Pré-requisitos para a implementação do Serviço de Aplicações no Azure Stack Hub

Importante

Atualize o Azure Stack Hub para uma versão suportada (ou implemente o mais recente Kit de Desenvolvimento de Pilhas Azure) se necessário, antes de implementar ou atualizar o fornecedor de recursos do Serviço de Aplicações (RP). Certifique-se de ler as notas de lançamento do RP para saber sobre novas funcionalidades, correções e quaisquer problemas conhecidos que possam afetar a sua implementação.

Versão suportada do Azure Stack Hub Versão RP do Serviço de Aplicações
2108 Instalador 2021.Q3(notas de lançamento)
2102 Instalador 2021.Q1(notas de lançamento)
2008 Instalador 2020.Q3(notas de lançamento)

Antes de implementar o Azure App Service no Azure Stack Hub, tem de completar os passos pré-requisitos neste artigo.

Antes de começar

Esta secção lista os pré-requisitos para as implementações integradas do sistema e do Kit de Desenvolvimento de Pilhas Azure Stack (ASDK).

Pré-requisitos do fornecedor de recursos

Se já instalou um fornecedor de recursos, provavelmente completou os seguintes pré-requisitos e pode saltar esta secção. Caso contrário, complete estes passos antes de continuar:

  1. Registe o seu exemplo do Azure Stack Hub com o Azure,se não o fez. Este passo é necessário, uma vez que você estará conectando e descarregando itens para o mercado a partir de Azure.

  2. Se não está familiarizado com a funcionalidade de Gestão do Mercado do portal de administradores do Azure Stack Hub, reveja os itens de mercado de download da Azure e publique no Azure Stack Hub. O artigo acompanha-o através do processo de download de itens do Azure para o mercado Azure Stack Hub. Abrange cenários ligados e desligados. Se a sua instância do Azure Stack Hub estiver desligada ou parcialmente ligada, existem pré-requisitos adicionais para completar na preparação para a instalação.

  3. Atualize o seu diretório de Azure Ative Directory (Azure AD). A partir da construção de 1910, um novo pedido deve ser registado no seu inquilino de diretório de casa. Esta aplicação permitirá ao Azure Stack Hub criar e registar com sucesso novos fornecedores de recursos (como Os Centros de Eventos e outros) com o seu inquilino AZure AD. Esta é uma ação única que tem de ser feita depois de ter sido melhorada para construir 1910 ou mais recente. Se este passo não estiver concluído, as instalações do fornecedor de recursos do mercado falharão.

Scripts instaladores e auxiliares

  1. Descarregue o Serviço de Aplicações em scripts de ajuda de implementação do Azure Stack Hub.

    Nota

    Os scripts de ajuda de implementação requerem o módulo AzureRM PowerShell. Consulte o módulo PowerShell AzureRM para obter detalhes de instalação.

  2. Descarregue o Serviço de Aplicações no instalador Azure Stack Hub.

  3. Extrair os ficheiros dos scripts .zip do ajudante. São extraídos os seguintes ficheiros e pastas:

    • Common.ps1
    • Create-AADIdentityApp.ps1
    • Create-ADFSIdentityApp.ps1
    • Create-AppServiceCerts.ps1
    • Get-AzureStackRootCert.ps1
    • Pasta de módulos
      • GraphAPI.psm1

Certificados e configuração do servidor (Sistemas Integrados)

Esta secção enumera os pré-requisitos para a implantação integrada do sistema.

Requisitos de certificados

Para gerir o fornecedor de recursos em produção, deve fornecer os seguintes certificados:

  • Certificado de domínio predefinido
  • Certificado API
  • Certificado de publicação
  • Certificado de identidade

Além dos requisitos específicos listados nas seguintes secções, também utilizará uma ferramenta mais tarde para testar os requisitos gerais. Consulte os certificados PKI do Azure Stack Hub para a lista completa de validações, incluindo:

  • Formato de ficheiro de . PFX
  • Conjunto de utilização chave para o servidor e autenticação do cliente
  • e vários outros

Certificado de domínio predefinido

O certificado de domínio predefinido é colocado na função frontal. As aplicações do utilizador para pedido de domínio wildcard ou predefinido ao Serviço de Aplicações Azure utilizam este certificado. O certificado também é utilizado para operações de controlo de fontes (Kudu).

O certificado deve estar em formato .pfx e deve ser um certificado wildcard de três assuntos. Este requisito permite que um certificado cubra tanto o domínio predefinido como o ponto final SCM para operações de controlo de fontes.

Formato Exemplo
*.appservice.<region>.<DomainName>.<extension> *.appservice.redmond.azurestack.external
*.scm.appservice.<region>.<DomainName>.<extension> *.scm.appservice.redmond.azurestack.external
*.sso.appservice.<region>.<DomainName>.<extension> *.sso.appservice.redmond.azurestack.external

Certificado API

O certificado API é colocado na função de Gestão. O fornecedor de recursos usa-o para ajudar a garantir chamadas API. O certificado de publicação deve conter um assunto que corresponda à entrada do DNS da API.

Formato Exemplo
api.appservice. < região > . < Nome de domínio > . < extensão> api.appservice.redmond.azurestack.external

Certificado de publicação

O certificado para a função Publisher assegura o tráfego FTPS para os proprietários de aplicações quando fazem o upload do conteúdo. O certificado de publicação deve conter um assunto que corresponda à entrada FTPS DNS.

Formato Exemplo
ftp.appservice. < região > . < Nome de domínio > . < extensão> ftp.appservice.redmond.azurestack.external

Certificado de identidade

O certificado para a aplicação de identidade permite:

  • Integração entre o diretório Azure Ative Directory (Azure AD) ou Ative Directory Federation Services (AD FS), Azure Stack Hub e App Service para apoiar a integração com o fornecedor de recursos computativos.
  • Cenários únicos de sinalização para ferramentas avançadas de desenvolvimento dentro do Azure App Service no Azure Stack Hub.

O certificado de identidade deve conter um sujeito que corresponda ao seguinte formato.

Formato Exemplo
sso.appservice. < região > . < Nome de domínio > . < extensão> sso.appservice.redmond.azurestack.external

Validar certificados

Antes de implementar o fornecedor de recursos do Serviço de Aplicações, deverá validar os certificados a utilizar utilizando a ferramenta Azure Stack Hub Readiness Checker disponível na PowerShell Gallery. A Ferramenta de Verificação de Prontidão do Hub Azure Stack valida que os certificados PKI gerados são adequados para a implementação do Serviço de Aplicações.

Como uma boa prática, ao trabalhar com qualquer um dos certificados PKI Azure Stack Hub necessários,deve planear tempo suficiente para testar e reeditar certificados, se necessário.

Preparar o servidor de ficheiros

O Serviço de Aplicações Azure requer a utilização de um servidor de ficheiros. Para as implementações de produção, o servidor de ficheiros deve ser configurado para estar altamente disponível e capaz de lidar com falhas.

Modelo de arranque rápido para servidor de ficheiros altamente disponíveis e SQL Server

Um modelo de quickstart de arquitetura de referência está agora disponível que irá implementar um servidor de ficheiros e SQL Server. Este modelo suporta a infraestrutura ative directory numa rede virtual configurada para suportar uma implementação altamente disponível do Azure App Service no Azure Stack Hub.

Importante

Este modelo é oferecido como uma referência ou exemplo de como pode implementar os pré-requisitos. Uma vez que o Operador do Hub Azure Stack gere estes servidores, especialmente em ambientes de produção, deve configurar o modelo conforme necessário ou exigido pela sua organização.

Nota

A instância integrada do sistema deve ser capaz de descarregar recursos de GitHub para completar a implementação.

Passos para implementar um servidor de ficheiros personalizado

Importante

Se optar por implementar o Serviço de Aplicações numa rede virtual existente, o servidor de ficheiros deve ser implantado numa sub-rede separada do Serviço de Aplicações.

Nota

Se tiver optado por implementar um servidor de ficheiros utilizando um dos modelos Quickstart acima mencionados, pode saltar esta secção, uma vez que os servidores de ficheiros são configurados como parte da implementação do modelo.

Aprovisionar grupos e contas no Active Directory
  1. Criar os seguintes grupos de segurança global do Ative Directory:

    • FileShareOwners
    • FileShareUsers
  2. Criar as seguintes contas do Ative Directory como contas de serviço:

    • FileShareOwner
    • FileShareUser

    Como uma boa prática de segurança, os utilizadores para estas contas (e para todas as funções web) devem ser únicos e ter nomes de utilizador fortes e senhas. Desafine as palavras-passe com as seguintes condições:

    • Ativar a palavra-passe nunca expira.
    • Ativar o Utilizador não pode alterar a palavra-passe.
    • Desativar o Utilizador deve alterar a palavra-passe no próximo logo.
  3. Adicione as contas aos membros do grupo da seguinte forma:

    • Adicione FileShareOwner ao grupo FileShareOwners.
    • Adicione FileShareUser ao grupo FileShareUsers.
Grupos de provisão e contas num grupo de trabalho

Nota

Ao configurar um servidor de ficheiros, execute todos os seguintes comandos a partir de um Aviso de Comando do Administrador.
Não use o PowerShell.

Quando utiliza o modelo Azure Resource Manager, os utilizadores já estão criados.

  1. Executar os seguintes comandos para criar as contas FileShareOwner e FileShareUser. <password>Substitua-o por seus próprios valores.

    net user FileShareOwner <password> /add /expires:never /passwordchg:no
    net user FileShareUser <password> /add /expires:never /passwordchg:no
    
  2. Desafine as palavras-passe para que as contas nunca expirem executando os seguintes comandos WMIC:

    WMIC USERACCOUNT WHERE "Name='FileShareOwner'" SET PasswordExpires=FALSE
    WMIC USERACCOUNT WHERE "Name='FileShareUser'" SET PasswordExpires=FALSE
    
  3. Crie os grupos locais FileShareUsers e FileShareOwners e adicione as contas no primeiro passo:

    net localgroup FileShareUsers /add
    net localgroup FileShareUsers FileShareUser /add
    net localgroup FileShareOwners /add
    net localgroup FileShareOwners FileShareOwner /add
    

Fornecimento da parte de conteúdo

A partilha de conteúdo contém conteúdo do site do inquilino. O procedimento para a disponibilização da partilha de conteúdo num único servidor de ficheiros é o mesmo tanto para ambientes ative directory como de grupo de trabalho. Mas é diferente para um aglomerado de falhanços no Ative Directory.

Fornecimento da partilha de conteúdo num único servidor de ficheiros (Ative Directory ou workgroup)

Num único servidor de ficheiros, executar os seguintes comandos num pedido de comando elevado. Substitua o valor pelos C:\WebSites caminhos correspondentes no seu ambiente.

set WEBSITES_SHARE=WebSites
set WEBSITES_FOLDER=C:\WebSites
md %WEBSITES_FOLDER%
net share %WEBSITES_SHARE% /delete
net share %WEBSITES_SHARE%=%WEBSITES_FOLDER% /grant:Everyone,full

Configurar o controlo de acesso às partilhas de ficheiros

Executar os seguintes comandos numa solicitação de comando elevada no servidor de ficheiros ou no nó de cluster de falha, que é o proprietário de recursos de cluster atual. Substitua os valores em itálico por valores específicos do seu ambiente.

Active Directory

set DOMAIN=<DOMAIN>
set WEBSITES_FOLDER=C:\WebSites
icacls %WEBSITES_FOLDER% /reset
icacls %WEBSITES_FOLDER% /grant Administrators:(OI)(CI)(F)
icacls %WEBSITES_FOLDER% /grant %DOMAIN%\FileShareOwners:(OI)(CI)(M)
icacls %WEBSITES_FOLDER% /inheritance:r
icacls %WEBSITES_FOLDER% /grant %DOMAIN%\FileShareUsers:(CI)(S,X,RA)
icacls %WEBSITES_FOLDER% /grant *S-1-1-0:(OI)(CI)(IO)(RA,REA,RD)

Grupo de Trabalho

set WEBSITES_FOLDER=C:\WebSites
icacls %WEBSITES_FOLDER% /reset
icacls %WEBSITES_FOLDER% /grant Administrators:(OI)(CI)(F)
icacls %WEBSITES_FOLDER% /grant FileShareOwners:(OI)(CI)(M)
icacls %WEBSITES_FOLDER% /inheritance:r
icacls %WEBSITES_FOLDER% /grant FileShareUsers:(CI)(S,X,RA)
icacls %WEBSITES_FOLDER% /grant *S-1-1-0:(OI)(CI)(IO)(RA,REA,RD)

Preparar a instância do SQL Server

Nota

Se tiver optado por implementar o modelo Quickstart para Servidor de Ficheiros Altamente Disponível e SQL Server, pode saltar esta secção à medida que o modelo implementa e configura SQL Server numa configuração HA.

Para o Serviço de Aplicações Azure em bases de dados de hospedagem e medição do Azure Stack Hub, deve preparar uma SQL Server instância para manter as bases de dados do Serviço de Aplicações.

Para fins de produção e alta disponibilidade, deve utilizar uma versão completa do SQL Server SP2 de 2014 ou posterior, permitir a autenticação em modo misto e implementar numa configuração altamente disponível.

A SQL Server exemplo para o Azure App Service no Azure Stack Hub deve estar acessível a partir de todas as funções do Serviço de Aplicações. Pode implementar SQL Server dentro da Subscrição do Fornecedor Predefinido no Azure Stack Hub. Ou pode utilizar a infraestrutura existente dentro da sua organização (desde que haja conectividade com o Azure Stack Hub). Se estiver a utilizar uma imagem do Azure Marketplace, lembre-se de configurar a firewall em conformidade.

Nota

Várias imagens SQL IaaS VM estão disponíveis através da funcionalidade De Gestão do Mercado. Certifique-se de que descarrega sempre a versão mais recente da extensão iaaS SQL antes de implementar um VM utilizando um item Marketplace. As imagens SQL são as mesmas que os VM SQL que estão disponíveis em Azure. Para SQL VMs criados a partir destas imagens, a extensão IaaS e as melhorias do portal correspondentes fornecem funcionalidades como patching automático e capacidades de backup.

Para qualquer uma das funções SQL Server, pode utilizar uma instância por defeito ou uma instância nomeada. Se utilizar uma instância nomeada, certifique-se de iniciar manualmente o serviço SQL Server Browser e abrir a porta 1434.

O instalador do Serviço de Aplicações verificará para garantir que o SQL Server tem a base de dados ativada. Para permitir a contenção da base de dados no SQL Server que irá acolher as bases de dados do Serviço de Aplicações, execute estes comandos SQL:

sp_configure 'contained database authentication', 1;
GO
RECONFIGURE;
GO

Certificados e configuração do servidor (ASDK)

Esta secção lista os pré-requisitos para as implementações da ASDK.

Certificados necessários para a implantação da ASDK do Azure App Service

O Create-AppServiceCerts.ps1 script funciona com a autoridade de certificados Azure Stack Hub para criar os quatro certificados de que o Serviço de Aplicações precisa.

Nome de ficheiro Utilização
_.appservice.local.azurestack.external.pfx Certificado SSL padrão do Serviço de Aplicações
api.appservice.local.azurestack.external.pfx Certificado API SSL do Serviço de Aplicações
ftp.appservice.local.azurestack.external.pfx Certificado SSL editor de serviço de aplicações
sso.appservice.local.azurestack.external.pfx Certificado de aplicação de identidade do Serviço de Aplicações

Para criar os certificados, siga estes passos:

  1. Inscreva-se no anfitrião ASDK utilizando a conta AzureStack\AzureStackAdmin.
  2. Abra uma sessão powerShell elevada.
  3. Execute oCreate-AppServiceCerts.ps1script da pasta onde extraiu os scripts do ajudante. Este script cria quatro certificados na mesma pasta que o script que o Serviço de Aplicações precisa para criar certificados.
  4. Introduza uma palavra-passe para proteger os ficheiros .pfx e tome nota da sua. Tem de o introduzir mais tarde, no Serviço de Aplicações no instalador Azure Stack Hub.

Create-AppServiceCerts.ps1 parâmetros de script

Parâmetro Obrigatório ou opcional Valor predefinido Description
pfxPassword Necessário Nulo Palavra-passe que ajuda a proteger a chave privada do certificado
DomainName Necessário local.azurestack.external Região do Azure Stack Hub e sufixo de domínio

Modelo de arranque rápido para servidor de ficheiros para implementações do Serviço de Aplicações Azure na ASDK.

Apenas para implementações ASDK, pode utilizar o modelo de implementação do Gestor de Recursos Azure para implementar um servidor de ficheiro de nó único configurado. O servidor de ficheiros de nó único estará num grupo de trabalho.

Nota

A instância ASDK deve ser capaz de descarregar recursos de GitHub para completar a implementação.

SQL Server instância

Para o Serviço de Aplicações Azure em bases de dados de hospedagem e medição do Azure Stack Hub, deve preparar uma SQL Server instância para manter as bases de dados do Serviço de Aplicações.

Para implementações ASDK, pode utilizar SQL Server Express SP2 de 2014 ou mais tarde. SQL Server deve ser configurado para suportar a autenticação do Modo Misto porque o Serviço de Aplicações no Azure Stack Hub NÃO suporta Windows Autenticação.

A SQL Server exemplo para o Azure App Service no Azure Stack Hub deve estar acessível a partir de todas as funções do Serviço de Aplicações. Pode implementar SQL Server dentro da Subscrição do Fornecedor Predefinido no Azure Stack Hub. Ou pode utilizar a infraestrutura existente dentro da sua organização (desde que haja conectividade com o Azure Stack Hub). Se estiver a utilizar uma imagem do Azure Marketplace, lembre-se de configurar a firewall em conformidade.

Nota

Várias imagens SQL IaaS VM estão disponíveis através da funcionalidade De Gestão do Mercado. Certifique-se de que descarrega sempre a versão mais recente da extensão iaaS SQL antes de implementar um VM utilizando um item Marketplace. As imagens SQL são as mesmas que os VM SQL que estão disponíveis em Azure. Para SQL VMs criados a partir destas imagens, a extensão IaaS e as melhorias do portal correspondentes fornecem funcionalidades como patching automático e capacidades de backup.

Para qualquer uma das funções SQL Server, pode utilizar uma instância por defeito ou uma instância nomeada. Se utilizar uma instância nomeada, certifique-se de iniciar manualmente o serviço SQL Server Browser e abrir a porta 1434.

O instalador do Serviço de Aplicações verificará para garantir que o SQL Server tem a base de dados ativada. Para permitir a contenção da base de dados no SQL Server que irá acolher as bases de dados do Serviço de Aplicações, execute estes comandos SQL:

sp_configure 'contained database authentication', 1;
GO
RECONFIGURE;
GO

Preocupações de licenciamento para o servidor de ficheiros necessário e o SQL Server

O Azure App Service no Azure Stack Hub requer um servidor de ficheiros e SQL Server para operar. Você é livre de usar recursos pré-existentes localizados fora da sua implementação do Azure Stack Hub ou implementar recursos dentro da sua Subscrição de Fornecedor Padrão do Hub Azure Stack.

Se optar por implementar os recursos dentro da subscrição do fornecedor padrão do Azure Stack Hub, as licenças para esses recursos (Windows Licenças de servidor e licenças de SQL Server) estão incluídas no custo do Azure App Service no Azure Stack Hub sujeitos às seguintes restrições:

  • a infraestrutura é implantada na Subscrição do Fornecedor Predefinido;
  • a infraestrutura é exclusivamente utilizada pelo Azure App Service no fornecedor de recursos Azure Stack Hub. Nenhuma outra carga de trabalho, administrativa (outros fornecedores de recursos, por exemplo: SQL-RP) ou inquilino (por exemplo: aplicações de inquilinos, que requerem uma base de dados), são autorizadas a utilizar esta infraestrutura.

Responsabilidade operacional dos servidores de ficheiros e sql

Os operadores de nuvem são responsáveis pela manutenção e funcionamento do Servidor de Ficheiros e SQL Server. O fornecedor de recursos não gere estes recursos. O operador de nuvem é responsável por fazer o backup das bases de dados do Serviço de Aplicações e da partilha de ficheiros de conteúdo do inquilino.

Recupere o certificado de raiz do Azure Resource Manager para o Azure Stack Hub

Abra uma sessão de PowerShell elevada num computador que pode chegar ao ponto final privilegiado no Sistema Integrado Azure Stack Hub ou no AsdK Host.

Execute oGet-AzureStackRootCert.ps1script da pasta onde extraiu os scripts do ajudante. O script cria um certificado de raiz na mesma pasta que o script que o Serviço de Aplicações precisa para criar certificados.

Quando executar o seguinte comando PowerShell, tem de fornecer o ponto final privilegiado e as credenciais para o AzureStack\CloudAdmin.

    Get-AzureStackRootCert.ps1

Get-AzureStackRootCert.ps1 parâmetros de script

Parâmetro Obrigatório ou opcional Valor predefinido Description
Ponto privilegiado Necessário Azs-ERCS01 Ponto final privilegiado
CloudAdminCredential Necessário AzureStack\CloudAdmin Credencial de conta de domínio para administradores de nuvem Azure Stack Hub

Configuração de rede e identidade

Rede virtual

Nota

A pré-criação de uma rede virtual personalizada é opcional, uma vez que o Serviço de Aplicações Azure no Azure Stack Hub pode criar a rede virtual necessária, mas depois terá de comunicar com SQL e Servidor de Ficheiros através de endereços IP públicos. Caso utilize o servidor de ficheiros HA do Serviço de Aplicações e SQL Server modelo Quickstart para implementar os recursos pré-necessários SQL e Servidor de Ficheiros, o modelo também implantará uma rede virtual.

O Azure App Service no Azure Stack Hub permite-lhe implantar o fornecedor de recursos numa rede virtual existente ou permite criar uma rede virtual como parte da implementação. A utilização de uma rede virtual existente permite a utilização de IPs internos para ligar ao servidor de ficheiros e SQL Server exigido pelo Azure App Service no Azure Stack Hub. A rede virtual deve ser configurada com a seguinte gama de endereços e sub-redes antes de instalar o Azure App Service no Azure Stack Hub:

Rede virtual - /16

Sub-redes

  • ControladoresSSubnet /24
  • ManagementServersSubnet /24
  • /24 FrontEndsSubnet
  • EditoresSubnet /24
  • /21 da /21 de Trabalhadores

Importante

Se optar por implementar o Serviço de Aplicações numa rede virtual existente, o SQL Server deve ser implantado numa sub-rede separada do Serviço de Aplicações e do Servidor de Ficheiros.

Criar uma aplicação de identidade para ativar cenários SSO

O Azure App Service utiliza uma Aplicação de Identidade (Principal de Serviço) para apoiar as seguintes operações:

  • A escala de máquina virtual definiu a integração nos níveis dos trabalhadores.
  • SSO para o portal Azure Functions e ferramentas avançadas de desenvolvimento (Kudu).

Dependendo do fornecedor de identidade que o Azure Stack Hub está a utilizar, Azure Ative Directory (Azure AD) ou Ative Directory Federation Services (ADFS) deve seguir as etapas apropriadas abaixo para criar o principal serviço de serviço para uso pelo Azure App Service no fornecedor de recursos Azure Stack Hub.

Criar uma app AD AZure

Siga estes passos para criar o principal serviço no seu inquilino AZure AD:

  1. Abra uma instância PowerShell como azurestack\AzureStackAdmin.
  2. Vá ao local dos scripts que descarregou e extraiu no passo pré-requisito.
  3. Instale o PowerShell para o Azure Stack Hub.
  4. Executar o Create-AADIdentityApp.ps1 script. Quando for solicitado, insira a identificação do inquilino da Azure AD que está a usar para a sua implantação do Azure Stack Hub. Por exemplo, introduza myazurestack.onmicrosoft.com.
  5. Na janela Credencial, insira a sua conta de administração de serviço Azure AD e senha. Selecione OK.
  6. Introduza o percurso do ficheiro de certificado e a senha de certificado para o certificado criado anteriormente. O certificado criado para este passo por padrão é sso.appservice.local.azurestack.external.pfx.
  7. Tome nota do ID da aplicação que foi devolvido na saída PowerShell. Utilize o ID nas seguintes etapas para fornecer consentimento para as permissões da aplicação e durante a instalação.
  8. Abra uma nova janela do navegador e inscreva-se no portal Azure como administrador de serviço Azure Ative Directory.
  9. Abra o serviço de Azure Ative Directory.
  10. Selecione Registos de aplicações no painel esquerdo.
  11. Procure o ID da aplicação que observou no passo 7.
  12. Selecione o registo de aplicação do Serviço de Aplicações da lista.
  13. Selecione permissões API no painel esquerdo.
  14. Selecione Grant consentimento administrativo para inquilino, >onde o inquilino é o nome do seu inquilino <> Azure AD. Confirme a concessão de consentimento selecionando Sim.
    Create-AADIdentityApp.ps1
Parâmetro Obrigatório ou opcional Valor predefinido Description
Nome do Diretório Necessário Nulo Identificação do inquilino da Azure. Forneça o GUIADO ou o String. Um exemplo é myazureaaddirectory.onmicrosoft.com.
AdminArmEndpoint Necessário Nulo Ponto final do Gestor de Recursos Admin Azure. Um exemplo é a administração local.azurestack.external.
TenantARMEndpoint Necessário Nulo Ponto final do Gestor de Recursos Azure. Um exemplo é management.local.azurestack.external.
AzureStackAdminCredential Necessário Nulo Azure AD serviço admin credencial.
CertificadoFilePata Necessário Nulo Caminho completo para o ficheiro de certificado de pedido de identidade gerado anteriormente.
CertidãoPassword Necessário Nulo Palavra-passe que ajuda a proteger a chave privada do certificado.
Ambiente Opcional AzureCloud O nome do Cloud Environment suportado no qual o Serviço Azure Ative Directory Graph alvo está disponível. Valores permitidos: 'AzureCloud', 'AzureChinaCloud', 'AzureUSGovernment', 'AzureGermanCloud'.

Criar uma aplicação ADFS

  1. Abra uma instância PowerShell como azurestack\AzureStackAdmin.
  2. Vá ao local dos scripts que descarregou e extraiu no passo pré-requisito.
  3. Instale o PowerShell para o Azure Stack Hub.
  4. Executar o Create-ADFSIdentityApp.ps1 script.
  5. Na janela Credencial, insira a sua conta de administração em nuvem AD FS e a palavra-passe. Selecione OK.
  6. Forneça o percurso do ficheiro de certificado e a senha de certificado para o certificado criado anteriormente. O certificado criado para este passo por padrão é sso.appservice.local.azurestack.external.pfx.
    Create-ADFSIdentityApp.ps1
Parâmetro Obrigatório ou opcional Valor predefinido Description
AdminArmEndpoint Necessário Nulo Ponto final do Gestor de Recursos Admin Azure. Um exemplo é a administração local.azurestack.external.
Ponto privilegiado Necessário Nulo Ponto final privilegiado. Um exemplo é a AzS-ERCS01.
CloudAdminCredential Necessário Nulo Credencial de conta de domínio para administradores de nuvem Azure Stack Hub. Um exemplo é Azurestack\CloudAdmin.
CertificadoFilePata Necessário Nulo Caminho completo para o arquivo PFX de certificado de identidade.
CertidãoPassword Necessário Nulo Palavra-passe que ajuda a proteger a chave privada do certificado.

Descarregue itens do Azure Marketplace

O Azure App Service no Azure Stack Hub exige que os itens sejam descarregados a partir do Azure Marketplace,disponibilizando-os no Azure Stack Hub Marketplace. Estes itens devem ser descarregados antes de iniciar a implementação ou atualização do Azure App Service no Azure Stack Hub:

Importante

Windows Server Core não é uma imagem de plataforma suportada para utilização com o Azure App Service no Azure Stack Hub.

Não utilize imagens de avaliação para implantações de produção.

  1. A versão mais recente da Windows Server 2016 imagem VM do Datacenter.
  1. Windows Server 2016 imagem VM completa do Datacenter com Microsoft.Net 3.5.1 SP1 ativada. O Azure App Service no Azure Stack Hub requer que o Microsoft .NET 3.5.1 SP1 seja ativado na imagem utilizada para a implementação. As imagens Windows Server 2016 sindicais do Mercado não têm esta funcionalidade ativada e em ambientes desligados não conseguem chegar ao Microsoft Update para descarregar os pacotes para instalar através do DISM. Por isso, deve criar e utilizar uma imagem Windows Server 2016 com esta funcionalidade pré-activada com implementações desligadas.

    Consulte uma imagem VM personalizada ao Azure Stack Hub para obter detalhes sobre a criação de uma imagem personalizada e a adição ao Marketplace. Certifique-se de especificar as seguintes propriedades ao adicionar a imagem ao Marketplace:

    • Publisher = MicrosoftWindowsServer
    • Oferta = WindowsServer
    • SKU = Centro de Dados 2016
    • Versão = Especificar a versão "mais recente"
  1. Extensão de script personalizada v1.9.1 ou maior. Este item é uma extensão VM.

Passos seguintes

Instale o fornecedor de recursos do Serviço de Aplicações