Freigeben über


SharePoint-Intranetfarm in Azure, Phase 1: Konfigurieren von Azure

GILT FÜR:no-img-132013 yes-img-162016 no-img-192019 no-img-seSubscription Edition no-img-sopSharePoint in Microsoft 365

In dieser Phase der Bereitstellung einer nur im Intranet verfügbaren SharePoint Server 2016-Farm in Azure richten Sie die Azure-Infrastruktur ein. Sie müssen diese Phase abschließen, bevor Sie mit SharePoint-Intranetfarm in Azure, Phase 2: Konfigurieren von Domänencontrollern fortfahren können. Informationen zu allen Phasen finden Sie unter Bereitstellen von SharePoint Server mit SQL Server Always On-Verfügbarkeitsgruppen in Azure .

Sie müssen die folgenden grundlegenden Netzwerk- und Speicherkomponenten in Azure bereitstellen:

  • Ressourcengruppen

  • Ein standortübergreifendes virtuelles Netzwerk mit Subnetzen für das Hosting der virtuellen Computer in Azure

  • Netzwerksicherheitsgruppen zur Isolierung der Subnetze

  • Verfügbarkeitsgruppen

  • Lastenausgleichsinstanzen für das SharePoint-Front-End, den verteilten Cache und die virtuellen SQL Server-Computer

Konfigurieren der Azure-Komponenten

Bevor Sie mit dem Konfigurieren von Azure-Komponenten beginnen, füllen Sie die folgenden Tabellen aus. Um Sie bei der Konfiguration von Azure zu unterstützen, drucken Sie diesen Abschnitt aus, und notieren Sie sich die erforderlichen Informationen, oder kopieren Sie diesen Abschnitt in ein Dokument, und füllen Sie ihn aus. Füllen Sie tabelle V aus, um die Einstellungen des virtuellen Azure-Netzwerks (VNET) anzuzeigen.

Element Konfigurationseinstellung Beschreibung Wert
1. VNet-Name Ein Name, der dem Azure Virtual Network zugewiesen wird (z. B. „SPFarmNet")
2. VNet-Standort Das Azure-Rechenzentrum, in dem sich das virtuelle Netzwerk befinden soll
3. IP-Adresse des VPN-Geräts Die öffentliche IPv4-Adresse der Schnittstelle des VPN-Geräts im Internet
4. VNet-Adressraum Der Adressraum für das virtuelle Netzwerk. Fragen Sie Ihre IT-Abteilung nach diesem Adressraum.
5. Gemeinsam verwendeter IPsec-Schlüssel Eine aus 32 zufällig ausgewählten alphanumerischen Zeichen bestehende Zeichenfolge, die zur Authentifizierung beider Seiten der Standort-zu-Standort-VPN-Verbindung verwendet wird. Arbeiten Sie mit Ihrer IT- oder Sicherheitsabteilung zusammen, um diesen Schlüsselwert zu ermitteln. Alternativ finden Sie weitere Informationen dazu unter Create a random string for an IPsec preshared key.

Tabelle V: Konfiguration eines standortübergreifenden virtuellen Netzwerks

Füllen Sie nun Tabelle S für die Subnetze dieser Lösung aus. Alle Adressräume sollten im CIDR (Classless Inter-Domain Routing)-Format angegeben werden, auch Netzwerkpräfixformat genannt. Beispiel: 10.24.64.0/20.

Geben Sie für die ersten vier Subnetze einen Namen und einen einzigen IP-Adressraum aus dem Adressraum des virtuellen Netzwerks an. Gehen Sie wie folgt vor, um den 27-Bit-Adressraum (mit Präfixlänge „/27") für das Azure-Gatewaysubnetz zu ermitteln:

  1. Setzen Sie die variablen Bits im Adressraum des VNet auf 1, bis zu den für das Gatewaysubnetz verwendeten Bits. Setzen Sie die verbleibenden Bits auf 0.

  2. Übertragen Sie den resultierenden Bitblock ins Dezimalsystem, und drücken Sie ihn als Adressraum aus, wobei Sie als Präfixlänge die Größe des Gatewaysubnetzes festlegen.

Informationen zu einem PowerShell-Befehlsblock und die C#-Konsolenanwendung, die diese Berechnung für Sie durchführt, finden Sie unter Adressraumberechnung für Azure-Gatewaysubnetze for a PowerShell command block and C# console application that performs this calculation for you.

Fragen Sie Ihre IT-Abteilung nach diesen Adressräumen aus dem Adressraum des virtuellen Netzwerks.

Element Subnetzname Subnetzadressraum Zweck
1. Das Subnetz, das von den Windows Server Active Directory (AD)-VMs verwendet wird
2. Das Subnetz, das von den VMs im SQL Server-Cluster verwendet wird
3. Das Subnetz, das von den als Anwendungs- und Suchserver eingesetzten SharePoint-Servern verwendet wird
4. Das Subnetz, das von den als Front-End und Host für den verteilten Cache eingesetzten Servern verwendet wird
5. GatewaySubnet Das Subnetz, das von den Azure-Gateway-VMs verwendet wird

Tabelle S: Subnetze im virtuellen Netzwerk

Tragen Sie in Tabelle I nun die statischen IP-Adressen ein, die den virtuellen Computern und den Load Balancer-Instanzen zugewiesen werden.

Element Zweck IP-Adresse im Subnetz Wert
1. Statische IP-Adresse des ersten Domänencontrollers Die vierte mögliche IP-Adresse für den Adressraum des in Tabelle S, Element 1 definierten Subnetzes
2. Statische IP-Adresse des zweiten Domänencontrollers Die fünfte mögliche IP-Adresse für den Adressraum des in Tabelle S, Element 1 definierten Subnetzes
3. Statische IP-Adresse des internen Load Balancers für die als Front-End und Host für den verteilten Cache eingesetzten SharePoint-Server Die sechste mögliche IP-Adresse für den Adressraum des in Tabelle S, Element 4 definierten Subnetzes
4. Statische IP-Adresse des internen Load Balancers für die Listeneradresse des SQL Server-Clusters Die vierte mögliche IP-Adresse für den Adressraum des in Tabelle S, Element 2 definierten Subnetzes
5. Statische IP-Adresse des ersten SQL-Servers Die fünfte mögliche IP-Adresse für den Adressraum des in Tabelle S, Element 2 definierten Subnetzes
6. Statische IP-Adresse des zweiten SQL-Servers Die sechste mögliche IP-Adresse für den Adressraum des in Tabelle S, Element 2 definierten Subnetzes
7. Statische IP-Adresse des Minderheitsknotenservers
Dies ist nicht erforderlich, wenn Sie einen Cloudzeugen verwenden.
Die siebte mögliche IP-Adresse für den Adressraum des in Tabelle S, Element 2 definierten Subnetzes
8. Statische IP-Adresse des ersten als Anwendungs- und Suchserver eingesetzten SharePoint-Servers Die vierte mögliche IP-Adresse für den Adressraum des in Tabelle S, Element 3 definierten Subnetzes
9. Statische IP-Adresse des zweiten als Anwendungs- und Suchserver eingesetzten SharePoint-Servers Die fünfte mögliche IP-Adresse für den Adressraum des in Tabelle S, Element 3 definierten Subnetzes
10. Statische IP-Adresse des ersten als Front-End und Host für den verteilten Cache eingesetzten SharePoint-Servers Die vierte mögliche IP-Adresse für den Adressraum des in Tabelle S, Element 4 definierten Subnetzes
11. Statische IP-Adresse des zweiten als Front-End und Host für den verteilten Cache eingesetzten SharePoint-Servers Die fünfte mögliche IP-Adresse für den Adressraum des in Tabelle S, Element 4 definierten Subnetzes

Tabelle I: Statische IP-Adressen im virtuellen Netzwerk

Füllen Sie für die beiden DNS-Server (Domain Name System) in Ihrem lokalen Netzwerk, die Sie beim ersten Einrichten der Domänencontroller in Ihrem virtuellen Netzwerk verwenden möchten, Tabelle D aus. Beachten Sie, dass zwei leere Einträge aufgeführt sind, Sie können jedoch weitere hinzufügen. Arbeiten Sie mit Ihrer IT-Abteilung zusammen, um diese Liste zu ermitteln.

Element Anzeigename des DNS-Servers IP-Adresse des DNS-Servers
1.
2.

Tabelle D: Lokale DNS-Server

Hinweis

Wenn Sie Microsoft Entra Domain Services als Ersatz für virtuelle Computer verwenden, die als Domänenreplikate ausgeführt werden, benötigen Sie diese DNS-Server-IP-Adressen nicht.

Um Pakete aus dem standortübergreifenden Netzwerk über die Site-to-Site-VPN-Verbindung an Ihr Organisationsnetzwerk weiterzuleiten, müssen Sie das virtuelle Netzwerk mit einem lokalen Netzwerk konfigurieren, das eine Liste der Adressräume (in CIDR-Notation) für alle erreichbaren Standorte im lokalen Netzwerk Ihrer Organisation enthält. Die Liste der Adressräume, die Ihr lokales Netzwerk definieren, muss eindeutig sein und darf sich nicht mit dem Adressraum überschneiden, der für andere virtuelle Netzwerke oder andere lokale Netzwerke verwendet wird.

Füllen Sie für den Satz lokaler Netzwerkadressräume Tabelle L aus. Beachten Sie, dass drei leere Einträge aufgeführt sind, aber Sie benötigen in der Regel mehr. Arbeiten Sie mit Ihrer IT-Abteilung zusammen, um diese Liste der Adressräume zu ermitteln.

Element Adressraum des lokalen Netzwerks
1.
2.
3.

Tabelle L: Adresspräfixe für das lokale Netzwerk

Jetzt können Sie mit der Konfiguration der Azure-Infrastruktur beginnen,die Ihre SharePoint-Farm hosten soll.

Hinweis

[!HINWEIS] In den folgenden Befehlssätzen wird die aktuelle Version von Azure PowerShell verwendet. Informationen dazu finden Sie unter Get started with Azure PowerShell cmdlets.

Starten Sie zunächst eine Azure PowerShell-Eingabeaufforderung, und melden Sie sich bei Ihrem Konto an.

Connect-AzAccount

Rufen Sie den Namen Ihres Abonnements mithilfe des folgenden Befehls ab.

Get-AzSubscription | Sort Name | Select Name

Tragen Sie Ihr Azure-Abonnement ein. Ersetzen Sie alles innerhalb der Anführungszeichen, einschließlich der Zeichen „<" und „>", durch den entsprechenden Namen.

$subscr="<subscription name>"
Select-AzSubscription -SubscriptionName $subscr

Erstellen Sie im nächsten Schritt die neuen Ressourcengruppen für Ihre SharePoint-Intranetfarm. Listen Sie mit dem folgenden Befehl alle bereits vorhandenen Ressourcengruppen auf, um eine eindeutige Gruppe von Ressourcengruppennamen zu ermitteln.

Get-AzResourceGroup | Sort ResourceGroupName | Select ResourceGroupName

Tragen Sie die eindeutigen Ressourcengruppennamen in die folgende Tabelle ein.

Element Ressourcengruppenname Zweck
1. Domänencontroller
2. Datenbank-Clusterserver
3. Server, die als Anwendungs- und Suchserver eingesetzt werden
4. Server, die als Front-End-Server und Host für den verteilten Cache eingesetzt werden
5. Infrastrukturelemente

Tabelle R: Ressourcengruppen

Erstellen Sie die neuen Ressourcengruppen mit den folgenden Befehlen.

$locName="<an Azure location, such as West US>"
$rgName="<Table R - Item 1 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 2 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 3 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 4 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 5 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName

Im nächsten Schritt erstellen Sie das virtuelle Netzwerk in Azure sowie seine Subnetze, die die SharePoint-Intranetfarm hosten werden.

$rgName="<Table R - Item 5 - Resource group name column>"
$locName="<Azure location>"
$locShortName="<the location of the resource group in lowercase with spaces removed, example: westus>"
$vnetName="<Table V - Item 1 - Value column>"
$vnetAddrPrefix="<Table V - Item 4 - Value column>"
$dnsServers=@( "<Table D - Item 1 - DNS server IP address column>", "<Table D - Item 2 - DNS server IP address column>" )
# Create the subnets
$spSubnet1Name="<Table S - Item 1 - Subnet name column>"
$spSubnet1Prefix="<Table S - Item 1 - Subnet address space column>"
$spSubnet1=New-AzVirtualNetworkSubnetConfig -Name $spSubnet1Name -AddressPrefix $spSubnet1Prefix
$spSubnet2Name="<Table S - Item 2 - Subnet name column>"
$spSubnet2Prefix="<Table S - Item 2 - Subnet address space column>"
$spSubnet2=New-AzVirtualNetworkSubnetConfig -Name $spSubnet2Name -AddressPrefix $spSubnet2Prefix
$spSubnet3Name="<Table S - Item 3 - Subnet name column>"
$spSubnet3Prefix="<Table S - Item 3 - Subnet address space column>"
$spSubnet3=New-AzVirtualNetworkSubnetConfig -Name $spSubnet3Name -AddressPrefix $spSubnet3Prefix
$spSubnet4Name="<Table S - Item 4 - Subnet name column>"
$spSubnet4Prefix="<Table S - Item 4 - Subnet address space column>"
$spSubnet4=New-AzVirtualNetworkSubnetConfig -Name $spSubnet4Name -AddressPrefix $spSubnet4Prefix
$gwSubnet5Prefix="<Table S - Item 5 - Subnet address space column>"
$gwSubnet=New-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $gwSubnet5Prefix
# Create the virtual network
New-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName -Location $locName -AddressPrefix $vnetAddrPrefix -Subnet $gwSubnet,$spSubnet1,$spSubnet2,$spSubnet3,$spSubnet4 -DNSServer $dnsServers

Nun erstellen Sie Netzwerksicherheitsgruppen für jedes Subnetz, das virtuelle Computer enthält. Um die Isolierung der Subnetze durchzuführen, können Sie Regeln für den jeweiligen Typ von Datenverkehr hinzufügen, der für die Netzwerksicherheitsgruppe eines Subnetzes erlaubt oder zurückgewiesen werden soll.

# Create network security groups
$vnet=Get-AzVirtualNetwork -ResourceGroupName $rgName -Name $vnetName
New-AzNetworkSecurityGroup -Name $spSubnet1Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $spSubnet1Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet1Name -AddressPrefix $spSubnet1Prefix -NetworkSecurityGroup $nsg
New-AzNetworkSecurityGroup -Name $spSubnet2Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $spSubnet2Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet2Name -AddressPrefix $spSubnet2Prefix -NetworkSecurityGroup $nsg
New-AzNetworkSecurityGroup -Name $spSubnet3Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $spSubnet3Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet3Name -AddressPrefix $spSubnet3Prefix -NetworkSecurityGroup $nsg
New-AzNetworkSecurityGroup -Name $spSubnet4Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $spSubnet4Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet4Name -AddressPrefix $spSubnet4Prefix -NetworkSecurityGroup $nsg
$vnet | Set-AzVirtualNetwork

Verwenden Sie anschließend diese Befehle zum Erstellen der Gateways für die Standort-zu-Standort-VPN-Verbindung.

$rgName="<Table R - Item 5 - Resource group name column>"
$locName="<Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$vnet=Get-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
$subnet=Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name "GatewaySubnet"
# Attach a virtual network gateway to a public IP address and the gateway subnet
$publicGatewayVipName="SPPublicIPAddress"
$vnetGatewayIpConfigName="SPPublicIPConfig"
New-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName -Location $locName -AllocationMethod Dynamic
$publicGatewayVip=Get-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName
$vnetGatewayIpConfig=New-AzVirtualNetworkGatewayIpConfig -Name $vnetGatewayIpConfigName -PublicIpAddressId $publicGatewayVip.Id -Subnet $subnet
# Create the Azure gateway
$vnetGatewayName="SPAzureGateway"
$vnetGateway=New-AzVirtualNetworkGateway -Name $vnetGatewayName -ResourceGroupName $rgName -Location $locName -GatewayType Vpn -VpnType RouteBased -IpConfigurations $vnetGatewayIpConfig
# Create the gateway for the local network
$localGatewayName="SPLocalNetGateway"
$localGatewayIP="<Table V - Item 3 - Value column>"
$localNetworkPrefix=@( <comma-separated, double-quote enclosed list of the local network address prefixes from Table L, example: "10.1.0.0/24", "10.2.0.0/24"> )
$localGateway=New-AzLocalNetworkGateway -Name $localGatewayName -ResourceGroupName $rgName -Location $locName -GatewayIpAddress $localGatewayIP -AddressPrefix $localNetworkPrefix
# Define the Azure virtual network VPN connection
$vnetConnectionName="SPS2SConnection"
$vnetConnectionKey="<Table V - Item 5 - Value column>"
$vnetConnection=New-AzVirtualNetworkGatewayConnection -Name $vnetConnectionName -ResourceGroupName $rgName -Location $locName -ConnectionType IPsec -SharedKey $vnetConnectionKey -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localGateway

Notieren Sie sich jetzt die öffentliche IPv4-Adresse des Azure-VPN-Gateways für Ihr virtuelles Netzwerk aus der Ausgabe des folgenden Befehls:

Get-AzPublicIpAddress -Name $publicGatewayVipName -ResourceGroupName $rgName

Konfigurieren Sie im nächsten Schritt die Verbindung zwischen dem lokalen VPN-Gerät und dem Azure-VPN-Gateway. Weitere Informationen finden Sie im Artikel zum Thema Konfigurieren von VPN-Geräten.

Sie benötigen folgende Informationen zum Konfigurieren Ihres lokalen VPN-Geräts:

  • Die öffentliche IPv4-Adresse des Azure-VPN-Gateways

  • Den vorinstallierten IPsec-Schlüssel für die Standort-zu-Standort-VPN-Verbindung (Tabelle V, Element 5, Spalte „Wert")

Vergewissern Sie sich im nächsten Schritt, dass der Adressraum des virtuellen Netzwerks aus Ihrem lokalen Netzwerk erreichbar ist. In der Regel fügen Sie dazu Ihrem VPN-Gerät eine dem Adressraum des virtuellen Netzwerks entsprechende Route hinzu und senden diese Route anschließend an die restliche Weiterleitungsinfrastruktur Ihres Organisationsnetzwerks. Erkundigen Sie sich bei Ihrer IT-Abteilung, wie Sie vorgehen sollen.

Definieren Sie nun die Namen von vier Verfügbarkeitsgruppen. Füllen Sie Tabelle A aus.

Element Zweck Name der Verfügbarkeitsgruppe
1. Domänencontroller
2. SQL-Server
3. Server, die als Anwendungs- und Suchserver eingesetzt werden
4. Server, die als Front-End-Server und Host für den verteilten Cache eingesetzt werden

Tabelle A: Verfügbarkeitsgruppen

Sie benötigen diese Namen bei der Erstellung der virtuellen Computer in den Phasen 2, 3 und 4.

Erstellen Sie die Verfügbarkeitsgruppen mithilfe der folgenden Azure PowerShell-Befehle.

$locName="<the Azure location of your resource group>"
$rgName="<Table R - Item 1 - Resource group name column>"
$avName="<Table A - Item 1 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
$rgName="<Table R - Item 2 - Resource group name column>"
$avName="<Table A - Item 2 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
$rgName="<Table R - Item 3 - Resource group name column>"
$avName="<Table A - Item 3 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
$rgName="<Table R - Item 4 - Resource group name column>"
$avName="<Table A - Item 4 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2

Haben Sie diese Phase erfolgreich abgeschlossen, sieht Ihre Konfiguration wie folgt aus.

Phase 1: Die Azure-Infrastruktur für Ihre SharePoint Server 2016-Farm mit hoher Verfügbarkeit

Phase 1 of the SharePoint Server 2016 highly-available farm in Azure with the Azure infrastructure

Nächster Schritt

Gehen Sie zu SharePoint-Intranetfarm in Azure, Phase 2: Konfigurieren von Domänencontrollern, um mit der Konfiguration dieser Workload fortzufahren.

Siehe auch

Weitere Ressourcen

Bereitstellen von SharePoint Server mit SQL Server Always On-Verfügbarkeitsgruppen in Azure

SharePoint Server in Microsoft Azure

Entwerfen einer SharePoint Server-Farm in Azure

Installieren Sie SharePoint Server