Partager via


Batterie de serveurs Intranet SharePoint dans Azure Phase 1 : Configurer Azure

 

**Sapplique à :**SharePoint Server 2016

**Dernière rubrique modifiée :**2017-10-19

Résumé : Configurez l’infrastructure Microsoft Azure pour qu’elle héberge une batterie de serveurs SharePoint Server 2016 à haute disponibilité.

Lors de cette phase de déploiement d’une batterie de serveurs SharePoint Server 2016 pour intranet uniquement dans Azure, vous allez configurer l’infrastructure Azure. Vous devez effectuer cette phase avant de passer à Batterie de serveurs Intranet SharePoint dans Azure Phase 2 : Configurer les contrôleurs de domaine. Reportez-vous à la rubrique Déploiement de SharePoint Server 2016 avec des groupes de disponibilité AlwaysOn SQL Server dans Azure pour connaître toutes les phases.

Azure doit être configuré avec ces composants de base pour le stockage et la mise en réseau :

  • Groupes de ressources

  • Un réseau virtuel intersites avec des sous-réseaux pour l’hébergement des machines virtuelles Azure

  • Groupes de sécurité réseau pour effectuer l’isolation des sous-réseaux

  • Groupes à haute disponibilité

  • Instances d’équilibreur de charge pour le serveur frontal et le serveur de cache distribué SharePoint, ainsi que pour les machines virtuelles SQL Server

Configurer les composants Azure

Avant de commencer à configurer les composants Azure, renseignez les tableaux suivants. Pour vous aider dans les procédures de configuration Azure, imprimez cette section et notez les informations nécessaires ou copiez cette section dans un document et remplissez-le. Pour les paramètres du réseau virtuel Azure, remplissez le tableau V.

Élément Paramètre de configuration Description Valeur

1.

Nom du réseau virtuel

Nom à affecter au réseau virtuel Azure (par exemple, SPFarmNet).

_______________________________

2.

Emplacement du réseau virtuel

Centre de données Azure qui contiendra le réseau virtuel.

_______________________________

3.

Adresse IP du périphérique VPN

Adresse IPv4 publique de l’interface de votre périphérique VPN sur Internet.

_______________________________

4.

Espace d’adressage du réseau virtuel

Espace d’adressage du réseau virtuel. Renseignez-vous auprès de votre service informatique pour déterminer cet espace d’adressage.

_______________________________

5.

Clé partagée IPsec

Chaîne alphanumérique aléatoire de 32 caractères, utilisée pour authentifier les deux côtés de la connexion VPN de site à site. Renseignez-vous auprès de votre service informatique ou de sécurité pour déterminer cette valeur de clé. Vous pouvez également consulter la page relative à la création d’une chaîne aléatoire pour une clé prépartagée IPsec.

_______________________________

Tableau V : configuration de réseau virtuel entre différents locaux

Remplissez ensuite le Tableau S pour les sous-réseaux de cette solution. Tous les espaces d’adressage doivent être au format de routage CIDR (Classless Interdomain Routing), également appelé format de préfixe de réseau. Par exemple, 10.24.64.0/20.

Pour les quatre premiers sous-réseaux, indiquez un nom et un espace d’adressage IP unique fondé sur l’espace d’adressage de réseau virtuel. Pour le sous-réseau de passerelle, déterminez l’espace d’adressage 27 bits (avec une longueur de préfixe de /27) pour le sous-réseau de passerelle Azure en procédant comme suit :

  1. Définissez la variable bits de l’espace d’adressage du réseau virtuel sur 1, jusqu’aux bits utilisés par le sous-réseau de passerelle, puis définissez les autres sur 0.

  2. Convertissez les bits résultants en nombres décimaux et exprimez-les sous forme d’espace d’adressage, en définissant la longueur du préfixe sur une valeur équivalente à la taille du sous-réseau de passerelle.

Voir Calculatrice d’espace d’adressage pour les sous-réseaux de la passerelle Azure pour accéder à un bloc de commandes PowerShell et à une application de console C# qui effectuent ce calcul pour vous.

Renseignez-vous auprès de votre service informatique pour déterminer ces espaces d’adressage à partir de l’espace d’adressage de réseau virtuel.

Élément Nom du sous-réseau Espace d’adressage de sous-réseau Objectif

1.

_______________________________

_______________________________

Sous-réseau utilisé par les machines virtuelles Windows Server Active Directory (AD).

2.

_______________________________

_______________________________

Sous-réseau utilisé par les machines virtuelles dans le cluster SQL Server.

3.

_______________________________

_______________________________

Sous-réseau utilisé par les serveurs d’applications et de recherche de SharePoint.

4.

_______________________________

_______________________________

Sous-réseau utilisé par les serveurs frontaux et de cache distribué.

5.

GatewaySubnet

_______________________________

Sous-réseau utilisé par les machines virtuelles de la passerelle Azure.

Tableau S : sous-réseaux dans le réseau virtuel

Ensuite, renseignez le Tableau I pour les adresses IP statiques affectées à des machines virtuelles et à des instances d’équilibreur de charge.

Élément Objectif Adresse IP sur le sous-réseau Valeur

1.

Adresse IP statique du premier contrôleur de domaine

La quatrième adresse IP possible pour l’espace d’adressage du sous-réseau défini dans l’Élément 1 du Tableau S.

_______________________________

2.

Adresse IP statique du deuxième contrôleur de domaine

La cinquième adresse IP possible pour l’espace d’adressage du sous-réseau défini dans l’Élément 1 du Tableau S.

_______________________________

3.

Adresse IP statique de l’équilibreur de charge interne pour les serveurs frontaux et de cache distribué SharePoint

La sixième adresse IP possible pour l’espace d’adressage du sous-réseau défini dans l’Élément 4 du Tableau S.

_______________________________

4.

Adresse IP statique de l’équilibreur de charge interne pour l’adresse de l’écouteur du cluster SQL server

La quatrième adresse IP possible pour l’espace d’adressage du sous-réseau défini dans l’Élément 2 du Tableau S.

_______________________________

5.

Adresse IP statique du premier SQL server

La cinquième adresse IP possible pour l’espace d’adressage du sous-réseau défini dans l’Élément 2 du Tableau S.

_______________________________

6.

Adresse IP statique du deuxième SQL server

La sixième adresse IP possible pour l’espace d’adressage du sous-réseau défini dans l’Élément 2 du Tableau S.

_______________________________

7.

Adresse IP statique du serveur de nœud minoritaire

Notez que cette opération n’est pas nécessaire si vous utilisez un témoin de cloud.

La septième adresse IP possible pour l’espace d’adressage du sous-réseau défini dans l’Élément 2 du Tableau S.

_______________________________

8.

Adresse IP statique du premier serveur d’applications et de recherche SharePoint

La quatrième adresse IP possible pour l’espace d’adressage du sous-réseau défini dans l’Élément 3 du Tableau S.

_______________________________

9.

Adresse IP statique du deuxième serveur d’applications et de recherche SharePoint

La cinquième adresse IP possible pour l’espace d’adressage du sous-réseau défini dans l’Élément 3 du Tableau S.

_______________________________

10.

Adresse IP statique du premier serveur frontal et de cache distribué SharePoint

La quatrième adresse IP possible pour l’espace d’adressage du sous-réseau défini dans l’Élément 4 du Tableau S.

_______________________________

11.

Adresse IP statique du deuxième serveur frontal et de cache distribué SharePoint

La cinquième adresse IP possible pour l’espace d’adressage du sous-réseau défini dans l’Élément 4 du Tableau S.

_______________________________

Tableau I : Adresses IP statiques dans le réseau virtuel

Pour les deux serveurs DNS (Domain Name System) de votre réseau local que vous souhaitez utiliser lors de la configuration initiale des contrôleurs de domaine dans votre réseau virtuel, renseignez le tableau D. Notez que deux entrées vides sont répertoriées, mais vous pouvez en ajouter d’autres. Renseignez-vous auprès de votre service informatique pour déterminer cette liste.

Élément Nom convivial du serveur DNS Adresse IP du serveur DNS

1.

_______________________________

_______________________________

2.

_______________________________

_______________________________

Tableau D : serveurs DNS locaux

Notes

Si vous utilisez Azure Active Directory (AD) Domain Services pour remplacer les machines virtuelles exécutées comme des réplicas de domaine, vous n’avez pas besoin de ces adresses IP du serveur DNS.

Pour acheminer les paquets du réseau virtuel intersites vers le réseau de votre organisation par le biais de la connexion VPN de site à site, vous devez configurer le réseau virtuel avec un réseau local qui contient la liste des espaces d’adressage (utilisant la notation CIDR) pour l’ensemble des emplacements qui doivent être atteints sur le réseau local de votre organisation. La liste des espaces d’adressage qui définissent votre réseau local doit être unique et ne doit pas se chevaucher avec l’espace d’adressage utilisé pour d’autres réseaux virtuels ou d’autres réseaux locaux.

Pour l’ensemble des espaces d’adressage du réseau local, remplissez le tableau L. Notez que le tableau comporte trois entrées vides, mais vous aurez généralement besoin d’en ajouter. Renseignez-vous auprès de votre service informatique pour déterminer cette liste d’espaces d’adressage.

Élément Espace d’adressage du réseau local

1.

_______________________________

2.

_______________________________

3.

_______________________________

Tableau L : préfixes d’adresse pour le réseau local

Commençons à présent à créer l’infrastructure Azure pour héberger votre batterie de serveurs SharePoint.

Notes

Les ensembles de commandes suivants utilisent la dernière version d’Azure PowerShell. Reportez-vous à la rubrique relative à la prise en main des cmdlets Azure PowerShell.

Tout d’abord, démarrez une invite PowerShell Azure et connectez-vous à votre compte.

Login-AzureRMAccount

Conseil

Pour un fichier texte qui contient toutes les commandes PowerShell dans cet article et un classeur de configuration Microsoft Excel qui génère des blocs de commande PowerShell prêts à l’emploi en fonction de vos paramètres personnalisés, consultez la rubrique Haute disponibilité de la batterie de serveurs SharePoint Server 2016 dans le kit de déploiement Azure.

Obtenez le nom de votre abonnement à l’aide de la commande suivante.

Get-AzureRMSubscription | Sort Name | Select Name

Définissez votre abonnement Azure. Remplacez tout le texte entre guillemets, y compris les caractères < et >, avec le nom correct.

$subscr="<subscription name>"
Get-AzureRmSubscription -SubscriptionName $subscr | Select-AzureRmSubscription

Ensuite, créez les nouveaux groupes de ressources pour votre batterie de serveurs SharePoint intranet. Pour déterminer un ensemble unique de noms de groupes de ressources, utilisez cette commande pour répertorier vos groupes de ressources existants.

Get-AzureRMResourceGroup | Sort ResourceGroupName | Select ResourceGroupName

Renseignez le tableau suivant pour l’ensemble unique de noms de groupes de ressources.

Élément Nom de groupe de ressources Objectif

1.

_______________________________

Contrôleurs de domaine

2.

_______________________________

Serveurs de cluster de base de données

3.

_______________________________

Serveurs d’applications et de recherche

4.

_______________________________

Serveurs frontaux et de cache distribué

5.

_______________________________

Éléments de l’infrastructure

Tableau R : Groupes de ressources

Créez vos nouveaux groupes de ressources avec ces commandes.

$locName="<an Azure location, such as West US>"
$rgName="<Table R - Item 1 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 2 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 3 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 4 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 5 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName

Ensuite, vous créez le réseau virtuel Azure et ses sous-réseaux qui hébergeront votre batterie de serveurs SharePoint intranet.

$rgName="<Table R - Item 5 - Resource group name column>"
$locName="<Azure location>"
$locShortName="<the location of the resource group in lowercase with spaces removed, example: westus>"
$vnetName="<Table V - Item 1 - Value column>"
$vnetAddrPrefix="<Table V - Item 4 - Value column>"
$dnsServers=@( "<Table D - Item 1 - DNS server IP address column>", "<Table D - Item 2 - DNS server IP address column>" )

# Create the subnets
$spSubnet1Name="<Table S - Item 1 - Subnet name column>"
$spSubnet1Prefix="<Table S - Item 1 - Subnet address space column>"
$spSubnet1=New-AzureRMVirtualNetworkSubnetConfig -Name $spSubnet1Name -AddressPrefix $spSubnet1Prefix
$spSubnet2Name="<Table S - Item 2 - Subnet name column>"
$spSubnet2Prefix="<Table S - Item 2 - Subnet address space column>"
$spSubnet2=New-AzureRMVirtualNetworkSubnetConfig -Name $spSubnet2Name -AddressPrefix $spSubnet2Prefix
$spSubnet3Name="<Table S - Item 3 - Subnet name column>"
$spSubnet3Prefix="<Table S - Item 3 - Subnet address space column>"
$spSubnet3=New-AzureRMVirtualNetworkSubnetConfig -Name $spSubnet3Name -AddressPrefix $spSubnet3Prefix
$spSubnet4Name="<Table S - Item 4 - Subnet name column>"
$spSubnet4Prefix="<Table S - Item 4 - Subnet address space column>"
$spSubnet4=New-AzureRMVirtualNetworkSubnetConfig -Name $spSubnet4Name -AddressPrefix $spSubnet4Prefix
$gwSubnet5Prefix="<Table S - Item 5 - Subnet address space column>"
$gwSubnet=New-AzureRMVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $gwSubnet5Prefix

# Create the virtual network
New-AzureRMVirtualNetwork -Name $vnetName -ResourceGroupName $rgName -Location $locName -AddressPrefix $vnetAddrPrefix -Subnet $gwSubnet,$spSubnet1,$spSubnet2,$spSubnet3,$spSubnet4 -DNSServer $dnsServers

Ensuite, vous créez des groupes de sécurité réseau pour chaque sous-réseau contenant des machines virtuelles. Pour isoler des sous-réseaux, vous pouvez ajouter des règles pour certains types de trafic autorisés ou refusés vers le groupe de sécurité d’un sous-réseau.

# Create network security groups
$vnet=Get-AzureRMVirtualNetwork -ResourceGroupName $rgName -Name $vnetName

New-AzureRMNetworkSecurityGroup -Name $spSubnet1Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzureRMNetworkSecurityGroup -Name $spSubnet1Name -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet1Name -AddressPrefix $spSubnet1Prefix -NetworkSecurityGroup $nsg

New-AzureRMNetworkSecurityGroup -Name $spSubnet2Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzureRMNetworkSecurityGroup -Name $spSubnet2Name -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet2Name -AddressPrefix $spSubnet2Prefix -NetworkSecurityGroup $nsg

New-AzureRMNetworkSecurityGroup -Name $spSubnet3Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzureRMNetworkSecurityGroup -Name $spSubnet3Name -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet3Name -AddressPrefix $spSubnet3Prefix -NetworkSecurityGroup $nsg

New-AzureRMNetworkSecurityGroup -Name $spSubnet4Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzureRMNetworkSecurityGroup -Name $spSubnet4Name -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet4Name -AddressPrefix $spSubnet4Prefix -NetworkSecurityGroup $nsg

Utilisez ces commandes pour créer les passerelles pour la connexion VPN de site à site.

$rgName="<Table R - Item 5 - Resource group name column>"
$locName="<Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$vnet=Get-AzureRMVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
$subnet=Get-AzureRmVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name "GatewaySubnet"

# Attach a virtual network gateway to a public IP address and the gateway subnet
$publicGatewayVipName="SPPublicIPAddress"
$vnetGatewayIpConfigName="SPPublicIPConfig"
New-AzureRMPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName -Location $locName -AllocationMethod Dynamic
$publicGatewayVip=Get-AzureRMPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName
$vnetGatewayIpConfig=New-AzureRMVirtualNetworkGatewayIpConfig -Name $vnetGatewayIpConfigName -PublicIpAddressId $publicGatewayVip.Id -Subnet $subnet

# Create the Azure gateway
$vnetGatewayName="SPAzureGateway"
$vnetGateway=New-AzureRMVirtualNetworkGateway -Name $vnetGatewayName -ResourceGroupName $rgName -Location $locName -GatewayType Vpn -VpnType RouteBased -IpConfigurations $vnetGatewayIpConfig

# Create the gateway for the local network
$localGatewayName="SPLocalNetGateway"
$localGatewayIP="<Table V - Item 3 - Value column>"
$localNetworkPrefix=@( <comma-separated, double-quote enclosed list of the local network address prefixes from Table L, example: "10.1.0.0/24", "10.2.0.0/24"> )
$localGateway=New-AzureRMLocalNetworkGateway -Name $localGatewayName -ResourceGroupName $rgName -Location $locName -GatewayIpAddress $localGatewayIP -AddressPrefix $localNetworkPrefix

# Define the Azure virtual network VPN connection
$vnetConnectionName="SPS2SConnection"
$vnetConnectionKey="<Table V - Item 5 - Value column>"
$vnetConnection=New-AzureRMVirtualNetworkGatewayConnection -Name $vnetConnectionName -ResourceGroupName $rgName -Location $locName -ConnectionType IPsec -SharedKey $vnetConnectionKey -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localGateway

Ensuite, enregistrez l’adresse IPv4 publique de la passerelle VPN Azure pour votre réseau virtuel à partir de l’affichage de cette commande :

Get-AzureRMPublicIpAddress -Name $publicGatewayVipName -ResourceGroupName $rgName

Ensuite, configurez votre périphérique VPN local de sorte qu’il se connecte à la passerelle VPN Azure. Pour plus d’informations, reportez-vous à la rubrique À propos des périphériques VPN pour les connexions de la passerelle VPN de site à site.

Pour configurer votre périphérique VPN local, vous avez besoin des éléments suivants :

  • L’adresse IPv4 publique de la passerelle VPN Azure.

  • La clé prépartagée IPsec pour la connexion VPN de site à site (Tableau V - Élément 5 - colonne Valeur).

Ensuite, vérifiez que l’espace d’adressage du réseau virtuel est accessible à partir de votre réseau local. Pour cela, il convient généralement d’ajouter un chemin de routage correspondant à l’espace d’adressage du réseau virtuel à votre périphérique VPN puis d’annoncer ce chemin de routage au reste de l’infrastructure de routage du réseau de votre organisation. Renseignez-vous auprès de votre service informatique pour savoir comment procéder.

Ensuite, définissez les noms des quatre groupes de disponibilité. Remplissez le Tableau A.

Élément Objectif Nom du groupe de disponibilité

1.

Contrôleurs de domaine

_______________________________

2.

Serveurs SQL Server

_______________________________

3.

Serveurs d’applications et de recherche

_______________________________

4.

Serveurs frontaux et de cache distribué

_______________________________

Tableau A : Groupes de disponibilité

Vous aurez besoin de ces noms lorsque vous créerez les machines virtuelles aux phases 2, 3 et 4.

Créez vos groupes de disponibilité avec ces commandes Azure PowerShell.

$locName="<the Azure location for your new resource group>"
$rgName="<Table R - Item 1 - Resource group name column>"
$avName="<Table A - Item 1 - Availability set name column>"
New-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName -Location $locName
$rgName="<Table R - Item 2 - Resource group name column>"
$avName="<Table A - Item 2 - Availability set name column>"
New-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName -Location $locName
$rgName="<Table R - Item 3 - Resource group name column>"
$avName="<Table A - Item 3 - Availability set name column>"
New-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName -Location $locName
$rgName="<Table R - Item 4 - Resource group name column>"
$avName="<Table A - Item 4 - Availability set name column>"
New-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName -Location $locName

Voici la configuration obtenue à la fin de cette phase.

Phase 1 : L’infrastructure Azure pour votre batterie de serveurs SharePoint Server 2016 à haute disponibilité

Phase 1 of the SharePoint Server 2016 highly-available farm in Azure with the Azure infrastructure

Étape suivante

Utilisez Batterie de serveurs Intranet SharePoint dans Azure Phase 2 : Configurer les contrôleurs de domaine pour poursuivre la configuration de cette charge de travail.

See also

Installer et configurer SharePoint Server 2016

Déploiement de SharePoint Server 2016 avec des groupes de disponibilité AlwaysOn SQL Server dans Azure
SharePoint Server 2016 dans Microsoft Azure
Création d’une batterie de serveurs SharePoint Server 2016 dans Azure