Partager via


Batterie de serveurs Intranet SharePoint dans Azure Phase 1 : Configurer Azure

S’APPLIQUE À :no-img-132013 oui-img-162016 non-img-192019 no-img-seÉdition d’abonnement no-img-sopSharePoint dans Microsoft 365

Lors de cette phase de déploiement d'une batterie de serveurs SharePoint Server 2016 pour intranet uniquement dans Azure, vous allez configurer l'infrastructure Azure. Vous devez effectuer cette phase avant de passer à Batterie de serveurs Intranet SharePoint dans Azure Phase 2 : Configurer les contrôleurs de domaine. Pour toutes les phases, consultez Déploiement de SharePoint Server avec des groupes de disponibilité Always On SQL Server dans Azure .

Azure doit être configuré avec ces composants de base pour le stockage et la mise en réseau :

  • Groupes de ressources

  • Un réseau virtuel intersites avec des sous-réseaux pour l'hébergement des machines virtuelles Azure

  • Groupes de sécurité réseau pour effectuer l'isolation des sous-réseaux

  • Groupes à haute disponibilité

  • Instances d’équilibreur de charge pour le serveur frontal et le serveur de cache distribué SharePoint, ainsi que pour les machines virtuelles SQL Server

Configurer les composants Azure

Avant de commencer à configurer les composants Azure, renseignez les tableaux suivants. Pour vous aider dans les procédures de configuration Azure, imprimez cette section et notez les informations nécessaires ou copiez cette section dans un document et remplissez-le. Pour les paramètres du réseau virtuel Azure, remplissez le tableau V.

Élément Paramètre de configuration Description Valeur
1. Nom du réseau virtuel Nom à affecter au réseau virtuel Azure (par exemple, SPFarmNet).
2. Emplacement du réseau virtuel Centre de données Azure qui contiendra le réseau virtuel.
3. Adresse IP du périphérique VPN Adresse IPv4 publique de l'interface de votre périphérique VPN sur Internet.
4. Espace d'adressage du réseau virtuel Espace d'adressage du réseau virtuel. Renseignez-vous auprès de votre service informatique pour déterminer cet espace d'adressage.
5. Clé partagée IPsec Chaîne alphanumérique aléatoire de 32 caractères, utilisée pour authentifier les deux côtés de la connexion VPN de site à site. Renseignez-vous auprès de votre service informatique ou de sécurité pour déterminer cette valeur de clé. Vous pouvez également consulter la page relative à la création d'une chaîne aléatoire pour une clé prépartagée IPsec.

Tableau V : configuration de réseau virtuel entre différents locaux

Remplissez ensuite le Tableau S pour les sous-réseaux de cette solution. Tous les espaces d'adressage doivent être au format de routage CIDR (Classless Interdomain Routing), également appelé format de préfixe de réseau. Par exemple, 10.24.64.0/20.

Pour les quatre premiers sous-réseaux, indiquez un nom et un espace d'adressage IP unique fondé sur l'espace d'adressage de réseau virtuel. Pour le sous-réseau de passerelle, déterminez l'espace d'adressage 27 bits (avec une longueur de préfixe de /27) pour le sous-réseau de passerelle Azure en procédant comme suit :

  1. Définissez la variable bits de l'espace d'adressage du réseau virtuel sur 1, jusqu'aux bits utilisés par le sous-réseau de passerelle, puis définissez les autres sur 0.

  2. Convertissez les bits résultants en nombres décimaux et exprimez-les sous forme d'espace d'adressage, en définissant la longueur du préfixe sur une valeur équivalente à la taille du sous-réseau de passerelle.

Voir Calculatrice d'espace d'adressage pour les sous-réseaux de la passerelle Azure pour accéder à un bloc de commandes PowerShell et à une application de console C# qui effectuent ce calcul pour vous.

Renseignez-vous auprès de votre service informatique pour déterminer ces espaces d'adressage à partir de l'espace d'adressage de réseau virtuel.

Élément Nom du sous-réseau Espace d’adressage de sous-réseau Objectif
1. Sous-réseau utilisé par les machines virtuelles Windows Server Active Directory (AD).
2. Sous-réseau utilisé par les machines virtuelles dans le cluster SQL Server.
3. Sous-réseau utilisé par les serveurs d'applications et de recherche de SharePoint.
4. Sous-réseau utilisé par les serveurs frontaux et de cache distribué.
5. GatewaySubnet Sous-réseau utilisé par les machines virtuelles de la passerelle Azure.

Tableau S : sous-réseaux dans le réseau virtuel

Ensuite, renseignez le Tableau I pour les adresses IP statiques affectées à des machines virtuelles et à des instances d’équilibreur de charge.

Élément Objectif Adresse IP sur le sous-réseau Valeur
1. Adresse IP statique du premier contrôleur de domaine La quatrième adresse IP possible pour l'espace d'adressage du sous-réseau défini dans l'Élément 1 du Tableau S.
2. Adresse IP statique du deuxième contrôleur de domaine La cinquième adresse IP possible pour l'espace d'adressage du sous-réseau défini dans l'Élément 1 du Tableau S.
3. Adresse IP statique de l'équilibreur de charge interne pour les serveurs frontaux et de cache distribué SharePoint La sixième adresse IP possible pour l'espace d'adressage du sous-réseau défini dans l'Élément 4 du Tableau S.
4. Adresse IP statique de l'équilibreur de charge interne pour l'adresse de l'écouteur du cluster SQL server La quatrième adresse IP possible pour l'espace d'adressage du sous-réseau défini dans l'Élément 2 du Tableau S.
5. Adresse IP statique du premier SQL server La cinquième adresse IP possible pour l'espace d'adressage du sous-réseau défini dans l'Élément 2 du Tableau S.
6. Adresse IP statique du deuxième SQL server La sixième adresse IP possible pour l'espace d'adressage du sous-réseau défini dans l'Élément 2 du Tableau S.
7. Adresse IP statique du serveur de nœud minoritaire
Notez que cette opération n'est pas nécessaire si vous utilisez un témoin de cloud.
La septième adresse IP possible pour l'espace d'adressage du sous-réseau défini dans l'Élément 2 du Tableau S.
8. Adresse IP statique du premier serveur d'applications et de recherche SharePoint La quatrième adresse IP possible pour l'espace d'adressage du sous-réseau défini dans l'Élément 3 du Tableau S.
9. Adresse IP statique du deuxième serveur d'applications et de recherche SharePoint La cinquième adresse IP possible pour l'espace d'adressage du sous-réseau défini dans l'Élément 3 du Tableau S.
10. Adresse IP statique du premier serveur frontal et de cache distribué SharePoint La quatrième adresse IP possible pour l'espace d'adressage du sous-réseau défini dans l'Élément 4 du Tableau S.
11. Adresse IP statique du deuxième serveur frontal et de cache distribué SharePoint La cinquième adresse IP possible pour l'espace d'adressage du sous-réseau défini dans l'Élément 4 du Tableau S.

Tableau I : Adresses IP statiques dans le réseau virtuel

Pour les deux serveurs DNS (Domain Name System) de votre réseau local que vous souhaitez utiliser lors de la configuration initiale des contrôleurs de domaine dans votre réseau virtuel, renseignez le tableau D. Notez que deux entrées vides sont répertoriées, mais vous pouvez en ajouter d’autres. Renseignez-vous auprès de votre service informatique pour déterminer cette liste.

Élément Nom convivial du serveur DNS Adresse IP du serveur DNS
1.
2.

Tableau D : serveurs DNS locaux

Notes

Si vous utilisez Les services de domaine Microsoft Entra en remplacement des machines virtuelles exécutées en tant que réplicas de domaine, vous n’avez pas besoin de ces adresses IP de serveur DNS.

Pour acheminer les paquets du réseau virtuel intersites vers le réseau de votre organisation par le biais de la connexion VPN de site à site, vous devez configurer le réseau virtuel avec un réseau local qui contient la liste des espaces d'adressage (utilisant la notation CIDR) pour l'ensemble des emplacements qui doivent être atteints sur le réseau local de votre organisation. La liste des espaces d'adressage qui définissent votre réseau local doit être unique et ne doit pas se chevaucher avec l'espace d'adressage utilisé pour d'autres réseaux virtuels ou d'autres réseaux locaux.

Pour l’ensemble des espaces d’adressage du réseau local, remplissez le tableau L. Notez que le tableau comporte trois entrées vides, mais vous aurez généralement besoin d’en ajouter. Renseignez-vous auprès de votre service informatique pour déterminer cette liste d’espaces d’adressage.

Élément Espace d’adressage du réseau local
1.
2.
3.

Tableau L : préfixes d'adresse pour le réseau local

Commençons à présent à créer l'infrastructure Azure pour héberger votre batterie de serveurs SharePoint.

Notes

[!REMARQUE] Les ensembles de commandes suivants utilisent la dernière version d'Azure PowerShell. Reportez-vous à la rubrique relative à la prise en main des cmdlets Azure PowerShell.

Tout d'abord, démarrez une invite PowerShell Azure et connectez-vous à votre compte.

Connect-AzAccount

Obtenez le nom de votre abonnement à l’aide de la commande suivante.

Get-AzSubscription | Sort Name | Select Name

Définissez votre abonnement Azure. Remplacez tout le texte entre guillemets, y compris les caractères < et >, avec le nom correct.

$subscr="<subscription name>"
Select-AzSubscription -SubscriptionName $subscr

Ensuite, créez les nouveaux groupes de ressources pour votre batterie de serveurs SharePoint intranet. Pour déterminer un ensemble unique de noms de groupes de ressources, utilisez cette commande pour répertorier vos groupes de ressources existants.

Get-AzResourceGroup | Sort ResourceGroupName | Select ResourceGroupName

Renseignez le tableau suivant pour l’ensemble unique de noms de groupes de ressources.

Élément Nom de groupe de ressources Objectif
1. Contrôleurs de domaine
2. Serveurs de cluster de base de données
3. Serveurs d'applications et de recherche
4. Serveurs frontaux et de cache distribué
5. Éléments de l'infrastructure

Tableau R : Groupes de ressources

Créez vos nouveaux groupes de ressources avec ces commandes.

$locName="<an Azure location, such as West US>"
$rgName="<Table R - Item 1 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 2 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 3 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 4 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 5 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName

Ensuite, vous créez le réseau virtuel Azure et ses sous-réseaux qui hébergeront votre batterie de serveurs SharePoint intranet.

$rgName="<Table R - Item 5 - Resource group name column>"
$locName="<Azure location>"
$locShortName="<the location of the resource group in lowercase with spaces removed, example: westus>"
$vnetName="<Table V - Item 1 - Value column>"
$vnetAddrPrefix="<Table V - Item 4 - Value column>"
$dnsServers=@( "<Table D - Item 1 - DNS server IP address column>", "<Table D - Item 2 - DNS server IP address column>" )
# Create the subnets
$spSubnet1Name="<Table S - Item 1 - Subnet name column>"
$spSubnet1Prefix="<Table S - Item 1 - Subnet address space column>"
$spSubnet1=New-AzVirtualNetworkSubnetConfig -Name $spSubnet1Name -AddressPrefix $spSubnet1Prefix
$spSubnet2Name="<Table S - Item 2 - Subnet name column>"
$spSubnet2Prefix="<Table S - Item 2 - Subnet address space column>"
$spSubnet2=New-AzVirtualNetworkSubnetConfig -Name $spSubnet2Name -AddressPrefix $spSubnet2Prefix
$spSubnet3Name="<Table S - Item 3 - Subnet name column>"
$spSubnet3Prefix="<Table S - Item 3 - Subnet address space column>"
$spSubnet3=New-AzVirtualNetworkSubnetConfig -Name $spSubnet3Name -AddressPrefix $spSubnet3Prefix
$spSubnet4Name="<Table S - Item 4 - Subnet name column>"
$spSubnet4Prefix="<Table S - Item 4 - Subnet address space column>"
$spSubnet4=New-AzVirtualNetworkSubnetConfig -Name $spSubnet4Name -AddressPrefix $spSubnet4Prefix
$gwSubnet5Prefix="<Table S - Item 5 - Subnet address space column>"
$gwSubnet=New-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $gwSubnet5Prefix
# Create the virtual network
New-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName -Location $locName -AddressPrefix $vnetAddrPrefix -Subnet $gwSubnet,$spSubnet1,$spSubnet2,$spSubnet3,$spSubnet4 -DNSServer $dnsServers

Ensuite, vous créez des groupes de sécurité réseau pour chaque sous-réseau contenant des machines virtuelles. Pour isoler des sous-réseaux, vous pouvez ajouter des règles pour certains types de trafic autorisés ou refusés vers le groupe de sécurité d'un sous-réseau.

# Create network security groups
$vnet=Get-AzVirtualNetwork -ResourceGroupName $rgName -Name $vnetName
New-AzNetworkSecurityGroup -Name $spSubnet1Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $spSubnet1Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet1Name -AddressPrefix $spSubnet1Prefix -NetworkSecurityGroup $nsg
New-AzNetworkSecurityGroup -Name $spSubnet2Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $spSubnet2Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet2Name -AddressPrefix $spSubnet2Prefix -NetworkSecurityGroup $nsg
New-AzNetworkSecurityGroup -Name $spSubnet3Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $spSubnet3Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet3Name -AddressPrefix $spSubnet3Prefix -NetworkSecurityGroup $nsg
New-AzNetworkSecurityGroup -Name $spSubnet4Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $spSubnet4Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet4Name -AddressPrefix $spSubnet4Prefix -NetworkSecurityGroup $nsg
$vnet | Set-AzVirtualNetwork

Utilisez ces commandes pour créer les passerelles pour la connexion VPN de site à site.

$rgName="<Table R - Item 5 - Resource group name column>"
$locName="<Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$vnet=Get-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
$subnet=Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name "GatewaySubnet"
# Attach a virtual network gateway to a public IP address and the gateway subnet
$publicGatewayVipName="SPPublicIPAddress"
$vnetGatewayIpConfigName="SPPublicIPConfig"
New-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName -Location $locName -AllocationMethod Dynamic
$publicGatewayVip=Get-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName
$vnetGatewayIpConfig=New-AzVirtualNetworkGatewayIpConfig -Name $vnetGatewayIpConfigName -PublicIpAddressId $publicGatewayVip.Id -Subnet $subnet
# Create the Azure gateway
$vnetGatewayName="SPAzureGateway"
$vnetGateway=New-AzVirtualNetworkGateway -Name $vnetGatewayName -ResourceGroupName $rgName -Location $locName -GatewayType Vpn -VpnType RouteBased -IpConfigurations $vnetGatewayIpConfig
# Create the gateway for the local network
$localGatewayName="SPLocalNetGateway"
$localGatewayIP="<Table V - Item 3 - Value column>"
$localNetworkPrefix=@( <comma-separated, double-quote enclosed list of the local network address prefixes from Table L, example: "10.1.0.0/24", "10.2.0.0/24"> )
$localGateway=New-AzLocalNetworkGateway -Name $localGatewayName -ResourceGroupName $rgName -Location $locName -GatewayIpAddress $localGatewayIP -AddressPrefix $localNetworkPrefix
# Define the Azure virtual network VPN connection
$vnetConnectionName="SPS2SConnection"
$vnetConnectionKey="<Table V - Item 5 - Value column>"
$vnetConnection=New-AzVirtualNetworkGatewayConnection -Name $vnetConnectionName -ResourceGroupName $rgName -Location $locName -ConnectionType IPsec -SharedKey $vnetConnectionKey -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localGateway

Ensuite, enregistrez l'adresse IPv4 publique de la passerelle VPN Azure pour votre réseau virtuel à partir de l'affichage de cette commande :

Get-AzPublicIpAddress -Name $publicGatewayVipName -ResourceGroupName $rgName

Ensuite, configurez votre périphérique VPN local de sorte qu'il se connecte à la passerelle VPN Azure. Pour plus d'informations, reportez-vous à la rubrique À propos des périphériques VPN pour les connexions de la passerelle VPN de site à site.

Pour configurer votre périphérique VPN local, vous avez besoin des éléments suivants :

  • L'adresse IPv4 publique de la passerelle VPN Azure.

  • La clé prépartagée IPsec pour la connexion VPN de site à site (Tableau V - Élément 5 - colonne Valeur).

Ensuite, vérifiez que l'espace d'adressage du réseau virtuel est accessible à partir de votre réseau local. Pour cela, il convient généralement d'ajouter un chemin de routage correspondant à l'espace d'adressage du réseau virtuel à votre périphérique VPN puis d'annoncer ce chemin de routage au reste de l'infrastructure de routage du réseau de votre organisation. Renseignez-vous auprès de votre service informatique pour savoir comment procéder.

Ensuite, définissez les noms des quatre groupes de disponibilité. Remplissez le Tableau A.

Élément Objectif Nom du groupe de disponibilité
1. Contrôleurs de domaine
2. Serveurs SQL Server
3. Serveurs d'applications et de recherche
4. Serveurs frontaux et de cache distribué

Tableau A : Groupes de disponibilité

Vous aurez besoin de ces noms lorsque vous créerez les machines virtuelles aux phases 2, 3 et 4.

Créez vos groupes de disponibilité avec ces commandes Azure PowerShell.

$locName="<the Azure location of your resource group>"
$rgName="<Table R - Item 1 - Resource group name column>"
$avName="<Table A - Item 1 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
$rgName="<Table R - Item 2 - Resource group name column>"
$avName="<Table A - Item 2 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
$rgName="<Table R - Item 3 - Resource group name column>"
$avName="<Table A - Item 3 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
$rgName="<Table R - Item 4 - Resource group name column>"
$avName="<Table A - Item 4 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2

Voici la configuration obtenue à la fin de cette phase.

Phase 1 : L'infrastructure Azure pour votre batterie de serveurs SharePoint Server 2016 à haute disponibilité

Phase 1 of the SharePoint Server 2016 highly-available farm in Azure with the Azure infrastructure

Étape suivante

Utilisez Batterie de serveurs Intranet SharePoint dans Azure Phase 2 : Configurer les contrôleurs de domaine pour poursuivre la configuration de cette charge de travail.

Voir aussi

Autres ressources

Déploiement de SharePoint Server avec des groupes de disponibilité AlwaysOn SQL Server dans Azure

SharePoint Server dans Microsoft Azure

Conception d’une batterie de serveurs SharePoint Server dans Azure

Installer SharePoint Server