Tutorial: Bereitstellen eines Service Fabric-Clusters mit Windows in einem virtuellen Azure-NetzwerkTutorial: Deploy a Service Fabric cluster running Windows into an Azure virtual network

Dieses Tutorial ist der erste Teil einer Serie.This tutorial is part one of a series. Es wird beschrieben, wie Sie einen Azure Service Fabric-Cluster mit Windows in einem virtuellen Azure-Netzwerk und einer Netzwerksicherheitsgruppe bereitstellen, indem Sie PowerShell und eine Vorlage verwenden.You learn how to deploy an Azure Service Fabric cluster running Windows into an Azure virtual network and network security group by using PowerShell and a template. Wenn Sie fertig sind, verfügen Sie über einen Cluster, der in der Cloud ausgeführt wird und für den Sie Anwendungen bereitstellen können.When you're finished, you have a cluster running in the cloud to which you can deploy applications. Informationen zum Erstellen eines Linux-Clusters, der Azure CLI verwendet, finden Sie unter Erstellen eines sicheren Linux-Clusters in Azure.To create a Linux cluster that uses the Azure CLI, see Create a secure Linux cluster on Azure.

In diesem Tutorial wird ein Produktionsszenario beschrieben.This tutorial describes a production scenario. Wenn Sie einen kleinen Cluster für Testzwecke erstellen möchten, helfen Ihnen die Informationen unter Erstellen von Service Fabric-Clustern weiter.If you want to create a smaller cluster for testing purposes, see Create a test cluster.

In diesem Tutorial lernen Sie Folgendes:In this tutorial, you learn how to:

  • Erstellen eines VNET in Azure mithilfe von PowerShellCreate a VNET in Azure using PowerShell
  • Erstellen eines Schlüsseltresors und Hochladen eines ZertifikatsCreate a key vault and upload a certificate
  • Einrichten der Azure Active Directory-AuthentifizierungSetup Azure Active Directory authentication
  • Konfigurieren der DiagnosesammlungConfigure diagnostics collection
  • Einrichten des EventStore-DienstsSet up the EventStore service
  • Einrichten von Azure Monitor-ProtokollenSet up Azure Monitor logs
  • Erstellen eines sicheren Service Fabric-Clusters in Azure PowerShellCreate a secure Service Fabric cluster in Azure PowerShell
  • Sichern des Clusters mit einem X.509-ZertifikatSecure the cluster with an X.509 certificate
  • Herstellen einer Verbindung mit dem Cluster über PowerShellConnect to the cluster using PowerShell
  • Entfernen eines ClustersRemove a cluster

In dieser Tutorialserie lernen Sie Folgendes:In this tutorial series you learn how to:

Hinweis

Dieser Artikel wurde aktualisiert und beinhaltet jetzt das neue Az-Modul von Azure PowerShell.This article has been updated to use the new Azure PowerShell Az module. Sie können das AzureRM-Modul weiterhin verwenden, das bis mindestens Dezember 2020 weiterhin Fehlerbehebungen erhält.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Weitere Informationen zum neuen Az-Modul und zur Kompatibilität mit AzureRM finden Sie unter Introducing the new Azure PowerShell Az module (Einführung in das neue Az-Modul von Azure PowerShell).To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Anweisungen zur Installation des Az-Moduls finden Sie unter Install Azure PowerShell (Installieren von Azure PowerShell).For Az module installation instructions, see Install Azure PowerShell.

VoraussetzungenPrerequisites

Bevor Sie mit diesem Tutorial beginnen können, müssen Sie Folgendes tun:Before you begin this tutorial:

Mit den folgenden Schritten wird ein Service Fabric-Cluster mit sieben Knoten erstellt.The following procedures create a seven-node Service Fabric cluster. Zum Berechnen der Kosten, die durch das Ausführen eines Service Fabric-Clusters in Azure anfallen, verwenden Sie den Azure-Preisrechner.Use the Azure Pricing Calculator to calculate cost incurred by running a Service Fabric cluster in Azure.

Herunterladen und Erkunden der VorlageDownload and explore the template

Laden Sie die folgenden Azure Resource Manager-Vorlagendateien herunter:Download the following Azure Resource Manager template files:

Diese Vorlage stellt einen sicheren Cluster mit sieben virtuellen Computern und drei Knotentypen in einem virtuellen Netzwerk und einer Netzwerksicherheitsgruppe bereit.This template deploys a secure cluster of seven virtual machines and three node types into a virtual network and a network security group. Weitere Beispielvorlagen finden Sie auf GitHub.Other sample templates can be found on GitHub. azuredeploy.json stellt eine Reihe von Ressourcen bereit, darunter die folgenden.The azuredeploy.json deploys a number of resources, including the following.

Service Fabric-ClusterService Fabric cluster

In der Ressource Microsoft.ServiceFabric/clusters wird ein Windows-Cluster mit den folgenden Merkmalen konfiguriert:In the Microsoft.ServiceFabric/clusters resource, a Windows cluster is configured with the following characteristics:

  • Drei Knotentypen.Three node types.
  • Fünf Knoten für den primären Knotentyp (in den Vorlagenparametern konfigurierbar) sowie jeweils ein Knoten für die anderen beiden Knotentypen.Five nodes in the primary node type (configurable in the template parameters), and one node in each of the other two node types.
  • Betriebssystem: Windows Server 2016 Datacenter mit Containern (in den Vorlagenparametern konfigurierbar).OS: Windows Server 2016 Datacenter with Containers (configurable in the template parameters).
  • Geschütztes Zertifikat (in den Vorlagenparametern konfigurierbar).Certificate secured (configurable in the template parameters).
  • Reverseproxy aktiviert.Reverse proxy is enabled.
  • DNS-Dienst aktiviert.DNS service is enabled.
  • Dauerhaftigkeitsstufe „Bronze“ (in den Vorlagenparametern konfigurierbar).Durability level of Bronze (configurable in the template parameters).
  • Zuverlässigkeitsstufe „Silber“ (in den Vorlagenparametern konfigurierbar).Reliability level of Silver (configurable in the template parameters).
  • Clientverbindungsendpunkt: 19000 (in den Vorlagenparametern konfigurierbar).Client connection endpoint: 19000 (configurable in the template parameters).
  • HTTP-Gatewayendpunkt: 19080 (in den Vorlagenparametern konfigurierbar).HTTP gateway endpoint: 19080 (configurable in the template parameters).

Azure Load BalancerAzure Load Balancer

In der Ressource Microsoft.Network/loadBalancers wird ein Lastenausgleich konfiguriert.In the Microsoft.Network/loadBalancers resource, a load balancer is configured. Für die folgenden Ports werden Tests und Regeln eingerichtet:Probes and rules are set up for the following ports:

  • Clientverbindungsendpunkt: 19000Client connection endpoint: 19000
  • HTTP-Gatewayendpunkt: 19080HTTP gateway endpoint: 19080
  • Anwendungsport: 80Application port: 80
  • Anwendungsport: 443Application port: 443
  • Service Fabric-Reverseproxy: 19081Service Fabric reverse proxy: 19081

Falls andere Anwendungsports benötigt werden, müssen Sie die Ressourcen Microsoft.Network/loadBalancers und Microsoft.Network/networkSecurityGroups anpassen, um den eingehenden Datenverkehr zuzulassen.If other application ports are needed, you'll need to adjust the Microsoft.Network/loadBalancers resource and the Microsoft.Network/networkSecurityGroups resource to allow the traffic in.

Virtuelles Netzwerk, Subnetz und NetzwerksicherheitsgruppeVirtual network, subnet, and network security group

Die Namen des virtuellen Netzwerks, des Subnetzes und der Netzwerksicherheitsgruppe werden in den Vorlagenparametern deklariert.The names of the virtual network, subnet, and network security group are declared in the template parameters. Adressräume des virtuellen Netzwerks und des Subnetzes werden auch in den Vorlagenparametern deklariert und in der Ressource Microsoft.Network/virtualNetworks konfiguriert:Address spaces of the virtual network and subnet are also declared in the template parameters and configured in the Microsoft.Network/virtualNetworks resource:

  • Adressraum des virtuellen Netzwerks: 172.16.0.0/20Virtual network address space: 172.16.0.0/20
  • Service Fabric-Subnetzadressraum: 172.16.2.0/23Service Fabric subnet address space: 172.16.2.0/23

Die folgenden Regeln für eingehenden Datenverkehr sind für die Ressource Microsoft.Network/networkSecurityGroups aktiviert.The following inbound traffic rules are enabled in the Microsoft.Network/networkSecurityGroups resource. Sie können die Portwerte ändern, indem Sie die Vorlagenvariablen ändern.You can change the port values by changing the template variables.

  • ClientConnectionEndpoint (TCP): 19000ClientConnectionEndpoint (TCP): 19000
  • HttpGatewayEndpoint (HTTP/TCP): 19080HttpGatewayEndpoint (HTTP/TCP): 19080
  • SMB: 445SMB: 445
  • Internodecommunication: 1025, 1026, 1027Internodecommunication: 1025, 1026, 1027
  • Kurzlebiger Portbereich: 49152 bis 65534 (mindestens 256 Ports)Ephemeral port range: 49152 to 65534 (need a minimum of 256 ports).
  • Ports für die Anwendungsverwendung: 80 und 443Ports for application use: 80 and 443
  • Portbereich für Anwendungen: 49152 bis 65534 (wird für die Kommunikation von Dienst zu Dienst verwendet.Application port range: 49152 to 65534 (used for service to service communication. Es werden keine anderen Ports im Lastenausgleichsmodul geöffnet.)Other ports aren't opened on the Load balancer).
  • Blockieren aller anderen PortsBlock all other ports

Falls andere Anwendungsports benötigt werden, müssen Sie die Ressourcen Microsoft.Network/loadBalancers und Microsoft.Network/networkSecurityGroups anpassen, um den eingehenden Datenverkehr zuzulassen.If other application ports are needed, you'll need to adjust the Microsoft.Network/loadBalancers resource and the Microsoft.Network/networkSecurityGroups resource to allow the traffic in.

Windows DefenderWindows Defender

Das Windows Defender-Antivirenprogramm ist unter Windows Server 2016 standardmäßig installiert und betriebsbereit.By default, the Windows Defender antivirus program is installed and functional on Windows Server 2016. Die Benutzeroberfläche wird bei einigen SKUs standardmäßig installiert, aber dies ist keine erforderliche Komponente.The user interface is installed by default on some SKUs, but isn't required. Für jeden in der Vorlage deklarierten Knotentyp bzw. für jede in der Vorlage deklarierte VM-Skalierungsgruppe wird die Antimalware-Erweiterung für virtuelle Azure-Computer verwendet, um die Service Fabric-Verzeichnisse und -Prozesse auszuschließen:For each node type/VM scale set declared in the template, the Azure VM Antimalware extension is used to exclude the Service Fabric directories and processes:

{
"name": "[concat('VMIaaSAntimalware','_vmNodeType0Name')]",
"properties": {
        "publisher": "Microsoft.Azure.Security",
        "type": "IaaSAntimalware",
        "typeHandlerVersion": "1.5",
        "settings": {
        "AntimalwareEnabled": "true",
        "Exclusions": {
                "Paths": "D:\\SvcFab;D:\\SvcFab\\Log;C:\\Program Files\\Microsoft Service Fabric",
                "Processes": "Fabric.exe;FabricHost.exe;FabricInstallerService.exe;FabricSetup.exe;FabricDeployer.exe;ImageBuilder.exe;FabricGateway.exe;FabricDCA.exe;FabricFAS.exe;FabricUOS.exe;FabricRM.exe;FileStoreService.exe"
        },
        "RealtimeProtectionEnabled": "true",
        "ScheduledScanSettings": {
                "isEnabled": "true",
                "scanType": "Quick",
                "day": "7",
                "time": "120"
        }
        },
        "protectedSettings": null
}
}

Festlegen von VorlagenparameternSet template parameters

In der Parameterdatei azuredeploy.parameters werden viele Werte deklariert, die zum Bereitstellen des Clusters und der zugehörigen Ressourcen verwendet werden.The azuredeploy.parameters.json parameters file declares many values used to deploy the cluster and associated resources. Im Folgenden finden Sie Parameter, die Sie für Ihre Bereitstellung ändern müssen:The following are parameters to modify for your deployment:

ParameterParameter BeispielwertExample value HinweiseNotes
adminUserNameadminUserName vmadminvmadmin Administratorbenutzername für die Cluster-VMsAdmin username for the cluster VMs. Benutzernamenanforderungen für virtuelle Computer.Username requirements for VM.
adminPasswordadminPassword Password#1234Password#1234 Administratorkennwort für die Cluster-VMsAdmin password for the cluster VMs. Kennwortanforderungen für virtuelle Computer.Password requirements for VM.
clusterNameclusterName mysfcluster123mysfcluster123 Name des ClustersName of the cluster. Darf nur Buchstaben und Zahlen enthalten.Can contain letters and numbers only. Kann 3 bis 23 Zeichen enthalten.Length can be between 3 and 23 characters.
locationlocation southcentralussouthcentralus Standort des ClustersLocation of the cluster.
certificateThumbprintcertificateThumbprint

Der Wert sollte leer sein, wenn ein selbstsigniertes Zertifikat erstellt oder eine Zertifikatsdatei bereitgestellt wird.Value should be empty if creating a self-signed certificate or providing a certificate file.

Um ein vorhandenes, zuvor in einen Schlüsseltresor hochgeladenes Zertifikat zu verwenden, geben Sie den Wert für den SHA-1-Zertifikatfingerabdruck ein.To use an existing certificate previously uploaded to a key vault, fill in the certificate SHA1 thumbprint value. Beispiel: „6190390162C988701DB5676EB81083EA608DCCF3“.For example, "6190390162C988701DB5676EB81083EA608DCCF3".

certificateUrlValuecertificateUrlValue

Der Wert sollte leer sein, wenn ein selbstsigniertes Zertifikat erstellt oder eine Zertifikatsdatei bereitgestellt wird.Value should be empty if creating a self-signed certificate or providing a certificate file.

Geben Sie die Zertifikat-URL ein, wenn Sie ein vorhandenes Zertifikat verwenden möchten, das zuvor in einen Schlüsseltresor hochgeladen wurde.To use an existing certificate previously uploaded to a key vault, fill in the certificate URL. Beispiel: https://mykeyvault.vault.azure.net:443/secrets/mycertificate/02bea722c9ef4009a76c5052bcbf8346.For example, "https://mykeyvault.vault.azure.net:443/secrets/mycertificate/02bea722c9ef4009a76c5052bcbf8346".

sourceVaultValuesourceVaultValue

Der Wert sollte leer sein, wenn ein selbstsigniertes Zertifikat erstellt oder eine Zertifikatsdatei bereitgestellt wird.Value should be empty if creating a self-signed certificate or providing a certificate file.

Geben Sie den Wert für den Quelltresor ein, wenn Sie ein vorhandenes Zertifikat verwenden möchten, das zuvor in einen Schlüsseltresor hochgeladen wurde.To use an existing certificate previously uploaded to a key vault, fill in the source vault value. Beispiel: „/subscriptions/333cc2c84-12fa-5778-bd71-c71c07bf873f/resourceGroups/MyTestRG/providers/Microsoft.KeyVault/vaults/MYKEYVAULT“.For example, "/subscriptions/333cc2c84-12fa-5778-bd71-c71c07bf873f/resourceGroups/MyTestRG/providers/Microsoft.KeyVault/vaults/MYKEYVAULT".

Einrichten der Azure Active Directory-ClientauthentifizierungSet up Azure Active Directory client authentication

Für Service Fabric-Cluster, die in einem öffentlichen, in Azure gehosteten Netzwerk bereitgestellt werden, wird im Zusammenhang mit der gegenseitigen Client-zu-Knoten-Authentifizierung Folgendes empfohlen:For Service Fabric clusters deployed in a public network hosted on Azure, the recommendation for client-to-node mutual authentication is:

  • Verwenden von Azure Active Directory für die Clientidentität.Use Azure Active Directory for client identity.
  • Verwenden eines Zertifikats für die Serveridentität und SSL-Verschlüsselung der HTTP-Kommunikation.Use a certificate for server identity and SSL encryption of HTTP communication.

Das Einrichten von Azure Active Directory (Azure AD) zur Authentifizierung von Clients für einen Service Fabric-Cluster muss vor dem Erstellen des Clusters durchgeführt werden.Setting up Azure Active Directory (Azure AD) to authenticate clients for a Service Fabric cluster must be done before creating the cluster. Mit Azure AD können Organisationen (so genannte Mandanten) den Benutzerzugriff auf Anwendungen verwalten.Azure AD enables organizations (known as tenants) to manage user access to applications.

Service Fabric-Cluster bieten unterschiedliche Einstiegspunkte für ihre Verwaltungsfunktionen. Hierzu zählen etwa Service Fabric Explorer (webbasiert) und Visual Studio.A Service Fabric cluster offers several entry points to its management functionality, including the web-based Service Fabric Explorer and Visual Studio. Daher erstellen Sie zwei Azure AD-Anwendungen, um den Zugriff auf den Cluster zu steuern: eine Webanwendung und eine native Anwendung.As a result, you create two Azure AD applications to control access to the cluster: one web application and one native application. Nachdem die Anwendungen erstellt wurden, weisen Sie Benutzer zu schreibgeschützten Rollen und Administratorrollen zu.After the applications are created, you assign users to read-only and admin roles.

Hinweis

Vor der Clustererstellung müssen folgende Schritte ausgeführt werden.You must complete the following steps before you create the cluster. Da in den Skripts Clusternamen und Endpunkte erwartet werden, sollte es sich bei den Werten nicht um bereits erstellte, sondern um geplante Werte handeln.Because the scripts expect cluster names and endpoints, the values should be planned and not values that you have already created.

In diesem Artikel wird davon ausgegangen, dass Sie bereits einen Mandanten erstellt haben.In this article, we assume that you've already created a tenant. Lesen Sie andernfalls zunächst den Artikel Einrichten eines Azure Active Directory-Mandanten.If you haven't, start by reading How to get an Azure Active Directory tenant.

Wir haben eine Reihe von Windows PowerShell-Skripts erstellt, um Schritte der Konfiguration von Azure AD mit einem Service Fabric-Cluster zu vereinfachen.To simplify steps involved in configuring Azure AD with a Service Fabric cluster, we've created a set of Windows PowerShell scripts. Laden Sie die Skripts auf Ihren Computer herunter.Download the scripts to your computer.

Erstellen von Azure AD-Anwendungen und Zuweisen von Benutzern zu RollenCreate Azure AD applications and assign users to roles

Erstellen Sie zwei Azure AD-Anwendungen, um den Zugriff auf den Cluster zu steuern: eine Webanwendung und eine native Anwendung.Create two Azure AD applications to control access to the cluster: one web application and one native application. Nachdem Sie die Anwendungen für Ihren Cluster erstellt haben, müssen Ihre Benutzer den von Service Fabric unterstützten Rollen zugewiesen werden: „read-only“ (schreibgeschützt) und „admin“ (Administrator).After you've created the applications to represent your cluster, assign your users to the roles supported by Service Fabric: read-only and admin.

Führen Sie SetupApplications.ps1 aus, und geben Sie die Mandanten-ID, den Clusternamen und die Antwort-URL der Webanwendung als Parameter an.Run SetupApplications.ps1, and provide the tenant ID, cluster name, and web application reply URL as parameters. Geben Sie Benutzernamen und Kennwörter für die Benutzer an.Specify usernames and passwords for the users. Beispiel:For example:

$Configobj = .\SetupApplications.ps1 -TenantId '<MyTenantID>' -ClusterName 'mysfcluster123' -WebApplicationReplyUrl 'https://mysfcluster123.eastus.cloudapp.azure.com:19080/Explorer/index.html' -AddResourceAccess
.\SetupUser.ps1 -ConfigObj $Configobj -UserName 'TestUser' -Password 'P@ssword!123'
.\SetupUser.ps1 -ConfigObj $Configobj -UserName 'TestAdmin' -Password 'P@ssword!123' -IsAdmin

Hinweis

Für nationale Clouds (etwa Azure Government, Azure China oder Azure Deutschland) geben Sie den Parameter -Location an.For national clouds (for example Azure Government, Azure China, Azure Germany), specify the -Location parameter.

Ihre Mandanten-ID (TenantId) oder Verzeichnis-ID finden Sie im Azure-Portal.You can find your TenantId, or directory ID, in the Azure portal. Wählen Sie Azure Active Directory > Eigenschaften aus, und kopieren Sie den Wert der Verzeichnis-ID.Select Azure Active Directory > Properties and copy the Directory ID value.

ClusterName wird als Präfix für durch das Skript erstellte Azure AD-Anwendungen verwendet.ClusterName is used to prefix the Azure AD applications that are created by the script. Der Wert muss nicht exakt dem tatsächlichen Clusternamen entsprechen.It doesn't need to exactly match the actual cluster name. Dies macht es lediglich einfacher, dem in Verwendung befindlichen Service Fabric-Cluster Azure AD-Artefakte zuzuordnen.It only makes it easier to map Azure AD artifacts to the Service Fabric cluster in use.

WebApplicationReplyUrl ist der Standardendpunkt, den Azure AD nach Abschluss des Anmeldeprozesses an Ihre Benutzer zurückgibt.WebApplicationReplyUrl is the default endpoint that Azure AD returns to your users after they finish signing in. Legen Sie diesen Endpunkt auf den Service Fabric Explorer-Endpunkt für Ihren Cluster fest. Dies ist standardmäßig folgender Wert:Set this endpoint as the Service Fabric Explorer endpoint for your cluster, which by default is:

https://<Cluster-Domäne>:19080/Explorerhttps://<cluster_domain>:19080/Explorer

Sie werden aufgefordert, sich bei einem Konto anzumelden, das über Administratorrechte für den Azure AD-Mandanten verfügt.You're prompted to sign in to an account that has administrative privileges for the Azure AD tenant. Nach der Anmeldung erstellt das Skript die Webanwendung und die native Anwendung, die Ihren Service Fabric-Cluster darstellen.After you sign in, the script creates the web and native applications to represent your Service Fabric cluster. In den Anwendungen des Mandanten im Azure-Portal sollten zwei neue Einträge angezeigt werden:In the tenant's applications in the Azure portal, you should see two new entries:

  • Clustername_ClusterClusterName_Cluster
  • Clustername_ClientClusterName_Client

Das Skript gibt den für die Resource Manager-Vorlage erforderlichen JSON-Code aus, wenn Sie den Cluster erstellen. Es empfiehlt sich daher, das PowerShell-Fenster geöffnet zu lassen.The script prints the JSON required by the Resource Manager template when you create the cluster, so it's a good idea to keep the PowerShell window open.

"azureActiveDirectory": {
  "tenantId":"<guid>",
  "clusterApplication":"<guid>",
  "clientApplication":"<guid>"
},

Hinzufügen der Azure AD-Konfiguration zum Verwenden von Azure AD für den ClientzugriffAdd Azure AD configuration to use Azure AD for client access

Konfigurieren Sie Azure AD in der Datei azuredeploy.json im Abschnitt Microsoft.ServiceFabric/clusters.In the azuredeploy.json, configure Azure AD in the Microsoft.ServiceFabric/clusters section. Fügen Sie Parameter für die Mandanten-ID, die Clusteranwendungs-ID und die Clientanwendungs-ID hinzu.Add parameters for the tenant ID, cluster application ID, and client application ID.

{
  "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json",
  "contentVersion": "1.0.0.0",
  "parameters": {
    ...

    "aadTenantId": {
      "type": "string",
      "defaultValue": "0e3d2646-78b3-4711-b8be-74a381d9890c"
    },
    "aadClusterApplicationId": {
      "type": "string",
      "defaultValue": "cb147d34-b0b9-4e77-81d6-420fef0c4180"
    },
    "aadClientApplicationId": {
      "type": "string",
      "defaultValue": "7a8f3b37-cc40-45cc-9b8f-57b8919ea461"
    }
  },

...

{
  "apiVersion": "2018-02-01",
  "type": "Microsoft.ServiceFabric/clusters",
  "name": "[parameters('clusterName')]",
  ...
  "properties": {
    ...
    "azureActiveDirectory": {
      "tenantId": "[parameters('aadTenantId')]",
      "clusterApplication": "[parameters('aadClusterApplicationId')]",
      "clientApplication": "[parameters('aadClientApplicationId')]"
    },
    ...
  }
}

Fügen Sie die Parameterwerte in der Parameterdatei azuredeploy.parameters.json hinzu.Add the parameter values in the azuredeploy.parameters.json parameters file. Beispiel:For example:

"aadTenantId": {
"value": "0e3d2646-78b3-4711-b8be-74a381d9890c"
},
"aadClusterApplicationId": {
"value": "cb147d34-b0b9-4e77-81d6-420fef0c4180"
},
"aadClientApplicationId": {
"value": "7a8f3b37-cc40-45cc-9b8f-57b8919ea461"
}

Konfigurieren der Diagnosesammlung auf dem ClusterConfigure diagnostics collection on the cluster

Bei Verwendung eines Service Fabric-Clusters empfiehlt es sich, die Protokolle aller Knoten an einem zentralen Ort zu sammeln.When you're running a Service Fabric cluster, it's a good idea to collect the logs from all the nodes in a central location. Das Sammeln der Protokolle an einem zentralen Ort hilft Ihnen bei Analyse und Behandlung von Problemen, die ggf. in Ihrem Cluster oder in den Anwendungen und Diensten des Clusters auftreten.Having the logs in a central location helps you analyze and troubleshoot issues in your cluster, or issues in the applications and services running in that cluster.

Eine Möglichkeit zum Hochladen und Sammeln von Protokollen ist die Verwendung der Azure-Diagnose (WAD)-Erweiterung, mit der Protokolle in Azure Storage hochgeladen und an Azure Application Insights oder Event Hubs gesendet werden können.One way to upload and collect logs is to use the Azure Diagnostics (WAD) extension, which uploads logs to Azure Storage, and also has the option to send logs to Azure Application Insights or Event Hubs. Sie können zudem einen externen Prozess verwenden, um die Ereignisse aus dem Speicher zu lesen und in einem Analyseplattformprodukt wie Azure Monitor-Protokolle oder in einer anderen Protokollanalyselösung zu verwenden.You can also use an external process to read the events from storage and place them in an analysis platform product, such as Azure Monitor logs or another log-parsing solution.

Wenn Sie dieses Tutorial durcharbeiten, ist die Diagnosesammlung bereits in der Vorlage konfiguriert.If you are following this tutorial, diagnostics collection is already configured in the template.

Wenn Sie bereits über einen Cluster ohne Diagnosebereitstellung verfügen, können Sie sie mithilfe der Clustervorlage hinzufügen oder den Cluster aktualisieren.If you have an existing cluster that doesn't have Diagnostics deployed, you can add or update it via the cluster template. Ändern Sie die zum Erstellen des vorhandenen Clusters verwendete Resource Manager-Vorlage, oder laden Sie die Vorlage aus dem Portal herunter.Modify the Resource Manager template that's used to create the existing cluster or download the template from the portal. Ändern Sie die Datei „template.json“ wie folgt:Modify the template.json file by performing the following tasks:

Fügen Sie dem Ressourcenabschnitt in der Vorlage eine neue Speicherressource hinzu:Add a new storage resource to the resources section in the template:

"resources": [
...
{
  "apiVersion": "2015-05-01-preview",
  "type": "Microsoft.Storage/storageAccounts",
  "name": "[parameters('applicationDiagnosticsStorageAccountName')]",
  "location": "[parameters('computeLocation')]",
  "sku": {
    "accountType": "[parameters('applicationDiagnosticsStorageAccountType')]"
  },
  "tags": {
    "resourceType": "Service Fabric",
    "clusterName": "[parameters('clusterName')]"
  }
},
...
]

Fügen Sie als Nächstes Parameter für den Speicherkontonamen und -typ im Abschnitt „Parameter“ der Vorlage hinzu.Next, add parameters for the storage account name and type to the parameters section of the template. Ersetzen Sie den Platzhaltertext „storage account name goes here“ durch den Namen des gewünschten Speicherkontos.Replace the placeholder text storage account name goes here with the name of the storage account you'd like.

"parameters": {
...
"applicationDiagnosticsStorageAccountType": {
    "type": "string",
    "allowedValues": [
    "Standard_LRS",
    "Standard_GRS"
    ],
    "defaultValue": "Standard_LRS",
    "metadata": {
    "description": "Replication option for the application diagnostics storage account"
    }
},
"applicationDiagnosticsStorageAccountName": {
    "type": "string",
    "defaultValue": "**STORAGE ACCOUNT NAME GOES HERE**",
    "metadata": {
    "description": "Name for the storage account that contains application diagnostics data from the cluster"
    }
},
...
}

Fügen Sie als Nächstes die IaaSDiagnostics-Erweiterung dem Array der Erweiterungen der Eigenschaft VirtualMachineProfile jeder Microsoft.Compute/virtualMachineScaleSets-Ressource im Cluster hinzu.Next, add the IaaSDiagnostics extension to the extensions array of the VirtualMachineProfile property of each Microsoft.Compute/virtualMachineScaleSets resource in the cluster. Wenn Sie die Beispielvorlage verwenden, sind dort drei VM-Skalierungsgruppen vorhanden (eine für jeden Knoten im Cluster).If you're using the sample template, there are three virtual machine scale sets (one for each node type in the cluster).

"apiVersion": "2018-10-01",
"type": "Microsoft.Compute/virtualMachineScaleSets",
"name": "[variables('vmNodeType1Name')]",
"properties": {
    ...
    "virtualMachineProfile": {
        "extensionProfile": {
            "extensions": [
                {
                    "name": "[concat(parameters('vmNodeType0Name'),'_Microsoft.Insights.VMDiagnosticsSettings')]",
                    "properties": {
                        "type": "IaaSDiagnostics",
                        "autoUpgradeMinorVersion": true,
                        "protectedSettings": {
                        "storageAccountName": "[parameters('applicationDiagnosticsStorageAccountName')]",
                        "storageAccountKey": "[listKeys(resourceId('Microsoft.Storage/storageAccounts', parameters('applicationDiagnosticsStorageAccountName')),'2015-05-01-preview').key1]",
                        "storageAccountEndPoint": "https://core.windows.net/"
                        },
                        "publisher": "Microsoft.Azure.Diagnostics",
                        "settings": {
                        "WadCfg": {
                            "DiagnosticMonitorConfiguration": {
                            "overallQuotaInMB": "50000",
                            "EtwProviders": {
                                "EtwEventSourceProviderConfiguration": [
                                {
                                    "provider": "Microsoft-ServiceFabric-Actors",
                                    "scheduledTransferKeywordFilter": "1",
                                    "scheduledTransferPeriod": "PT5M",
                                    "DefaultEvents": {
                                    "eventDestination": "ServiceFabricReliableActorEventTable"
                                    }
                                },
                                {
                                    "provider": "Microsoft-ServiceFabric-Services",
                                    "scheduledTransferPeriod": "PT5M",
                                    "DefaultEvents": {
                                    "eventDestination": "ServiceFabricReliableServiceEventTable"
                                    }
                                }
                                ],
                                "EtwManifestProviderConfiguration": [
                                {
                                    "provider": "cbd93bc2-71e5-4566-b3a7-595d8eeca6e8",
                                    "scheduledTransferLogLevelFilter": "Information",
                                    "scheduledTransferKeywordFilter": "4611686018427387904",
                                    "scheduledTransferPeriod": "PT5M",
                                    "DefaultEvents": {
                                    "eventDestination": "ServiceFabricSystemEventTable"
                                    }
                                }
                                ]
                            }
                            }
                        },
                        "StorageAccount": "[parameters('applicationDiagnosticsStorageAccountName')]"
                        },
                        "typeHandlerVersion": "1.5"
                    }
                }
            ...
            ]
        }
    }
}

Konfigurieren des EventStore-DienstsConfigure the EventStore service

Der EventStore-Dienst ist eine Überwachungsoption in Service Fabric.The EventStore service is a monitoring option in Service Fabric. EventStore bietet eine Möglichkeit, den Zustand Ihres Clusters oder Ihrer Workloads zu einem bestimmten Zeitpunkt zu verstehen.EventStore provides a way to understand the state of your cluster or workloads at a given point in time. EventStore ist ein zustandsbehafteter Service Fabric-Dienst, der Ereignisse vom Cluster verwaltet.The EventStore is a stateful Service Fabric service that maintains events from the cluster. Die Ereignisse werden über Service Fabric-Explorer, REST und APIs bereitgestellt.The event are exposed through the Service Fabric Explorer, REST and APIs. EventStore fragt den Cluster direkt ab, um Diagnosedaten zu einer beliebigen Entität im Cluster abzurufen. Diese Daten können Sie bei den folgenden Aufgaben unterstützen:EventStore queries the cluster directly to get diagnostics data on any entity in your cluster and should be used to help:

  • Diagnostizieren von Problemen bei der Entwicklung oder bei Tests oder an den Punkten, an denen Sie möglicherweise eine Überwachungspipeline verwenden.Diagnose issues in development or testing, or where you might be using a monitoring pipeline
  • Sicherstellen, dass am Cluster vorgenommene Verwaltungsaktionen ordnungsgemäß verarbeitet werden.Confirm that management actions you are taking on your cluster are being processed correctly
  • Abrufen einer „Momentaufnahme“ der Interaktion von Service Fabric mit der betreffenden Entität.Get a "snapshot" of how Service Fabric is interacting with a particular entity

Um den EventStore-Dienst in Ihrem Cluster zu aktivieren, fügen Sie Folgendes der Eigenschaft fabricSettings der Microsoft.ServiceFabric/clusters-Ressource hinzu:To enable the EventStore service on your cluster, add the following to the fabricSettings property of the Microsoft.ServiceFabric/clusters resource:

"apiVersion": "2018-02-01",
"type": "Microsoft.ServiceFabric/clusters",
"name": "[parameters('clusterName')]",
"properties": {
    ...
    "fabricSettings": [
        ...
        {
            "name": "EventStoreService",
            "parameters": [
                {
                "name": "TargetReplicaSetSize",
                "value": "3"
                },
                {
                "name": "MinReplicaSetSize",
                "value": "1"
                }
            ]
        }
    ]
}

Einrichten von Azure Monitor-Protokollen für den ClusterSet up Azure Monitor logs for the cluster

Azure Monitor-Protokolle sind unsere Empfehlung für die Überwachung von Ereignissen auf Clusterebene.Azure Monitor logs is our recommendation to monitor cluster level events. Zum Einrichten von Azure Monitor-Protokollen zur Überwachung des Clusters muss die Diagnose aktiviert sein, um Ereignisse auf Clusterebene anzeigen zu können.To set up Azure Monitor logs to monitor your cluster, you need to have diagnostics enabled to view cluster-level events.

Der Arbeitsbereich muss mit den Diagnosedaten aus Ihrem Cluster verknüpft werden.The workspace needs to be connected to the diagnostics data coming from your cluster. Diese Protokolldaten werden im Speicherkonto applicationDiagnosticsStorageAccountName in den Tabellen „WADServiceFabric*EventTable“, „WADWindowsEventLogsTable“ und „WADETWEventTable“ gespeichert.This log data is stored in the applicationDiagnosticsStorageAccountName storage account, in the WADServiceFabric*EventTable, WADWindowsEventLogsTable, and WADETWEventTable tables.

Fügen Sie zuerst den Azure Log Analytics-Arbeitsbereich hinzu und dann die Lösung zu diesem Arbeitsbereich:Add the Azure Log Analytics workspace and add the solution to the workspace:

"resources": [
    ...
    {
        "apiVersion": "2015-11-01-preview",
        "location": "[parameters('omsRegion')]",
        "name": "[parameters('omsWorkspacename')]",
        "type": "Microsoft.OperationalInsights/workspaces",
        "properties": {
            "sku": {
                "name": "Free"
            }
        },
        "resources": [
            {
                "apiVersion": "2015-11-01-preview",
                "name": "[concat(variables('applicationDiagnosticsStorageAccountName'),parameters('omsWorkspacename'))]",
                "type": "storageinsightconfigs",
                "dependsOn": [
                    "[concat('Microsoft.OperationalInsights/workspaces/', parameters('omsWorkspacename'))]",
                    "[concat('Microsoft.Storage/storageAccounts/', variables('applicationDiagnosticsStorageAccountName'))]"
                ],
                "properties": {
                    "containers": [],
                    "tables": [
                        "WADServiceFabric*EventTable",
                        "WADWindowsEventLogsTable",
                        "WADETWEventTable"
                    ],
                    "storageAccount": {
                        "id": "[resourceId('Microsoft.Storage/storageaccounts/', variables('applicationDiagnosticsStorageAccountName'))]",
                        "key": "[listKeys(resourceId('Microsoft.Storage/storageAccounts', variables('applicationDiagnosticsStorageAccountName')),'2015-06-15').key1]"
                    }
                }
            },
            {
                "apiVersion": "2015-11-01-preview",
                "type": "datasources",
                "name": "sampleWindowsPerfCounter",
                "dependsOn": [
                    "[concat('Microsoft.OperationalInsights/workspaces/', parameters('omsWorkspacename'))]"
                ],
                "kind": "WindowsPerformanceCounter",
                "properties": {
                    "objectName": "Memory",
                    "instanceName": "*",
                    "intervalSeconds": 10,
                    "counterName": "Available MBytes"
                }
            },
            {
                "apiVersion": "2015-11-01-preview",
                "type": "datasources",
                "name": "sampleWindowsPerfCounter2",
                "dependsOn": [
                    "[concat('Microsoft.OperationalInsights/workspaces/', parameters('omsWorkspacename'))]"
                ],
                "kind": "WindowsPerformanceCounter",
                "properties": {
                    "objectName": "Service Fabric Service",
                    "instanceName": "*",
                    "intervalSeconds": 10,
                    "counterName": "Average milliseconds per request"
                }
            }
        ]
    },
    {
        "apiVersion": "2015-11-01-preview",
        "location": "[parameters('omsRegion')]",
        "name": "[variables('solution')]",
        "type": "Microsoft.OperationsManagement/solutions",
        "dependsOn": [
            "[concat('Microsoft.OperationalInsights/workspaces/', parameters('omsWorkspacename'))]"
        ],
        "properties": {
            "workspaceResourceId": "[resourceId('Microsoft.OperationalInsights/workspaces/', parameters('omsWorkspacename'))]"
        },
        "plan": {
            "name": "[variables('solution')]",
            "publisher": "Microsoft",
            "product": "[Concat('OMSGallery/', variables('solutionName'))]",
            "promotionCode": ""
        }
    }
]

Fügen Sie als Nächstes Parameter hinzu.Next, add parameters

"parameters": {
    ...
    "omsWorkspacename": {
        "type": "string",
        "defaultValue": "mysfomsworkspace",
        "metadata": {
            "description": "Name of your OMS Log Analytics Workspace"
        }
    },
    "omsRegion": {
        "type": "string",
        "defaultValue": "West Europe",
        "allowedValues": [
            "West Europe",
            "East US",
            "Southeast Asia"
        ],
        "metadata": {
            "description": "Specify the Azure Region for your OMS workspace"
        }
    }
}

Fügen Sie als Nächstes Variablen hinzu:Next, add variables:

"variables": {
    ...
    "solution": "[Concat('ServiceFabric', '(', parameters('omsWorkspacename'), ')')]",
    "solutionName": "ServiceFabric"
}

Fügen Sie die Log Analytics-Agent-Erweiterung jeder VM-Skalierungsgruppe im Cluster hinzu, und verbinden Sie den Agent mit dem Log Analytics-Arbeitsbereich.Add the Log Analytics agent extension to each virtual machine scale set in the cluster and connect the agent to the Log Analytics workspace. Dies ermöglicht die Erfassung von Diagnosedaten zu Containern, Anwendungen und zur Leistungsüberwachung.This enables collecting diagnostics data about containers, applications, and performance monitoring. Durch Hinzufügen als Erweiterung der VM-Skalierungsgruppenressource stellt Azure Resource Manager sicher, dass der Agent auf jedem Knoten installiert wird – auch beim Skalieren des Clusters.By adding it as an extension to the virtual machine scale set resource, Azure Resource Manager ensures that it gets installed on every node, even when scaling the cluster.

"apiVersion": "2018-10-01",
"type": "Microsoft.Compute/virtualMachineScaleSets",
"name": "[variables('vmNodeType1Name')]",
"properties": {
    ...
    "virtualMachineProfile": {
        "extensionProfile": {
            "extensions": [
                {
                    "name": "[concat(variables('vmNodeType0Name'),'OMS')]",
                    "properties": {
                        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
                        "type": "MicrosoftMonitoringAgent",
                        "typeHandlerVersion": "1.0",
                        "autoUpgradeMinorVersion": true,
                        "settings": {
                            "workspaceId": "[reference(resourceId('Microsoft.OperationalInsights/workspaces/', parameters('omsWorkspacename')), '2015-11-01-preview').customerId]"
                        },
                        "protectedSettings": {
                            "workspaceKey": "[listKeys(resourceId('Microsoft.OperationalInsights/workspaces/', parameters('omsWorkspacename')),'2015-11-01-preview').primarySharedKey]"
                        }
                    }
                }
            ...
            ]
        }
    }
}

Bereitstellen des virtuellen Netzwerks und des ClustersDeploy the virtual network and cluster

Richten Sie als Nächstes die Netzwerktopologie ein, und stellen Sie den Service Fabric-Cluster bereit.Next, set up the network topology and deploy the Service Fabric cluster. Mit der Resource Manager-Vorlage azuredeploy.json werden ein virtuelles Netzwerk, ein Subnetz und eine Netzwerksicherheitsgruppe für Service Fabric erstellt.The azuredeploy.json Resource Manager template creates a virtual network, subnet, and network security group for Service Fabric. Außerdem wird mit der Vorlage ein Cluster mit aktivierter Zertifikatsicherheit bereitgestellt.The template also deploys a cluster with certificate security enabled. Verwenden Sie für Produktionscluster ein Zertifikat einer Zertifizierungsstelle als Clusterzertifikat.For production clusters, use a certificate from a certificate authority as the cluster certificate. Es kann ein selbstsigniertes Zertifikat zum Schützen von Testclustern verwendet werden.A self-signed certificate can be used to secure test clusters.

Mit der Vorlage in diesem Artikel wird ein Cluster bereitgestellt, der das Clusterzertifikat anhand des Zertifikatfingerabdrucks identifiziert.The template in this article deploys a cluster that uses the certificate thumbprint to identify the cluster certificate. Zwei Zertifikate können nicht den gleichen Fingerabdruck haben, was die Zertifikatverwaltung erschwert.No two certificates can have the same thumbprint, which makes certificate management more difficult. Wenn Sie einen bereitgestellten Cluster von Zertifikatfingerabdrücken auf allgemeine Zertifikatnamen umstellen, vereinfacht dies die Zertifikatverwaltung.Switching a deployed cluster from certificate thumbprints to certificate common names simplifies certificate management. Unter Ändern des Clusters in Zertifikatverwaltung mit allgemeinen Namen erfahren Sie, wie Sie den Cluster aktualisieren, um allgemeine Zertifikatnamen für die Zertifikatverwaltung zu verwenden.To learn how to update the cluster to use certificate common names for certificate management, read Change cluster to certificate common name management.

Erstellen eines Clusters mithilfe eines vorhandenen ZertifikatsCreate a cluster by using an existing certificate

Im folgenden Skript werden das Cmdlet New-AzServiceFabricCluster und eine Vorlage verwendet, um einen neuen Cluster in Azure bereitzustellen.The following script uses the New-AzServiceFabricCluster cmdlet and a template to deploy a new cluster in Azure. Das Cmdlet erstellt einen neuen Schlüsseltresor in Azure und lädt Ihr Zertifikat hoch.The cmdlet creates a new key vault in Azure and uploads your certificate.

# Variables.
$groupname = "sfclustertutorialgroup"
$clusterloc="southcentralus"  # Must match the location parameter in the template
$templatepath="C:\temp\cluster"

$certpwd="q6D7nN%6ck@6" | ConvertTo-SecureString -AsPlainText -Force
$clustername = "mysfcluster123"  # Must match the clustername parameter in the template
$vaultname = "clusterkeyvault123"
$vaultgroupname="clusterkeyvaultgroup123"
$subname="$clustername.$clusterloc.cloudapp.azure.com"

# Sign in to your Azure account and select your subscription
Connect-AzAccount
Get-AzSubscription
Set-AzContext -SubscriptionId <guid>

# Create a new resource group for your deployment, and give it a name and a location.
New-AzResourceGroup -Name $groupname -Location $clusterloc

# Create the Service Fabric cluster.
New-AzServiceFabricCluster  -ResourceGroupName $groupname -TemplateFile "$templatepath\azuredeploy.json" `
-ParameterFile "$templatepath\azuredeploy.parameters.json" -CertificatePassword $certpwd `
-KeyVaultName $vaultname -KeyVaultResourceGroupName $vaultgroupname -CertificateFile $certpath

Erstellen eines Clusters mithilfe eines neuen selbstsignierten ZertifikatsCreate a cluster by using a new, self-signed certificate

Im folgenden Skript werden das Cmdlet New-AzServiceFabricCluster und eine Vorlage verwendet, um einen neuen Cluster in Azure bereitzustellen.The following script uses the New-AzServiceFabricCluster cmdlet and a template to deploy a new cluster in Azure. Das Cmdlet erstellt einen neuen Schlüsseltresor in Azure, fügt diesem ein neues selbstsigniertes Zertifikat hinzu und lädt das Zertifikat an einen lokalen Speicherort herunter.The cmdlet creates a new key vault in Azure, adds a new self-signed certificate to the key vault, and downloads the certificate file locally.

# Variables.
$groupname = "sfclustertutorialgroup"
$clusterloc="southcentralus"  # Must match the location parameter in the template
$templatepath="C:\temp\cluster"

$certpwd="q6D7nN%6ck@6" | ConvertTo-SecureString -AsPlainText -Force
$certfolder="c:\mycertificates\"
$clustername = "mysfcluster123"
$vaultname = "clusterkeyvault123"
$vaultgroupname="clusterkeyvaultgroup123"
$subname="$clustername.$clusterloc.cloudapp.azure.com"

# Sign in to your Azure account and select your subscription
Connect-AzAccount
Get-AzSubscription
Set-AzContext -SubscriptionId <guid>

# Create a new resource group for your deployment, and give it a name and a location.
New-AzResourceGroup -Name $groupname -Location $clusterloc

# Create the Service Fabric cluster.
New-AzServiceFabricCluster  -ResourceGroupName $groupname -TemplateFile "$templatepath\azuredeploy.json" `
-ParameterFile "$templatepath\azuredeploy.parameters.json" -CertificatePassword $certpwd `
-CertificateOutputFolder $certfolder -KeyVaultName $vaultname -KeyVaultResourceGroupName $vaultgroupname -CertificateSubjectName $subname

Herstellen einer Verbindung mit dem sicheren ClusterConnect to the secure cluster

Stellen Sie mithilfe des Service Fabric-PowerShell-Moduls, das zusammen mit dem Service Fabric SDK installiert wird, eine Verbindung mit dem Cluster her.Connect to the cluster by using the Service Fabric PowerShell module installed with the Service Fabric SDK. Zunächst installieren Sie das Zertifikat im persönlichen Speicher des aktuellen Benutzers auf Ihrem Computer.First, install the certificate into the Personal (My) store of the current user on your computer. Führen Sie den folgenden PowerShell-Befehl aus:Run the following PowerShell command:

$certpwd="q6D7nN%6ck@6" | ConvertTo-SecureString -AsPlainText -Force
Import-PfxCertificate -Exportable -CertStoreLocation Cert:\CurrentUser\My `
        -FilePath C:\mycertificates\mysfcluster20170531104310.pfx `
        -Password $certpwd

Sie können nun die Verbindung mit Ihrem sicheren Cluster herstellen.You're now ready to connect to your secure cluster.

Das Service Fabric-PowerShell-Modul bietet viele Cmdlets zum Verwalten von Service Fabric-Clustern, Anwendungen und Diensten.The Service Fabric PowerShell module provides many cmdlets for managing Service Fabric clusters, applications, and services. Verwenden Sie das Cmdlet Connect-ServiceFabricCluster, um eine Verbindung mit dem Cluster herzustellen.Use the Connect-ServiceFabricCluster cmdlet to connect to the secure cluster. Die Informationen zum SHA-1-Zertifikatfingerabdruck und zum Verbindungsendpunkt finden Sie in der Ausgabe des vorherigen Schritts.The certificate SHA1 thumbprint and connection endpoint details are found in the output from the previous step.

Wenn Sie die Azure AD-Clientauthentifizierung bereits eingerichtet haben, führen Sie folgenden Befehl aus:If you previously set up Azure AD client authentication, run the following command:

Connect-ServiceFabricCluster -ConnectionEndpoint mysfcluster123.southcentralus.cloudapp.azure.com:19000 `
        -KeepAliveIntervalInSec 10 `
        -AzureActiveDirectory `
        -ServerCertThumbprint C4C1E541AD512B8065280292A8BA6079C3F26F10

Wenn Sie die Azure AD-Clientauthentifizierung nicht eingerichtet haben, führen Sie folgenden Befehl aus:If you didn't set up Azure AD client authentication, run the following command:

Connect-ServiceFabricCluster -ConnectionEndpoint mysfcluster123.southcentralus.cloudapp.azure.com:19000 `
          -KeepAliveIntervalInSec 10 `
          -X509Credential -ServerCertThumbprint C4C1E541AD512B8065280292A8BA6079C3F26F10 `
          -FindType FindByThumbprint -FindValue C4C1E541AD512B8065280292A8BA6079C3F26F10 `
          -StoreLocation CurrentUser -StoreName My

Prüfen Sie mithilfe des Cmdlets Get-ServiceFabricClusterHealth, ob Sie verbunden sind und der Cluster fehlerfrei ist.Check that you're connected and that the cluster is healthy by using the Get-ServiceFabricClusterHealth cmdlet.

Get-ServiceFabricClusterHealth

Bereinigen von RessourcenClean up resources

In den anderen Artikeln dieser Tutorialreihe wird der erstellte Cluster verwendet.The other articles in this tutorial series use the cluster you've created. Wenn Sie nicht direkt mit dem nächsten Artikel fortfahren, sollten Sie den Cluster löschen, um anfallende Gebühren zu vermeiden.If you're not immediately moving on to the next article, you might want to delete the cluster to avoid incurring charges.

Nächste SchritteNext steps

Fahren Sie mit dem folgenden Tutorial fort, um zu erfahren, wie Sie Ihren Cluster skalieren.Advance to the following tutorial to learn how to scale your cluster.

  • Erstellen eines VNET in Azure mithilfe von PowerShellCreate a VNET in Azure using PowerShell
  • Erstellen eines Schlüsseltresors und Hochladen eines ZertifikatsCreate a key vault and upload a certificate
  • Einrichten der Azure Active Directory-AuthentifizierungSetup Azure Active Directory authentication
  • Konfigurieren der DiagnosesammlungConfigure diagnostics collection
  • Einrichten des EventStore-DienstsSet up the EventStore service
  • Einrichten von Azure Monitor-ProtokollenSet up Azure Monitor logs
  • Erstellen eines sicheren Service Fabric-Clusters in Azure PowerShellCreate a secure Service Fabric cluster in Azure PowerShell
  • Sichern des Clusters mit einem X.509-ZertifikatSecure the cluster with an X.509 certificate
  • Herstellen einer Verbindung mit dem Cluster über PowerShellConnect to the cluster using PowerShell
  • Entfernen eines ClustersRemove a cluster

Fahren Sie als Nächstes mit dem folgenden Tutorial fort, um zu erfahren, wie Sie Ihren Cluster überwachen.Next, advance to the following tutorial to learn how to monitor your cluster.