Windows Azure Pack: Kroky předběžné instalace webů

 

Platí pro: Windows Azure Pack

Kroky v této kapitole jsou důležité pro úspěšnou instalaci sady Windows Azure Pack: weby. Nezapomeňte pečlivě přečíst jednotlivé části a podle potřeby provádět akce. Oddíly jsou následující:

Důležité informace o doméně vs. nedoménových aspektech

Vytvoření serverů pro role webů

Rady pro přípravu virtuálních pevných disků nebo serverů

Příprava SQL Server k uložení databáze Windows azure Pack Web Sites Runtime

Zřízení SQL Server a databází aplikací MySQL pro použití tenanta

Konfigurace brány firewall rolí webů

Konfigurace front-endu, Publisher, webového pracovního procesu, serveru pro správu a nekonfigurovaných rolí souborového serveru (volitelné) pro příchozí přístup z internetu

Konfigurace Windows Sady Azure Pack: Weby pro použití proxy serverů

Úprava řízení uživatelských účtů pro vzdálený přístup

Konfigurace mapování DNS pro cloud webových webů

Důležité informace o doméně vs. nedoménových aspektech

Windows Azure Pack: Weby je možné nainstalovat buď v prostředí připojeném k doméně, nebo v prostředí bez domény (pracovní skupina). I když může být prostředí pracovní skupiny vhodné pro vývojové nebo testovací scénáře, doporučujeme použít prostředí připojené k doméně z následujících důvodů:

  • Uživatelé můžou využívat protokol Kerberos pro ověřování handshakes, což je mnohem bezpečnější než NTLM nebo NTLM v2.

  • Zjednodušená správa uživatelů a přihlašovacích údajů

  • Vylepšená správa prostřednictvím zásad skupiny

Vytvoření serverů pro role webů

Před instalací cloudu webů připravte jeden server Windows Server 2012 R2 na roli webu (servery můžou být fyzické nebo virtuální počítače). Později byste pro vysokou dostupnost měli přidat více než jeden server na roli. Pro usnadnění údržby použijte popisné názvy počítačů, jako jsou ty níže. Zde navrhované konvence pojmenování spočívá v tom, že v každém názvu nahradíte "x" číslem 1 (podle potřeby odsadíte nuly) a pak zvýšíte toto číslo při přidávání instancí serveru do role.

  • SitesCNx – Cloud Controller webových webů

  • SitesMNx – Server cloudové správy webů

  • SitesFEx – Front-end webových webů

  • SitesPBx – cloudové Publisher webů

  • WebyWWSx – Webový web sdílený webový pracovní proces

  • SitesWWRx – Webový web vyhrazený webový pracovní proces

  • SitesFSx – Cloudový souborový server webů

Rady pro přípravu virtuálních pevných disků nebo serverů

  • Používejte čisté instalace Windows Server 2012 (doporučuje se Windows Server 2012 R2).

  • Nevytáhejte spoluvytáhejte role webů; každá role webu by měla mít vlastní virtuální počítač nebo server.

  • Nevytáhejte role webů společně se servery Správa nebo portálu tenanta nebo rozhraní API. Například cloudový kontroler webů a role rozhraní API Správa musí být na samostatných počítačích.

  • Doporučujeme používat servery připojené k doméně, jak jsme si poznamenali dříve.

  • Pokud používáte virtuální počítače, je vhodné pořizovat snímky pro každou roli na následujících úrovních:

    • Před instalací

    • Po instalaci

    • Po konfiguraci

Poznámka

Abyste se vyhnuli chybám rozhraní NetBIOS a automatickému zkrácení názvů, ujistěte se, že názvy počítačů, které zvolíte, nejsou delší než 15 znaků.

Příprava SQL Server k uložení databáze Windows azure Pack Web Sites Runtime

Pro databázi runtime webů připravte databázi SQL Server. Osvědčeným postupem je, že všechny role SQL Server, včetně databáze modulu runtime webů, databáze rozhraní API pro správu služeb, která je součástí samostatných počítačů.

  • Pro účely testování, vývoje nebo testování konceptu můžete použít SQL Express 2012 SP1 nebo novější. Informace o stažení najdete v tématu Stažení SQL Server 2012 Express s aktualizací SP1.

  • Pro produkční účely byste měli použít úplnou verzi SQL 2012 SP1 nebo novější. Informace o instalaci SQL Server najdete v tématu Instalace SQL Server 2012.

  • Mělo by být povolené ověřování v hybridním režimu.

  • Modul runtime webu SQL Server by měl být přístupný ze všech rolí webů.

  • Pro některou z SQL Server rolí můžete použít výchozí instanci nebo pojmenovanou instanci. Pokud ale používáte pojmenovanou instanci, ujistěte se, že ručně spustíte službu SQL Browser Service a otevřete port 1434.

Další informace najdete v tématu Použití SQL Server nebo MySQL s Windows Azure Packem.

Zřízení SQL Server a databází aplikací MySQL pro použití tenanta

Vaše prostředí může vyžadovat podporu databázových aplikací tenanta SQL Server a/nebo MySQL. Pokud ano, měli byste nainstalovat a nakonfigurovat samostatné SQL Server a instance MySQL vyhrazené pro použití databáze aplikací tenanta.

SQL Server požadavky aplikačního databázového serveru tenanta:

  • Mělo by být povolené ověřování v hybridním režimu.

  • Server SQL by měl být přístupný z rolí Webový pracovní proces a Publisher

  • Server SQL by měl být přístupný z rolí rozhraní API Správa a tenanta.

Požadavky na server aplikační databáze tenanta MySQL:

  • Pomocí rozhraní příkazového řádku MySQL by měl být kořenový uživatel povolený pro vzdálený přístup s heslem. Příklad syntaxe:

    GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'password' WITH GRANT OPTION;
    FLUSH PRIVILEGES;
    

    Další informace o rozhraní příkazového řádku MySQL najdete v dokumentaci k MySQL.

  • Server MySQL by měl být přístupný z rolí Webový pracovní proces a Publisher

  • Server MySQL by měl být přístupný z rolí rozhraní API Správa a tenanta.

  • Pro podporu IPv6 použijte MySQL verze 5.5.30 nebo novější.

Další informace najdete v tématu Konfigurace SQL Server a databází aplikací MySQL pro použití tenanta. Informace o vertikálním navýšení kapacity SQL Server pro produkční použití najdete v tématu Konfigurace SQL Server pro vysokou dostupnost.

Konfigurace brány firewall rolí webů

Pokud implementujete sadu Azure Pack Windows: Weby zcela v intranetu, veřejný přístup k internetu není nutný. (I když je nutný přístup k internetu, dobře plánovaná síťová topologie může zabránit vystavení rolí webů přímo na internetu.)

Nastavení brány firewall serveru by se mělo nakonfigurovat před přidáním role webových webů na server. Následující seznam shrnuje požadavky na přístup k internetu pro každou roli webu:

  • Server pro správu – nevyžaduje veřejný přístup k internetu.

  • Souborový server – nevyžaduje přístup k internetu a nikdy by neměl být přístupný z internetu.

  • Kontroler webů – vyžaduje odchozí přístup HTTP, ale není příchozí. Kontroler vyžaduje odchozí přístup, aby mohl stahovat softwarové závislosti pro instalaci rolí webů.

  • Webové pracovní procesy – nikdy nepotřebují příchozí přístup k internetu, ale může vyžadovat odchozí přístup, pokud (například) webová aplikace využívá externí webovou službu.

  • Front-endové servery mohou nebo nemusí vyžadovat přímý příchozí síťový přístup k přijímání požadavků klientů na weby v závislosti na síťové topologii.

  • Vydavatelé můžou nebo nemusí vyžadovat přímý příchozí přístup k přijímání požadavků na publikování FTP a WebDeploy v závislosti na síťové topologii.

U rolí front-endu a Publisher se můžete vyhnout přímému přístupu k internetu, pokud máte nadřazené nástroje pro vyrovnávání zatížení nebo upstreamová zařízení NAT, která zpracovávají překlad síťových adres mezi veřejnými a privátními adresami.

Konfigurace front-endu, Publisher, webového pracovního procesu, serveru pro správu a nekonfigurovaných rolí souborového serveru (volitelné) pro příchozí přístup z internetu

Na serverech, které se stanou front-endem, Publisher, webovým pracovním procesem a rolemi serveru pro správu, povolte příchozí přístup k následujícím službám. Tato nastavení byste také měli použít u role Souborový server, pokud používáte možnost nekonfigurovaný souborový server.

  • Sdílení souborů a tiskáren (SMB-In)

  • Windows Management Instrumentation (WMI-In)

Ke konfiguraci příchozího přístupu můžete použít následující příkazy netsh:

netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes
netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes

Poznámka

Síťové adaptéry pro front-endové a Publisher role by měly být nakonfigurované v bráně Windows Firewall tak, aby používaly veřejný profil.

Konfigurace Windows Sady Azure Pack: Weby pro použití proxy serverů

Pokud pro odchozí přístup k internetu používáte adresu proxy serveru, musíte povolit, aby webové weby používaly adresu proxy serveru před instalací a spuštěním sady Windows Azure Pack: Weby.

Poznámka

Ověřování webové farmy prostřednictvím proxy serveru se v současné době nepodporuje. Tato část popisuje kroky, které je potřeba provést k instalaci a spuštění sady Windows Azure Pack: Weby za proxy serverem. Nepopisuje postup konfigurace proxy serverů.

Pokud chcete farmě povolit komunikaci prostřednictvím proxy serveru bez ověřování, spusťte následující příkazy PowerShellu s oprávněními správce na řadiči. Nahraďte <proxyAddress> adresou proxy serveru.

Import-Module WebSites

Set-WebSitesConfig Global -ProxyEnabled True -ProxyAddress <ProxyAddress>

Poznámka

Při instalaci služby Web Sites pro Windows Azure Pack spusťte instalační program webové platformy pomocí účtu, který se může ověřit na proxy serveru.

Povolit microsoft Aktualizace přístup k Windows Azure Packu: Weby za proxy serverem

Jako volitelný krok při Windows Azure Packu: Weby jsou za proxy serverem, doporučujeme povolit Microsoft Aktualizace, aby mohly správně pracovat s Windows Azure Pack: weby. Uděláte to tak, že na řadiči spustíte následující příkazy PowerShellu s oprávněními správce, kde může uživatel< ProxyUser> s heslem <ProxyUserPassword> ověřit na proxy serveru:

Import-Module WebSites

New-WebSitesConfig Credential -CredentialName ProxyUserCredential -UserName <ProxyUser> -Password <ProxyUserPassword> -CredentialType SystemCredential

Úprava řízení uživatelských účtů pro vzdálený přístup

Na každém serveru, který se má použít pro Windows Azure Pack: role weby, zakažte řízení uživatelských účtů (UAC) pro vzdálená připojení, jak je popsáno níže. To umožní provádět vzdálenou správu.

Poznámka

Konfigurace místního řízení uživatelských účtů zůstane beze změny.

  1. Z příkazového řádku s oprávněním vyšší úrovně spusťte následující příkaz:

    reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
    
  2. Restartujte server.

Konfigurace mapování DNS pro cloud webových webů

Při nastavování cloudu webů při konfiguraci kontroleru webů se zobrazí výzva k použití výchozího názvu domény pro weby koncového uživatele.

Ve výchozím nastavení se webové weby vytvářejí ve výchozí doméně. Po vytvoření webu můžou uživatelé do každého webu přidat vlastní názvy domén. Weby tenanta je možné nakonfigurovat tak, aby podporovaly vlastní domény, Windows Azure Pack: Weby neaktualizují vlastní záznamy DNS. Pokud chcete zajistit, aby všechny internetové weby byly nakonfigurované s odpovídajícími přiřazeními IP adres, postupujte podle následujících pokynů.

Pro danou doménu, například Contoso.com, vytvořte následující záznamy DNS A:

Název hostitele

IP adresa pro

*

Front-endové servery

*.scm

Front-endové servery

ftp

Publikování serverů

publish

Publikování serverů

Toto schéma mapování umožňuje uživatelům přihlásit se k oběma https://www.contoso.comhttps://contoso.com a spravovat jejich weby. Portál pro správu pro správce a portál pro správu pro tenanty jsou popsané v tématu Nasazení Windows Azure Pack pro Windows Server.

Ve výše uvedené ukázkové konfiguraci se weby vytvořené uživatelem vytvářejí pomocí podřízených domén, jako jsou site1.contoso.com, site2.contoso.com.

Když uživatelé publikují obsah na své webové weby prostřednictvím nasazení webu nebo FTP, budou používat publish.contoso.com nebo ftp.contoso.com v uvedeném pořadí. Publikování obsahu prostřednictvím Gitu používá *.scm.contoso.com.

Poznámka

Pro toto nasazení není potřeba žádná speciální doména. Můžete použít subdoménu, jako je my.yourdomain.com pod existující doménou.

Viz také

Nasazení sady Windows Azure Pack: Weby