzel bude domnívat, že je hlavním uzlem.If the cluster has just two nodes, a network partition could cause each node to think it's the master node. V takovém případě potřebujete určující , aby bylo možné rušit vazby a vytvořit kvorum.In that case, you need a witness to break ties and establish quorum. Určující disk je prostředek, jako je například sdílený disk, který může při navazování kvora fungovat jako akce pro svázání.A witness is a resource such as a shared disk that can act as a tie breaker to establish quorum. Disk s kopií cloudu je typ určující sdílené složky, který používá Azure Blob Storage.Cloud Witness is a type of witness that uses Azure Blob Storage. Další informace o konceptu kvora najdete v tématu Principy kvora clusteru a fondu.To learn more about the concept of quorum, see Understanding cluster and pool quorum. Další informace o určujícím cloudu najdete v tématu nasazení určujícího cloudu pro cluster s podporou převzetí služeb při selhání.For more information about Cloud Witness, see Deploy a Cloud Witness for a Failover Cluster. V Azure Stack hub se koncový bod cloudu s kopií cloudu liší od globálního Azure.In Azure Stack Hub, the Cloud Witness endpoint is different from global Azure.

Může vypadat takto:It may look like:

  • Pro globální Azure:For global Azure:
    https://mywitness.blob.core.windows.net/

  • Pro centrum Azure Stack:For Azure Stack Hub:
    https://mywitness.blob.<region>.<FQDN>

  • Jumpbox.Jumpbox. Označuje se také jako bastion host (ochranná bašta).Also called a bastion host. Je to zabezpečený virtuální počítač v síti, který správci používají pro připojení k jiným virtuálním počítačům.A secure VM on the network that administrators use to connect to the other VMs. Jumpbox má skupinu NSG, která umožňuje vzdálenou komunikaci pouze z jedné veřejné IP adresy na seznamu bezpečných adres.The jumpbox has an NSG that allows remote traffic only from public IP addresses on a safe list. NSG musí povolit provoz vzdálené plochy (RDP).The NSG should permit remote desktop (RDP) traffic.

DoporučeníRecommendations

Vaše požadavky se mohou od popsané architektury lišit.Your requirements might differ from the architecture described here. Použijte tato doporučení jako výchozí bod.Use these recommendations as a starting point.

Virtuální počítačeVirtual machines

Doporučení týkající se konfigurace virtuálních počítačů najdete v tématu spuštění virtuálního počítače s Windows v centru Azure Stack.For recommendations on configuring the VMs, see Run a Windows VM on Azure Stack Hub.

Virtuální síťVirtual network

Když vytváříte virtuální síť, určete, kolik IP adres vaše prostředky v každé podsíti vyžadují.When you create the virtual network, determine how many IP addresses your resources in each subnet require. Zadejte masku podsítě a dostatečně velký rozsah síťových adres pro požadované IP adresy pomocí zápisu CIDR .Specify a subnet mask and a network address range large enough for the required IP addresses, using CIDR notation. Použijte adresní prostor, který spadá do standardních bloků privátních IP adres, kterými jsou 10.0.0.0/8, 172.16.0.0/12 a 192.168.0.0/16.Use an address space that falls within the standard private IP address blocks, which are 10.0.0.0/8, 172.16.0.0/12, and 192.168.0.0/16.

Vyberte rozsah adres, který se nepřekrývá s vaší místní sítí, pro případ, že budete potřebovat nastavit bránu mezi virtuální sítí a místní sítí později.Choose an address range that does not overlap with your on-premises network, in case you need to set up a gateway between the virtual network and your on-premises network later. Po vytvoření virtuální sítě nemůžete změnit rozsah adres.Once you create the virtual network, you can't change the address range.

Při navrhování podsítí myslete na požadované funkce a požadavky na zabezpečení.Design subnets with functionality and security requirements in mind. Všechny virtuální počítače ve stejné vrstvě nebo roli by měly patřit do stejné podsítě, která může být hranicí zabezpečení.All VMs within the same tier or role should go into the same subnet, which can be a security boundary. Další informace o návrhu virtuálních sítí a podsítí najdete v tématu plánování a návrh Azure Virtual Networks.For more information about designing virtual networks and subnets, see Plan and design Azure Virtual Networks.

Nástroje pro vyrovnávání zatíženíLoad balancers

Nevystavujte virtuální počítače přímo na internetu, ale místo toho každému virtuálnímu počítači poskytněte privátní IP adresu.Don't expose the VMs directly to the Internet, but instead give each VM a private IP address. Klienti se připojují pomocí veřejné IP adresy přidružené k Load Balancer vrstvy 7.Clients connect using the public IP address associated with the Layer 7 Load Balancer.

Definujte pravidla nástroje pro vyrovnávání zatížení, aby síťový provoz směroval na virtuální počítače.Define load balancer rules to direct network traffic to the VMs. Pokud třeba chcete povolit přenosy HTTP, namapujte port 80 z front-endové konfigurace na port 80 ve fondu back-end adres.For example, to enable HTTP traffic, map port 80 from the front-end configuration to port 80 on the back-end address pool. Když klient odešle žádost HTTP na port 80, nástroj pro vyrovnávání zatížení vybere back-endovou IP adresu použitím algoritmu hash, který obsahuje zdrojovou IP adresu.When a client sends an HTTP request to port 80, the load balancer selects a back-end IP address by using a hashing algorithm that includes the source IP address. Požadavky klientů jsou distribuovány napříč všemi virtuálními počítači ve fondu back-end adres.Client requests are distributed across all the VMs in the back-end address pool.

Skupiny zabezpečení sítěNetwork security groups

Použijte pravidla skupiny zabezpečení sítě, abyste omezili provoz mezi vrstvami.Use NSG rules to restrict traffic between tiers. Ve výše uvedené architektuře architektury nekomunikuje webová vrstva přímo s databázovou vrstvou.In the three-tier architecture shown above, the web tier does not communicate directly with the database tier. Pro vymáhání tohoto pravidla by měla databázová vrstva blokovat příchozí provoz z podsítě webové vrstvy.To enforce this rule, the database tier should block incoming traffic from the web tier subnet.

  1. Zakazuje veškerý příchozí provoz z virtuální sítě.Deny all inbound traffic from the virtual network. (Použijte značku VIRTUAL_NETWORK v pravidle.)(Use the VIRTUAL_NETWORK tag in the rule.)

  2. Povolí příchozí provoz z podsítě obchodní vrstvy.Allow inbound traffic from the business tier subnet.

  3. Povolí příchozí provoz z vlastní podsítě databázové vrstvy.Allow inbound traffic from the database tier subnet itself. Toto pravidlo umožňuje komunikaci mezi virtuálními počítači databáze, které jsou potřeba pro replikaci a převzetí služeb při selhání databáze.This rule allows communication between the database VMs, which is needed for database replication and failover.

  4. Povolte provoz protokolu RDP (port 3389) z podsítě JumpBox.Allow RDP traffic (port 3389) from the jumpbox subnet. Toto pravidlo umožňuje správcům připojit se z jumpboxu k databázové vrstvě.This rule lets administrators connect to the database tier from the jumpbox.

Vytvořte pravidla 2 – 4 s vyšší prioritou, než má první pravidlo, takže se přepíší.Create rules 2 – 4 with higher priority than the first rule, so they override it.

Další informace o skupinách dostupnosti AlwaysOn pro SQL ServerSQL Server Always On Availability Groups

Pro vysoce dostupný SQL Server vám doporučujeme použít skupiny dostupnosti AlwaysOn.We recommend Always On Availability Groups for SQL Server high availability. Skupiny dostupnosti AlwaysOn vyžadují před Windows Serverem 2016 řadič domény a všechny uzly ve skupině dostupnosti musí být ve stejné doméně AD.Prior to Windows Server 2016, Always On Availability Groups require a domain controller, and all nodes in the availability group must be in the same AD domain.

Pro vysokou dostupnost vrstvy virtuálního počítače musí být všechny virtuální počítače SQL ve skupině dostupnosti.For VM layer high availability, all SQL VMs should be in an Availability Set.

Další vrstvy se k databázi připojí prostřednictvím naslouchacího procesu skupiny dostupnosti.Other tiers connect to the database through an availability group listener. Naslouchací proces umožňuje klientovi SQL připojit se bez znalosti názvu fyzické instance SQL Serveru.The listener enables a SQL client to connect without knowing the name of the physical instance of SQL Server. Virtuální počítače, které přistupují k databázi, musí být připojené k doméně.VMs that access the database must be joined to the domain. Klient (v tomto případě jiná vrstva) používá DNS, aby přeložil název virtuální sítě naslouchacího procesu do IP adres.The client (in this case, another tier) uses DNS to resolve the listener's virtual network name into IP addresses.

Skupiny dostupnosti AlwaysOn pro SQL Server nakonfigurujte následovně:Configure the SQL Server Always On Availability Group as follows:

  1. Vytvořte cluster s podporou převzetí služeb při selhání Windows Serveru (WSFC), skupinu dostupnosti AlwaysOn pro SQL Server a primární repliku.Create a Windows Server Failover Clustering (WSFC) cluster, a SQL Server Always On Availability Group, and a primary replica. Další informace najdete v článku Začínáme se skupinami dostupnosti Always On.For more information, see Getting Started with Always On Availability Groups.

  2. Vytvořte interní nástroj pro vyrovnávání zatížení se statickou privátní IP adresou.Create an internal load balancer with a static private IP address.

  3. Vytvořte naslouchací proces skupiny dostupnosti a namapujte název DNS naslouchacího procesu na IP adresu interního nástroje pro vyrovnávání zatížení.Create an availability group listener, and map the listener's DNS name to the IP address of an internal load balancer.

  4. Pro port SQL Serveru pro naslouchání (ve výchozím nastavení je to port 1433 protokolu TCP) vytvořte pravidlo nástroje pro vyrovnávání zatížení.Create a load balancer rule for the SQL Server listening port (TCP port 1433 by default). Pravidlo nástroje pro vyrovnávání zatížení musí umožňovat plovoucí IP adresu (jinak známou jako přímou odpověď ze serveru).The load balancer rule must enable floating IP, also called Direct Server Return. Díky tomu bude virtuální počítač odpovídat přímo klientovi, což umožňuje přímé připojení k primární replice.This causes the VM to reply directly to the client, which enables a direct connection to the primary replica.

Poznámka

Když je plovoucí adresa povolená, front-endové číslo portu musí být stejné jako back-endové číslo portu v pravidle nástroje pro vyrovnávání zatížení.When floating IP is enabled, the front-end port number must be the same as the back-end port number in the load balancer rule.

Když se klient SQL pokusí připojit, nástroj pro vyrovnávání zatížení bude směrovat žádosti na připojení na primární repliku.When a SQL client tries to connect, the load balancer routes the connection request to the primary replica. Pokud dojde k převzetí služeb při selhání jiné repliky, nástroj pro vyrovnávání zatížení automaticky směruje nové požadavky na novou primární repliku.If there is a failover to another replica, the load balancer automatically routes new requests to a new primary replica. Více informací získáte v tématu Konfigurace naslouchacího procesu ILB pro skupiny dostupnosti AlwaysOn systému SQL Server.For more information, see Configure an ILB listener for SQL Server Always On Availability Groups.

Během převzetí služeb při selhání jsou existující připojení klienta uzavřená.During a failover, existing client connections are closed. Po dokončení převzetí služeb při selhání se budou nová připojení směrovat na novou primární repliku.After the failover completes, new connections will be routed to the new primary replica.

Pokud vaše aplikace poskytuje více operací čtení než zápisů, můžete přesměrovat některé dotazy jen pro čtení na sekundární repliku.If your application makes more reads than writes, you can offload some of the read-only queries to a secondary replica. Podívejte se na článek o použití naslouchacího procesu pro připojení k sekundární replice, která je jen pro čtení (směrování jen pro čtení).See Using a Listener to Connect to a Read-Only Secondary Replica (Read-Only Routing).

Otestujte své nasazení vynucením ručního převzetí služeb při selhání skupiny dostupnosti.Test your deployment by forcing a manual failover of the availability group.

V případě optimalizace výkonu SQL můžete také informace o osvědčených postupech pro SQL Server, které optimalizují výkon v centru Azure Stack.For SQL performance optimization, you can also refer the article SQL server best practices to optimize performance in Azure Stack Hub.

JumpBoxJumpbox

Nepovolujte přístup RDP z veřejného Internetu k virtuálním počítačům, které spouštějí úlohu aplikace.Don't allow RDP access from the public Internet to the VMs that run the application workload. Místo toho by se měl veškerý přístup k těmto virtuálním počítačům přes protokol RDP procházet přes JumpBox.Instead, all RDP access to these VMs should go through the jumpbox. Správce se přihlásí do jumpboxu a potom se z jumpboxu přihlásí k jinému virtuálnímu počítači.An administrator logs into the jumpbox, and then logs into the other VM from the jumpbox. Jumpbox provoz protokolu RDP z internetu umožňuje, ale pouze ze známých a bezpečných IP adres.The jumpbox allows RDP traffic from the Internet, but only from known, safe IP addresses.

JumpBox má minimální požadavky na výkon, takže vyberte malou velikost virtuálního počítače.The jumpbox has minimal performance requirements, so select a small VM size. Vytvořte jumpboxu veřejné IP adresy.Create a public IP address for the jumpbox. JumpBox umístěte do stejné virtuální sítě jako ostatní virtuální počítače, ale v samostatné podsíti pro správu.Place the jumpbox in the same virtual network as the other VMs, but in a separate management subnet.

K zabezpečení JumpBox přidejte pravidlo NSG, které umožňuje připojení RDP jenom z bezpečné sady veřejných IP adres.To secure the jumpbox, add an NSG rule that allows RDP connections only from a safe set of public IP addresses. Nakonfigurujte skupiny zabezpečení sítě pro ostatní podsítě, aby přijímaly provoz protokolu RDP z podsítě pro správu.Configure the NSGs for the other subnets to allow RDP traffic from the management subnet.

Aspekty zabezpečeníScalability considerations

Škálovací sadyScale sets

Pro webové a obchodní vrstvy zvažte použití sady škálování virtuálních počítačů místo nasazení samostatných virtuálních počítačů.For the web and business tiers, consider using virtual machine scale sets instead of deploying separate VMs. Sada škálování usnadňuje nasazení a správu sady identických virtuálních počítačů.A scale set makes it easy to deploy and manage a set of identical VMs. Pokud potřebujete rychle škálovat virtuální počítače, zvažte nastavení škálování.Consider scale sets if you need to quickly scale out VMs.

Existují dva základní způsoby, jak virtuální počítače nasazené ve škálovací sadě nakonfigurovat:There are two basic ways to configure VMs deployed in a scale set:

  • Pomocí rozšíření nakonfigurujte virtuální počítač po jeho nasazení.Use extensions to configure the VM after it's deployed. U tohoto přístupu je možné, že se nové instance virtuálních počítačů budou načítat déle než u virtuálních počítačů bez rozšíření.With this approach, new VM instances may take longer to start up than a VM with no extensions.

  • Nasaďte spravovaný disk s vlastní imagí disku.Deploy a managed disk with a custom disk image. Nasazení této možnosti může být rychlejší,This option may be quicker to deploy. Ale vyžaduje, abyste si image zachovali v aktuálním stavu.However, it requires you to keep the image up-to-date.

Další informace najdete v tématu věnovaném hlediskům návrhu pro sady škálování.For more information, see Design considerations for scale sets. Toto posouzení návrhu je pro Azure Stack centrum většinou pravdivé, ale existují nějaká upozornění:This design consideration is mostly true for Azure Stack Hub, however there are some caveats:

  • Sada škálování virtuálních počítačů na rozbočovači Azure Stack nepodporuje převracení ani postupné inovace.Virtual machine scale sets on Azure Stack Hub do not support overprovisioning or rolling upgrades.

  • Na Azure Stackovém centru nemůžete automatické škálování virtuálních počítačů škálovat.You cannot autoscale virtual machine scale sets on Azure Stack Hub.

  • Důrazně doporučujeme používat na Azure Stack hub místo nespravovaných disků pro sadu škálování virtuálního počítače spravované disky.We strongly recommend using Managed disks on Azure Stack Hub instead of unmanaged disks for virtual machine scale set

  • V současné době existuje limit 700 virtuálních počítačů v Azure Stackovém centru, které účty pro všechny virtuální počítače infrastruktury centra Azure Stack, jednotlivé virtuální počítače a instance sady škálování.Currently, there is a 700 VM limit on Azure Stack Hub, which accounts for all Azure Stack Hub infrastructure VMs, individual VMs, and scale set instances.

Omezení předplatnéhoSubscription limits

Každé předplatné tenanta Azure Stackho centra má nastavené výchozí limity, včetně maximálního počtu virtuálních počítačů na oblast nakonfigurované pomocí operátoru centra Azure Stack.Each Azure Stack Hub tenant subscription has default limits in place, including a maximum number of VMs per region configured by the Azure Stack Hub operator. Další informace najdete v tématu Azure Stack služby centra, plány, nabídky a předplatné přehled.For more information, see Azure Stack Hub services, plans, offers, subscriptions overview. Také se můžete podívat na typy kvót v centru Azure Stack.Also refer to Quota types in Azure Stack Hub.

Důležité informace o zabezpečeníSecurity considerations

Virtuální sítě jsou hranicí izolace provozu v Azure.Virtual networks are a traffic isolation boundary in Azure. Virtuální počítače v jedné virtuální síti ve výchozím nastavení nemůžou komunikovat přímo s virtuálními počítači v jiné virtuální síti.By default, VMs in one virtual network can't communicate directly with VMs in a different virtual network.

Skupin zabezpečení sítě.NSGs. Pomocí skupin zabezpečení sítě (skupin zabezpečení sítě) můžete omezit provoz na Internet a z něj.Use network security groups (NSGs) to restrict traffic to and from the internet. Další informace získáte v tématu Zabezpečení sítí a cloudových služeb Microsoftu.For more information, see Microsoft cloud services and network security.

DMZ.DMZ. Zvažte přidání síťového virtuálního zařízení, abyste mezi internetem a virtuální sítí Azure vytvořili síť DMZ.Consider adding a network virtual appliance (NVA) to create a DMZ between the Internet and the Azure virtual network. Síťové virtuální zařízení je obecný termín pro virtuální zařízení, které provádí úlohy související se sítí, jako je brána firewall, kontrola paketu, auditování a vlastní směrování.NVA is a generic term for a virtual appliance that can perform network-related tasks, such as firewall, packet inspection, auditing, and custom routing.

Šifrování.Encryption. Zašifrujte citlivá data v klidovém umístění a pomocí Key Vault v centru Azure Stack spravujte šifrovací klíče databáze.Encrypt sensitive data at rest and use Key Vault in Azure Stack Hub to manage the database encryption keys. Další informace najdete v tématu Konfigurace Integrace se službou Azure Key Vault pro virtuální počítače Azure.For more information, see Configure Azure Key Vault Integration for SQL Server on Azure VMs. Doporučuje se také ukládat tajné klíče aplikace, jako jsou databázové připojovací řetězce, v Key Vault.It's also recommended to store application secrets, such as database connection strings, in Key Vault.

Další krokyNext steps