Bagikan melalui


Gambaran umum dukungan multipenyewa untuk pemulihan bencana VMware ke Azure dengan CSP

Azure Site Recovery mendukung lingkungan multipenyewa untuk langganan penyewa. Dukungan ini termasuk multi-tenancy untuk langganan penyewa yang dibuat dan dikelola melalui program Microsoft Cloud Solution Provider (CSP).

Artikel ini menyediakan gambaran umum penerapan dan pengelolaan replikasi multipenyewa VMware ke Azure.

Lingkungan multipenyewa

Ada tiga model utama multipenyewa:

  • Shared Hosting Services Provider (HSP): Mitra memiliki infrastruktur fisik dan menggunakan sumber daya bersama (vCenter, pusat data, penyimpanan fisik, dsb.) untuk meng-host beberapa VM penyewa di infrastruktur yang sama. Mitra dapat menyediakan manajemen pemulihan bencana sebagai layanan terkelola, atau penyewa juga dapat memiliki pemulihan bencana sebagai solusi mandiri.

  • Dedicated Hosting Services Provider: Mitra memiliki infrastruktur fisik, tetapi menggunakan sumber daya khusus (beberapa vCenter, penyimpanan data fisik, dsb.) untuk meng-host setiap VM penyewa di infrastruktur terpisah. Mitra dapat menyediakan manajemen pemulihan bencana sebagai layanan terkelola, atau penyewa juga dapat memiliki pemulihan bencana sebagai solusi mandiri.

  • Managed Service Provider (MSP): Pelanggan memiliki infrastruktur fisik yang menjadi host untuk komputer virtual, dan mitra menyediakan pengaktifan dan pengelolaan pemulihan bencana.

Penyedia layanan hosting bersama (HSP)

Dua skenario lainnya adalah subset skenario hosting bersama, dan keduanya menggunakan prinsip yang sama. Perbedaan dijelaskan di akhir panduan hosting bersama.

Persyaratan dasar dalam skenario multipenyewa adalah bahwa penyewa harus diisolasi. Satu penyewa seharusnya tidak dapat mengamati apa yang telah di-hosting penyewa lain. Dalam lingkungan yang dikelola mitra, persyaratan ini tidak penting seperti di lingkungan mandiri, yang mana persyaratan itu sangat esensial. Artikel ini mengasumsikan bahwa penyewa perlu diisolasi.

Arsitektur diperlihatkan dalam diagram berikut.

HSP bersama dengan satu vCenter

Hosting bersama dengan satu server vCenter

Dalam diagram, setiap pelanggan memiliki server manajemen terpisah. Konfigurasi ini membatasi akses penyewa ke VM khusus penyewa, dan memungkinkan isolasi penyewa. Replikasi VMware VM menggunakan server konfigurasi untuk menemukan VM, dan menginstal agen. Prinsip yang sama berlaku untuk lingkungan multipenyewa, dengan tambahan pembatasan penemuan VM menggunakan kontrol akses vCenter.

Persyaratan isolasi data berarti bahwa semua informasi infrastruktur yang sensitif (seperti kredensial akses) tetap tidak diungkapkan kepada penyewa. Untuk alasan ini, sebaiknya semua komponen server pengelolaan tetap berada di bawah kontrol khusus mitra. Komponen server pengelolaan adalah:

  • Server konfigurasi
  • Server proses
  • Server target master

Server proses terskala terpisah juga berada di bawah kendali mitra.

Akun server konfigurasi

Setiap server konfigurasi dalam skenario multipenyewa menggunakan dua akun:

  • Akun akses vCenter: Akun ini digunakan untuk menemukan VM penyewa. Untuk melakukan itu, akun Ini memiliki izin akses vCenter. Agar akses tidak bocor, kami menyarankan agar mitra memasukkan kredensial ini sendiri di alat konfigurasi.

  • Akun akses mesin virtual: Akun ini digunakan untuk menginstal agen layanan Mobility pada VM klien, dengan pendorongan otomatis. Biasanya merupakan akun domain yang mungkin diberikan penyewa kepada mitra, atau akun yang mungkin dikelola mitra secara langsung. Jika penyewa tidak ingin membagikan detail dengan mitra secara langsung, mereka dapat memasukkan kredensial melalui akses terbatas ke server konfigurasi. Atau, dengan bantuan mitra, mereka dapat menginstal agen layanan Mobility secara manual.

Persyaratan akun vCenter

Mengonfigurasi server konfigurasi dengan akun yang memiliki peran khusus yang ditetapkan untuknya.

  • Penetapan peran harus diterapkan ke akun akses vCenter untuk setiap objek vCenter, dan tidak disebarluaskan ke objek anak. Konfigurasi ini memastikan isolasi penyewa, karena propagasi akses dapat mengakibatkan akses yang tidak disengaja ke objek lain.

    Opsi Menyebarkan ke Objek Anak

  • Tujuan pendekatan alternatif adalah menetapkan akun dan peran pengguna di objek pusat data, dan mempropagasinya ke objek anak. Kemudian peran akun diatur menjadi Tanpa peran untuk setiap objek (misalnya, VM milik penyewa lain) yang seharusnya tidak dapat diakses oleh penyewa tertentu. Konfigurasi ini rumit. Ini memperlihatkan kontrol akses yang tidak disengaja, mengingat setiap objek anak baru juga secara otomatis diberikan akses yang diwarisi dari induknya. Oleh karena itu, kami sarankan Anda menggunakan pendekatan pertama.

Membuat akun vCenter

  1. Buat peran baru dengan mengkloning peran Baca-saja yang telah ditentukan sebelumnya, lalu beri nama yang nyaman (misalnya, Azure_Site_Recovery, seperti di contoh ini).

  2. Tetapkan izin berikut untuk peran ini:

    • Datastore: Alokasikan ruang, Jelajahi datastore, Operasi file tingkat rendah, Hapus file, Perbarui file VM

    • Jaringan: Penetapan jaringan

    • Sumber Daya: Tetapkan VM ke kumpulan sumber daya, migrasikan VM yang dimatikan, migrasikan VM yang sedang menyala

    • Tugas: Buat tugas, Perbarui tugas

    • VM - Konfigurasi: Semua

    • Mesin virtual - Interaksi> Menjawab pertanyaan, Koneksi perangkat, Mengkonfigurasi media CD, Mengkonfigurasi media floppy, Mematikan, Menghidupkan, Menginstal alat VMware

    • Mesin virtual - Inventaris> Buat dari yang sudah ada, Buat baru, Daftarkan, Batalkan Pendaftaran

    • Mesin virtual - Penyediaan> Mengizinkan pengunduhan mesin virtual, Mengizinkan pengunggahan file mesin virtual

    • Mesin virtual - Manajemen salinan bayangan> Menghapus salinan bayangan

      Kotak dialog Sunting Peran

  3. Tetapkan tingkat akses ke akun vCenter (digunakan di server konfigurasi penyewa) untuk berbagai objek, sebagai berikut:

Objek Peran Keterangan
vCenter Server Baca-saja Diperlukan hanya untuk mengizinkan akses vCenter untuk mengelola objek yang berbeda. Anda dapat menghapus izin ini jika akun tidak akan pernah diberikan kepada penyewa atau digunakan untuk operasi manajemen apa pun di vCenter.
Pusat data Azure_Site_Recovery
Host dan host kluster Azure_Site_Recovery Pastikan kembali bahwa akses berada di tingkat objek, sehingga hanya host yang dapat diakses yang memiliki VM penyewa sebelum failover dan setelah failback.
Datastore dan kluster penyimpanan data Azure_Site_Recovery Sama seperti sebelumnya.
Jaringan Azure_Site_Recovery
Server manajemen Azure_Site_Recovery Termasuk akses ke semua komponen (CS, PS, dan MT) di luar mesin CS.
Penyewa VM Azure_Site_Recovery Memastikan bahwa setiap VM penyewa baru dari penyewa tertentu juga mendapatkan akses ini, atau mereka tidak akan dapat ditemukan melalui portal Azure.

Akses akun vCenter sekarang selesai. Langkah ini memenuhi persyaratan izin minimum untuk menyelesaikan operasi failback. Anda juga dapat menggunakan izin akses ini dengan mengikuti kebijakan yang sudah ada. Ubah kumpulan izin yang sudah ada untuk menyertakan izin peran dari langkah 2 yang dijelaskan sebelumnya.

Hanya kegagalan

Untuk membatasi operasi pemulihan bencana hingga kegagalan saja (artinya, tanpa kemampuan failback), gunakan prosedur sebelumnya, dengan pengecualian berikut:

  • Alih-alih menetapkan peran Azure_Site_Recovery ke akun akses vCenter, tetapkan hanya peran Baca-Saja ke akun tersebut. Set izin ini memungkinkan replikasi dan kegagalan VM, dan tidak memperbolehkan failback.
  • Segala sesuatu yang lain dalam proses sebelumnya tetap apa adanya. Untuk memastikan isolasi penyewa dan membatasi penemuan VM, setiap izin tetap ditetapkan pada tingkat objek saja, dan tidak dipropagasi ke obyek anak.

Menyebarkan sumber daya ke langganan penyewa

  1. Di portal Microsoft Azure, buat grup sumber daya, lalu sebarkan vault Layanan Pemulihan sesuai proses yang biasa.

  2. Unduh kunci pendaftaran vault.

  3. Daftarkan CS untuk penyewa dengan menggunakan kunci pendaftaran vault.

  4. Masukkan kredensial untuk dua akun akses, akun untuk mengakses server vCenter, dan akun untuk mengakses VM.

    Mengelola akun server konfigurasi

Daftarkan server di vault

  1. Di portal Microsoft Azure, di vault yang Anda buat sebelumnya, daftarkan server vCenter ke server konfigurasi, menggunakan akun vCenter yang Anda buat.
  2. Selesaikan proses "Siapkan infrastruktur" untuk Site Recovery per proses yang biasa.
  3. VM sekarang siap untuk direplikasi. Verifikasi bahwa hanya VM milik penyewa yang ditampilkan di Replicate>Pilih mesin virtual.

Solusi layanan dedicated hosting

Seperti yang ditunjukkan oleh diagram berikut, perbedaan arsitektur di solusi dedicated hosting adalah bahwa setiap infrastruktur penyewa diatur hanya untuk penyewa itu.

Diagram yang menampilkan perbedaan arsitektur di solusi dedicated hosting yaitu setiap infrastruktur penyewa diatur hanya untuk penyewa tersebut.
Skenario dedicated hosting dengan beberapa vCenters

Solusi layanan terkelola

Seperti yang ditunjukkan oleh diagram berikut, perbedaan arsitektur dalam solusi layanan terkelola adalah bahwa setiap infrastruktur penyewa juga terpisah secara fisik dari infrastruktur penyewa lain. Skenario ini biasanya terjadi ketika penyewa memiliki infrastruktur dan menginginkan penyedia solusi untuk mengelola pemulihan bencana.

architecture-shared-hsp
Skenario layanan terkelola dengan beberapa vCenters

Langkah berikutnya