Condividi tramite


Farm di Intranet SharePoint in Azure fase 1: Configurare Azure

SI APPLICA A:no-img-132013 yes-img-162016 no-img-192019 no-img-seSubscription Edition no-img-sopSharePoint in Microsoft 365

In questa fase di distribuzione di una farm di SharePoint Server 2016 solo nell'intranet in Azure, viene creata l'infrastruttura di Azure. È necessario completare questa fase prima di passare a Farm di Intranet SharePoint in Azure fase 2: configurare i controller di dominio. Per tutte le fasi, vedere Distribuzione di SharePoint Server con i gruppi di disponibilità Always On di SQL Server in Azure .

Azure deve essere dotato di questi componenti di base per la rete e l'archiviazione:

  • Gruppi di risorse

  • Una rete virtuale cross-premise con subnet per ospitare le macchine virtuali di Azure

  • Gruppi di sicurezza di rete per l'esecuzione dell'isolamento delle subnet

  • Set di disponibilità

  • Caricare le istanze di bilanciamento per il front-end di SharePoint e la cache distribuita e le macchine virtuali di SQL Server

Configurare i componenti di Azure

Prima di iniziare la configurazione dei componenti di Azure, compilare le tabelle seguenti. Per facilitare le procedure per la configurazione di Azure, stampare questa sezione e annotare le informazioni necessarie o copiare questa sezione in un documento e compilarla. Per le impostazioni della rete virtuale di Azure, compilare la tabella V.

Elemento Impostazione di configurazione Descrizione Valore
1. Nome VNet Un nome da assegnare alla rete virtuale di Azure (ad esempio, SPFarmNet).
2. Percorso VNet Data center di Azure che conterrà la rete virtuale.
3. Indirizzo IP del dispositivo VPN L'indirizzo IPv4 pubblico dell'interfaccia del dispositivo VPN su Internet.
4. Spazio di indirizzi della VNet Lo spazio di indirizzi della rete virtuale. Consultare il proprio reparto IT per determinare tale spazio di indirizzi.
5. Chiave condivisa IPsec Una stringa con 32 caratteri alfanumerici casuali che verrà utilizzata per autenticare entrambi i lati della connessione VPN da sito a sito. Consultare il reparto IT o della sicurezza per determinare tale valore chiave. In alternativa, vedere Creare una stringa casuale per una chiave già condivisa IPsec .

Tabella V: configurazione di una rete virtuale cross-premise

Successivamente, compilare la tabella S per le subnet della soluzione. Tutti gli spazi di indirizzi devono essere in formato CIDR (Classless Interdomain Routing), noto anche come formato del prefisso di rete. Ad esempio, 10.24.64.0/20.

Per le prime quattro subnet, specificare un nome e un singolo spazio di indirizzi IP in base allo spazio di indirizzi di rete virtuale. Per la prima subnet del gateway, determinare lo spazio di indirizzi a 27 bit (con una lunghezza del prefisso di /27) per la subnet del gateway di Azure attraverso la seguente procedura:

  1. Impostare i bit variabili nello spazio di indirizzi della VNet su 1, fino ai bit utilizzati dalla subnet del gateway, quindi impostare i bit rimanenti su 0.

  2. Convertire i bit risultanti in formato decimale ed esprimerli come spazio di indirizzi con la lunghezza del prefisso impostata sulle dimensioni della subnet del gateway.

Vedere Strumento di calcolo dello spazio di indirizzi per le subnet del gateway di Azure per un blocco di comandi di PowerShell e un'applicazione console C# che esegue questo calcolo.

Consultare il reparto IT per determinare tali spazi di indirizzi in base allo spazio di indirizzi della rete virtuale.

Elemento Nome della subnet Spazio di indirizzi della subnet Finalità
1. La subnet utilizzata dalle macchine virtuali di Windows Server Active Directory (AD).
2. Subnet utilizzata dalle macchine virtuali nel cluster di SQL Server.
3. Subnet utilizzata dall'app di SharePoint e dai server di ricerca.
4. Subnet utilizzata dai server front-end e dai server di cache distribuita.
5. GatewaySubnet La subnet utilizzata dalle macchine virtuali del gateway di Azure.

Tabella S: subnet nella rete virtuale

Successivamente, compilare la tabella I per gli indirizzi IP statici assegnati alle macchine virtuali e alle istanze del bilanciamento del carico.

Elemento Finalità Indirizzo IP sulla subnet Valore
1. Indirizzo IP statico del primo controller di dominio Il quarto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 1 della tabella S.
2. Indirizzo IP statico del secondo controller di dominio Il quinto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 1 della tabella S.
3. Indirizzo IP statico del bilanciamento del carico interno per i server front-end e di SharePoint della cache distribuita Il sesto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 4 della tabella S.
4. Indirizzo IP statico del bilanciamento del carico interno per l'indirizzo listener del cluster del server SQL Il quarto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 2 della tabella S.
5. Indirizzo IP statico del primo server SQL Il quinto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 2 della tabella S.
6. Indirizzo IP statico del secondo server SQL Il sesto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 2 della tabella S.
7. Indirizzo IP statico del server del nodo di minoranza
Tenere presente che non è necessario se si utilizza un cloud di controllo.
Il settimo indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 2 della tabella S.
8. Indirizzo IP statico della prima applicazione e del primo server di ricerca di SharePoint Il quarto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 3 della tabella S.
9. Indirizzo IP statico della seconda applicazione e del secondo server di ricerca di SharePoint Il quinto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 3 della tabella S.
10. Indirizzo IP statico del primo server front-end e del server di SharePoint della cache distribuita Il quarto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 4 della tabella S.
11. Indirizzo IP statico del secondo server front-end e del server di SharePoint della cache distribuita Il quinto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 4 della tabella S.

Tabella I: indirizzi IP statici nella rete virtuale

Per i due server DNS (Domain Name System) nella rete locale che si desidera utilizzare durante la configurazione iniziale dei controller di dominio nella rete virtuale, compilare la tabella D. Notare che sono presenti due voci vuote, ma è possibile aggiungerne altre. Consultare il proprio reparto IT per determinare tale elenco.

Elemento Nome descrittivo del server DNS Indirizzo IP del server DNS
1.
2.

Tabella D: server DNS locali

Nota

Se si usa Microsoft Entra Domain Services come sostituto delle macchine virtuali in esecuzione come repliche di dominio, non sono necessari questi indirizzi IP del server DNS.

Per instradare i pacchetti dalla rete cross-premise alla rete aziendale tramite la connessione VPN da sito a sito, è necessario configurare la rete virtuale con una rete locale contenente un elenco degli spazi di indirizzi (in notazione CIDR) per tutti i percorsi raggiungibili nella rete locale dell'organizzazione. L'elenco degli spazi di indirizzi che definiscono la rete locale deve essere univoco e non deve sovrapporsi con lo spazio di indirizzi utilizzato per altre reti virtuali o per altre reti locali.

Per l'insieme degli spazi di indirizzi della rete locale, compilare la tabella L. Sono elencate tre voci vuote, ma sarà necessario aggiungerne altre. Consultare il proprio reparto IT per determinare questo elenco di spazi di indirizzi.

Elemento Spazio di indirizzi della rete locale
1.
2.
3.

Tabella L: prefissi degli indirizzi per la rete locale

Iniziamo a creare l'infrastruttura di Azure per ospitare la farm di SharePoint.

Nota

[!NOTA] I seguenti comandi consentono di utilizzare la versione più recente di Azure PowerShell. Vedere Panoramica dei cmdlet di Azure PowerShell.

Avviare un prompt dei comandi di Azure PowerShell e accedere al proprio account.

Connect-AzAccount

Ottenere il nome della sottoscrizione utilizzando il comando seguente.

Get-AzSubscription | Sort Name | Select Name

Impostare la sottoscrizione di Azure. Sostituire tutto il testo racchiuso tra virgolette, compresi i caratteri < e >, con il nome corretto.

$subscr="<subscription name>"
Select-AzSubscription -SubscriptionName $subscr

Successivamente, creare i nuovi gruppi di risorse per la farm di SharePoint della intranet. Per determinare un set di nomi dei gruppi di risorse univoci, utilizzare questo comando per creare un elenco dei gruppi di risorse esistenti.

Get-AzResourceGroup | Sort ResourceGroupName | Select ResourceGroupName

Compilare la tabella seguente per il set di nomi dei gruppi di risorse univoci.

Elemento Nome dei gruppi di risorse Finalità
1. Controller di dominio
2. Server del cluster del database
3. App e server di ricerca
4. Server front-end e di cache distribuita
5. Elementi dell'infrastruttura

Tabella R: gruppi di risorse

Creare i nuovi gruppi di risorse con questi comandi.

$locName="<an Azure location, such as West US>"
$rgName="<Table R - Item 1 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 2 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 3 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 4 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 5 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName

Successivamente, creare la rete virtuale di Azure e le relative subnet che ospiteranno la farm di SharePoint della intranet.

$rgName="<Table R - Item 5 - Resource group name column>"
$locName="<Azure location>"
$locShortName="<the location of the resource group in lowercase with spaces removed, example: westus>"
$vnetName="<Table V - Item 1 - Value column>"
$vnetAddrPrefix="<Table V - Item 4 - Value column>"
$dnsServers=@( "<Table D - Item 1 - DNS server IP address column>", "<Table D - Item 2 - DNS server IP address column>" )
# Create the subnets
$spSubnet1Name="<Table S - Item 1 - Subnet name column>"
$spSubnet1Prefix="<Table S - Item 1 - Subnet address space column>"
$spSubnet1=New-AzVirtualNetworkSubnetConfig -Name $spSubnet1Name -AddressPrefix $spSubnet1Prefix
$spSubnet2Name="<Table S - Item 2 - Subnet name column>"
$spSubnet2Prefix="<Table S - Item 2 - Subnet address space column>"
$spSubnet2=New-AzVirtualNetworkSubnetConfig -Name $spSubnet2Name -AddressPrefix $spSubnet2Prefix
$spSubnet3Name="<Table S - Item 3 - Subnet name column>"
$spSubnet3Prefix="<Table S - Item 3 - Subnet address space column>"
$spSubnet3=New-AzVirtualNetworkSubnetConfig -Name $spSubnet3Name -AddressPrefix $spSubnet3Prefix
$spSubnet4Name="<Table S - Item 4 - Subnet name column>"
$spSubnet4Prefix="<Table S - Item 4 - Subnet address space column>"
$spSubnet4=New-AzVirtualNetworkSubnetConfig -Name $spSubnet4Name -AddressPrefix $spSubnet4Prefix
$gwSubnet5Prefix="<Table S - Item 5 - Subnet address space column>"
$gwSubnet=New-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $gwSubnet5Prefix
# Create the virtual network
New-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName -Location $locName -AddressPrefix $vnetAddrPrefix -Subnet $gwSubnet,$spSubnet1,$spSubnet2,$spSubnet3,$spSubnet4 -DNSServer $dnsServers

Successivamente, creare i gruppi di sicurezza di rete per ogni subnet contenente macchine virtuali. Per eseguire l'isolamento della subnet, è possibile aggiungere regole per i tipi specifici di traffico concesso o negato per il gruppo di sicurezza di rete di una subnet.

# Create network security groups
$vnet=Get-AzVirtualNetwork -ResourceGroupName $rgName -Name $vnetName
New-AzNetworkSecurityGroup -Name $spSubnet1Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $spSubnet1Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet1Name -AddressPrefix $spSubnet1Prefix -NetworkSecurityGroup $nsg
New-AzNetworkSecurityGroup -Name $spSubnet2Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $spSubnet2Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet2Name -AddressPrefix $spSubnet2Prefix -NetworkSecurityGroup $nsg
New-AzNetworkSecurityGroup -Name $spSubnet3Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $spSubnet3Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet3Name -AddressPrefix $spSubnet3Prefix -NetworkSecurityGroup $nsg
New-AzNetworkSecurityGroup -Name $spSubnet4Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $spSubnet4Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet4Name -AddressPrefix $spSubnet4Prefix -NetworkSecurityGroup $nsg
$vnet | Set-AzVirtualNetwork

Successivamente, utilizzare questi comandi per creare i gateway per la connessione VPN da sito a sito.

$rgName="<Table R - Item 5 - Resource group name column>"
$locName="<Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$vnet=Get-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
$subnet=Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name "GatewaySubnet"
# Attach a virtual network gateway to a public IP address and the gateway subnet
$publicGatewayVipName="SPPublicIPAddress"
$vnetGatewayIpConfigName="SPPublicIPConfig"
New-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName -Location $locName -AllocationMethod Dynamic
$publicGatewayVip=Get-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName
$vnetGatewayIpConfig=New-AzVirtualNetworkGatewayIpConfig -Name $vnetGatewayIpConfigName -PublicIpAddressId $publicGatewayVip.Id -Subnet $subnet
# Create the Azure gateway
$vnetGatewayName="SPAzureGateway"
$vnetGateway=New-AzVirtualNetworkGateway -Name $vnetGatewayName -ResourceGroupName $rgName -Location $locName -GatewayType Vpn -VpnType RouteBased -IpConfigurations $vnetGatewayIpConfig
# Create the gateway for the local network
$localGatewayName="SPLocalNetGateway"
$localGatewayIP="<Table V - Item 3 - Value column>"
$localNetworkPrefix=@( <comma-separated, double-quote enclosed list of the local network address prefixes from Table L, example: "10.1.0.0/24", "10.2.0.0/24"> )
$localGateway=New-AzLocalNetworkGateway -Name $localGatewayName -ResourceGroupName $rgName -Location $locName -GatewayIpAddress $localGatewayIP -AddressPrefix $localNetworkPrefix
# Define the Azure virtual network VPN connection
$vnetConnectionName="SPS2SConnection"
$vnetConnectionKey="<Table V - Item 5 - Value column>"
$vnetConnection=New-AzVirtualNetworkGatewayConnection -Name $vnetConnectionName -ResourceGroupName $rgName -Location $locName -ConnectionType IPsec -SharedKey $vnetConnectionKey -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localGateway

Successivamente, registrare l'indirizzo IPv4 pubblico del gateway VPN di Azure per la rete virtuale visualizzato con questo comando:

Get-AzPublicIpAddress -Name $publicGatewayVipName -ResourceGroupName $rgName

Successivamente, configurare il dispositivo VPN locale per stabilire una connessione con il gateway VPN di Azure. Per ulteriori informazioni, vedere Configurare il dispositivo VPN.

Per configurare il dispositivo VPN locale, è necessario quanto segue:

  • L'indirizzo IPv4 pubblico del gateway VPN di Azure.

  • La chiave già condivisa IPsec per la connessione VPN da sito a sito (Tabella V- Elemento 5 - Colonna Valore).

Successivamente, assicurarsi che lo spazio di indirizzi della rete virtuale sia raggiungibile dalla rete locale. In genere è possibile aggiungere una route corrispondente allo spazio di indirizzi di rete virtuali al dispositivo VPN e quindi distribuire tale route al resto dell'infrastruttura di routing della rete dell'organizzazione. A tale scopo, consultare il proprio reparto IT.

Successivamente, definire i nomi di quattro set di disponibilità. Compilare la tabella A.

Elemento Finalità Nome set di disponibilità
1. Controller di dominio
2. SQL Server
3. Applicazione e server di ricerca
4. Server front-end e di cache distribuita

Tabella A: set di disponibilità

Questi nomi sono necessari quando si creano le macchine virtuali nelle fasi 2, 3 e 4.

Creare i set di disponibilità con questi comandi di Azure PowerShell.

$locName="<the Azure location of your resource group>"
$rgName="<Table R - Item 1 - Resource group name column>"
$avName="<Table A - Item 1 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
$rgName="<Table R - Item 2 - Resource group name column>"
$avName="<Table A - Item 2 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
$rgName="<Table R - Item 3 - Resource group name column>"
$avName="<Table A - Item 3 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
$rgName="<Table R - Item 4 - Resource group name column>"
$avName="<Table A - Item 4 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2

Questa è la configurazione risultante dal completamento corretto di questa fase.

Fase 1: L'infrastruttura di Azure per la farm di SharePoint Server 2016 a disponibilità elevata

Phase 1 of the SharePoint Server 2016 highly-available farm in Azure with the Azure infrastructure

Passaggio successivo

Utilizzare Farm di Intranet SharePoint in Azure fase 2: configurare i controller di dominio per continuare con la configurazione di questo carico di lavoro.

Vedere anche

Ulteriori risorse

Distribuzione di SharePoint Server con i gruppi di disponibilità SQL Server Always On in Azure

SharePoint Server in Microsoft Azure

Progettazione di una farm di SharePoint Server in Azure

Installazione di SharePoint Server