Compartir a través de


Granja de servidores de intranet de SharePoint en Azure fase 2: Configurar controladores de dominio

SE APLICA A:no-img-132013 sí-img-162016 no-img-192019 no-img-seSubscription Edition no-img-sopSharePoint en Microsoft 365

En esta fase de implementación de una granja de servidores de SharePoint Server 2016 solo para intranet en servicios de infraestructura de Azure, se configuran dos controladores de dominio de réplica en la red virtual de Azure (VNet). Después, las solicitudes web de los clientes para los recursos de la granja de servidores de SharePoint se pueden autenticar en la red virtual, en lugar de enviar ese tráfico de autenticación por la conexión VPN de sitio a sitio o la conexión de ExpressRoute a la red local.

Nota:

SharePoint Server 2016 también admite el uso de Microsoft Entra Domain Services como sustituto de las máquinas virtuales que se ejecutan como réplicas de dominio. Pero, en este momento, esta guía de implementación solo describe el uso de controladores de dominio de réplica basados en máquinas virtuales.

Necesita completar esta fase antes de continuar con Granja de servidores de intranet de SharePoint en Azure fase 3: Configurar la infraestructura de SQL Server. Consulte Implementación de SharePoint Server con grupos de disponibilidad AlwaysOn de SQL Server en Azure para todas las fases.

Crear las máquinas virtuales del controlador de dominio en Azure

Primero, necesita rellenar la columna de Nombre de la máquina virtual de la Tabla M y modificar los tamaños de las máquinas virtuales según sea necesario en la columna Tamaño mínimo.

Elemento Nombre de máquina virtual Imagen de la galería Tamaño mínimo Tipo de almacenamiento
1.
Imagen de una línea en blanco, instancia 1 (primer controlador de dominio, ejemplo DC1)
Windows Server 2016 Datacenter
Standard_D2
StandardLRS
2.
Imagen de una línea en blanco, instancia 2 (segundo controlador de dominio, ejemplo DC2)
Windows Server 2016 Datacenter
Standard_D2
StandardLRS
3.
Imagen de una línea en blanco, instancia 3 (primer equipo de SQL Server, ejemplo SQL1)
Microsoft SQL Server 2016 Enterprise - Windows Server 2016
Standard_DS4
PremiumLRS
4.
Imagen de una línea en blanco, instancia 4 (segundo equipo de SQL Server, ejemplo SQL2)
Microsoft SQL Server 2016 Enterprise - Windows Server 2016
Standard_DS4
PremiumLRS
5.
Imagen de una línea en blanco, instancia 5 (testigo de nodo mayoritario para el clúster, ejemplo MN1)
Windows Server 2016 Datacenter
Standard_D2
StandardLRS
6.
Imagen de una línea en blanco, instancia 6 (primera aplicación de SharePoint y servidor de búsqueda, ejemplo APP1)
Prueba de Microsoft SharePoint Server 2016 Trial - Windows Server 2012 R2
Standard_DS4
PremiumLRS
7.
Imagen de una línea en blanco, instancia 7 (segunda aplicación de SharePoint y servidor de búsqueda, ejemplo APP2)
Prueba de Microsoft SharePoint Server 2016 Trial - Windows Server 2012 R2
Standard_DS4
PremiumLRS
8.
Imagen de una línea en blanco, instancia 8 (primer servidor front-end y caché distribuida de SharePoint, ejemplo WEB1)
Prueba de Microsoft SharePoint Server 2016 Trial - Windows Server 2012 R2
Standard_DS4
PremiumLRS
9.
Imagen de una línea en blanco, instancia 9 (segundo servidor front-end de SharePoint y caché distribuida, ejemplo WEB2)
Prueba de Microsoft SharePoint Server 2016 Trial - Windows Server 2012 R2
Standard_DS4
PremiumLRS

Tabla N: Máquinas virtuales para la granja de servidores de intranet de SharePoint Server 2016 en Azure

Para obtener la lista completa de tamaños de máquinas virtuales, vea Tamaños de máquinas virtuales.

Usar el siguiente bloque de comandos de Azure PowerShell crea las máquinas virtuales de los dos controladores de dominio. Especifique los valores de las variables quitando los caracteres < y >. Tenga en cuenta que este bloque de comandos de Azure PowerShell usa valores de los siguientes:

  • Tabla N, para las máquinas virtuales

  • Tabla R, para los grupos de recursos

  • Tabla V, para la configuración de la red virtual

  • Tabla S, para las subredes

  • Tabla I, para las direcciones IP estáticas

  • Tabla A, para los conjuntos de disponibilidad

Recuerde que definió las tablas R, V, S, I y A en Granja de servidores de intranet de SharePoint en Azure fase 1: Configurar Azure.

Nota:

Los siguientes conjuntos de comandos utilizan la última versión de Azure PowerShell. Visite Get started with Azure PowerShell cmdlets (Introducción a los cmdlets de Azure).

Después de especificar todos los valores correctos, ejecute el bloque resultante en el símbolo del sistema de Azure PowerShell o en el Entorno de scripting integrado (ISE) de PowerShell en el equipo local.

# Set up variables common to both virtual machines
$locName="<Azure location of the SharePoint farm>"
$vnetName="<Table V - Item 1 - Value column>"
$subnetName="<Table S - Item 1 - Value column>"
$avName="<Table A - Item 1 - Availability set name column>"
$rgNameTier="<Table R - Item 1 - Resource group name column>"
$rgNameInfra="<Table R - Item 5 - Resource group name column>"
$rgName=$rgNameInfra
$vnet=Get-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
$subnet=Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $subnetName
$rgName=$rgNameTier
$avSet=Get-AzAvailabilitySet -Name $avName -ResourceGroupName $rgName 
# Create the first domain controller
$vmName="<Table M - Item 1 - Virtual machine name column>"
$vmSize="<Table M - Item 1 - Minimum size column>"
$staticIP="<Table I - Item 1 - Value column>"
$diskStorageType="<Table M - Item 1 - Storage type column>"
$diskSize=<size of the extra disk for Windows Server AD data in GB>
$nic=New-AzNetworkInterface -Name ($vmName +"-NIC") -ResourceGroupName $rgName -Location $locName -Subnet $subnet -PrivateIpAddress $staticIP
$vm=New-AzVMConfig -VMName $vmName -VMSize $vmSize -AvailabilitySetId $avset.Id
$cred=Get-Credential -Message "Type the name and password of the local administrator account for the first domain controller." 
$vm=Set-AzVMOperatingSystem -VM $vm -Windows -ComputerName $vmName -Credential $cred -ProvisionVMAgent -EnableAutoUpdate
$vm=Set-AzVMSourceImage -VM $vm -PublisherName MicrosoftWindowsServer -Offer WindowsServer -Skus 2016-Datacenter -Version "latest"
$vm=Add-AzVMNetworkInterface -VM $vm -Id $nic.Id
$vm=Set-AzVMOSDisk -VM $vm -Name ($vmName +"-OS") -DiskSizeInGB 128 -CreateOption FromImage -StorageAccountType $diskStorageType
$diskConfig=New-AzDiskConfig -AccountType $diskStorageType -Location $locName -CreateOption Empty -DiskSizeGB $diskSize
$dataDisk1=New-AzDisk -DiskName ($vmName + "-DataDisk1") -Disk $diskConfig -ResourceGroupName $rgName
$vm=Add-AzVMDataDisk -VM $vm -Name ($vmName + "-DataDisk1") -CreateOption Attach -ManagedDiskId $dataDisk1.Id -Lun 1
New-AzVM -ResourceGroupName $rgName -Location $locName -VM $vm
# Create the second domain controller
$vmName="<Table M - Item 2 - Virtual machine name column>"
$vmSize="<Table M - Item 2 - Minimum size column>"
$staticIP="<Table I - Item 2 - Value column>"
$diskStorageType="<Table M - Item 2 - Storage type column>"
$diskSize=<size of the extra disk for Windows Server AD data in GB>
$nic=New-AzNetworkInterface -Name ($vmName +"-NIC") -ResourceGroupName $rgName -Location $locName -Subnet $subnet -PrivateIpAddress $staticIP
$vm=New-AzVMConfig -VMName $vmName -VMSize $vmSize -AvailabilitySetId $avset.Id
$cred=Get-Credential -Message "Type the name and password of the local administrator account for the second domain controller." 
$vm=Set-AzVMOperatingSystem -VM $vm -Windows -ComputerName $vmName -Credential $cred -ProvisionVMAgent -EnableAutoUpdate
$vm=Set-AzVMSourceImage -VM $vm -PublisherName MicrosoftWindowsServer -Offer WindowsServer -Skus 2016-Datacenter -Version "latest"
$vm=Add-AzVMNetworkInterface -VM $vm -Id $nic.Id
$vm=Set-AzVMOSDisk -VM $vm -Name ($vmName +"-OS") -DiskSizeInGB 128 -CreateOption FromImage -StorageAccountType $diskStorageType
$diskConfig=New-AzDiskConfig -AccountType $diskStorageType -Location $locName -CreateOption Empty -DiskSizeGB $diskSize
$dataDisk1=New-AzDisk -DiskName ($vmName + "-DataDisk1") -Disk $diskConfig -ResourceGroupName $rgName
$vm=Add-AzVMDataDisk -VM $vm -Name ($vmName + "-DataDisk1") -CreateOption Attach -ManagedDiskId $dataDisk1.Id -Lun 1
New-AzVM -ResourceGroupName $rgName -Location $locName -VM $vm

Nota:

Como estas máquinas virtuales son para una aplicación de intranet, no se les asigna una dirección IP pública ni una etiqueta de nombre de dominio DNS, ni se exponen a Internet. Pero esto también quiere decir que no podrá conectarse a estas desde Azure Portal. La opción Conectar no estará disponible al ver las propiedades de la máquina virtual. Use la herramienta Conexión a Escritorio remoto u otra herramienta de Escritorio remoto para conectarse a la máquina virtual con su dirección IP privada o con el nombre DNS de la intranet.

Configurar el primer controlador de dominio

Use el cliente de Escritorio remoto que prefiera y cree una conexión a Escritorio remoto a la máquina virtual del primer controlador de dominio. Use el nombre DNS de la intranet o el nombre de equipo y las credenciales de la cuenta de administrador local.

Después, necesita agregar el disco de datos adicional al primer controlador de dominio con estos comandos desde un símbolo del sistema de Windows PowerShell:

Get-Disk | Where PartitionStyle -eq "RAW" | Initialize-Disk -PartitionStyle MBR -PassThru | New-Partition -AssignDriveLetter -UseMaximumSize | Format-Volume -FileSystem NTFS -NewFileSystemLabel "WSAD Data"

El paso siguiente es probar la conectividad del primer controlador de dominio a las ubicaciones en la red de la organización con el comando ping para hacer ping a los nombres y direcciones IP de los recursos en la red de la organización.

Este procedimiento garantiza que la resolución de nombres DNS funciona correctamente (que la máquina virtual está configurada correctamente con los servidores DNS locales) y que se pueden enviar y recibir paquetes de la red virtual entre locales. Si esta prueba básica produce errores, póngase en contacto con el departamento de TI para solucionar los problemas de resolución de nombres DNS y de entrega de paquetes.

Después, desde el símbolo del sistema de Windows PowerShell en el primer controlador de dominio, ejecute los comandos siguientes:

$domname="<DNS domain name of the domain for which this computer will be a domain controller, such as corp.contoso.com>"
$cred = Get-Credential -Message "Enter credentials of an account with permission to join a new domain controller to the domain"
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSDomainController -InstallDns -DomainName $domname  -DatabasePath "F:\NTDS" -SysvolPath "F:\SYSVOL" -LogPath "F:\Logs" -Credential $cred

Se le pedirá que especifique las credenciales de una cuenta de administrador de dominio. Se reiniciará el equipo.

Configurar el segundo controlador de dominio

Use el cliente de Escritorio remoto que prefiera y cree una conexión a Escritorio remoto a la máquina virtual del segundo controlador de dominio. Use el nombre DNS de la intranet o el nombre de equipo y las credenciales de la cuenta de administrador local.

Después, necesita agregar el disco de datos adicional al segundo controlador de dominio con estos comandos desde un símbolo del sistema de Windows PowerShell:

Get-Disk | Where PartitionStyle -eq "RAW" | Initialize-Disk -PartitionStyle MBR -PassThru | New-Partition -AssignDriveLetter -UseMaximumSize | Format-Volume -FileSystem NTFS -NewFileSystemLabel "WSAD Data"

Después, ejecute los comandos siguientes:

$domname="<DNS domain name of the domain for which this computer will be a domain controller, such as corp.contoso.com>"
$cred = Get-Credential -Message "Enter credentials of an account with permission to join a new domain controller to the domain"
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSDomainController -InstallDns -DomainName $domname  -DatabasePath "F:\NTDS" -SysvolPath "F:\SYSVOL" -LogPath "F:\Logs" -Credential $cred

Se le pedirá que especifique las credenciales de una cuenta de administrador de dominio. Se reiniciará el equipo.

Después, tendrá que actualizar los servidores DNS de la red virtual para que Azure asigne a las máquinas virtuales las direcciones IP de los dos nuevos controladores de dominio para que las usen como sus servidores DNS.

$rgName="<Table R - Item 4 - Resource group name column>"
$adrgName="<Table R - Item 1 - Resource group name column>"
$locName="<your Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$onpremDNSIP1="<Table D - Item 1 - DNS server IP address column>"
$onpremDNSIP2="<Table D - Item 2 - DNS server IP address column>"
$staticIP1="<Table I - Item 1 - Value column>"
$staticIP2="<Table I - Item 2 - Value column>"
$firstDCName="<Table M - Item 1 - Virtual machine name column>"
$secondDCName="<Table M - Item 2 - Virtual machine name column>"
$vnet=Get-AzVirtualNetwork -ResourceGroupName $rgName -Name $vnetName
$vnet.DhcpOptions.DnsServers.Add($staticIP1)
$vnet.DhcpOptions.DnsServers.Add($staticIP2) 
$vnet.DhcpOptions.DnsServers.Remove($onpremDNSIP1)
$vnet.DhcpOptions.DnsServers.Remove($onpremDNSIP2) 
Set-AzVirtualNetwork -VirtualNetwork $vnet
Restart-AzVM -ResourceGroupName $adrgName -Name $firstDCName
Restart-AzVM -ResourceGroupName $adrgName -Name $secondDCName

Tenga en cuenta que reiniciamos los dos controladores de dominio para que no estén configurados con los servidores DNS locales como los servidores DNS. Como ambos son servidores DNS, se configuraron automáticamente con los servidores DNS locales como reenviadores DNS cuando se promovieron a controladores de dominio.

Después, es necesario crear un sitio de replicación de Active Directory para garantizar que los servidores de la red virtual de Azure usen los controladores de dominio locales. Inicie sesión en el controlador de dominio principal con una cuenta de administrador de dominio y ejecute los comandos siguientes desde un símbolo del sistema de Windows PowerShell con permisos de administrador:

$vnet="<Table V - Item 1 - Value column>"
$vnetSpace="<Table V - Item 5 - Value column>"
New-ADReplicationSite -Name $vnet 
New-ADReplicationSubnet -Name $vnetSpace -Site $vnet

Configurar las cuentas y los permisos de la granja de servidores de SharePoint

La granja de servidores de SharePoint necesita las cuentas de usuario siguientes:

  • sp_farm: una cuenta de usuario para administrar las granjas de servidores de SharePoint.

  • sp_farm_db: una cuenta de usuario que tiene derechos de administrador del sistema en las instancias de SQL Server.

  • sp_install: una cuenta de usuario que tiene los derechos de administración de dominio necesarios para instalar roles y características.

  • sqlservice: una cuenta de usuario con la que pueden ejecutarse las instancias de SQL Server.

Inicie sesión en cualquier equipo con una cuenta de administrador de dominio para el dominio para el que los controladores de dominio son miembros, abra un símbolo del sistema de Windows PowerShell de nivel de administrador y ejecute estos comandos de uno en uno :

New-ADUser -SamAccountName sp_farm -AccountPassword (read-host "Set user password" -assecurestring) -name "sp_farm" -enabled $true -PasswordNeverExpires $true -ChangePasswordAtLogon $false
New-ADUser -SamAccountName sp_farm_db -AccountPassword (read-host "Set user password" -assecurestring) -name "sp_farm_db" -enabled $true -PasswordNeverExpires $true -ChangePasswordAtLogon $false
New-ADUser -SamAccountName sp_install -AccountPassword (read-host "Set user password" -assecurestring) -name "sp_install" -enabled $true -PasswordNeverExpires $true -ChangePasswordAtLogon $false
New-ADUser -SamAccountName sqlservice -AccountPassword (read-host "Set user password" -assecurestring) -name "sqlservice" -enabled $true -PasswordNeverExpires $true -ChangePasswordAtLogon $false

Por cada comando, se le pedirá que escriba una contraseña. Anote estos nombres de cuenta y contraseña y guárdelos en una ubicación segura.

Después, siga este procedimiento para agregar más propiedades de la cuenta a las nuevas cuentas de usuario.

  1. Haga clic en Inicio, escriba Usuarios de Active Directory y, después, haga clic en Usuarios y equipos de Active Directory.

  2. En el panel de árbol, abra el dominio y, después, haga clic en Usuarios.

  3. En el panel de contenido, haga clic con el botón derecho en sp_install y, después, en Agregar a un grupo.

  4. En el cuadro de diálogo Seleccionar grupos, escriba administradores del dominio y, después, haga clic dos veces en Aceptar.

  5. En el cuadro de diálogo, haga clic en Ver y, después, en Características avanzadas. La opción le permite ver todos los contenedores ocultos y pestañas ocultas de las ventanas de propiedades de los objetos de Active Directory.

  6. Haga clic con el botón derecho en el nombre de dominio y seleccione Propiedades.

  7. En el cuadro de diálogo Propiedades, haga clic en la pestaña Seguridad y, después, haga clic en el botón Avanzadas.

  8. En la ventana Configuración de seguridad avanzada para, haga clic en Agregar.

  9. En la ventana Entrada de permiso para, haga clic en Seleccionar una entidad de seguridad.

  10. En el cuadro de texto, escriba \sp_install y, después, haga clic en Aceptar.

  11. Seleccione Permitir para Crear objetos de equipo y, después, haga clic en Aceptar tres veces.

Esta es la configuración completada después de la finalización correcta de esta fase, con los nombres de equipo de marcadores de posición.

Fase 2: Los controladores de dominio para la granja de servidores de SharePoint Server 2016 de alta disponibilidad

Phase 2 of the SharePoint Server 2016 highly-available farm in Azure with domain controllers

Paso siguiente

Use Granja de servidores de intranet de SharePoint en Azure fase 3: Configurar la infraestructura de SQL Server para seguir configurando esta carga de trabajo.

Consulte también

Otros recursos

Implementación de SharePoint Server con grupos de disponibilidad Always On de SQL Server en Azure

SharePoint Server en Microsoft Azure

Diseñar una granja de servidores de SharePoint Server en Azure

Instalar SharePoint Server