Creare un cluster di Service Fabric in Azure tramite il portale di AzureCreate a Service Fabric cluster in Azure using the Azure portal

Questo articolo contiene una guida dettagliata che illustra i passaggi per la configurazione di un cluster di Service Fabric protetto in Azure tramite il portale di Azure.This is a step-by-step guide that walks you through the steps of setting up a secure Service Fabric cluster in Azure using the Azure portal. La guida fornisce istruzioni dettagliate sulle operazioni seguenti:This guide walks you through the following steps:

  • Configurare l'insieme di credenziali delle chiavi per la gestione delle chiavi ai fini della protezione del cluster.Set up Key Vault to manage keys for cluster security.
  • Creare un cluster protetto in Azure tramite il portale di Azure.Create a secured cluster in Azure through the Azure portal.
  • Autenticare gli amministratori che usano i certificati.Authenticate administrators using certificates.

Nota

Per le opzioni di sicurezza avanzata, ad esempio l'autenticazione dell'utente con Azure Active Directory e la configurazione dei certificati per la protezione delle applicazioni, creare il cluster usando Azure Resource Manager.For more advanced security options, such as user authentication with Azure Active Directory and setting up certificates for application security, create your cluster using Azure Resource Manager.

Un cluster protetto è un cluster che impedisce l'accesso non autorizzato alle operazioni di gestione, tra cui distribuzione, aggiornamento ed eliminazione di applicazioni, servizi e dati in esso contenuti.A secure cluster is a cluster that prevents unauthorized access to management operations, which includes deploying, upgrading, and deleting applications, services, and the data they contain. Un cluster non protetto è un cluster a cui tutti gli utenti possono connettersi in qualsiasi momento ed eseguire operazioni di gestione.An unsecure cluster is a cluster that anyone can connect to at any time and perform management operations. Sebbene sia possibile creare un cluster non protetto, è consigliabile creare un cluster protetto.Although it is possible to create an unsecure cluster, it is highly recommended to create a secure cluster. Un cluster non protetto non può essere protetto in un secondo momento. Sarà necessario crearne uno nuovo.An unsecure cluster cannot be secured later - a new cluster must be created.

I concetti sono gli stessi per la creazione di cluster protetti, sia Linux che Windows.The concepts are the same for creating secure clusters, whether the clusters are Linux clusters or Windows clusters. Per altre informazioni e script helper per la creazione di cluster Linux protetti, vedere Creare cluster protetti in Linux.For more information and helper scripts for creating secure Linux clusters, please see Creating secure clusters on Linux. I parametri ottenuti dallo script helper fornito possono essere immessi direttamente nel portale come descritto nella sezione Creare un cluster nel portale di Azure.The parameters obtained by the helper script provided can be input directly into the portal as described in the section Create a cluster in the Azure portal.

Configurare l'insieme di credenziali delle chiaviConfigure Key Vault

Accedere ad AzureLog in to Azure

Questa guida usa Azure PowerShell.This guide uses Azure PowerShell. Quando si avvia una nuova sessione di PowerShell, accedere al proprio account Azure e selezionare la sottoscrizione prima di eseguire i comandi di Azure.When starting a new PowerShell session, log in to your Azure account and select your subscription before executing Azure commands.

Accedere all'account Azure:Log in to your azure account:

Login-AzureRmAccount

Selezionare la propria sottoscrizione:Select your subscription:

Get-AzureRmSubscription
Set-AzureRmContext -SubscriptionId <guid>

Configurare l'insieme di credenziali delle chiaviSet up Key Vault

Questa parte della guida illustra la creazione di un insieme di credenziali delle chiavi per un cluster di Service Fabric in Azure e per le applicazioni di Service Fabric.This part of the guide walks you through creating a Key Vault for a Service Fabric cluster in Azure and for Service Fabric applications. Per una guida completa sull'insieme di credenziali delle chiavi, vedere Introduzione all'insieme di credenziali delle chiavi di Azure.For a complete guide on Key Vault, see the Key Vault getting started guide.

Per la protezione del cluster, Service Fabric usa certificati X.509.Service Fabric uses X.509 certificates to secure a cluster. L'insieme di credenziali delle chiavi di Azure viene usato per gestire i certificati dei cluster di Service Fabric in Azure.Azure Key Vault is used to manage certificates for Service Fabric clusters in Azure. Quando viene distribuito un cluster in Azure, il provider di risorse di Azure responsabile della creazione di cluster Service Fabric estrae i certificati dall'insieme di credenziali delle chiavi e li installa nelle macchine virtuali del cluster.When a cluster is deployed in Azure, the Azure resource provider responsible for creating Service Fabric clusters pulls certificates from Key Vault and installs them on the cluster VMs.

Nel diagramma seguente viene illustrata la relazione tra l'insieme di credenziali delle chiavi, un cluster di Service Fabric e il provider di risorse di Azure che usa i certificati archiviati nell'insieme di credenziali delle chiavi durante la creazione di un cluster:The following diagram illustrates the relationship between Key Vault, a Service Fabric cluster, and the Azure resource provider that uses certificates stored in Key Vault when it creates a cluster:

Installazione del certificato

Creare un gruppo di risorseCreate a Resource Group

Il primo passaggio consiste nel creare un nuovo gruppo di risorse specifico per l'insieme di credenziali delle chiavi.The first step is to create a new resource group specifically for Key Vault. È consigliabile inserire l'insieme di credenziali delle chiavi nel proprio gruppo di risorse in modo che sia possibile rimuovere i gruppi di risorse di calcolo e archiviazione, ad esempio il gruppo di risorse con il cluster Service Fabric, senza perdere le chiavi e i segreti.Putting Key Vault into its own resource group is recommended so that you can remove compute and storage resource groups - such as the resource group that has your Service Fabric cluster - without losing your keys and secrets. Il gruppo di risorse che contiene l'insieme di credenziali delle chiavi deve essere situato nella stessa area del cluster che lo usa.The resource group that has your Key Vault must be in the same region as the cluster that is using it.


    PS C:\Users\vturecek> New-AzureRmResourceGroup -Name mycluster-keyvault -Location 'West US'
    WARNING: The output object type of this cmdlet will be modified in a future release.

    ResourceGroupName : mycluster-keyvault
    Location          : westus
    ProvisioningState : Succeeded
    Tags              :
    ResourceId        : /subscriptions/<guid>/resourceGroups/mycluster-keyvault

Creare un insieme di credenziali delle chiaviCreate Key Vault

Creare un insieme di credenziali delle chiavi nel nuovo gruppo di risorse.Create a Key Vault in the new resource group. L'insieme di credenziali delle chiavi deve essere abilitato per la distribuzione per consentire al provider di risorse di Service Fabric di ottenere i certificati e installarli nei nodi del cluster:The Key Vault must be enabled for deployment to allow the Service Fabric resource provider to get certificates from it and install on cluster nodes:


    PS C:\Users\vturecek> New-AzureRmKeyVault -VaultName 'myvault' -ResourceGroupName 'mycluster-keyvault' -Location 'West US' -EnabledForDeployment


    Vault Name                       : myvault
    Resource Group Name              : mycluster-keyvault
    Location                         : West US
    Resource ID                      : /subscriptions/<guid>/resourceGroups/mycluster-keyvault/providers/Microsoft.KeyVault/vaults/myvault
    Vault URI                        : https://myvault.vault.azure.net
    Tenant ID                        : <guid>
    SKU                              : Standard
    Enabled For Deployment?          : False
    Enabled For Template Deployment? : False
    Enabled For Disk Encryption?     : False
    Access Policies                  :
                                       Tenant ID                :    <guid>
                                       Object ID                :    <guid>
                                       Application ID           :
                                       Display Name             :    
                                       Permissions to Keys      :    get, create, delete, list, update, import, backup, restore
                                       Permissions to Secrets   :    all


    Tags                             :

Se si dispone già di un insieme di credenziali delle chiavi, è possibile abilitarlo per la distribuzione tramite l'interfaccia della riga di comando di Azure:If you have an existing Key Vault, you can enable it for deployment using Azure CLI:

> azure login
> azure account set "your account"
> azure config mode arm 
> azure keyvault list
> azure keyvault set-policy --vault-name "your vault name" --enabled-for-deployment true

Aggiungere i certificati all'insieme di credenziali delle chiaviAdd certificates to Key Vault

I certificati vengono usati in Service Fabric per fornire l'autenticazione e la crittografia e proteggere i vari aspetti di un cluster e delle sue applicazioni.Certificates are used in Service Fabric to provide authentication and encryption to secure various aspects of a cluster and its applications. Per altre informazioni sull'uso dei certificati in Service Fabric, vedere Scenari di sicurezza di un cluster di Service Fabric.For more information on how certificates are used in Service Fabric, see Service Fabric cluster security scenarios.

Cluster e certificato del server (obbligatorio)Cluster and server certificate (required)

Questo certificato è richiesto per proteggere un cluster e impedirne accessi non autorizzati.This certificate is required to secure a cluster and prevent unauthorized access to it. Il certificato fornisce protezione del cluster in due modi:It provides cluster security in a couple ways:

  • Autenticazione del cluster: autentica la comunicazione da nodo a nodo per la federazione di cluster.Cluster authentication: Authenticates node-to-node communication for cluster federation. Solo i nodi che possono dimostrare la propria identità con il certificato possono essere aggiunti al cluster.Only nodes that can prove their identity with this certificate can join the cluster.
  • Autenticazione del server: autentica gli endpoint di gestione del cluster in un client di gestione, in modo che il client di gestione sappia con certezza di comunicare con il cluster reale.Server authentication: Authenticates the cluster management endpoints to a management client, so that the management client knows it is talking to the real cluster. Questo certificato fornisce anche SSL per l'API di gestione HTTPS e per Service Fabric Explorer tramite HTTPS.This certificate also provides SSL for the HTTPS management API and for Service Fabric Explorer over HTTPS.

A tale scopo, il certificato deve soddisfare i requisiti seguenti:To serve these purposes, the certificate must meet the following requirements:

  • Il certificato deve includere una chiave privata.The certificate must contain a private key.
  • Il certificato deve essere stato creato per lo scambio di chiave, esportabile in un file con estensione pfx (Personal Information Exchange).The certificate must be created for key exchange, exportable to a Personal Information Exchange (.pfx) file.
  • Il nome del soggetto del certificato deve corrispondere al dominio usato per accedere al cluster Service Fabric.The certificate's subject name must match the domain used to access the Service Fabric cluster. È necessario fornire il SSL per gli endpoint di gestione HTTPS del cluster e Service Fabric Explorer.This is required to provide SSL for the cluster's HTTPS management endpoints and Service Fabric Explorer. Non è possibile ottenere un certificato SSL da un'Autorità di certificazione (CA) per il dominio .cloudapp.azure.com .You cannot obtain an SSL certificate from a certificate authority (CA) for the .cloudapp.azure.com domain. Acquistare un nome di dominio personalizzato per il cluster.Acquire a custom domain name for your cluster. Quando si richiede un certificato da una CA, il nome del soggetto del certificato deve corrispondere al nome di dominio personalizzato usato per il cluster.When you request a certificate from a CA the certificate's subject name must match the custom domain name used for your cluster.

Certificati di autenticazione clientClient authentication certificates

I certificati client aggiuntivi autenticano gli amministratori per le attività di gestione del cluster.Additional client certificates authenticate administrators for cluster management tasks. Service Fabric ha due livelli di accesso: admin e utente di sola lettura.Service Fabric has two access levels: admin and read-only user. Deve essere usato almeno un certificato per l'accesso amministrativo.At minimum, a single certificate for administrative access should be used. Per l'accesso aggiuntivo a livello di utente, è necessario specificare un certificato separato.For additional user-level access, a separate certificate must be provided. Per altre informazioni sui ruoli di accesso, vedere Controllo degli accessi in base al ruolo per i client di Service Fabric.For more information on access roles, see role-based access control for Service Fabric clients.

Per usare Service Fabric non è necessario caricare I certificati di autenticazione client nell'insieme di credenziali delle chiavi.You do not need to upload Client authentication certificates to Key Vault to work with Service Fabric. Questi certificati devono essere forniti solo agli utenti autorizzati alla gestione del cluster.These certificates only need to be provided to users who are authorized for cluster management.

Nota

Azure Active Directory è il metodo consigliato per autenticare i client per le operazioni di gestione del cluster.Azure Active Directory is the recommended way to authenticate clients for cluster management operations. Per usare Azure Active Directory, è necessario creare un cluster tramite Azure Resource Manager.To use Azure Active Directory, you must create a cluster using Azure Resource Manager.

Certificati delle applicazioni (facoltativo)Application certificates (optional)

Per motivi di sicurezza dell'applicazione, è possibile installare nel cluster numerosi certificati aggiuntivi.Any number of additional certificates can be installed on a cluster for application security purposes. Prima di creare il cluster, considerare gli scenari di protezione delle applicazioni che richiedono l'installazione di un certificato sui nodi, ad esempio:Before creating your cluster, consider the application security scenarios that require a certificate to be installed on the nodes, such as:

  • Crittografia e decrittografia dei valori di configurazione dell'applicazioneEncryption and decryption of application configuration values
  • Crittografia dei dati tra i nodi durante la replicaEncryption of data across nodes during replication

I certificati delle applicazioni non possono essere configurati durante la creazione di un cluster tramite il portale di Azure.Application certificates cannot be configured when creating a cluster through the Azure portal. Per configurare i certificati delle applicazioni in fase di installazione del cluster, è necessario creare un cluster tramite Azure Resource Manager.To configure application certificates at cluster setup time, you must create a cluster using Azure Resource Manager. È anche possibile aggiungere certificati delle applicazione al cluster dopo la creazione.You can also add application certificates to the cluster after it has been created.

Formattazione dei certificati per l'uso di provider di risorse di AzureFormatting certificates for Azure resource provider use

I file di chiave privata (con estensione pfx) possono essere aggiunti e usati direttamente tramite l'insieme di credenziali delle chiavi.Private key files (.pfx) can be added and used directly through Key Vault. Tuttavia, il provider di risorse di Azure richiede l'archiviazione delle chiavi in un particolare formato JSON che include il file con estensione pfx come stringa con codifica Base64 e la password della chiave privata.However, the Azure resource provider requires keys to be stored in a special JSON format that includes the .pfx as a base-64 encoded string and the private key password. Per soddisfare questi requisiti, le chiavi devono essere inserite in una stringa JSON e quindi archiviate come segreti nell'insieme di credenziali delle chiavi.To accommodate these requirements, keys must be placed in a JSON string and then stored as secrets in Key Vault.

Per semplificare questo processo, è disponibile su GitHub un modulo di PowerShell.To make this process easier, a PowerShell module is available on GitHub. Per usare il modulo, seguire questa procedura:Follow these steps to use the module:

  1. Scaricare l'intero contenuto del repository in una directory locale.Download the entire contents of the repo into a local directory.
  2. Importare il modulo nella finestra di PowerShell:Import the module in your PowerShell window:
  PS C:\Users\vturecek> Import-Module "C:\users\vturecek\Documents\ServiceFabricRPHelpers\ServiceFabricRPHelpers.psm1"

Il comando Invoke-AddCertToKeyVault in questo modulo di PowerShell formatta in modo automatico una chiave privata del certificato in una stringa JSON e la carica nell'insieme di credenziali delle chiavi.The Invoke-AddCertToKeyVault command in this PowerShell module automatically formats a certificate private key into a JSON string and uploads it to Key Vault. Usare il comando per aggiungere il certificato del cluster ed eventuali certificati aggiuntivi delle applicazioni all'insieme di credenziali delle chiavi.Use it to add the cluster certificate and any additional application certificates to Key Vault. Ripetere questo passaggio per tutti i certificati aggiuntivi che si vuole installare nel cluster.Repeat this step for any additional certificates you want to install in your cluster.

PS C:\Users\vturecek> Invoke-AddCertToKeyVault -SubscriptionId <guid> -ResourceGroupName mycluster-keyvault -Location "West US" -VaultName myvault -CertificateName mycert -Password "<password>" -UseExistingCertificate -ExistingPfxFilePath "C:\path\to\mycertkey.pfx"

    Switching context to SubscriptionId <guid>
    Ensuring ResourceGroup mycluster-keyvault in West US
    WARNING: The output object type of this cmdlet will be modified in a future release.
    Using existing valut myvault in West US
    Reading pfx file from C:\path\to\key.pfx
    Writing secret to myvault in vault myvault


Name  : CertificateThumbprint
Value : <value>

Name  : SourceVault
Value : /subscriptions/<guid>/resourceGroups/mycluster-keyvault/providers/Microsoft.KeyVault/vaults/myvault

Name  : CertificateURL
Value : https://myvault.vault.azure.net:443/secrets/mycert/4d087088df974e869f1c0978cb100e47

Questi sono tutti i prerequisiti dell'insieme di credenziali delle chiavi per la configurazione di un modello di Cluster Resource Manager di Service Fabric che consente di installare certificati per l'autenticazione dei nodi, per la protezione degli endpoint di gestione e per l'autenticazione, nonché qualsiasi funzionalità aggiuntiva per la sicurezza delle applicazioni che usano certificati X.509.These are all the Key Vault prerequisites for configuring a Service Fabric cluster Resource Manager template that installs certificates for node authentication, management endpoint security and authentication, and any additional application security features that use X.509 certificates. A questo punto, dovrebbe essere visualizzata l'impostazione seguente in Azure:At this point, you should now have the following setup in Azure:

  • Gruppo di risorse dell'insieme di credenziali delle chiaviKey Vault resource group
    • Insieme di credenziali di chiaveKey Vault
      • Certificato di autenticazione del server del clusterCluster server authentication certificate

</a "create-cluster-portal" ></a "create-cluster-portal" >

Creare un cluster nel portale di AzureCreate cluster in the Azure portal

Cercare la risorsa cluster di Service FabricSearch for the Service Fabric cluster resource

ricerca del modello di cluster di Service Fabric nel portale di Azure.

  1. Accedere al portale di Azure.Sign in to the Azure portal.
  2. Fare clic su + Nuovo per aggiungere un nuovo modello di risorsa.Click New to add a new resource template. Cercare il modello del cluster di Service Fabric in Marketplace, nella sezione Tutto.Search for the Service Fabric Cluster template in the Marketplace under Everything.
  3. Selezionare Cluster di Service Fabric nell'elenco.Select Service Fabric Cluster from the list.
  4. Passare al pannello Cluster di Service Fabric e fare clic su Crea.Navigate to the Service Fabric Cluster blade, click Create,
  5. Il pannello Crea cluster di Service Fabric include i quattro passaggi descritti di seguito.The Create Service Fabric cluster blade has the following four steps.

1. Nozioni di base1. Basics

Schermata della creazione di un nuovo gruppo di risorse.

Nel pannello Informazioni di base è necessario fornire i dettagli di base per il cluster.In the Basics blade you need to provide the basic details for your cluster.

  1. Immettere il nome del cluster.Enter the name of your cluster.
  2. Scegliere un nome utente e una Password per il desktop remoto delle macchine virtuali.Enter a user name and password for Remote Desktop for the VMs.
  3. Assicurarsi di selezionare la sottoscrizione in cui si vuole distribuire il cluster, soprattutto se sono presenti più sottoscrizioni.Make sure to select the Subscription that you want your cluster to be deployed to, especially if you have multiple subscriptions.
  4. Creare un nuovo gruppo di risorse.Create a new resource group. Assegnare al gruppo lo stesso nome del cluster per poterlo trovare più facilmente in seguito, soprattutto quando si cerca di apportare modifiche alla distribuzione e/o eliminare il cluster.It is best to give it the same name as the cluster, since it helps in finding them later, especially when you are trying to make changes to your deployment or delete your cluster.

    Nota

    Anche se è possibile decidere di usare un gruppo di risorse esistente, è meglio crearne uno nuovo,Although you can decide to use an existing resource group, it is a good practice to create a new resource group. in modo da poter eliminare facilmente i cluster non più necessari.This makes it easy to delete clusters that you do not need.

  5. Selezionare l' area in cui si desidera creare il cluster.Select the region in which you want to create the cluster. È necessario usare la stessa area in cui è situato l'insieme di credenziali delle chiavi.You must use the same region that your Key Vault is in.

2. Configurazione del cluster2. Cluster configuration

Creare un tipo di nodo

Configurare i nodi del cluster.Configure your cluster nodes. poiché definiscono le dimensioni delle VM, il numero di VM e le relative proprietà.Node types define the VM sizes, the number of VMs, and their properties. Il cluster può avere più di un tipo di nodo, ma il tipo di nodo primario, ovvero il primo che si definisce nel portale, deve essere costituito da almeno cinque macchine virtuali, poiché in questo tipo di nodo si trovano i servizi di sistema di Service Fabric.Your cluster can have more than one node type, but the primary node type (the first one that you define on the portal) must have at least five VMs, as this is the node type where Service Fabric system services are placed. Non è necessario configurare le proprietà relative alla posizione, perché una proprietà relativa alla posizione predefinita "NodeTypeName" viene aggiunta automaticamente.Do not configure Placement Properties because a default placement property of "NodeTypeName" is added automatically.

Nota

Uno scenario comune per diversi tipi di nodi è costituito da un'applicazione contenente un servizio front-end e un servizio back-end.A common scenario for multiple node types is an application that contains a front-end service and a back-end service. Si vuole inserire il servizio front-end in macchine virtuali più piccole, ad esempio con dimensioni D2, con porte aperte a Internet e il servizio back-end in macchine virtuali più grandi, ad esempio con dimensioni D4, D6, D15 e così via, senza porte con connessione Internet aperte.You want to put the front-end service on smaller VMs (VM sizes like D2) with ports open to the Internet, but you want to put the back-end service on larger VMs (with VM sizes like D4, D6, D15, and so on) with no Internet-facing ports open.

  1. Scegliere un nome per il tipo di nodo (da 1 a 12 caratteri, contenenti solo lettere e numeri).Choose a name for your node type (1 to 12 characters containing only letters and numbers).
  2. Le dimensioni minime delle macchine virtuali per il tipo di nodo primario sono determinate dal livello di durabilità scelto per il cluster.The minimum size of VMs for the primary node type is driven by the durability tier you choose for the cluster. Il valore predefinito per il livello di durabilità è Bronze.The default for the durability tier is bronze. Per altre informazioni sulla durabilità, vedere come scegliere l'affidabilità e la durabilità di un cluster di Service Fabric.For more information on durability, see how to choose the Service Fabric cluster reliability and durability.
  3. Selezionare le dimensioni della macchina virtuale e il piano tariffario.Select the VM size and pricing tier. Le macchine virtuali della serie D dispongono di unità SSD e sono consigliate per applicazioni con stato.D-series VMs have SSD drives and are highly recommended for stateful applications. Non usare SKU di VM con core parziali o meno di 7 GB di capacità disco disponibile.Do not use any VM SKU that has partial cores or have less than 7 GB of available disk capacity.
  4. Il numero minimo di macchine virtuali per il tipo di nodo primario è determinato dal livello di affidabilità scelto per il cluster.The minimum number of VMs for the primary node type is driven by the reliability tier you choose. Il valore predefinito per il livello di affidabilità è Silver.The default for the reliability tier is Silver. Per altre informazioni sull'affidabilità, vedere come scegliere l'affidabilità e la durabilità di un cluster di Service Fabric.For more information on reliability, see how to choose the Service Fabric cluster reliability and durability.
  5. Scegliere il numero di macchine virtuali per il tipo di nodo.Choose the number of VMs for the node type. È possibile aumentare o ridurre il numero di macchine virtuali in un tipo di nodo in un secondo momento ma, per il tipo di nodo primario, il minimo è determinato dal livello di affidabilità che si è scelto.You can scale up or down the number of VMs in a node type later on, but on the primary node type, the minimum is driven by the reliability level that you have chosen. Gli altri tipi di nodo possono avere un minimo di 1 VM.Other node types can have a minimum of 1 VM.
  6. Configurare gli endpoint personalizzati.Configure custom endpoints. Questo campo consente di immettere un elenco di porte delimitato da virgole che si desidera esporre tramite Azure Load Balancer alla rete Internet pubblica per le applicazioni.This field allows you to enter a comma-separated list of ports that you want to expose through the Azure Load Balancer to the public Internet for your applications. Ad esempio, se si prevede di distribuire un'applicazione Web nel cluster, immettere "80" per consentire il traffico sulla porta 80 del cluster.For example, if you plan to deploy a web application to your cluster, enter "80" here to allow traffic on port 80 into your cluster. Per altre informazioni sugli endpoint, vedere Comunicazioni con le applicazioniFor more information on endpoints, see communicating with applications
  7. Configurare la diagnosticadel cluster.Configure cluster diagnostics. Per impostazione predefinita, la diagnostica è abilitata nel cluster come supporto per la risoluzione dei problemi.By default, diagnostics are enabled on your cluster to assist with troubleshooting issues. Per disabilitare la diagnostica, impostare lo stato su No.If you want to disable diagnostics change the Status toggle to Off. Non è consigliabile disattivare la diagnostica.Turning off diagnostics is not recommended.
  8. Selezionare la modalità di aggiornamento di Fabric che si vuole impostare per il cluster.Select the Fabric upgrade mode you want set your cluster to. Selezionare Automatic(Automatici) se si vuole che il sistema acquisisca automaticamente la versione più recente disponibile e provi ad aggiornare il cluster.Select Automatic, if you want the system to automatically pick up the latest available version and try to upgrade your cluster to it. Impostare la modalità su Manual(Manuali) se si vuole scegliere una versione supportata.Set the mode to Manual, if you want to choose a supported version.

Nota

Microsoft supporta solo i cluster che eseguono versioni supportate di Service Fabric.We support only clusters that are running supported versions of service Fabric. Selezionando la modalità Manual (Manuali), l'utente si assume la responsabilità di aggiornare il cluster a una versione supportata.By selecting the Manual mode, you are taking on the responsibility to upgrade your cluster to a supported version. Per altri dettagli sulla modalità di aggiornamento di Fabric, vedere il documento sull'aggiornamento di un cluster di Service Fabric.For more details on the Fabric upgrade mode see the service-fabric-cluster-upgrade document.

3. Sicurezza3. Security

Schermata delle configurazioni di sicurezza nel portale di Azure.

Il passaggio finale consiste nel fornire informazioni sul certificato per proteggere il cluster tramite l'insieme di credenziali delle chiavi e il certificato creato in precedenza.The final step is to provide certificate information to secure the cluster using the Key Vault and certificate information created earlier.

  • Compilare i campi del certificato primario con l'output ottenuto dal caricamento del certificato del cluster nell'insieme di credenziali delle chiavi usando il comando Invoke-AddCertToKeyVault di PowerShell.Populate the primary certificate fields with the output obtained from uploading the cluster certificate to Key Vault using the Invoke-AddCertToKeyVault PowerShell command.
Name  : CertificateThumbprint
Value : <value>

Name  : SourceVault
Value : /subscriptions/<guid>/resourceGroups/mycluster-keyvault/providers/Microsoft.KeyVault/vaults/myvault

Name  : CertificateURL
Value : https://myvault.vault.azure.net:443/secrets/mycert/4d087088df974e869f1c0978cb100e47
  • Selezionare la casella Configura impostazioni avanzate per l'immissione dei certificati client per amministratore client e client di sola lettura.Check the Configure advanced settings box to enter client certificates for admin client and read-only client. In questi campi, immettere l'identificazione personale del certificato client amministratore e l'identificazione personale del certificato client utente di sola lettura, se applicabile.In these fields, enter the thumbprint of your admin client certificate and the thumbprint of your read-only user client certificate, if applicable. Quando gli amministratori provano a connettersi al cluster, viene concesso l'accesso solo se hanno un certificato con identificazione personale corrispondente ai valori di identificazione personale immessi in questi campi.When administrators attempt to connect to the cluster, they are granted access only if they have a certificate with a thumbprint that matches the thumbprint values entered here.

4. Riepilogo4. Summary

Per completare la creazione del cluster, fare clic su Riepilogo per visualizzare le configurazioni specificate oppure scaricare il modello di Azure Resource Manager usato per distribuire il cluster.To complete the cluster creation, click Summary to see the configurations that you have provided, or download the Azure Resource Manager template that that used to deploy your cluster. Dopo che sono state specificate le impostazioni obbligatorie, il pulsante OK diventa di colore verde ed è possibile avviare il processo di creazione del cluster facendo clic su di esso.After you have provided the mandatory settings, the OK button becomes green and you can start the cluster creation process by clicking it.

È possibile visualizzare lo stato di avanzamento del processo di creazione nell'area delle notifiche:You can see the creation progress in the notifications. fare clic sull'icona a forma di campana accanto alla barra di stato nell'angolo superiore destro della schermata. Se durante la creazione del cluster si è fatto clic su Aggiungi alla Schermata iniziale, la distribuzione del cluster di Service Fabric verrà indicata nella schermata iniziale.(Click the "Bell" icon near the status bar at the upper right of your screen.) If you clicked Pin to Startboard while creating the cluster, you will see Deploying Service Fabric Cluster pinned to the Start board.

Visualizzare lo stato del clusterView your cluster status

Schermata dei dettagli del cluster nel dashboard.

Al termine della creazione del cluster è possibile esaminare il cluster nel portale.Once your cluster is created, you can inspect your cluster in the portal:

  1. Selezionare Sfoglia e fare clic su Cluster di Service Fabric.Go to Browse and click Service Fabric Clusters.
  2. Trovare il cluster e selezionarlo.Locate your cluster and click it.
  3. È ora possibile visualizzare i dettagli del cluster nel dashboard, inclusi l'endpoint pubblico del cluster e un link per Service Fabric Explorer.You can now see the details of your cluster in the dashboard, including the cluster's public endpoint and a link to Service Fabric Explorer.

La sezione Node Monitor (Monitoraggio dei nodi) nel pannello del dashboard del cluster indica il numero di macchine virtuali integre e di quelle non integre.The Node Monitor section on the cluster's dashboard blade indicates the number of VMs that are healthy and not healthy. Per altre informazioni sull'integrità del cluster, vedere Introduzione al monitoraggio dell'integrità di Service Fabric.You can find more details about the cluster's health at Service Fabric health model introduction.

Nota

I cluster di Service Fabric richiedono che sia sempre attivo un certo numero di nodi allo scopo di mantenere la disponibilità e lo stato, ossia per "mantenere il quorum".Service Fabric clusters require a certain number of nodes to be up always to maintain availability and preserve state - referred to as "maintaining quorum". Di conseguenza, in genere non è sicuro arrestare tutti i computer del cluster se prima non è stato eseguito un backup completo dello stato.Therefore, it is typically not safe to shut down all machines in the cluster unless you have first performed a full backup of your state.

Connessione remota a un'istanza di set di scalabilità di macchine virtuali o a un nodo del clusterRemote connect to a Virtual Machine Scale Set instance or a cluster node

Ognuno dei tipi di nodo specificati nel cluster determina la configurazione di un set di scalabilità di macchine virtuali.Each of the NodeTypes you specify in your cluster results in a Virtual Machine Scale Set getting set-up.

Passaggi successiviNext steps

A questo punto, è stato creato un cluster protetto tramite i certificati per l'autenticazione di gestione.At this point, you have a secure cluster using certificates for management authentication. Successivamente, connettersi al cluster e scoprire come gestire i segreti delle applicazioni.Next, connect to your cluster and learn how to manage application secrets. Vedere anche Service Fabric support options (Opzioni di supporto di Service Fabric).Also, learn about Service Fabric support options.