Considerações de planeamento de integração do Datacenter para sistemas integrados Azure Stack HubDatacenter integration planning considerations for Azure Stack Hub integrated systems

Se estiver interessado num sistema integrado Azure Stack Hub, deve entender as principais considerações de planeamento em torno da implementação e como o sistema se encaixa no seu datacenter.If you're interested in an Azure Stack Hub integrated system, you should understand the major planning considerations around deployment and how the system fits into your datacenter. Este artigo fornece uma visão geral de alto nível destas considerações para ajudá-lo a tomar importantes decisões de infraestrutura para os seus sistemas integrados Azure Stack Hub.This article provides a high-level overview of these considerations to help you make important infrastructure decisions for your Azure Stack Hub integrated systems. Uma compreensão destas considerações ajuda ao trabalhar com o seu fornecedor de hardware OEM enquanto eles implantam o Azure Stack Hub para o seu datacenter.An understanding of these considerations helps when working with your OEM hardware vendor while they deploy Azure Stack Hub to your datacenter.

Nota

Os sistemas integrados Azure Stack Hub só podem ser adquiridos a fornecedores de hardware autorizados.Azure Stack Hub integrated systems can only be purchased from authorized hardware vendors.

Para implementar o Azure Stack Hub, precisa de fornecer informações de planeamento ao seu fornecedor de soluções antes de começar a implantação para ajudar o processo a correr de forma rápida e suave.To deploy Azure Stack Hub, you need to provide planning information to your solution provider before deployment starts to help the process go quickly and smoothly. A informação necessária abrange toda a informação de networking, segurança e identidade com muitas decisões importantes que podem exigir conhecimento de muitas áreas e decisores diferentes.The information required ranges across networking, security, and identity information with many important decisions that may require knowledge from many different areas and decision makers. Vai precisar de pessoas de várias equipas da sua organização para garantir que todas as informações necessárias estão prontas antes da sua implantação.You'll need people from multiple teams in your organization to ensure that you have all required information ready before deployment. Pode ajudar a falar com o seu fornecedor de hardware enquanto recolhe esta informação porque podem ter conselhos úteis.It can help to talk to your hardware vendor while collecting this information because they might have helpful advice.

Ao pesquisar e recolher as informações necessárias, poderá necessitar de fazer algumas alterações de configuração pré-implantação no ambiente da rede.While researching and collecting the required information, you might need to make some pre-deployment configuration changes to your network environment. Estas alterações podem incluir a reserva de espaços de endereço IP para a solução Azure Stack Hub, bem como configurar os seus routers, interruptores e firewalls para se prepararem para a conectividade com os novos comutadores de solução Azure Stack Hub.These changes could include reserving IP address spaces for the Azure Stack Hub solution as well as configuring your routers, switches, and firewalls to prepare for the connectivity to the new Azure Stack Hub solution switches. Certifique-se de ter o perito em área de assunto alinhado para ajudá-lo com o seu planeamento.Make sure to have the subject area expert lined up to help you with your planning.

Considerações sobre o planeamento de capacidadeCapacity planning considerations

Ao avaliar uma solução Azure Stack Hub para aquisição, faz escolhas de configuração de hardware que têm um impacto direto na capacidade global da solução Azure Stack Hub.When you evaluate an Azure Stack Hub solution for acquisition, you make hardware configuration choices which have a direct impact on the overall capacity of the Azure Stack Hub solution. Estas incluem as escolhas clássicas de CPU, densidade de memória, configuração de armazenamento e escala geral de solução (por exemplo, número de servidores).These include the classic choices of CPU, memory density, storage configuration, and overall solution scale (for example, number of servers). Ao contrário de uma solução de virtualização tradicional, a simples aritmética destes componentes para determinar a capacidade utilizável não se aplica.Unlike a traditional virtualization solution, the simple arithmetic of these components to determine usable capacity doesn't apply. A primeira razão é que o Azure Stack Hub é projetado para acolher a infraestrutura ou componentes de gestão dentro da própria solução.The first reason is that Azure Stack Hub is architected to host the infrastructure or management components within the solution itself. A segunda razão é que parte da capacidade da solução é reservada em apoio à resiliência, atualizando o software da solução de forma a minimizar a perturbação das cargas de trabalho dos inquilinos.The second reason is that some of the solution's capacity is reserved in support of resiliency by updating the solution's software in a way that minimizes disruption of tenant workloads.

A folha de planificação de capacidade do Azure Stack Hub ajuda-o a tomar decisões informadas para a capacidade de planeamento de duas maneiras.The Azure Stack Hub capacity planner spreadsheet helps you make informed decisions for planning capacity in two ways. A primeira é selecionando uma oferta de hardware e tentando encaixar uma combinação de recursos.The first is by selecting a hardware offering and attempting to fit a combination of resources. A segunda é definir a carga de trabalho que o Azure Stack Hub pretende executar para ver os SKUs de hardware disponíveis que podem apoiá-lo.The second is by defining the workload that Azure Stack Hub is intended to run to view the available hardware SKUs that can support it. Finalmente, a folha de cálculo destina-se a ajudar a tomar decisões relacionadas com o planeamento e configuração do Azure Stack Hub.Finally, the spreadsheet is intended as a guide to help in making decisions related to Azure Stack Hub planning and configuration.

A folha de cálculo não serve como substituto da sua própria investigação e análise.The spreadsheet isn't intended to serve as a substitute for your own investigation and analysis. A Microsoft não faz nenhuma representação ou garantia, expressa ou implícita, no que diz respeito às informações fornecidas dentro da folha de cálculo.Microsoft makes no representations or warranties, express or implied, with respect to the information provided within the spreadsheet.

Considerações sobre gestãoManagement considerations

O Azure Stack Hub é um sistema selado, onde a infraestrutura é bloqueada tanto a partir de uma perspetiva de permissões como de rede.Azure Stack Hub is a sealed system, where the infrastructure is locked down both from a permissions and network perspective. As listas de controlo de acesso à rede (ACLs) são aplicadas para bloquear todo o tráfego de entrada não autorizado e todas as comunicações desnecessárias entre componentes de infraestrutura.Network access control lists (ACLs) are applied to block all unauthorized incoming traffic and all unnecessary communications between infrastructure components. Este sistema dificulta o acesso dos utilizadores não autorizados ao sistema.This system makes it difficult for unauthorized users to access the system.

Para gestão e operações diárias, não há acesso administrativo ilimitado à infraestrutura.For daily management and operations, there's no unrestricted admin access to the infrastructure. Os operadores do Azure Stack Hub devem gerir o sistema através do portal do administrador ou através do Azure Resource Manager (via PowerShell ou da API REST).Azure Stack Hub operators must manage the system through the administrator portal or through Azure Resource Manager (via PowerShell or the REST API). Não há acesso ao sistema por outras ferramentas de gestão como Hyper-V Manager ou Failover Cluster Manager.There's no access to the system by other management tools like Hyper-V Manager or Failover Cluster Manager. Para ajudar a proteger o sistema, o software de terceiros (por exemplo, agentes) não pode ser instalado dentro dos componentes da infraestrutura Azure Stack Hub.To help protect the system, third-party software (for example, agents) can't be installed inside the components of the Azure Stack Hub infrastructure. A interoperabilidade com software de gestão e segurança externo ocorre através do PowerShell ou da REST API.Interoperability with external management and security software occurs via PowerShell or the REST API.

Contacte o Microsoft Support quando necessitar de um nível de acesso mais elevado para problemas de resolução de problemas que não sejam resolvidos através de medidas de mediação de alerta.Contact Microsoft Support when you need a higher level of access for troubleshooting issues that aren't resolved through alert mediation steps. Através do suporte, existe um método para fornecer acesso temporário ao sistema para operações mais avançadas.Through support, there's a method to provide temporary full admin access to the system for more advanced operations.

Considerações de identidadeIdentity considerations

Escolha o fornecedor de identidadeChoose identity provider

Você terá de considerar que fornecedor de identidade pretende usar para a implementação do Azure Stack Hub, seja a Azure AD ou AD FS.You'll need to consider which identity provider you want to use for Azure Stack Hub deployment, either Azure AD or AD FS. Não é possível trocar os fornecedores de identidade após a implementação sem a redistribuição completa do sistema.You can't switch identity providers after deployment without full system redeployment. Se não possuir a conta Azure AD e estiver a utilizar uma conta que lhe é fornecida pelo Seu Fornecedor de Soluções Cloud, e se decidir mudar de fornecedor e utilizar uma conta AD Azure diferente, terá de contactar o seu fornecedor de soluções para lhe recolocar a solução ao seu custo.If you don't own the Azure AD account and are using an account provided to you by your Cloud Solution Provider, and if you decide to switch provider and use a different Azure AD account, you'll have to contact your solution provider to redeploy the solution for you at your cost.

A sua escolha de fornecedor de identidade não tem qualquer influência nas máquinas virtuais do arrendatário (VMs), no sistema de identidade, nas contas que utilizam, ou se podem aderir a um domínio ative de Diretório, e assim por diante.Your identity provider choice has no bearing on tenant virtual machines (VMs), the identity system, accounts they use, or whether they can join an Active Directory domain, and so on. Estas coisas são separadas.These things are separate.

Pode saber mais sobre a escolha de um fornecedor de identidade no artigo de modelos de conexão integrados Azure Stack Hub.You can learn more about choosing an identity provider in the Azure Stack Hub integrated systems connection models article.

Integração de FS E Gráficos ADAD FS and Graph integration

Se optar por implementar o Azure Stack Hub utilizando o AD FS como fornecedor de identidade, deve integrar a instância AD FS no Azure Stack Hub com uma instância AD FS existente através de um fundo de federação.If you choose to deploy Azure Stack Hub using AD FS as the identity provider, you must integrate the AD FS instance on Azure Stack Hub with an existing AD FS instance through a federation trust. Esta integração permite que identidades numa floresta de Ative Directory existente autensem com recursos no Azure Stack Hub.This integration allows identities in an existing Active Directory forest to authenticate with resources in Azure Stack Hub.

Também pode integrar o serviço Graph no Azure Stack Hub com o Ative Directory existente.You can also integrate the Graph service in Azure Stack Hub with the existing Active Directory. Esta integração permite-lhe gerir o Controlo de Acesso Baseado em Fun (RBAC) no Azure Stack Hub.This integration lets you manage Role-Based Access Control (RBAC) in Azure Stack Hub. Quando o acesso a um recurso é delegado, o componente Graph procura a conta de utilizador na floresta ative existente utilizando o protocolo LDAP.When access to a resource is delegated, the Graph component looks up the user account in the existing Active Directory forest using the LDAP protocol.

O diagrama seguinte mostra o fluxo integrado de tráfego AD FS e Graph.The following diagram shows integrated AD FS and Graph traffic flow.

Diagrama mostrando fluxo de tráfego de FS e gráficoDiagram showing AD FS and Graph traffic flow

Modelo de licenciamentoLicensing model

Tem de decidir qual o modelo de licenciamento que pretende utilizar.You must decide which licensing model you want to use. As opções disponíveis dependem se implementar o Azure Stack Hub ligado à internet:The available options depend on if you deploy Azure Stack Hub connected to the internet:

  • Para uma implementação conectada,pode escolher o licenciamento baseado no pagamento ou na capacidade.For a connected deployment, you can choose either pay-as-you-use or capacity-based licensing. O pay-as-you-use requer uma ligação com a Azure para reportar o uso, que é então cobrado através do comércio Azure.Pay-as-you-use requires a connection to Azure to report usage, which is then billed through Azure commerce.
  • Apenas o licenciamento baseado na capacidade é suportado se implementar desligado da internet.Only capacity-based licensing is supported if you deploy disconnected from the internet.

Para obter mais informações sobre os modelos de licenciamento, consulte a embalagem e preços do Microsoft Azure Stack Hub.For more information about the licensing models, see Microsoft Azure Stack Hub packaging and pricing.

Decisões de nomeaçãoNaming decisions

Você precisa pensar em como você quer planear o seu espaço de nome Azure Stack Hub, especialmente o nome da região e o nome de domínio externo.You'll need to think about how you want to plan your Azure Stack Hub namespace, especially the region name and external domain name. O nome de domínio externo totalmente qualificado (FQDN) da sua implantação do Azure Stack Hub para pontos finais virados para o público é a combinação destes dois nomes: < região > . < fqdn > .The external fully qualified domain name (FQDN) of your Azure Stack Hub deployment for public-facing endpoints is the combination of these two names: <region>.<fqdn>. Por exemplo, east.cloud.fabrikam.com.For example, east.cloud.fabrikam.com. Neste exemplo, os portais Azure Stack Hub estariam disponíveis nos seguintes URLs:In this example, the Azure Stack Hub portals would be available at the following URLs:

  • https://portal.east.cloud.fabrikam.com
  • https://adminportal.east.cloud.fabrikam.com

Importante

O nome da região que escolher para a sua implementação do Azure Stack Hub deve ser único e aparecerá nos endereços do portal.The region name you choose for your Azure Stack Hub deployment must be unique and will appear in the portal addresses.

A tabela que se segue resume estas decisões de nomeação de domínio.The following table summarizes these domain naming decisions.

NomeName DescriçãoDescription
Nome da regiãoRegion name O nome da sua primeira região do Azure Stack Hub.The name of your first Azure Stack Hub region. Este nome é usado como parte do FQDN para os endereços IP virtuais públicos (VIPs) que o Azure Stack Hub gere.This name is used as part of the FQDN for the public virtual IP addresses (VIPs) that Azure Stack Hub manages. Tipicamente, o nome da região seria um identificador de localização física, como um local de datacenter.Typically, the region name would be a physical location identifier such as a datacenter location.

O nome da região deve consistir apenas em letras e números entre 0-9.The region name must consist of only letters and numbers between 0-9. Não são permitidos caracteres - # especiais (como, e assim por diante).No special characters (like -, #, and so on) are allowed.
Nome de domínio externoExternal domain name O nome da zona do Sistema de Nome de Domínio (DNS) para pontos finais com VIPs virados para o exterior.The name of the Domain Name System (DNS) zone for endpoints with external-facing VIPs. Usado na FQDN para estes VIPs públicos.Used in the FQDN for these public VIPs.
Nome de domínio privado (interno)Private (internal) domain name O nome do domínio (e zona de DNS interno) criado no Azure Stack Hub para gestão de infraestruturas.The name of the domain (and internal DNS zone) created on Azure Stack Hub for infrastructure management.

Requisitos de certificadosCertificate requirements

Para a implementação, terá de fornecer certificados Secure Sockets Layer (SSL) para pontos finais virados para o público.For deployment, you'll need to provide Secure Sockets Layer (SSL) certificates for public-facing endpoints. A um nível elevado, os certificados têm os seguintes requisitos:At a high level, certificates have the following requirements:

  • Você pode usar um único certificado wildcard ou você pode usar um conjunto de certificados dedicados, e em seguida, usar wildcards apenas para pontos finais como armazenamento e Key Vault.You can use a single wildcard certificate or you can use a set of dedicated certificates, and then use wildcards only for endpoints like storage and Key Vault.
  • Os certificados podem ser emitidos por uma autoridade de certificados de confiança pública (CA) ou por uma AC gerida pelo cliente.Certificates can be issued by a public trusted certificate authority (CA) or a customer-managed CA.

Para obter mais informações sobre quais os certificados PKI necessários para implantar o Azure Stack Hub, e como obtê-los, consulte, requisitos de certificado de infraestrutura de chaves públicas Azure Stack Hub.For more information about what PKI certificates are required to deploy Azure Stack Hub, and how to obtain them, see, Azure Stack Hub Public Key Infrastructure certificate requirements.

Importante

As informações fornecidas sobre o certificado PKI devem ser utilizadas como orientação geral.The provided PKI certificate information should be used as general guidance. Antes de adquirir quaisquer certificados PKI para a Azure Stack Hub, trabalhe com o seu parceiro de hardware OEM.Before you acquire any PKI certificates for Azure Stack Hub, work with your OEM hardware partner. Fornecerão orientação e requisitos mais detalhados.They'll provide more detailed certificate guidance and requirements.

Sincronização de horaTime synchronization

Tem de escolher um servidor de tempo específico que seja utilizado para sincronizar o Azure Stack Hub.You must choose a specific time server which is used to synchronize Azure Stack Hub. A sincronização do tempo é fundamental para o Azure Stack Hub e para os seus papéis de infraestrutura porque é usado para gerar bilhetes Kerberos.Time synchronization is critical to Azure Stack Hub and its infrastructure roles because it's used to generate Kerberos tickets. Os bilhetes Kerberos são usados para autenticar serviços internos uns com os outros.Kerberos tickets are used to authenticate internal services with each other.

Tem de especificar um IP para o servidor de sincronização de tempo.You must specify an IP for the time synchronization server. Embora a maioria dos componentes da infraestrutura possa resolver um URL, alguns apenas suportam endereços IP.Although most of the components in the infrastructure can resolve a URL, some only support IP addresses. Se estiver a utilizar a opção de implementação desligada, tem de especificar um servidor de tempo na sua rede corporativa que tem a certeza de que pode chegar a partir da rede de infraestruturas no Azure Stack Hub.If you're using the disconnected deployment option, you must specify a time server on your corporate network that you're sure you can reach from the infrastructure network in Azure Stack Hub.

Ligue o Hub Azure Stack ao AzureConnect Azure Stack Hub to Azure

Para cenários de nuvem híbrida, terá de planear como pretende ligar o Azure Stack Hub ao Azure.For hybrid cloud scenarios, you'll need to plan how you want to connect Azure Stack Hub to Azure. Existem dois métodos suportados para ligar redes virtuais no Azure Stack Hub a redes virtuais em Azure:There are two supported methods to connect virtual networks in Azure Stack Hub to virtual networks in Azure:

  • Site-to-site: Uma ligação virtual de rede privada (VPN) sobre o IPsec (IKE v1 e IKE v2).Site-to-site: A virtual private network (VPN) connection over IPsec (IKE v1 and IKE v2). Este tipo de ligação requer um dispositivo VPN ou Serviço de Encaminhamento e Acesso Remoto (RRAS).This type of connection requires a VPN device or Routing and Remote Access Service (RRAS). Para obter mais informações sobre gateways VPN em Azure, consulte About VPN Gateway.For more information about VPN gateways in Azure, see About VPN Gateway. A comunicação sobre este túnel é encriptada e segura.The communication over this tunnel is encrypted and secure. No entanto, a largura de banda é limitada pela produção máxima do túnel (100-200 Mbps).However, bandwidth is limited by the maximum throughput of the tunnel (100-200 Mbps).

  • OUTBOUND NAT: Por padrão, todos os VMs no Azure Stack Hub terão conectividade com redes externas através de NAT de saída.Outbound NAT: By default, all VMs in Azure Stack Hub will have connectivity to external networks via outbound NAT. Cada rede virtual criada no Azure Stack Hub obtém um endereço IP público atribuído a ele.Each virtual network that's created in Azure Stack Hub gets a public IP address assigned to it. Se o VM é diretamente atribuído um endereço IP público ou está por trás de um equilibrador de carga com um endereço IP público, terá acesso de saída via NAT de saída utilizando o VIP da rede virtual.Whether the VM is directly assigned a public IP address or is behind a load balancer with a public IP address, it will have outbound access via outbound NAT using the VIP of the virtual network. Este método funciona apenas para a comunicação iniciada pelo VM e destinada a redes externas (internet ou intranet).This method only works for communication that's initiated by the VM and destined for external networks (either internet or intranet). Não pode ser usado para comunicar com o VM de fora.It can't be used to communicate with the VM from outside.

Opções de conectividade híbridaHybrid connectivity options

Para a conectividade híbrida, é importante considerar que tipo de implementação pretende oferecer e onde será implantada.For hybrid connectivity, it's important to consider what kind of deployment you want to offer and where it will be deployed. Você terá que considerar se você precisa isolar o tráfego de rede por inquilino, e se você terá uma intranet ou uma implementação de internet.You'll need to consider whether you need to isolate network traffic per tenant, and whether you'll have an intranet or internet deployment.

  • Single-tenant Azure Stack Hub: Uma implantação do Azure Stack Hub que parece, pelo menos do ponto de vista de networking, como se fosse um inquilino.Single-tenant Azure Stack Hub: An Azure Stack Hub deployment that looks, at least from a networking perspective, as if it's one tenant. Pode haver muitas subscrições de inquilinos, mas como qualquer serviço intranet, todo o tráfego viaja pelas mesmas redes.There can be many tenant subscriptions, but like any intranet service, all traffic travels over the same networks. O tráfego de rede de uma subscrição viaja através da mesma ligação de rede que outra subscrição e não precisa de ser isolado através de um túnel encriptado.Network traffic from one subscription travels over the same network connection as another subscription and doesn't need to be isolated via an encrypted tunnel.

  • Multi-inquilino Azure Stack Hub: Uma implantação do Azure Stack Hub onde o tráfego de cada subscrição de inquilinos que está ligado a redes externas ao Azure Stack Hub deve ser isolado do tráfego de rede de outros inquilinos.Multi-tenant Azure Stack Hub: An Azure Stack Hub deployment where each tenant subscription's traffic that's bound for networks that are external to Azure Stack Hub must be isolated from other tenants' network traffic.

  • Implementação intranet: Uma implantação do Azure Stack Hub que se encontra numa intranet corporativa, tipicamente no espaço de endereço IP privado e atrás de uma ou mais firewalls.Intranet deployment: An Azure Stack Hub deployment that sits on a corporate intranet, typically on private IP address space and behind one or more firewalls. Os endereços IP públicos não são verdadeiramente públicos porque não podem ser encaminhados diretamente pela internet pública.The public IP addresses aren't truly public because they can't be routed directly over the public internet.

  • Implementação da Internet: Uma implementação do Azure Stack Hub que está ligada à internet pública e utiliza endereços IP públicos de encaminhamento de internet para a gama VIP pública.Internet deployment: An Azure Stack Hub deployment that's connected to the public internet and uses internet-routable public IP addresses for the public VIP range. A implementação ainda pode sentar-se atrás de uma firewall, mas a gama VIP pública é diretamente acessível a partir da internet pública e Azure.The deployment can still sit behind a firewall, but the public VIP range is directly reachable from the public internet and Azure.

A tabela seguinte resume os cenários de conectividade híbrida com os prós, contras e casos de utilização.The following table summarizes the hybrid connectivity scenarios with the pros, cons, and use cases.

CenárioScenario Método de ConectividadeConnectivity Method VantagensPros DesvantagensCons Bom paraGood For
Único inquilino Azure Stack Hub, implantação intranetSingle tenant Azure Stack Hub, intranet deployment NAT de saídaOutbound NAT Melhor largura de banda para transferências mais rápidas.Better bandwidth for faster transfers. Simples de implementar; não são necessários portais.Simple to implement; no gateways required. Tráfego não encriptado; sem isolamento ou encriptação fora da pilha.Traffic not encrypted; no isolation or encryption outside the stack. Destacamentos empresariais onde todos os inquilinos são igualmente confiáveis.Enterprise deployments where all tenants are equally trusted.

Empresas que têm um circuito Azure ExpressRoute para Azure.Enterprises that have an Azure ExpressRoute circuit to Azure.
Multi-inquilino Azure Stack Hub, implantação intranetMulti-tenant Azure Stack Hub, intranet deployment VPN site a siteSite-to-site VPN O tráfego do inquilino VNet para o destino é seguro.Traffic from the tenant VNet to destination is secure. A largura de banda é limitada pelo túnel VPN local-to-site.Bandwidth is limited by site-to-site VPN tunnel.

Requer uma porta de entrada na rede virtual e um dispositivo VPN na rede de destino.Requires a gateway in the virtual network and a VPN device on the destination network.
Deslocações empresariais onde algum tráfego de inquilinos deve ser assegurado de outros inquilinos.Enterprise deployments where some tenant traffic must be secured from other tenants.
Único inquilino Azure Stack Hub, implementação de internetSingle tenant Azure Stack Hub, internet deployment NAT de saídaOutbound NAT Melhor largura de banda para transferências mais rápidas.Better bandwidth for faster transfers. Tráfego não encriptado; sem isolamento ou encriptação fora da pilha.Traffic not encrypted; no isolation or encryption outside the stack. Hospedar cenários onde o inquilino obtém a sua própria implantação do Azure Stack Hub e um circuito dedicado ao ambiente Azure Stack Hub.Hosting scenarios where the tenant gets their own Azure Stack Hub deployment and a dedicated circuit to the Azure Stack Hub environment. Por exemplo, Comutação de etiquetas ExpressRoute e Multiprotocol (MPLS).For example, ExpressRoute and Multiprotocol Label Switching (MPLS).
Multi-inquilino Azure Stack Hub, implementação de internetMulti-tenant Azure Stack Hub, internet deployment VPN site a siteSite-to-site VPN O tráfego do inquilino VNet para o destino é seguro.Traffic from the tenant VNet to destination is secure. A largura de banda é limitada pelo túnel VPN local-to-site.Bandwidth is limited by site-to-site VPN tunnel.

Requer uma porta de entrada na rede virtual e um dispositivo VPN na rede de destino.Requires a gateway in the virtual network and a VPN device on the destination network.
Cenários de hospedagem onde o provedor quer oferecer uma nuvem multi-inquilino, onde os inquilinos não confiam uns nos outros e o tráfego deve ser encriptado.Hosting scenarios where the provider wants to offer a multi-tenant cloud, where the tenants don't trust each other and traffic must be encrypted.

Utilização do ExpressRouteUsing ExpressRoute

Você pode ligar Azure Stack Hub a Azure via ExpressRoute para cenários intranet de inquilino único e multi-inquilinos.You can connect Azure Stack Hub to Azure via ExpressRoute for both single-tenant intranet and multi-tenant scenarios. Você precisará de um circuito ExpressRoute provisionado através de um provedor de conectividade.You'll need a provisioned ExpressRoute circuit through a connectivity provider.

O diagrama seguinte mostra o ExpressRoute para um cenário de único inquilino (onde "A ligação do cliente" é o circuito ExpressRoute).The following diagram shows ExpressRoute for a single-tenant scenario (where "Customer's connection" is the ExpressRoute circuit).

Diagrama mostrando cenário expressRoute de inquilino único

O diagrama seguinte mostra ExpressRoute para um cenário multi-inquilino.The following diagram shows ExpressRoute for a multi-tenant scenario.

Diagrama mostrando cenário expressRoute multi-inquilino

Monitorização externaExternal monitoring

Para obter uma única visão de todos os alertas da sua implementação e dispositivos Azure Stack Hub, e para integrar alertas nos fluxos de trabalho existentes de Gestão de Serviços de TI para bilhética, pode integrar o Azure Stack Hub com soluções de monitorização de datacenter externos.To get a single view of all alerts from your Azure Stack Hub deployment and devices, and to integrate alerts into existing IT Service Management workflows for ticketing, you can integrate Azure Stack Hub with external datacenter monitoring solutions.

Incluído com a solução Azure Stack Hub, o anfitrião do ciclo de vida de hardware é um computador fora do Azure Stack Hub que executa ferramentas de gestão fornecidas pelo fornecedor OEM para hardware.Included with the Azure Stack Hub solution, the hardware lifecycle host is a computer outside Azure Stack Hub that runs OEM vendor-provided management tools for hardware. Pode utilizar estas ferramentas ou outras soluções que se integrem diretamente com as soluções de monitorização existentes no seu datacenter.You can use these tools or other solutions that directly integrate with existing monitoring solutions in your datacenter.

A tabela seguinte resume a lista das opções atualmente disponíveis.The following table summarizes the list of currently available options.

ÁreaArea Solução de Monitorização ExternaExternal Monitoring Solution
Software Azure Stack HubAzure Stack Hub software Pacote de gestão de hub de pilha de Azure para gerente de operaçõesAzure Stack Hub Management Pack for Operations Manager
Nagios plug-inNagios plug-in
Chamadas de API baseadas em RESTREST-based API calls
Servidores físicos (BMCs via IPMI)Physical servers (BMCs via IPMI) Hardware OEM - Pacote de gestão de fornecedores do Gestor de OperaçõesOEM hardware - Operations Manager vendor management pack
Solução fornecida pelo fornecedor de hardware OEMOEM hardware vendor-provided solution
Plug-ins do fornecedor de hardware Nagios.Hardware vendor Nagios plug-ins.
Solução de monitorização apoiada por parceiros da OEM (incluída)OEM partner-supported monitoring solution (included)
Dispositivos de rede (SNMP)Network devices (SNMP) Descoberta de dispositivos de rede de gestor de operaçõesOperations Manager network device discovery
Solução fornecida pelo fornecedor de hardware OEMOEM hardware vendor-provided solution
Plug-in de switch NagiosNagios switch plug-in
Monitorização de saúde por assinatura de inquilinoTenant subscription health monitoring Pacote de gestão de centros de sistema para Windows AzureSystem Center Management Pack for Windows Azure

Note os seguintes requisitos:Note the following requirements:

  • A solução que usa deve ser sem agente.The solution you use must be agentless. Não é possível instalar agentes de terceiros dentro dos componentes do Azure Stack Hub.You can't install third-party agents inside Azure Stack Hub components.
  • Se pretender utilizar o Gestor de Operações do Centro de Sistema, é necessário o Gestor de Operações 2012 R2 ou o Gestor de Operações 2016.If you want to use System Center Operations Manager, Operations Manager 2012 R2 or Operations Manager 2016 is required.

Backup e recuperação de desastresBackup and disaster recovery

O planeamento para o backup e recuperação de desastres envolve o planeamento tanto para a infraestrutura subjacente do Azure Stack Hub que acolhe serviços IaaS VMs e PaaS, como para aplicações e dados de inquilinos.Planning for backup and disaster recovery involves planning for both the underlying Azure Stack Hub infrastructure that hosts IaaS VMs and PaaS services, and for tenant apps and data. Planeie estas coisas separadamente.Plan for these things separately.

Protect infrastructure components (Proteger os componentes da infraestrutura)Protect infrastructure components

Pode apoiar os componentes de infraestrutura do Azure Stack Hub para uma partilha SMB que especifica:You can back up Azure Stack Hub infrastructure components to an SMB share that you specify:

  • Necessitará de uma partilha de ficheiros SMB externo num servidor de ficheiros baseado no Windows ou num dispositivo de terceiros.You'll need an external SMB file share on an existing Windows-based file server or a third-party device.
  • Utilize esta mesma partilha para a cópia de segurança dos interruptores de rede e do anfitrião do ciclo de vida do hardware.Use this same share for the backup of network switches and the hardware lifecycle host. O seu fornecedor de hardware OEM ajudará a fornecer orientações para a cópia de segurança e restauro destes componentes, uma vez que estes são externos ao Azure Stack Hub.Your OEM hardware vendor will help provide guidance for backup and restore of these components because these are external to Azure Stack Hub. É responsável pela execução dos fluxos de trabalho de backup com base na recomendação do fornecedor OEM.You're responsible for running the backup workflows based on the OEM vendor's recommendation.

Se ocorrer perda catastrófica de dados, pode utilizar a cópia de segurança da infraestrutura para reesar dados de implantação, tais como:If catastrophic data loss occurs, you can use the infrastructure backup to reseed deployment data such as:

  • Entradas e identificadores de implantaçãoDeployment inputs and identifiers
  • Contas de serviçoService accounts
  • Certificado de raiz caCA root certificate
  • f Recursosfederados (em implantações desligadas)fFederated resources (in disconnected deployments)
  • Planos, ofertas, subscrições e quotasPlans, offers, subscriptions, and quotas
  • Rbac política e atribuições de funçõesRBAC policy and role assignments
  • Segredos do Cofre ChaveKey Vault secrets

Proteja aplicativos de inquilinos em IaaS VMsProtect tenant apps on IaaS VMs

O Azure Stack Hub não faz reservas de aplicativos e dados de inquilinos.Azure Stack Hub doesn't back up tenant apps and data. Tem de planear a proteção de backup e recuperação de desastres para um alvo externo ao Azure Stack Hub.You must plan for backup and disaster recovery protection to a target external to Azure Stack Hub. A proteção dos inquilinos é uma atividade orientada para os inquilinos.Tenant protection is a tenant-driven activity. Para os IaaS VMs, os inquilinos podem usar tecnologias in-guest para proteger pastas de ficheiros, dados de aplicações e estado do sistema.For IaaS VMs, tenants can use in-guest technologies to protect file folders, app data, and system state. No entanto, como empresa ou prestador de serviços, poderá querer oferecer uma solução de backup e recuperação no mesmo datacenter ou externamente numa nuvem.However, as an enterprise or service provider, you may want to offer a backup and recovery solution in the same datacenter or externally in a cloud.

Para fazer backup de Linux ou Windows IaaS VMs, tem de utilizar produtos de backup com acesso ao sistema operativo dos hóspedes para proteger ficheiros, pastas, estado do sistema operativo e dados de aplicações.To back up Linux or Windows IaaS VMs, you must use backup products with access to the guest operating system to protect file, folder, operating system state, and app data. Pode utilizar O Azure Backup, System Center Datacenter Protection Manager ou produtos de terceiros suportados.You can use Azure Backup, System Center Datacenter Protection Manager, or supported third-party products.

Para replicar dados para uma localização secundária e orquestrar a falha da aplicação em caso de acidente, pode utilizar a Recuperação do Local de Azure ou produtos de terceiros suportados.To replicate data to a secondary location and orchestrate application failover if a disaster occurs, you can use Azure Site Recovery or supported third-party products. Além disso, aplicações que suportam a replicação nativa, como o Microsoft SQL Server, podem replicar dados para outro local onde a aplicação está a ser executada.Also, apps that support native replication, like Microsoft SQL Server, can replicate data to another location where the app is running.

Saber maisLearn more

  • Para obter informações sobre casos de utilização, compras, parceiros e fornecedores de hardware OEM, consulte a página de produto Azure Stack Hub.For information about use cases, purchasing, partners, and OEM hardware vendors, see the Azure Stack Hub product page.
  • Para obter informações sobre o roteiro e geo disponibilidade para sistemas integrados Azure Stack Hub, consulte o livro branco: Azure Stack Hub: Uma extensão do Azure.For information about the roadmap and geo-availability for Azure Stack Hub integrated systems, see the white paper: Azure Stack Hub: An extension of Azure.

Passos seguintesNext steps

Modelos de conexão de implantação Azure Stack HubAzure Stack Hub deployment connection models