Service Fabric-fürt üzembe helyezése Azure Stack központbanDeploy a Service Fabric cluster in Azure Stack Hub

Az Azure Marketplace Service Fabric-fürtjével biztonságos Service Fabric-fürtöt helyezhet üzembe az Azure stack hub szolgáltatásban.Use the Service Fabric Cluster item from the Azure Marketplace to deploy a secured Service Fabric cluster in Azure Stack Hub.

További információ a Service Fabric használatáról: az Azure- Service Fabric áttekintése és a Service Fabric-fürtök biztonsági forgatókönyvei az Azure dokumentációjában.For more information about working with Service Fabric, see Overview of Azure Service Fabric and Service Fabric cluster security scenarios in the Azure documentation.

Az Azure Stack hub Service Fabric-fürtje nem a Microsoft. ServiceFabric erőforrás-szolgáltatót használja.The Service Fabric cluster in Azure Stack Hub doesn't use the resource provider Microsoft.ServiceFabric. Ehelyett Azure Stack központban a Service Fabric-fürt egy virtuálisgép-méretezési csoport egy előre telepített szoftverrel a kívánt állapot-konfiguráció (DSC)használatával.Instead, in Azure Stack Hub, the Service Fabric cluster is a virtual machine scale set with preinstalled software using Desired State Configuration (DSC).

ElőfeltételekPrerequisites

A Service Fabric-fürt telepítéséhez a következők szükségesek:The following are required to deploy the Service Fabric cluster:

  1. Fürt tanúsítványaCluster certificate
    A Service Fabric telepítésekor a Key Vaulthoz hozzáadott X. 509 kiszolgálói tanúsítvány.This is the X.509 server certificate you add to Key Vault when deploying Service Fabric.

    • A tanúsítványhoz tartozó CN- nek meg kell egyeznie a létrehozott Service Fabric-fürt teljes tartománynevével (FQDN).The CN on this cert must match the Fully Qualified Domain Name (FQDN) of the Service Fabric cluster you create.

    • A tanúsítvány formátumának PFX-nek kell lennie, mivel a nyilvános és a titkos kulcs is kötelező.The certificate format must be PFX, as both the public and private keys are required. Lásd a kiszolgálóoldali tanúsítvány létrehozásához szükséges követelményeket .See requirements for creating this server-side cert.

      Megjegyzés

      Tesztelési célból az X. 509 kiszolgálói tanúsítvány önaláírt tanúsítványát is használhatja.You can use a self-signed certificate inplace of the X.509 server certificate for test purposes. Az önaláírt tanúsítványoknak nem kell megegyezniük a fürt teljes tartománynevével.Self-signed certificates do not need to match the FQDN of the cluster.

  2. Rendszergazdai ügyféltanúsítványAdmin Client certificate
    Ez az a tanúsítvány, amelyet az ügyfél a Service Fabric-fürt hitelesítésére használ, amely önaláírt lehet.This is the certificate that the client uses to authenticate to the Service Fabric cluster, which can be self-signed. Tekintse meg az ügyfél-tanúsítvány létrehozásához szükséges követelményeket .See requirements for creating this client cert.

  3. A következő elemeknek elérhetőknek kell lenniük az Azure Stack hub piactéren:The following items must be available in the Azure Stack Hub Marketplace:

    • Windows server 2016 – a sablon a windows Server 2016 rendszerképet használja a fürt létrehozásához.Windows Server 2016 - The template uses the Windows Server 2016 image to create the cluster.
    • Egyéni szkriptek bővítménye – virtuálisgép-bővítmény a Microsofttól.Custom Script Extension - Virtual Machine Extension from Microsoft.
    • A PowerShell kívánt fázisának konfigurálása – virtuálisgép-bővítmény a Microsofttól.PowerShell Desired Stage Configuration - Virtual Machine Extension from Microsoft.

Titkos kulcs hozzáadása a Key VaulthozAdd a secret to Key Vault

Service Fabric-fürt üzembe helyezéséhez meg kell adnia a Service Fabric fürt helyes Key Vault titkos azonosítóját vagy URL-címét.To deploy a Service Fabric cluster, you must specify the correct Key Vault Secret Identifier or URL for the Service Fabric cluster. A Azure Resource Manager sablon bemenetként Key Vault.The Azure Resource Manager template takes a Key Vault as input. Ezután a sablon lekéri a fürtöt a Service Fabric-fürt telepítésekor.Then the template retrieves the Cluster certificate when installing the Service Fabric cluster.

Fontos

A Service Fabric használatával történő használathoz a PowerShellt kell használnia a Key Vaulthoz.You must use PowerShell to add a secret to Key Vault for use with Service Fabric. Ne használja a portált.Do not use the portal.

A következő szkripttel hozza létre a Key Vault, és adja hozzá a fürt tanúsítványát .Use the following script to create the Key Vault and add the cluster certificate to it. (Lásd az előfeltételeket.) A szkript futtatása előtt tekintse át a minta parancsfájlt, és frissítse a jelzett paramétereket a környezetének megfelelően.(See the prerequisites.) Before you run the script, review the sample script and update the indicated parameters to match your environment. Ez a szkript a Azure Resource Manager-sablon számára szükséges értékeket is megjeleníti.This script will also output the values you need to provide to the Azure Resource Manager template.

Tipp

Ahhoz, hogy a szkript sikeres legyen, egy nyilvános ajánlatnak kell lennie, amely tartalmazza a számítási, hálózati, tárolási és Key Vault szolgáltatásokat.Before the script can succeed, there must be a public offer that includes the services for Compute, Network, Storage, and Key Vault.

   function Get-ThumbprintFromPfx($PfxFilePath, $Password) 
      {
         return New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($PfxFilePath, $Password)
      }
   
   function Publish-SecretToKeyVault ($PfxFilePath, $Password, $KeyVaultName)
      {
         $keyVaultSecretName = "ClusterCertificate"
         $certContentInBytes = [io.file]::ReadAllBytes($PfxFilePath)
         $pfxAsBase64EncodedString = [System.Convert]::ToBase64String($certContentInBytes)
   
         $jsonObject = ConvertTo-Json -Depth 10 ([pscustomobject]@{
               data     = $pfxAsBase64EncodedString
               dataType = 'pfx'
               password = $Password
         })
   
         $jsonObjectBytes = [System.Text.Encoding]::UTF8.GetBytes($jsonObject)
         $jsonEncoded = [System.Convert]::ToBase64String($jsonObjectBytes)
         $secret = ConvertTo-SecureString -String $jsonEncoded -AsPlainText -Force
         $keyVaultSecret = Set-AzureKeyVaultSecret -VaultName $KeyVaultName -Name $keyVaultSecretName -SecretValue $secret
         
         $pfxCertObject = Get-ThumbprintFromPfx -PfxFilePath $PfxFilePath -Password $Password
   
         Write-Host "KeyVault id: " -ForegroundColor Green
         (Get-AzKeyVault -VaultName $KeyVaultName).ResourceId
         
         Write-Host "Secret Id: " -ForegroundColor Green
         (Get-AzureKeyVaultSecret -VaultName $KeyVaultName -Name $keyVaultSecretName).id
   
         Write-Host "Cluster Certificate Thumbprint: " -ForegroundColor Green
         $pfxCertObject.Thumbprint
      }
   
   #========================== CHANGE THESE VALUES ===============================
   $armEndpoint = "https://management.local.azurestack.external"
   $tenantId = "your_tenant_ID"
   $location = "local"
   $clusterCertPfxPath = "Your_path_to_ClusterCert.pfx"
   $clusterCertPfxPassword = "Your_password_for_ClusterCert.pfx"
   #==============================================================================
   
   Add-AzEnvironment -Name AzureStack -ARMEndpoint $armEndpoint
   Login-AzAccount -Environment AzureStack -TenantId $tenantId
   
   $rgName = "sfvaultrg"
   Write-Host "Creating Resource Group..." -ForegroundColor Yellow
   New-AzResourceGroup -Name $rgName -Location $location
   
   Write-Host "Creating Key Vault..." -ForegroundColor Yellow
   $Vault = New-AzKeyVault -VaultName sfvault -ResourceGroupName $rgName -Location $location -EnabledForTemplateDeployment -EnabledForDeployment -EnabledForDiskEncryption
   
   Write-Host "Publishing certificate to Vault..." -ForegroundColor Yellow
   Publish-SecretToKeyVault -PfxFilePath $clusterCertPfxPath -Password $clusterCertPfxPassword -KeyVaultName $vault.VaultName

További információ: a Azure stack Hub Key Vault kezelése a PowerShell-lel.For more information, see Manage Key Vault on Azure Stack Hub with PowerShell.

A piactér-elemek üzembe helyezéseDeploy the Marketplace item

  1. A felhasználói portálon válassza a + erőforrás létrehozása > számítási > Service Fabric fürt lehetőséget.In the user portal, go to + Create a resource > Compute > Service Fabric Cluster.

    Service Fabric fürt kiválasztása

  2. Az egyes lapokhoz, például az alapszintekhez, töltse ki a központi telepítési űrlapot.For each page, like Basics, fill out the deployment form. Használja az alapértelmezett értékeket, ha nem biztos benne, hogy egy értéket.Use defaults if you're not sure of a value.

    A leválasztott Azure Stack hubhoz való központi telepítéshez vagy a Service Fabric egy másik verziójának telepítéséhez töltse le a Service Fabric központi telepítési csomagot és a hozzá tartozó futtatókörnyezet-csomagot, és működtesse egy Azure Stack hub-blobon.For deployments to a disconnected Azure Stack Hub or to deploy another version of Service Fabric, download the Service Fabric deployment package and its corresponding runtime package and host it on an Azure Stack Hub blob. Adja meg ezeket az értékeket a Service Fabric központi telepítési csomag URL-címéhez és a Service Fabric futtatókörnyezet-csomag URL- mezőihez.Provide these values to the Service Fabric deployment package URL and Service Fabric runtime package URL fields.

    Megjegyzés

    A Service Fabric és a hozzá tartozó SDK legújabb kiadása között kompatibilitási problémák léptek fel.There are compatibility issues between the latest release of Service Fabric and its corresponding SDK. A probléma megoldása érdekében adja meg a következő paramétereket a központi telepítési csomag URL-címéhez és a futásidejű csomag URL-címéhez.Until that issue is addressed, please provide the following parameters to the deployment package URL and runtime package URL. A központi telepítések egyébként nem fognak működni.Your deployments will fail otherwise.

    A leválasztott központi telepítések esetében töltse le ezeket a csomagokat a megadott helyről, és helyileg tárolja egy Azure Stack hub-blobon.For disconnected deployments, download these packages from the specified location and host it locally on an Azure Stack Hub Blob.

    Alapbeállítások

  3. A hálózati beállítások lapon megadhatja az alkalmazásai számára megnyitható portokat:On the Network Settings page, you can specify specific ports to open for your applications:

    Hálózati beállítások

  4. A Biztonság lapon adja meg azokat az értékeket, amelyeket a Azure Key Vault létrehozásával és a titkos kód feltöltésével kapott.On the Security page, add the values that you got from creating the Azure Key Vault and Uploading the Secret.

    A rendszergazdai ügyféltanúsítvány ujjlenyomata mezőben adja meg a felügyeleti ügyféltanúsítvány ujjlenyomatát.For the Admin Client Certificate Thumbprint, enter the thumbprint of the Admin Client certificate. (Lásd az előfeltételeket.)(See the prerequisites.)

    • Forrás Key Vault: teljes keyVault id karakterláncot adjon meg a parancsfájl eredményeiből.Source Key Vault: Specify entire keyVault id string from the script results.
    • Fürt tanúsítványának URL-címe: adja meg a teljes URL-címet a Secret Id parancsfájl eredményeiből.Cluster Certificate URL: Specify the entire URL from the Secret Id from the script results.
    • Fürt tanúsítványának ujjlenyomata: adja meg a fürt tanúsítványának ujjlenyomatát a parancsfájl eredményeiből.Cluster Certificate thumbprint: Specify the Cluster Certificate Thumbprint from the script results.
    • Kiszolgáló tanúsítványának URL-címe: Ha a fürt tanúsítványának külön tanúsítványát kívánja használni, töltse fel a tanúsítványt egy kulcstartóba, és adja meg a titkos kulcs teljes URL-címét.Server Certificate URL: If you wish to use a separate certificate from the Cluster certificate, upload the certificate to a keyvault and provide the full url to the secret.
    • Kiszolgálói tanúsítvány ujjlenyomata: a kiszolgálói tanúsítvány ujjlenyomatának megadásaServer Certificate thumbprint: Specify the thumbprint for the Server Certificate
    • Rendszergazdai ügyféltanúsítvány ujjlenyomatai megfelelnek: Itt adhatja meg az előfeltételek között létrehozott rendszergazdai ügyféltanúsítvány ujjlenyomatát .Admin Client Certificate Thumbprints: Specify the Admin Client Certificate Thumbprint created in the prerequisites.

    Parancsfájl kimenete

    Biztonság

  5. Fejezze be a varázslót, majd a Létrehozás gombra kattintva telepítse a Service Fabric-fürtöt.Complete the wizard, and then select Create to deploy the Service Fabric Cluster.

A Service Fabric-fürt eléréseAccess the Service Fabric Cluster

A Service Fabric-fürtöt a Service Fabric Explorer vagy a Service Fabric PowerShell használatával érheti el.You can access the Service Fabric cluster by using either the Service Fabric Explorer or Service Fabric PowerShell.

Service Fabric Explorer használataUse Service Fabric Explorer

  1. Győződjön meg arról, hogy a böngésző hozzáfér a rendszergazdai ügyféltanúsítványt, és képes hitelesíteni a Service Fabric-fürtöt.Ensure that the browser has access to your Admin client certificate and can authenticate to your Service Fabric cluster.

    a.a. Nyissa meg az Internet Explorert, és lépjen az Internetbeállítások > tartalmi > tanúsítványok lehetőségre.Open Internet Explorer and go to Internet Options > Content > Certificates.

    b.b. A tanúsítványok lapon válassza az Importálás lehetőséget a tanúsítvány importálása varázsló elindításához, majd kattintson a tovább gombra.On Certificates, select Import to start the Certificate Import Wizard, and then click Next. Az Importálandó fájl lapon kattintson a Tallózás gombra, és válassza ki a Azure Resource Manager sablonhoz megadott rendszergazdai ügyféltanúsítványt .On the File to Import page click Browse, and select the Admin Client certificate you provided to the Azure Resource Manager template.

    Megjegyzés

    Ez a tanúsítvány nem a Key Vaulthoz korábban hozzáadott fürtözött tanúsítvány.This certificate is not the Cluster certificate that was previously added to Key Vault.

    c.c. Győződjön meg arról, hogy a fájlkezelő ablak bővítmény legördülő menüjében a "személyes információcsere" lehetőség van kiválasztva.Ensure that you have "Personal Information Exchange" selected in the extension dropdown of the File Explorer window.

    Személyes információcsere

    d.d. A tanúsítványtároló lapon válassza a személyes lehetőséget, majd fejezze be a varázslót.On the Certificate Store page, select Personal, and then complete the wizard.
    TanúsítványtárolóCertificate store

  2. A Service Fabric-fürt teljes tartománynevének megkeresése:To find the FQDN of your Service Fabric cluster:

    a.a. Lépjen a Service Fabric-fürthöz társított erőforráscsoporthoz, és keresse meg a nyilvános IP-cím erőforrást.Go to the resource group that is associated with your Service Fabric cluster and locate the Public IP address resource. Válassza ki a nyilvános IP-címhez társított objektumot a nyilvános IP-cím panel megnyitásához.Select the object associated with the Public IP address to open the Public IP address blade.

    Nyilvános IP-cím

    b.b. A nyilvános IP-cím panelen a teljes tartománynév DNS-névként jelenik meg.On the Public IP address blade, the FQDN displays as DNS name.

    DNS-név

  3. A Service Fabric Explorer URL-címének és az ügyfél-kapcsolódási végpontnak a megkereséséhez tekintse át a Template deployment eredményét.To find the URL for the Service Fabric Explorer, and the Client connection endpoint, review the results of the Template deployment.

  4. Nyissa meg a https://*FQDN*:19080 URL-címet a böngészőben.In your browser, go to https://*FQDN*:19080. Cserélje le a teljes tartománynevet a Service Fabric-fürt teljes tartománynevére a 2. lépésben.Replace FQDN with the FQDN of your Service Fabric cluster from step 2.
    Ha önaláírt tanúsítványt használt, a rendszer figyelmeztetést kap arról, hogy a kapcsolatok nem biztonságosak.If you've used a self-signed certificate, you'll get a warning that the connection isn't secure. A webhely folytatásához válassza a További információk lehetőséget, majd lépjen a weblapra.To continue to the web site, select More Information, and then Go on to the webpage.

  5. A helyhez való hitelesítéshez ki kell választania a használni kívánt tanúsítványt.To authenticate to the site, you must select a certificate to use. Válassza a további lehetőségek lehetőséget, válassza ki a megfelelő tanúsítványt, majd kattintson az OK gombra a Service Fabric Explorerhoz való kapcsolódáshoz.Select More choices, pick the appropriate certificate, and then click OK to connect to the Service Fabric Explorer.

    Hitelesítés

A Service Fabric PowerShell használataUse Service Fabric PowerShell

  1. Telepítse a Microsoft Azure Service FABRIC SDK -t a fejlesztési környezet előkészítése a Windowsban az Azure Service Fabric dokumentációjában.Install the Microsoft Azure Service Fabric SDK from Prepare your development environment on Windows in the Azure Service Fabric documentation.

  2. A telepítés befejezése után konfigurálja a rendszerkörnyezeti változókat annak biztosítására, hogy a Service Fabric parancsmagok elérhetők legyenek a PowerShellből.After the installation is complete, configure the system Environment variables to ensure that the Service Fabric cmdlets are accessible from PowerShell.

    a.a. Nyissa meg a Vezérlőpult > rendszer és biztonsági > rendszer elemét, majd válassza a Speciális rendszerbeállítások lehetőséget.Go to Control Panel > System and Security > System, and then select Advanced system settings.

    Vezérlőpult

    b.b. A rendszer tulajdonságai párbeszédpanel speciális lapján válassza a környezeti változók lehetőséget.On the Advanced tab of System Properties, select Environment Variables.

    c.c. A rendszerváltozók esetében szerkessze az elérési utat , és győződjön meg arról, hogy a C: \ Program Files \ Microsoft Service Fabric \ bin \ Fabric \ Fabric. code a környezeti változók listájának tetején található.For System variables, edit Path and make sure that C:\Program Files\Microsoft Service Fabric\bin\Fabric\Fabric.Code is at the top of the list of environment variables.

    Környezeti változók listája

  3. A környezeti változók sorrendjének módosítása után indítsa újra a PowerShellt, majd futtassa a következő PowerShell-parancsfájlt, hogy hozzáférjen a Service Fabric-fürthöz:After changing the order of the environment variables, restart PowerShell and then run the following PowerShell script to gain access to the Service Fabric cluster:

     Connect-ServiceFabricCluster -ConnectionEndpoint "\[Service Fabric
     CLUSTER FQDN\]:19000" \`
    
     -X509Credential -ServerCertThumbprint
     761A0D17B030723A37AA2E08225CD7EA8BE9F86A \`
    
     -FindType FindByThumbprint -FindValue
     0272251171BA32CEC7938A65B8A6A553AA2D3283 \`
    
     -StoreLocation CurrentUser -StoreName My -Verbose
    

    Megjegyzés

    Nincs https:// a fürt neve előtt a parancsfájlban.There is no https:// before the name of the cluster in the script. A 19000-es portot kötelező megadni.Port 19000 is required.

Következő lépésekNext steps

Kubernetes üzembe helyezése Azure Stack hubhozDeploy Kubernetes to Azure Stack Hub