Überlegungen zur Integration von Rechenzentren für integrierte Azure Stack Hub-Systeme
Wenn Sie an einem integrierten Azure Stack Hub-System interessiert sind, sollten Sie die wichtigsten Planungsüberlegungen zur Bereitstellung und zur Integration des Systems in Ihr Rechenzentrum verstehen. Dieser Artikel enthält eine allgemeine Übersicht über diese Überlegungen, die Ihnen helfen, wichtige Infrastrukturentscheidungen für Ihre integrierten Azure Stack Hub-Systeme zu treffen. Ein Verständnis dieser Überlegungen hilft beim Arbeiten mit Ihrem OEM-Hardwareanbieter, während sie Azure Stack Hub in Ihrem Rechenzentrum bereitstellen.
Anmerkung
Integrierte Azure Stack Hub-Systeme können nur von autorisierten Hardwareanbietern erworben werden.
Um Azure Stack Hub bereitzustellen, müssen Sie Ihrem Lösungsanbieter Planungsinformationen bereitstellen, bevor die Bereitstellung beginnt, damit der Prozess schnell und reibungslos verläuft. Die erforderlichen Informationen erstrecken sich über Netzwerk-, Sicherheits- und Identitätsdaten und erfordern viele wichtige Entscheidungen, die Kenntnisse aus verschiedenen Bereichen und von unterschiedlichen Entscheidungsträgern benötigen können. Sie benötigen Personen aus mehreren Teams in Ihrer Organisation, um sicherzustellen, dass alle erforderlichen Informationen vor der Bereitstellung bereit sind. Es kann helfen, mit Ihrem Hardwareanbieter zu sprechen, während sie diese Informationen sammeln, da sie möglicherweise hilfreiche Ratschläge haben.
Beim Recherchieren und Sammeln der erforderlichen Informationen müssen Sie möglicherweise einige Konfigurationsänderungen vor der Bereitstellung an Ihrer Netzwerkumgebung vornehmen. Diese Änderungen können das Reservieren von IP-Adressräumen für die Azure Stack Hub-Lösung sowie das Konfigurieren Ihrer Router, Switches und Firewalls umfassen, um die Konnektivität mit den neuen Azure Stack Hub-Lösungsschaltern vorzubereiten. Stellen Sie sicher, dass ein Experte bereitsteht, um Ihnen bei Ihrer Planung zu helfen.
Überlegungen zur Kapazitätsplanung
Wenn Sie eine Azure Stack Hub-Lösung für den Erwerb auswerten, treffen Sie Hardwarekonfigurationsoptionen, die sich direkt auf die Gesamtkapazität der Azure Stack Hub-Lösung auswirken. Dazu gehören die klassischen Auswahlmöglichkeiten von CPU, Speicherdichte, Speicherkonfiguration und gesamter Lösungsskala (z. B. Anzahl der Server). Im Gegensatz zu einer herkömmlichen Virtualisierungslösung gilt die einfache Arithmetik dieser Komponenten zum Ermitteln der verwendbaren Kapazität nicht. Der erste Grund dafür ist, dass Azure Stack Hub so entwickelt wird, dass die Infrastruktur- oder Verwaltungskomponenten innerhalb der Lösung selbst gehostet werden. Der zweite Grund ist, dass einige der Kapazität der Lösung zur Unterstützung der Resilienz reserviert werden, indem die Software der Lösung so aktualisiert wird, dass Unterbrechungen von Mandantenarbeitsauslastungen minimiert werden.
Die Azure Stack Hub-Kapazitätsplaner-Tabellenkalkulation kann Ihnen dabei helfen, fundierte Entscheidungen zur Planung der Kapazität auf zwei Weisen zu treffen. Die erste Option besteht darin, ein Hardwareangebot auszuwählen und zu versuchen, eine geeignete Kombination von Ressourcen zu ermitteln. Die zweite besteht darin, die Workload zu definieren, die Azure Stack Hub ausführen soll, um die verfügbaren Hardware-SKUs anzuzeigen, die sie unterstützen können. Schließlich ist die Kalkulationstabelle als Leitfaden gedacht, um Entscheidungen im Zusammenhang mit der Planung und Konfiguration von Azure Stack Hub zu treffen.
Die Kalkulationstabelle soll nicht als Ersatz für Ihre eigene Untersuchung und Analyse dienen. Microsoft übernimmt keine Zusicherungen oder Garantien in Bezug auf die in der Kalkulationstabelle bereitgestellten Informationen, ausdrücklich oder impliziert.
Überlegungen zur Verwaltung
Azure Stack Hub ist ein versiegeltes System, bei dem die Infrastruktur sowohl aus Berechtigungen als auch aus Netzwerkperspektive gesperrt ist. Netzwerkzugriffssteuerungslisten (Network Access Control Lists, ACLs) werden angewendet, um den gesamten nicht autorisierten eingehenden Datenverkehr und alle unnötigen Kommunikationen zwischen Infrastrukturkomponenten zu blockieren. Dieses System erschwert nicht autorisierten Benutzern den Zugriff auf das System.
Für die tägliche Verwaltung und den Betrieb gibt es keinen uneingeschränkten Administratorzugriff auf die Infrastruktur. Azure Stack Hub-Operatoren müssen das System über das Administratorportal oder über Azure Resource Manager (über PowerShell oder die REST-API) verwalten. Es gibt keinen Zugriff auf das System durch andere Verwaltungstools wie Hyper-V Manager oder Failovercluster-Manager. Um das System zu schützen, können Drittanbietersoftware (z. B. Agents) nicht innerhalb der Komponenten der Azure Stack Hub-Infrastruktur installiert werden. Die Interoperabilität mit externer Verwaltungs- und Sicherheitssoftware erfolgt über PowerShell oder die REST-API.
Wenden Sie sich an den Microsoft-Support, wenn Sie eine höhere Zugriffsebene für die Problembehandlung benötigen, die durch die Schritte zur Behebung von Warnungen nicht gelöst werden. Durch Unterstützung gibt es eine Methode, um vorübergehend vollen Administratorzugriff auf das System für fortgeschrittenere Vorgänge bereitzustellen.
Überlegungen zur Identität
Identitätsanbieter auswählen
Sie müssen überlegen, welchen Identitätsanbieter Sie für die Azure Stack Hub-Bereitstellung verwenden möchten, entweder Microsoft Entra ID oder AD FS. Sie können nach der Bereitstellung keine Identitätsanbieter wechseln, ohne eine vollständige Systembereitstellung durchzuführen. Wenn Sie nicht über das Microsoft Entra-Konto verfügen und ein Konto verwenden, das Ihnen von Ihrem Cloud-Lösungsanbieter zur Verfügung gestellt wird, und wenn Sie sich entscheiden, den Anbieter zu wechseln und ein anderes Microsoft Entra-Konto zu verwenden, müssen Sie sich an Ihren Lösungsanbieter wenden, um die Lösung zu Ihren Kosten erneut bereitzustellen.
Die Auswahl Ihres Identitätsanbieters hat keine Auswirkungen auf virtuelle Mandantencomputer (VMs), das Identitätssystem, konten, die sie verwenden, oder ob sie einer Active Directory-Domäne beitreten können usw. Diese Dinge sind voneinander getrennt.
Sie können mehrere Azure Stack Hub-Systeme mit demselben Microsoft Entra-Mandanten oder Active Directory bereitstellen.
Integration von AD FS und Graph
Wenn Sie Azure Stack Hub mit AD FS als Identitätsanbieter bereitstellen möchten, müssen Sie die AD FS-Instanz in Azure Stack Hub in eine vorhandene AD FS-Instanz über eine Verbundvertrauensstellung integrieren. Diese Integration ermöglicht es Identitäten in einer vorhandenen Active Directory-Gesamtstruktur, sich mit Ressourcen im Azure Stack Hub zu authentifizieren.
Sie können den Graph-Dienst auch in Azure Stack Hub in das vorhandene Active Directory integrieren. Mit dieser Integration können Sie die Role-Based Zugriffskontrolle (RBAC) in Azure Stack Hub verwalten. Wenn der Zugriff auf eine Ressource delegiert wird, sucht die Graph-Komponente das Benutzerkonto in der vorhandenen Active Directory-Gesamtstruktur mithilfe des LDAP-Protokolls.
Das folgende Diagramm zeigt den integrierten AD FS- und Graph-Datenverkehrsfluss.
Lizenzierungsmodell
Sie müssen entscheiden, welches Lizenzierungsmodell Sie verwenden möchten. Die verfügbaren Optionen hängen davon ab, ob Sie Azure Stack Hub bereitstellen, das mit dem Internet verbunden ist:
- Für eine verbundene Bereitstellung können Sie entweder die nutzungs- oder die kapazitätsbasierte Lizenzierung auswählen. Pay-as-you-use erfordert eine Verbindung mit Azure, um die Nutzung zu melden, die dann über Azure Commerce in Rechnung gestellt wird.
- Bei einer Bereitstellung ohne Internetverbindung wird nur die kapazitätsbasierte Lizenzierung unterstützt.
Weitere Informationen zu den Lizenzierungsmodellen finden Sie unter Microsoft Azure Stack Hub Packaging and Pricing.
Benennungsentscheidungen
Sie müssen überlegen, wie Sie Ihren Azure Stack Hub-Namespace planen möchten, insbesondere den Regionsnamen und den externen Domänennamen. Der externe vollqualifizierte Domänenname (Fully Qualified Domain Name, FQDN) Ihrer Azure Stack Hub-Bereitstellung für öffentlich zugängliche Endpunkte ist die Kombination aus diesen beiden Namen: <Region>.<fqdn>. Beispiel: east.cloud.fabrikam.com. In diesem Beispiel wären die Azure Stack Hub-Portale unter den folgenden URLs verfügbar:
https://portal.east.cloud.fabrikam.com
https://adminportal.east.cloud.fabrikam.com
Wichtig
Der regionsname, den Sie für Ihre Azure Stack Hub-Bereitstellung auswählen, muss eindeutig sein und wird in den Portaladressen angezeigt.
In der folgenden Tabelle sind diese Entscheidungen zur Domänenbenennung zusammengefasst.
Name | Beschreibung |
---|---|
Regionsname | Der Name Ihrer ersten Azure Stack Hub-Region. Dieser Name wird als Teil des FQDN für die öffentlichen virtuellen IP-Adressen (VIPs) verwendet, die Azure Stack Hub verwaltet. In der Regel ist der Name der Region ein physischer Standortbezeichner, z. B. ein Rechenzentrumsstandort. Der Regionsname darf nur aus Buchstaben und Zahlen zwischen 0 und 9 bestehen. Es sind keine Sonderzeichen (wie - , # usw.) zulässig. |
Externer Domänenname | Der Name der DNS-Zone (Domain Name System) für Endpunkte mit externen VIPs. Wird im FQDN für diese öffentlichen VIPs verwendet. |
Privater (interner) Domänenname | Der Name der Domäne (und der internen DNS-Zone), die auf Azure Stack Hub für die Infrastrukturverwaltung erstellt wurde. |
Zertifikatanforderungen
Für die Bereitstellung müssen Sie SSL-Zertifikate (Secure Sockets Layer) für öffentlich zugängliche Endpunkte bereitstellen. Auf hoher Ebene haben Zertifikate die folgenden Anforderungen:
- Sie können ein einzelnes Wildcardzertifikat verwenden oder eine Reihe dedizierter Zertifikate verwenden und dann nur Für Endpunkte wie Speicher und Key Vault Wildcards verwenden.
- Zertifikate können von einer öffentlichen vertrauenswürdigen Zertifizierungsstelle oder einer vom Kunden verwalteten Zertifizierungsstelle ausgestellt werden.
Weitere Informationen dazu, welche PKI-Zertifikate zum Bereitstellen von Azure Stack Hub erforderlich sind und wie Sie diese abrufen, finden Sie unter Anforderungen an die Azure Stack Hub Public Key Infrastructure-Zertifikatanforderungen.
Wichtig
Die bereitgestellten PKI-Zertifikatinformationen sollten als allgemeine Anleitungen verwendet werden. Bevor Sie PKI-Zertifikate für Azure Stack Hub erwerben, arbeiten Sie mit Ihrem OEM-Hardwarepartner zusammen. Sie stellen detailliertere Zertifikatanleitungen und -anforderungen bereit.
Zeitsynchronisierung
Sie müssen einen bestimmten Zeitserver auswählen, der zum Synchronisieren von Azure Stack Hub verwendet wird. Die Zeitsynchronisierung ist für Azure Stack Hub und seine Infrastrukturrollen von entscheidender Bedeutung, da sie zum Generieren von Kerberos-Tickets verwendet wird. Kerberos-Tickets werden verwendet, um interne Dienste miteinander zu authentifizieren.
Sie müssen eine IP für den Zeitsynchronisierungsserver angeben. Obwohl die meisten Komponenten in der Infrastruktur eine URL auflösen können, unterstützen einige nur IP-Adressen. Wenn Sie die Option für die getrennte Bereitstellung verwenden, müssen Sie einen Zeitserver in Ihrem Unternehmensnetzwerk angeben, den Sie sicher aus dem Infrastrukturnetzwerk in Azure Stack Hub erreichen können.
Wichtig
Wenn Ihr Zeitserver kein Windows-basierter NTP-Server ist, müssen Sie ,0x8
das Ende der IP-Adresse anfügen. Beispiel: 10.1.1.123,0x8
.
Verbinden von Azure Stack Hub mit Azure
Für Hybrid-Cloudszenarien müssen Sie planen, wie Sie Azure Stack Hub mit Azure verbinden möchten. Es gibt zwei unterstützte Methoden zum Verbinden virtueller Netzwerke in Azure Stack Hub mit virtuellen Netzwerken in Azure:
Standort-zu-Standort-: Eine VPN-Verbindung (Virtual Private Network) über IPsec (IKE v1 und IKE v2). Für diese Art von Verbindung ist ein VPN-Gerät oder routing and Remote Access Service (RRAS) erforderlich. Weitere Informationen zu VPN-Gateways in Azure finden Sie unter About VPN Gateway. Die Kommunikation über diesen Tunnel ist verschlüsselt und sicher. Die Bandbreite ist jedoch durch den maximalen Durchsatz des Tunnels begrenzt (100-200 MBit/s).
Outbound NAT: Standardmäßig verfügen alle VMs in Azure Stack Hub mittels ausgehender NAT über Verbindungen mit externen Netzwerken. Jedes virtuelle Netzwerk, das in Azure Stack Hub erstellt wird, erhält eine öffentliche IP-Adresse, die ihm zugewiesen ist. Unabhängig davon, ob der VM eine öffentliche IP-Adresse direkt zugewiesen wird oder sie sich hinter einem Load Balancer mit einer öffentlichen IP-Adresse befindet, verfügt sie per ausgehender NAT über ausgehenden Zugriff, indem die virtuelle IP-Adresse des virtuellen Netzwerks verwendet wird. Diese Methode funktioniert nur für die Kommunikation, die von der VM initiiert und für externe Netzwerke bestimmt ist (entweder Internet oder Intranet). Sie kann nicht für die Kommunikation mit dem virtuellen Computer von außerhalb verwendet werden.
Hybridkonnektivitätsoptionen
Für die Hybridkonnektivität ist es wichtig zu berücksichtigen, welche Art von Bereitstellung Sie anbieten möchten und wo sie bereitgestellt wird. Sie müssen überlegen, ob Sie den Netzwerkdatenverkehr pro Mandant isolieren müssen und ob Sie über eine Intranet- oder Internetbereitstellung verfügen.
Azure Stack Hub für einzelnen Mandanten: Eine Azure Stack Hub-Bereitstellung, die zumindest aus Netzwerksicht so aussieht, als ob es sich um einen Mandanten handelt. Es können viele Mandantenabonnements vorhanden sein, aber wie jeder Intranetdienst wird der gesamte Datenverkehr über dieselben Netzwerke übertragen. Netzwerkdatenverkehr von einem Abonnement verläuft über die gleiche Netzwerkverbindung wie von einem anderen Abonnement und muss nicht über einen verschlüsselten Tunnel isoliert werden.
Azure Stack Hub-mit mehreren Mandanten: Eine Azure Stack Hub-Bereitstellung, bei der der Datenverkehr jedes Mandantenabonnements, der für Netzwerke gebunden ist, die sich außerhalb von Azure Stack Hub befinden, vom Netzwerkdatenverkehr anderer Mandanten isoliert werden muss.
Intranetbereitstellung: Eine Azure Stack Hub-Bereitstellung, die sich in einem Unternehmensintranet befindet, in der Regel im privaten IP-Adressraum und hinter einer oder mehreren Firewalls. Die öffentlichen IP-Adressen sind nicht wirklich öffentlich, da sie nicht direkt über das öffentliche Internet weitergeleitet werden können.
Internetbereitstellung: Eine Azure Stack Hub-Bereitstellung, die mit dem öffentlichen Internet verbunden ist, und verwendet routingfähige öffentliche IP-Adressen für den öffentlichen VIP-Bereich. Die Bereitstellung kann sich immer noch hinter einer Firewall befinden, aber der öffentliche VIP-Bereich ist direkt aus dem öffentlichen Internet und Azure erreichbar.
In der folgenden Tabelle sind die Hybridkonnektivitätsszenarien mit den Vor-, Nachteilen und Anwendungsfällen zusammengefasst.
Szenario | Verbindungsmethode | Vorteile | Nachteile | Geeignet für |
---|---|---|---|---|
Azure Stack Hub mit einem einzigen Mandanten, Intranetbereitstellung | Ausgehende NAT | Bessere Bandbreite für schnellere Übertragungen. Einfach zu implementieren; keine Gateways erforderlich. | Datenverkehr nicht verschlüsselt; keine Isolation oder Verschlüsselung außerhalb des Stapels. | Unternehmensimplementierungen, bei denen alle Mandanten gleichermaßen vertrauenswürdig sind. Unternehmen, die über einen Azure ExpressRoute-Schaltkreis zu Azure verfügen. |
Mehrinstanzenfähiges Azure Stack Hub, Intranetbereitstellung | Standort-zu-Standort-VPN | Der Datenverkehr vom Mandanten-VNet zum Ziel ist sicher. | Die Bandbreite ist durch den VPN-Tunnel von Standort zu Standort begrenzt. Erfordert ein Gateway im virtuellen Netzwerk und ein VPN-Gerät im Zielnetzwerk. |
Unternehmensbereitstellungen, in denen gewisser Mandantendatenverkehr vor anderen Mandanten geschützt werden muss |
Azure Stack Hub mit einem einzigen Mandanten, Bereitstellung im Internet | Ausgehende NAT | Bessere Bandbreite für schnellere Übertragungen. | Datenverkehr nicht verschlüsselt; keine Isolation oder Verschlüsselung außerhalb des Stapels. | Hostingszenarien, in denen der Mandant eine eigene Azure Stack Hub-Bereitstellung und einen dedizierten Schaltkreis für die Azure Stack Hub-Umgebung erhält. Beispielsweise ExpressRoute und Multiprotocol Label Switching (MPLS). |
Mehrinstanzenfähiger Azure Stack Hub, Internetbereitstellung | Standort-zu-Standort-VPN | Der Datenverkehr vom Mandanten-VNet zum Ziel ist sicher. | Die Bandbreite ist durch den VPN-Tunnel von Standort zu Standort begrenzt. Erfordert ein Gateway im virtuellen Netzwerk und ein VPN-Gerät im Zielnetzwerk. |
Hostingszenarien, in denen der Anbieter eine mehrinstanzenfähige Cloud anbieten möchte, bei denen die Mandanten einander nicht vertrauen und Datenverkehr verschlüsselt werden müssen. |
Verwenden von ExpressRoute
Sie können Azure Stack Hub über ExpressRoute für Szenarien mit Intranetbereitstellungen für einzelne und mehrere Mandanten mit Azure verbinden. Sie benötigen eine bereitgestellte ExpressRoute-Verbindung über einen Konnektivitätsanbieter.
Das folgende Diagramm zeigt ExpressRoute für ein Szenario mit einzelnem Mandanten (dabei stellt die Verbindung des Kunden die ExpressRoute-Verbindung dar).
Das folgende Diagramm zeigt ExpressRoute für ein Szenario mit mehreren Mandanten.
Externe Überwachung
Um eine einzige Ansicht aller Warnungen aus Ihrer Azure Stack Hub-Bereitstellung und -Geräte zu erhalten und Warnungen in vorhandene IT Service Management-Workflows für die Ticketerstellung zu integrieren, können Sie Azure Stack Hub in externe Rechenzentrumsüberwachungslösungenintegrieren.
Inbegriffen in der Azure Stack Hub-Lösung ist der Hardwarelebenszyklushost ein Computer außerhalb von Azure Stack Hub, der OEM-Verwaltungstools für Hardware ausführt. Sie können diese Tools oder andere Lösungen verwenden, die direkt in vorhandene Überwachungslösungen in Ihrem Rechenzentrum integriert werden.
In der folgenden Tabelle wird die Liste der derzeit verfügbaren Optionen zusammengefasst.
Fläche | Externe Überwachungslösung |
---|---|
Azure Stack Hub-Software | Azure Stack Hub Management Pack für Operations Manager Nagios-Plug-In REST-basierte API-Aufrufe |
Physische Server (BMCs über IPMI) | OEM-Hardware – Operations Manager-Anbieterverwaltungspaket VOM OEM-Hardwareanbieter bereitgestellte Lösung Hardwareanbieter Nagios Plug-ins. OEM-partnergestützte Überwachungslösung (enthalten) |
Netzwerkgeräte (SNMP) | Operations Manager-Netzwerkgeräteermittlung VOM OEM-Hardwareanbieter bereitgestellte Lösung Nagios Switch-Plug-In |
Systemüberwachung für Mandantenabonnements | System Center Management Pack für Windows Azure |
Beachten Sie die folgenden Anforderungen:
- Die von Ihnen verwendete Lösung muss agentlos sein. Sie können keine Drittanbieter-Agents innerhalb von Azure Stack Hub-Komponenten installieren.
- Wenn Sie System Center Operations Manager verwenden möchten, ist Operations Manager 2012 R2 oder Operations Manager 2016 erforderlich.
Sicherung und Notfallwiederherstellung
Die Planung der Sicherung und Notfallwiederherstellung umfasst die Planung sowohl für die zugrunde liegende Azure Stack Hub-Infrastruktur, die IaaS-VMs und PaaS-Dienste hostet, als auch für Mandanten-Apps und -Daten. Planen Sie diese Punkte separat.
Schützen von Infrastrukturkomponenten
Sie können Infrastrukturkomponenten von Azure Stack Hub in einer von Ihnen angegebenen SMB-Freigabe sichern:
- Sie benötigen eine externe SMB-Datei-Freigabe auf einem vorhandenen Windows-basierten Dateiserver oder einem Gerät eines Drittanbieters.
- Verwenden Sie dieselbe Freigabe für die Sicherung von Netzwerkswitches und des Hardwarelebenszyklus-Hosts. Ihr OEM-Hardwareanbieter unterstützt Sie bei der Sicherung und Wiederherstellung dieser Komponenten, da diese außerhalb von Azure Stack Hub liegen. Sie sind dafür verantwortlich, die Sicherungsworkflows basierend auf der Empfehlung des OEM-Herstellers auszuführen.
Wenn ein katastrophaler Datenverlust auftritt, können Sie die Infrastruktursicherung verwenden, um erneut bereitgestellte Bereitstellungsdaten zu verwenden, z. B.:
- Bereitstellungseingaben und -IDs
- Dienstkonten
- Zertifizierungsstellen-Stammzertifikat
- Föderierte Ressourcen (in nicht verbundenen Bereitstellungen)
- Pläne, Angebote, Abonnements und Kontingente
- RBAC-Richtlinie und Rollenzuweisungen
- Key Vault-Geheimnisse
Warnung
Ihr Azure Stack Hub-Stempel ist standardmäßig nur mit einem CloudAdmin-Konto konfiguriert. Es gibt keine Wiederherstellungsoptionen, wenn die Kontoanmeldeinformationen verloren gehen, kompromittiert oder gesperrt sind. Sie verlieren den Zugriff auf den privilegierten Endpunkt und andere Ressourcen.
Es wird dringend empfohlen, zusätzliche CloudAdmin-Konten zu erstellen, um eine erneute Bereitstellung Ihres Stempels auf eigene Kosten zu vermeiden. Dokumentieren Sie diese Zugangsdaten gemäß den Richtlinien Ihres Unternehmens.
Schützen von Mandanten-Apps auf IaaS-VMs
Azure Stack Hub sichert keine Mandanten-Apps und -Daten. Sie müssen den Sicherungs- und Notfallwiederherstellungsschutz für ein externes Ziel in Azure Stack Hub planen. Mieterschutz ist eine mietergesteuerte Aktivität. Für IaaS-VMs können Mandanten In-Guest-Technologien verwenden, um Dateiordner, App-Daten und Systemstatus zu schützen. Als Unternehmens- oder Dienstanbieter möchten Sie jedoch möglicherweise eine Sicherungs- und Wiederherstellungslösung im selben Rechenzentrum oder extern in einer Cloud anbieten.
Um Linux- oder Windows IaaS-VMs zu sichern, müssen Sie Sicherungsprodukte mit Zugriff auf das Gastbetriebssystem verwenden, um Datei-, Ordner-, Betriebssystem- und App-Daten zu schützen. Sie können Azure Backup, System Center Datacenter Protection Manager oder unterstützte Produkte von Drittanbietern verwenden.
Um Daten an einen sekundären Standort zu replizieren und ein Anwendungsfailover zu koordinieren, wenn ein Notfall auftritt, können Sie Azure Site Recovery oder unterstützte Drittanbieterprodukte verwenden. Außerdem können Apps, die die systemeigene Replikation unterstützen, z. B. Microsoft SQL Server, Daten an einen anderen Ort replizieren, an dem die App ausgeführt wird.
Weitere Informationen
- Informationen zu Anwendungsfällen, Einkäufen, Partnern und OEM-Hardwareanbietern finden Sie auf der Produktseite Azure Stack Hub.For information about use cases, partners, and OEM hardware vendors, see the Azure Stack Hub product page.
- Informationen zur Roadmap und geo-Verfügbarkeit für integrierte Azure Stack Hub-Systeme finden Sie im Whitepaper: Azure Stack Hub: Eine Erweiterung von Azure.