Udostępnij za pośrednictwem


Wymagania wstępne dotyczące wdrażania usługi App Service w usłudze Azure Stack Hub

Ważne

Zaktualizuj usługę Azure Stack Hub do obsługiwanej wersji (lub w razie potrzeby wdróż najnowszy zestaw Azure Stack Development Kit) przed wdrożeniem lub zaktualizowaniem dostawcy zasobów usługi App Service. Pamiętaj, aby zapoznać się z informacjami o wersji dostawcy usług, aby dowiedzieć się więcej o nowych funkcjach, poprawkach i wszelkich znanych problemach, które mogą mieć wpływ na wdrożenie.

Obsługiwana minimalna wersja usługi Azure Stack Hub Wersja dostawcy usługi App Service
2301 i nowsze Instalator 2302 (informacje o wersji)

Przed wdrożeniem usługi aplikacja systemu Azure w usłudze Azure Stack Hub należy wykonać kroki wymagań wstępnych w tym artykule.

Przed rozpoczęciem

W tej sekcji wymieniono wymagania wstępne dotyczące wdrożeń zintegrowanego systemu i zestawu Azure Stack Development Kit (ASDK).

Wymagania wstępne dostawcy zasobów

Jeśli masz już zainstalowanego dostawcę zasobów, prawdopodobnie zostały spełnione następujące wymagania wstępne i możesz pominąć tę sekcję. W przeciwnym razie przed kontynuowaniem wykonaj następujące kroki:

  1. Jeśli jeszcze tego nie zrobiono, zarejestruj wystąpienie usługi Azure Stack Hub na platformie Azure. Ten krok jest wymagany, ponieważ nawiąż połączenie z witryną Marketplace i pobierzesz elementy z platformy Azure.

  2. Jeśli nie znasz funkcji Zarządzanie witryną Marketplace portalu administratora usługi Azure Stack Hub, zapoznaj się z artykułem Pobieranie elementów witryny Marketplace z platformy Azure i publikowanie w usłudze Azure Stack Hub. W tym artykule przedstawiono proces pobierania elementów z platformy Azure do witryny Azure Stack Hub Marketplace. Obejmuje zarówno scenariusze połączone, jak i rozłączone. Jeśli wystąpienie usługi Azure Stack Hub jest odłączone lub częściowo połączone, dodatkowe wymagania wstępne należy wykonać w ramach przygotowań do instalacji.

  3. Zaktualizuj katalog główny firmy Microsoft Entra. Począwszy od kompilacji 1910, nowa aplikacja musi być zarejestrowana w dzierżawie katalogu macierzystego. Ta aplikacja umożliwi usłudze Azure Stack Hub pomyślne utworzenie i zarejestrowanie nowszych dostawców zasobów (takich jak Event Hubs i inne) w dzierżawie firmy Microsoft Entra. Jest to jednorazowa akcja, którą należy wykonać po uaktualnieniu do kompilacji 1910 lub nowszej. Jeśli ten krok nie zostanie ukończony, instalacje dostawcy zasobów platformy Handlowej nie powiedzą się.

Skrypty instalatora i pomocnika

  1. Pobierz usługę App Service w skryptach pomocnika wdrażania usługi Azure Stack Hub.

    Uwaga

    Skrypty pomocnika wdrażania wymagają modułu AzureRM PowerShell. Aby uzyskać szczegółowe informacje o instalacji, zobacz Instalowanie modułu AzureRM programu PowerShell dla usługi Azure Stack Hub .

  2. Pobierz instalatora usługi App Service w usłudze Azure Stack Hub.

  3. Wyodrębnij pliki ze skryptów pomocnika .zip pliku. Wyodrębnione są następujące pliki i foldery:

    • Common.ps1
    • Create-AADIdentityApp.ps1
    • Create-ADFSIdentityApp.ps1
    • Create-AppServiceCerts.ps1
    • Get-AzureStackRootCert.ps1
    • BCDR
      • ReACL.cmd
    • Folder Modules
      • GraphAPI.psm1

Certyfikaty i konfiguracja serwera (zintegrowane systemy)

W tej sekcji wymieniono wymagania wstępne dotyczące wdrożeń zintegrowanych systemów.

Wymagania dotyczące certyfikatu

Aby uruchomić dostawcę zasobów w środowisku produkcyjnym, należy podać następujące certyfikaty:

  • Domyślny certyfikat domeny
  • Certyfikat interfejsu API
  • Publikowanie certyfikatu
  • Certyfikat tożsamości

Oprócz konkretnych wymagań wymienionych w poniższych sekcjach użyjesz również narzędzia do późniejszego przetestowania pod kątem ogólnych wymagań. Aby uzyskać pełną listę weryfikacji, zobacz Weryfikowanie certyfikatów PKI usługi Azure Stack Hub, w tym:

  • Format pliku . PFX
  • Użycie klucza ustawione na serwer i uwierzytelnianie klienta
  • i kilka innych

Domyślny certyfikat domeny

Domyślny certyfikat domeny jest umieszczany w roli frontonu. Aplikacje użytkowników do obsługi symboli wieloznacznych lub domyślnego żądania domeny do aplikacja systemu Azure Service używają tego certyfikatu. Certyfikat jest również używany na potrzeby operacji kontroli źródła (Kudu).

Certyfikat musi być w formacie pfx i powinien być certyfikatem wieloznacznymi z trzema podmiotami. To wymaganie umożliwia jednemu certyfikatowi pokrycie zarówno domeny domyślnej, jak i punktu końcowego SCM na potrzeby operacji kontroli źródła.

Format Przykład
*.appservice.<region>.<DomainName>.<extension> *.appservice.redmond.azurestack.external
*.scm.appservice.<region>.<DomainName>.<extension> *.scm.appservice.redmond.azurestack.external
*.sso.appservice.<region>.<DomainName>.<extension> *.sso.appservice.redmond.azurestack.external

Certyfikat interfejsu API

Certyfikat interfejsu API jest umieszczany w roli Zarządzanie. Dostawca zasobów używa go do zabezpieczania wywołań interfejsu API. Certyfikat do publikowania musi zawierać temat zgodny z wpisem DNS interfejsu API.

Format Przykład
api.appservice.<region>.<Nazwadomeny>.<rozszerzenie> api.appservice.redmond.azurestack.external

Publikowanie certyfikatu

Certyfikat roli Wydawca zabezpiecza ruch FTPS dla właścicieli aplikacji podczas przekazywania zawartości. Certyfikat do publikowania musi zawierać temat zgodny z wpisem DNS FTPS.

Format Przykład
ftp.appservice.<region>.<Nazwadomeny>.<rozszerzenie> ftp.appservice.redmond.azurestack.external

Certyfikat tożsamości

Certyfikat dla aplikacji tożsamości umożliwia:

  • Integracja między katalogiem Microsoft Entra ID lub Active Directory Federation Services (AD FS), Usługą Azure Stack Hub i usługą App Service w celu obsługi integracji z dostawcą zasobów obliczeniowych.
  • Scenariusze logowania jednokrotnego dla zaawansowanych narzędzi deweloperskich w usłudze aplikacja systemu Azure w usłudze Azure Stack Hub.

Certyfikat tożsamości musi zawierać temat zgodny z następującym formatem.

Format Przykład
sso.appservice.<region>.<Nazwadomeny>.<rozszerzenie> sso.appservice.redmond.azurestack.external

Weryfikowanie certyfikatów

Przed wdrożeniem dostawcy zasobów usługi App Service należy zweryfikować certyfikaty, które mają być używane przy użyciu narzędzia do sprawdzania gotowości usługi Azure Stack Hub dostępnego w Galeria programu PowerShell. Narzędzie do sprawdzania gotowości usługi Azure Stack Hub sprawdza, czy wygenerowane certyfikaty PKI są odpowiednie do wdrożenia usługi App Service.

Najlepszym rozwiązaniem jest to, że podczas pracy z dowolnym z niezbędnych certyfikatów infrastruktury kluczy publicznych usługi Azure Stack Hub należy zaplanować wystarczającą ilość czasu na przetestowanie i ponowne utworzenie certyfikatów w razie potrzeby.

Przygotowywanie serwera plików

usługa aplikacja systemu Azure wymaga użycia serwera plików. W przypadku wdrożeń produkcyjnych serwer plików musi być skonfigurowany tak, aby był wysoce dostępny i mógł obsługiwać błędy.

Szablon szybkiego startu dla serwera plików o wysokiej dostępności i programu SQL Server

Szablon szybkiego startu dotyczący architektury referencyjnej jest teraz dostępny, który wdroży serwer plików i program SQL Server. Ten szablon obsługuje infrastrukturę usługi Active Directory w sieci wirtualnej skonfigurowanej do obsługi wdrożenia usługi aplikacja systemu Azure Service w usłudze Azure Stack Hub o wysokiej dostępności.

Ważne

Ten szablon jest oferowany jako odwołanie lub przykład sposobu wdrażania wymagań wstępnych. Ponieważ operator usługi Azure Stack Hub zarządza tymi serwerami, zwłaszcza w środowiskach produkcyjnych, należy skonfigurować szablon zgodnie z potrzebami lub wymaganiami organizacji.

Uwaga

Zintegrowane wystąpienie systemu musi mieć możliwość pobierania zasobów z usługi GitHub w celu ukończenia wdrożenia.

Kroki wdrażania niestandardowego serwera plików

Ważne

Jeśli zdecydujesz się wdrożyć usługę App Service w istniejącej sieci wirtualnej, serwer plików powinien zostać wdrożony w oddzielnej podsieci od usługi App Service.

Uwaga

Jeśli wybrano wdrożenie serwera plików przy użyciu jednego z szablonów szybkiego startu wymienionych powyżej, możesz pominąć tę sekcję, ponieważ serwery plików są konfigurowane w ramach wdrożenia szablonu.

Aprowizowanie grup i kont w usłudze Active Directory
  1. Utwórz następujące globalne grupy zabezpieczeń usługi Active Directory:

    • Właściciele udziałów plików
    • FileShareUsers
  2. Utwórz następujące konta usługi Active Directory jako konta usług:

    • FileShareOwner
    • FileShareUser

    Najlepszym rozwiązaniem w zakresie zabezpieczeń jest to, że użytkownicy tych kont (i dla wszystkich ról sieci Web) powinni być unikatowi i mieć silne nazwy użytkowników i hasła. Ustaw hasła przy użyciu następujących warunków:

    • Włącz hasło nigdy nie wygasa.
    • Włącz opcję Użytkownik nie może zmienić hasła.
    • Wyłącz opcję Użytkownik musi zmienić hasło przy następnym logowaniu.
  3. Dodaj konta do członkostwa w grupach w następujący sposób:

    • Dodaj element FileShareOwner do grupy FileShareOwners .
    • Dodaj element FileShareUser do grupy FileShareUsers .
Aprowizuj grupy i konta w grupie roboczej

Uwaga

Podczas konfigurowania serwera plików uruchom wszystkie następujące polecenia w wierszu polecenia administratora.
Nie używaj programu PowerShell.

Gdy używasz szablonu usługi Azure Resource Manager, użytkownicy są już utworzeni.

  1. Uruchom następujące polecenia, aby utworzyć konta FileShareOwner i FileShareUser. Zastąp <password> ciąg własnymi wartościami.

    net user FileShareOwner <password> /add /expires:never /passwordchg:no
    net user FileShareUser <password> /add /expires:never /passwordchg:no
    
  2. Ustaw hasła dla kont, aby nigdy nie wygasały, uruchamiając następujące polecenia WMIC:

    WMIC USERACCOUNT WHERE "Name='FileShareOwner'" SET PasswordExpires=FALSE
    WMIC USERACCOUNT WHERE "Name='FileShareUser'" SET PasswordExpires=FALSE
    
  3. Utwórz grupy lokalne FileShareUsers i FileShareOwners i dodaj konta w pierwszym kroku do nich:

    net localgroup FileShareUsers /add
    net localgroup FileShareUsers FileShareUser /add
    net localgroup FileShareOwners /add
    net localgroup FileShareOwners FileShareOwner /add
    

Aprowizuj udział zawartości

Udział zawartości zawiera zawartość witryny sieci Web dzierżawy. Procedura aprowizacji udziału zawartości na jednym serwerze plików jest taka sama zarówno w środowiskach usługi Active Directory, jak i grupy roboczej. Jednak różni się to w przypadku klastra trybu failover w usłudze Active Directory.

Aprowizuj udział zawartości na jednym serwerze plików (active directory lub grupie roboczej)

Na jednym serwerze plików uruchom następujące polecenia w wierszu polecenia z podwyższonym poziomem uprawnień. Zastąp wartość parametru C:\WebSites odpowiednimi ścieżkami w danym środowisku.

set WEBSITES_SHARE=WebSites
set WEBSITES_FOLDER=C:\WebSites
md %WEBSITES_FOLDER%
net share %WEBSITES_SHARE% /delete
net share %WEBSITES_SHARE%=%WEBSITES_FOLDER% /grant:Everyone,full

Konfigurowanie kontroli dostępu do udziałów

Uruchom następujące polecenia w wierszu polecenia z podwyższonym poziomem uprawnień na serwerze plików lub w węźle klastra trybu failover, który jest bieżącym właścicielem zasobu klastra. Zastąp wartości kursywą wartościami specyficznymi dla danego środowiska.

Active Directory

set DOMAIN=<DOMAIN>
set WEBSITES_FOLDER=C:\WebSites
icacls %WEBSITES_FOLDER% /reset
icacls %WEBSITES_FOLDER% /grant Administrators:(OI)(CI)(F)
icacls %WEBSITES_FOLDER% /grant %DOMAIN%\FileShareOwners:(OI)(CI)(M)
icacls %WEBSITES_FOLDER% /inheritance:r
icacls %WEBSITES_FOLDER% /grant %DOMAIN%\FileShareUsers:(CI)(S,X,RA)
icacls %WEBSITES_FOLDER% /grant *S-1-1-0:(OI)(CI)(IO)(RA,REA,RD)

Workgroup

set WEBSITES_FOLDER=C:\WebSites
icacls %WEBSITES_FOLDER% /reset
icacls %WEBSITES_FOLDER% /grant Administrators:(OI)(CI)(F)
icacls %WEBSITES_FOLDER% /grant FileShareOwners:(OI)(CI)(M)
icacls %WEBSITES_FOLDER% /inheritance:r
icacls %WEBSITES_FOLDER% /grant FileShareUsers:(CI)(S,X,RA)
icacls %WEBSITES_FOLDER% /grant *S-1-1-0:(OI)(CI)(IO)(RA,REA,RD)

Przygotowywanie wystąpienia programu SQL Server

Uwaga

Jeśli wybrano wdrożenie szablonu Szybkiego startu dla serwera plików o wysokiej dostępności i programu SQL Server, możesz pominąć tę sekcję, ponieważ szablon wdraża i konfiguruje program SQL Server w konfiguracji wysokiej dostępności.

W przypadku usługi aplikacja systemu Azure w usłudze Azure Stack Hub hostowania i pomiarów baz danych należy przygotować wystąpienie programu SQL Server do przechowywania baz danych usługi App Service.

W celach produkcyjnych i wysokiej dostępności należy użyć pełnej wersji programu SQL Server 2014 SP2 lub nowszej, włączyć uwierzytelnianie w trybie mieszanym i wdrożyć w konfiguracji o wysokiej dostępności.

Wystąpienie programu SQL Server dla usługi aplikacja systemu Azure w usłudze Azure Stack Hub musi być dostępne ze wszystkich ról usługi App Service. Program SQL Server można wdrożyć w ramach domyślnej subskrypcji dostawcy w usłudze Azure Stack Hub. Możesz też korzystać z istniejącej infrastruktury w organizacji (o ile istnieje łączność z usługą Azure Stack Hub). Jeśli używasz obrazu witryny Azure Marketplace, pamiętaj, aby odpowiednio skonfigurować zaporę.

Uwaga

Wiele obrazów maszyn wirtualnych IaaS SQL jest dostępnych za pośrednictwem funkcji Zarządzania witryną Marketplace. Przed wdrożeniem maszyny wirtualnej przy użyciu elementu z witryny Marketplace upewnij się, że przed wdrożeniem maszyny wirtualnej zawsze pobierasz najnowszą wersję rozszerzenia IaaS sql. Obrazy SQL są takie same jak maszyny wirtualne SQL, które są dostępne na platformie Azure. W przypadku maszyn wirtualnych SQL utworzonych na podstawie tych obrazów rozszerzenie IaaS i odpowiednie ulepszenia portalu udostępniają funkcje, takie jak automatyczne stosowanie poprawek i możliwości tworzenia kopii zapasowych.

W przypadku dowolnej z ról programu SQL Server można użyć wystąpienia domyślnego lub nazwanego wystąpienia. Jeśli używasz nazwanego wystąpienia, pamiętaj, aby ręcznie uruchomić usługę SQL Server Browser i otworzyć port 1434.

Instalator usługi App Service sprawdzi, czy program SQL Server ma włączoną funkcję zawierania bazy danych. Aby włączyć zawieranie bazy danych w programie SQL Server, który będzie hostować bazy danych usługi App Service, uruchom następujące polecenia SQL:

sp_configure 'contained database authentication', 1;
GO
RECONFIGURE;
GO

Certyfikaty i konfiguracja serwera (ASDK)

W tej sekcji wymieniono wymagania wstępne dotyczące wdrożeń zestawu ASDK.

Certyfikaty wymagane do wdrożenia zestawu ASDK usługi aplikacja systemu Azure Service

Skrypt Create-AppServiceCerts.ps1 współpracuje z urzędem certyfikacji usługi Azure Stack Hub w celu utworzenia czterech certyfikatów, których potrzebuje usługa App Service.

Nazwa pliku Używanie
_.appservice.local.azurestack.external.pfx Domyślny certyfikat SSL usługi App Service
api.appservice.local.azurestack.external.pfx Certyfikat SSL interfejsu API usługi App Service
ftp.appservice.local.azurestack.external.pfx Certyfikat SSL wydawcy usługi App Service
sso.appservice.local.azurestack.external.pfx Certyfikat aplikacji tożsamości usługi App Service

Aby utworzyć certyfikaty, wykonaj następujące kroki:

  1. Zaloguj się do hosta ASDK przy użyciu konta AzureStack\AzureStackAdmin.
  2. Otwórz sesję programu PowerShell z podwyższonym poziomem uprawnień.
  3. Uruchom skrypt Create-AppServiceCerts.ps1 z folderu, w którym wyodrębniono skrypty pomocnika. Ten skrypt tworzy cztery certyfikaty w tym samym folderze co skrypt wymagany przez usługę App Service do tworzenia certyfikatów.
  4. Wprowadź hasło, aby zabezpieczyć pliki pfx i zanotuj je. Musisz wprowadzić go później w instalatorze usługi App Service w usłudze Azure Stack Hub.

Parametry skryptu Create-AppServiceCerts.ps1

Parametr Wymagane lub opcjonalne Wartość domyślna opis
pfxPassword Wymagania Null (zero) Hasło, które pomaga chronić klucz prywatny certyfikatu
DomainName Wymagania local.azurestack.external Sufiks regionu i domeny usługi Azure Stack Hub

Szablon szybkiego startu dla serwera plików dla wdrożeń usługi aplikacja systemu Azure w zestawie ASDK.

Tylko w przypadku wdrożeń zestawu ASDK można użyć przykładowego szablonu wdrażania usługi Azure Resource Manager, aby wdrożyć skonfigurowany serwer plików z jednym węzłem. Serwer plików z jednym węzłem będzie znajdować się w grupie roboczej.

Uwaga

Wystąpienie zestawu ASDK musi być w stanie pobrać zasoby z usługi GitHub, aby ukończyć wdrożenie.

Wystąpienie programu SQL Server

W przypadku usługi aplikacja systemu Azure w usłudze Azure Stack Hub hostowania i pomiarów baz danych należy przygotować wystąpienie programu SQL Server do przechowywania baz danych usługi App Service.

W przypadku wdrożeń zestawu ASDK można użyć programu SQL Server Express 2014 SP2 lub nowszego. Program SQL Server musi być skonfigurowany do obsługi uwierzytelniania w trybie mieszanym, ponieważ usługa App Service w usłudze Azure Stack Hub nie obsługuje uwierzytelniania systemu Windows.

Wystąpienie programu SQL Server dla usługi aplikacja systemu Azure w usłudze Azure Stack Hub musi być dostępne ze wszystkich ról usługi App Service. Program SQL Server można wdrożyć w ramach domyślnej subskrypcji dostawcy w usłudze Azure Stack Hub. Możesz też korzystać z istniejącej infrastruktury w organizacji (o ile istnieje łączność z usługą Azure Stack Hub). Jeśli używasz obrazu witryny Azure Marketplace, pamiętaj, aby odpowiednio skonfigurować zaporę.

Uwaga

Wiele obrazów maszyn wirtualnych IaaS SQL jest dostępnych za pośrednictwem funkcji Zarządzania witryną Marketplace. Przed wdrożeniem maszyny wirtualnej przy użyciu elementu z witryny Marketplace upewnij się, że przed wdrożeniem maszyny wirtualnej zawsze pobierasz najnowszą wersję rozszerzenia IaaS sql. Obrazy SQL są takie same jak maszyny wirtualne SQL, które są dostępne na platformie Azure. W przypadku maszyn wirtualnych SQL utworzonych na podstawie tych obrazów rozszerzenie IaaS i odpowiednie ulepszenia portalu udostępniają funkcje, takie jak automatyczne stosowanie poprawek i możliwości tworzenia kopii zapasowych.

W przypadku dowolnej z ról programu SQL Server można użyć wystąpienia domyślnego lub nazwanego wystąpienia. Jeśli używasz nazwanego wystąpienia, pamiętaj, aby ręcznie uruchomić usługę SQL Server Browser i otworzyć port 1434.

Instalator usługi App Service sprawdzi, czy program SQL Server ma włączoną funkcję zawierania bazy danych. Aby włączyć zawieranie bazy danych w programie SQL Server, który będzie hostować bazy danych usługi App Service, uruchom następujące polecenia SQL:

sp_configure 'contained database authentication', 1;
GO
RECONFIGURE;
GO

Zagadnienia dotyczące licencjonowania wymaganego serwera plików i programu SQL Server

usługa aplikacja systemu Azure w usłudze Azure Stack Hub wymaga działania serwera plików i programu SQL Server. Możesz korzystać ze wstępnie istniejących zasobów znajdujących się poza wdrożeniem usługi Azure Stack Hub lub wdrażać zasoby w ramach subskrypcji domyślnego dostawcy usługi Azure Stack Hub.

Jeśli zdecydujesz się wdrożyć zasoby w ramach subskrypcji domyślnego dostawcy usługi Azure Stack Hub, licencje dla tych zasobów (licencje systemu Windows Server i licencje programu SQL Server) są uwzględniane w kosztach usługi aplikacja systemu Azure w usłudze Azure Stack Hub z zastrzeżeniem następujących ograniczeń:

  • infrastruktura jest wdrażana w domyślnej subskrypcji dostawcy;
  • infrastruktura jest używana wyłącznie przez usługę aplikacja systemu Azure u dostawcy zasobów usługi Azure Stack Hub. Brak innych obciążeń, administracyjnych (innych dostawców zasobów, na przykład SQL-RP) lub dzierżawy (na przykład: aplikacje dzierżawy, które wymagają bazy danych), mogą korzystać z tej infrastruktury.

Operacyjna odpowiedzialność za pliki i serwery SQL

Operatorzy chmury są odpowiedzialni za konserwację i działanie serwera plików i programu SQL Server. Dostawca zasobów nie zarządza tymi zasobami. Operator chmury jest odpowiedzialny za tworzenie kopii zapasowych baz danych usługi App Service i udziału plików zawartości dzierżawy.

Pobieranie certyfikatu głównego usługi Azure Resource Manager dla usługi Azure Stack Hub

Otwórz sesję programu PowerShell z podwyższonym poziomem uprawnień na komputerze, który może uzyskać dostęp do uprzywilejowanego punktu końcowego na zintegrowanym systemie usługi Azure Stack Hub lub hoście ASDK.

Uruchom skrypt Get-AzureStackRootCert.ps1 z folderu, w którym wyodrębniono skrypty pomocnika. Skrypt tworzy certyfikat główny w tym samym folderze co skrypt wymagany przez usługę App Service do tworzenia certyfikatów.

Po uruchomieniu następującego polecenia programu PowerShell należy podać uprzywilejowany punkt końcowy i poświadczenia dla usługi AzureStack\CloudAdmin.

    Get-AzureStackRootCert.ps1

Parametry skryptu Get-AzureStackRootCert.ps1

Parametr Wymagane lub opcjonalne Wartość domyślna opis
PrivilegedEndpoint Wymagania AzS-ERCS01 Uprzywilejowany punkt końcowy
CloudAdminCredential Wymagania AzureStack\CloudAdmin Poświadczenia konta domeny dla administratorów chmury usługi Azure Stack Hub

Konfiguracja sieci i tożsamości

Sieć wirtualna

Uwaga

Wstępne utworzenie niestandardowej sieci wirtualnej jest opcjonalne, ponieważ usługa aplikacja systemu Azure w usłudze Azure Stack Hub może utworzyć wymaganą sieć wirtualną, ale następnie będzie musiała komunikować się z programem SQL i serwerem plików za pośrednictwem publicznych adresów IP. Jeśli użyjesz szablonu Szybki start serwera plików wysokiej dostępności usługi App Service i programu SQL Server, aby wdrożyć wstępnie wymagane zasoby programu SQL i serwera plików, szablon wdroży również sieć wirtualną.

usługa aplikacja systemu Azure w usłudze Azure Stack Hub umożliwia wdrożenie dostawcy zasobów w istniejącej sieci wirtualnej lub utworzenie sieci wirtualnej w ramach wdrożenia. Użycie istniejącej sieci wirtualnej umożliwia korzystanie z wewnętrznych adresów IP w celu nawiązania połączenia z serwerem plików i programem SQL Server wymaganym przez usługę aplikacja systemu Azure w usłudze Azure Stack Hub. Przed zainstalowaniem usługi aplikacja systemu Azure Service w usłudze Azure Stack Hub należy skonfigurować sieć wirtualną z następującym zakresem adresów i podsieciami:

Sieć wirtualna — /16

Podsieci

  • ControllersSubnet /24
  • /24 ManagementServersSubnet
  • /24 FrontEndsSubnet
  • /24 PublishersSubnet
  • /21 WorkerSubnet

Ważne

Jeśli zdecydujesz się wdrożyć usługę App Service w istniejącej sieci wirtualnej, program SQL Server powinien zostać wdrożony w oddzielnej podsieci od usługi App Service i serwera plików.

Tworzenie aplikacji tożsamości w celu włączenia scenariuszy logowania jednokrotnego

usługa aplikacja systemu Azure używa aplikacji tożsamości (jednostki usługi) do obsługi następujących operacji:

  • Integracja zestawu skalowania maszyn wirtualnych w warstwach procesów roboczych.
  • Logowanie jednokrotne dla portalu usługi Azure Functions i zaawansowanych narzędzi programistycznych (Kudu).

W zależności od dostawcy tożsamości używanego przez usługę Azure Stack Hub należy wykonać odpowiednie kroki, aby utworzyć jednostkę usługi do użycia przez usługę aplikacja systemu Azure Service w usłudze Azure Stack Hub.

Tworzenie aplikacji Microsoft Entra

Wykonaj następujące kroki, aby utworzyć jednostkę usługi w dzierżawie firmy Microsoft Entra:

  1. Otwórz wystąpienie programu PowerShell jako azurestack\AzureStackAdmin.
  2. Przejdź do lokalizacji pobranych i wyodrębnionych skryptów w kroku wymagań wstępnych.
  3. Zainstaluj program PowerShell dla usługi Azure Stack Hub.
  4. Uruchom skrypt Create-AADIdentityApp.ps1. Po wyświetleniu monitu wprowadź identyfikator dzierżawy firmy Microsoft Entra, którego używasz do wdrożenia usługi Azure Stack Hub. Na przykład wprowadź myazurestack.onmicrosoft.com.
  5. W oknie Credential (Poświadczenia) wprowadź swoje konto administratora usługi Microsoft Entra i hasło. Wybierz przycisk OK.
  6. Wprowadź ścieżkę pliku certyfikatu i hasło certyfikatu dla utworzonego wcześniej certyfikatu. Certyfikat utworzony dla tego kroku domyślnie to sso.appservice.local.azurestack.external.pfx.
  7. Zanotuj identyfikator aplikacji zwrócony w danych wyjściowych programu PowerShell. Identyfikator jest używany w poniższych krokach, aby wyrazić zgodę na uprawnienia aplikacji i podczas instalacji.
  8. Otwórz nowe okno przeglądarki i zaloguj się do witryny Azure Portal jako administrator usługi Microsoft Entra.
  9. Otwórz usługę Microsoft Entra.
  10. Wybierz pozycję Rejestracje aplikacji w okienku po lewej stronie.
  11. Wyszukaj identyfikator aplikacji zanotowany w kroku 7.
  12. Wybierz rejestrację aplikacji usługi App Service z listy.
  13. Wybierz pozycję Uprawnienia interfejsu API w okienku po lewej stronie.
  14. Wybierz pozycję Udziel zgody administratora dla <dzierżawy>, gdzie <dzierżawa> jest nazwą dzierżawy firmy Microsoft Entra. Potwierdź udzielenie zgody, wybierając pozycję Tak.
    Create-AADIdentityApp.ps1
Parametr Wymagane lub opcjonalne Wartość domyślna opis
DirectoryTenantName Wymagania Null (zero) Identyfikator dzierżawy entra firmy Microsoft. Podaj identyfikator GUID lub ciąg. Przykładem jest myazureaaddirectory.onmicrosoft.com.
AdminArmEndpoint Wymagania Null (zero) Administrator punktu końcowego usługi Azure Resource Manager. Przykładem jest adminmanagement.local.azurestack.external.
TenantARMEndpoint Wymagania Null (zero) Punkt końcowy dzierżawy usługi Azure Resource Manager. Przykładem jest zarządzanie.local.azurestack.external.
AzureStackAdminCredential Wymagania Null (zero) Poświadczenia administratora usługi Entra firmy Microsoft.
CertificateFilePath Wymagania Null (zero) Pełna ścieżka do wygenerowanego wcześniej pliku certyfikatu aplikacji tożsamości.
CertificatePassword Wymagania Null (zero) Hasło, które pomaga chronić klucz prywatny certyfikatu.
Środowisko Opcjonalnie AzureCloud Nazwa obsługiwanego środowiska chmury, w którym dostępna jest docelowa usługa Azure Active Directory Graph. Dozwolone wartości: "AzureCloud", "AzureChinaCloud", "AzureUSGovernment", "AzureGermanCloud".

Tworzenie aplikacji usług AD FS

  1. Otwórz wystąpienie programu PowerShell jako azurestack\AzureStackAdmin.
  2. Przejdź do lokalizacji pobranych i wyodrębnionych skryptów w kroku wymagań wstępnych.
  3. Zainstaluj program PowerShell dla usługi Azure Stack Hub.
  4. Uruchom skrypt Create-ADFSIdentityApp.ps1.
  5. W oknie Poświadczenia wprowadź swoje konto administratora chmury usług AD FS i hasło. Wybierz przycisk OK.
  6. Podaj ścieżkę pliku certyfikatu i hasło certyfikatu dla utworzonego wcześniej certyfikatu. Certyfikat utworzony dla tego kroku domyślnie to sso.appservice.local.azurestack.external.pfx.
    Create-ADFSIdentityApp.ps1
Parametr Wymagane lub opcjonalne Wartość domyślna opis
AdminArmEndpoint Wymagania Null (zero) Administrator punktu końcowego usługi Azure Resource Manager. Przykładem jest adminmanagement.local.azurestack.external.
PrivilegedEndpoint Wymagania Null (zero) Uprzywilejowany punkt końcowy. Przykładem jest AzS-ERCS01.
CloudAdminCredential Wymagania Null (zero) Poświadczenia konta domeny dla administratorów chmury usługi Azure Stack Hub. Przykładem jest azurestack\CloudAdmin.
CertificateFilePath Wymagania Null (zero) Pełna ścieżka do pliku PFX certyfikatu aplikacji tożsamości.
CertificatePassword Wymagania Null (zero) Hasło, które pomaga chronić klucz prywatny certyfikatu.

Pobieranie elementów z witryny Azure Marketplace

usługa aplikacja systemu Azure w usłudze Azure Stack Hub wymaga pobrania elementów z witryny Azure Marketplace, dzięki czemu będą one dostępne w witrynie Azure Stack Hub Marketplace. Te elementy należy pobrać przed rozpoczęciem wdrażania lub uaktualniania usługi aplikacja systemu Azure w usłudze Azure Stack Hub:

Ważne

Windows Server Core nie jest obsługiwanym obrazem platformy do użycia z usługą aplikacja systemu Azure w usłudze Azure Stack Hub.

Nie używaj obrazów ewaluacyjnych do wdrożeń produkcyjnych.

  1. Najnowsza wersja obrazu maszyny wirtualnej z systemem Windows Server 2022 Datacenter.
  1. Obraz pełnej maszyny wirtualnej z systemem Windows Server 2022 z aktywowaną Microsoft.Net 3.5.1 z dodatkiem SP1. usługa aplikacja systemu Azure w usłudze Azure Stack Hub wymaga aktywowania programu Microsoft .NET 3.5.1 SP1 na obrazie używanym do wdrożenia. Obrazy z systemem Windows Server 2022 ze wskazanymi w witrynie Marketplace nie mają włączonej tej funkcji, a w środowiskach bez połączenia nie można nawiązać połączenia z usługą Microsoft Update w celu pobrania pakietów do zainstalowania za pośrednictwem narzędzia DISM. Dlatego należy utworzyć i użyć obrazu systemu Windows Server 2022 z tą funkcją wstępnie włączoną z odłączonymi wdrożeniami.

    Aby uzyskać szczegółowe informacje na temat tworzenia obrazu niestandardowego i dodawania go do witryny Marketplace, zobacz Dodawanie niestandardowego obrazu maszyny wirtualnej do usługi Azure Stack Hub . Podczas dodawania obrazu do witryny Marketplace należy określić następujące właściwości:

    • Publisher = MicrosoftWindowsServer
    • Oferta = WindowsServer
    • SKU = AppService
    • Wersja = Określ "najnowszą" wersję
  1. Rozszerzenie niestandardowego skryptu w wersji 1.9.1 lub nowszej. Ten element jest rozszerzeniem maszyny wirtualnej.

Następne kroki

Instalowanie dostawcy zasobów usługi App Service