Editar

Share via


Continuidade dos negócios e recuperação de desastres (BCDR) multirregional para a Área de Trabalho Virtual do Azure

Área de Trabalho Virtual do Azure

A Área de Trabalho Virtual do Azure é um amplo serviço de virtualização de aplicativo e área de trabalho em execução no Microsoft Azure. A Área de Trabalho Virtual possibilita uma experiência de área de trabalho remota segura que ajuda as organizações a aumentar a resiliência dos negócios. Ela oferece gerenciamento simplificado, várias sessões do Windows 10 e 11 Enterprise e otimizações para Microsoft 365 Apps para Grandes Empresas. Com a Área de Trabalho Virtual, você pode implantar e dimensionar suas áreas de trabalho e aplicativos do Windows no Azure em minutos, fornecendo recursos integrados de segurança e conformidade para ajudar a manter seus aplicativos e dados seguros.

Ao habilitar o trabalho remoto para sua organização com a Área de Trabalho Virtual, é importante entender seus recursos de recuperação de desastres e práticas recomendadas. Essas práticas aumentam a confiabilidade entre regiões para ajudar a manter os dados seguros e os funcionários produtivos. Este artigo fornece considerações sobre os pré-requisitos de continuidade de negócios e recuperação de desastres (BCDR), etapas de implantação e práticas recomendadas. Você aprenderá sobre opções, estratégias e orientações de arquitetura. O conteúdo deste documento permite que você prepare um plano de BCDR bem-sucedido e pode ajudá-lo a aumentar a resiliência para seus negócios durante eventos de tempo de inatividade planejados e não planejados.

Existem vários tipos de desastres e interrupções, e cada um pode ter um impacto diferente. A resiliência e a recuperação são discutidas detalhadamente para eventos locais e regionais, incluindo a recuperação do serviço em uma região remota diferente do Azure. Esse tipo de recuperação é chamado de recuperação de desastres geográficos. É fundamental criar sua arquitetura de Área de Trabalho Virtual para resiliência e disponibilidade. Você deve fornecer o máximo de resiliência local para reduzir o impacto de eventos de falha. Essa resiliência também reduz os requisitos para executar procedimentos de recuperação. Este artigo também fornece informações sobre alta disponibilidade e práticas recomendadas.

Plano de Controle da Área de Trabalho Virtual

A Área de Trabalho Virtual oferece BCDR para o plano de controle para preservar os metadados do cliente durante as interrupções. Quando ocorrer uma interrupção em uma região, os componentes da infraestrutura de serviço realizarão failover no local secundário e continuarão funcionando normalmente. Você ainda pode acessar metadados relacionados ao serviço e os usuários ainda podem se conectar a hosts disponíveis. As conexões do usuário final permanecerão online, desde que o ambiente de locatário ou os hosts permaneçam acessíveis. Os locais de dados da Área de Trabalho Virtual do Azure são diferentes do local da implantação das máquinas virtuais (VMs) do host de sessão dos pools de host. É possível localizar metadados da Área de Trabalho Virtual em uma das regiões com suporte e, em seguida, implantar VMs em um local diferente. Nenhuma ação adicional é necessária.

Diagrama que mostra a arquitetura lógica da Área de Trabalho Virtual.

Objetivos e escopo

Os objetivos desse guia são:

  • Garanta a máxima disponibilidade, resiliência e capacidade de recuperação de desastre geográfico, minimizando a perda de dados importantes do usuário selecionado.
  • Minimize o tempo de recuperação.

Esses objetivos também são conhecidos como objetivo de ponto de recuperação (RPO) e objetivo de tempo de recuperação (RTO).

Diagrama que mostra um exemplo de R T O e R P O.

A solução proposta fornece alta disponibilidade local, proteção contra uma única falha de zona de disponibilidade e proteção contra uma falha de região inteira do Azure. Ela depende de uma implantação redundante em uma região diferente ou secundária do Azure para recuperar o serviço. Embora ainda seja uma boa prática, a Área de Trabalho Virtual e a tecnologia usada para criar o BCDR não exigem que as regiões do Azure sejam combinadas. Os locais primário e secundário podem ser qualquer combinação de região do Azure, se a latência de rede permitir.

Para reduzir o impacto de uma única falha de zona de disponibilidade, use a resiliência para melhorar a alta disponibilidade:

  • Na camada de computação, espalhe os hosts de sessão da Área de Trabalho Virtual em diferentes zonas de disponibilidade.
  • Na camada de armazenamento, use a resiliência de zona sempre que possível.
  • Na camada de rede, implante gateways do Azure ExpressRoute resilientes à zona e rede virtual privada (VPN).
  • Para cada dependência, analise o impacto de uma única interrupção de zona e planeje mitigações. Por exemplo, implante Controladores de Domínio do Active Directory e outros recursos externos acessados por usuários da Área de Trabalho Virtual em várias zonas.

Dependendo do número de zonas de disponibilidade que você usa, avalie o provisionamento excessivo do número de hosts de sessão para compensar a perda de uma zona. Por exemplo, mesmo com zonas (n-1) disponíveis, você pode garantir a experiência e o desempenho do usuário.

Observação

As zonas de disponibilidade do Azure são um recurso de alta disponibilidade que pode melhorar a resiliência. No entanto, não as considere uma solução de recuperação de desastres capaz de proteger de desastres em toda a região.

Diagrama que mostra as zonas, os datacenters e as regiões geográficas do Azure.

Devido às combinações possíveis de tipos, opções de replicação, recursos de serviço e restrições de disponibilidade em algumas regiões, o componente Cloud Cache do FSLogix é usado em vez de mecanismos específicos de replicação de armazenamento.

O OneDrive não é abordado neste artigo. Para obter mais informações sobre redundância e alta disponibilidade, consulte Resiliência de dados do SharePoint e do OneDrive no Microsoft 365.

No restante deste artigo, você aprenderá sobre soluções para os dois tipos diferentes de pool de host de Área de Trabalho Virtual. Há também observações para que você possa comparar essa arquitetura com outras soluções:

  • Pessoal: nesse tipo de pool de host, um usuário tem um host de sessão permanentemente atribuído, que nunca deve ser alterado. Como é pessoal, essa VM pode armazenar dados do usuário. A suposição é usar técnicas de replicação e backup para preservar e proteger o estado.
  • Em pool: os usuários recebem temporariamente uma das VMs de host de sessão disponíveis do pool, diretamente por meio de um grupo de aplicativos da área de trabalho ou usando aplicativos remotos. As VMs são sem estado, e os dados e perfis do usuário são armazenados no armazenamento externo ou no OneDrive.

As implicações de custo são discutidas, mas o objetivo principal é fornecer uma implantação eficaz de recuperação de desastre geográfico com perda mínima de dados. Para obter mais detalhes sobre BCDR, veja os seguintes recursos:

Pré-requisitos

Implante a infraestrutura principal e verifique se ela está disponível na região primária e secundária do Azure. Para obter orientação sobre sua topologia de rede, você pode usar os modelos de topologia de rede e conectividade do Cloud Adoption Framework do Azure:

Em ambos os modelos, implante o pool de host primário de Área de Trabalho Virtual e o ambiente de recuperação de desastre secundário dentro de redes virtuais spoke diferentes e conecte-os a cada hub na mesma região. Coloque um hub no local primário, um hub no local secundário e ative a conectividade entre os dois.

O hub eventualmente fornece conectividade híbrida para recursos locais, serviços de firewall, recursos de identidade, como Controladores de Domínio do Active Directory, e recursos de gerenciamento, como Log Analytics.

Você deve considerar todos os aplicativos de linha de negócios e a disponibilidade de recursos dependentes quando houver failover para o local secundário.

Ativo/ativo ou ativo/passivo

Se conjuntos distintos de usuários tiverem requisitos de BCDR diferentes, a Microsoft recomenda que você use vários pools de host com configurações diferentes. Por exemplo, os usuários com um aplicativo de missão crítica podem atribuir um pool de host totalmente redundante com recursos de recuperação de desastre geográfico. No entanto, os usuários de desenvolvimento e teste podem usar um pool de host separado sem nenhuma recuperação de desastre.

Para cada pool de host de Área de Trabalho Virtual, você pode basear sua estratégia de BCDR em um modelo ativo-ativo ou ativo-passivo. Nesse contexto, presume-se que o mesmo conjunto de usuários em um local geográfico seja atendido por um pool de host específico.

  • Ativo/ativo

    • Para cada pool de host na região primária, você implanta um segundo pool de host na região secundária.

    • Essa configuração fornece RTO quase zero, e o RPO tem um custo extra.

    • Você não precisa que um administrador intervenha ou faça failover. Durante as operações normais, o pool de host secundário fornece ao usuário recursos de Área de Trabalho Virtual.

    • Cada pool de host tem sua própria conta de armazenamento para perfis de usuário persistentes.

    • Você deve avaliar a latência com base na localização física do usuário e na conectividade disponível. Para algumas regiões do Azure, como a Europa Ocidental e a Europa do Norte, a diferença pode ser insignificante ao acessar as regiões primária ou secundária. Você pode validar esse cenário usando a ferramenta Avaliador de Experiência de Área de Trabalho Virtual do Azure.

    • Os usuários são atribuídos a diferentes grupos de aplicativos, como aplicativos de área de trabalho e remotos, nos pools de host primário e secundário. Nesse caso, eles verão entradas duplicadas no seu feed de cliente de Área de Trabalho Virtual. Para evitar confusão, use espaços de trabalho de Área de Trabalho Virtual separados com nomes e rótulos claros que reflitam a finalidade de cada recurso. Informe seus usuários sobre o uso desses recursos.

      Imagem que explica o uso de vários workspaces.

    • Se você precisar de armazenamento para gerenciar o FSLogix Profile e os contêineres do Office, use o Cloud Cache para garantir RPO quase zero.

      • Para evitar conflitos de perfil, não permita que os usuários acessem os dois pools de host ao mesmo tempo.
      • Devido à natureza ativo-ativo desse cenário, você deve educar seus usuários sobre como usar esses recursos da maneira correta.
  • Ativo/passivo

    • Como ativo-ativo, para cada pool de host na região primária, você implanta um segundo pool de host na região secundária.
    • A quantidade de recursos de computação ativos na região secundária é reduzida em comparação com a região primária, dependendo do orçamento disponível. Você pode usar o dimensionamento automático para fornecer mais capacidade de computação, mas isso requer mais tempo, e a capacidade do Azure não é garantida.
    • Essa configuração fornece RTO mais alto quando comparada à abordagem ativo-ativo, mas é mais barata.
    • Você precisará da intervenção do administrador para executar um procedimento de failover se houver uma interrupção do Azure. O pool de host secundários normalmente não fornece aos usuários acesso aos recursos da Área de Trabalho Virtual.
    • Cada pool de host tem suas próprias contas de armazenamento para perfis de usuário persistentes.
    • Os usuários que consomem serviços de Área de Trabalho Virtual com latência e desempenho ideais são afetados somente se houver uma interrupção do Azure. Você pode validar esse cenário usando a ferramenta Avaliador de Experiência de Área de Trabalho Virtual do Azure. O desempenho deve ser aceitável, mesmo que degradado, para o ambiente secundário de recuperação de desastres.
    • Os usuários são atribuídos a apenas um conjunto de grupos de aplicativos, como Aplicativos de Área de Trabalho e Remotos. Durante as operações normais, esses aplicativos estão no pool de host primário. Durante uma interrupção e após um failover, os usuários são atribuídos a Grupos de Aplicativos no pool de host secundário. Nenhuma entrada duplicada é mostrada no feed do cliente de Área de Trabalho Virtual do usuário, eles podem usar o mesmo espaço de trabalho e tudo é transparente para eles.
    • Se você precisar de armazenamento para gerenciar o FSLogix Profile e os contêineres do Office, use o Cloud Cache para garantir RPO quase zero.
      • Para evitar conflitos de perfil, não permita que os usuários acessem os dois pools de host ao mesmo tempo. Como esse cenário é ativo-passivo, os administradores podem impor esse comportamento no nível do grupo de aplicativos. Somente após um procedimento de failover, o usuário pode acessar cada grupo de aplicativos no pool de host secundário. O acesso é revogado no grupo de aplicativos do pool de host primário e reatribuído a um grupo de aplicativos no pool de host secundário.
      • Execute um failover para todos os grupos de aplicativos. Caso contrário, quando usuários usam grupos de aplicativos diferentes em pools de host diferentes, podem haver conflitos de perfil, caso não sejam gerenciados com eficiência.
    • É possível permitir que um subconjunto específico de usuários faça failover seletivamente para o pool de host secundário e forneça comportamento ativo-ativo limitado e capacidade de failover de teste. Também é possível fazer failover de grupos de aplicativos específicos, mas você deve instruir seus usuários a não usar recursos de pools de host diferentes ao mesmo tempo.

Para circunstâncias específicas, você pode criar um único pool de host com uma combinação de hosts de sessão localizados em regiões diferentes. A vantagem dessa solução é que, se você tiver um único pool de host, não será necessário duplicar definições e atribuições para aplicativos de área de trabalho e remotos. Infelizmente, essa solução tem várias desvantagens.

  • Para pools de host em pool, não é possível forçar um usuário a um host de sessão na mesma região.
  • Um usuário pode experimentar maior latência e desempenho abaixo do ideal ao se conectar a um host de sessão em uma região remota.
  • Se você precisar de armazenamento para perfis de usuário, precisará de uma configuração complexa para gerenciar atribuições para hosts de sessão nas regiões primária e secundária.
  • Você pode usar o modo de drenagem para desabilitar temporariamente o acesso aos hosts de sessão localizados na região secundária. Mas esse método introduz mais complexidade, sobrecarga de gerenciamento e uso ineficiente de recursos.
  • É possível manter hosts de sessão em um estado offline nas regiões secundárias, mas isso gera mais complexidade e sobrecarga de gerenciamento.

Recomendações e consideração

Geral

Para implantar uma configuração ativo-ativo ou ativo-passivo usando vários pools de host e um mecanismo de cache de nuvem FSLogix, você pode criar o pool de host dentro do mesmo espaço de trabalho ou de um espaço de trabalho diferente, dependendo do modelo. Essa abordagem exige que você mantenha o alinhamento e as atualizações, mantendo os pools de host sincronizados e no mesmo nível de configuração. Além de um novo pool de host para a região secundária de recuperação de desastres, você precisa:

  • Criar novos grupos de aplicativos distintos e aplicativos relacionados para o novo pool de host.
  • Para revogar atribuições de usuário ao pool de host primário e, em seguida, reatribuí-las manualmente ao novo pool de host durante o failover.

Analise as opções de continuidade de negócios e recuperação de desastres do FSLogix.

Há alguns limites para recursos de Área de Trabalho Virtual. Para saber mais, consulte Limites de serviço de Rede Virtual do Azure.

Para diagnóstico e monitoramento, use o mesmo espaço de trabalho do Log Analytics para o pool de hosts primário e secundário.

Computação

  • Para a implantação de pools de host nas regiões primárias e secundárias de recuperação de desastres, você deve usar as zonas de disponibilidade do Azure e distribuir sua frota de VMs por todas as zonas disponíveis. Se as zonas de disponibilidade não estiverem disponíveis na região local, você poderá usar um conjunto de disponibilidade do Azure.

  • A imagem dourada que você usa para a implantação do pool de host na região secundária de recuperação de desastres deve ser a mesma usada para a principal. Você deve armazenar imagens na Galeria de Computação do Azure e configurar várias réplicas de imagem nos locais primário e secundário. Cada réplica de imagem pode sustentar uma implantação paralela de um número máximo de VMs, e você pode exigir mais de uma com base no tamanho do lote de implantação desejado. Para obter mais informações, consulte Armazenar e compartilhar imagens em uma Galeria de Computação do Azure.

    Diagrama que mostra a Galeria de Computação do Azure e réplicas de imagens.

  • A Galeria de Computação do Azure não é um recurso global, portanto, é recomendável ter pelo menos uma galeria secundária na região secundária. Depois de criar, na região primária, uma Galeria, uma Definição de Imagem de VM e uma Versão de Imagem de VM, você deve criar os mesmos três objetos também na região secundária. Ao criar a Versão da Imagem da VM, há a possibilidade de copiar a Versão da Imagem da VM criada na região primária. Para isso, você precisa especificar, na região secundária, a Galeria, a Definição de Imagem de VM e a Versão de Imagem de VM usadas na região primária, e o Azure copiará a imagem e criará uma Versão de Imagem de VM local. É possível executar essa operação usando o portal do Azure ou o comando da CLI do Azure, conforme descrito abaixo:

    Criar uma definição de imagem e uma versão de imagem

    az sig image-version create

  • Nem todas as VMs de host de sessão nos locais secundários de recuperação de desastres devem estar ativas e em execução o tempo todo. Inicialmente, você deve criar um número suficiente de VMs e, depois disso, usar um mecanismo de dimensionamento automático, como planos de dimensionamento. Com esses mecanismos, é possível manter a maioria dos recursos de computação em um estado offline ou desatribuído para reduzir custos.

  • Também é possível usar a automação para criar hosts de sessão na região secundária somente quando necessário. Esse método otimiza os custos, mas, dependendo do mecanismo usado, pode exigir um RTO mais longo. Essa abordagem não permitirá testes de failover sem uma nova implantação e não permitirá failover seletivo para grupos específicos de usuários.

Importante

Você deve ativar cada VM do host de sessão por algumas horas, pelo menos uma vez a cada 90 dias, para atualizar o token da Área de Trabalho Virtual necessário para se conectar ao plano de controle da Área de Trabalho Virtual. Você também deve aplicar rotineiramente patches de segurança e atualizações de aplicativos.

  • Ter hosts de sessão em um estado offline ou desatribuído na região secundária não garantirá que a capacidade esteja disponível se houver um desastre primário em toda a região. Isso também se aplicará se novas sessões forem implantadas sob demanda quando necessário e com o uso do Site Recovery. A capacidade de computação poderá ser garantida se:

Observação

As Instâncias de Máquina Virtual Reservadas do Azure não fornecem capacidade garantida, mas podem se integrar à Reserva de Capacidade Sob Demanda para reduzir o custo.

  • Quando você usa o Cloud Cache:
    • Você deve usar a camada premium para o disco gerenciado do SO de VM do host da sessão.
    • Você deve mover o Cloud Cache para a unidade de VM temporária e usar o armazenamento SSD local.

Armazenamento

Neste guia, você usa pelo menos duas contas de armazenamento separadas para cada pool de host da Área de Trabalho Virtual. Um é para o contêiner FSLogix Profile e o outro, para os dados do contêiner do Office. Você também precisa de mais uma conta de armazenamento para pacotes MSIX. As seguintes considerações se aplicam:

  • Você pode usar o compartilhamento de Arquivos do Azure e os Azure NetApp Files como alternativas de armazenamento.
  • O compartilhamento de Arquivos do Azure pode fornecer resiliência de zona usando a opção de resiliência de armazenamento replicada por zona, se estiver disponível na região.
  • Não é possível usar o recurso de armazenamento com redundância geográfica nas seguintes situações:
    • Você precisa de uma região não emparelhada. Os pares de regiões para armazenamento com redundância geográfica são fixos e não podem ser alterados.
    • Você está usando a camada premium.
  • RPO e RTO são mais altos em comparação com o mecanismo FSLogix Cloud Cache.
  • Não é fácil testar o failover e o failback em um ambiente de produção.
  • Os Azure NetApp Files exigem considerações adicionais:
    • A redundância de zona ainda não está disponível. Se o requisito de resiliência for mais importante do que o desempenho, use o compartilhamento de Arquivos do Azure.
    • O Azure NetApp Files podem ser zonais, ou seja, os clientes podem decidir em qual Zona de Disponibilidade do Azure (única) alocar.
    • A replicação entre zonas pode ser estabelecida no nível do volume. A replicação é assíncrona (RPO>0) e requer failover manual (RTO>0). Antes de usar esse recurso, é recomendável revisar os requisitos e considerações deste artigo.
    • Agora você poderá usar os Azure NetApp Files com gateways VPN e ExpressRoute com redundância de zona se o recurso de Rede Padrão for utilizado, aumentando a resiliência de rede. Para obter mais informações, confira topologias de rede compatíveis.
    • O WAN Virtual do Azure agora tem suporte, mas precisa do recurso de rede Standard do Azure NetApp Files. Para obter mais informações, confira topologias de rede compatíveis.
  • O Azure NetApp Files tem um mecanismo de replicação entre regiões e, assim, aplicam-se as seguintes considerações:
    • Ela não está disponível em todas as regiões.
    • Os pares de regiões são fixos.
    • O failover não é transparente, e o failback requer reconfiguração de armazenamento.
  • Limites

A conta de armazenamento usada para pacotes de aplicativos MSIX deve ser diferente das outras contas para contêineres do Profile e Office. As seguintes opções de recuperação de desastre geográfico estão disponíveis:

  • Uma conta de armazenamento com armazenamento com redundância geográfica habilitada, na região primária
    • A região secundária é fixa. Essa opção não será adequada para acesso local se houver failover da conta de armazenamento.
  • Duas contas de armazenamento separadas, uma na região primária e outra na região secundária (recomendado)
    • Use o armazenamento com redundância de zona para pelo menos a região primária.
    • Cada pool de host em cada região tem acesso de armazenamento local a pacotes MSIX com baixa latência.
    • Copie pacotes MSIX duas vezes em ambos os locais e registre os pacotes duas vezes em ambos os pools de host. Atribua usuários a grupos de aplicativos duas vezes.

FSLogix

A Microsoft recomenda que você use a seguinte configuração e recursos do FSLogix:

  • Se o conteúdo do contêiner do Profile precisar ter gerenciamento de BCDR separado e tiver requisitos diferentes em comparação com o contêiner do Office, você deverá dividi-los.

    • O Contêiner do Office só tem conteúdo armazenado em cache que pode ser recriado ou repreenchido a partir da origem se houver um desastre. Com o Contêiner do Office, talvez você não precise manter backups, o que pode reduzir custos.
    • Ao usar contas de armazenamento diferentes, você só pode habilitar backups no contêiner de perfil. Ou você deve ter configurações diferentes, como período de retenção, armazenamento usado, frequência e RTO/RPO.
  • O Cloud Cache é um componente FSLogix no qual você pode especificar vários locais de armazenamento de perfil e replicar dados de perfil de forma assíncrona, tudo sem depender de nenhum mecanismo de replicação de armazenamento subjacente. Se o primeiro local de armazenamento falhar ou não estiver acessível, o Cloud Cache fará failover automaticamente para usar o secundário e adicionará efetivamente uma camada de resiliência. Use o Cloud Cache para replicar contêineres do Profile e do Office entre contas de armazenamento diferentes nas regiões primária e secundária.

    Diagrama que mostra uma visão ampla do Cloud Cache.

  • Você deve habilitar o Cloud Cache duas vezes no registro da VM do host da sessão, uma para o Contêiner do Profile e outra para o Contêiner do Office. É possível não habilitar o Cloud Cache para Contêiner do Office, mas isso pode causar um desalinhamento de dados entre a região de recuperação de desastres primária e secundária se houver failover e failback. Teste esse cenário cuidadosamente antes de usá-lo na produção.

  • O Cloud Cache é compatível com configurações de divisão de perfil e por grupo . Por grupo requer design e planejamento cuidadosos de grupos e associação do Active Directory. Você deve garantir que cada usuário faça parte exatamente de um grupo e que esse grupo seja usado para conceder acesso a pools de host.

  • O parâmetro CCDLocations especificado no registro para o pool de host na região secundária de recuperação de desastres é revertido em ordem, em comparação com as configurações na região primária. Para obter mais informações, consulte Tutorial: Configurar o Cloud Cache para redirecionar contêineres de perfil ou de escritório para vários provedores.

O exemplo a seguir mostra uma configuração do Cloud Cache e chaves do registro relacionadas:

Região primária = Norte da Europa

  • URI da conta de armazenamento de contêiner de perfil = \northeustg1\profiles

    • Caminho da chave do registro = HKEY_LOCAL_MACHINE > SOFTWARE > FSLogix > Profiles
    • CCDLocations value = type=smb,connectionString=\northeustg1\profiles;type=smb,connectionString=\westeustg1\profiles

    Observação

    Se você baixou anteriormente os Modelos FSLogix, poderá realizar as mesmas configurações por meio do Console de Gerenciamento da Política de Grupo do Active Directory. Para obter mais detalhes sobre como configurar o Objeto de Política de Grupo para FSLogix, consulte o guia Usar Arquivos de Modelo de Política de Grupo do FSLogix.

    Captura de tela que mostra as chaves de registro do Cloud Cache.

  • URI da conta de armazenamento de contêiner do Office = \northeustg2\odcf

    • Caminho da chave de registro = HKEY_LOCAL_MACHINE > SOFTWARE >Policy > FSLogix > ODFC

    • CCDLocations value = type=smb,connectionString=\northeustg2\odfc;type=smb,connectionString=\westeustg2\odfc

      Captura de tela que mostra as chaves de registro do Cloud Cache para o Office Container.

Observação

Nas capturas de tela acima, nem todas as chaves de registro recomendadas para FSLogix e Cloud Cache são relatadas, para fins de brevidade e simplicidade. Para obter mais informações, consulte Exemplos de configuração do FSLogix.

Região secundária = Europa Ocidental

  • URI da conta de armazenamento de contêiner de perfil = \westeustg1\profiles
    • Caminho da chave do registro = HKEY_LOCAL_MACHINE > SOFTWARE > FSLogix > Profiles
    • CCDLocations value = type=smb,connectionString=\westeustg1\profiles;type=smb,connectionString=\northeustg1\profiles
  • URI da conta de armazenamento de contêiner do Office = \westeustg2\odcf
    • Caminho da chave de registro = HKEY_LOCAL_MACHINE > SOFTWARE >Policy > FSLogix > ODFC
    • CCDLocations value = type=smb,connectionString=\westeustg2\odfc;type=smb,connectionString=\northeustg2\odfc

Replicação do Cloud Cache

Os mecanismos de configuração e replicação do Cloud Cache garantem a replicação de dados de perfil entre diferentes regiões com perda mínima de dados. Como o mesmo arquivo de perfil de usuário pode ser aberto no modo ReadWrite por apenas um processo, o acesso simultâneo deve ser evitado, portanto, os usuários não devem abrir uma conexão com os dois pools de host ao mesmo tempo.

Diagrama que mostra uma visão ampla do fluxo de replicação do Cloud Cache.

Baixe um Arquivo Visio dessa arquitetura.

Fluxo de dados

  1. O usuário da Área de Trabalho Virtual inicia o cliente da Área de Trabalho Virtual e abre um Aplicativo de Área de Trabalho ou Remoto publicado atribuído ao pool de host da região primária.

  2. O FSLogix recupera contêineres do Office e Profile do usuário e, em seguida, monta o VHD/X de armazenamento subjacente da conta de armazenamento localizada na região primária.

  3. Ao mesmo tempo, o componente Cloud Cache inicializa a replicação entre os arquivos na região primária e os arquivos na região secundária. Para esse processo, o Cloud Cache na região primária adquire um bloqueio exclusivo de leitura-gravação nesses arquivos.

  4. O mesmo usuário da Área de Trabalho Virtual agora deseja iniciar outro aplicativo publicado atribuído no pool de host da região secundária.

  5. O componente do FSLogix em execução no host de sessão da Área de Trabalho Virtual na região secundária tenta montar os arquivos VHD/X do perfil de usuário da conta de armazenamento local. Mas a montagem falha, pois esses arquivos estão bloqueados pelo componente Cloud Cache em execução no host de sessão da Área de Trabalho Virtual na região primária.

  6. Na configuração padrão do FSLogix e do Cloud Cache, o usuário não pode entrar e um erro é rastreado nos logs de diagnóstico do FSLogix, ERROR_LOCK_VIOLATION 33 (0x21).

    Captura de tela que mostra o log de diagnóstico do FSLogix.

Identidade

Uma das dependências mais importantes para a Área de Trabalho Virtual é a disponibilidade da identidade do usuário. Para acessar áreas de trabalho virtuais e aplicativos remotos de seus hosts de sessão, os usuários precisam ser capazes de se autenticar. O Microsoft Entra ID é o serviço de identidade de nuvem centralizado da Microsoft que habilita essa capacidade. O Microsoft Entra ID é sempre usado para autenticar usuários para a Área de Trabalho Virtual do Azure. Os hosts de sessão podem ser ingressados no mesmo locatário do Microsoft Entra ou em um domínio do Active Directory usando os Serviços de Domínio do Active Directory ou os Serviços de Domínio do Microsoft Entra, fornecendo a você opções de configuração flexíveis.

  • Microsoft Entra ID

    • É um serviço global multirregional e resiliente com alta disponibilidade. Nenhuma outra ação é necessária nesse contexto como parte de um plano de BCDR de Área de Trabalho Virtual.
  • Active Directory Domain Services

    • Para que os Serviços de Domínio do Active Directory sejam resilientes e altamente disponíveis, mesmo que haja um desastre em toda a região, você deve implantar pelo menos dois controladores de domínio na região primária do Azure. Esses controladores de domínio devem estar em zonas de disponibilidade diferentes, se possível, e você deve garantir a replicação adequada com a infraestrutura na região secundária e, eventualmente, no local. Crie pelo menos mais um controlador de domínio na região secundária com catálogo global e funções DNS. Para obter mais informações, confira Implantar o AD DS em uma rede virtual do Azure.
  • Microsoft Entra Connect

    • Se você estiver usando o Microsoft Entra ID com os Serviços de Domínio do Active Directory e, em seguida, o Microsoft Entra Connect para sincronizar dados de identidade do usuário entre os Serviços de Domínio do Active Directory e o Microsoft Entra ID, considere a resiliência e a recuperação desse serviço para proteção contra um desastre permanente.

    • Você pode fornecer alta disponibilidade e recuperação de desastres instalando uma segunda instância do serviço na região secundária e habilitar o modo de preparo.

    • Se houver uma recuperação, o administrador deverá promover a instância secundária retirando-a do modo de preparo. Ele deve seguir o mesmo procedimento que colocar um servidor no modo de preparo. As credenciais de Administrador Global do Microsoft Entra são necessárias para executar essa configuração.

      Captura de tela que mostra o assistente de configuração do AD Connect.

  • Serviços de Domínio do Microsoft Entra

    • Você pode usar os Serviços de Domínio do Microsoft Entra em alguns cenários como uma alternativa aos Serviços de Domínio do Active Directory.
    • Ele oferece alta disponibilidade.
    • Se a recuperação de desastre geográfico estiver no escopo do seu cenário, você deverá implantar outra réplica na região secundária do Azure usando um conjunto de réplicas. Você também pode usar esse recurso para aumentar a alta disponibilidade na região primária.

Diagramas de arquitetura

Pool de host pessoal

Diagrama que mostra uma arquitetura BCDR para um pool de host pessoal.

Baixe um Arquivo Visio dessa arquitetura.

Pool de host em pool

Diagrama que mostra uma arquitetura BCDR para um pool de host em pool.

Baixe um Arquivo Visio dessa arquitetura.

Failover e failback

Cenário de pool de host pessoal

Observação

Somente o modelo ativo-passivo é abordado nesta seção — um ativo-ativo não requer nenhum failover ou intervenção do administrador.

O failover e o failback para um pool de host pessoal são diferentes, pois não há Cloud Cache e armazenamento externo usados para contêineres do Profile e Office. Você ainda pode usar a tecnologia FSLogix para salvar os dados em um contêiner do host da sessão. Não há pool de host secundário na região de recuperação de desastres, portanto, não há necessidade de criar mais espaços de trabalho e recursos de Área de Trabalho Virtual para replicar e alinhar. Você pode usar o Site Recovery para replicar VMs de host de sessão.

Você pode usar a Recuperação de Site em vários cenários diferentes. Para Área de Trabalho Virtual, use a arquitetura de recuperação de desastres do Azure para Azure no Azure Site Recovery.

Diagrama que mostra a recuperação de desastres do Site Recovery Azure para Azure.

Aplicam-se as seguintes considerações e recomendações:

  • O failover do Site Recovery não é automático – um administrador deve acioná-lo usando o portal do Azure ou o Powershell/API.
  • Você pode criar scripts e automatizar toda a configuração e as operações do Site Recovery usando o PowerShell.
  • O Site Recovery tem um RTO declarado no Contrato de Nível de Serviço (SLA). Na maioria das vezes, o Site Recovery faz failover de VMs em minutos.
  • Você pode usar o Site Recovery com o Backup do Azure. Para obter mais informações, consulte Suporte para usar o Site Recovery com o Backup do Azure.
  • Você deve habilitar o Site Recovery no nível da VM, pois não há integração direta na experiência do portal da Área de Trabalho Virtual. Você também deve disparar o failover e o failback no nível de VM única.
  • O Site Recovery fornece capacidade de failover de teste em uma sub-rede separada para VMs gerais do Azure. Não use esse recurso para VMs de Área de Trabalho Virtual, pois você teria dois hosts de sessão de Área de Trabalho Virtual idênticos chamando o plano de controle da Área de Trabalho Virtual ao mesmo tempo.
  • O Site Recovery não mantém extensões de máquina virtual durante a replicação. Se você habilitar quaisquer extensões personalizadas para VMs de host de sessão da Área de Trabalho Virtual, deverá reabilitá-las após o failover ou failback. As extensões internas da Área de Trabalho Virtual joindomain e Microsoft.PowerShell.DSC são usadas somente quando uma VM de host de sessão é criada. É comum perdê-las após um primeiro failover.
  • Revise a matriz de suporte para recuperação de desastres de VM do Azure entre regiões do Azure e verifique os requisitos, limitações e a matriz de compatibilidade para o cenário de recuperação de desastres do Azure para Azure do Site Recovery, especialmente as versões do SO com suporte.
  • Ao fazer failover das VMs de uma região para outra, as VMs iniciam na região de recuperação de desastre destino em um estado desprotegido. O failback é possível, mas o usuário deve proteger novamente as VMs na região secundária e, em seguida, habilitar a replicação de volta para a região primária.
  • Execute testes periódicos de procedimentos de failover e failback. Em seguida, documente uma lista exata de etapas e ações de recuperação com base no seu ambiente de Área de Trabalho Virtual específico.

Observação

O Site Recovery agora está integrado à Reserva de Capacidade Sob Demanda.. Com essa integração, você pode usar o poder das reservas de capacidade com o Site Recovery para reservar capacidade de computação na região de recuperação de desastres e garantir seus failovers. Quando você atribui um grupo de reserva de capacidade para suas VMs protegidas, o Site Recovery fará failover das VMs para esse grupo.

Cenário de pool de host em pool

Uma das características desejadas de um modelo de recuperação de desastres ativo-ativo é que a intervenção do administrador não é necessária para recuperar o serviço se houver uma interrupção. Os procedimentos de failover só devem ser necessários em uma arquitetura ativa-passiva.

Em um modelo ativo-passivo, a região secundária de recuperação de desastres deve estar ociosa, com o mínimo de recursos configurados e ativos. A configuração deve ser mantida alinhada com a região primária. Se houver um failover, as reatribuições de todos os usuários para todos os grupos de área de trabalho e aplicativos para aplicativos remotos no pool de host de recuperação de desastres secundário acontecerão ao mesmo tempo.

É possível ter um modelo ativo-ativo e failover parcial. Se o pool de host for usado apenas para fornecer grupos de área de trabalho e aplicativos, você poderá particionar os usuários em vários grupos do Active Directory não sobrepostos e reatribuir o grupo a grupos de área de trabalho e aplicativos nos pools de host de recuperação de desastres primário ou secundário. Um usuário não deve ter acesso aos dois pools de host ao mesmo tempo. Se houver vários grupos de aplicativos e aplicativos, os grupos de usuários que você utiliza para atribuir usuários podem se sobrepor. Nesse caso, é difícil implementar uma estratégia ativo-ativo. Sempre que um usuário inicia um aplicativo remoto no pool de host primário, o perfil de usuário é carregado pelo FSLogix em uma VM de host de sessão. Tentar fazer o mesmo no pool de host secundário pode causar um conflito no disco de perfil subjacente.

Aviso

Por padrão, as configurações de registro FSLogix proíbem o acesso simultâneo ao mesmo perfil de usuário a partir de várias sessões. Nesse cenário de BCDR, você não deve alterar esse comportamento e manter um valor de 0 para a chave do registro ProfileType.

Confira as hipóteses iniciais de situação e configuração:

  • Os pools de host na região primária e nas regiões secundárias de recuperação de desastres são alinhados durante a configuração, incluindo o Cloud Cache.
  • Nos pools de host, os grupos de aplicativos de área de trabalho DAG1 e remotos APPG2 e APPG3 são oferecidos aos usuários.
  • No pool de host na região primária, os grupos de usuários do Active Directory GRP1, GRP2 e GRP3 são usados para atribuir usuários ao DAG1, APPG2 e APPG3. Esses grupos podem ter associações de usuário sobrepostas, mas, como o modelo aqui usa ativo-passivo com failover completo, isso não é um problema.

As etapas a seguir descrevem quando um failover acontece, após uma recuperação de desastre planejada ou não planejada.

  1. No pool de host primário, remova as atribuições de usuário dos grupos GRP1, GRP2 e GRP3 para os grupos de aplicativos DAG1, APPG2 e APPG3.
  2. Há uma desconexão forçada para todos os usuários conectados do pool de host primário.
  3. No pool de host secundário, onde os mesmos grupos de aplicativos são configurados, você deve conceder ao usuário acesso ao DAG1, APPG2 e APPG3 usando os grupos GRP1, GRP2 e GRP3.
  4. Revise e ajuste a capacidade do pool de host na região secundária. Aqui, convém confiar em um plano de dimensionamento automático para ligar automaticamente os hosts de sessão. Você também pode iniciar manualmente os recursos necessários.

As etapas e o fluxo de failback são semelhantes, e você pode executar todo o processo várias vezes. O Cloud Cache e a configuração das contas de armazenamento garantem que os dados de contêiner do Profile e do Office sejam replicados. Antes do failback, verifique se a configuração do pool de host e os recursos de computação serão recuperados. Para a parte de armazenamento, se houver perda de dados na região primária, o Cloud Cache replicará os dados de contêiner do Profile e Office do armazenamento da região secundária.

Também é possível implementar um plano de failover de teste com algumas alterações de configuração, sem afetar o ambiente de produção.

  • Crie algumas novas contas de usuário no Active Directory para produção.
  • Crie um novo grupo do Active Directory chamado GRP-TEST e atribua usuários.
  • Atribua acesso a DAG1, APPG2 e APPG3 usando o grupo GRP-TEST.
  • Dê instruções aos usuários do grupo GRP-TEST para testar aplicativos.
  • Teste o procedimento de failover usando o grupo GRP-TEST para remover o acesso do pool de host primário e conceder acesso ao pool de recuperação de desastres secundário.

Recomendações importantes:

  • Automatize o processo de failover usando o PowerShell, a CLI do Azure ou outra API ou ferramenta disponível.
  • Teste periodicamente todo o procedimento de failover e failback.
  • Realize uma verificação regular de alinhamento de configuração para garantir que os pools de host na região de desastre primária e secundária estejam sincronizados.

Backup

Uma suposição neste guia é que há divisão de perfil e separação de dados entre contêineres de Profile e do Office. O FSLogix permite essa configuração e o uso de contas de armazenamento separadas. Uma vez em contas de armazenamento separadas, você pode usar políticas de backup diferentes.

  • Para o Contêiner do Office, se o conteúdo representar apenas dados armazenados em cache que podem ser recriados a partir do armazenamento de dados online, como o Office 365, não será necessário fazer backup dos dados.

  • Se for necessário fazer backup dos dados do contêiner do Office, você poderá usar um armazenamento mais barato ou uma frequência de backup e um período de retenção diferentes.

  • Para um tipo de pool de host pessoal, você deve executar o backup no nível da VM do host da sessão. Esse método só se aplicará se os dados forem armazenados localmente.

  • Se você usar o OneDrive e o redirecionamento de pasta conhecida, o requisito para salvar dados dentro do contêiner poderá desaparecer.

    Observação

    O backup do OneDrive não é considerado neste artigo e cenário.

  • A menos que haja outro requisito, o backup para o armazenamento na região primária deve ser suficiente. O backup do ambiente de recuperação de desastres normalmente não é usado.

  • Para compartilhamento de Arquivos do Azure, use o Backup do Azure.

    • Para o tipo de resiliência do vault, use o armazenamento com redundância de zona se o armazenamento de backup externo ou de região não for necessário. Se esses backups forem necessários, use armazenamento com redundância geográfica.
  • O Azure NetApp Files fornece sua própria solução de backup. Essa solução está atualmente em pré-visualização e pode fornecer resiliência de armazenamento com redundância de zona.

  • As contas de armazenamento separadas usadas para o MSIX também devem ser cobertas por um backup se os repositórios de pacotes de aplicativos não puderem ser facilmente reconstruídos.

Colaboradores

Esse artigo é mantido pela Microsoft. Ele foi originalmente escrito pelos colaboradores a seguir.

Principais autores:

Outros colaboradores:

Próximas etapas