Bagikan melalui


Siapkan host ekstensi di Azure Stack Hub

Host ekstensi mengamankan Azure Stack Hub dengan mengurangi jumlah port TCP/IP yang diperlukan. Artikel ini menjelaskan cara menyiapkan Azure Stack Hub untuk host ekstensi yang diaktifkan secara otomatis melalui paket pembaruan Azure Stack Hub setelah pembaruan 1808. Artikel ini berlaku untuk pembaruan Azure Stack Hub 1808, 1809, dan 1811.

Persyaratan sertifikat

Host ekstensi mengimplementasikan dua namespace domain baru untuk menjamin entri host unik untuk setiap ekstensi portal. Namespace domain baru memerlukan dua sertifikat wildcard tambahan untuk memastikan komunikasi yang aman.

Tabel memperlihatkan namespace baru dan sertifikat terkait:

Folder Pemasangan Subjek sertifikat yang diperlukan dan nama alternatif subjek (SAN) Cakupan (per wilayah) Namespace subdomain
Host ekstensi pengelola *.adminhosting.<wilayah>.<fqdn> (Sertifikat SSL Wildcard) Host ekstensi pengelola adminhosting.<wilayah>.<fqdn>
Host ekstensi publik *.hosting.<wilayah>.<fqdn> (Sertifikat SSL Wildcard) Host ekstensi publik Hosting.<wilayah>. fqdn<>

Untuk persyaratan sertifikat terperinci, lihat Persyaratan sertifikat infrastruktur kunci publik Azure Stack Hub.

Membuat permintaan penandatanganan sertifikat

Alat Pemeriksa Kesiapan Azure Stack Hub memungkinkan Anda membuat permintaan penandatanganan sertifikat untuk dua sertifikat SSL baru dan yang diperlukan. Ikuti langkah-langkah dalam artikel Pembuatan permintaan penandatanganan sertifikat Azure Stack Hub.

Nota

Anda dapat melewati langkah ini, tergantung pada bagaimana Anda meminta sertifikat SSL Anda.

Memvalidasi sertifikat baru

  1. Buka PowerShell dengan izin yang ditingkatkan pada host siklus hidup perangkat keras atau stasiun kerja manajemen Azure Stack Hub.

  2. Jalankan cmdlet berikut untuk menginstal alat Pemeriksa Kesiapan Azure Stack Hub:

    Install-Module -Name Microsoft.AzureStack.ReadinessChecker
    
  3. Jalankan skrip berikut untuk membuat struktur folder yang diperlukan:

    New-Item C:\Certificates -ItemType Directory
    
    $directories = 'ACSBlob','ACSQueue','ACSTable','Admin Portal','ARM Admin','ARM Public','KeyVault','KeyVaultInternal','Public Portal', 'Admin extension host', 'Public extension host'
    
    $destination = 'c:\certificates'
    
    $directories | % { New-Item -Path (Join-Path $destination $PSITEM) -ItemType Directory -Force}
    

    Nota

    Jika Anda menyebarkan dengan Microsoft Entra ID Federated Services (AD FS), direktori berikut harus ditambahkan ke $directories dalam skrip: ADFS, Graph.

  4. Tempatkan sertifikat yang sudah ada, yang saat ini Anda gunakan di Azure Stack Hub, di direktori yang sesuai. Misalnya, letakkan sertifikat ADMIN ARM di Arm Admin folder . Dan kemudian letakkan sertifikat hosting yang baru dibuat di Admin extension host direktori dan Public extension host .

  5. Jalankan cmdlet berikut untuk memulai pemeriksaan sertifikat:

    $pfxPassword = Read-Host -Prompt "Enter PFX Password" -AsSecureString 
    
    Start-AzsReadinessChecker -CertificatePath c:\certificates -pfxPassword $pfxPassword -RegionName east -FQDN azurestack.contoso.com -IdentitySystem AAD
    
  6. Periksa output untuk melihat apakah semua sertifikat lulus semua pengujian.

Mengimpor sertifikat pengelola ekstensi

Gunakan komputer yang dapat tersambung ke titik akhir istimewa Azure Stack Hub untuk langkah-langkah berikutnya. Pastikan Anda memiliki akses ke file sertifikat baru dari komputer tersebut.

  1. Gunakan komputer yang dapat tersambung ke titik akhir istimewa Azure Stack Hub untuk langkah-langkah berikutnya. Pastikan Anda mengakses ke file sertifikat baru dari komputer tersebut.

  2. Buka PowerShell ISE untuk menjalankan blok skrip berikutnya.

  3. Impor sertifikat untuk titik akhir hosting admin.

    
    $CertPassword = read-host -AsSecureString -prompt "Certificate Password"
    
    $CloudAdminCred = Get-Credential -UserName <Privileged endpoint credentials> -Message "Enter the cloud domain credentials to access the privileged endpoint."
    
    [Byte[]]$AdminHostingCertContent = [Byte[]](Get-Content c:\certificate\myadminhostingcertificate.pfx -Encoding Byte)
    
    Invoke-Command -ComputerName <PrivilegedEndpoint computer name> `
    -Credential $CloudAdminCred `
    -ConfigurationName "PrivilegedEndpoint" `
    -ArgumentList @($AdminHostingCertContent, $CertPassword) `
    -ScriptBlock {
            param($AdminHostingCertContent, $CertPassword)
            Import-AdminHostingServiceCert $AdminHostingCertContent $certPassword
    }
    
  4. Impor sertifikat untuk titik akhir hosting:

    $CertPassword = read-host -AsSecureString -prompt "Certificate Password"
    
    $CloudAdminCred = Get-Credential -UserName <Privileged endpoint credentials> -Message "Enter the cloud domain credentials to access the privileged endpoint."
    
    [Byte[]]$HostingCertContent = [Byte[]](Get-Content c:\certificate\myhostingcertificate.pfx  -Encoding Byte)
    
    Invoke-Command -ComputerName <PrivilegedEndpoint computer name> `
    -Credential $CloudAdminCred `
    -ConfigurationName "PrivilegedEndpoint" `
    -ArgumentList @($HostingCertContent, $CertPassword) `
    -ScriptBlock {
            param($HostingCertContent, $CertPassword)
            Import-UserHostingServiceCert $HostingCertContent $certPassword
    }
    

Memperbarui konfigurasi DNS

Nota

Langkah ini tidak diperlukan jika Anda menggunakan delegasi Zona DNS untuk Integrasi DNS.

Jika rekaman host A individual telah dikonfigurasi untuk menerbitkan endpoint Azure Stack Hub, Anda perlu membuat dua rekaman host A tambahan:

IP (Protokol Internet) Nama host Tipe
<IP> *.Adminhosting.<Wilayah>.<FQDN> Sebuah
<IP> *. Hosting.<Wilayah>.<FQDN> Sebuah

IP yang dialokasikan dapat diambil menggunakan titik akhir istimewa dengan menjalankan cmdlet Get-AzureStackStampInformation.

Port dan protokol

Artikel Integrasi pusat data Azure Stack Hub - Titik akhir penerbitan mencakup port dan protokol yang memerlukan komunikasi masuk untuk menerbitkan Azure Stack Hub sebelum peluncuran host ekstensi.

Menerbitkan titik akhir baru

Ada dua endpoint baru yang harus dipublikasikan melalui firewall Anda. IP yang dialokasikan dari kumpulan VIP publik dapat diambil menggunakan kode berikut yang harus dijalankan dari titik akhir istimewa lingkungan Azure Stack Hub Anda.

# Create a PEP Session
winrm s winrm/config/client '@{TrustedHosts= "<IpOfERCSMachine>"}'
$PEPCreds = Get-Credential
$PEPSession = New-PSSession -ComputerName <IpOfERCSMachine> -Credential $PEPCreds -ConfigurationName "PrivilegedEndpoint" -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)

# Obtain DNS Servers and extension host information from Azure Stack Hub Stamp Information and find the IPs for the Host Extension Endpoints
$StampInformation = Invoke-Command $PEPSession {Get-AzureStackStampInformation} | Select-Object -Property ExternalDNSIPAddress01, ExternalDNSIPAddress02, @{n="TenantHosting";e={($_.TenantExternalEndpoints.TenantHosting) -replace "https://*.","testdnsentry"-replace "/"}},  @{n="AdminHosting";e={($_.AdminExternalEndpoints.AdminHosting)-replace "https://*.","testdnsentry"-replace "/"}},@{n="TenantHostingDNS";e={($_.TenantExternalEndpoints.TenantHosting) -replace "https://",""-replace "/"}},  @{n="AdminHostingDNS";e={($_.AdminExternalEndpoints.AdminHosting)-replace "https://",""-replace "/"}}
If (Resolve-DnsName -Server $StampInformation.ExternalDNSIPAddress01 -Name $StampInformation.TenantHosting -ErrorAction SilentlyContinue) {
    Write-Host "Can access AZS DNS" -ForegroundColor Green
    $AdminIP = (Resolve-DnsName -Server $StampInformation.ExternalDNSIPAddress02 -Name $StampInformation.AdminHosting).IPAddress
    Write-Host "The IP for the Admin Extension Host is: $($StampInformation.AdminHostingDNS) - is: $($AdminIP)" -ForegroundColor Yellow
    Write-Host "The Record to be added in the DNS zone: Type A, Name: $($StampInformation.AdminHostingDNS), Value: $($AdminIP)" -ForegroundColor Green
    $TenantIP = (Resolve-DnsName -Server $StampInformation.ExternalDNSIPAddress01 -Name $StampInformation.TenantHosting).IPAddress
    Write-Host "The IP address for the Tenant Extension Host is $($StampInformation.TenantHostingDNS) - is: $($TenantIP)" -ForegroundColor Yellow
    Write-Host "The Record to be added in the DNS zone: Type A, Name: $($StampInformation.TenantHostingDNS), Value: $($TenantIP)" -ForegroundColor Green
}
Else {
    Write-Host "Cannot access AZS DNS" -ForegroundColor Yellow
    $AdminIP = (Resolve-DnsName -Name $StampInformation.AdminHosting).IPAddress
    Write-Host "The IP for the Admin Extension Host is: $($StampInformation.AdminHostingDNS) - is: $($AdminIP)" -ForegroundColor Yellow
    Write-Host "The Record to be added in the DNS zone: Type A, Name: $($StampInformation.AdminHostingDNS), Value: $($AdminIP)" -ForegroundColor Green
    $TenantIP = (Resolve-DnsName -Name $StampInformation.TenantHosting).IPAddress
    Write-Host "The IP address for the Tenant Extension Host is $($StampInformation.TenantHostingDNS) - is: $($TenantIP)" -ForegroundColor Yellow
    Write-Host "The Record to be added in the DNS zone: Type A, Name: $($StampInformation.TenantHostingDNS), Value: $($TenantIP)" -ForegroundColor Green
}
Remove-PSSession -Session $PEPSession

Contoh keluaran

Can access AZS DNS
The IP for the Admin Extension Host is: *.adminhosting.\<region>.\<fqdn> - is: xxx.xxx.xxx.xxx
The Record to be added in the DNS zone: Type A, Name: *.adminhosting.\<region>.\<fqdn>, Value: xxx.xxx.xxx.xxx
The IP address for the Tenant Extension Host is *.hosting.\<region>.\<fqdn> - is: xxx.xxx.xxx.xxx
The Record to be added in the DNS zone: Type A, Name: *.hosting.\<region>.\<fqdn>, Value: xxx.xxx.xxx.xxx

Nota

Lakukan perubahan ini sebelum Anda mengaktifkan host ekstensi. Ini memungkinkan portal Azure Stack Hub untuk terus dapat diakses.

Titik Akhir (VIP) Protokol Pelabuhan
Pengelolaan Hosting HTTPS 443
Layanan Hosting HTTPS 443

Memperbarui Aturan penerbitan yang ada (Pasca pengaktifan host ekstensi)

Nota

Paket Pembaruan Azure Stack Hub 1808 belum mengaktifkan host ekstensi. Ini memungkinkan Anda mempersiapkan host ekstensi dengan mengimpor sertifikat yang diperlukan. Jangan tutup port apa pun sebelum host ekstensi diaktifkan secara otomatis melalui paket pembaruan Azure Stack Hub setelah pembaruan 1808.

Port titik akhir yang ada berikut ini harus ditutup dalam aturan firewall yang ada.

Nota

Disarankan agar Anda menutup port tersebut setelah validasi berhasil.

Titik Akhir (VIP) Protokol Pelabuhan
Portal (pengelola) HTTPS 12495
12499
12646
12647
12648
12649
12650
13001
13003
13010
13011
13012
13020
13021
13026
30015
Portal (pengguna) HTTPS 12495
12649
13001
13010
13011
13012
13020
13021
30015
13003
Azure Pengelola Sumber Daya (administrator) HTTPS 30024
Azure Resource Manager (pengguna) HTTPS 30024

Langkah selanjutnya