Windows Azure Pack: stappen vóór installatie van websites

 

Van toepassing op: Windows Azure Pack

De stappen in dit hoofdstuk zijn belangrijk voor een succesvolle installatie van Windows Azure Pack: websites. Zorg ervoor dat u elke sectie zorgvuldig leest en de acties indien nodig uitvoert. De secties zijn als volgt:

Overwegingen voor domein versus niet-domein

Servers maken voor de websitesrollen

Advies voor het voorbereiden van uw VHD's of servers

Een SQL Server voorbereiden voor het opslaan van de Windows Runtime-database van Azure Pack-websites

SQL Server- en MySQL-toepassingsdatabases inrichten voor tenantgebruik

Firewallconfiguratie voor websitesrollen

De functies Front End, Publisher, Web Worker, Management Server en niet-vooraf geconfigureerde bestandsserver (optioneel) configureren voor binnenkomende toegang vanaf internet

Configureer Windows Azure Pack: websites voor het gebruik van proxyservers

Gebruikersaccountbeheer wijzigen voor externe toegang

DNS-toewijzingen configureren voor de websitescloud

Overwegingen voor domein versus niet-domein

Windows Azure Pack: websites kunnen worden geïnstalleerd in een omgeving die lid is van een domein of niet aan een domein gekoppelde omgeving (werkgroep). Hoewel een werkgroepomgeving mogelijk geschikt is voor ontwikkelings- of testscenario's, raden we u aan om de volgende redenen een omgeving te gebruiken die lid is van een domein:

  • Gebruikers kunnen Kerberos gebruiken voor verificatiehandhakes, wat veel veiliger is dan NTLM of NTLM v2.

  • Vereenvoudigd beheer van gebruikers en referenties.

  • Verbeterd beheer via groepsbeleid

Servers maken voor de websitesrollen

Voordat u de websitescloud installeert, moet u één Windows Server 2012 R2-server per websiterol voorbereiden (de servers kunnen fysieke of virtuele machines zijn). Later moet u voor hoge beschikbaarheid meer dan één server per rol toevoegen. Gebruik voor het gemak van onderhoud beschrijvende computernamen, zoals hieronder. De naamconventie die hier wordt voorgesteld, is dat u de 'x' in elke naam vervangt door '1' (opvulling met nullen indien nodig) en dat getal vervolgens verhogen wanneer u serverexemplaren aan een rol toevoegt.

  • SitesCNx - Websites Cloud Controller

  • SitesMNx - Websites Cloud Management Server

  • SitesFEx – Websites Cloud Front End

  • SitesPBx – Websites Cloud Publisher

  • SitesWWSx – Websites Gedeelde webwerkrol voor de cloud

  • SitesWWRx : websites die webwerkrol in de cloud hebben gereserveerd

  • SitesFSx – Websites Cloud File Server

Advies voor het voorbereiden van uw VHD's of servers

  • Schone installaties van Windows Server 2012 gebruiken (Windows Server 2012 R2 wordt aanbevolen).

  • Zoek geen websitesrollen; elke websiterol moet een eigen VIRTUELE machine of server hebben.

  • Zoek geen websitesrollen met de Beheer- of tenantportal- of API-servers. De cloudcontroller voor websites en de Beheer-API-rollen moeten zich bijvoorbeeld op afzonderlijke computers bevinden.

  • Het wordt aanbevolen om servers te gebruiken die lid zijn van een domein, zoals eerder vermeld.

  • Als u VM's gebruikt, is het een goed idee om momentopnamen te maken voor elke rol op de volgende momenten:

    • Pre-installatie

    • Na de installatie

    • Postconfiguratie

Notitie

Als u NetBIOS-fouten en automatische afkapping van namen wilt voorkomen, moet u ervoor zorgen dat de computernamen die u kiest niet langer zijn dan 15 tekens.

Een SQL Server voorbereiden voor het opslaan van de Windows Runtime-database van Azure Pack-websites

Bereid een SQL Server-database voor op de runtimedatabase van websites. Als best practice moeten alle SQL Server rollen, met inbegrip van de runtimedatabase websites, de Service Management API-database die deel uitmaakt van afzonderlijke computers zijn.

  • Voor test-, ontwikkelings- of conceptdoeleinden kunt u SQL Express 2012 SP1 of hoger gebruiken. Zie Download SQL Server 2012 Express met SP1 voor informatie over downloaden.

  • Voor productiedoeleinden moet u een volledige versie van SQL 2012 SP1 of hoger gebruiken. Zie Installatie voor SQL Server 2012 voor meer informatie over het installeren van SQL Server.

  • Verificatie in gemengde modus moet zijn ingeschakeld.

  • De runtime voor websites SQL Server moet toegankelijk zijn vanuit alle websitesrollen.

  • Voor een van de SQL Server rollen kunt u een standaardexemplaren of een benoemd exemplaar gebruiken. Als u echter een benoemd exemplaar gebruikt, moet u ervoor zorgen dat u de SQL Browser Service handmatig start en poort 1434 opent.

Zie Het gebruik van SQL Server of MySQL met Windows Azure Pack voor meer informatie.

SQL Server- en MySQL-toepassingsdatabases inrichten voor tenantgebruik

Uw omgeving vereist mogelijk dat u tenant-SQL Server- en/of MySQL-databasetoepassingen ondersteunt. Als dit het geval is, moet u afzonderlijke SQL Server en MySQL-exemplaren installeren en configureren die zijn toegewezen voor het gebruik van tenanttoepassingsdatabases.

vereisten voor SQL Server tenanttoepassingsdatabaseserver:

  • Verificatie in gemengde modus moet zijn ingeschakeld.

  • De SQL-server moet toegankelijk zijn vanuit de webwerkrol en Publisher rollen

  • De SQL-server moet toegankelijk zijn vanuit de Beheer- en tenant-API-rollen

Vereisten voor de mySQL-tenanttoepassingsdatabaseserver:

  • Met behulp van de MySQL-opdrachtregelinterface moet de hoofdgebruiker zijn ingeschakeld voor externe toegang met een wachtwoord. Voorbeeldsyntaxis:

    GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'password' WITH GRANT OPTION;
    FLUSH PRIVILEGES;
    

    Zie de MySQL-documentatie voor meer informatie over de MySQL-opdrachtregelinterface.

  • De MySQL-server moet toegankelijk zijn vanuit de webwerkrol en Publisher rollen

  • De MySQL-server moet toegankelijk zijn vanuit de Beheer- en tenant-API-rollen

  • Voor IPv6-ondersteuning gebruikt u MySQL versie 5.5.30 of hoger

Zie Configureren SQL Server en MySQL-toepassingsdatabases voor tenantgebruik voor meer informatie. Zie SQL Server configureren voor hoge beschikbaarheid voor meer informatie over het omhoog schalen van SQL Server voor productiegebruik.

Firewallconfiguratie voor websitesrollen

Als u Windows Azure Pack implementeert: websites volledig in een intranetomgeving, is openbare internettoegang niet nodig. (Zelfs als internettoegang nodig is, kan een goed geplande netwerktopologie de blootstelling van de websitesrollen rechtstreeks op internet voorkomen.)

De firewallinstellingen van een server moeten worden geconfigureerd voordat u een functie Websites toevoegt aan de server. De volgende lijst bevat een overzicht van de vereisten voor internettoegang voor elke websiterol:

  • Beheerserver : er is geen openbare internettoegang vereist.

  • Bestandsserver - vereist geen internettoegang en mag nooit toegankelijk zijn voor internet.

  • Websitecontroller : vereist uitgaande HTTP-toegang, maar niet binnenkomend. Voor de controller is uitgaande toegang vereist, zodat softwareafhankelijkheden kunnen worden gedownload voor de installatie van websites.

  • Web workers : nooit binnenkomende internettoegang nodig, maar vereist mogelijk uitgaande toegang als (bijvoorbeeld) een webtoepassing een externe webservice gebruikt.

  • Front-endservers vereisen al dan niet directe binnenkomende netwerktoegang om clientaanvragen voor websites te accepteren, afhankelijk van de netwerktopologie.

  • Uitgevers hebben al dan niet directe binnenkomende toegang nodig om FTP- en WebDeploy-publicatieaanvragen te accepteren, afhankelijk van de netwerktopologie.

Voor de front-end- en Publisher-rollen kunt u directe internettoegang voorkomen als u upstream load balancers of upstream NAT-apparaten hebt die netwerkadresomzetting tussen openbare en privéadressen verwerken.

De functies Front End, Publisher, Web Worker, Management Server en niet-vooraf geconfigureerde bestandsserver (optioneel) configureren voor binnenkomende toegang vanaf internet

Op de servers die de functies Front End, Publisher, Web Worker en Management Server worden, kunnen binnenkomende toegang tot de volgende services worden toegestaan. U moet deze instellingen ook toepassen op de bestandsserverfunctie als u de optie niet-vooraf geconfigureerde bestandsserver gebruikt.

  • Bestands- en printerdeling (SMB-In)

  • Windows Management Instrumentation (WMI-In)

Als u binnenkomende toegang wilt configureren, kunt u de volgende netsh-opdrachten gebruiken:

netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes
netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes

Notitie

De netwerkadapters voor de Front-end- en Publisher-rollen moeten worden geconfigureerd in Windows Firewall om het openbare profiel te gebruiken.

Configureer Windows Azure Pack: websites voor het gebruik van proxyservers

Als u een proxyadres gebruikt voor uitgaande toegang tot internet, moet u websites inschakelen om het proxyadres te gebruiken voordat u Windows Azure Pack kunt installeren en uitvoeren: websites.

Notitie

Webfarmverificatie via een proxyserver wordt momenteel niet ondersteund. In deze sectie worden de stappen beschreven die moeten worden uitgevoerd om Windows Azure Pack te installeren en uit te voeren: websites achter een proxyserver. Hierin wordt niet beschreven hoe proxyservers moeten worden geconfigureerd.

Als u wilt dat de farm zonder verificatie via een proxy kan communiceren, voert u de volgende PowerShell-opdrachten uit met beheerdersbevoegdheden op de controller. ProxyAddress> vervangen< door het adres van de proxy

Import-Module WebSites

Set-WebSitesConfig Global -ProxyEnabled True -ProxyAddress <ProxyAddress>

Notitie

Wanneer u de websiteservice voor Windows Azure Pack installeert, voert u het webplatforminstallatieprogramma uit met een account dat kan worden geverifieerd bij de proxy.

Microsoft Updates toegang tot Windows Azure Pack toestaan: websites achter de proxy

Als optionele stap wanneer Windows Azure Pack: websites zich achter een proxy bevinden, wordt u aangeraden Microsoft Updates in te schakelen zodat ze correct kunnen werken met Windows Azure Pack: websites. Voer hiervoor de volgende PowerShell-opdrachten uit met beheerdersbevoegdheden op de controller, waarbij de gebruiker <ProxyUser> met wachtwoordProxyUserPassword<> kan verifiëren bij de proxy:

Import-Module WebSites

New-WebSitesConfig Credential -CredentialName ProxyUserCredential -UserName <ProxyUser> -Password <ProxyUserPassword> -CredentialType SystemCredential

Gebruikersaccountbeheer wijzigen voor externe toegang

Schakel op elke server die moet worden gebruikt voor een Windows Azure Pack: websiterol gebruikersaccountbeheer (UAC) uit voor externe verbindingen, zoals hieronder wordt beschreven. Hierdoor kan extern beheer worden uitgevoerd.

Notitie

De lokale UAC-configuratie blijft ongewijzigd.

  1. Voer de volgende opdracht uit vanaf een opdrachtprompt met verhoogde bevoegdheden:

    reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
    
  2. Start de server opnieuw.

DNS-toewijzingen configureren voor de websitescloud

Tijdens het instellen van websites in de cloud wordt u tijdens het configureren van de controller voor websites gevraagd om de standaarddomeinnaam te gebruiken voor websites van eindgebruikers.

Websites worden standaard gemaakt onder een standaarddomein. Zodra een website is gemaakt, kunnen gebruikers aangepaste domeinnamen toevoegen aan elke website. Hoewel tenantwebsites kunnen worden geconfigureerd ter ondersteuning van aangepaste domeinen, Windows Azure Pack: Websites werken aangepaste DNS-records niet bij. Volg de onderstaande richtlijnen om ervoor te zorgen dat alle internetgerichte websites zijn geconfigureerd met de juiste IP-adrestoewijzingen.

Maak voor een bepaald domein, zoals Contoso.com, de volgende DNS A-records:

Hostnaam

IP-adres voor

*

Front-endserver(s)

*.scm

Front-endserver(s)

ftp

Publicatieserver(s)

publish

Publicatieserver(s)

Met dit toewijzingsschema kunnen gebruikers zich aanmelden bij beide https://www.contoso.com en https://contoso.com hun sites beheren. De beheerportal voor beheerders en de beheerportal voor tenants worden beschreven in Deploy Windows Azure Pack for Windows Server.

In de bovenstaande voorbeeldconfiguratie worden door de gebruiker gemaakte websites gemaakt met onderliggende domeinen, zoals site1.contoso.com, site2.contoso.com.

Wanneer gebruikers inhoud publiceren op hun websites via Web Deploy of FTP, gebruiken ze respectievelijk publish.contoso.com of ftp.contoso.com . Inhoud publiceren via Git maakt gebruik van *.scm.contoso.com.

Notitie

Er is geen speciaal domein vereist voor deze implementatie. U kunt een subdomein zoals my.yourdomain.com onder een bestaand domein gebruiken.

Zie ook

Windows Azure Pack implementeren: websites