Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Azure Site Recovery mendukung lingkungan multipenyewa untuk langganan penyewa. Dukungan ini termasuk multi-tenancy untuk langganan penyewa yang dibuat dan dikelola melalui program Microsoft Cloud Solution Provider (CSP).
Artikel ini menyediakan gambaran umum penerapan dan pengelolaan replikasi multipenyewa VMware ke Azure.
Lingkungan multipenyewa
Ada tiga model utama multipenyewa:
Shared Hosting Services Provider (HSP): Mitra memiliki infrastruktur fisik dan menggunakan sumber daya bersama (vCenter, pusat data, penyimpanan fisik, dsb.) untuk meng-host beberapa VM penyewa di infrastruktur yang sama. Mitra dapat menyediakan manajemen pemulihan bencana sebagai layanan terkelola, atau penyewa juga dapat memiliki pemulihan bencana sebagai solusi mandiri.
Dedicated Hosting Services Provider: Mitra memiliki infrastruktur fisik, tetapi menggunakan sumber daya khusus (beberapa vCenter, penyimpanan data fisik, dsb.) untuk meng-host setiap VM penyewa di infrastruktur terpisah. Mitra dapat menyediakan manajemen pemulihan bencana sebagai layanan terkelola, atau penyewa juga dapat memiliki pemulihan bencana sebagai solusi mandiri.
Managed Service Provider (MSP): Pelanggan memiliki infrastruktur fisik yang menjadi host untuk komputer virtual, dan mitra menyediakan pengaktifan dan pengelolaan pemulihan bencana.
Penyedia layanan hosting bersama (HSP)
Dua skenario lainnya adalah subset skenario hosting bersama, dan keduanya menggunakan prinsip yang sama. Perbedaan dijelaskan di akhir panduan hosting bersama.
Persyaratan dasar dalam skenario multipenyewa adalah bahwa penyewa harus diisolasi. Satu penyewa seharusnya tidak dapat mengamati apa yang telah di-hosting penyewa lain. Dalam lingkungan yang dikelola mitra, persyaratan ini tidak penting seperti di lingkungan mandiri, yang mana persyaratan itu sangat esensial. Artikel ini mengasumsikan bahwa penyewa perlu diisolasi.
Arsitektur diperlihatkan dalam diagram berikut.
Hosting bersama dengan satu server vCenter
Dalam diagram, setiap pelanggan memiliki server manajemen terpisah. Konfigurasi ini membatasi akses penyewa ke VM khusus penyewa, dan memungkinkan isolasi penyewa. Replikasi VMware VM menggunakan server konfigurasi untuk menemukan VM, dan menginstal agen. Prinsip yang sama berlaku untuk lingkungan multipenyewa, dengan tambahan pembatasan penemuan VM menggunakan kontrol akses vCenter.
Persyaratan isolasi data berarti bahwa semua informasi infrastruktur yang sensitif (seperti kredensial akses) tetap tidak diungkapkan kepada penyewa. Untuk alasan ini, sebaiknya semua komponen server pengelolaan tetap berada di bawah kontrol khusus mitra. Komponen server pengelolaan adalah:
- Server konfigurasi
- Server proses
- Server target master
Server proses terskala terpisah juga berada di bawah kendali mitra.
Akun server konfigurasi
Setiap server konfigurasi dalam skenario multipenyewa menggunakan dua akun:
Akun akses vCenter: Akun ini digunakan untuk menemukan VM penyewa. Untuk melakukan itu, akun Ini memiliki izin akses vCenter. Agar akses tidak bocor, kami menyarankan agar mitra memasukkan kredensial ini sendiri di alat konfigurasi.
Akun akses mesin virtual: Akun ini digunakan untuk menginstal agen layanan Mobility pada VM klien, dengan pendorongan otomatis. Biasanya merupakan akun domain yang mungkin diberikan penyewa kepada mitra, atau akun yang mungkin dikelola mitra secara langsung. Jika penyewa tidak ingin membagikan detail dengan mitra secara langsung, mereka dapat memasukkan kredensial melalui akses terbatas ke server konfigurasi. Atau, dengan bantuan mitra, mereka dapat menginstal agen layanan Mobility secara manual.
Persyaratan akun vCenter
Mengonfigurasi server konfigurasi dengan akun yang memiliki peran khusus yang ditetapkan untuknya.
Penetapan peran harus diterapkan ke akun akses vCenter untuk setiap objek vCenter, dan tidak disebarluaskan ke objek anak. Konfigurasi ini memastikan isolasi penyewa, karena propagasi akses dapat mengakibatkan akses yang tidak disengaja ke objek lain.
Tujuan pendekatan alternatif adalah menetapkan akun dan peran pengguna di objek pusat data, dan mempropagasinya ke objek anak. Kemudian peran akun diatur menjadi Tanpa peran untuk setiap objek (misalnya, VM milik penyewa lain) yang seharusnya tidak dapat diakses oleh penyewa tertentu. Konfigurasi ini rumit. Ini memperlihatkan kontrol akses yang tidak disengaja, mengingat setiap objek anak baru juga secara otomatis diberikan akses yang diwarisi dari induknya. Oleh karena itu, kami sarankan Anda menggunakan pendekatan pertama.
Membuat akun vCenter
Buat peran baru dengan mengkloning peran Baca-saja yang telah ditentukan sebelumnya, lalu beri nama yang nyaman (misalnya, Azure_Site_Recovery, seperti di contoh ini).
Tetapkan izin berikut untuk peran ini:
Datastore: Alokasikan ruang, Jelajahi datastore, Operasi file tingkat rendah, Hapus file, Perbarui file VM
Jaringan: Penetapan jaringan
Sumber Daya: Tetapkan VM ke kumpulan sumber daya, migrasikan VM yang dimatikan, migrasikan VM yang sedang menyala
Tugas: Buat tugas, Perbarui tugas
VM - Konfigurasi: Semua
Mesin virtual - Interaksi> Menjawab pertanyaan, Koneksi perangkat, Mengkonfigurasi media CD, Mengkonfigurasi media floppy, Mematikan, Menghidupkan, Menginstal alat VMware
Mesin virtual - Inventaris> Buat dari yang sudah ada, Buat baru, Daftarkan, Batalkan Pendaftaran
Mesin virtual - Penyediaan> Mengizinkan pengunduhan mesin virtual, Mengizinkan pengunggahan file mesin virtual
Mesin virtual - Manajemen salinan bayangan> Menghapus salinan bayangan
Tetapkan tingkat akses ke akun vCenter (digunakan di server konfigurasi penyewa) untuk berbagai objek, sebagai berikut:
Objek Peran Keterangan vCenter Server Baca-saja Diperlukan hanya untuk mengizinkan akses vCenter untuk mengelola objek yang berbeda. Anda dapat menghapus izin ini jika akun tidak akan pernah diberikan kepada penyewa atau digunakan untuk operasi manajemen apa pun di vCenter. Pusat data Azure_Site_Recovery Host dan host kluster Azure_Site_Recovery Pastikan kembali bahwa akses berada di tingkat objek, sehingga hanya host yang dapat diakses yang memiliki VM penyewa sebelum failover dan setelah failback. Datastore dan kluster penyimpanan data Azure_Site_Recovery Sama seperti sebelumnya. Jaringan Azure_Site_Recovery Server manajemen Azure_Site_Recovery Termasuk akses ke semua komponen (CS, PS, dan MT) di luar mesin CS. Penyewa VM Azure_Site_Recovery Memastikan bahwa setiap VM penyewa baru dari penyewa tertentu juga mendapatkan akses ini, atau mereka tidak akan dapat ditemukan melalui portal Azure.
Akses akun vCenter sekarang selesai. Langkah ini memenuhi persyaratan izin minimum untuk menyelesaikan operasi failback. Anda juga dapat menggunakan izin akses ini dengan mengikuti kebijakan yang sudah ada. Ubah kumpulan izin yang sudah ada untuk menyertakan izin peran dari langkah 2 yang dijelaskan sebelumnya.
Hanya kegagalan
Untuk membatasi operasi pemulihan bencana hingga kegagalan saja (artinya, tanpa kemampuan failback), gunakan prosedur sebelumnya, dengan pengecualian berikut:
- Alih-alih menetapkan peran Azure_Site_Recovery ke akun akses vCenter, tetapkan hanya peran Baca-Saja ke akun tersebut. Set izin ini memungkinkan replikasi dan kegagalan VM, dan tidak memperbolehkan failback.
- Segala sesuatu yang lain dalam proses sebelumnya tetap apa adanya. Untuk memastikan isolasi penyewa dan membatasi penemuan VM, setiap izin tetap ditetapkan pada tingkat objek saja, dan tidak dipropagasi ke obyek anak.
Menyebarkan sumber daya ke langganan penyewa
Di portal Microsoft Azure, buat grup sumber daya, lalu sebarkan vault Layanan Pemulihan sesuai proses yang biasa.
Unduh kunci pendaftaran vault.
Daftarkan CS untuk penyewa dengan menggunakan kunci pendaftaran vault.
Masukkan kredensial untuk dua akun akses, akun untuk mengakses server vCenter, dan akun untuk mengakses VM.
Daftarkan server di vault
- Di portal Microsoft Azure, di vault yang Anda buat sebelumnya, daftarkan server vCenter ke server konfigurasi, menggunakan akun vCenter yang Anda buat.
- Selesaikan proses "Siapkan infrastruktur" untuk Site Recovery per proses yang biasa.
- VM sekarang siap untuk direplikasi. Verifikasi bahwa hanya VM milik penyewa yang ditampilkan di Replicate>Pilih mesin virtual.
Solusi layanan dedicated hosting
Seperti yang ditunjukkan oleh diagram berikut, perbedaan arsitektur di solusi dedicated hosting adalah bahwa setiap infrastruktur penyewa diatur hanya untuk penyewa itu.
Skenario dedicated hosting dengan beberapa vCenters
Solusi layanan terkelola
Seperti yang ditunjukkan oleh diagram berikut, perbedaan arsitektur dalam solusi layanan terkelola adalah bahwa setiap infrastruktur penyewa juga terpisah secara fisik dari infrastruktur penyewa lain. Skenario ini biasanya terjadi ketika penyewa memiliki infrastruktur dan menginginkan penyedia solusi untuk mengelola pemulihan bencana.
Skenario layanan terkelola dengan beberapa vCenters
Langkah berikutnya
- Pelajari selengkapnya tentang kontrol akses berbasis peran di Site Recovery.
- Pelajari cara untuk Menyiapkan pemulihan bencana VMware VM ke Azure.
- Pelajari selengkapnya tentang multi-penyewaan dengan CSP untuk VMware VM.