Windows N-tier-toepassing op Azure Stack hub met SQL ServerWindows N-tier application on Azure Stack Hub with SQL Server

Deze referentie architectuur laat zien hoe u virtuele machines (Vm's) en een virtueel netwerk kunt implementeren dat is geconfigureerd voor een toepassing met meerdere lagen , met behulp van SQL Server in Windows voor de gegevenslaag.This reference architecture shows how to deploy virtual machines (VMs) and a virtual network configured for an N-tier application, using SQL Server on Windows for the data tier.

ArchitectuurArchitecture

De architectuur heeft de volgende onderdelen:The architecture has the following components.

Het diagram toont een virtueel netwerk dat bestaat uit zes subnetten: Application Gateway, beheer, weblaag, bedrijfs laag, gegevenslaag en Active Directory.

AlgemeenGeneral

  • Resourcegroep.Resource group. Resource groepen worden gebruikt om Azure-resources te groeperen, zodat deze kunnen worden beheerd met behulp van levens duur, eigenaar en andere criteria.Resource groups are used to group Azure resources so they can be managed by lifetime, owner, or other criteria.

  • Beschikbaarheidsset.Availability Set. Beschikbaarheidsset is een Data Center-configuratie voor de redundantie en beschik baarheid van VM'S.Availability set is a datacenter configuration to provide VM redundancy and availability. Deze configuratie in een Azure Stack hub-stempel zorgt ervoor dat tijdens een geplande of niet-geplande onderhouds gebeurtenis ten minste één virtuele machine beschikbaar is.This configuration within an Azure Stack Hub stamp ensures that during either a planned or unplanned maintenance event, at least one virtual machine is available. Vm's worden geplaatst in een beschikbaarheidsset die deze verspreidt over meerdere fout domeinen (Azure Stack hub-hosts)VMs are placed in an availability set that spreads them across multiple fault domains (Azure Stack Hub hosts)

Netwerk-en taak verdelingNetworking and load balancing

  • Virtueel netwerk en subnetten.Virtual network and subnets. Elke VM van Azure wordt geïmplementeerd in een virtueel netwerk dat kan worden gesegmenteerd in subnetten.Every Azure VM is deployed into a virtual network that can be segmented into subnets. Maak een apart subnet voor elke laag.Create a separate subnet for each tier.

  • Laag 7 Load Balancer.Layer 7 Load Balancer. Omdat Application Gateway nog niet beschikbaar is op Azure stack hub, zijn er alternatieven beschikbaar op Azure stack hub-markt , zoals: KEMP Kemp Load Balancer ADC content switch / F5 BIG-IP Virtual Edition of A10 vThunder ADCAs Application Gateway is not yet available on Azure Stack Hub, there are alternatives available on Azure Stack Hub Market place such as: KEMP LoadMaster Load Balancer ADC Content Switch/ f5 Big-IP Virtual Edition or A10 vThunder ADC

  • Load balancers.Load balancers. Gebruik Azure Load Balancer voor het distribueren van netwerk verkeer van de weblaag naar de bedrijfslaag en van de zakelijke laag naar SQL Server.Use Azure Load Balancer to distribute network traffic from the web tier to the business tier, and from the business tier to SQL Server.

  • Netwerk beveiligings groepen (nsg's).Network security groups (NSGs). Gebruik Nsg's om het netwerk verkeer binnen het virtuele netwerk te beperken.Use NSGs to restrict network traffic within the virtual network. In de architectuur met drie lagen die hier wordt weer gegeven, accepteert de database laag echter alleen verkeer van de web-front-end, alleen vanuit de bedrijfs laag en het subnet van het beheer.For example, in the three-tier architecture shown here, the database tier does not accept traffic from the web front end, only from the business tier and the management subnet.

  • DNS.DNS. Azure Stack hub biedt geen eigen DNS-hosting service, dus gebruikt u de DNS-server in uw toevoegingen.Azure Stack Hub does not provide its own DNS hosting service, so please use the DNS server in your ADDS.

Virtuele machinesVirtual machines

  • SQL Server AlwaysOn- beschikbaarheids groep.SQL Server Always On Availability Group. Biedt hoge beschikbaarheid in de gegevenslaag door replicatie en failover in te schakelen.Provides high availability at the data tier, by enabling replication and failover. Er wordt gebruikgemaakt van de WSFC-technologie (Windows Server failover cluster) voor failover.It uses Windows Server Failover Cluster (WSFC) technology for failover.

  • AD DS-servers (Active Directory Domain Services).Active Directory Domain Services (AD DS) Servers. De computer objecten voor het failovercluster en de gekoppelde geclusterde functies worden in Active Directory Domain Services (AD DS) gemaakt.The computer objects for the failover cluster and its associated clustered roles are created in Active Directory Domain Services (AD DS). Voor het instellen van AD DS-servers in Vm's in hetzelfde virtuele netwerk, kunt u het beste andere Vm's toevoegen aan AD DS.Set up AD DS servers in VMs in the same virtual network are preferred method to join other VMs to AD DS. U kunt ook de Vm's toevoegen aan bestaande zakelijke AD DS door virtueel netwerk te verbinden met een bedrijfs netwerk met een VPN-verbinding.You can also join the VMs to existing Enterprise AD DS by connecting virtual network to Enterprise network with VPN connection. Met beide benaderingen moet u de DNS van het virtuele netwerk wijzigen in uw AD DS DNS-server (in het virtuele netwerk of een bestaand bedrijfs netwerk) om de FQDN van het AD DS domein op te lossen.With both approaches, you need to change the virtual network DNS to your AD DS DNS server (in virtual network or existing Enterprise network) to resolve the AD DS domain FQDN.

  • Cloudwitness.Cloud Witness. Voor een failovercluster moeten meer dan de helft van de knoop punten worden uitgevoerd. dit wordt ook wel quorum genoemd.A failover cluster requires more than half of its nodes to be running, which is known as having quorum. Als het cluster slechts twee knoop punten heeft, kan een netwerk partitie ervoor zorgen dat elk knoop punt het hoofd knooppunt is.If the cluster has just two nodes, a network partition could cause each node to think it's the master node. In dat geval hebt u een Witness nodig om bindingen te verstoren en quorum vast te leggen.In that case, you need a witness to break ties and establish quorum. Een Witness is een bron, zoals een gedeelde schijf, waarmee kan worden gereageerd als een binder voor het instellen van quorum.A witness is a resource such as a shared disk that can act as a tie breaker to establish quorum. Cloudwitness is een type Witness dat gebruikmaakt van Azure Blob Storage.Cloud Witness is a type of witness that uses Azure Blob Storage. Zie cluster-en groeps quorumvoor meer informatie over het concept van quorum.To learn more about the concept of quorum, see Understanding cluster and pool quorum. Zie een Cloudwitness implementeren voor een failoverclustervoor meer informatie over de Cloud-Witness.For more information about Cloud Witness, see Deploy a Cloud Witness for a Failover Cluster. In Azure Stack hub wijkt het eind punt van de Cloud-Witness af van het wereld wijde Azure.In Azure Stack Hub, the Cloud Witness endpoint is different from global Azure.

Dit kan er als volgt uitzien:It may look like:

  • Voor wereld wijd Azure:For global Azure:
    https://mywitness.blob.core.windows.net/

  • Voor Azure Stack hub:For Azure Stack Hub:
    https://mywitness.blob.<region>.<FQDN>

  • Jumpbox.Jumpbox. Wordt ook wel een bastionhost genoemd.Also called a bastion host. Een beveiligde VM in het netwerk die beheerders kunnen gebruiken om verbinding te maken met de andere VM's.A secure VM on the network that administrators use to connect to the other VMs. De jumpbox heeft een netwerkbeveiligingsgroep die alleen extern verkeer vanaf openbare IP-adressen op een lijst met veilige adressen toelaat.The jumpbox has an NSG that allows remote traffic only from public IP addresses on a safe list. De netwerkbeveiligingsgroep zou RDP-verkeer (extern bureaublad) moeten toestaan.The NSG should permit remote desktop (RDP) traffic.

AanbevelingenRecommendations

Uw vereisten kunnen afwijken van de architectuur die hier wordt beschreven.Your requirements might differ from the architecture described here. Gebruik deze aanbevelingen als uitgangspunt.Use these recommendations as a starting point.

Virtuele machinesVirtual machines

Zie een Windows-VM uitvoeren op Azure stack hubvoor aanbevelingen voor het configureren van de vm's.For recommendations on configuring the VMs, see Run a Windows VM on Azure Stack Hub.

Virtueel netwerkVirtual network

Wanneer u het virtuele netwerk maakt, bepaalt u hoeveel IP-adressen uw resources in elk subnet nodig hebben.When you create the virtual network, determine how many IP addresses your resources in each subnet require. Geef een subnetmasker en een netwerk adres bereik op die groot genoeg zijn voor de vereiste IP-adressen, met behulp van CIDR -notatie.Specify a subnet mask and a network address range large enough for the required IP addresses, using CIDR notation. Gebruik een adresruimte die valt binnen de standaard privé-IP-adresblokken, te weten 10.0.0.0/8, 172.16.0.0/12 en 192.168.0.0/16.Use an address space that falls within the standard private IP address blocks, which are 10.0.0.0/8, 172.16.0.0/12, and 192.168.0.0/16.

Kies een adres bereik dat niet met uw on-premises netwerk overlapt voor het geval u later een gateway tussen het virtuele netwerk en uw on-premises netwerk moet instellen.Choose an address range that does not overlap with your on-premises network, in case you need to set up a gateway between the virtual network and your on-premises network later. Wanneer u het virtuele netwerk hebt gemaakt, kunt u het adres bereik niet meer wijzigen.Once you create the virtual network, you can't change the address range.

Houd rekening met de vereisten voor functionaliteit en beveiliging wanneer u subnetten ontwerpt.Design subnets with functionality and security requirements in mind. Alle VM's binnen dezelfde laag of rol moeten worden geplaatst in hetzelfde subnet dat een beveiligingsgrens kan vormen.All VMs within the same tier or role should go into the same subnet, which can be a security boundary. Zie Azure Virtual Networks plannen en ontwerpenvoor meer informatie over het ontwerpen van virtuele netwerken en subnetten.For more information about designing virtual networks and subnets, see Plan and design Azure Virtual Networks.

Load balancersLoad balancers

Maak de Vm's niet rechtstreeks op internet beschikbaar, maar geef elke virtuele machine een privé-IP-adres.Don't expose the VMs directly to the Internet, but instead give each VM a private IP address. Clients maken verbinding met het open bare IP-adres dat is gekoppeld aan de Layer 7-Load Balancer.Clients connect using the public IP address associated with the Layer 7 Load Balancer.

Definieer load balancer-regels om netwerkverkeer door te sturen naar de virtuele machines.Define load balancer rules to direct network traffic to the VMs. Als u bijvoorbeeld HTTP-verkeer wilt inschakelen, wijst u poort 80 van de front-end-configuratie toe aan poort 80 op de back-end-adres groep.For example, to enable HTTP traffic, map port 80 from the front-end configuration to port 80 on the back-end address pool. Wanneer een client een HTTP-aanvraag naar poort 80 verzendt, selecteert de load balancer een back-end-IP-adres met behulp van een hash-algoritme met het IP-adres van de bron.When a client sends an HTTP request to port 80, the load balancer selects a back-end IP address by using a hashing algorithm that includes the source IP address. Client aanvragen worden gedistribueerd over alle virtuele machines in de back-end-adres groep.Client requests are distributed across all the VMs in the back-end address pool.

NetwerkbeveiligingsgroepenNetwork security groups

Gebruik NSG-regels om het verkeer tussen lagen te beperken.Use NSG rules to restrict traffic between tiers. In de architectuur met drie lagen die hierboven wordt weer gegeven, communiceert de weblaag niet rechtstreeks met de data base-laag.In the three-tier architecture shown above, the web tier does not communicate directly with the database tier. Als u deze regel wilt afdwingen, moet het binnenkomende verkeer van het subnet met de weblaag door de database laag worden geblokkeerd.To enforce this rule, the database tier should block incoming traffic from the web tier subnet.

  1. Alle binnenkomend verkeer van het virtuele netwerk wordt geweigerd.Deny all inbound traffic from the virtual network. (Gebruik de VIRTUAL_NETWORK tag in de regel.)(Use the VIRTUAL_NETWORK tag in the rule.)

  2. Binnenkomend verkeer van het subnet van de bedrijfslaag toestaan.Allow inbound traffic from the business tier subnet.

  3. Binnenkomend verkeer van het subnet met de data base-laag zelf toestaan.Allow inbound traffic from the database tier subnet itself. Deze regel staat communicatie toe tussen de data base-Vm's, die nodig zijn voor database replicatie en failover.This rule allows communication between the database VMs, which is needed for database replication and failover.

  4. RDP-verkeer toestaan (poort 3389) van het JumpBox-subnet.Allow RDP traffic (port 3389) from the jumpbox subnet. Deze regel zorgt ervoor dat beheerders vanuit de jumpbox verbinding kunnen maken met de databaselaag.This rule lets administrators connect to the database tier from the jumpbox.

Maak regels 2 – 4 met een hogere prioriteit dan de eerste regel, zodat ze deze overschrijven.Create rules 2 – 4 with higher priority than the first rule, so they override it.

AlwaysOn-beschikbaarheidsgroepen in SQL ServerSQL Server Always On Availability Groups

Voor een hoge beschikbaarheid van SQL Server worden AlwaysOn-beschikbaarheidgroepen aangeraden.We recommend Always On Availability Groups for SQL Server high availability. Vóór Windows Server 2016 vereisten AlwaysOn-beschikbaarheidsgroepen een domeincontroller en moesten alle knooppunten in de beschikbaarheidsgroep zich in hetzelfde AD-domein bevinden.Prior to Windows Server 2016, Always On Availability Groups require a domain controller, and all nodes in the availability group must be in the same AD domain.

Voor hoge Beschik baarheid van de VM-laag moeten alle virtuele machines van SQL in een Beschikbaarheidsset worden opgegeven.For VM layer high availability, all SQL VMs should be in an Availability Set.

Andere lagen maken verbinding met de database via een listener voor de beschikbaarheidsgroep.Other tiers connect to the database through an availability group listener. De listener maakt het mogelijk dat een SQL-client verbinding maakt zonder de naam van het fysieke exemplaar van SQL Server te kennen.The listener enables a SQL client to connect without knowing the name of the physical instance of SQL Server. Virtuele machines die toegang hebben tot de database, moeten worden toegevoegd aan het domein.VMs that access the database must be joined to the domain. De client (in dit geval een andere laag) gebruikt DNS om de naam van het virtuele netwerk van de listener om te zetten in IP-adressen.The client (in this case, another tier) uses DNS to resolve the listener's virtual network name into IP addresses.

U configureert de AlwaysOn-beschikbaarheidsgroep in SQL Server als volgt:Configure the SQL Server Always On Availability Group as follows:

  1. Maak een WSFC-cluster (Windows Server Failover Clustering), een AlwaysOn-beschikbaarheidsgroep in SQL Server en een primaire replica.Create a Windows Server Failover Clustering (WSFC) cluster, a SQL Server Always On Availability Group, and a primary replica. Zie Aan de slag met AlwaysOn-beschikbaarheidsgroepen voor meer informatie.For more information, see Getting Started with Always On Availability Groups.

  2. Maak een interne load balancer met een statisch privé-IP-adres.Create an internal load balancer with a static private IP address.

  3. Maak een listener voor de beschikbaarheidsgroep en wijs de DNS-naam van de listener toe aan het IP-adres van een interne load balancer.Create an availability group listener, and map the listener's DNS name to the IP address of an internal load balancer.

  4. Maak een load balancer-regel voor de SQL Server-controlepoort (standaard TCP-poort 1433).Create a load balancer rule for the SQL Server listening port (TCP port 1433 by default). De load balancer-regel moet zwevende IP-adressen, ook wel Direct Server Return, inschakelen.The load balancer rule must enable floating IP, also called Direct Server Return. Dit zorgt ervoor dat de VM rechtstreeks antwoordt naar de client, waardoor een directe verbinding met de primaire replica mogelijk is.This causes the VM to reply directly to the client, which enables a direct connection to the primary replica.

Notitie

Als zwevende IP-adressen zijn ingeschakeld, moet het front-end poortnummer hetzelfde zijn als het back-end poortnummer in de load balancer-regel.When floating IP is enabled, the front-end port number must be the same as the back-end port number in the load balancer rule.

Wanneer een SQL-client verbinding probeert te maken, stuurt de load balancer de verbindingsaanvraag door naar de primaire replica.When a SQL client tries to connect, the load balancer routes the connection request to the primary replica. Als er een failover naar een andere replica is, worden nieuwe aanvragen automatisch door de load balancer naar een nieuwe primaire replica gerouteerd.If there is a failover to another replica, the load balancer automatically routes new requests to a new primary replica. Zie Een ILB-listener voor AlwaysOn-beschikbaarheidsgroepen in SQL Server configureren voor meer informatie.For more information, see Configure an ILB listener for SQL Server Always On Availability Groups.

Tijdens een failover worden bestaande clientverbindingen gesloten.During a failover, existing client connections are closed. Nadat de failover is voltooid, worden nieuwe verbindingen doorgestuurd naar de nieuwe primaire replica.After the failover completes, new connections will be routed to the new primary replica.

Als uw toepassing meer Lees bewerkingen maakt dan schrijft, kunt u enkele van de alleen-lezen query's offloaden naar een secundaire replica.If your application makes more reads than writes, you can offload some of the read-only queries to a secondary replica. Zie Een listener gebruiken om verbinding te maken met een secundaire alleen-lezen replica (alleen-lezen routering).See Using a Listener to Connect to a Read-Only Secondary Replica (Read-Only Routing).

Test uw implementatie door een handmatige failover van de beschikbaarheidsgroep te forceren.Test your deployment by forcing a manual failover of the availability group.

Voor de optimalisatie van SQL-prestaties kunt u ook het artikel over de Aanbevolen procedures van SQL Server voor het optimaliseren van de prestaties in azure stack hubraadplegen.For SQL performance optimization, you can also refer the article SQL server best practices to optimize performance in Azure Stack Hub.

JumpBoxJumpbox

Sta geen RDP-toegang vanaf het open bare Internet toe aan de virtuele machines waarop de workload van de toepassing wordt uitgevoerd.Don't allow RDP access from the public Internet to the VMs that run the application workload. In plaats daarvan moet alle RDP-toegang tot deze Vm's via de JumpBox.Instead, all RDP access to these VMs should go through the jumpbox. Een beheerder meldt zich aan bij de jumpbox en meldt zich vervolgens aan bij de andere VM's vanuit de jumpbox.An administrator logs into the jumpbox, and then logs into the other VM from the jumpbox. De jumpbox staat RDP-verkeer van internet toe, maar alleen vanaf bekende, veilige IP-adressen.The jumpbox allows RDP traffic from the Internet, but only from known, safe IP addresses.

De JumpBox heeft minimale prestatie vereisten, dus Selecteer een kleine VM-grootte.The jumpbox has minimal performance requirements, so select a small VM size. Maak een openbaar IP-adres voor de jumpbox.Create a public IP address for the jumpbox. Plaats de JumpBox in hetzelfde virtuele netwerk als de andere Vm's, maar in een afzonderlijk beheer subnet.Place the jumpbox in the same virtual network as the other VMs, but in a separate management subnet.

Als u de JumpBox wilt beveiligen, voegt u een NSG-regel toe die alleen RDP-verbindingen van een veilige set open bare IP-adressen toestaat.To secure the jumpbox, add an NSG rule that allows RDP connections only from a safe set of public IP addresses. Configureer de NSG's voor de andere subnetten zodanig dat RDP-verkeer van het beheersubnet is toegestaan.Configure the NSGs for the other subnets to allow RDP traffic from the management subnet.

SchaalbaarheidsoverwegingenScalability considerations

SchaalsetsScale sets

Voor de web-en Business-lagen kunt u overwegen virtuele-machine schaal sets te gebruiken in plaats van afzonderlijke vm's te implementeren.For the web and business tiers, consider using virtual machine scale sets instead of deploying separate VMs. Een schaalset maakt het eenvoudig om een set identieke Vm's te implementeren en te beheren.A scale set makes it easy to deploy and manage a set of identical VMs. U kunt schaal sets overwegen als u virtuele machines snel wilt uitschalen.Consider scale sets if you need to quickly scale out VMs.

Er zijn twee basismethoden voor het configureren van virtuele machines die worden geïmplementeerd in een schaalset:There are two basic ways to configure VMs deployed in a scale set:

  • Gebruik uitbrei dingen om de virtuele machine te configureren nadat deze is geïmplementeerd.Use extensions to configure the VM after it's deployed. Bij deze methode duurt het opstarten van nieuwe VM-exemplaren langer dan bij een VM zonder extensies.With this approach, new VM instances may take longer to start up than a VM with no extensions.

  • Een beheerde schijf met een aangepaste installatiekopie implementeren.Deploy a managed disk with a custom disk image. Het implementeren gaat waarschijnlijk sneller bij deze methode.This option may be quicker to deploy. U moet de installatie kopie echter up-to-date houden.However, it requires you to keep the image up-to-date.

Zie ontwerp overwegingen voor schaal setsvoor meer informatie.For more information, see Design considerations for scale sets. Deze ontwerp overweging is voornamelijk waar voor Azure Stack hub, maar er zijn echter enkele voor behoud:This design consideration is mostly true for Azure Stack Hub, however there are some caveats:

  • Virtuele-machine schaal sets op Azure Stack hub bieden geen ondersteuning voor overinrichting of rolling upgrades.Virtual machine scale sets on Azure Stack Hub do not support overprovisioning or rolling upgrades.

  • U kunt schaal sets voor virtuele machines niet automatisch schalen op Azure Stack hub.You cannot autoscale virtual machine scale sets on Azure Stack Hub.

  • Het is raadzaam beheerde schijven op Azure Stack hub te gebruiken in plaats van niet-beheerde schijven voor schaal sets voor virtuele machinesWe strongly recommend using Managed disks on Azure Stack Hub instead of unmanaged disks for virtual machine scale set

  • Op dit moment bevindt zich een limiet van 700 VM'S op Azure Stack hub, accounts voor alle Azure Stack hub-infrastructuur Vm's, afzonderlijke Vm's en schalen van schaal sets.Currently, there is a 700 VM limit on Azure Stack Hub, which accounts for all Azure Stack Hub infrastructure VMs, individual VMs, and scale set instances.

AbonnementslimietenSubscription limits

Elk Azure Stack hub-Tenant abonnement heeft standaard limieten, inclusief een maximum aantal Vm's per regio dat is geconfigureerd door de Azure Stack hub-operator.Each Azure Stack Hub tenant subscription has default limits in place, including a maximum number of VMs per region configured by the Azure Stack Hub operator. Zie Azure stack hub Services, plannen, aanbiedingen, abonnementen Overviewvoor meer informatie.For more information, see Azure Stack Hub services, plans, offers, subscriptions overview. Raadpleeg ook de quota typen in azure stack hub.Also refer to Quota types in Azure Stack Hub.

BeveiligingsoverwegingenSecurity considerations

Virtuele netwerken zijn een verkeersisolatiegrens in Azure.Virtual networks are a traffic isolation boundary in Azure. Standaard kunnen Vm's in één virtueel netwerk niet rechtstreeks communiceren met virtuele machines in een ander virtueel netwerk.By default, VMs in one virtual network can't communicate directly with VMs in a different virtual network.

Nsg's.NSGs. Gebruik netwerk beveiligings groepen (nsg's) om het verkeer van en naar Internet te beperken.Use network security groups (NSGs) to restrict traffic to and from the internet. Zie voor meer informatie Microsoft-cloudservices en -netwerkbeveiliging.For more information, see Microsoft cloud services and network security.

DMZ.DMZ. Overweeg een virtueel netwerkapparaat (NVA) toe te voegen om een perimeternetwerk (DMZ) te maken tussen internet en het virtuele Azure-netwerk.Consider adding a network virtual appliance (NVA) to create a DMZ between the Internet and the Azure virtual network. NVA is een algemene term voor een virtueel apparaat dat netwerkgerelateerde taken kan uitvoeren, zoals een firewall, pakketinspectie, controle en aangepaste routering.NVA is a generic term for a virtual appliance that can perform network-related tasks, such as firewall, packet inspection, auditing, and custom routing.

Versleuteling.Encryption. Versleutel gevoelige gegevens in rust en gebruik Key Vault in azure stack hub om de versleutelings sleutels voor de data base te beheren.Encrypt sensitive data at rest and use Key Vault in Azure Stack Hub to manage the database encryption keys. Zie voor meer informatie Integratie van Azure Sleutelkluis configureren voor SQL Server op Azure-VM's.For more information, see Configure Azure Key Vault Integration for SQL Server on Azure VMs. Het is ook raadzaam om toepassings geheimen, zoals database verbindings reeksen, op te slaan in Key Vault.It's also recommended to store application secrets, such as database connection strings, in Key Vault.

Volgende stappenNext steps