Zagadnienia dotyczące planowania integracji centrum danych dla zintegrowanych systemów usługi Azure Stack Hub
Jeśli interesuje Cię zintegrowany system usługi Azure Stack Hub, należy zapoznać się z głównymi zagadnieniami dotyczącymi planowania wdrożenia i sposobu dopasowania systemu do centrum danych. Ten artykuł zawiera ogólne omówienie tych zagadnień, które ułatwiają podejmowanie ważnych decyzji dotyczących infrastruktury dla zintegrowanych systemów usługi Azure Stack Hub. Zrozumienie tych zagadnień pomaga podczas pracy z dostawcą sprzętu OEM podczas wdrażania usługi Azure Stack Hub w centrum danych.
Notatka
Zintegrowane systemy usługi Azure Stack Hub można kupić tylko u autoryzowanych dostawców sprzętu.
Aby wdrożyć usługę Azure Stack Hub, należy podać informacje o planowaniu dostawcy rozwiązań przed rozpoczęciem wdrażania, aby ułatwić szybkie i bezproblemowe przejście procesu. Wymagane informacje obejmują informacje dotyczące sieci, zabezpieczeń i tożsamości z wieloma ważnymi decyzjami, które mogą wymagać wiedzy z wielu różnych obszarów i osób podejmujących decyzje. Będziesz potrzebować osób z wielu zespołów w organizacji, aby upewnić się, że wszystkie wymagane informacje są gotowe przed wdrożeniem. Może to pomóc w rozmowie z dostawcą sprzętu podczas zbierania tych informacji, ponieważ mogą one mieć przydatne porady.
Podczas badania i zbierania wymaganych informacji może być konieczne wprowadzenie pewnych zmian konfiguracji przed wdrożeniem w środowisku sieciowym. Te zmiany mogą obejmować zarezerwowanie przestrzeni adresów IP dla rozwiązania Azure Stack Hub, a także skonfigurowanie routerów, przełączników i zapór w celu przygotowania się do łączności z nowymi przełącznikami rozwiązania Usługi Azure Stack Hub. Upewnij się, że ekspert w danej dziedzinie jest gotowy, aby pomóc ci w planowaniu.
Zagadnienia dotyczące planowania pojemności
Podczas oceny rozwiązania Azure Stack Hub do pozyskiwania należy dokonać wyborów konfiguracji sprzętu, które mają bezpośredni wpływ na ogólną pojemność rozwiązania Azure Stack Hub. Obejmują one klasyczne opcje procesora CPU, gęstość pamięci, konfigurację magazynu i ogólną skalę rozwiązania (na przykład liczbę serwerów). W przeciwieństwie do tradycyjnego rozwiązania wirtualizacji prosta arytmetyka do określenia pojemności użytkowej tych składników nie ma tu zastosowania. Pierwszym powodem jest to, że usługa Azure Stack Hub jest zaprojektowana pod kątem hostowania składników infrastruktury lub zarządzania w ramach samego rozwiązania. Drugim powodem jest to, że część zasobów rozwiązania jest zarezerwowana w celu zapewnienia niezawodności przez aktualizację oprogramowania w sposób minimalizujący przerwy w pracy najemców.
Arkusz kalkulacyjny planisty wydajności usługi Azure Stack Hub ułatwia podejmowanie świadomych decyzji dotyczących planowania pojemności na dwa sposoby. Pierwszy z nich polega na wybraniu oferty sprzętowej i próbie dopasowania do kombinacji zasobów. Drugim jest zdefiniowanie obciążenia, które ma być uruchamiane przez usługę Azure Stack Hub w celu wyświetlenia dostępnych jednostek SKU sprzętu, które mogą je obsługiwać. Na koniec arkusz kalkulacyjny jest przeznaczony jako przewodnik ułatwiając podejmowanie decyzji związanych z planowaniem i konfiguracją usługi Azure Stack Hub.
Arkusz kalkulacyjny nie ma służyć jako zamiennik własnego badania i analizy. Firma Microsoft nie udziela żadnych oświadczeń ani gwarancji, wyraźnych ani domniemanych, w odniesieniu do informacji dostarczonych w arkuszu kalkulacyjnym.
Zagadnienia dotyczące zarządzania
Usługa Azure Stack Hub to zapieczętowany system, w którym infrastruktura jest zablokowana zarówno z perspektywy uprawnień, jak i sieci. Listy kontroli dostępu do sieci (ACL) są stosowane do blokowania całego nieautoryzowanego ruchu przychodzącego i całej niepotrzebnej komunikacji między składnikami infrastruktury. Ten system utrudnia nieautoryzowanym użytkownikom dostęp do systemu.
W przypadku codziennego zarządzania i operacji nie ma nieograniczonego dostępu administratora do infrastruktury. Operatorzy usługi Azure Stack Hub muszą zarządzać systemem za pośrednictwem portalu administratora lub usługi Azure Resource Manager (za pośrednictwem programu PowerShell lub interfejsu API REST). Nie ma dostępu do systemu za pomocą innych narzędzi do zarządzania, takich jak menedżer Hyper-V lub Menedżer klastra awaryjnego. Aby ułatwić ochronę systemu, nie można zainstalować oprogramowania innej firmy (na przykład agentów) wewnątrz składników infrastruktury usługi Azure Stack Hub. Współdziałanie z zewnętrznym oprogramowaniem do zarządzania i zabezpieczeń odbywa się za pośrednictwem programu PowerShell lub interfejsu API REST.
Skontaktuj się z pomocą techniczną firmy Microsoft, jeśli potrzebujesz wyższego poziomu dostępu, aby rozwiązać problemy, które nie zostały rozwiązane za pomocą kroków korygowania alertów. Dzięki obsłudze dostępna jest metoda zapewniania tymczasowego pełnego dostępu administratora do systemu na potrzeby bardziej zaawansowanych operacji.
Zagadnienia dotyczące tożsamości
Wybieranie dostawcy tożsamości
Należy wziąć pod uwagę dostawcę tożsamości, którego chcesz użyć do wdrożenia usługi Azure Stack Hub, identyfikatora Microsoft Entra ID lub usług AD FS. Nie można przełączyć dostawców tożsamości po wdrożeniu bez pełnego wdrożenia systemu. Jeśli nie jesteś właścicielem konta Microsoft Entra i korzystasz z konta dostarczonego przez dostawcę rozwiązań w chmurze, a jeśli zdecydujesz się przełączyć dostawcę i użyć innego konta Microsoft Entra, musisz skontaktować się z dostawcą rozwiązań, aby ponownie wdrożyć rozwiązanie po kosztach.
Wybór dostawcy tożsamości nie ma wpływu na maszyny wirtualne dzierżawcy, system tożsamości, używane konta, czy mogą dołączać do domeny Active Directory itp. Te rzeczy są oddzielne.
Można wdrożyć wiele systemów Azure Stack Hub, używając tej samej dzierżawy Microsoft Entra lub usługi Active Directory.
Integracja usług AD FS i programu Graph
Jeśli zdecydujesz się wdrożyć usługę Azure Stack Hub przy użyciu usług AD FS jako dostawcy tożsamości, musisz zintegrować wystąpienie usług AD FS w usłudze Azure Stack Hub z istniejącym wystąpieniem usług AD FS za pośrednictwem zaufania federacji. Ta integracja umożliwia tożsamościom w istniejącym lesie usługi Active Directory uwierzytelnianie za pomocą zasobów w usłudze Azure Stack Hub.
Możesz również zintegrować usługę Graph w usłudze Azure Stack Hub z istniejącą usługą Active Directory. Ta integracja umożliwia zarządzanie kontrolą dostępu Role-Based (RBAC) w usłudze Azure Stack Hub. Gdy dostęp do zasobu jest delegowany, składnik programu Graph wyszukuje konto użytkownika w istniejącym lesie usługi Active Directory przy użyciu protokołu LDAP.
Na poniższym diagramie przedstawiono zintegrowaną usługę AD FS oraz przepływ ruchu w Graph.
Diagram
Model licencjonowania
Musisz zdecydować, którego modelu licencjonowania chcesz użyć. Dostępne opcje zależą od wdrażania usługi Azure Stack Hub połączonej z Internetem:
- Przy zintegrowanym wdrożeniumożna wybrać licencjonowanie oparte na płatności zgodnie z użyciem lub oparte na pojemności. Płatność zgodnie z rzeczywistym użyciem wymaga połączenia z platformą Azure w celu raportowania użycia, które jest następnie rozliczane za pośrednictwem handlu platformy Azure.
- Licencjonowanie oparte na pojemności jest obsługiwane tylko w przypadku wdrożenia bez połączenia z Internetem.
Aby uzyskać więcej informacji na temat modeli licencjonowania, zobacz pakiet microsoft Azure Stack Hub i cennik.
Decyzje dotyczące nazewnictwa
Musisz zastanowić się, jak chcesz zaplanować przestrzeń nazw usługi Azure Stack Hub, zwłaszcza nazwę regionu i nazwę domeny zewnętrznej. Zewnętrzna w pełni kwalifikowana nazwa domeny (FQDN) wdrożenia usługi Azure Stack Hub dla publicznych punktów końcowych to kombinacja tych dwóch nazw: <region>.<fqdn>. Na przykład east.cloud.fabrikam.com. W tym przykładzie portale usługi Azure Stack Hub będą dostępne pod następującymi adresami URL:
https://portal.east.cloud.fabrikam.com
https://adminportal.east.cloud.fabrikam.com
Ważny
Nazwa regionu wybranego dla wdrożenia usługi Azure Stack Hub musi być unikatowa i będzie wyświetlana w adresach portalu.
W poniższej tabeli podsumowano te decyzje dotyczące nazewnictwa domen.
Nazwa | Opis |
---|---|
Nazwa regionu | Nazwa pierwszego regionu usługi Azure Stack Hub. Ta nazwa jest używana jako część nazwy FQDN dla publicznych wirtualnych adresów IP (VIP), którymi zarządza usługa Azure Stack Hub. Zazwyczaj nazwa regionu to identyfikator lokalizacji fizycznej, taki jak lokalizacja centrum danych. Nazwa regionu musi zawierać tylko litery i cyfry z zakresu od 0 do 9. Nie są dozwolone żadne znaki specjalne (takie jak - , # itd.). |
Nazwa domeny zewnętrznej | Nazwa strefy systemu nazw domen (DNS) dla punktów końcowych z zewnętrznymi adresami VIP. Używane w w pełnej nazwie domeny (FQDN) dla tych publicznych adresów IP (VIP). |
Nazwa domeny prywatnej (wewnętrznej) | Nazwa domeny (i wewnętrznej strefy DNS) utworzona w usłudze Azure Stack Hub na potrzeby zarządzania infrastrukturą. |
Wymagania dotyczące certyfikatu
W przypadku wdrożenia należy udostępnić certyfikaty Secure Sockets Layer (SSL) dla publicznych punktów końcowych. Na wysokim poziomie certyfikaty mają następujące wymagania:
- Można użyć pojedynczego certyfikatu typu wildcard lub użyć zestawu dedykowanych certyfikatów, a następnie używać certyfikatów typu wildcard tylko do punktów końcowych, takich jak magazyn i usługa Key Vault.
- Certyfikaty mogą być wystawiane przez publiczny zaufany urząd certyfikacji lub urząd certyfikacji zarządzany przez klienta.
Aby uzyskać więcej informacji o tym, jakie certyfikaty PKI są wymagane do wdrożenia usługi Azure Stack Hub i jak je uzyskać, zobacz wymagania dotyczące certyfikatu infrastruktury kluczy publicznych usługi Azure Stack Hub.
Ważny
Podane informacje o certyfikacie PKI powinny być używane jako ogólne wskazówki. Przed uzyskaniem certyfikatów PKI dla usługi Azure Stack Hub skontaktuj się z partnerem sprzętowym producenta OEM. Zapewnią bardziej szczegółowe wskazówki i wymagania dotyczące certyfikatów.
Synchronizacja czasu
Musisz wybrać określony serwer czasu używany do synchronizowania usługi Azure Stack Hub. Synchronizacja czasu ma kluczowe znaczenie dla usługi Azure Stack Hub i jej ról infrastruktury, ponieważ jest używana do generowania biletów Kerberos. Bilety protokołu Kerberos są używane do wzajemnego uwierzytelniania usług wewnętrznych.
Należy określić adres IP serwera synchronizacji czasu. Chociaż większość składników w infrastrukturze może rozpoznać adres URL, niektóre obsługują tylko adresy IP. Jeśli używasz opcji wdrażania w trybie rozłączonym, musisz określić serwer czasu w sieci firmowej, do którego masz pewność, że możesz się połączyć z sieci infrastruktury w usłudze Azure Stack Hub.
Ważny
Jeśli serwer czasu nie jest serwerem NTP opartym na systemie Windows, należy dołączyć ,0x8
na końcu adresu IP. Na przykład 10.1.1.123,0x8
.
Łączenie usługi Azure Stack Hub z platformą Azure
W przypadku scenariuszy chmury hybrydowej należy zaplanować sposób łączenia usługi Azure Stack Hub z platformą Azure. Istnieją dwie obsługiwane metody łączenia sieci wirtualnych w usłudze Azure Stack Hub z sieciami wirtualnymi na platformie Azure:
między lokalizacjami: połączenie wirtualnej sieci prywatnej (VPN) za pośrednictwem protokołu IPsec (IKE v1 i IKE v2). Ten typ połączenia wymaga urządzenia sieci VPN lub usługi routingu i dostępu zdalnego (RRAS). Aby uzyskać więcej informacji na temat bram sieci VPN na platformie Azure, zobacz About VPN Gateway. Komunikacja za pośrednictwem tego tunelu jest szyfrowana i bezpieczna. Jednak przepustowość jest ograniczona przez maksymalną przepływność tunelu (100–200 Mb/s).
Wychodzący NAT: Domyślnie wszystkie maszyny wirtualne w Azure Stack Hub będą miały łączność z sieciami zewnętrznymi za pośrednictwem wychodzącego NAT. Każda sieć wirtualna utworzona w usłudze Azure Stack Hub otrzymuje przypisany publiczny adres IP. Niezależnie od tego, czy maszyna wirtualna ma przypisany bezpośrednio publiczny adres IP, czy znajduje się za urządzeniem równoważenia obciążenia z publicznym adresem IP, będzie mieć dostęp wychodzący za pośrednictwem NAT wychodzącego przy użyciu adresu VIP z sieci wirtualnej. Ta metoda działa tylko w przypadku komunikacji inicjowanej przez maszynę wirtualną i przeznaczonej dla sieci zewnętrznych (internet lub intranet). Nie można jej używać do komunikowania się z maszyną wirtualną spoza niej.
Opcje łączności hybrydowej
W przypadku łączności hybrydowej ważne jest, aby wziąć pod uwagę rodzaj wdrożenia, który chcesz zaoferować i gdzie zostanie wdrożony. Należy rozważyć, czy musisz odizolować ruch sieciowy dla każdej dzierżawy, oraz czy będziesz mieć wdrożenie intranetowe czy internetowe.
Jednodzierżawna Azure Stack Hub: wdrożenie Azure Stack Hub, które wygląda, przynajmniej z perspektywy sieciowej, jakby było jednym dzierżawcą. Istnieje możliwość posiadania wielu subskrypcji przez najemców, ale podobnie jak w przypadku każdej usługi intranetowej, cały ruch przepływa przez te same sieci. Ruch sieciowy z jednej subskrypcji jest przesyłany przez to samo połączenie sieciowe co inna subskrypcja i nie musi być odizolowany za pośrednictwem szyfrowanego tunelu.
wielodostępny Azure Stack Hub: wdrożenie usługi Azure Stack Hub, w którym ruch subskrypcji każdego dzierżawcy, przeznaczony dla sieci zewnętrznych w stosunku do Azure Stack Hub, musi być odizolowany od ruchu sieciowego innych dzierżawców.
wdrożenie intranetu: Wdrożenie Azure Stack Hub, które znajduje się w firmowym intranecie, zazwyczaj korzysta z prywatnych adresów IP i znajduje się za jedną lub więcej zapór. Publiczne adresy IP nie są naprawdę publiczne, ponieważ nie można ich kierować bezpośrednio za pośrednictwem publicznego Internetu.
wdrożenie internetowe: wdrożenie usługi Azure Stack Hub połączone z publicznym Internetem i korzysta z publicznych adresów IP routowalnych w Internecie dla publicznego zakresu adresów VIP. Wdrożenie nadal może znajdować się za zaporą, ale publiczny zakres adresów VIP jest bezpośrednio dostępny z publicznego Internetu i platformy Azure.
W poniższej tabeli przedstawiono podsumowanie scenariuszy łączności hybrydowej z zaletami, wadami i przypadkami użycia.
Scenariusz | Metoda łączności | Plusy | Minusy | Dobre dla |
---|---|---|---|---|
Azure Stack Hub jednodzierżawowy, wdrożenie intranetowe | Translacja adresów sieciowych wychodzących | Lepsza przepustowość w celu szybszego transferu. Proste do zaimplementowania; bramy nie są wymagane. | Ruch nie jest szyfrowany; brak izolacji ani szyfrowania poza stosem. | Wdrożenia w przedsiębiorstwie, w których wszystkie instancje są darzone równym zaufaniem. Przedsiębiorstwa, które mają obwód usługi Azure ExpressRoute na platformie Azure. |
Wielodostępna usługa Azure Stack Hub, wdrożenie intranetowe | Sieć VPN łącząca lokalizacje | Ruch z sieci wirtualnej najemcy do miejsca docelowego jest bezpieczny. | Przepustowość jest ograniczona przez tunel VPN site-to-site. Wymaga bramy w sieci wirtualnej i urządzenia sieci VPN w sieci docelowej. |
Wdrożenia w przedsiębiorstwie, w których część ruchu najemcy musi być zabezpieczona przed innymi najemcami. |
Azure Stack Hub dla jednego dzierżawcy, wdrożenie internetowe | NAT wychodzący | Lepsza przepustowość w celu szybszego transferu. | Ruch nie jest szyfrowany; brak izolacji ani szyfrowania poza warstwą komunikacyjną. | Scenariusze hostingu, w których najemca uzyskuje własne wdrożenie Azure Stack Hub i dedykowane łącze do środowiska Azure Stack Hub. Na przykład ExpressRoute i wieloprotokołowe przełączanie etykiet (MPLS). |
Wielodostępna usługa Azure Stack Hub, wdrażanie internetowe | Sieć VPN typu lokacja-lokacja | Ruch z VNet najemcy do miejsca docelowego jest bezpieczny. | Przepustowość jest ograniczona przez tunel VPN między lokalizacjami. Wymaga bramy w sieci wirtualnej i urządzenia sieci VPN w sieci docelowej. |
Scenariusze hostingu, w których dostawca chce oferować chmurę wielodostępną, gdzie dzierżawcy nie ufają sobie nawzajem i ruch musi być zaszyfrowany. |
Korzystanie z usługi ExpressRoute
Platformę Azure Stack Hub można połączyć z platformą Azure za pośrednictwem usługi ExpressRoute, zarówno w przypadku scenariuszy z jednym dzierżawcą w intranecie, jak i z wieloma dzierżawcami. Musisz aprowizować obwód usługi ExpressRoute za pośrednictwem dostawcy łączności.
Na poniższym diagramie przedstawiono usługę ExpressRoute dla scenariusza z jedną dzierżawą (gdzie "Połączenie klienta" to obwód usługi ExpressRoute).
Diagram
Na poniższym diagramie przedstawiono usługę ExpressRoute dla scenariusza wielodzierżawowego.
diagram
Monitorowanie zewnętrzne
Aby uzyskać pojedynczy widok wszystkich alertów z wdrożenia i urządzeń usługi Azure Stack Hub oraz zintegrować alerty z istniejącymi przepływami pracy zarządzania usługami IT na potrzeby obsługi biletów, możesz zintegrować usługę Azure Stack Hub z zewnętrznymi rozwiązaniami do monitorowania centrum danych.
Host cyklu życia sprzętu dołączony do rozwiązania Azure Stack Hub jest komputerem spoza usługi Azure Stack Hub, na który są uruchamiane narzędzia do zarządzania dostarczane przez dostawcę OEM na potrzeby sprzętu. Możesz użyć tych narzędzi lub innych rozwiązań, które bezpośrednio integrują się z istniejącymi rozwiązaniami do monitorowania w centrum danych.
Poniższa tabela zawiera podsumowanie listy aktualnie dostępnych opcji.
Obszar | Rozwiązanie do monitorowania zewnętrznego |
---|---|
Oprogramowanie usługi Azure Stack Hub |
pakiet administracyjny usługi Azure Stack Hub dla programu Operations Manager wtyczka Nagios Wywołania interfejsu API oparte na protokole REST |
Serwery fizyczne (BMC za pośrednictwem usługi IPMI) | Sprzęt OEM — pakiet administracyjny dostawcy programu Operations Manager Rozwiązanie dostarczone przez dostawcę sprzętu OEM Wtyczki Nagios dostarczane przez dostawcę sprzętu. Rozwiązanie do monitorowania obsługiwane przez partnera OEM (dołączone) |
Urządzenia sieciowe (SNMP) | Odnajdywanie urządzeń sieciowych programu Operations Manager Rozwiązanie dostarczone przez dostawcę sprzętu OEM Wtyczka do przełączników Nagios |
Monitorowanie kondycji subskrypcji dzierżawy | pakiet administracyjny System Center dla systemu Windows Azure |
Zwróć uwagę na następujące wymagania:
- Używane rozwiązanie musi być bez agenta. Nie można zainstalować agentów innych firm w składnikach usługi Azure Stack Hub.
- Jeśli chcesz użyć programu System Center Operations Manager, wymagany jest program Operations Manager 2012 R2 lub Operations Manager 2016.
Tworzenie kopii zapasowych i odzyskiwanie po awarii
Planowanie tworzenia kopii zapasowych i odzyskiwania po awarii obejmuje planowanie zarówno podstawowej infrastruktury usługi Azure Stack Hub, która hostuje maszyny wirtualne IaaS i usługi PaaS, jak i aplikacje i dane dzierżawy. Zaplanuj te rzeczy oddzielnie.
Ochrona składników infrastruktury
Możesz utworzyć kopię zapasową składników infrastruktury usługi Azure Stack Hub do określonego przez Ciebie udziału SMB.
- Potrzebny będzie zewnętrzny zasób plików SMB na istniejącym serwerze plików z systemem Windows lub urządzeniu innej firmy.
- Użyj tego samego udziału do tworzenia kopii zapasowych przełączników sieciowych i hosta cyklu życia sprzętu. Dostawca sprzętu OEM pomoże w zapewnieniu wskazówek dotyczących tworzenia kopii zapasowych i przywracania tych składników, ponieważ są one zewnętrzne dla usługi Azure Stack Hub. Odpowiadasz za uruchamianie przepływów pracy tworzenia kopii zapasowych na podstawie zalecenia dostawcy OEM.
Jeśli wystąpi katastrofalna utrata danych, możesz użyć kopii zapasowej infrastruktury do ponownego użycia danych wdrożenia, takich jak:
- Dane wejściowe i identyfikatory wdrożenia
- Konta usług
- Certyfikat główny CA
- Zasoby federacyjne (we wdrożeniach bez połączenia)
- Plany, oferty, subskrypcje i limity przydziału
- Polityki RBAC i przypisywanie ról
- Tajne dane Key Vault
Ostrzeżenie
Domyślnie sygnatura usługi Azure Stack Hub jest skonfigurowana tylko przy użyciu jednego konta CloudAdmin. Brak opcji odzyskiwania, jeśli poświadczenia konta zostaną utracone, naruszone lub zablokowane. Utracisz dostęp do uprzywilejowanego punktu końcowego i innych zasobów.
Zdecydowanie zaleca się, aby utworzyć dodatkowe konta CloudAdmin, aby uniknąć ponownego wdrażania sygnatury na własny koszt. Upewnij się, że te poświadczenia zostały udokumentowane na podstawie wytycznych firmy.
Ochrona aplikacji dzierżawcy na maszynach wirtualnych IaaS
Usługa Azure Stack Hub nie wykonuje kopii zapasowych aplikacji i danych najemców. Należy zaplanować ochronę kopii zapasowej i odzyskiwania po awarii w lokalizacji docelowej zewnętrznej z usługą Azure Stack Hub. Ochrona lokatorów jest działaniem ukierunkowanym przez najemców. W przypadku maszyn wirtualnych IaaS, dzierżawcy mogą używać technologii wewnętrznych do ochrony folderów, danych aplikacji i stanu systemu. Jednak jako dostawca usług lub przedsiębiorstwa możesz zaoferować rozwiązanie do tworzenia kopii zapasowych i odzyskiwania w tym samym centrum danych lub zewnętrznie w chmurze.
Aby utworzyć kopię zapasową maszyn wirtualnych IaaS z systemem Linux lub Windows, należy użyć produktów kopii zapasowych z dostępem do systemu operacyjnego gościa w celu ochrony plików, folderów, stanu systemu operacyjnego i danych aplikacji. Możesz użyć usługi Azure Backup, programu System Center Datacenter Protection Manager lub obsługiwanych produktów innych firm.
Aby replikować dane do lokalizacji dodatkowej i organizować tryb failover aplikacji w przypadku wystąpienia awarii, możesz użyć usługi Azure Site Recovery lub obsługiwanych produktów innych firm. Ponadto aplikacje, które obsługują replikację natywną, np. program Microsoft SQL Server, mogą replikować dane do innej lokalizacji, w której działa aplikacja.
Dowiedz się więcej
- Aby uzyskać informacje na temat przypadków użycia, zakupów, partnerów i dostawców sprzętu OEM, zobacz stronę produktu Azure Stack Hub.
- Aby uzyskać informacje na temat planu działania i dostępności geograficznej dla zintegrowanych systemów usługi Azure Stack Hub, zobacz oficjalny dokument: Azure Stack Hub: rozszerzenie usługi Azure.