你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
配置 Service Fabric 托管群集的网络设置
Service Fabric 托管群集使用默认网络配置创建。 此配置包括一个使用公共 IP 的 Azure 负载均衡器、一个分配有一个子网的虚拟网络,以及一个已配置用于实现基本群集功能的 NSG。 此外还应用了旨在简化客户配置的可选 NSG 规则,例如默认允许所有出站流量。 本文档逐步介绍如何修改以下网络配置选项及其他配置:
管理 NSG 规则
NSG 规则指南
为托管群集创建新的 NSG 规则时,请注意以下几点。
- Service Fabric 托管群集将 NSG 规则的优先级范围保持在 0 到 999,以实现基本功能。 不能创建优先级值小于 1000 的自定义 NSG 规则。
- Service Fabric 托管群集为创建可选的 NSG 规则保留 3001 到 4000 的优先级范围。 将自动添加这些规则,以便快速轻松地进行配置。 可以通过添加优先级为 1000 到 3000 的自定义 NSG 规则来覆盖这些规则。
- 自定义 NSG 规则的优先级范围应在 1000 到 3000。
应用 NSG 规则
使用 Service Fabric 托管群集,可以在部署模板的群集资源中直接分配 NSG 规则。
使用 Microsoft.ServiceFabric/managedclusters 资源(版本 2021-05-01
或更高版本)的 networkSecurityRules 属性来分配 NSG 规则。 例如:
{
"apiVersion": "2021-05-01",
"type": "Microsoft.ServiceFabric/managedclusters",
"properties": {
"networkSecurityRules": [
{
"name": "AllowCustomers",
"protocol": "*",
"sourcePortRange": "*",
"sourceAddressPrefix": "Internet",
"destinationAddressPrefix": "*",
"destinationPortRange": "33000-33499",
"access": "Allow",
"priority": 2001,
"direction": "Inbound"
},
{
"name": "AllowARM",
"protocol": "*",
"sourcePortRange": "*",
"sourceAddressPrefix": "AzureResourceManager",
"destinationAddressPrefix": "*",
"destinationPortRange": "33500-33699",
"access": "Allow",
"priority": 2002,
"direction": "Inbound"
},
{
"name": "DenyCustomers",
"protocol": "*",
"sourcePortRange": "*",
"sourceAddressPrefix": "Internet",
"destinationAddressPrefix": "*",
"destinationPortRange": "33700-33799",
"access": "Deny",
"priority": 2003,
"direction": "Outbound"
},
{
"name": "DenyRDP",
"protocol": "*",
"sourcePortRange": "*",
"sourceAddressPrefix": "*",
"destinationAddressPrefix": "VirtualNetwork",
"destinationPortRange": "3389",
"access": "Deny",
"priority": 2004,
"direction": "Inbound",
"description": "Override for optional SFMC_AllowRdpPort rule. This is required in tests to avoid Sev2 incident for security policy violation."
}
],
"fabricSettings": [
"..."
]
}
}
ClientConnection 和 HttpGatewayConnection 默认规则与可选规则
NSG 规则:SFMC_AllowServiceFabricGatewayToSFRP
添加了一个默认 NSG 规则,以允许 Service Fabric 资源提供程序访问群集的 clientConnectionPort 和 httpGatewayConnectionPort。 此规则允许通过服务标记 ServiceFabric
访问端口。
注意
此规则始终可以添加,但不能重写。
{
"name": "SFMC_AllowServiceFabricGatewayToSFRP",
"type": "Microsoft.Network/networkSecurityGroups/securityRules",
"properties": {
"description": "This is required rule to allow SFRP to connect to the cluster. This rule can't be overridden.",
"protocol": "TCP",
"sourcePortRange": "*",
"sourceAddressPrefix": "ServiceFabric",
"destinationAddressPrefix": "VirtualNetwork",
"access": "Allow",
"priority": 500,
"direction": "Inbound",
"sourcePortRanges": [],
"destinationPortRanges": [
"19000",
"19080"
]
}
}
NSG 规则:SFMC_AllowServiceFabricGatewayPorts
使用此可选规则,客户可访问 SFX,通过 PowerShell 连接到群集,以及通过开启 clientConnectionPort 和 httpGatewayPort 的 LB 端口使用 Internet 中的 Service Fabric 群集 API 终结点。
注意
如果自定义规则对同一个端口具有相同的访问权限、方向和协议值,则不会添加该规则。 可以用自定义 NSG 规则替代此规则。
{
"name": "SFMC_AllowServiceFabricGatewayPorts",
"type": "Microsoft.Network/networkSecurityGroups/securityRules",
"properties": {
"description": "Optional rule to open SF cluster gateway ports. To override add a custom NSG rule for gateway ports in priority range 1000-3000.",
"protocol": "tcp",
"sourcePortRange": "*",
"sourceAddressPrefix": "*",
"destinationAddressPrefix": "VirtualNetwork",
"access": "Allow",
"priority": 3001,
"direction": "Inbound",
"sourcePortRanges": [],
"destinationPortRanges": [
"19000",
"19080"
]
}
}
允许从 Internet 访问 RDP 端口
默认情况下,Service Fabric 托管群集不允许从 Internet 对 RDP 端口进行入站访问。 可以通过在 Service Fabric 托管群集资源上设置以下属性来打开从 Internet 对 RDP 端口的入站访问。
"allowRDPAccess": true
当 allowRDPAccess 属性设置为 true 时,以下 NSG 规则会添加到群集部署中。
{
"name": "SFMC_AllowRdpPort",
"type": "Microsoft.Network/networkSecurityGroups/securityRules",
"properties": {
"description": "Optional rule to open RDP ports.",
"protocol": "tcp",
"sourcePortRange": "*",
"sourceAddressPrefix": "*",
"destinationAddressPrefix": "VirtualNetwork",
"access": "Allow",
"priority": 3002,
"direction": "Inbound",
"sourcePortRanges": [],
"destinationPortRange": "3389"
}
}
Service Fabric 托管群集会为节点类型中的每个实例自动创建入站 NAT 规则。 若要查找端口映射以访问特定实例(群集节点),请执行以下步骤:
使用 Azure 门户,找到为远程桌面协议 (RDP) 创建入站 NAT 规则的托管群集。
在采用以下格式命名的订阅中,导航到此托管群集资源组:SFC_{cluster-id}
为以下格式的群集选择负载均衡器:LB-{cluster-name}
在负载均衡器页上,选择“入站 NAT 规则”。 查看入站 NAT 规则,以确认节点目标端口映射的入站前端端口。
以下屏幕截图显示三种不同节点类型的入站 NAT 规则:
默认情况下,对于 Windows 群集,前端端口在 50000 及更大范围内,目标端口是端口 3389,此端口已映射到目标节点的 RDP 服务。
备注
如果使用的是 BYOLB 功能并且希望使用 RDP,那么必须单独配置 NAT 池才能这样做。 这不会自动为这些节点类型创建任何 NAT 规则。
远程连接到特定节点(规模集实例)。 可以使用创建群集时设置的用户名和密码,也可使用已配置的其他任意凭据。
以下屏幕截图显示在 Windows 群集中使用远程桌面连接连接到应用(实例 0)节点:
修改默认负载均衡器配置
负载均衡器端口
Service Fabric 托管群集可在默认优先级范围内,为在“ManagedCluster”属性的“loadBalancingRules”部分所配置的所有负载均衡器 (LB) 端口创建 NSG 规则。 此规则为来自 Internet 的入站流量打开 LB 端口。
注意
此规则将添加到可选的优先级范围,并可通过添加自定义 NSG 规则进行重写。
{
"name": "SFMC_AllowLoadBalancedPorts",
"type": "Microsoft.Network/networkSecurityGroups/securityRules",
"properties": {
"description": "Optional rule to open LB ports",
"protocol": "*",
"sourcePortRange": "*",
"sourceAddressPrefix": "*",
"destinationAddressPrefix": "VirtualNetwork",
"access": "Allow",
"priority": 3003,
"direction": "Inbound",
"sourcePortRanges": [],
"destinationPortRanges": [
"80", "8080", "4343"
]
}
}
负载均衡器探测
Service Fabric 托管群集为 Fabric 网关端口以及在托管群集属性的 loadBalancingRules
部分下配置的所有端口自动创建负载均衡器探测。
{
"value": [
{
"name": "FabricTcpGateway",
"properties": {
"provisioningState": "Succeeded",
"protocol": "Tcp",
"port": 19000,
"intervalInSeconds": 5,
"numberOfProbes": 2,
"loadBalancingRules": [
{
"id": "<>"
}
]
},
"type": "Microsoft.Network/loadBalancers/probes"
},
{
"name": "FabricHttpGateway",
"properties": {
"provisioningState": "Succeeded",
"protocol": "Tcp",
"port": 19080,
"intervalInSeconds": 5,
"numberOfProbes": 2,
"loadBalancingRules": [
{
"id": "<>"
}
]
},
"type": "Microsoft.Network/loadBalancers/probes"
},
{
"name": "probe1_tcp_8080",
"properties": {
"provisioningState": "Succeeded",
"protocol": "Tcp",
"port": 8080,
"intervalInSeconds": 5,
"numberOfProbes": 2,
"loadBalancingRules": [
{
"id": "<>"
}
]
},
"type": "Microsoft.Network/loadBalancers/probes"
}
]
}
启用公共 IP
注意
目前仅支持公共 IPv4。
Service Fabric 托管群集无需使用自身的公共 IP 地址进行通信。 但是,在某些情况下,节点可能需要有自己的公共 IP 地址才能与 Internet 和面向公众的 Azure 服务通信。 例如:
- 例如,如果主机需直接连接到进行游戏物理处理的云虚拟机。
- 虚拟机有时需在分布式数据库中跨区域进行外部互连。
有关 Azure 中的出站连接的详细信息,请参阅了解出站连接。
只能在辅助节点类型上启用公共 IP,因为主节点类型是为 Service Fabric 系统服务保留的。 若要为托管群集创建辅助节点类型,请按照 本文的“自带负载均衡器”部分中的步骤操作。
Azure 会动态分配可用的 IP 地址。
注意
仅支持通过 ARM 模板启用公共 IP。
以下步骤介绍了任何在节点上启用公共 IP。
下载 ARM 模板。
对于模板中的每个节点类型,请将
enableNodePublicIP
添加到 ARM 模板:{ "name": "<secondary_node_type_name>", "apiVersion": "2023-02-01-preview", "properties": { "isPrimary" : false, "vmImageResourceId": "/subscriptions/<your_subscription_id>/resourceGroups/<your_resource_group>/providers/Microsoft.Compute/images/<your_custom_image>", "vmSize": "Standard_D2", "vmInstanceCount": 5, "dataDiskSizeGB": 100, "enableNodePublicIP": true } }
运行以下 PowerShell 命令,验证节点上是否有公共 IP:
az vmss list-instance-public-ips -g MC_MyResourceGroup2_MyManagedCluster_eastus -n YourVirtualMachineScaleSetName
命令以 JSON 格式输出。
[ { "etag": "etag_0", "id": "<id_0/name>", "idleTimeoutInMinutes": 15, "ipAddress": "<ip_address_0>", "ipConfiguration": { "id": "<configuration_id_0>", "resourceGroup": "<your_resource_group>" }, "ipTags": [], "name": "<name>", "provisioningState": "Succeeded", "publicIPAddressVersion": "IPv4", "publicIPAllocationMethod": "Static", "resourceGroup": "<your_resource_group>", "resourceGuid": "resource_guid_0", "sku": { "name": "Standard" } }, { "etag": "etag_1", "id": "/<id_1/name>", "idleTimeoutInMinutes": 15, "ipAddress": "<ip_address_1>", "ipConfiguration": { "id": "<configuration_id_1>", "resourceGroup": "<your_resource_group>" }, "ipTags": [], "name": "<name>", "provisioningState": "Succeeded", "publicIPAddressVersion": "IPv4", "publicIPAllocationMethod": "Static", "resourceGroup": "<your_resource_group>", "resourceGuid": "resource_guid_1", "sku": { "name": "Standard" } }, { "etag": "etag_2", "id": "<id_2/name>", "idleTimeoutInMinutes": 15, "ipAddress": "<ip_address_2>", "ipConfiguration": { "id": "<configuration_id_2>", "resourceGroup": "<your_resource_group>" }, "ipTags": [], "name": "<name>", "provisioningState": "Succeeded", "publicIPAddressVersion": "IPv4", "publicIPAllocationMethod": "Static", "resourceGroup": "<your_resource_group>", "resourceGuid": "resource_guid_2", "sku": { "name": "Standard" } } ]
启用 IPv6
托管群集默认不启用 IPv6。 此功能启用从负载均衡器前端到后端资源的完整双堆栈 IPv4/IPv6 功能。 对托管群集负载均衡器配置或 NSG 规则进行的任何更改都会影响 IPv4 和 IPv6 路由。
注意
门户中不提供此设置,并且在创建群集后无法更改此设置。
- Service Fabric 托管群集资源 apiVersion 应为 2022-01-01 或更高版本。
在 Service Fabric 托管群集资源上设置以下属性。
"resources": [ { "apiVersion": "[variables('sfApiVersion')]", "type": "Microsoft.ServiceFabric/managedclusters", ... "properties": { "enableIpv6": true }, } ]
部署已启用 IPv6 的托管群集。 根据需要自定义示例模板,或生成你自己的模板。 在以下示例中,我们在
westus
中创建名为MyResourceGroup
的资源组,并部署启用了此功能的群集。New-AzResourceGroup -Name MyResourceGroup -Location westus New-AzResourceGroupDeployment -Name deployment -ResourceGroupName MyResourceGroup -TemplateFile AzureDeploy.json
部署后,你的群集虚拟网络和资源将是双堆栈的。 因此,将为群集前端负载均衡器创建唯一的 DNS 地址,例如,与 Azure 负载均衡器上的公共 IPv6 地址和 VM 上的专用 IPv6 地址关联的
mycluster-ipv6.southcentralus.cloudapp.azure.com
。
自带虚拟网络
此功能允许客户通过指定托管群集要将其资源部署到的专用子网来使用现有虚拟网络。 如果已经配置了具有相关安全策略和要使用的流量路由的虚拟网络与子网,则此功能可能非常有用。 部署到现有虚拟网络后,可以轻松地使用或整合其他网络功能,例如 Azure ExpressRoute、Azure VPN 网关、网络安全组和虚拟网络对等互连。 此外,还可以根据需要自带 Azure 负载均衡器。
注意
使用 BYOVNET 时,托管群集资源将部署在一个子网中。
注意
创建群集后无法更改此设置,托管群集会将 NSG 分配到提供的子网。 不要替代 NSG 分配,否则流量可能会中断。
若要自带虚拟网络,请执行以下操作:
从 Service Fabric 资源提供程序应用程序的订阅中获取服务
Id
。Login-AzAccount Select-AzSubscription -SubscriptionId <SubId> Get-AzADServicePrincipal -DisplayName "Azure Service Fabric Resource Provider"
注意
确保你位于正确的订阅中,如果订阅位于其他租户中,则主体 ID 将更改。
ServicePrincipalNames : {74cb6831-0dbb-4be1-8206-fd4df301cdc2} ApplicationId : 74cb6831-0dbb-4be1-8206-fd4df301cdc2 ObjectType : ServicePrincipal DisplayName : Azure Service Fabric Resource Provider Id : 00000000-0000-0000-0000-000000000000
请记下上面的输出中的 Id,它将在后面的步骤中用作 principalId
角色定义名称 角色定义 ID 网络参与者 4d97b98b-1d4f-4787-a291-c67834d212e7 请记下
Role definition name
和Role definition ID
属性值,以便在后面的步骤中使用将角色分配添加到 Service Fabric 资源提供程序应用程序。 添加角色分配是一次性的操作。 通过根据下面的详述运行以下 PowerShell 命令或配置 Azure 资源管理器 (ARM) 模板来添加角色。
在以下步骤中,我们从 ExistingRG 资源组中名为 ExistingRG-vnet 的现有虚拟网络开始。 子网命名为 default。
从现有虚拟网络获取所需的信息。
Login-AzAccount Select-AzSubscription -SubscriptionId <SubId> Get-AzVirtualNetwork -Name ExistingRG-vnet -ResourceGroupName ExistingRG
请记下以下子网名称以及在响应的
Subnets
节中返回的Id
属性值,因为在后续步骤中需要用到。Subnets:[ { ... "Id": "/subscriptions/<subscriptionId>/resourceGroups/Existing-RG/providers/Microsoft.Network/virtualNetworks/ExistingRG-vnet/subnets/default" }]
使用在步骤 2 中记下的主体 ID、角色定义名称以及前面获取的分配范围
Id
运行以下 PowerShell 命令:New-AzRoleAssignment -PrincipalId 00000000-0000-0000-0000-000000000000 -RoleDefinitionName "Network Contributor" -Scope "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroupName>/providers/Microsoft.Network/virtualNetworks/<vnetName>/subnets/<subnetName>"
或者,可以通过已使用
principalId
、roleDefinitionId
、vnetName
和subnetName
的属性值配置的 Azure 资源管理器 (ARM) 模板来添加角色分配:"type": "Microsoft.Authorization/roleAssignments", "apiVersion": "2020-04-01-preview", "name": "[parameters('VNetRoleAssignmentID')]", "scope": "[concat('Microsoft.Network/virtualNetworks/', parameters('vnetName'), '/subnets/', parameters('subnetName'))]", "dependsOn": [ "[concat('Microsoft.Network/virtualNetworks/', parameters('vnetName'))]" ], "properties": { "roleDefinitionId": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/4d97b98b-1d4f-4787-a291-c67834d212e7')]", "principalId": "00000000-0000-0000-0000-000000000000" }
注意
VNetRoleAssignmentID 必须是一个 GUID。 如果再次部署包含此角色分配的模板,请确保该 GUID 与最初使用的 GUID 相同。 建议单独运行此代码,或者在部署后从群集模板中删除此资源,因为它只需创建一次。
这里是可用于此步骤的完整示例:可创建虚拟网络子网并执行角色分配的 Azure 资源管理器 (ARM) 模板。
设置角色后,按下面所示配置群集部署的
subnetId
属性:
Service Fabric 托管群集资源 apiVersion 应为 2022-01-01 或更高版本。
"resources": [ { "apiVersion": "[variables('sfApiVersion')]", "type": "Microsoft.ServiceFabric/managedclusters", ... }, "properties": { "subnetId": "subnetId", ... } ]
参阅自带虚拟网络群集示例模板或自定义你自己的模板。
部署配置的托管群集 Azure 资源管理器 (ARM) 模板。
在以下示例中,我们将在
westus
中创建名为MyResourceGroup
的资源组,并部署启用了此功能的群集。New-AzResourceGroup -Name MyResourceGroup -Location westus New-AzResourceGroupDeployment -Name deployment -ResourceGroupName MyResourceGroup -TemplateFile AzureDeploy.json
如果你自带虚拟网络子网,公共终结点仍由资源提供程序创建和管理,但位于配置的子网中。 该功能不允许在 Azure 负载均衡器上指定公共 IP/重用静态 IP。 你可以自带 Azure 负载均衡器以便与此功能配合使用;如果所需的其他负载均衡器方案原生不受支持,你可以单独使用此功能。
创建群集时,会在受管理资源组中为默认群集级别子网创建一个网络安全组。 创建节点类型时,它会放置在此子网中,并自动继承网络安全组的规则,除非使用节点类型级别子网。
自带虚拟网络还支持节点类型级别子网,这使你可以将节点类型放置在单独的子网中,从而可灵活地进行各种网络配置和设置。
"resources": [ { "apiVersion": "[variables('sfApiVersion')]", "type": "Microsoft.ServiceFabric/managedclusters/nodetypes", ... }, "properties": { "subnetId": "subnetId", ... } ]
要使用节点类型级别子网,请在托管群集定义中指定
"useCustomVnet": true
。"useCustomVnet"
设置为true
时,不会创建默认群集子网。 使用节点类型级别子网时,subnetId
成为节点类型定义中的必需属性。重要
使用节点类型级别子网时,必须在创建节点类型之前将网络安全组分配给节点类型子网。 网络安全组必须包括所需的入站规则 SFMC_AllowServiceFabricGatewayToSFRP,否则节点类型创建会失败。
自带 Azure 负载均衡器
托管群集使用一个用于主要和辅助节点类型的静态公共 IP 创建 Azure 公共标准负载均衡器和完全限定的域名。 使用“自带 Azure 负载均衡器”可为辅助节点类型使用现有 Azure 负载均衡器来处理入站和出站流量。 自带 Azure 负载均衡器时,可以:
- 使用预配置的负载均衡器静态 IP 地址传送专用或公共流量
- 将负载均衡器映射到特定的节点类型
- 为每个节点类型配置网络安全组规则,因为每个节点类型都部署在自己的子网中
- 维护可能已实施的现有策略和控制措施
- 配置仅限内部的负载均衡器,并使用默认负载均衡器来处理外部流量
注意
当使用 BYOVNET 时,托管群集资源将在一个 NSG 的一个子网中部署,而不考虑其他配置的负载均衡器。
注意
部署某个节点类型后,无法从默认负载平衡器切换到自定义负载均衡器,但部署后可以修改自定义负载均衡器配置(如果已启用)。
功能要求
- 支持标准 SKU Azure 负载均衡器类型
- Azure 负载均衡器上必须配置后端和 NAT 池
- 必须使用提供的公共负载均衡器或默认公共负载均衡器启用出站连接
下面是客户可以使用此功能的几个示例场景:
在此示例中,客户想要通过已使用现有静态 IP 地址配置的现有 Azure 负载均衡器将流量路由到两个节点类型。
在此示例中,客户想要通过现有的 Azure 负载均衡器路由流量,以帮助他们单独管理发往独立节点类型上的应用程序的流量流。 按此示例所示进行设置时,每个节点类型将位于其自己的托管 NSG 后面。
在此示例中,客户希望通过现有的内部 Azure 负载均衡器路由流量。 这可以帮助他们单独管理流向不同节点类型上的应用程序的流量。 按此示例所示进行设置时,每个节点类型将位于其自己的托管 NSG 后面,并使用默认负载均衡器来处理外部流量。
若要配置你自己的负载均衡器,请执行以下操作:
从 Service Fabric 资源提供程序应用程序的订阅中获取服务
Id
:Login-AzAccount Select-AzSubscription -SubscriptionId <SubId> Get-AzADServicePrincipal -DisplayName "Azure Service Fabric Resource Provider"
注意
确保你位于正确的订阅中,如果订阅位于其他租户中,则主体 ID 将更改。
ServicePrincipalNames : {74cb6831-0dbb-4be1-8206-fd4df301cdc2} ApplicationId : 74cb6831-0dbb-4be1-8206-fd4df301cdc2 ObjectType : ServicePrincipal DisplayName : Azure Service Fabric Resource Provider Id : 00000000-0000-0000-0000-000000000000
请记下上面的输出中的 Id,它将在后面的步骤中用作 principalId
角色定义名称 角色定义 ID 网络参与者 4d97b98b-1d4f-4787-a291-c67834d212e7 请记下
Role definition name
和Role definition ID
属性值,以便在后面的步骤中使用将角色分配添加到 Service Fabric 资源提供程序应用程序。 添加角色分配是一次性的操作。 通过根据下面的详述运行以下 PowerShell 命令或配置 Azure 资源管理器 (ARM) 模板来添加角色。
在以下步骤中,我们将从 Existing-RG 资源组中名为 Existing-LoadBalancer1 的现有负载均衡器开始。
从现有 Azure 负载均衡器获取所需的
Id
属性信息。Login-AzAccount Select-AzSubscription -SubscriptionId <SubId> Get-AzLoadBalancer -Name "Existing-LoadBalancer1" -ResourceGroupName "Existing-RG"
请记下下面的
Id
,因为下一步骤中需要用到它:{ ... "Id": "/subscriptions/<subscriptionId>/resourceGroups/Existing-RG/providers/Microsoft.Network/loadBalancers/Existing-LoadBalancer1" }
使用在步骤 2 中记下的主体 ID、角色定义名称以及刚刚获取的分配范围
Id
运行以下 PowerShell 命令:New-AzRoleAssignment -PrincipalId 00000000-0000-0000-0000-000000000000 -RoleDefinitionName "Network Contributor" -Scope "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroupName>/providers/Microsoft.Network/loadBalancers/<LoadBalancerName>"
或者,可以使用配置了适当
principalId
、roleDefinitionId
值的 Azure 资源管理器 (ARM) 模板来添加角色分配:"type": "Microsoft.Authorization/roleAssignments", "apiVersion": "2020-04-01-preview", "name": "[parameters('loadBalancerRoleAssignmentID')]", "scope": "[concat('Microsoft.Network/loadBalancers/', variables('lbName'))]", "dependsOn": [ "[concat('Microsoft.Network/loadBalancers/', variables('lbName'))]" ], "properties": { "roleDefinitionId": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/4d97b98b-1d4f-4787-a291-c67834d212e7')]", "principalId": "00000000-0000-0000-0000-000000000000" }
注意
loadBalancerRoleAssignmentID 必须是一个 GUID。 如果再次部署包含此角色分配的模板,请确保该 GUID 与最初使用的 GUID 相同。 建议单独运行此代码,或者在部署后从群集模板中删除此资源,因为它只需创建一次。
请参阅此示例模板创建公共负载均衡器并分配角色。
为节点类型配置所需的出站连接。 必须配置公共负载均衡器以提供出站连接,或使用默认公共负载均衡器。
配置
outboundRules
,以配置公共负载均衡器来提供出站连接。请参阅创建负载均衡器并分配角色示例 Azure 资源管理器 (ARM) 模板OR
要将节点类型配置为使用默认负载均衡器,请在模板中指定以下设置:
- Service Fabric 托管群集资源 apiVersion 应为 2022-01-01 或更高版本。
"resources": [ { "apiVersion": "[variables('sfApiVersion')]", "type": "Microsoft.ServiceFabric/managedclusters/nodetypes", "properties": { "isPrimary": false, "useDefaultPublicLoadBalancer": true } } ]
(可选)在现有 Azure 负载均衡器上配置入站应用程序端口和相关探测。 有关示例,请参阅自带负载均衡器示例 Azure 资源管理器 (ARM) 模板
(可选)配置应用于节点类型的托管群集 NSG 规则,以允许 Azure 负载均衡器上配置的任何所需流量,否则会阻止流量。 有关示例入站 NSG 规则配置,请参阅自带负载均衡器示例 Azure 资源管理器 (ARM) 模板。 在该模板中,找到
networkSecurityRules
属性。部署已配置的托管群集 ARM 模板。对于此步骤,我们将使用自带负载均衡器示例 Azure 资源管理器 (ARM) 模板
以下代码将在
westus
中创建名为MyResourceGroup
的资源组,并使用现有的负载均衡器部署群集。New-AzResourceGroup -Name MyResourceGroup -Location westus New-AzResourceGroupDeployment -Name deployment -ResourceGroupName MyResourceGroup -TemplateFile AzureDeploy.json
部署后,辅助节点类型将配置为使用指定的负载均衡器传送入站和出站流量。 Service Fabric 客户端连接和网关终结点仍将指向托管群集主要节点类型静态 IP 地址的公共 DNS。
启用加速网络
使用加速网络可为虚拟机规模集 VM(用作节点类型的基础资源)启用单根 I/O 虚拟化 (SR-IOV)。 这种高性能路径会绕过数据路径中的主机,降低要求最苛刻的网络工作负载的延迟、抖动和 CPU 利用率。 可以在受支持的 VM SKU 上使用加速网络预配 Service Fabric 托管群集节点类型。 有关其他注意事项,请参考这些限制和约束。
- 请注意,大多数常规用途实例以及具有 2 个或更多 vCPU 的计算优化实例都支持加速网络。 在支持超线程的实例上,具有 4 个或更多 vCPU 的 VM 实例支持加速网络。
通过在资源管理器模板中声明 enableAcceleratedNetworking
属性来启用加速网络,如下所示:
- Service Fabric 托管群集资源 apiVersion 应为 2022-01-01 或更高版本。
{
"apiVersion": "[variables('sfApiVersion')]",
"type": "Microsoft.ServiceFabric/managedclusters/nodetypes",
...
"properties": {
...
"enableAcceleratedNetworking": true,
...
}
若要在现有的 Service Fabric 群集上启用加速网络,首先需要通过新的节点类型来横向扩展 Service Fabric 群集,然后执行以下操作:
- 预配已启用加速网络的节点类型
- 将服务及其状态迁移到已预配并已启用加速网络的节点类型
若要在现有的群集上启用加速网络,必须横向扩展基础结构,因为就地启用加速网络会导致停机,原因它需要可用性集中的所有虚拟机处于停止和解除分配状态,然后才能在现有 NIC 上启用加速网络。
配置辅助子网
使用辅助子网可以创建额外的托管子网,而无需使用节点类型来支持专用链接服务和堡垒主机之类的方案。
通过在资源管理器模板中声明 auxiliarySubnets
属性和必需参数配置辅助子网,如下所示:
- Service Fabric 托管群集资源 apiVersion 应为 2022-01-01 或更高版本。
"resources": [
{
"apiVersion": "[variables('sfApiVersion')]",
"type": "Microsoft.ServiceFabric/managedclusters",
"properties": {
"auxiliarySubnets": [
{
"name" : "mysubnet",
"enableIpv6" : "true"
}
]
}
}
]
请参阅可用参数的完整列表