Windows Azure Paketi: Web Siteleri Yükleme Öncesi Adımları

 

Şunlar için geçerlidir: Azure Paketi'Windows

Bu bölümdeki adımlar, Windows Azure Paketi: Web Siteleri'nin başarıyla yüklenmesi için önemlidir. Her bölümü dikkatle okuduğunuzdan ve eylemleri gerektiği gibi gerçekleştirdikten emin olun. Bölümler aşağıdaki gibidir:

Etki alanı ile Etki Alanı dışı konular karşılaştırması

Web Siteleri Rolleri için Sunucu Oluşturma

VHD'lerinizi veya Sunucularınızı Hazırlama Önerileri

Windows Azure Pack Web Siteleri Çalışma Zamanı Veritabanını tutmak için bir SQL Server hazırlama

Kiracı Kullanımı için SQL Server ve MySQL Uygulama Veritabanları Sağlama

Web Siteleri Rolleri Güvenlik Duvarı Yapılandırması

İnternet'ten gelen erişim için Ön Uç, Publisher, Web Çalışanı, Yönetim Sunucusu ve önceden yapılandırılmamış Dosya Sunucusu (isteğe bağlı) rollerini yapılandırma

Azure Paketi Windows yapılandırma: Ara Sunucuları kullanmak için Web Siteleri

Uzaktan Erişim için Kullanıcı Hesabı Denetimini Değiştirme

Web Siteleri Bulutu için DNS eşlemelerini yapılandırma

Etki alanı ile Etki Alanı dışı konular karşılaştırması

Windows Azure Paketi: Web Siteleri, etki alanına katılmış veya etki alanına katılmamış (çalışma grubu) bir ortama yüklenebilir. Çalışma grubu ortamı geliştirme veya test senaryoları için uygun olsa da, aşağıdaki nedenlerle etki alanına katılmış bir ortam kullanmanızı öneririz:

  • Kullanıcılar, NTLM veya NTLM v2'den çok daha güvenli olan kimlik doğrulama el sıkışmaları için Kerberos'tan yararlanabilir.

  • Basitleştirilmiş kullanıcı ve kimlik bilgisi yönetimi.

  • Grup ilkesi aracılığıyla geliştirilmiş yönetim

Web Siteleri Rolleri için Sunucu Oluşturma

Web Siteleri bulutunu yüklemeden önce, Web Sitesi rolü başına bir Windows Server 2012 R2 sunucusu hazırlayın (sunucular fiziksel veya sanal makineler olabilir). Daha sonra, Yüksek Kullanılabilirlik için rol başına birden fazla sunucu eklemeniz gerekir. Bakım kolaylığı için aşağıdakiler gibi açıklayıcı bilgisayar adlarını kullanın. Burada önerilen adlandırma kuralı, her addaki "x" değerini "1" ile değiştirmeniz (gerektiğinde sıfırlarla doldurma) ve bir role sunucu örnekleri eklerken bu sayıyı artırmanızdır.

  • SitesCNx – Web Siteleri Bulut Denetleyicisi

  • SitesMNx – Web Siteleri Bulut Yönetim Sunucusu

  • SitesFEx – Web Siteleri Bulut Ön Ucu

  • SitesPBx – Web Siteleri Bulut Publisher

  • SitesWWSx – Web Siteleri Bulut Paylaşılan Web Çalışanı

  • SitesWWRx – Web Siteleri Buluta Ayrılmış Web Çalışanı

  • SitesFSx – Web Siteleri Bulut Dosya Sunucusu

VHD'lerinizi veya Sunucularınızı Hazırlama Önerileri

  • Windows Server 2012 temiz yüklemelerini kullanın (Windows Server 2012 R2 önerilir).

  • Web Siteleri rollerini birlikte kullanmayın; her Web Sitesi rolünün kendi VM'sine veya Sunucusuna sahip olması gerekir.

  • Web Siteleri rollerini Yönetici veya Kiracı Portalı ya da API sunucularıyla birlikte konumlandırmayın. Örneğin, Web Siteleri Bulut Denetleyicisi ve Yönetici API rolleri ayrı makinelerde olmalıdır.

  • Daha önce belirtildiği gibi etki alanına katılmış sunucuları kullanmanız önerilir.

  • VM'leri kullanıyorsanız, aşağıdaki kavşaklarda her rol için anlık görüntü almak iyi bir fikirdir:

    • Yükleme öncesi

    • Yükleme sonrası

    • Yapılandırma sonrası

Not

NetBIOS hatalarını ve otomatik ad kesilmesini önlemek için, seçtiğiniz bilgisayar adlarının 15 karakterden uzun olmadığından emin olun.

Windows Azure Pack Web Siteleri Çalışma Zamanı Veritabanını tutmak için bir SQL Server hazırlama

Web Siteleri çalışma zamanı veritabanı için bir SQL Server veritabanı hazırlayın. En iyi uygulama olarak, Web Siteleri çalışma zamanı veritabanı dahil olmak üzere tüm SQL Server rolleri, parçası olan Service Management API veritabanı ayrı makinelerde olmalıdır.

  • Test, geliştirme veya "kavram kanıtı" amacıyla Express 2012 SP1 veya sonraki SQL kullanabilirsiniz. İndirme bilgileri için bkz. SQL Server 2012 Express SP1'i indirme.

  • Üretim amacıyla, SQL 2012 SP1 veya sonraki bir sürümünü kullanmanız gerekir. SQL Server yükleme hakkında bilgi için bkz. SQL Server 2012 için yükleme.

  • Karma Mod kimlik doğrulaması etkinleştirilmelidir.

  • Web Siteleri çalışma zamanı SQL Server tüm Web Siteleri rollerinden erişilebilir olmalıdır.

  • SQL Server rollerinden herhangi biri için varsayılan örneği veya adlandırılmış örneği kullanabilirsiniz. Ancak, adlandırılmış bir örnek kullanıyorsanız, SQL Tarayıcı Hizmeti'ni el ile başlattığınızdan ve 1434 numaralı bağlantı noktasını açtığınızdan emin olun.

Daha fazla bilgi için bkz. SQL Server veya MySQL'i Windows Azure Paketi ile kullanma.

Kiracı Kullanımı için SQL Server ve MySQL Uygulama Veritabanları Sağlama

Ortamınız, kiracı SQL Server ve/veya MySQL veritabanı uygulamalarını desteklemenizi gerektirebilir. Bu durumda, kiracı uygulama veritabanı kullanımı için ayrılmış ayrı SQL Server ve MySQL örneklerini yükleyip yapılandırmanız gerekir.

kiracı uygulaması veritabanı sunucu gereksinimlerini SQL Server:

  • Karma Mod kimlik doğrulaması etkinleştirilmelidir.

  • SQL sunucusuna Web Çalışanı ve Publisher rollerinden erişilebilir olmalıdır

  • SQL sunucusuna Yönetici ve Kiracı API Rolleri'nden erişilebilir olmalıdır

MySQL kiracı uygulaması veritabanı sunucu gereksinimleri:

  • MySQL komut satırı arabirimi kullanılarak, kök kullanıcının uzaktan erişim için bir parolayla etkinleştirilmesi gerekir. Örnek söz dizimi:

    GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'password' WITH GRANT OPTION;
    FLUSH PRIVILEGES;
    

    MySQL komut satırı arabirimi hakkında daha fazla bilgi için MySQL Belgeleri'ne bakın.

  • MySQL sunucusuna Web Çalışanı ve Publisher rollerinden erişilebilir olmalıdır

  • MySQL sunucusuna Yönetici ve Kiracı API Rolleri'nden erişilebilir olmalıdır

  • IPv6 desteği için MySQL sürüm 5.5.30 veya üzerini kullanın

Daha fazla bilgi için bkz. SQL Server ve MySQL Uygulama veritabanlarını kiracı kullanımı için yapılandırma. Üretim kullanımı için SQL Server ölçeğini artırma hakkında bilgi için bkz. Yüksek Kullanılabilirlik için SQL Server yapılandırma.

Web Siteleri Rolleri Güvenlik Duvarı Yapılandırması

Windows Azure Paketi: Web Sitelerini tamamen intranet ortamında uygularsanız, genel İnternet erişimi gerekli değildir. (İnternet erişimi gerekli olsa bile, iyi planlanmış bir ağ topolojisi Web Siteleri rollerinin doğrudan İnternet'e maruz kalmasını engelleyebilir.)

Sunucuya bir Web Siteleri rolü eklemeden önce sunucunun güvenlik duvarı ayarları yapılandırılmalıdır. Aşağıdaki listede, her Web Sitesi rolü için İnternet erişimi gereksinimleri özetlemektedir:

  • Yönetim Sunucusu - genel İnternet erişimi gerektirmez.

  • Dosya Sunucusu - İnternet erişimi gerektirmez ve hiçbir zaman İnternet'e erişilebilir olmamalıdır.

  • Web Siteleri Denetleyicisi - giden HTTP erişimi gerektirir, ancak gelen http erişimi gerektirmez. Denetleyici, Web Siteleri rollerinin yüklenmesi için yazılım bağımlılıklarını indirebilmesi için giden erişim gerektirir.

  • Web Çalışanları - hiçbir zaman gelen İnternet erişimi gerekmez, ancak (örneğin, bir web uygulaması bir dış web hizmeti kullanıyorsa) giden erişim gerektirebilir.

  • Ön Uç sunucuları, ağ topolojisine bağlı olarak web sitelerine yönelik istemci isteklerini kabul etmek için doğrudan gelen ağ erişimi gerektirebilir veya gerektirmeyebilir.

  • Yayımcılar , ağ topolojisine bağlı olarak FTP ve WebDeploy yayımlama isteklerini kabul etmek için doğrudan gelen erişim gerektirebilir veya gerektirmeyebilir.

Ön Uç ve Publisher rolleri için, genel ve özel adresler arasında ağ adresi çevirisini işleyen yukarı akış yük dengeleyicileriniz veya yukarı akış NAT cihazlarınız varsa doğrudan İnternet erişiminden kaçınabilirsiniz.

İnternet'ten gelen erişim için Ön Uç, Publisher, Web Çalışanı, Yönetim Sunucusu ve önceden yapılandırılmamış Dosya Sunucusu (isteğe bağlı) rollerini yapılandırma

Ön Uç, Publisher, Web Çalışanı ve Yönetim Sunucusu rolleri olacak sunucularda, aşağıdaki hizmetlere gelen erişime izin verin. Önceden yapılandırılmamış Dosya Sunucusu seçeneğini kullanıyorsanız bu ayarları Dosya Sunucusu rolüne de uygulamalısınız.

  • Dosya ve yazıcı paylaşımı (SMB-In)

  • Windows Yönetim Araçları (WMI-In)

Gelen erişimi yapılandırmak için aşağıdaki netsh komutlarını kullanabilirsiniz:

netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes
netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes

Not

Ön Uç ve Publisher rolleri için ağ bağdaştırıcıları, Genel Profili kullanmak üzere Windows Güvenlik Duvarı'nda yapılandırılmalıdır.

Azure Paketi Windows yapılandırma: Ara Sunucuları kullanmak için Web Siteleri

İnternet'e giden erişim için ara sunucu adresi kullanıyorsanız, Azure Paketi: Web Siteleri Windows yükleyip çalıştırabilmeniz için önce Web Siteleri'nin ara sunucu adresini kullanmasını etkinleştirmeniz gerekir.

Not

Bir ara sunucu aracılığıyla Web Grubu kimlik doğrulaması şu anda desteklenmiyor. Bu bölümde, bir ara sunucunun arkasındaki Web Siteleri Windows Azure Paketi'ni yüklemek ve çalıştırmak için izlenmesi gereken adımlar açıklanmaktadır. Ara sunucuların nasıl yapılandırıldığı açıklanmaz.

Grubu kimlik doğrulaması olmadan bir ara sunucu üzerinden iletişim kuracak şekilde etkinleştirmek için Denetleyicide yönetici ayrıcalıklarına sahip aşağıdaki PowerShell komutlarını çalıştırın. ProxyAddress> değerini proxy'nin adresiyle değiştirin<

Import-Module WebSites

Set-WebSitesConfig Global -ProxyEnabled True -ProxyAddress <ProxyAddress>

Not

Windows Azure Paketi için Web Siteleri hizmetini yüklerken, proxy'de kimlik doğrulaması yapabilecek bir hesap kullanarak Web Platformu Yükleyicisi'ni çalıştırın.

Microsoft Güncelleştirmeler Windows Azure Paketine erişim izni ver: Ara sunucu arkasındaki Web Siteleri

Azure Paketi: Web Siteleri Windows bir ara sunucu arkasındayken isteğe bağlı bir adım olarak, Windows Azure Paketi: Web Siteleri ile düzgün çalışabilmeleri için Microsoft Güncelleştirmeler'ı etkinleştirmeniz önerilir. Bunu yapmak için Denetleyicide yönetici ayrıcalıklarına sahip aşağıdaki PowerShell komutlarını çalıştırın; burada ProxyUserPassword> parolalı< kullanıcı <ProxyUser> proxy'de kimlik doğrulaması yapabilir:

Import-Module WebSites

New-WebSitesConfig Credential -CredentialName ProxyUserCredential -UserName <ProxyUser> -Password <ProxyUserPassword> -CredentialType SystemCredential

Uzaktan Erişim için Kullanıcı Hesabı Denetimini Değiştirme

Windows Azure Paketi: Web Siteleri rolü için kullanılacak her sunucuda, aşağıda açıklandığı gibi uzak bağlantılar için Kullanıcı Hesabı Denetimi'ni (UAC) devre dışı bırakın. Bu, uzaktan yönetimin gerçekleştirilebilmesini sağlar.

Not

Yerel UAC yapılandırması değişmeden kalır.

  1. Yükseltilmiş bir komut isteminden aşağıdaki komutu çalıştırın:

    reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
    
  2. Sunucuyu yeniden başlatın.

Web Siteleri Bulutu için DNS eşlemelerini yapılandırma

Web Siteleri Bulut kurulumu sırasında, Web Siteleri Denetleyicisi'ni yapılandırırken, son kullanıcı web siteleri için kullanılacak varsayılan etki alanı adı istenir.

Varsayılan olarak, web siteleri varsayılan etki alanı altında oluşturulur. Bir web sitesi oluşturulduktan sonra, kullanıcılar her web sitesine özel etki alanı adları ekleyebilir. Kiracı web siteleri özel etki alanlarını destekleyecek şekilde yapılandırılabilir ancak Azure Paketi: Web Siteleri Windows özel DNS kayıtlarını güncelleştirmez. İnternet'e yönelik tüm web sitelerinin uygun IP adresi atamalarıyla yapılandırıldığından emin olmak için aşağıdaki yönergeleri izleyin.

Contoso.com gibi belirli bir etki alanı için aşağıdaki DNS A kayıtlarını oluşturun:

Konak adı

ip adresi

*

Ön Uç Sunucular

*.scm

Ön Uç Sunucular

ftp

Yayımlama Sunucuları

publish

Yayımlama Sunucuları

Bu eşleme düzeni kullanıcıların hem oturum açmasına hem de https://www.contoso.comhttps://contoso.com sitelerini yönetmesine olanak tanır. Yöneticiler için Yönetim Portalı ve Kiracılar için Yönetim Portalı, Windows Sunucusu için Azure Paketi'Windows dağıtma bölümünde açıklanmıştır.

Yukarıdaki örnek yapılandırmada, kullanıcı tarafından oluşturulan web siteleri site1.contoso.com site2.contoso.com gibi alt etki alanları kullanılarak oluşturulur.

Kullanıcılar web sitelerine Web Dağıtımı veya FTP aracılığıyla içerik yayımladığında sırasıyla publish.contoso.com veya ftp.contoso.com kullanır. Git aracılığıyla içerik yayımlama *.scm.contoso.com kullanır.

Not

Bu dağıtım için özel bir etki alanı gereksinimi yoktur. Var olan bir etki alanının altında my.yourdomain.com gibi bir alt etki alanı kullanabilirsiniz.

Ayrıca Bkz.

Azure Paketi Windows dağıtma: Web Siteleri