Problembehandlung bei Installation und Netzwerk
Gilt für: Windows Azure Pack
In diesem Thema werden Problembehandlungsprobleme beschrieben, die sich auf Installations- und Netzwerkkonfigurationen für Windows Azure Pack für Windows Server beziehen. Empfehlungen werden für die folgenden Probleme bereitgestellt:
Zugreifen auf das Admin Portal, ohne den NetBIOS-Namen umzuleiten
Ändern der DNS-Unterdomäne
Ändern der URL für ein Mandantenportal
Ändern der URLs zum Lastenausgleichs-API-Diensten
Bereitstellen eines virtuellen Computers mit einer festen IP-Adresse
Rufen Sie die Fehlermeldung "Diese Seite kann nicht angezeigt werden.", wenn ich versucht, auf die Verwaltungsportale zuzugreifen.
Installieren von Websites mit Windows Azure Pack
Installieren von WebFarmAgent
Installieren sie Windows Azure Pack offline, um eine Firewall zu erfüllen
Neuinstallieren des Microsoft Azure Packs
Wechseln zu den Standardmäßigen Windows Azure Pack-Authentifizierungswebsites
Informationen zu Updates finden Sie unter Installieren Windows Azure Pack-Updates und überprüfen Sie Versionen. Informationen zum Ändern von Endpunktkonfigurationen und -ports finden Sie unter "Reconfigure FQDNs and Ports" in Windows Azure Pack.
Zugreifen auf das Admin Portal, ohne den NetBIOS-Namen umzuleiten
Betrifft: Installieren der Windows Azure Pack-Verwaltungsportale
Problem
Umleitungsprobleme können durch FQDN-Konfigurationsfehler verursacht werden.
Empfehlung
Um dieses Problem zu beheben, müssen Sie die FQDNs neu konfigurieren und dann wie in den folgenden Verfahren beschrieben erneut vertrauen.
So konfigurieren Sie FQDNs neu
Verwenden Sie das Cmdlet Initialize-MgmtSvcFeature Windows PowerShell auf den folgenden Websites: AdminSite, TenantSite, AuthSite und WindowsAuthSite. Sie müssen das Cmdlet auf jedem Computer ausführen, auf dem die Websites installiert sind.
Initialize-MgmtSvcFeature -Name AdminSite -Settings @{fullyQualifiedDomainName=YourFQDN;forceUpdate=$true;configStorePassphrase='YourPassphrase';connectionString=$ConnectionString} Initialize-MgmtSvcFeature -Name TenantSite -Settings @{fullyQualifiedDomainName='YourFQDN';forceUpdate=$true;configStorePassphrase='YourPassphrase';connectionString=$ConnectionString} Initialize-MgmtSvcFeature -Name AuthSite -Settings @{fullyQualifiedDomainName='YourFQDN';forceUpdate=$true;configStorePassphrase='YourPassphrase';connectionString=$ConnectionString} Initialize-MgmtSvcFeature -Name WindowsAuthSite -Settings @{fullyQualifiedDomainName='YourFQDN';forceUpdate=$true;configStorePassphrase='YourPassphrase';connectionString=$ConnectionString}
Ersetzen Sie IhreFQDN durch den entsprechenden FQDN für die Website. Verwenden Sie beispielsweise myadminfqdn.contoso.com für den AdminSite-FQDN.
Ersetzen Sie YourPassphrase durch Ihren Passausdruck .
Definieren Sie $ConnectionString mit Ihren Konfigurationsservereinstellungen. Der Benutzer muss über Berechtigungen für alle Datenbanken verfügen.
Es kann eine Weile dauern, bis die neuen Konfigurationen an die Websites weitergegeben werden. Um die Geschwindigkeit zu erhöhen, können Sie jede Website manuell neu starten oder IIS neu starten. In einer verteilten Bereitstellung müssen Sie alle Instanzen jeder Website neu starten.
Um zu überprüfen, ob diese Werte ordnungsgemäß eingerichtet wurden, öffnen Sie einen Browser, und laden Sie die Authentifizierungsmetadaten aus jedem der Websites herunter. Der Metadatenendpunkt befindet sich auf https://< your-Website fqdn>:your site port>:</FederationMetadata/2007-06/FederationMetadata.xml. In diesen XML-Dateien werden die Umleitungsendpunktinformationen angezeigt.
Wenn sich die Endpunkte in diesen Dateien nicht im erwarteten Format befinden, bedeutet dies, dass das Cmdlet Initialize-MgmtSvcFeature nicht ordnungsgemäß ausgeführt wurde oder die Einstellungen noch nicht verteilt wurden. Die Metadatenendpunkte sollten wie folgt aussehen:
https://myadminfqdn.contoso.com:30091/FederationMetadata/2007-06/FederationMetadata.xml
https://mytenantfqdn.contoso.com:30081/FederationMetadata/2007-06/FederationMetadata.xml
https://myauthfqdn.contoso.com:30071/FederationMetadata/2007-06/FederationMetadata.xml
https://mywinauthfqdn.contoso.com:30072/FederationMetadata/2007-06/FederationMetadata.xml
So stellen Sie die Vertrauensstellung erneut her
Verwenden Sie die Set-MgmtSvcRelyingPartySettings und Set-MgmtSvcIdentityProviderSettings Windows PowerShell Cmdlets.
Diese Cmdlets stellen eine Verbindung mit dem metadatenendpunkt her, der bereitgestellt wird, und sie rufen alle erforderlichen Konfigurationswerte ab, einschließlich des neuen FQDN. Diese werden in den Windows Azure Pack-Konfigurationsdatenbanken gespeichert. Daher ist es sehr wichtig, den richtigen Metadatenendpunkt mit dem entsprechenden FQDN und Port zu verwenden. Beispielsweise muss die AdminSite so konfiguriert werden, dass die Admin Authentifizierungswebsite in Windows mithilfe der Admin Authentifizierungswebsite-FQDN vertrauenswürdig ist.
Set-MgmtSvcRelyingPartySettings –Namespace AdminSite –MetadataEndpoint ‘https:// YourFQDN:30072/FederationMetadata/2007-06/FederationMetadata.xml’ -ConnectionString $ConnectionString Set-MgmtSvcRelyingPartySettings –Namespace TenantSite –MetadataEndpoint ‘YourFQDN https:// YourFQDN :30071/FederationMetadata/2007-06/FederationMetadata.xml’ -ConnectionString $ConnectionString Set-MgmtSvcIdentityProviderSettings –Namespace AuthSite –MetadataEndpoint ‘https:// YourFQDN:30081/FederationMetadata/2007-06/FederationMetadata.xml’ -ConnectionString $ConnectionString -ConfigureTenant Set-MgmtSvcIdentityProviderSettings –Namespace WindowsAuthSite –MetadataEndpoint ‘https:// YourFQDN:30091/FederationMetadata/2007-06/FederationMetadata.xml’ -ConnectionString $ConnectionString –ConfigureAdmin
Ersetzen Sie im vorherigen Beispiel YourFQDN durch den entsprechenden FQDN für die Website.
Ersetzen Sie YourPassphrase durch Ihren Passausdruck .
Definieren Sie $ConnectionString mit Ihren Konfigurationsservereinstellungen. Der Benutzer muss über Berechtigungen für alle Datenbanken verfügen.
Wenn das von Ihnen verwendete SSL-Zertifikat ein selbst signiertes Zertifikat ist, müssen Sie den folgenden Parameter zu den Cmdlets hinzufügen: -DisableCertificateValidation.
Es kann eine Weile dauern, bis die neuen Konfigurationen an die Websites weitergegeben werden. Um die Geschwindigkeit zu erhöhen, können Sie jede Website manuell neu starten oder IIS neu starten. In einer verteilten Bereitstellung müssen Sie alle Instanzen jeder Website neu starten.
Nach oben
Ändern der DNS-Unterdomäne
Betrifft: Bereitstellen Windows Azure Pack für Windows Server
Problem
Um eine DNS-Unterdomäne für eine Windows Azure Pack-Website zu ändern, verwenden Sie die folgende Prozedur.
Empfehlung
Führen Sie auf dem Computer, auf dem der Websitecontroller gehostet wird, den folgenden befehl Windows PowerShell aus:
Importmodul WebSitesSet-WebSitesConfig Global -DnsSuffix newdns.com
Im Hostdatenbankadministrator. WebSystems-Tabelle, ändern Sie die VeröffentlichungSDns, FtpDns und Unterdomäne wie gewünscht.
Nach oben
Ändern der URL für ein Mandantenportal
Betrifft: Refigurieren von FQDNs und Ports in Windows Azure Pack
Problem
Müssen die URLs im Verwaltungsportal für Mandanten ändern.
Empfehlung
Sie können die URLs für Windows Azure Pack-Websites ändern, indem Sie die FQDN- und Porteinstellungen aktualisieren und dann vertrauen. Weitere Informationen finden Sie unter Rekonfigurierung von FQDNs und Ports in Windows Azure Pack. Sehen Sie sich auch den Blogbeitrag " Portalnamen, Ports" und "vertrauenswürdige Zertifikate" an.
Nach oben
Ändern der URLs zum Lastenausgleichs-API-Diensten
Betrifft: Installieren der Windows Azure Pack Service Management-APIs
Problem
Müssen URLs ändern, um den Lastenausgleich zu erreichen.
Empfehlung
Sie können Windows PowerShell Cmdlets verwenden, um die URLs für Ihre API-Dienste zu ändern. Nachdem Sie Ihre Computer unter dem Lastenausgleichsgerät eingerichtet haben, führen Sie den folgenden Windows PowerShell Befehl zum Ausgleich von API-Diensten aus:
$server="YourServer"
$userid="YourID"
$password="YourPassword"
$PortalconnectionString="Data Source=$server;Initial Catalog=Microsoft.MgmtSvc.PortalConfigStore;User Id=$userid;Password=$password"
$AdminApiLB="10.1.1.5"
$TenantApiLB="10.1.1.6"
$TenantPublicApiLB="10.1.1.7"
Set-MgmtSvcDatabaseSetting -Namespace AdminSite -Name Microsoft.Azure.Portal.Configuration.AppManagementConfiguration.AntaresGeoMasterUri -Value "https://10.1.1.5:30004/services/webspaces/" -ConnectionString $PortalconnectionString -Force
Set-MgmtSvcDatabaseSetting -Namespace AdminSite -Name Microsoft.Azure.Portal.Configuration.AppManagementConfiguration.RdfeAdminManagementServiceUri -Value "https://10.1.1.5:30004/" -ConnectionString $PortalconnectionString -Force
Set-MgmtSvcDatabaseSetting -Namespace AdminSite -Name Microsoft.Azure.Portal.Configuration.AppManagementConfiguration.RdfeUnifiedManagementServiceUri -Value "https://10.1.1.6:30005/" -ConnectionString $PortalconnectionString -Force
Set-MgmtSvcDatabaseSetting -Namespace AdminSite -Name Microsoft.Azure.Portal.Configuration.OnPremPortalConfiguration.RdfeAdminUri -Value "https://10.1.1.5:30004/" -ConnectionString $PortalconnectionString -Force
Set-MgmtSvcDatabaseSetting -Namespace AdminSite -Name Microsoft.Azure.Portal.Configuration.OnPremPortalConfiguration.RdfeProvisioningUri -Value "https://10.1.1.5:30004/" -ConnectionString $PortalconnectionString -Force
Set-MgmtSvcDatabaseSetting -Namespace TenantSite -Name Microsoft.Azure.Portal.Configuration.AppManagementConfiguration.RdfeUnifiedManagementServiceUri -Value "https://10.1.1.6:30005/" -ConnectionString $PortalconnectionString -Force
Set-MgmtSvcDatabaseSetting -Namespace TenantSite -Name Microsoft.WindowsAzure.Server.Configuration.TenantPortalConfiguration.PublicRdfeProvisioningUri -Value "https://10.1.1.7:30006/" -ConnectionString $PortalconnectionString –Force
Nach oben
Bereitstellen eines virtuellen Computers mit einer festen IP-Adresse
Betrifft: Virtual Machine Manager
Problem
Müssen Sie eine feste IP-Adresse mit einem virtuellen Computer zuordnen.
Empfehlung
In Virtual Machine Manager können Benutzer mit Admin Anmeldeinformationen eine bestimmte IP-Adresse aus dem statischen IP-Pool konfigurieren, wenn sie virtuelle Computer erstellen. Sie können eine IP-Adresse mithilfe von Virtual Machine Manager angeben.
Nach oben
Rufen Sie die Fehlermeldung "Diese Seite kann nicht angezeigt werden.", wenn ich versucht, auf die Verwaltungsportale zuzugreifen.
Betrifft: Installieren der Windows Azure Pack-Verwaltungsportale
Problem
Zugriffsprobleme treten möglicherweise auf, wenn Internet Explorer auf die automatische Erkennung von Proxyeinstellungen festgelegt ist.
Empfehlung
Klicken Sie in Internet Explorer auf "Extras ", und klicken Sie dann auf "Internetoptionen".
Klicken Sie auf die Registerkarte Verbindungen .
Wählen Sie unter Den Einstellungen für Einwahl und virtuelles privates Netzwerk das netzwerk aus, das Sie verwenden.
Klicken Sie auf Einstellungen, und deaktivieren Sie dann das Kontrollkästchen "Einstellungen automatisch erkennen".
Klicken Sie auf "OK" , und klicken Sie dann erneut auf "OK ".
Nach oben
Installieren von Websites mit Windows Azure Pack
Betrifft: Bereitstellen Windows Azure Pack: Websites
Problem
Probleme beim Einrichten einer Website-Cloud.
Empfehlung
Bevor Sie eine Website-Cloud in Windows Azure Pack-Verwaltungsportal für Mandanten einrichten, müssen Sie Windows Azure Pack bereitstellen: Websites, wie in "Bereitstellen Windows Azure Pack: Websites". Nachdem Sie diese Aufgabe abgeschlossen haben, können Sie den Website-Cloudendpunkt im Verwaltungsportal für Administratoren registrieren und virtuelle Computer cloudpläne erstellen.
Nach oben
Installieren von WebFarmAgent
Betrifft: Web Farm Framework
Problem
WebFarmAgent erfordert .NET Framework 3.5.
Empfehlung
Bestätigen Sie, dass .NET Framework 3.5 auf dem Computer aktiviert ist, und versuchen Sie dann erneut, WebFarmAgent zu installieren.
Wenn die Installation weiterhin fehlschlägt, führen Sie den folgenden Befehl auf dem Computer aus:
netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes
netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
Nach oben
Installieren sie Windows Azure Pack offline, um eine Firewall zu erfüllen
Betrifft: Installieren einer Expressbereitstellung von Windows Azure Pack, Installieren einerverteilten Bereitstellung von Windows Azure Pack
Problem
Windows Azure Pack aus dem Internet kann aufgrund von Firewallproblemen nicht installiert werden.
Empfehlung
Wenn eine Firewall aufgrund von Internetproblemen nicht deaktiviert werden kann, ist die Installation Windows Azure Pack aus Offlinequellen erforderlich. Weitere Informationen zur Installation von Windows Azure Pack finden Sie im Blogbeitrag zur Installation von Windows Azure Pack aus einer Offlinequelle.
Nach oben
Neuinstallieren des Microsoft Azure Packs
Betrifft: Bereitstellen Windows Azure Pack für Windows Server
Problem
So vermeiden Sie Probleme, die beim Unistalling auftreten können, und installieren Sie dann Windows Azure Pack.
Empfehlung
Überprüfen Sie nach dem Unistalling Windows Azure Pack die folgenden Objekte:
SQL Server Datenbank und Konten
Alle UAC-Implementierungen (User Account Control, UAC)
Nach oben
Wechseln zu den Standardmäßigen Windows Azure Pack-Authentifizierungswebsites
Betrifft: Konfigurieren Active Directory-Verbunddienste (AD FS) für Windows Azure Pack
Problem
Wenn Sie Windows Azure Pack einrichten, haben Sie die Möglichkeit, Ihre Bereitstellung so neu zu konfigurieren, dass sie Active Directory-Verbunddienste (AD FS) (AD FS) verwendet.
Empfehlung
Um zurück zu vertrauen, um den Standardauthentifizierungswebsites zu vertrauen, verwenden Sie das folgende Windows PowerShell Skript, das die folgenden Platzhalter durch Ihre Werte ersetzt:
YourDBServer mit dem Namen Ihres Datenbankservers
YourPassword mit Ihrem sa-Kennwort
IhreAdminSite mit dem FQDN Ihrer Administratorwebsite
YourTenantSite mit dem FQDN Ihrer Mandantenwebsite
IhreAuthSite mit dem FQDN Ihrer Administratorauthentifizierungswebsite.
$dbServer = YourDBServer
$dbpassword=YourPassword
$portalConfigStoreConnectionString = [string]::Format('Data Source={0};Initial Catalog=Microsoft.MgmtSvc.PortalConfigStore;User ID=sa;Password={1}', $dbServer, $dbPassword)
# Configure Admin and Tenant Site to use their auth sites
Set-MgmtSvcRelyingPartySettings -Target Admin -MetadataEndpoint https://YourAdminSite:30072/FederationMetadata/2007-06/FederationMetadata.xml -ConnectionString $portalConfigStoreConnectionString -DisableCertificateValidation
Set-MgmtSvcRelyingPartySettings -Target Tenant -MetadataEndpoint https://YourTenantSite:30071/FederationMetadata/2007-06/FederationMetadata.xml -ConnectionString $portalConfigStoreConnectionString -DisableCertificateValidation
# Configure Auth Site
Set-MgmtSvcIdentityProviderSettings -Target Membership -MetadataEndpoint https://YourAuthSite:30081/FederationMetadata/2007-06/FederationMetadata.xml -ConnectionString $portalConfigStoreConnectionString -DisableCertificateVaLidation
Ersetzen Sie Folgendes:
https://YourAdminSite:30072 mit https://YourWindowsAuthSite:30072
https://YourTenantSite:30071 mit https://YourAuthSite:30071
https://YourAuthSite:30081 mit https://YourTenantSite:30081
Nach oben