N-vrstvá aplikace pro Windows v Azure

Blob Storage
DNS
Load Balancer
Virtual Network
Virtual Machines

Tato referenční architektura ukazuje, jak nasadit virtuální počítače a virtuální síť nakonfigurovanou pro n-vrstvou aplikaci pomocí SQL Server na Windows pro datovou vrstvu. Nasaďte toto řešení.

N-vrstvá architektura s využitím Microsoft Azure

Stáhněte si soubor aplikace Visio s touto architekturou.

Architektura

Tato architektura se skládá z následujících součástí.

Obecné

  • Skupina prostředků. Skupiny prostředků slouží k seskupení prostředků Azure, aby je bylo možné spravovat podle doby života, vlastníka nebo jiných kritérií.

  • Zóny dostupnosti. Zóny dostupnosti jsou fyzická umístění v rámci oblasti Azure. Každá zóna se skládá z jednoho nebo více datacenter s nezávislým napájením, chlazením a sítí. Když umístíte virtuální počítače napříč zónami, aplikace bude odolná vůči selháním v rámci zóny.

Sítě a vyrovnávání zatížení

  • Virtuální síť a podsítě. Každý virtuální počítač Azure je nasazený do virtuální sítě, kterou je možné segmentovat do podsítí. Vytvořte pro každou vrstvu samostatnou podsíť.

  • Application Gateway. Application Gateway je nástroj pro vyrovnávání zatížení vrstvy 7. V této architektuře směruje požadavky HTTP na webový front-end. Application Gateway také firewall webových aplikací (WAF), který chrání aplikaci před běžným zneužitím a ohrožením zabezpečení.

  • Nástroje pro vyrovnávání zatížení. Azure Standard Load Balancer k distribuci síťového provozu z webové vrstvy do obchodní vrstvy a z obchodní vrstvy do SQL Server.

  • Skupiny zabezpečení sítě (NSG). Pomocí NSG omezte síťový provoz v rámci virtuální sítě. Například v této třívrstvé architektuře nepřijímá databázová vrstva provoz z webového front-endu, pouze z obchodní vrstvy a podsítě pro správu.

  • DDoS Protection. Přestože platforma Azure poskytuje základní ochranu před distribuovaných útokům s cílem odepření služeb (DDoS), doporučujeme použít DDoS Protection Standard,který má vylepšené funkce pro omezení rizik útoků DDoS. Viz Důležité informace o zabezpečení.

  • Azure DNS. Azure DNS je hostitelská služba pro domény DNS. Poskytuje překlad názvů pomocí Microsoft Azure infrastruktury. Pokud svoje domény hostujete v Azure, můžete spravovat svoje DNS záznamy pomocí stejných přihlašovacích údajů, rozhraní API a nástrojů a za stejných fakturačních podmínek jako u ostatních služeb Azure.

Virtuální počítače

  • SQL Server dostupnosti Always On. Umožňuje replikaci a převzetí služeb při selhání, čímž poskytuje datové vrstvě vysokou dostupnost. K převzetí služeb Windows používá technologii wsfc (Server Failover Cluster).

  • Servery služby Active Directory Domain Services (AD DS). Objekty počítačů pro cluster s podporou převzetí služeb při selhání a přidružené clusterové role se vytvoří v Active Directory Domain Services (AD DS).

  • Cloud s witness . Cluster s podporou převzetí služeb při selhání vyžaduje, aby běžela více než polovina jeho uzlů, což se označuje jako kvorum. Pokud má cluster jenom dva uzly, síťový oddíl by mohl způsobit, že si každý uzel bude myslet, že se jedná o primární uzel. V takovém případě potřebujete určující disk, který naruší vazby a vytvoří kvorum. Určující disk je prostředek, jako je sdílený disk, který může fungovat jako jistič pro navázání kvora. Cloudová s kopii clusteru je typ witness, který používá službu Azure Blob Storage. Další informace o konceptu kvora najdete v tématu Principy kvora clusterua fondu. Další informace o funkci Cloud Witness najdete v tématu Nasazení clusteru s podporou převzetí služeb při selhání pro cluster s podporou převzetí služeb při selhání.

  • Jumpbox. Označuje se také jako [bastion host] (ochranná bašta). Tradičně zabezpečený virtuální počítač v síti, který správci používají pro připojení k ostatním virtuálním počítači. Jumpbox má skupinu NSG, která umožňuje vzdálenou komunikaci pouze z jedné veřejné IP adresy na seznamu bezpečných adres. NSG by měla povolovat protokol RDP (Remote Desktop Protocol) provozu (RDP). Azure nabízí spravované řešení, Azure Bastion splňovat tuto potřebu.

Doporučení

Vaše požadavky se mohou od popsané architektury lišit. Použijte tato doporučení jako výchozí bod.

Virtuální počítače

Doporučení ke konfiguraci virtuálních počítače najdete v tématu Spuštění virtuálního Windows virtuálníhopočítače v Azure.

Virtuální síť

Při vytváření virtuální sítě určete, kolik IP adres vaše prostředky v každé podsíti vyžadují. Pomocí notace CIDR zadejte masku podsítě a dostatečně velký rozsah síťových adres pro požadované IP adresy. Použijte adresní prostor, který spadá do standardních bloků privátních IP adres, kterými jsou 10.0.0.0/8, 172.16.0.0/12 a 192.168.0.0/16.

Zvolte rozsah adres, který se nepřekrývá s vaší místní sítí, pokud budete později potřebovat nastavit bránu mezi virtuální sítí a místní sítí. Jakmile vytvoříte virtuální síť, nemůžete změnit rozsah adres.

Při navrhování podsítí myslete na požadované funkce a požadavky na zabezpečení. Všechny virtuální počítače ve stejné vrstvě nebo roli by měly patřit do stejné podsítě, která může být hranicí zabezpečení. Další informace o navrhování virtuálních sítí a podsítí najdete v tématu Plánování a návrh virtuálních sítí Azure.

Application Gateway

Informace o konfiguraci konfigurace Application Gateway v tématu Application Gateway přehled konfigurace.

Nástroje pro vyrovnávání zatížení

Nevystavujte virtuální počítače přímo internetu, ale místo toho každému virtuálnímu počítače přidejte privátní IP adresu. Klienti se připojují pomocí veřejné IP adresy přidružené k Application Gateway.

Definujte pravidla nástroje pro vyrovnávání zatížení, aby síťový provoz směroval na virtuální počítače. Pokud chcete například povolit provoz HTTP, namapování portu 80 z konfigurace front-endu na port 80 v back-endového fondu adres. Když klient odešle žádost HTTP na port 80, nástroj pro vyrovnávání zatížení vybere back-endovou IP adresu použitím algoritmu hash, který obsahuje zdrojovou IP adresu. Požadavky klientů se distribuují napříč všemi virtuálními počítači v back-end fondu adres.

Skupiny zabezpečení sítě

Použijte pravidla skupiny zabezpečení sítě, abyste omezili provoz mezi vrstvami. Ve třívrstvé architektuře uvedené výše webová vrstva nekomunikuje přímo s databázovou vrstvou. Pokud chcete toto pravidlo vynutit, databázová vrstva by měla blokovat příchozí provoz z podsítě webové vrstvy.

  1. Odepřít veškerý příchozí provoz z virtuální sítě. (V pravidle použijte značku VIRTUAL_NETWORK.)
  2. Povolte příchozí provoz z podsítě obchodní vrstvy.
  3. Povolte příchozí provoz ze samotné podsítě databázové vrstvy. Toto pravidlo umožňuje komunikaci mezi databázovými virtuálními počítače, která je potřebná pro replikaci databáze a převzetí služeb při selhání.
  4. Povolte provoz protokolu RDP (port 3389) z podsítě jumpboxu. Toto pravidlo umožňuje správcům připojit se z jumpboxu k databázové vrstvě.

Vytvořte pravidla 2 – 4 s vyšší prioritou než první pravidlo, takže ho přepíší.

Další informace o skupinách dostupnosti AlwaysOn pro SQL Server

Pro vysoce dostupný SQL Server vám doporučujeme použít skupiny dostupnosti AlwaysOn. Skupiny dostupnosti AlwaysOn vyžadují před Windows Serverem 2016 řadič domény a všechny uzly ve skupině dostupnosti musí být ve stejné doméně AD.

Další vrstvy se k databázi připojí prostřednictvím naslouchacího procesu skupiny dostupnosti. Naslouchací proces umožňuje klientovi SQL připojit se bez znalosti názvu fyzické instance SQL Serveru. Virtuální počítače, které přistupují k databázi, musí být připojené k doméně. Klient (v tomto případě jiná vrstva) používá DNS, aby přeložil název virtuální sítě naslouchacího procesu do IP adres.

Skupiny dostupnosti AlwaysOn pro SQL Server nakonfigurujte následovně:

  1. Vytvořte cluster s podporou převzetí služeb při selhání Windows Serveru (WSFC), skupinu dostupnosti AlwaysOn pro SQL Server a primární repliku. Další informace najdete v článku Začínáme se skupinami dostupnosti Always On.

  2. Vytvořte interní nástroj pro vyrovnávání zatížení se statickou privátní IP adresou.

  3. Vytvořte naslouchací proces skupiny dostupnosti a namapujte název DNS naslouchacího procesu na IP adresu interního nástroje pro vyrovnávání zatížení.

  4. Pro port SQL Serveru pro naslouchání (ve výchozím nastavení je to port 1433 protokolu TCP) vytvořte pravidlo nástroje pro vyrovnávání zatížení. Pravidlo nástroje pro vyrovnávání zatížení musí umožňovat plovoucí IP adresu (jinak známou jako přímou odpověď ze serveru). Díky tomu bude virtuální počítač odpovídat přímo klientovi, což umožňuje přímé připojení k primární replice.

    Poznámka

    Když je plovoucí adresa povolená, front-endové číslo portu musí být stejné jako back-endové číslo portu v pravidle nástroje pro vyrovnávání zatížení.

Když se klient SQL pokusí připojit, nástroj pro vyrovnávání zatížení bude směrovat žádosti na připojení na primární repliku. Pokud dojde k převzetí služeb při selhání jiné repliky, nástroj pro vyrovnávání zatížení automaticky směruje nové požadavky na novou primární repliku. Více informací získáte v tématu Konfigurace naslouchacího procesu ILB pro skupiny dostupnosti AlwaysOn systému SQL Server.

Během převzetí služeb při selhání jsou existující připojení klienta uzavřená. Po dokončení převzetí služeb při selhání se budou nová připojení směrovat na novou primární repliku.

Pokud vaše aplikace provádí výrazně více čtení než zápisů, můžete některé dotazy jen pročtení přesměrovat na sekundární repliku. Podívejte se na článek o použití naslouchacího procesu pro připojení k sekundární replice, která je jen pro čtení (směrování jen pro čtení).

Otestujte své nasazení vynucením ručního převzetí služeb při selhání skupiny dostupnosti.

Jumpbox

Když spouštíte virtuální počítače v privátní virtuální síti, jako v této architektuře, je nutné mít přístup k virtuálním počítačům pro instalaci softwaru, opravy a tak dále. Ale zpřístupnění těchto počítačů pro veřejný Internet není dobrý nápad, protože se významně zvyšuje plocha pro útoky. Místo toho se jako prostřední přístupová vrstva používá JumpBox.

V minulosti se dá virtuální počítač, který je spravovaný zákazníkem, použít jako JumpBox. V takovém scénáři platí následující doporučení:

  • Nepovolujte přístup RDP z veřejného Internetu k virtuálním počítačům, které spouštějí úlohu aplikace. Místo toho by se měl veškerý přístup k těmto virtuálním počítačům přes protokol RDP procházet přes JumpBox. Správce se přihlásí k JumpBox a potom se přihlásí k jinému virtuálnímu počítači z JumpBox. JumpBox umožňuje provoz protokolu RDP z Internetu, ale pouze ze známých a bezpečných IP adres.
  • JumpBox má minimální požadavky na výkon, takže vyberte malou velikost virtuálního počítače. Vytvořte jumpboxu [veřejné IP adresy]. JumpBox umístěte do stejné virtuální sítě jako ostatní virtuální počítače, ale v samostatné podsíti pro správu.
  • K zabezpečení JumpBox přidejte pravidlo NSG, které umožňuje připojení RDP jenom z bezpečné sady veřejných IP adres. Nakonfigurujte skupiny zabezpečení sítě pro ostatní podsítě, aby přijímaly provoz protokolu RDP z podsítě pro správu.

U virtuálního počítače spravovaného zákazníkem platí všechna tato pravidla. Aktuální doporučení je však použití Azure bastionu, spravovaného řešení JumpBox, které umožňuje přístup HTML5 ke službě RDP nebo SSH za účelem ochrany Azure AD. Jedná se o mnohem jednodušší řešení, které nakonec má nižší celkové náklady na vlastnictví pro zákazníka.

Aspekty zabezpečení

Škálovací sady

Pro webové a obchodní vrstvy zvažte použití sady škálování virtuálních počítačů místo nasazení samostatných virtuálních počítačů. Sada škálování usnadňuje nasazení a správu sady identických virtuálních počítačů a automatické škálování virtuálních počítačů na základě metrik výkonu. S rostoucí zátěží virtuálních počítačů se do nástroje pro vyrovnávání zatížení automaticky přidávají virtuální počítače. Pokud potřebujete rychle horizontálně navýšit kapacitu virtuálních počítačů, zvažte škálovací sady nebo automatické škálování.

Existují dva základní způsoby, jak virtuální počítače nasazené ve škálovací sadě nakonfigurovat:

  • Pomocí rozšíření nakonfigurujte virtuální počítač po jeho nasazení. U tohoto přístupu je možné, že se nové instance virtuálních počítačů budou načítat déle než u virtuálních počítačů bez rozšíření.

  • Nasaďte spravovaný disk s vlastní imagí disku. Nasazení této možnosti může být rychlejší, Ale vyžaduje, abyste si image zachovali v aktuálním stavu.

Další informace najdete v tématu věnovaném hlediskům návrhu pro sady škálování.

Tip

Když používáte jakékoliv řešení automatického škálování, dostatečně předem ho otestujte zatížením na provozní úrovni.

Omezení předplatného

Každé předplatné Azure má nastavená výchozí omezení, mezi která patří maximální počet virtuálních počítačů pro jednu oblast. Toto omezení můžete navýšit vyplněním žádosti o podporu. Další informace najdete v tématu Limity, kvóty a omezení předplatného a služeb Azure.

Application Gateway

Application Gateway podporuje režim pevné kapacity nebo režim automatického škálování. Režim pevné kapacity je vhodný pro scénáře s konzistentními a předvídatelnými úlohami. Zvažte použití režimu automatického škálování pro úlohy s proměnlivým provozem. Další informace najdete v tématu Automatické škálování a redundantní Application Gateway v2 .

Aspekty dostupnosti

Zóny dostupnosti poskytují nejvyšší odolnost v rámci jedné oblasti. pokud potřebujete ještě vyšší dostupnost, zvažte možnost replikace aplikace ve dvou oblastech, a to pomocí Azure Traffic Manager pro převzetí služeb při selhání. Další informace najdete v tématu N-vrstvá aplikace pro více oblastí pro zajištění vysoké dostupnosti.

Ne všechny oblasti podporují zóny dostupnosti a ne všechny velikosti virtuálních počítačů jsou podporovány ve všech zónách. Spuštěním následujícího příkazu rozhraní příkazového řádku Azure Najděte podporované zóny pro jednotlivé velikosti virtuálních počítačů v rámci oblasti:

az vm list-skus --resource-type virtualMachines --zone false --location <location> \
    --query "[].{Name:name, Zones:locationInfo[].zones[] | join(','@)}" -o table

Pokud tuto architekturu nasadíte do oblasti, která nepodporuje zóny dostupnosti, umístěte virtuální počítače pro každou vrstvu do skupiny dostupnosti. Virtuální počítače ve stejné skupině dostupnosti se nasazují na více fyzických serverech, výpočetních stojanech, jednotkách úložiště a síťových přepínačích pro zajištění redundance. Sady škálování automaticky používají skupiny umístění, které fungují jako implicitní Skupina dostupnosti.

při nasazování do zón dostupnosti použijte standardní sku Azure Load Balancer a sku v2 Application Gateway. Tyto SKU podporují redundanci mezi zónami. Další informace naleznete v tématu:

Nasazení jediného Application Gateway může spouštět více instancí brány. V případě produkčních úloh spouštějte aspoň dvě instance.

Sondy stavu

Application Gateway a Load Balancer ke sledování dostupnosti instancí virtuálních počítačů použít sondy stavu.

  • Application Gateway vždy používá test HTTP.
  • Load Balancer může testovat protokol HTTP nebo TCP. Obecně platí, že pokud virtuální počítač spustí server HTTP, použijte test HTTP. V opačném případě použijte protokol TCP.

Pokud se sonda nemůže spojit s instancí v časovém limitu, brána nebo nástroj pro vyrovnávání zatížení zastaví odesílání provozu do tohoto virtuálního počítače. Sonda bude pokračovat v kontrole a vrátí virtuální počítač do fondu back-end, pokud bude virtuální počítač opět k dispozici.

Sondy HTTP odesílají požadavek HTTP GET do zadané cesty a naslouchají odpovědi HTTP 200. Tato cesta může být kořenová cesta ("/") nebo koncový bod monitorování stavu, který implementuje určitou vlastní logiku pro kontrolu stavu aplikace. Tento koncový bod musí umožňovat anonymní žádosti HTTP.

Další informace o sondách stavu najdete v těchto tématech:

Informace o návrhu koncového bodu sondy stavu najdete v tématu monitorování stavu koncových bodů.

Důležité informace o nákladech

K odhadování nákladů použijte cenovou kalkulačku Azure . Tady jsou některé další okolnosti.

Škálovací sady virtuálních počítačů

sada škálování virtuálních počítačů je dostupná ve všech velikostech Windows virtuálních počítačů. Účtují se vám jenom ty virtuální počítače Azure, které nasazujete, a všechny další základní prostředky infrastruktury spotřebované jako úložiště a sítě. Za službu Virtual Machine Scale Sets se neúčtují žádné dodatečné poplatky.

cenové možnosti s jedním virtuálním počítačům najdete v tématu ceny Windowsch virtuálních počítačů .

SQL server

pokud zvolíte Azure SQL DBaas, můžete ušetřit náklady, protože nemusíte konfigurovat počítače skupiny dostupnosti Always on a řadiče domény. Existuje několik možností nasazení, které se spouští z jedné databáze až po spravovanou instanci nebo elastické fondy. další informace najdete v tématu ceny za Azure SQL.

cenové možnosti pro virtuální počítače s SQL serverem najdete v článku ceny SQLch virtuálních počítačů.

Nástroje pro vyrovnávání zatížení

Účtuje se vám jenom počet konfigurovaných nakonfigurovaných pravidel vyrovnávání zatížení a odchozích pravidel. Pravidla příchozího překladu adres (NAT) jsou zdarma. Pokud nejsou nakonfigurovaná žádná pravidla, za Standard Load Balancer se neúčtují žádné hodinové poplatky.

Další informace najdete v části věnované nákladům v tématu Dobře navržená architektura Microsoft Azure.

Důležité informace o zabezpečení

Virtuální sítě jsou hranicí izolace provozu v Azure. Virtuální počítače v jedné virtuální síti ve výchozím nastavení nemůžou komunikovat přímo s virtuálními počítači v jiné virtuální síti. Virtuální sítě ale můžete explicitně propojit pomocí partnerského vztahu virtuálních sítí.

Skupin zabezpečení sítě. Pomocí skupin zabezpečení sítě (skupin zabezpečení sítě) můžete omezit provoz na Internet a z něj. Další informace získáte v tématu Zabezpečení sítí a cloudových služeb Microsoftu.

DMZ. Zvažte přidání síťového virtuálního zařízení, abyste mezi internetem a virtuální sítí Azure vytvořili síť DMZ. Síťové virtuální zařízení je obecný termín pro virtuální zařízení, které provádí úlohy související se sítí, jako je brána firewall, kontrola paketu, auditování a vlastní směrování. Více informací získáte v tématu Implementace DMZ mezi Azure a internetem.

Šifrování. Zašifruje důvěrná neaktivní uložená data a ke správě šifrovacích klíčů databáze použijte Azure Key Vault. Key Vault umí ukládat šifrovací klíče do modulů hardwarového zabezpečení (HSM). Další informace najdete v tématu Konfigurace Integrace se službou Azure Key Vault pro virtuální počítače Azure. Doporučuje se také ukládat tajné klíče aplikace, jako jsou databázové připojovací řetězce, v Key Vault.

DDoS Protection. Platforma Azure ve výchozím nastavení poskytuje základní DDoS ochranu. Tato základní ochrana je zaměřená na ochranu infrastruktury Azure jako celku. I když je automaticky povolená základní ochrana DDoS, doporučujeme použít DDoS Protection Standard. Standardní ochrana používá adaptivní ladění, které je založené na vzorech síťových přenosů vaší aplikace k detekci hrozeb. Tím umožníte, aby se zabránilo útokům DDoS, které by mohly být nepatrné ze zásad DDoS v rámci infrastruktury. Standardní ochrana také poskytuje výstrahy, telemetrii a analýzy prostřednictvím Azure Monitor. Další informace najdete v tématu Azure DDoS Protection: osvědčené postupy a referenční architektury.

Důležité informace o DevOps

V této architektuře použijete [šablony stavebních bloků Azure] [azbb-Template] ke zřízení prostředků Azure a jejích závislostí. Vzhledem k tomu, že všechny hlavní prostředky a jejich závislosti jsou ve stejné virtuální síti, jsou izolované ve stejné základní úloze, která usnadňuje přidružení specifických prostředků ke týmu, aby tým mohl nezávisle spravovat všechny aspekty těchto prostředků. tato izolace umožňuje DevOps provádět průběžnou integraci a průběžné doručování (CI/CD).

můžete také použít různé šablony nasazení a integrovat je s Azure DevOps Services k zřizování různých prostředí během několika minut, například pro replikaci produkčních scénářů, jako jsou scénáře nebo zátěžové testování prostředí, v případě potřeby i úspory nákladů.

V tomto sceanario virtuální počítače se konfigurují pomocí rozšíření virtuálních počítačů, protože nabízejí možnost instalovat určitý další software, například antimalwarové a bezpečnostní agenty. Rozšíření virtuálních počítačů se nainstalují a spustí jenom v době vytváření virtuálního počítače. To znamená, že pokud se operační systém v pozdější fázi nesprávně nakonfiguruje, bude nutné, abyste ho přesunuli zpátky do správného stavu...

nástroje pro správu konfigurace, zejména Desired State Configuration (DSC), se v této architektuře používají ke konfiguraci služby Active Directory a skupiny dostupnosti SQL Server Always On.

Zvažte použití služby Azure Monitor k analýze a optimalizaci výkonu infrastruktury a monitorování a diagnostice problémů se sítěmi bez protokolování na virtuálních počítačích. Application Insights je ve skutečnosti jedna z komponent Azure Monitor, která poskytuje bohatou metriku a protokoly pro ověření stavu kompletních funkcí Azure na šířku. Azure Monitor vám pomůžou sledovat stav vaší infrastruktury.

Ujistěte se, že nechcete monitorovat výpočetní prvky, které podporují kód vaší aplikace, ale datovou platformu také, zejména vaše databáze, protože nízký výkon datové vrstvy aplikace může mít vážné důsledky.

aby bylo možné otestovat prostředí Azure, ve kterém jsou aplikace spuštěné, měla by být řízená se správou verzí a nasazená přes stejné mechanismy jako kód aplikace, pak je lze otestovat a ověřit pomocí DevOps testovacích paradigmat.

Další informace najdete v části provozní výkon v Azure Well-Architected Framework.

Nasazení řešení

Nasazení pro tuto referenční architekturu je k dispozici na GitHubu. celé nasazení může trvat až hodinu, což zahrnuje spouštění skriptů ke konfiguraci služba AD DS, clusteru s podporou převzetí služeb při selhání Windows serveru a SQL Server skupině dostupnosti.

Pokud zadáte oblast, která podporuje zóny dostupnosti, virtuální počítače se nasadí do zón dostupnosti. V opačném případě jsou virtuální počítače nasazené do skupin dostupnosti. Seznam oblastí, které podporují zóny dostupnosti, najdete v článku Podpora služeb podle oblasti.

Požadavky

  1. Naklonujte nebo stáhněte soubor zip pro úložiště referenčních architektur na GitHubu nebo vytvořte jeho fork.

  2. Nainstalujte rozhraní příkazového řádku Azure CLI 2,0.

  3. Instalovat uzel a npm

  4. Nainstalujte balíček npm stavebních bloků Azure.

    npm install -g @mspnp/azure-building-blocks
    
  5. Z příkazového řádku, příkazového řádku Bash nebo příkazového řádku PowerShellu se následujícím způsobem přihlaste k vašemu účtu Azure:

    az login
    

Kroky nasazení

  1. přejděte do virtual-machines\n-tier-windows složky referenčních architektur GitHub úložiště.

  2. Otevřete soubor n-tier-windows.json.

  3. V n-tier-windows.json souboru vyhledejte všechny instance [replace-with-password] a [replace-with-safe-mode-password] a nahraďte je silným heslem. Soubor uložte.

    Poznámka

    Pokud změníte uživatelské jméno správce, je nutné také aktualizovat extensions bloky v souboru JSON.

  4. Spusťte následující příkaz pro nasazení architektury.

    azbb -s <your subscription_id> -g <resource_group_name> -l <location> -p n-tier-windows.json --deploy
    
  5. Po dokončení nasazení otevřete Azure Portal a přejděte do skupiny prostředků. Vyhledejte účet úložiště, který začíná na "sqlcw". Toto je účet úložiště, který se použije pro disk s kopií cloudu clusteru. Přejděte do účtu úložiště, vyberte přístupové klíče a zkopírujte hodnotu key1 . Zkopírujte také název účtu úložiště.

  6. Otevřete soubor n-tier-windows-sqlao.json.

  7. V n-tier-windows-sqlao.json souboru vyhledejte všechny instance [replace-with-password] a [replace-with-sql-password] a nahraďte je silným heslem.

    Poznámka

    Pokud změníte uživatelské jméno správce, je nutné také aktualizovat extensions bloky v souboru JSON.

  8. V n-tier-windows-sqlao.json souboru vyhledejte všechny instance [replace-with-storageaccountname] a [replace-with-storagekey] a nahraďte je hodnotami z kroku 5. Soubor uložte.

  9. spusťte následující příkaz, který nakonfiguruje SQL Server Always On.

    azbb -s <your subscription_id> -g <resource_group_name> -l <location> -p n-tier-windows-sqlao.json --deploy
    

Další kroky