Siti Web di Microsoft Azure Pack Passaggi di preinstallazione di Siti Web
Si applica a: Windows Azure Pack
I passaggi riportati in questo capitolo sono importanti ai fini di una corretta installazione di Siti Web di Microsoft Azure Pack. Siti Web. Leggere attentamente ogni sezione ed eseguire le azioni in base alle esigenze. Le sezioni disponibili nel presente capitolo sono le seguenti:
Considerazioni sui domini e sui non domini
Creare server per i ruoli di Siti Web
Consigli per la preparazione dei dischi rigidi virtuali o dei server
Preparare un'istanza di SQL Server per contenere il database runtime di Siti Web di Windows Azure Pack
Effettuare il provisioning di database dell'applicazione MySQL e SQL Server per l'utilizzo tenant
Configurazione del firewall per ruoli di Siti Web
Configurare i ruoli Front-end, Publisher, Web Worker, Server di gestione e File server non preconfigurato (facoltativo) per l'accesso in ingresso da Internet
Configurare Siti Web di Microsoft Azure Pack per l'uso di server proxy Siti Web per usare i server proxy
Modificare il controllo account utente per l'accesso remoto
Configurare i mapping DNS per il cloud di Siti Web
Considerazioni sui domini e sui non domini
Siti Web di Microsoft Azure Pack può essere installato in un ambiente di dominio o di non dominio (gruppo di lavoro). Anche se un ambiente del gruppo di lavoro può risultare appropriato per scenari di prova o di sviluppo, è consigliabile utilizzare un ambiente di dominio per i motivi seguenti:
Gli utenti possono utilizzare Kerberos per gli handshake di autenticazione, che è molto più sicuro rispetto a NTLM o NTLM v2.
Gestione semplificata di utenti e credenziali.
Gestione migliorata tramite i criteri di gruppo.
Creare server per i ruoli di Siti Web
Prima di installare il cloud di Siti Web, preparare un server Windows Server 2012 R2 per ogni ruolo di Siti Web (i server possono essere macchine fisiche o virtuali). Successivamente, per la disponibilità elevata, è consigliabile aggiungere più di un server per ruolo. Per facilitare la manutenzione, utilizzare nomi di computer descrittivi, ad esempio quelli riportati di seguito. Se si applica la convenzione di denominazione qui suggerita, sostituire la "x" in ogni nome con "1" (riempire con zeri in base alle esigenze) e, successivamente, aumentare il numero in questione in base alle istanze del server aggiunte a un ruolo.
SitesCNx : Controller del cloud di Siti Web
SitesMNx : Server di gestione del cloud di Siti Web
SitesFEx : Front-end del cloud di Siti Web
SitesPBx : Publisher del cloud di Siti Web
SitesWWSx : Web Worker condiviso del cloud di Siti Web
SitesWWRx : Web Worker condiviso del cloud di Siti Web
SitesFSx : File server del cloud di Siti Web
Consigli per la preparazione dei dischi rigidi virtuali o dei server
Utilizzare installazioni pulite di Windows Server 2012 (è consigliato Windows Server 2012 R2).
Non condividere il percorso dei ruoli di Siti Web. Ogni ruolo di Siti Web deve disporre di una VM o di un server specifico.
Non condividere il percorso dei ruoli di Siti Web con il portale di amministrazione o dei tenant o con i server API. Ad esempio, i ruoli API di amministrazione e Controller del cloud di Siti Web devono trovarsi su computer diversi.
Si consiglia di utilizzare i server di dominio, come indicato in precedenza.
Se si utilizzano VM, è consigliabile creare degli snapshot per ogni ruolo nelle situazioni seguenti:
Preinstallazione
Post-installazione
Post-configurazione
Nota
Per evitare errori NetBIOS e troncamenti automatici dei nomi, verificare che la lunghezza dei nomi scelti per i computer non superi i 15 caratteri.
Preparare un'istanza di SQL Server per contenere il database runtime di Siti Web di Windows Azure Pack
Per il database runtime di Siti Web, preparare un database di SQL Server. Come procedura consigliata, tutti i ruoli di SQL Server, incluso il database runtime di Siti Web e il database dell'API di gestione del servizio di cui fa parte devono trovarsi in computer separati.
Ai fini di testing, sviluppo o del modello di prova, è possibile utilizzare SQL Express 2012 SP1 o versione successiva. Per informazioni sul download, vedere Download di SQL Server 2012 Express con SP1.
Ai fini della produzione, è consigliabile utilizzare una versione completa di SQL 2012 SP1 o successiva. Per informazioni sull'installazione di SQL Server, vedere Installazione per SQL Server 2012.
Deve essere abilitata l'autenticazione Modalità mista.
L'istanza di SQL Server di runtime di Siti Web deve essere accessibile da tutti i ruoli di Siti Web.
Per uno dei ruoli di SQL Server, è possibile utilizzare un'istanza predefinita o una denominata. Tuttavia, se si utilizza un'istanza denominata, assicurarsi di avviare il servizio SQL Browser e di aprire la porta 1434 manualmente.
Per altre informazioni, vedere Uso di SQL Server o MySQL con Windows Azure Pack.
Effettuare il provisioning di database dell'applicazione MySQL e SQL Server per l'utilizzo tenant
È possibile che per l'ambiente in uso sia necessario il supporto di applicazioni di database MySQL e/o di SQL Server per tenant. In tal caso, è necessario installare e configurare istanze separate di MySQL e SQL Server dedicate per l'utilizzo tenant di database dell'applicazione.
Requisiti del server di database dell'applicazione per tenant di SQL Server:
Deve essere abilitata l'autenticazione Modalità mista.
SQL Server deve essere accessibile dai ruoli Web Worker e Publisher.
SQL Server deve essere accessibile dai ruoli API tenant e di amministrazione.
Requisiti del server di database dell'applicazione per tenant di MySQL:
Se si utilizza l'interfaccia della riga di comando di MySQL, l'utente ROOT deve essere abilitato per l'accesso remoto con una password. Sintassi di esempio:
GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'password' WITH GRANT OPTION; FLUSH PRIVILEGES;
Per ulteriori informazioni sull'interfaccia della riga di comando di MySQL, vedere la pagina relativa alla documentazione di MySQL.
MySQL deve essere accessibile dai ruoli Web Worker e Publisher.
MySQL deve essere accessibile dai ruoli API tenant e di amministrazione.
Per il supporto IPv6, utilizzare la versione 5.5.30 di MySQL o successiva.
Per altre informazioni, vedere Configure SQL Server and MySQL Application databases for tenant use. Per informazioni sulla scalabilità verticale di SQL Server per l'uso in un ambiente di produzione, vedere Configuring SQL Server for High Availability.
Configurazione del firewall per ruoli di Siti Web
Se si implementa Siti Web di Microsoft Azure Pack interamente in un ambiente Intranet, l'accesso pubblico a Internet non è necessario. Anche se l'accesso a Internet è necessario, con una topologia di rete ben progettata è possibile evitare l'esposizione dei ruoli di Siti Web direttamente in Internet.
Le impostazioni del firewall di un server devono essere configurate prima di aggiungere un ruolo di Siti Web al server. Di seguito sono riepilogati i requisiti di accesso a Interne per ogni ruolo di Siti Web:
Server di gestione: non richiede l'accesso pubblico a Internet.
File server: non richiede l'accesso a Internet e non deve mai essere accessibile da Internet.
Controller di Siti Web: richiede l'accesso HTTP in uscita ma non in ingresso. Per il ruolo Controller è richiesto l'accesso in uscita in modo da poter scaricare le dipendenze software per l'installazione dei ruoli di Siti Web.
Web Worker: non è mai necessario l'accesso in ingresso a Internet, ma potrebbe essere richiesto l'accesso in uscita se, ad esempio, viene utilizzato un servizio Web esterno da parte di un'applicazione Web.
Per i server front-end potrebbe essere necessario o meno l'accesso alla rete in ingresso diretto per accettare le richieste client per siti Web, a seconda della topologia di rete.
Per i ruoli Publisher potrebbe essere necessario o meno l'accesso in ingresso diretto per accettare richieste di pubblicazione FTP e WebDeploy, a seconda della topologia di rete.
Per i ruoli Front-end e Publisher, è possibile evitare l'accesso diretto a Internet se si dispone di bilanciamenti del carico a monte o di dispositivi NAT a monte mediante i quali viene gestita la conversione dell'indirizzo di rete tra gli indirizzi pubblici e privati.
Configurare i ruoli Front-end, Publisher, Web Worker, Server di gestione e File server non preconfigurato (facoltativo) per l'accesso in ingresso da Internet
Nei server il cui ruolo sarà Front-end, Publisher, Web Worker e Server di gestione consentire l'accesso in ingresso ai servizi seguenti. Se si usa il File server non preconfigurato, applicare queste impostazioni anche al ruolo File server.
Condivisione file e stampanti (SMB-In)
Strumentazione gestione Windows (WMI-In)
Per configurare l'accesso in ingresso, è possibile utilizzare i comandi netsh seguenti:
netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes
netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes
Nota
Le schede di rete per i ruoli Front-end e Publisher devono essere configurate in Windows Firewall per poter utilizzare il profilo pubblico.
Configurare Siti Web di Microsoft Azure Pack per l'uso di server proxy Siti Web per usare i server proxy
Se si usa un indirizzo proxy per l'accesso in uscita in Internet, è necessario abilitare Siti Web per l'uso dell'indirizzo proxy prima di poter installare ed eseguire Siti Web di Microsoft Azure Pack. Siti Web.
Nota
L'autenticazione Web farm tramite un server proxy non è attualmente supportata. Questa sezione descrive i passaggi da effettuare per installare ed eseguire Siti Web di Microsoft Azure Pack dietro un server proxy. Siti Web protetti da un server proxy. Non viene descritta la modalità di configurazione dei server proxy.
Per abilitare le comunicazioni della farm tramite un proxy senza autenticazione, eseguire i comandi di PowerShell riportati di seguito con privilegi amministrativi nel ruolo Controller. Sostituire <ProxyAddress> con l'indirizzo del proxy
Import-Module WebSites
Set-WebSitesConfig Global -ProxyEnabled True -ProxyAddress <ProxyAddress>
Nota
Quando si installa il servizio Siti Web per Windows Azure Pack, eseguire l'Installazione guidata piattaforma Web utilizzando un account mediante il quale è possibile eseguire l'autenticazione nel proxy.
Consentire a Microsoft Update di accedere a Siti Web di Microsoft Azure Pack dietro il proxy Siti Web protetti dal proxy
Come passaggio facoltativo quando Siti Web di Microsoft Azure Pack è protetto da un proxy, viene suggerita l'abilitazione di Microsoft Update in modo che tramite quest'ultimo sia possibile usare correttamente Siti Web di Microsoft Azure Pack. Siti Web è protetto da un proxy; si consiglia l'abilitazione di Microsoft Update per poterli usare correttamente con Windows Azure Pack: Siti Web. A tale scopo, eseguire i comandi di PowerShell seguenti con privilegi amministrativi nel controller, in cui l'utente ProxyUser con password <ProxyUserPassword>>può eseguire l'autenticazione< nel proxy:
Import-Module WebSites
New-WebSitesConfig Credential -CredentialName ProxyUserCredential -UserName <ProxyUser> -Password <ProxyUserPassword> -CredentialType SystemCredential
Modificare il controllo account utente per l'accesso remoto
In ogni server da usare per un ruolo di Siti Web di Microsoft Azure Pack disabilitare il controllo dell'account utente per le connessioni remote come descritto di seguito. Ruolo di Siti Web; disabilitare il controllo account utente per le connessioni remote come descritto di seguito. In questo modo sarà possibile effettuare l'amministrazione remota.
Nota
La configurazione del controllo account utente locale rimarrà invariata.
Eseguire il comando seguente da un prompt dei comandi con privilegi elevati:
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
Riavviare il server.
Configurare i mapping DNS per il cloud di Siti Web
Durante la configurazione del cloud di Siti Web, quando si configura il ruolo Controller di Siti Web, verrà richiesto il nome di dominio predefinito da utilizzare per i siti Web degli utenti finali.
Per impostazione predefinita, i siti Web vengono creati in un dominio predefinito. Una volta creato un sito Web, gli utenti possono aggiungervi nomi di dominio personalizzati. Mentre i siti Web tenant possono essere configurati per supportare domini personalizzati, tramite Siti Web di Microsoft Azure Pack non vengono aggiornati i record DNS personalizzati. Siti Web non aggiorna i record DNS personalizzati. Per verificare che tutti i siti Web con connessione Internet siano configurati con le assegnazioni di indirizzi IP appropriate, seguire le informazioni aggiuntive riportate di seguito.
Per un dominio specificato come Contoso.com, creare i seguenti record DNS:
Nome host |
Indirizzo IP per |
* |
Server front-end |
*.scm |
Server front-end |
ftp |
Server di pubblicazione |
Pubblica |
Server di pubblicazione |
Questo schema di mapping consente agli utenti di accedere a entrambi https://www.contoso.com i siti e https://contoso.com di gestirli. Il portale di gestione per amministratori e il portale di gestione per tenant sono descritti nella pagina relativa alla distribuzione di Windows Azure Pack per Windows Server.
Nella configurazione di esempio sopra indicata, i siti Web creati dall'utente vengono sviluppati utilizzando domini figlio, ad esempio site1.contoso.com, site2.contoso.com.
Quando gli utenti pubblicano il contenuto nei propri siti Web tramite Distribuzione Web o FTP utilizzano rispettivamente publish.contoso.com o ftp.contoso.com. Per la pubblicazione di contenuto tramite GIT viene utilizzato *.scm.contoso.com.
Nota
Non esiste alcun requisito per un dominio particolare per questa distribuzione. È possibile utilizzare un sottodominio come my.yourdomain.com disponibile in un dominio esistente.