Aplicação de N camadas Linux no Azure com o Apache CassandraLinux N-tier application in Azure with Apache Cassandra

Esta arquitetura de referência mostra como implementar máquinas virtuais (VMs) e uma rede virtual configurado para uma camadas aplicação, com o Apache Cassandra no Linux para a camada de dados.This reference architecture shows how to deploy virtual machines (VMs) and a virtual network configured for an N-tier application, using Apache Cassandra on Linux for the data tier. Implementar esta solução.Deploy this solution.

Arquitetura de N camadas com o Microsoft Azure

Transferir um ficheiro do Visio desta arquitetura.Download a Visio file of this architecture.

ArquiteturaArchitecture

A arquitetura é composta pelos seguintes componentes:The architecture has the following components:

  • Grupo de recursos.Resource group. Os grupos de recursos são utilizados para agrupar recursos para que possam ser geridos por duração, proprietário ou outros critérios.Resource groups are used to group resources so they can be managed by lifetime, owner, or other criteria.

  • Rede virtual (VNet) e sub-redes.Virtual network (VNet) and subnets. Cada VM do Azure é implementada numa VNet que pode ser segmentado em sub-redes.Every Azure VM is deployed into a VNet that can be segmented into subnets. Crie uma sub-rede separada para cada camada.Create a separate subnet for each tier.

  • NSGs.NSGs. Utilize grupos de segurança de rede (NSGs) para restringir o tráfego de rede na VNet.Use network security groups (NSGs) to restrict network traffic within the VNet. Por exemplo, na arquitetura de três camadas mostrada aqui, a camada de base de dados aceita tráfego de camada de negócio e a sub-rede de gestão, mas não o web front-end.For example, in the three-tier architecture shown here, the database tier accepts traffic from the business tier and the management subnet, but not the web front end.

  • Proteção contra DDoS.DDoS Protection. Embora a plataforma do Azure oferece proteção básica contra ataques denial of service (DDoS) distribuídos, recomendamos que utilize padrão de proteção de DDoS, que melhorou a mitigação de DDoS funcionalidades.Although the Azure platform provides basic protection against distributed denial of service (DDoS) attacks, we recommend using DDoS Protection Standard, which has enhanced DDoS mitigation features. Ver considerações de segurança.See Security considerations.

  • Máquinas virtuais.Virtual machines. Para obter recomendações sobre como configurar as VMs, veja executar uma VM do Windows no Azure e executar uma VM do Linux no Azure.For recommendations on configuring VMs, see Run a Windows VM on Azure and Run a Linux VM on Azure.

  • Conjuntos de disponibilidade.Availability sets. Criar uma [conjunto de disponibilidade] azure-availability-sets para cada camada e aprovisione, pelo menos, duas VMs em cada escalão, o que torna as VMs elegíveis para uma maior [(SLA) de contrato de nível de serviço] vm-sla.Create an availability set for each tier, and provision at least two VMs in each tier, which makes the VMs eligible for a higher service level agreement (SLA).

  • Balanceadores de carga do Azure.Azure load balancers. O [balanceadores de carga] load-balancer distribuir os pedidos recebidos da Internet para as instâncias de VM.The load balancers distribute incoming Internet requests to the VM instances. Utilize um [Balanceador de carga público] load-balancer-external para distribuir o tráfego da Internet para a camada web e um [Balanceador de carga interno] load-balancer-internal para Distribua o tráfego de rede da camada web para a camada de negócio.Use a public load balancer to distribute incoming Internet traffic to the web tier, and an internal load balancer to distribute network traffic from the web tier to the business tier.

  • Endereço IP público.Public IP address. Um endereço IP público é necessária para o Balanceador de carga público receber o tráfego de Internet.A public IP address is needed for the public load balancer to receive Internet traffic.

  • Jumpbox.Jumpbox. Também denominada anfitrião de bastião.Also called a bastion host. Uma VM segura na rede que os administradores utilizam para ligar as outras VMs.A secure VM on the network that administrators use to connect to the other VMs. A jumpbox tem um NSG que permite tráfego remoto apenas a partir de endereços IP públicos numa lista segura.The jumpbox has an NSG that allows remote traffic only from public IP addresses on a safe list. O NSG deve permitir que o ssh tráfego.The NSG should allow ssh traffic.

  • Base de dados do Apache Cassandra.Apache Cassandra database. Fornece uma elevada disponibilidade na camada de dados ao ativar a replicação e a ativação pós-falha.Provides high availability at the data tier, by enabling replication and failover.

  • DNS do Azure.Azure DNS. [O DNS do Azure] azure-dns é um serviço de alojamento para domínios DNS.Azure DNS is a hosting service for DNS domains. Ele fornece a resolução de nomes através da infraestrutura do Microsoft Azure.It provides name resolution using Microsoft Azure infrastructure. Ao alojar os seus domínios no Azure, pode gerir os recursos DNS com as mesmas credenciais, APIs, ferramentas e faturação dos seus outros serviços do Azure.By hosting your domains in Azure, you can manage your DNS records using the same credentials, APIs, tools, and billing as your other Azure services.

RecomendaçõesRecommendations

Os requisitos podem ser diferentes da arquitetura descrita aqui.Your requirements might differ from the architecture described here. Utilize estas recomendações como um ponto de partida.Use these recommendations as a starting point.

VNet/Sub-redesVNet / Subnets

Ao criar a VNet, determine quantos endereços IP são necessários para o seus recursos em cada sub-rede.When you create the VNet, determine how many IP addresses your resources in each subnet require. Especifique uma máscara de sub-rede e um intervalo de endereços VNet suficientemente grandes para os endereços IP necessários, através da notação CIDR.Specify a subnet mask and a VNet address range large enough for the required IP addresses, using CIDR notation. Utilize um espaço de endereços contido nos blocos de endereços IP privados padrão, que são 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16.Use an address space that falls within the standard private IP address blocks, which are 10.0.0.0/8, 172.16.0.0/12, and 192.168.0.0/16.

Escolha um intervalo de endereços que não se sobreponha à sua rede no local, caso precise de configurar um gateway entre a VNet e a sua rede no local mais tarde.Choose an address range that doesn't overlap with your on-premises network, in case you need to set up a gateway between the VNet and your on-premise network later. Depois de criar a VNet, não pode alterar o intervalo de endereços.Once you create the VNet, you can't change the address range.

Crie sub-redes com requisitos de funcionalidade e segurança em mente.Design subnets with functionality and security requirements in mind. Todas as VMs dentro da mesma camada ou função devem passar pela mesma sub-rede, a qual pode ser um limite de segurança.All VMs within the same tier or role should go into the same subnet, which can be a security boundary. Para obter mais informações sobre a criação de VNets e sub-redes, veja Planear e estruturar as Redes Virtuais do Azure.For more information about designing VNets and subnets, see Plan and design Azure Virtual Networks.

Balanceadores de cargaLoad balancers

Não expõem as VMs diretamente à Internet.Do not expose the VMs directly to the Internet. Em vez disso, dar cada VM um endereço IP privado.Instead, give each VM a private IP address. Os clientes estabelecem ligação com o endereço IP do Balanceador de carga público.Clients connect using the IP address of the public load balancer.

Defina as regras do balanceador de carga para direcionar o tráfego de rede para as VMs.Define load balancer rules to direct network traffic to the VMs. Por exemplo, para ativar o tráfego HTTP, crie uma regra para mapear a porta 80 da configuração de front-end para a porta 80 no conjunto de endereços de back-end.For example, to enable HTTP traffic, create a rule that maps port 80 from the front-end configuration to port 80 on the back-end address pool. Quando um cliente envia um pedido HTTP para a porta 80, o balanceador de carga seleciona um endereço IP de back-end com um algoritmo hash que inclui o endereço IP de origem.When a client sends an HTTP request to port 80, the load balancer selects a back-end IP address by using a hashing algorithm that includes the source IP address. Pedidos de cliente são distribuídos por todas as VMs.Client requests are distributed across all the VMs.

Grupos de segurança de redeNetwork security groups

Utilize as regras do NSG para restringir o tráfego entre as camadas.Use NSG rules to restrict traffic between tiers. Por exemplo, na arquitetura de três camadas mostrada acima, a camada web não comunica diretamente com a camada de base de dados.For example, in the three-tier architecture shown above, the web tier does not communicate directly with the database tier. Para impor esta regra, a camada da base de dados deve bloquear o tráfego de entrada da sub-rede da camada Web.To enforce this, the database tier should block incoming traffic from the web tier subnet.

  1. Negar todo o tráfego de entrada da VNet.Deny all inbound traffic from the VNet. (Utilize a etiqueta VIRTUAL_NETWORK na regra.)(Use the VIRTUAL_NETWORK tag in the rule.)
  2. Permitir o tráfego de entrada da sub-rede da camada de negócio.Allow inbound traffic from the business tier subnet.
  3. Permitir o tráfego de entrada da sub-rede da camada de base de dados em si.Allow inbound traffic from the database tier subnet itself. Esta regra permite a comunicação entre a base de dados VMs, que é necessária para a replicação de base de dados e de ativação pós-falha.This rule allows communication between the database VMs, which is needed for database replication and failover.
  4. Permitir que o ssh (porta 22) de tráfego da sub-rede da jumpbox.Allow ssh traffic (port 22) from the jumpbox subnet. Esta regra permite aos administradores estabelecer ligação com o escalão da base de dados a partir da jumpbox.This rule lets administrators connect to the database tier from the jumpbox.

Criar regras de 2 – 4 com prioridade mais alta do que a primeira regra, para que eles substituem-la.Create rules 2 – 4 with higher priority than the first rule, so they override it.

CassandraCassandra

Recomendamos o DataStax Enterprise para a produção, mas estas recomendações aplicam-se a qualquer edição do Cassandra.We recommend DataStax Enterprise for production use, but these recommendations apply to any Cassandra edition. Para obter mais informações sobre a execução do DataStax no Azure, veja DataStax Enterprise Deployment Guide for Azure (Guia de Implementação do DataStax no Azure).For more information on running DataStax in Azure, see DataStax Enterprise Deployment Guide for Azure.

Coloque as VMs para um cluster do Cassandra num conjunto de disponibilidade para confirmar se as réplicas do Cassandra são distribuídas em vários domínios de falha e domínios de atualização.Put the VMs for a Cassandra cluster in an availability set to ensure that the Cassandra replicas are distributed across multiple fault domains and upgrade domains. Para obter mais informações sobre os domínios de falha e os domínios de atualização, veja Gerir a disponibilidade das máquinas virtuais.For more information about fault domains and upgrade domains, see Manage the availability of virtual machines.

Configure três domínios de falha (o máximo) por conjunto de disponibilidade e 18 domínios de atualização por conjunto de disponibilidade.Configure three fault domains (the maximum) per availability set and 18 upgrade domains per availability set. Este procedimento fornece o número máximo de domínios de atualização que ainda podem ser distribuídos uniformemente entre os domínios de falha.This provides the maximum number of upgrade domains that can still be distributed evenly across the fault domains.

Configure nós no modo de deteção de bastidores.Configure nodes in rack-aware mode. Mapeie os domínios de falha para os bastidores no ficheiro cassandra-rackdc.properties.Map fault domains to racks in the cassandra-rackdc.properties file.

Não precisa de um balanceador de carga à frente do cluster.You don't need a load balancer in front of the cluster. O cliente liga-se diretamente a um nó no cluster.The client connects directly to a node in the cluster.

Para elevada disponibilidade, implemente o Cassandra em mais do que uma região do Azure.For high availability, deploy Cassandra in more than one Azure region. Nós em cada região são configurados no modo de deteção de bastidores com falhas e domínios, para resiliência dentro da região de atualização.Nodes within each region are configured in rack-aware mode with fault and upgrade domains, for resiliency inside the region.

JumpboxJumpbox

Não permita ssh acesso partir da Internet pública às VMs que executam a carga de trabalho de aplicação.Don't allow ssh access from the public Internet to the VMs that run the application workload. Em vez disso, todos ssh aceder a estas VMs deve vir passar pela jumpbox.Instead, all ssh access to these VMs must come through the jumpbox. Um administrador inicia sessão na jumpbox e, em seguida, inicia sessão noutra VM a partir da jumpbox.An administrator logs into the jumpbox, and then logs into the other VM from the jumpbox. A jumpbox permite ssh tráfego da Internet, mas apenas a partir de endereços IP conhecidos e seguros.The jumpbox allows ssh traffic from the Internet, but only from known, safe IP addresses.

A jumpbox tem requisitos de desempenho mínimos, por isso, selecione um tamanho de VM pequeno.The jumpbox has minimal performance requirements, so select a small VM size. Crie um endereço IP público para a jumpbox.Create a public IP address for the jumpbox. Coloque a jumpbox na mesma VNet que as outras VMs, mas numa sub-rede de gestão separada.Place the jumpbox in the same VNet as the other VMs, but in a separate management subnet.

Para proteger a jumpbox, adicione uma regra NSG que permita ssh ligações apenas a partir de um conjunto de endereços IP públicos seguro.To secure the jumpbox, add an NSG rule that allows ssh connections only from a safe set of public IP addresses. Configure os NSGs para as outras sub-redes para permitir que o ssh tráfego da sub-rede de gestão.Configure the NSGs for the other subnets to allow ssh traffic from the management subnet.

Considerações de escalabilidadeScalability considerations

Para os escalões web e business, considere a utilização conjuntos de dimensionamento de máquinas virtuais, em vez de a implementação de VMs separadas para um disponibilidade definida.For the web and business tiers, consider using virtual machine scale sets, instead of deploying separate VMs into an availability set. Um conjunto de dimensionamento torna mais fácil de implementar e gerir um conjunto de VMs idênticas e dimensione automaticamente as VMs com base em métricas de desempenho.A scale set makes it easy to deploy and manage a set of identical VMs, and autoscale the VMs based on performance metrics. À medida que a carga nas VMs aumenta, são adicionadas automaticamente VMs adicionais ao balanceador de carga.As the load on the VMs increases, additional VMs are automatically added to the load balancer. Considere os conjuntos de dimensionamento caso precise de aumentar horizontalmente e de forma rápida as VMs ou realizar um dimensionamento automático.Consider scale sets if you need to quickly scale out VMs, or need to autoscale.

Existem duas formas básicas de configurar as VMs implementadas num conjunto de dimensionamento:There are two basic ways to configure VMs deployed in a scale set:

  • Utilize extensões para configurar a VM após a sua implementação.Use extensions to configure the VM after it's deployed. Com esta abordagem, as novas instâncias de VM podem demorar mais tempo a iniciar em comparação com uma VM sem extensões.With this approach, new VM instances may take longer to start up than a VM with no extensions.

  • Implementar um disco gerido com uma imagem de disco personalizada.Deploy a managed disk with a custom disk image. Esta opção pode ser mais rápida de implementar.This option may be quicker to deploy. No entanto, ele requer que mantenha a imagem atualizada.However, it requires you to keep the image up-to-date.

Para obter mais informações, consulte considerações de Design para conjuntos de dimensionamento.For more information, see Design considerations for scale sets.

Dica

Quando utilizar uma solução de dimensionamento automático, teste-a com cargas de trabalho ao nível de produção com alguma antecedência.When using any autoscale solution, test it with production-level workloads well in advance.

Cada subscrição do Azure tem limites predefinidos implementados, incluindo um número máximo de VMs por região.Each Azure subscription has default limits in place, including a maximum number of VMs per region. Pode aumentar o limite através do preenchimento de um pedido de suporte.You can increase the limit by filing a support request. Para obter mais informações, veja Subscrição do Azure e limites, quotas e restrições do serviço.For more information, see Azure subscription and service limits, quotas, and constraints.

Considerações de disponibilidadeAvailability considerations

Se não usar conjuntos de dimensionamento de máquinas virtuais, coloque VMs para o mesmo escalão para um conjunto de disponibilidade.If you don't use virtual machine scale sets, put VMs for the same tier into an availability set. Crie, pelo menos, duas VMs no conjunto de disponibilidade para suportar o SLA de disponibilidade para as VMs do Azure.Create at least two VMs in the availability set to support the availability SLA for Azure VMs. Para obter mais informações, veja Gerir a disponibilidade das máquinas virtuais.For more information, see Manage the availability of virtual machines. Utilizam automaticamente conjuntos de dimensionamento grupos de posicionamento, que atuam como um conjunto de disponibilidade implícito.Scale sets automatically use placement groups, which act as an implicit availability set.

O balanceador de carga utiliza sondas de estado de funcionamento para monitorizar a disponibilidade das instâncias da VM.The load balancer uses health probes to monitor the availability of VM instances. Se uma sonda não é possível aceder a uma instância durante um período de tempo limite, o Balanceador de carga deixará de enviar o tráfego para essa VM.If a probe can't reach an instance within a timeout period, the load balancer stops sending traffic to that VM. O Balanceador de carga continuará a sondar e, se a VM ficar novamente disponível, o Balanceador de carga retomará o envio de tráfego para essa VM.The load balancer will continue to probe, and if the VM becomes available again, the load balancer resumes sending traffic to that VM.

Seguem-se algumas recomendações para as sondas de estado de funcionamento do balanceador de carga:Here are some recommendations on load balancer health probes:

  • As sondas podem testar HTTP ou TCP.Probes can test either HTTP or TCP. Se as VMs estiverem em execução num servidor HTTP, crie uma sonda HTTP.If your VMs run an HTTP server, create an HTTP probe. Caso contrário, crie uma sonda TCP.Otherwise create a TCP probe.
  • Para uma sonda HTTP, especifique o caminho para um ponto final HTTP.For an HTTP probe, specify the path to an HTTP endpoint. A sonda verifica a existência de uma resposta HTTP 200 a partir deste caminho.The probe checks for an HTTP 200 response from this path. Tal pode ser o caminho raiz (“/”) ou um ponto final de monitorização do estado de funcionamento que implementa algumas lógicas personalizadas para verificar o estado de funcionamento da aplicação.This can be the root path ("/"), or a health-monitoring endpoint that implements some custom logic to check the health of the application. O ponto final tem de permitir pedidos HTTP anónimos.The endpoint must allow anonymous HTTP requests.
  • A sonda é enviada de um endereço IP conhecido, 168.63.129.16.The probe is sent from a known IP address, 168.63.129.16. Certifique-se de que não bloquear o tráfego de ou para este endereço IP em políticas de firewall ou as regras do NSG.Make sure you don't block traffic to or from this IP address in any firewall policies or NSG rules.
  • Utilize os registos da sonda de estado de funcionamento para ver o estado das sondas de estado de funcionamento.Use health probe logs to view the status of the health probes. Ative o registo no Portal do Azure para cada balanceador de carga.Enable logging in the Azure portal for each load balancer. Os registos são escritos no armazenamento de blobs do Azure eLogs are written to Azure Blob storage. Os registos mostram o número de VMs não estão a receber o tráfego de rede devido a respostas de sonda com falha.The logs show how many VMs aren't getting network traffic because of failed probe responses.

Para o cluster do Cassandra, os cenários de ativação pós-falha dependem de níveis de consistência utilizados pela aplicação e o número de réplicas.For the Cassandra cluster, the failover scenarios depend on the consistency levels used by the application and the number of replicas. Para níveis de consistência e a utilização no Cassandra, veja [consistência dos dados de configuração] cassandra-consistency e Cassandra: Quantos nós são conversamos com o quórum?For consistency levels and usage in Cassandra, see Configuring data consistency and Cassandra: How many nodes are talked to with Quorum? A disponibilidade de dados no Cassandra é determinada pelo nível de consistência utilizado pela aplicação e o mecanismo de replicação.Data availability in Cassandra is determined by the consistency level used by the application and the replication mechanism. Para a replicação no Cassandra, veja ata Replication in NoSQL Databases Explained (Replicação de dados nas bases de dados NoSQL explicada).For replication in Cassandra, see Data Replication in NoSQL Databases Explained.

Considerações de segurançaSecurity considerations

As redes virtuais são um limite de isolamento de tráfego no Azure.Virtual networks are a traffic isolation boundary in Azure. As VMs numa VNet não é possível comunicar diretamente com as VMs numa VNet diferente.VMs in one VNet can't communicate directly with VMs in a different VNet. As VMs dentro da mesma VNet podem comunicar, a menos que crie grupos de segurança de rede (NSGs) para restringir o tráfego.VMs within the same VNet can communicate, unless you create network security groups (NSGs) to restrict traffic. Para obter mais informações, veja Serviços cloud da Microsoft e segurança de rede.For more information, see Microsoft cloud services and network security.

No que concerne ao tráfego de entrada da Internet, as regras do balanceador de carga definem qual o tráfego que pode alcançar o back-end.For incoming Internet traffic, the load balancer rules define which traffic can reach the back end. No entanto, as regras do balanceador de carga não suportam listas de segurança de IP. Por isso, se pretender adicionar determinados endereços IP públicos para obter uma lista segura, adicione um NSG à sub-rede.However, load balancer rules don't support IP safe lists, so if you want to add certain public IP addresses to a safe list, add an NSG to the subnet.

REDE DE PERÍMETRO.DMZ. Considere adicionar uma aplicação virtual de rede (NVA) para criar uma rede de Perímetro entre a Internet e a rede virtual do Azure.Consider adding a network virtual appliance (NVA) to create a DMZ between the Internet and the Azure virtual network. A NVA é um termo genérico para uma aplicação virtual que pode realizar tarefas relacionadas com a rede, tais como firewall, inspeção de pacotes, auditoria e encaminhamento personalizado.NVA is a generic term for a virtual appliance that can perform network-related tasks, such as firewall, packet inspection, auditing, and custom routing. Para obter mais informações, veja Implementar uma rede de perímetro entre o Azure e a Internet.For more information, see Implementing a DMZ between Azure and the Internet.

Encriptação.Encryption. Encripte os dados confidenciais inativos e utilize o Azure Key Vault para gerir as chaves de encriptação da base de dados.Encrypt sensitive data at rest and use Azure Key Vault to manage the database encryption keys. O Key Vault pode armazenar chaves de encriptação nos módulos de segurança de hardware (HSMs).Key Vault can store encryption keys in hardware security modules (HSMs). É também recomendado para armazenar segredos da aplicação, como cadeias de ligação de base de dados no Cofre de chaves.It's also recommended to store application secrets, such as database connection strings, in Key Vault.

Proteção contra DDoS.DDoS protection. A plataforma do Azure fornece a proteção contra DDoS básica, por predefinição.The Azure platform provides basic DDoS protection by default. Esta proteção básica visa proteger a infraestrutura do Azure como um todo.This basic protection is targeted at protecting the Azure infrastructure as a whole. Apesar da proteção contra DDoS básica é ativada automaticamente, recomendamos que utilize padrão de proteção de DDoS.Although basic DDoS protection is automatically enabled, we recommend using DDoS Protection Standard. Proteção padrão usa otimização adaptável, com base nos padrões de tráfego de rede da sua aplicação, para detetar ameaças.Standard protection uses adaptive tuning, based on your application's network traffic patterns, to detect threats. Isto permite que a aplicar atenuações contra ataques de DDoS podem passar despercebidas pelas políticas de DDoS de toda a infraestrutura.This allows it to apply mitigations against DDoS attacks that might go unnoticed by the infrastructure-wide DDoS policies. Proteção padrão também fornece alertas, telemetria e analytics através do Azure Monitor.Standard protection also provides alerting, telemetry, and analytics through Azure Monitor. Para obter mais informações, consulte Azure DDoS Protection: Melhores práticas e arquiteturas de referência.For more information, see Azure DDoS Protection: Best practices and reference architectures.

Implementar a soluçãoDeploy the solution

Está disponível uma implementação para esta arquitetura de referência no GitHub.A deployment for this reference architecture is available on GitHub.

Pré-requisitosPrerequisites

  1. Clone, copie ou transfira o ficheiro zip para o arquiteturas de referência repositório do GitHub.Clone, fork, or download the zip file for the reference architectures GitHub repository.

  2. Instale CLI 2.0 do Azure.Install Azure CLI 2.0.

  3. Instalar o blocos modulares do Azure pacote npm.Install the Azure building blocks npm package.

    npm install -g @mspnp/azure-building-blocks
    
  4. Num prompt de comando, de bash de linha de comandos, ou linha de comandos do PowerShell, início de sessão na conta do Azure da seguinte forma:From a command prompt, bash prompt, or PowerShell prompt, sign into your Azure account as follows:

    az login
    

Implementar a solução com azbbDeploy the solution using azbb

Para implementar as VMs do Linux para uma arquitetura de referência da aplicação de N camadas, siga estes passos:To deploy the Linux VMs for an N-tier application reference architecture, follow these steps:

  1. Navegue para a pasta virtual-machines\n-tier-linux do repositório clonado no passo 1 dos pré-requisitos acima.Navigate to the virtual-machines\n-tier-linux folder for the repository you cloned in step 1 of the pre-requisites above.

  2. O ficheiro de parâmetros Especifica um nome de utilizador predefinido administrador e a palavra-passe para cada VM na implementação.The parameter file specifies a default administrator user name and password for each VM in the deployment. Altere esta opção antes de implementar a arquitetura de referência.Change these before you deploy the reference architecture. Abra o ficheiro n-tier-linux.json e substitua cada campo adminUsername e adminPassword pelas novas definições.Open the n-tier-linux.json file and replace each adminUsername and adminPassword field with your new settings. Guarde o ficheiro.Save the file.

  3. Implementar a arquitetura de referência com o azbb ferramenta conforme mostrado abaixo.Deploy the reference architecture using the azbb tool as shown below.

    azbb -s <your subscription_id> -g <your resource_group_name> -l <azure region> -p n-tier-linux.json --deploy
    

Para obter mais informações sobre a implementação desta arquitetura de referência de exemplo com Blocos Modulares do Azure, visite o Repositório do GitHub.For more information on deploying this sample reference architecture using Azure Building Blocks, visit the GitHub repository.

Passos SeguintesNext steps