Freigeben über


Bereitstellen des Host-Überwachungsdiensts

Eines der wichtigsten Ziele der Bereitstellung einer gehosteten Umgebung besteht darin, die Sicherheit der virtuellen Computer, die in der Umgebung ausgeführt werden, zu gewährleisten. Als Cloud-Dienstanbieter oder privater Cloud-Administrator im Unternehmen können Sie ein geschütztes Fabric verwenden, um eine sicherere Umgebung für VMs bereitzustellen. Ein geschütztes Fabric besteht aus einem Host Guardian Service (Host-Überwachungsdienst) – in der Regel ein Cluster mit drei Knoten – sowie einem oder mehreren geschützten Hosts und einer Reihe von abgeschirmten virtuellen Computern (VMs).

Video: Bereitstellen eines geschützten Fabrics

Bereitstellungsaufgaben für geschützte Fabrics und abgeschirmte VMs

In der folgenden Tabelle sind die Aufgaben zum Bereitstellen eines geschützten Fabrics und zum Erstellen abgeschirmter VMs für verschiedene Administratorrollen aufgeführt. Hinweis: Wenn HGS-Administrator*innen den Host-Überwachungsdienst mit autorisierten Hyper-V-Hosts konfigurieren, sammeln Fabricadministrator*innen gleichzeitig Informationen zu den Hosts und stellen sie bereit.

Schritt und Link zum Inhalt Image
1. Überprüfen der Voraussetzungen für den Host-Überwachungsdienst Schritt 1, Überprüfen der Voraussetzungen
2. Konfigurieren des ersten Knotens für den Host-Überwachungsdienst Schritt 2, Konfigurieren des ersten Knotens für den Host-Überwachungsdienst
3. Konfigurieren zusätzlicher Knoten des Host-Überwachungsdiensts Schritt 3, Konfigurieren zusätzlicher Knoten des Host-Überwachungsdiensts
4. Konfigurieren des Fabric-DNS Schritt 4, Konfigurieren des Fabric-DNS
5. Überprüfen der Hostvoraussetzungen (Schlüssel) und Überprüfen der Hostvoraussetzungen (TPM) Schritt 5, Überprüfen der Hostvoraussetzungen für Schlüssel und der Hostvoraussetzungen für TPM
6. Erstellen eines Hostschlüssels (Schlüssel) und Sammeln von Hostinformationen (TPM) Schritt 6, Erstellen des Hostschlüssels und Sammeln von Hostinformationen
7 : Konfigurieren des Host-Überwachungsdiensts mit Hostinformationen Schritt 7, Hinzufügen von Hostinformationen zu HGS
8. Bestätigen, dass Hosts Nachweise erbringen können Schritt 8, Bestätigen, dass der Host Nachweise erbringen kann
9. Konfigurieren von VMM (optional) Schritt 9, Konfigurieren von VMM (optional)
10. Erstellen von Vorlagendatenträgern Schritt 10, Erstellen von Vorlagendatenträgern
11. Erstellen eines VM-Schutzhilfsdatenträgers für VMM (optional) Schritt 11, Erstellen eines VM-Schutzhilfedatenträgers für VMM
12. Einrichten des Windows Azure Packs (optional) Schritt 12, Einrichten des Windows Azure Packs (optional)
13. Erstellen einer geschützten Datendatei Schritt 13, Erstellen einer geschützten Datendatei
14. Erstellen abgeschirmter VMs mit dem Windows Azure Pack Schritt 14, Erstellen abgeschirmter VMs mit dem Windows Azure Pack
15. Erstellen abgeschirmter VMs mit VMM Schritt 15, Erstellen abgeschirmter VMs mit VMM

Zusätzliche Referenzen