Руководство. Предварительные требования для групп доступности с одной подсетью — SQL Server на виртуальных машинах Azure

Применимо к:SQL Server на виртуальной машине Azure

Совет

Существует множество методов развертывания группы доступности. Упрощение развертывания и устранение необходимости использования Azure Load Balancer или распределенного сетевого имени (DNN) для группы доступности AlwaysOn путем создания виртуальных машин SQL Server в нескольких подсетях в одной виртуальной сети Azure. Если вы уже создали группу доступности в одной подсети, ее можно перенести в среду с несколькими подсетами.

В этом руководстве показано, как выполнить предварительные требования для создания группы доступности AlwaysOn SQL Server на виртуальных машинах Azure в одной подсети. Когда необходимые компоненты будут настроены, у вас будут подготовлены контроллер домена, две виртуальные машины SQL Server и следящий сервер в одной группе ресурсов.

В этой статье вручную настраивается среда группы доступности. Кроме того, можно автоматизировать шаги с помощью портала Azure, PowerShell или Azure CLI или шаблонов быстрого запуска Azure.

Оценка времени. Чтобы завершить настройку необходимых компонентов, может потребоваться несколько часов. Вы будете тратить большую часть времени на создание виртуальных машин.

На схеме ниже показаны шаги, которые описываются в этом руководстве.

Diagram of the setup of an availability group.

Примечание.

Теперь можно поднять и переместить решение группы доступности на SQL Server на виртуальных машинах Azure с помощью службы "Миграция Azure". Дополнительные сведения см. в статье "Миграция группы доступности".

Обзор документации по группам доступности

В этом руководстве предполагается, что у вас имеется базовое представление о группах доступности AlwaysOn SQL Server. Если же данная технология вам не знакома, изучите статью Обзор групп доступности Always On (SQL Server).

Создание учетной записи Azure

Вам понадобится учетная запись Azure. Вы можете создать бесплатную учетную запись Azure или активировать преимущества для подписчиков Visual Studio.

Создание группы ресурсов

Чтобы создать группу ресурсов на портале Azure, сделайте следующее:

  1. Войдите на портал Azure.

  2. Выберите действие Создать ресурс.

    Screenshot of the Azure portal that shows the button for creating a resource.

  3. Найдите группу ресурсов в поле поиска Marketplace и выберите плитку группы ресурсов корпорации Майкрософт. Нажмите кнопку Создать.

    Screenshot of the Azure portal that shows selecting a resource group from the marketplace.

  4. На странице Создание группы ресурсов введите значения для создания группы ресурсов:

    1. Выберите соответствующую подписку Azure из раскрывающегося списка.
    2. Укажите имя группы ресурсов, например SQL-HA-RG.
    3. Выберите регион из раскрывающегося списка, например западная часть США 2. Не забудьте развернуть все последующие ресурсы в этом расположении.
    4. Выберите Просмотреть и создать, чтобы просмотреть параметры ресурсов, и выберите Создать, чтобы создать группу ресурсов.

    Screenshot that shows filling out values to create a resource group in the Azure portal.

Создание сети и подсети

Следующим шагом является создание сети и подсети в группе ресурсов Azure.

Решение в этом руководстве использует одну виртуальную сеть и одну подсеть. Обзор виртуальной сети содержит дополнительные сведения о сетях в Azure.

Чтобы создать виртуальную сеть на портале Azure, сделайте следующее:

  1. Перейдите к своей группе ресурсов на портале Azure и выберите + Создать.

    Screenshot of the Azure portal that shows the button for creating a virtual network for a resource group.

  2. Найдите виртуальную сеть в поле поиска Marketplace и выберите плитку виртуальной сети от Корпорации Майкрософт. Нажмите кнопку Создать.

  3. В диалоговом окне Создание виртуальной сети введите или следующие сведения на вкладке Основы:

    1. В разделе "Сведения о проекте" для подписки выберите соответствующую подписку Azure. Для группы ресурсов выберите созданную ранее группу ресурсов, например SQL-HA-RG.
    2. В разделе " Сведения об экземпляре" укажите имя виртуальной сети, например autoHAVNET. В раскрывающемся списке выберите тот же регион, который вы выбрали для группы ресурсов.

    Screenshot of the Azure portal that shows providing basic details for a creating a virtual network.

  4. На вкладке IP-адресов выберите многоточие (...) рядом с элементом +Добавить подсеть. Выберите "Удалить адресное пространство", чтобы удалить существующее адресное пространство , если вам нужен другой диапазон адресов.

    Screenshot of the Azure portal that shows selections for deleting an address space.

  5. Выберите " Добавить пространство IP-адресов", чтобы открыть область, чтобы создать нужное адресное пространство. В этом руководстве используется адресное пространство 192.168.0.0/16 (192.168.0.0 для начального адреса и /16 для размера адресного пространства). Нажмите кнопку "Добавить ", чтобы создать адресное пространство.

    Screenshot of the Azure portal that shows selections for creating an address space.

  6. Выберите и добавьте подсеть, а затем:

    1. Укажите значение имени подсети, например администратора.

    2. Укажите уникальный диапазон адресов подсети в адресном пространстве виртуальной сети.

      Например, если диапазон адресов равен 192.168.0.0/16, введите 192.168.15.0 для начального адреса и /24 для размера подсети.

    3. Выберите Добавить, чтобы добавить новую подсеть.

    Screenshot of the Azure portal that shows selections for adding a subnet.

  7. Выберите Review + Create (Просмотреть и создать).

Вы вернетесь к панели мониторинга портала Azure и получите уведомление о создании сети.

Создание групп доступности

Прежде чем создавать виртуальные машины, необходимо создать группы доступности. Такие группы позволяют сократить простой при плановых и внеплановых событиях обслуживания.

Группа доступности Azure — это логическая группа ресурсов, которые Azure размещает в этих физических доменах:

  • Домен сбоя. Гарантирует, что члены группы доступности имеют отдельные ресурсы питания и сети.
  • Домен обновления: гарантирует, что члены группы доступности не будут отключены для обслуживания одновременно.

Дополнительные сведения см. в статье Управление доступностью виртуальных машин Windows в Azure.

Вам потребуется две группы доступности: одна для контроллеров домена, а вторая для виртуальных машин SQL Server.

Чтобы создать группу доступности, выполните приведенные действия.

  1. Перейдите в группу ресурсов и нажмите кнопку "Добавить".
  2. Отфильтруйте результаты по запросу Группа доступности. Выберите группу доступности в результатах.
  3. Нажмите кнопку Создать.

Настройте две группы доступности в соответствии с параметрами в таблице ниже.

Поле Группа доступности контроллера домена Группа доступности SQL Server
имя; adavailabilityset набор sqlavailabilityset
Группа ресурсов SQL-HA-RG SQL-HA-RG
Домены сбоя 3 3
Домены обновления 5 3

Создав группы доступности, вернитесь в колонку группы ресурсов на портале Azure.

Создание контроллеров домена

После создания сети, подсети и групп доступности вы будете готовы к созданию и настройке контроллеров домена.

Создание виртуальных машин для контроллеров домена

Теперь создайте две виртуальные машины. Присвойте им имя ad-primary-dc и ad-secondary-dc. Выполните следующие действия для каждой виртуальной машины:

  1. Вернитесь в группу ресурсов SQL-HA-RG .
  2. Выберите Добавить.
  3. Введите Windows Server 2016 Datacenter и выберите Windows Server 2016 Datacenter.
  4. В Windows Server 2016 Datacenter убедитесь, что выбрана модель развертывания Resource Manager, а затем нажмите кнопку Создать.

Примечание.

ad-secondary-dc — дополнительная виртуальная машина, служащая для обеспечения высокого уровня доступности доменных служб Active Directory.

В таблице ниже приведены параметры для этих двух машин.

Поле Значение
имя; Первый контроллер домена: ad-primary-dc

Second domain controller: ad-secondary-dc
Тип диска виртуальной машины Твердотельный накопитель
Имя пользователя DomainAdmin
Пароль Contoso!0000
Подписка Ваша подписка
Группа ресурсов SQL-HA-RG
Расположение Ваше расположение
Размер DS1_V2
Память Использование управляемых дисков - Да
Виртуальная сеть autoHAVNET
Подсеть admin
Общедоступный IP-адрес Совпадает с именем виртуальной машины
группу безопасности сети; Совпадает с именем виртуальной машины
группа доступности; Домены сбоя adavailability:

3

домена
обновления: 5
Диагностика Активировано
Учетная запись хранения для диагностики Создается автоматически

Важно!

Виртуальную машину можно поместить в группу доступности только при его создании. После создания виртуальной машины группу доступности изменить невозможно. Дополнительные сведения см. в статье Управление доступностью виртуальных машин.

Настройка основного контроллера домена

На следующих шагах настройте компьютер ad-primary-dc в качестве контроллера домена для corp.contoso.com:

  1. На портале откройте группу ресурсов SQL-HA-RG и выберите машину ad-primary-dc. В ad-primary-dc выберите "Подключиться ", чтобы открыть файл протокола удаленного рабочего стола (RDP) для доступа к удаленному рабочему столу.

    Screenshot of the Azure portal that shows selections for connecting to a virtual machine.

  2. Войдите в систему, используя настроенную учетную запись администратора (\DomainAdmin) и ее пароль (Contoso!0000).

  3. По умолчанию отображается панель мониторинга Диспетчер серверов . Щелкните ссылку Добавление ролей и компонентов на панели мониторинга.

    Screenshot of the link to add roles and features on the Server Manager dashboard.

  4. Нажимайте Далее, пока не откроется раздел Роли сервера.

  5. Выберите роли Доменные службы Active Directory и DNS-сервер. При появлении запроса добавьте все необходимые функции.

    Примечание.

    Windows предупреждает о том, что статического IP-адреса не существует. Если вы тестируете конфигурацию, нажмите кнопку Продолжить. Для рабочих сценариев на портале Azure установите статический IP-адрес или используйте PowerShell для установки статического IP-адреса компьютера контроллера домена.

    Screenshot that shows selecting server roles in the wizard for adding roles and features.

  6. Нажимайте Далее, пока не откроется раздел Подтверждение. Выберите флажок Перезапустить целевой сервер, если требуется .

  7. Нажмите Установить.

  8. После завершения установки компонентов вернитесь на панель мониторинга диспетчера серверов.

  9. Выберите новый пункт AD DS в левой области.

  10. Щелкните ссылку Дополнительно на желтой панели предупреждений.

    Screenshot of a message about configuring a DNS server on the Server Manager dashboard.

  11. В столбце Действие диалогового окна Все сведения о задаче сервера выберите Повысить роль этого сервера до уровня контроллера домена.

  12. В мастере настройки доменных служб Active Directoryиспользуйте следующие значения:

    Страница Параметр
    Конфигурация развертывания Добавить новый лес

    Корневое доменное имя = corp.contoso.com
    Параметры контроллера домена Пароль = DSRM Contoso!0000

    Подтверждение пароля = Contoso!0000
  13. Нажимайте кнопку Далее, чтобы пройти остальные страницы мастера. На странице проверки необходимых компонентов убедитесь, что появится следующее сообщение: "Все проверки готовности успешно пройдены". Вы можете просмотреть все применимые предупреждающие сообщения, но можно продолжить установку.

  14. Нажмите Установить. Виртуальная машина ad-primary-dc автоматически перезапускается.

Запишите IP-адрес основного контроллера домена.

Используйте основной контроллер домена для DNS. Обратите внимание на частный IP-адрес основного контроллера домена.

Одним из способов получения IP-адреса основного контроллера домена является портал Azure:

  1. Откройте группу ресурсов.

  2. Выберите основной контроллер домена.

  3. В основном контроллере домена выберите Сетевые интерфейсы.

Screenshot of a private IP address shown on the Azure portal.

Настройка DNS виртуальной сети

После создания первого контроллера домена и включения DNS на первом сервере настройте виртуальную сеть для использования этого сервера для DNS:

  1. На портале Azure выберите виртуальную сеть.

  2. В разделе Параметры выберите DNS-сервер.

  3. Выберите "Настраиваемый" и введите частный IP-адрес основного контроллера домена.

  4. Щелкните Сохранить.

Настройка дополнительного контроллера домена

После перезапуска основного контроллера домена можно выполнить следующие действия, чтобы настроить дополнительный контроллер домена. Эта необязательная процедура предназначена для обеспечения высокой доступности.

Настройка предпочитаемого адреса DNS-сервера

Предпочтительный DNS-сервер не должен обновляться непосредственно на виртуальной машине, его следует изменить на портале Azure, Powershell или Azure CLI. Ниже описано, как внести изменения на портал Azure.

  1. Войдите на портал Azure.

  2. В поле поиска в верхней части портала введите Сетевой интерфейс. В результатах поиска выберите Сетевые интерфейсы.

  3. Выберите сетевой интерфейс для второго контроллера домена, для которого требуется просмотреть или изменить параметры из списка.

  4. В разделе Параметры выберите DNS-серверы.

  5. Выберите один из вариантов:

    • Inherit from virtual network (Наследовать от виртуальной сети). Выберите этот вариант, чтобы наследовать параметры DNS-сервера, определенные для виртуальной сети, которой назначен сетевой интерфейс. Это автоматически наследует основной контроллер домена в качестве DNS-сервера.

    • Custom (Пользовательские). Вы можете настроить собственный DNS-сервер для разрешения имен в нескольких виртуальных сетях. Введите IP-адрес сервера, который будет использоваться в качестве DNS-сервера. Указанный адрес DNS-сервера назначается только этому сетевому интерфейсу и переопределяет любые параметры DNS для виртуальной сети, которой назначен сетевой интерфейс. Если выбрать настраиваемый, введите IP-адрес основного контроллера домена, например 192.168.15.4.

  6. Щелкните Сохранить. При использовании настраиваемого DNS-сервера вернитесь к виртуальной машине на портале Azure и перезапустите виртуальную машину. После перезапуска виртуальной машины вы можете присоединить виртуальную машину к домену.

Присоединение к домену.

Затем присоединитесь к домену corp.contoso.com. Для этого выполните следующие действия.

  1. Удаленно подключитесь к виртуальной машине с помощью учетной записи BUILTIN\DomainAdmin. Эта учетная запись совпадает с тем, что используется при создании виртуальных машин контроллера домена.
  2. В диспетчере серверов выберите Локальный сервер.
  3. Выберите WORKGROUP.
  4. В разделе Имя компьютера нажмите кнопку Изменить.
  5. Установите флажок Домен и введите в текстовом поле corp.contoso.com. Щелкните ОК.
  6. Во всплывающем диалоговом окне Безопасность Windows укажите имя (CORP\DomainAdmin) и пароль (Contoso!0000) учетной записи администратора домена по умолчанию.
  7. При появлении сообщения "Добро пожаловать на домен corp.contoso.com" нажмите кнопку ОК.
  8. Нажмите кнопку Закрыть, а затем Перезагрузить сейчас во всплывающем диалоговом окне.

Настройка контроллера домена

После присоединения сервера к домену его можно настроить в качестве второго контроллера домена. Для этого выполните следующие действия.

  1. Если вы еще не подключились, откройте сеанс удаленного рабочего стола с подключением к дополнительному контроллеру домена и откройте панель мониторинга диспетчер серверов (которая может быть открыта по умолчанию).

  2. Щелкните ссылку Добавление ролей и компонентов на панели мониторинга.

    Server Manager - Add roles

  3. Нажимайте Далее, пока не откроется раздел Роли сервера.

  4. Выберите роли Доменные службы Active Directory и DNS-сервер. При появлении запроса добавьте требуемые для этих ролей дополнительные компоненты.

  5. После установки компонентов вернитесь к панели мониторинга Диспетчер серверов .

  6. Выберите новый вариант AD DS на левой панели.

  7. Щелкните ссылку Дополнительно на желтой панели предупреждений.

  8. В столбце Действие диалогового окна Все сведения о задаче сервера выберите Повысить роль этого сервера до уровня контроллера домена.

  9. На вкладке Конфигурация развертывания установите переключатель Добавить контроллер домена в существующий домен.

  10. Нажмите кнопку Выбрать.

  11. Подключитесь, используя учетную запись администратора (CORP.CONTOSO.COM\domainadmin) и ее пароль (Contoso!0000).

  12. В разделе Выберите домен в лесу щелкните свой домен, а затем нажмите ОК.

  13. В разделе Параметры контроллера домена используйте значения по умолчанию и задайте пароль DSRM.

    Примечание.

    На странице Параметры DNS может отобразиться предупреждение о том, что делегирование для этого DNS-сервера создать невозможно. В нерабочей среде это предупреждение можно игнорировать.

  14. Нажимайте кнопку Далее до тех пор, пока не откроется вкладка Предварительные требования. Щелкните Установить.

После завершения изменений конфигурации перезапустите сервер.

Добавьте частный IP-адрес дополнительного контроллера домена на VPN-сервер DNS

На портале Azure в виртуальной сети измените DNS-сервер, чтобы включить IP-адрес дополнительного контроллера домена. Этот параметр обеспечивает избыточность службы DNS.

Настройка учетных записей домена

Затем настройте две учетные записи в общей сложности в Active Directory, одну учетную запись установки, а затем учетную запись службы для обеих виртуальных машин SQL Server. Например, используйте значения в следующей таблице для учетных записей:

Учетная запись ВМ Полное имя домена Описание
Установка Оба варианта Corp\Install Войдите на любую виртуальную машину с этой учетной записью, чтобы настроить кластер и группу доступности.
SQLSvc Оба (sqlserver-0 и sqlserver-1) Corp\SQLSvc Используйте эту учетную запись для службы SQL Server и учетной записи службы агента SQL Server на обеих виртуальных машинах SQL Server.

Чтобы создать каждую учетную запись, выполните следующие действия.

  1. Войдите в виртуальную машину ad-primary-dc.

  2. В диспетчере серверов выберите "Сервис" и выберите Центр администрирования Active Directory.

  3. Выберите corp (local) в левой области.

  4. В области "Задачи" выберите "Создать" и выберите "Пользователь".

    Screenshot that shows selections for adding a user in the Active Directory Administrative Center.

    Совет

    Задайте сложный пароль для каждой учетной записи. Для нерабочей среды задайте неограниченный срок действия учетной записи пользователя.

  5. Нажмите кнопку ОК, чтобы создать пользователя.

Предоставление требуемых разрешений учетной записи установки

  1. В Центре администрирования Active Directory выберите corp (local) на левой панели. На панели "Задачи" выберите "Свойства".

    Screenshot that shows selecting user properties in the Active Directory Administrative Center.

  2. Выберите Расширения, затем нажмите кнопку Дополнительно на вкладке Безопасность.

  3. В диалоговом окне Дополнительные параметры безопасности для предприятия нажмите кнопку Добавить.

  4. Выберите субъект, найдите CORP\Install и нажмите кнопку "ОК".

  5. Установите флажок "Чтение всех свойств".

  6. Установите флажок "Создать объекты компьютера".

    Screenshot of the interface for corp user permissions.

  7. Нажмите кнопку ОК, а затем еще раз нажмите кнопку ОК. Закройте окно свойств corp.

После завершения настройки Active Directory и пользовательских объектов можно создать дополнительные виртуальные машины, присоединенные к домену.

Создание виртуальных машин SQL Server

Решение в этом руководстве требует создания трех виртуальных машин: двух экземпляров SQL Server и тех, которые выполняются в качестве следящего сервера.

Windows Server 2016 может использовать облако-свидетель, Но для согласованности с предыдущими операционными системами в этой статье используется виртуальная машина для следящего сервера.

Прежде чем продолжить, рассмотрите следующие решения по проектированию:

  • Хранилище: управляемые диски Azure

    Для хранилища виртуальных машин используйте управляемые диски Azure. Мы рекомендуем управляемые диски для виртуальных машин SQL Server. Управляемые диски обрабатывают хранилище за кулисами. Кроме того, если виртуальные машины с управляемыми дисками находятся в одном наборе доступности, Azure распределяет ресурсы хранилища, чтобы обеспечить соответствующую избыточность.

    Дополнительные сведения см. в статье Общие сведения об управляемых дисках Azure. Сведения о управляемых дисках в группе доступности см. в разделе "Параметры доступности" для виртуальных машин Azure.

  • Сеть: частные IP-адреса в рабочей среде

    В этом руководстве для виртуальных машин используются общедоступные IP-адреса. Общедоступный IP-адрес обеспечивает удаленное подключение непосредственно к виртуальной машине через Интернет и упрощает действия по настройке. В рабочих средах рекомендуется использовать только частные IP-адреса, чтобы уменьшить объем уязвимостей ресурса виртуальной машины экземпляра SQL Server.

  • Сеть: количество сетевых адаптеров на сервер

    Используйте одну сетевую карту (сетевую карту) на сервер (узел кластера) и одну подсеть. Сеть Azure имеет физическую избыточность, что делает дополнительные сетевые карты и подсети ненужными в гостевом кластере виртуальной машины Azure.

    Отчет о проверке кластера выдаст предупреждение о том, что узлы доступны только в одной сети. Это предупреждение можно игнорировать в гостевых отказоустойчивых кластерах виртуальной машины Azure.

Создание и настройка виртуальных машин

  1. Вернитесь в группу ресурсов SQL-HA-RG и нажмите кнопку "Добавить".

  2. Найдите нужный элемент коллекции, выберите Виртуальная машина, а затем выберите Из коллекции.

  3. Используйте сведения в следующей таблице, чтобы завершить создание трех виртуальных машин:

    Страница ВМ 1 VM2 ВМ3
    Выбор соответствующего элемента коллекции Windows Server 2016 Datacenter SQL Server 2016 SP1 Enterprise на базе Windows Server 2016 SQL Server 2016 SP1 Enterprise на базе Windows Server 2016
    Конфигурация виртуальной машины: основы Имя = cluster-fsw

    Домен доменного имени = пользователя

    Пароль = Contoso!0000

    Подписка = ваша подписка

    Группа = ресурсов SQL-HA-RG

    Расположение = ваше расположение Azure
    Имя = sqlserver-0

    Домен доменного имени = пользователя

    Пароль = Contoso!0000

    Подписка = ваша подписка

    Группа = ресурсов SQL-HA-RG

    Расположение = ваше расположение Azure
    Имя = sqlserver-1

    Домен доменного имени = пользователя

    Пароль = Contoso!0000

    Подписка = ваша подписка

    Группа = ресурсов SQL-HA-RG

    Расположение = ваше расположение Azure
    Конфигурация виртуальной машины: размер РАЗМЕР = DS1_V2 (1 виртуальный ЦП, 3,5 ГБ) РАЗМЕР = DS2_V2 (2 виртуальных ЦП, 7 ГБ)

    Размер должен поддерживать хранилище SSD (поддержка дисков уровня "Премиум").
    РАЗМЕР = DS2_V2 (2 виртуальных ЦП, 7 ГБ)
    Конфигурация виртуальной машины: параметры Использование управляемых дисков в хранилище =

    AutoHAVNET виртуальной сети =

    Администратор подсети = (192.168.15.0/24)

    Общедоступный IP-адрес = автоматически созданный

    Группа = безопасности сети None

    Диагностика мониторинга = включено

    Учетная запись хранения диагностики использует автоматически созданную учетную запись = хранения

    Набор = доступности sqlAvailabilitySet

    Использование управляемых дисков в хранилище =

    AutoHAVNET виртуальной сети =

    Администратор подсети = (192.168.15.0/24)

    Общедоступный IP-адрес = автоматически созданный

    Группа = безопасности сети None

    Диагностика мониторинга = включено

    Учетная запись хранения диагностики использует автоматически созданную учетную запись = хранения

    Набор = доступности sqlAvailabilitySet

    Использование управляемых дисков в хранилище =

    AutoHAVNET виртуальной сети =

    Администратор подсети = (192.168.15.0/24)

    Общедоступный IP-адрес = автоматически созданный

    Группа = безопасности сети None

    Диагностика мониторинга = включено

    Учетная запись хранения диагностики использует автоматически созданную учетную запись = хранения

    Набор = доступности sqlAvailabilitySet

    Конфигурация виртуальной машины: параметры SQL Server Неприменимо Частное = подключение SQL (в виртуальной сети)

    Порт = 1433

    Проверка подлинности SQL = отключена

    Общие сведения о конфигурации = хранилища

    Автоматическое исправление = в воскресенье в 2:00

    Автоматическое резервное копирование = отключено

    Интеграция хранилища ключей Azure = отключено
    Частное = подключение SQL (в виртуальной сети)

    Порт = 1433

    Проверка подлинности SQL = отключена

    Общие сведения о конфигурации = хранилища

    Автоматическое исправление = в воскресенье в 2:00

    Автоматическое резервное копирование = отключено

    Интеграция хранилища ключей Azure = отключено

Примечание.

Предлагаемые здесь размеры компьютеров предназначены для тестирования групп доступности на виртуальных машинах Azure. Для обеспечения оптимальной производительности рабочих нагрузок изучите рекомендации по размерам машин SQL Server и их настройке в статье Рекомендации по оптимизации производительности SQL Server в виртуальных машинах Azure.

После полной подготовки трех виртуальных машин необходимо присоединить их к домену corp.contoso.com и предоставить права администратора CORP\Install компьютерам.

Присоединение серверов к домену

Выполните следующие действия для виртуальных машин SQL Server и сервера-свидетеля общей папки:

  1. Удаленно подключитесь к виртуальной машине в качестве пользователя BUILTIN\DomainAdmin.
  2. В диспетчере серверов выберите локальный сервер.
  3. Щелкните ссылку РАБОЧАЯ ГРУППА.
  4. В разделе Имя компьютера нажмите кнопку Изменить.
  5. Установите флажок " Домен" и введите corp.contoso.com в текстовом поле. Щелкните ОК.
  6. Во всплывающем диалоговом окне Безопасность Windows укажите имя (CORP\DomainAdmin) и пароль (Contoso!0000) учетной записи администратора домена по умолчанию.
  7. При появлении сообщения "Добро пожаловать на домен corp.contoso.com" нажмите кнопку ОК.
  8. Нажмите кнопку Закрыть, а затем Перезагрузить сейчас во всплывающем диалоговом окне.

Добавление учетных записей

Добавьте учетную запись установки в качестве администратора на каждой виртуальной машине, предоставьте разрешения учетной записи установки и локальным учетным записям в SQL Server и обновите учетную запись службы SQL Server.

Добавление пользователя CORP\Install в качестве администратора на каждой виртуальной машине кластера

После перезапуска каждой виртуальной машины в качестве члена домена добавьте CORP\Install в качестве члена группы локальных администраторов:

  1. Подождите, пока виртуальная машина не перезапустится, а затем снова откройте файл RDP из основного контроллера домена. Войдите в sqlserver-0 с помощью учетной записи CORP\DomainAdmin .

    Совет

    Обязательно войдите с помощью учетной записи администратора домена. На предыдущих шагах вы использовали учетную запись администратора BUILTIN . Теперь, когда сервер находится в домене, используйте учетную запись домена. В сеансе RDP укажите Домен\имя пользователя.

  2. В диспетчере серверов выберите "Сервис" и выберите "Управление компьютерами".

  3. В окне Управление компьютерами разверните пункт Локальные пользователи и группы, а затем выберите Группы.

  4. Дважды щелкните группу Администраторы .

  5. В диалоговом окне Свойства администратора нажмите кнопку Добавить.

  6. Введите имя пользователя CORP\Install, а затем нажмите кнопку ОК.

  7. Нажмите кнопку ОК, чтобы закрыть диалоговое окно Свойства администратора.

  8. Повторите описанные выше шаги для sqlserver-1 и cluster-fsw.

Создание на каждой виртуальной машине SQL Server имени для входа для учетной записи установки

Используйте учетную запись установки (CORP\install), чтобы настроить группу доступности. Эта учетная запись должна быть участником фиксированной роли сервера sysadmin на каждой виртуальной машине SQL Server.

Ниже описано, как создать вход для учетной записи установки. Выполните их на обеих виртуальных машинах SQL Server.

  1. Подключитесь к серверу через RDP с помощью учетной <записи MachineName>\DomainAdmin .

  2. Откройте SQL Server Management Studio и подключитесь к локальному экземпляру сервера SQL Server.

  3. Чтобы открыть обозреватель объектов, выберите Безопасность.

  4. Щелкните правой кнопкой мыши Имена входа. Выберите Создать имя входа.

  5. В меню Создание имени входа выберите Поиск.

  6. Выберите Расположения.

  7. Введите учетные данные сети для администратора домена. Используйте учетную запись установки (CORP\install).

  8. Сделайте имя для входа участником фиксированной роли сервера sysadmin.

  9. Щелкните ОК.

Настройка разрешений системной учетной записи

Чтобы создать учетную запись для системы и предоставить соответствующие разрешения, выполните следующие действия для каждого экземпляра SQL Server:

  1. Создайте учетную запись для [NT AUTHORITY\SYSTEM] использования следующего сценария:

    USE [master]
    GO
    CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS WITH DEFAULT_DATABASE=[master]
    GO 
    
  2. Предоставьте следующие разрешения [NT AUTHORITY\SYSTEM]:

    • ALTER ANY AVAILABILITY GROUP
    • CONNECT SQL
    • VIEW SERVER STATE

    Для этого используйте следующий сценарий.

    GRANT ALTER ANY AVAILABILITY GROUP TO [NT AUTHORITY\SYSTEM]
    GO
    GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM]
    GO
    GRANT VIEW SERVER STATE TO [NT AUTHORITY\SYSTEM]
    GO 
    

Настройка учетных записей службы SQL Server

На каждой виртуальной машине SQL Server выполните следующие действия, чтобы задать учетную запись службы SQL Server. Используйте учетные записи, созданные при настройке учетных записей домена.

  1. Откройте Диспетчер конфигурации SQL Server.
  2. Щелкните правой кнопкой мыши службу SQL Server, а затем выберите Свойства.
  3. Настройте учетную запись и задайте пароль.

Для групп доступности SQL Server каждая виртуальная машине SQL Server должна запускаться как учетная запись домена.

Добавление отказоустойчивой кластеризации

Чтобы добавить функции отказоустойчивой кластеризации, выполните следующие действия на обеих виртуальных машинах SQL Server:

  1. Подключитесь к виртуальной машине SQL Server через RDP с помощью учетной записи CORP\install . Откройте панель мониторинга диспетчера серверов.

  2. Щелкните ссылку Добавление ролей и компонентов на панели мониторинга.

    Screenshot of the link for adding roles and features on the Server Manager dashboard.

  3. Нажимайте кнопку Далее, пока не откроется раздел Server Features (Функции сервера).

  4. В разделе функций выберите Отказоустойчивость кластеров.

  5. Добавьте все необходимые функции.

  6. Нажмите Установить.

Примечание.

Теперь эту задачу можно автоматизировать вместе с фактическим присоединением виртуальных машин SQL Server к отказоустойчивой кластеру с помощью Azure CLI и шаблонов быстрого запуска Azure.

Настройка пороговых значений сети для отказоустойчивого кластера

При запуске узлов отказоустойчивого кластера Windows на виртуальных машинах Azure с группами доступности SQL Server измените параметр кластера на более расслабленное состояние мониторинга. Это изменение сделает кластер более стабильным и надежным. Дополнительные сведения см. в разделе IaaS с SQL Server: настройка пороговых значений сети отказоустойчивого кластера.

Настройка брандмауэра на каждой виртуальной машине SQL Server

Это решение требует, чтобы в брандмауэре были открыты следующие TCP-порты:

  • Виртуальная машина SQL Server: порт 1433 для экземпляра сервера SQL Server по умолчанию.
  • Проба Azure Load Balancer: любой доступный порт. В примерах часто используется 59999.
  • Проба работоспособности IP-адресов подсистемы балансировки нагрузки для ядра кластера: любой доступный порт. Примеры часто используют 58888.
  • Конечная точка зеркального отображения базы данных: любой доступный порт. В примерах часто используется 5022.

Порты брандмауэра должны быть открыты на обеих виртуальных машинах SQL Server. Метод открытия портов зависит от используемого решения брандмауэра. Ниже показано, как открыть порты в брандмауэре Windows:

  1. На первом начальном экране SQL Server откройте брандмауэр Windows с расширенной безопасностью.

  2. В левой области выберите Правила для входящих подключений. На панели справа нажмите Новое правило.

  3. Для типа правила выберите порт.

  4. Для порта укажите TCP и введите соответствующие номера портов. На следующем снимке экрана показан пример.

    Screenshot of the New Inbound Rule Wizard for a firewall, showing specific local ports.

  5. Нажмите кнопку Далее.

  6. На странице Действие оставьте установленным флажок Разрешить подключение и нажмите кнопку Далее.

  7. На странице Профиль примите параметры по умолчанию и нажмите кнопку Далее.

  8. На странице "Имя" укажите имя правила (например, проба балансировки нагрузки Azure) в поле "Имя", а затем нажмите кнопку "Готово".

Дальнейшие действия

Теперь, когда вы настроили необходимые компоненты, начните с настройки группы доступности.

Дополнительные сведения см. на следующих ресурсах: