Azure Stack Hub tümleşik sistemleri için veri merkezi tümleştirme planlaması konusunda dikkat edilmesi gerekenler

Azure Stack Hub tümleşik sistemiyle ilgileniyorsanız dağıtımla ilgili önemli planlama konularını ve sistemin veri merkezinize nasıl uyum sağladığını anlamanız gerekir. Bu makalede, Azure Stack Hub tümleşik sistemleriniz için önemli altyapı kararları vermenize yardımcı olmak için bu önemli noktalara üst düzey bir genel bakış sağlanmaktadır. Bu noktaların anlaşılması, OEM donanım satıcınızla çalışırken Azure Stack Hub'ı veri merkezinize dağıtırken yardımcı olur.

Not

Azure Stack Hub tümleşik sistemleri yalnızca yetkili donanım satıcılarından satın alınabilir.

Azure Stack Hub'ı dağıtmak için, işlemin hızlı ve sorunsuz bir şekilde ilerlemesine yardımcı olmak için dağıtım başlamadan önce çözüm sağlayıcınıza planlama bilgileri sağlamanız gerekir. Gerekli bilgiler, birçok farklı alandan ve karar alıcılardan bilgi gerektirebilecek birçok önemli kararla ağ, güvenlik ve kimlik bilgileri arasında farklılık gösterir. Dağıtımdan önce gerekli tüm bilgilere hazır olduğunuzdan emin olmak için kuruluşunuzdaki birden çok ekipten kişilere ihtiyacınız olacaktır. Bu bilgileri toplarken donanım satıcınızla konuşmanıza yardımcı olabilir çünkü yararlı tavsiyeleri olabilir.

Gerekli bilgileri araştırıp toplarken, ağ ortamınızda dağıtım öncesi yapılandırma değişiklikleri yapmanız gerekebilir. Bu değişiklikler, Azure Stack Hub çözümü için IP adresi alanlarını ayırmanın yanı sıra yönlendiricilerinizi, anahtarlarınızı ve güvenlik duvarlarınızı yeni Azure Stack Hub çözümü anahtarlarına bağlanmaya hazırlanmak üzere yapılandırmayı içerebilir. Planlamanızda size yardımcı olması için konu alanı uzmanının sıraya alınmış olduğundan emin olun.

Kapasite planlaması konusunda dikkat edilmesi gerekenler

Bir Azure Stack Hub çözümünü alım için değerlendirirken, Azure Stack Hub çözümünün genel kapasitesini doğrudan etkileyen donanım yapılandırma seçimleri yaparsınız. Bunlar cpu, bellek yoğunluğu, depolama yapılandırması ve genel çözüm ölçeği (örneğin, sunucu sayısı) için klasik seçimleri içerir. Geleneksel bir sanallaştırma çözümünün aksine, kullanılabilir kapasiteyi belirlemek için bu bileşenlerin basit aritmetiği geçerli değildir. İlk neden, Azure Stack Hub'ın altyapıyı veya yönetim bileşenlerini çözümün kendi içinde barındıracak şekilde tasarlanmış olmasıdır. İkinci neden, çözümün yazılımını kiracı iş yüklerinin kesintiye uğramasını en aza indiren bir şekilde güncelleştirerek dayanıklılığı desteklemek için çözüm kapasitesinin bir bölümünün ayrılmış olmasıdır.

Azure Stack Hub kapasite planlayıcısı elektronik tablosu, kapasite planlaması için iki yolla bilinçli kararlar vermenizi sağlar. İlki, bir donanım teklifi seçip bir kaynak bileşimini sığdırmaya çalışmaktır. İkincisi, Azure Stack Hub'ın onu destekleyebilecek kullanılabilir donanım SKU'larını görüntülemek için çalıştırmaya yönelik iş yükünü tanımlamaktır. Son olarak, elektronik tablo Azure Stack Hub planlama ve yapılandırmasıyla ilgili kararlar almaya yardımcı olacak bir kılavuz olarak tasarlanmıştır.

Elektronik tablo, kendi araştırma ve çözümlemenizin yerini almak üzere tasarlanmamıştır. Microsoft, elektronik tabloda sağlanan bilgilerle ilgili olarak açık veya zımni hiçbir beyan veya garanti vermez.

Yönetime ilişkin konular

Azure Stack Hub, altyapının hem izinler hem de ağ açısından kilitlendiği korumalı bir sistemdir. Ağ erişim denetim listeleri (ACL'ler), tüm yetkisiz gelen trafiği ve altyapı bileşenleri arasındaki tüm gereksiz iletişimleri engellemek için uygulanır. Bu sistem, yetkisiz kullanıcıların sisteme erişmesini zorlaştırır.

Günlük yönetim ve işlemler için altyapıya sınırsız yönetici erişimi yoktur. Azure Stack Hub operatörlerinin sistemi yönetici portalı veya Azure Resource Manager (PowerShell veya REST API aracılığıyla) aracılığıyla yönetmesi gerekir. Hyper-V Yöneticisi veya Yük Devretme Kümesi Yöneticisi gibi diğer yönetim araçları tarafından sisteme erişim yoktur. Sistemin korunmasına yardımcı olmak için üçüncü taraf yazılımlar (örneğin, aracılar) Azure Stack Hub altyapısının bileşenlerine yüklenemez. Dış yönetim ve güvenlik yazılımıyla birlikte çalışabilirlik, PowerShell veya REST API aracılığıyla gerçekleşir.

Uyarı aracılık adımlarıyla çözümlenmemiş sorunları gidermek için daha yüksek bir erişim düzeyine ihtiyacınız olduğunda Microsoft Desteği ile iletişime geçin. Destek aracılığıyla, daha gelişmiş işlemler için sisteme geçici tam yönetici erişimi sağlamanın bir yöntemi vardır.

Kimlikle ilgili dikkat edilmesi gerekenler

Kimlik sağlayıcısı seçme

Azure Stack Hub dağıtımı için kimlik veya AD FS Microsoft Entra kullanmak istediğiniz kimlik sağlayıcısını göz önünde bulundurmanız gerekir. Tam sistem yeniden dağıtımı olmadan dağıtımdan sonra kimlik sağlayıcıları arasında geçiş yapamazsınız. Microsoft Entra hesabınız yoksa ve Bulut Çözümü Sağlayıcınız tarafından size sağlanan bir hesap kullanıyorsanız ve sağlayıcıyı değiştirmeye ve farklı bir Microsoft Entra hesabı kullanmaya karar verirseniz, çözümü sizin için sizin için sizin için yeniden dağıtmak için çözüm sağlayıcınıza başvurmanız gerekir.

Kimlik sağlayıcısı seçiminizin kiracı sanal makinelerini (VM'ler), kimlik sistemini, kullandıkları hesapları veya bir Active Directory etki alanına katılıp katılamayacağını vb. dikkate almaması gerekir. Bunlar ayrı.

Aynı Microsoft Entra kiracısı veya Active Directory ile birden çok Azure Stack Hub sistemi dağıtabilirsiniz.

AD FS ve Graph tümleştirmesi

Kimlik sağlayıcısı olarak AD FS kullanarak Azure Stack Hub'ı dağıtmayı seçerseniz, Azure Stack Hub'daki AD FS örneğini federasyon güveni aracılığıyla mevcut bir AD FS örneğiyle tümleştirmeniz gerekir. Bu tümleştirme, mevcut bir Active Directory ormanındaki kimliklerin Azure Stack Hub'daki kaynaklarla kimlik doğrulaması yapmasına olanak tanır.

Ayrıca Azure Stack Hub'daki Graph hizmetini mevcut Active Directory ile tümleştirebilirsiniz. Bu tümleştirme, Azure Stack Hub'da Role-Based Access Control (RBAC) yönetmenizi sağlar. Bir kaynağa erişim yetkisi verildiğinde, Graph bileşeni LDAP protokolunu kullanarak mevcut Active Directory ormanındaki kullanıcı hesabını arar.

Aşağıdaki diyagramda tümleşik AD FS ve Graph trafik akışı gösterilmektedir.

AD FS ve Graph trafik akışını gösteren diyagram

Lisanslama modeli

Hangi lisanslama modelini kullanmak istediğinize karar vermelisiniz. Kullanılabilir seçenekler, İnternet'e bağlı Azure Stack Hub'ı dağıttığınıza bağlıdır:

  • Bağlı dağıtım için kullandıkça öde veya kapasite tabanlı lisanslama seçebilirsiniz. Kullandıkça öde kullanımı raporlamak için Azure bağlantısı gerekir ve bu bağlantı daha sonra Azure ticaret üzerinden faturalandırılır.
  • İnternet bağlantısız dağıtım yaparsanız yalnızca kapasite tabanlı lisanslama desteklenir.

Lisanslama modelleri hakkında daha fazla bilgi için bkz. Microsoft Azure Stack Hub paketleme ve fiyatlandırma.

Adlandırma kararları

Özellikle bölge adı ve dış etki alanı adı olmak üzere Azure Stack Hub ad alanınızı nasıl planlamak istediğinizi düşünmeniz gerekir. Genel kullanıma yönelik uç noktalar için Azure Stack Hub dağıtımınızın dış tam etki alanı adı (FQDN), şu iki adın birleşimidir: <bölge>.<fqdn>. Örneğin , east.cloud.fabrikam.com. Bu örnekte, Azure Stack Hub portalları aşağıdaki URL'lerde kullanılabilir:

  • https://portal.east.cloud.fabrikam.com
  • https://adminportal.east.cloud.fabrikam.com

Önemli

Azure Stack Hub dağıtımınız için seçtiğiniz bölge adı benzersiz olmalıdır ve portal adreslerinde görünür.

Aşağıdaki tabloda bu etki alanı adlandırma kararları özetlemektedir.

Ad Açıklama
Bölge adı İlk Azure Stack Hub bölgenizin adı. Bu ad, Azure Stack Hub'ın yönettiği genel sanal IP adresleri (VIP' ler) için FQDN'nin bir parçası olarak kullanılır. Bölge adı genellikle veri merkezi konumu gibi fiziksel bir konum tanımlayıcısı olur.

Bölge adı yalnızca harflerden ve 0-9 arasındaki sayılardan oluşmalıdır. Özel karakterlere (, -#, vb.) izin verilmez.
Dış etki alanı adı Dış kullanıma yönelik VIP'lere sahip uç noktalar için Etki Alanı Adı Sistemi (DNS) bölgesinin adı. Bu genel VIP'ler için FQDN'de kullanılır.
Özel (iç) etki alanı adı Altyapı yönetimi için Azure Stack Hub'da oluşturulan etki alanının (ve iç DNS bölgesinin) adı.

Sertifika gereksinimleri

Dağıtım için genel kullanıma yönelik uç noktalar için Güvenli Yuva Katmanı (SSL) sertifikaları sağlamanız gerekir. Yüksek düzeyde, sertifikalar aşağıdaki gereksinimlere sahiptir:

  • Tek bir joker sertifika kullanabilir veya bir dizi ayrılmış sertifika kullanabilir ve ardından joker karakterleri yalnızca depolama ve Key Vault gibi uç noktalar için kullanabilirsiniz.
  • Sertifikalar genel güvenilen sertifika yetkilisi (CA) veya müşteri tarafından yönetilen bir CA tarafından yayımlanabilir.

Azure Stack Hub'ı dağıtmak için gereken PKI sertifikaları ve bunların nasıl edinılacağı hakkında daha fazla bilgi için bkz. Azure Stack Hub Ortak Anahtar Altyapısı sertifika gereksinimleri.

Önemli

Sağlanan PKI sertifika bilgileri genel rehberlik olarak kullanılmalıdır. Azure Stack Hub için herhangi bir PKI sertifikası almadan önce OEM donanım iş ortağınızla birlikte çalışın. Bunlar daha ayrıntılı sertifika kılavuzu ve gereksinimleri sağlayacaktır.

Zaman eşitleme

Azure Stack Hub'ı eşitlemek için kullanılan belirli bir saat sunucusu seçmelisiniz. Zaman eşitlemesi, Kerberos biletleri oluşturmak için kullanıldığından Azure Stack Hub ve altyapı rolleri için kritik öneme sahiptir. Kerberos anahtarları iç hizmetlerin kimliğini birbiriyle doğrulamak için kullanılır.

Zaman eşitleme sunucusu için bir IP belirtmelisiniz. Altyapıdaki bileşenlerin çoğu bir URL'yi çözümleyese de, bazıları yalnızca IP adreslerini destekler. Bağlantısız dağıtım seçeneğini kullanıyorsanız, şirket ağınızda Azure Stack Hub'daki altyapı ağından ulaşabileceğinizden emin olduğunuz bir zaman sunucusu belirtmeniz gerekir.

Önemli

Zaman sunucunuz Windows tabanlı bir NTP sunucusu değilse, IP adresinin sonuna eklemeniz ,0x8 gerekir. Örneğin, 10.1.1.123,0x8.

Azure Stack Hub'ı Azure'a bağlama

Hibrit bulut senaryoları için Azure Stack Hub'ı Azure'a nasıl bağlamak istediğinizi planlamanız gerekir. Azure Stack Hub'daki sanal ağları Azure'daki sanal ağlara bağlamak için desteklenen iki yöntem vardır:

  • Siteden siteye: IPsec (IKE v1 ve IKE v2) üzerinden sanal özel ağ (VPN) bağlantısı. Bu bağlantı türü bir VPN cihazı veya Yönlendirme ve Uzaktan Erişim Hizmeti (RRAS) gerektirir. Azure'daki VPN ağ geçitleri hakkında daha fazla bilgi için bkz. VPN Gateway Hakkında. Bu tünel üzerindeki iletişim şifrelenir ve güvenlidir. Ancak, bant genişliği tünelin en yüksek aktarım hızıyla sınırlıdır (100-200 Mb/sn).

  • Giden NAT: Varsayılan olarak, Azure Stack Hub'daki tüm VM'lerin giden NAT aracılığıyla dış ağlara bağlantısı olur. Azure Stack Hub'da oluşturulan her sanal ağa bir genel IP adresi atanır. SANAL makineye doğrudan bir genel IP adresi atanmış veya genel IP adresi olan bir yük dengeleyicinin arkasındaysa, sanal ağın VIP'sini kullanarak giden NAT aracılığıyla giden erişime sahip olur. Bu yöntem yalnızca VM tarafından başlatılan ve dış ağları (İnternet veya intranet) hedefleyen iletişim için çalışır. Vm ile dışarıdan iletişim kurmak için kullanılamaz.

Karma bağlantı seçenekleri

Karma bağlantı için, ne tür bir dağıtım sunmak istediğinizi ve nerede dağıtılacağını göz önünde bulundurmak önemlidir. Kiracı başına ağ trafiğini yalıtmanız gerekip gerekmediğini ve intranet veya internet dağıtımına sahip olup olmadığınızı göz önünde bulundurmanız gerekir.

  • Tek kiracılı Azure Stack Hub: En azından bir kiracı gibi ağ perspektifinden görünen bir Azure Stack Hub dağıtımı. Birçok kiracı aboneliği olabilir, ancak tüm intranet hizmetleri gibi tüm trafik aynı ağlar üzerinden hareket eder. Bir abonelikten gelen ağ trafiği, başka bir abonelikle aynı ağ bağlantısı üzerinden ilerler ve şifrelenmiş bir tünel üzerinden yalıtılması gerekmez.

  • Çok kiracılı Azure Stack Hub: Her kiracı aboneliğinin Azure Stack Hub dışındaki ağlara bağlı trafiğinin diğer kiracıların ağ trafiğinden yalıtılması gereken bir Azure Stack Hub dağıtımı.

  • İntranet dağıtımı: Şirket intranetinde, genellikle özel IP adresi alanında ve bir veya daha fazla güvenlik duvarının arkasında yer alan bir Azure Stack Hub dağıtımı. Genel IP adresleri doğrudan genel İnternet üzerinden yönlendirilemediğinden gerçek anlamda genel değildir.

  • İnternet dağıtımı: Genel İnternet'e bağlı olan ve genel VIP aralığı için İnternet'e yönlendirilebilen genel IP adreslerini kullanan bir Azure Stack Hub dağıtımı. Dağıtım bir güvenlik duvarının arkasında yer almaya devam edebilir, ancak genel VIP aralığına genel İnternet'ten ve Azure'dan doğrudan erişilebilir.

Aşağıdaki tabloda artıları, dezavantajları ve kullanım örnekleriyle karma bağlantı senaryoları özetlemektedir.

Senaryo Bağlantı Yöntemi Avantajlar Dezavantajlar için iyi
Tek kiracılı Azure Stack Hub, intranet dağıtımı Giden NAT Daha hızlı aktarımlar için daha iyi bant genişliği. Uygulanması basit; ağ geçidi gerekmez. Trafik şifrelenmemiş; yığın dışında yalıtım veya şifreleme yok. Tüm kiracıların eşit derecede güvenilir olduğu kurumsal dağıtımlar.

Azure ExpressRoute bağlantı hattı olan kuruluşlar.
Çok kiracılı Azure Stack Hub, intranet dağıtımı Siteler arası VPN Kiracı sanal ağından hedefe gelen trafik güvenlidir. Bant genişliği siteden siteye VPN tüneliyle sınırlıdır.

Sanal ağda bir ağ geçidi ve hedef ağdaki bir VPN cihazı gerektirir.
Bazı kiracı trafiğinin diğer kiracılardan güvenli hale getirilmesi gereken kurumsal dağıtımlar.
Tek kiracılı Azure Stack Hub, internet dağıtımı Giden NAT Daha hızlı aktarımlar için daha iyi bant genişliği. Trafik şifrelenmemiş; yığın dışında yalıtım veya şifreleme yok. Kiracının kendi Azure Stack Hub dağıtımını ve Azure Stack Hub ortamına ayrılmış bir bağlantı hattını aldığı barındırma senaryoları. Örneğin, ExpressRoute ve Çok Protokollü Etiket Değiştirme (MPLS).
Çok kiracılı Azure Stack Hub, internet dağıtımı Siteler arası VPN Kiracı sanal ağından hedefe gelen trafik güvenlidir. Bant genişliği siteden siteye VPN tüneliyle sınırlıdır.

Sanal ağda bir ağ geçidi ve hedef ağdaki bir VPN cihazı gerektirir.
Sağlayıcının çok kiracılı bir bulut sunmak istediği, kiracıların birbirine güvenmediği ve trafiğin şifrelendiği barındırma senaryoları.

ExpressRoute kullanma

Hem tek kiracılı intranet hem de çok kiracılı senaryolar için ExpressRoute aracılığıyla Azure Stack Hub'ı Azure'a bağlayabilirsiniz. Bağlantı sağlayıcısı aracılığıyla sağlanan bir ExpressRoute bağlantı hattına ihtiyacınız olacaktır.

Aşağıdaki diyagramda tek kiracılı bir senaryo için ExpressRoute gösterilmektedir (burada "Müşterinin bağlantısı" ExpressRoute bağlantı hattıdır).

Tek kiracılı ExpressRoute senaryolarını gösteren diyagram

Aşağıdaki diyagramda çok kiracılı bir senaryo için ExpressRoute gösterilmektedir.

Çok kiracılı ExpressRoute senaryolarını gösteren diyagram

Dış izleme

Azure Stack Hub dağıtımınızdan ve cihazlarınızdan gelen tüm uyarıların tek bir görünümünü elde etmek ve uyarıları bilet oluşturma amacıyla mevcut BT Hizmet Yönetimi iş akışlarıyla tümleştirmek için Azure Stack Hub'ı dış veri merkezi izleme çözümleriyle tümleştirebilirsiniz.

Azure Stack Hub çözümüne dahil edilen donanım yaşam döngüsü konağı, Donanım için OEM satıcı tarafından sağlanan yönetim araçlarını çalıştıran Azure Stack Hub dışındaki bir bilgisayardır. Bu araçları veya veri merkezinizdeki mevcut izleme çözümleriyle doğrudan tümleşen diğer çözümleri kullanabilirsiniz.

Aşağıdaki tabloda, şu anda kullanılabilen seçeneklerin listesi özetlenmiştir.

Alan Dış İzleme Çözümü
Azure Stack Hub yazılımı Operations Manager için Azure Stack Hub Yönetim Paketi
Nagios eklentisi
REST tabanlı API çağrıları
Fiziksel sunucular (IPMI aracılığıyla BMC'ler) OEM donanımı - Operations Manager satıcı yönetim paketi
OEM donanım satıcı tarafından sağlanan çözüm
Donanım satıcısı Nagios eklentileri.
OEM iş ortağı tarafından desteklenen izleme çözümü (dahil)
Ağ cihazları (SNMP) Operations Manager ağ cihazı bulma
OEM donanım satıcı tarafından sağlanan çözüm
Nagios anahtar eklentisi
Kiracı aboneliği sistem durumunu izleme Windows Azure için System Center Yönetim Paketi

Aşağıdaki gereksinimlere dikkat edin:

  • Kullandığınız çözüm aracısız olmalıdır. Azure Stack Hub bileşenlerine üçüncü taraf aracıları yükleyemezsiniz.
  • System Center Operations Manager'ı kullanmak istiyorsanız, Operations Manager 2012 R2 veya Operations Manager 2016 gereklidir.

Yedekleme ve olağanüstü durum kurtarma

Yedekleme ve olağanüstü durum kurtarma planlaması, hem IaaS VM'lerini ve PaaS hizmetlerini barındıran temel Azure Stack Hub altyapısının hem de kiracı uygulamaları ile verilerinin planlanmasıdır. Bunları ayrı ayrı planlayın.

Altyapı bileşenlerini koruma

Azure Stack Hub altyapı bileşenlerini belirttiğiniz bir SMB paylaşımına yedekleyebilirsiniz:

  • Var olan bir Windows tabanlı dosya sunucusunda veya üçüncü taraf bir cihazda dış SMB dosya paylaşımına ihtiyacınız olacaktır.
  • Ağ anahtarlarını ve donanım yaşam döngüsü ana bilgisayarını yedeklemek için aynı paylaşımı kullanın. OEM donanım satıcınız, bu bileşenler Azure Stack Hub'ın dışında olduğundan, bu bileşenlerin yedeklenip geri yüklenmesi için rehberlik sağlamaya yardımcı olur. OEM satıcısının önerisine göre yedekleme iş akışlarını çalıştırmak sizin sorumluluğundadır.

Yıkıcı veri kaybı oluşursa, aşağıdakiler gibi dağıtım verilerini yeniden görüntülemek için altyapı yedeklemesini kullanabilirsiniz:

  • Dağıtım girişleri ve tanımlayıcıları
  • Hizmet hesapları
  • CA kök sertifikası
  • Federasyon kaynakları (bağlantısız dağıtımlarda)
  • Planlar, teklifler, abonelikler ve kotalar
  • RBAC ilkesi ve rol atamaları
  • Gizli dizileri Key Vault

Uyarı

Varsayılan olarak Azure Stack Hub damganız yalnızca bir CloudAdmin hesabıyla yapılandırılır. Hesap kimlik bilgileri kaybolur, tehlikeye girer veya kilitlenirse kurtarma seçeneği yoktur. Ayrıcalıklı uç noktaya ve diğer kaynaklara erişimi kaybedeceksiniz.

Damga pulunuzun kendi masrafınıza göre yeniden dağıtılmasını önlemek için ek CloudAdmin hesapları oluşturmanızkesinlikle önerilir. Bu kimlik bilgilerini şirketinizin yönergelerine göre belgelediğinizden emin olun.

IaaS VM'lerinde kiracı uygulamalarını koruma

Azure Stack Hub kiracı uygulamalarını ve verilerini yedeklemez. Azure Stack Hub dışındaki bir hedefte yedekleme ve olağanüstü durum kurtarma koruması planlamanız gerekir. Kiracı koruması, kiracı temelli bir etkinliktir. IaaS VM'lerinde kiracılar dosya klasörlerini, uygulama verilerini ve sistem durumunu korumak için konuk içi teknolojileri kullanabilir. Ancak, bir kuruluş veya hizmet sağlayıcısı olarak, aynı veri merkezinde veya bulutta harici olarak bir yedekleme ve kurtarma çözümü sunmak isteyebilirsiniz.

Linux veya Windows IaaS VM'lerini yedeklemek için dosya, klasör, işletim sistemi durumu ve uygulama verilerini korumak için konuk işletim sistemine erişimi olan yedekleme ürünlerini kullanmanız gerekir. Azure Backup, System Center Datacenter Protection Manager'ı veya desteklenen üçüncü taraf ürünleri kullanabilirsiniz.

Verileri ikincil bir konuma çoğaltmak ve olağanüstü durum oluştuğunda uygulama yük devretmesini yönetmek için Azure Site Recovery veya desteklenen üçüncü taraf ürünlerini kullanabilirsiniz. Ayrıca, Microsoft SQL Server gibi yerel çoğaltmayı destekleyen uygulamalar, verileri uygulamanın çalıştığı başka bir konuma çoğaltabilir.

Daha fazla bilgi edinin

  • Kullanım örnekleri, satın alma, iş ortakları ve OEM donanım satıcıları hakkında bilgi için Bkz. Azure Stack Hub ürün sayfası.
  • Azure Stack Hub tümleşik sistemleri için yol haritası ve coğrafi kullanılabilirlik hakkında bilgi için bkz. Azure Stack Hub: Azure'ın uzantısı.

Sonraki adımlar

Azure Stack Hub dağıtım bağlantı modelleri