Farm di Intranet SharePoint in Azure fase 1: Configurare Azure
**Si applica a:**SharePoint Server 2016
**Ultima modifica dell'argomento:**2017-10-19
Riepilogo: Configurare l'infrastruttura Microsoft Azure per ospitare una farm a disponibilità elevata di SharePoint Server 2016.
In questa fase di distribuzione di una farm di SharePoint Server 2016 solo nell'intranet in Azure, viene creata l'infrastruttura di Azure. È necessario completare questa fase prima di passare a Farm di Intranet SharePoint in Azure fase 2: configurare i controller di dominio. Vedere Distribuzione di SharePoint Server 2016 con gruppi di disponibilità AlwaysOn di SQL Server in Azure per tutte le fasi.
Azure deve essere dotato di questi componenti di base per la rete e l'archiviazione:
Gruppi di risorse
Una rete virtuale cross-premise con subnet per ospitare le macchine virtuali di Azure
Gruppi di sicurezza di rete per l'esecuzione dell'isolamento delle subnet
Set di disponibilità
Caricare le istanze di bilanciamento per il front-end di SharePoint e la cache distribuita e le macchine virtuali di SQL Server
Configurare i componenti di Azure
Prima di iniziare la configurazione dei componenti di Azure, compilare le tabelle seguenti. Per facilitare le procedure per la configurazione di Azure, stampare questa sezione e annotare le informazioni necessarie o copiare questa sezione in un documento e compilarla. Per le impostazioni della rete virtuale di Azure, compilare la tabella V.
Elemento | Impostazione di configurazione | Descrizione | Valore |
---|---|---|---|
1. |
Nome VNet |
Un nome da assegnare alla rete virtuale di Azure (ad esempio, SPFarmNet). |
_______________________________ |
2. |
Percorso VNet |
Data center di Azure che conterrà la rete virtuale. |
_______________________________ |
3. |
Indirizzo IP del dispositivo VPN |
L'indirizzo IPv4 pubblico dell'interfaccia del dispositivo VPN su Internet. |
_______________________________ |
4. |
Spazio di indirizzi della VNet |
Lo spazio di indirizzi della rete virtuale. Consultare il proprio reparto IT per determinare tale spazio di indirizzi. |
_______________________________ |
5. |
Chiave condivisa IPsec |
Una stringa con 32 caratteri alfanumerici casuali che verrà utilizzata per autenticare entrambi i lati della connessione VPN da sito a sito. Consultare il reparto IT o della sicurezza per determinare tale valore chiave. In alternativa, vedere Creare una stringa casuale per una chiave già condivisa IPsec. |
_______________________________ |
Tabella V: configurazione di una rete virtuale cross-premise
Successivamente, compilare la tabella S per le subnet della soluzione. Tutti gli spazi di indirizzi devono essere in formato CIDR (Classless Interdomain Routing), noto anche come formato del prefisso di rete. Ad esempio, 10.24.64.0/20.
Per le prime quattro subnet, specificare un nome e un singolo spazio di indirizzi IP in base allo spazio di indirizzi di rete virtuale. Per la prima subnet del gateway, determinare lo spazio di indirizzi a 27 bit (con una lunghezza del prefisso di /27) per la subnet del gateway di Azure attraverso la seguente procedura:
Impostare i bit variabili nello spazio di indirizzi della VNet su 1, fino ai bit utilizzati dalla subnet del gateway, quindi impostare i bit rimanenti su 0.
Convertire i bit risultanti in formato decimale ed esprimerli come spazio di indirizzi con la lunghezza del prefisso impostata sulle dimensioni della subnet del gateway.
Vedere Strumento di calcolo dello spazio di indirizzi per le subnet del gateway di Azure per un blocco di comandi di PowerShell e un'applicazione console C# che esegue questo calcolo.
Consultare il reparto IT per determinare tali spazi di indirizzi in base allo spazio di indirizzi della rete virtuale.
Elemento | Nome della subnet | Spazio di indirizzi della subnet | Scopo |
---|---|---|---|
1. |
_______________________________ |
_______________________________ |
La subnet utilizzata dalle macchine virtuali di Windows Server Active Directory (AD). |
2. |
_______________________________ |
_______________________________ |
Subnet utilizzata dalle macchine virtuali nel cluster di SQL Server. |
3. |
_______________________________ |
_______________________________ |
Subnet utilizzata dall'app di SharePoint e dai server di ricerca. |
4. |
_______________________________ |
_______________________________ |
Subnet utilizzata dai server front-end e dai server di cache distribuita. |
5. |
GatewaySubnet |
_______________________________ |
La subnet utilizzata dalle macchine virtuali del gateway di Azure. |
Tabella S: subnet nella rete virtuale
Successivamente, compilare la tabella I per gli indirizzi IP statici assegnati alle macchine virtuali e alle istanze del bilanciamento del carico.
Elemento | Scopo | Indirizzo IP sulla subnet | Valore |
---|---|---|---|
1. |
Indirizzo IP statico del primo controller di dominio |
Il quarto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 1 della tabella S. |
_______________________________ |
2. |
Indirizzo IP statico del secondo controller di dominio |
Il quinto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 1 della tabella S. |
_______________________________ |
3. |
Indirizzo IP statico del bilanciamento del carico interno per i server front-end e di SharePoint della cache distribuita |
Il sesto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 4 della tabella S. |
_______________________________ |
4. |
Indirizzo IP statico del bilanciamento del carico interno per l'indirizzo listener del cluster del server SQL |
Il quarto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 2 della tabella S. |
_______________________________ |
5. |
Indirizzo IP statico del primo server SQL |
Il quinto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 2 della tabella S. |
_______________________________ |
6. |
Indirizzo IP statico del secondo server SQL |
Il sesto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 2 della tabella S. |
_______________________________ |
7. |
Indirizzo IP statico del server del nodo di minoranza Tenere presente che non è necessario se si utilizza un cloud di controllo. |
Il settimo indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 2 della tabella S. |
_______________________________ |
8. |
Indirizzo IP statico della prima applicazione e del primo server di ricerca di SharePoint |
Il quarto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 3 della tabella S. |
_______________________________ |
9. |
Indirizzo IP statico della seconda applicazione e del secondo server di ricerca di SharePoint |
Il quinto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 3 della tabella S. |
_______________________________ |
10. |
Indirizzo IP statico del primo server front-end e del server di SharePoint della cache distribuita |
Il quarto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 4 della tabella S. |
_______________________________ |
11. |
Indirizzo IP statico del secondo server front-end e del server di SharePoint della cache distribuita |
Il quinto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 4 della tabella S. |
_______________________________ |
Tabella I: indirizzi IP statici nella rete virtuale
Per i due server DNS (Domain Name System) nella rete locale che si desidera utilizzare durante la configurazione iniziale dei controller di dominio nella rete virtuale, compilare la tabella D. Notare che sono presenti due voci vuote, ma è possibile aggiungerne altre. Consultare il proprio reparto IT per determinare tale elenco.
Elemento | Nome descrittivo del server DNS | Indirizzo IP del server DNS |
---|---|---|
1. |
_______________________________ |
_______________________________ |
2. |
_______________________________ |
_______________________________ |
Tabella D: server DNS locali
Nota
Se si usano gli Azure Active Directory (AD) Domain Services al posto delle macchine virtuali eseguite come repliche di dominio, non sono necessari questi indirizzi IP del server DNS.
Per instradare i pacchetti dalla rete cross-premise alla rete aziendale tramite la connessione VPN da sito a sito, è necessario configurare la rete virtuale con una rete locale contenente un elenco degli spazi di indirizzi (in notazione CIDR) per tutti i percorsi raggiungibili nella rete locale dell'organizzazione. L'elenco degli spazi di indirizzi che definiscono la rete locale deve essere univoco e non deve sovrapporsi con lo spazio di indirizzi utilizzato per altre reti virtuali o per altre reti locali.
Per l'insieme degli spazi di indirizzi della rete locale, compilare la tabella L. Sono elencate tre voci vuote, ma sarà necessario aggiungerne altre. Consultare il proprio reparto IT per determinare questo elenco di spazi di indirizzi.
Elemento | Spazio di indirizzi della rete locale |
---|---|
1. |
_______________________________ |
2. |
_______________________________ |
3. |
_______________________________ |
Tabella L: prefissi degli indirizzi per la rete locale
Iniziamo a creare l'infrastruttura di Azure per ospitare la farm di SharePoint.
Nota
I seguenti comandi consentono di utilizzare la versione più recente di Azure PowerShell. Vedere Panoramica dei cmdlet di Azure PowerShell.
Avviare un prompt dei comandi di Azure PowerShell e accedere al proprio account.
Login-AzureRMAccount
Suggerimento
Per un file di testo contenente tutti i comandi di PowerShell indicati in questo articolo e una cartella di lavoro di configurazione di Microsoft Excel che consente di creare blocchi di comandi di PowerShell per l'esecuzione in base alle impostazioni personalizzate, vedere Farm a disponibilità elevata di SharePoint Server 2016 nel kit di distribuzione di Azure.
Ottenere il nome della sottoscrizione utilizzando il comando seguente.
Get-AzureRMSubscription | Sort Name | Select Name
Impostare la sottoscrizione di Azure. Sostituire tutto il testo racchiuso tra virgolette, compresi i caratteri < e >, con il nome corretto.
$subscr="<subscription name>"
Get-AzureRmSubscription -SubscriptionName $subscr | Select-AzureRmSubscription
Successivamente, creare i nuovi gruppi di risorse per la farm di SharePoint della intranet. Per determinare un set di nomi dei gruppi di risorse univoci, utilizzare questo comando per creare un elenco dei gruppi di risorse esistenti.
Get-AzureRMResourceGroup | Sort ResourceGroupName | Select ResourceGroupName
Compilare la tabella seguente per il set di nomi dei gruppi di risorse univoci.
Elemento | Nome dei gruppi di risorse | Scopo |
---|---|---|
1. |
_______________________________ |
Controller di dominio |
2. |
_______________________________ |
Server del cluster del database |
3. |
_______________________________ |
App e server di ricerca |
4. |
_______________________________ |
Server front-end e di cache distribuita |
5. |
_______________________________ |
Elementi dell'infrastruttura |
Tabella R: gruppi di risorse
Creare i nuovi gruppi di risorse con questi comandi.
$locName="<an Azure location, such as West US>"
$rgName="<Table R - Item 1 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 2 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 3 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 4 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 5 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
Successivamente, creare la rete virtuale di Azure e le relative subnet che ospiteranno la farm di SharePoint della intranet.
$rgName="<Table R - Item 5 - Resource group name column>"
$locName="<Azure location>"
$locShortName="<the location of the resource group in lowercase with spaces removed, example: westus>"
$vnetName="<Table V - Item 1 - Value column>"
$vnetAddrPrefix="<Table V - Item 4 - Value column>"
$dnsServers=@( "<Table D - Item 1 - DNS server IP address column>", "<Table D - Item 2 - DNS server IP address column>" )
# Create the subnets
$spSubnet1Name="<Table S - Item 1 - Subnet name column>"
$spSubnet1Prefix="<Table S - Item 1 - Subnet address space column>"
$spSubnet1=New-AzureRMVirtualNetworkSubnetConfig -Name $spSubnet1Name -AddressPrefix $spSubnet1Prefix
$spSubnet2Name="<Table S - Item 2 - Subnet name column>"
$spSubnet2Prefix="<Table S - Item 2 - Subnet address space column>"
$spSubnet2=New-AzureRMVirtualNetworkSubnetConfig -Name $spSubnet2Name -AddressPrefix $spSubnet2Prefix
$spSubnet3Name="<Table S - Item 3 - Subnet name column>"
$spSubnet3Prefix="<Table S - Item 3 - Subnet address space column>"
$spSubnet3=New-AzureRMVirtualNetworkSubnetConfig -Name $spSubnet3Name -AddressPrefix $spSubnet3Prefix
$spSubnet4Name="<Table S - Item 4 - Subnet name column>"
$spSubnet4Prefix="<Table S - Item 4 - Subnet address space column>"
$spSubnet4=New-AzureRMVirtualNetworkSubnetConfig -Name $spSubnet4Name -AddressPrefix $spSubnet4Prefix
$gwSubnet5Prefix="<Table S - Item 5 - Subnet address space column>"
$gwSubnet=New-AzureRMVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $gwSubnet5Prefix
# Create the virtual network
New-AzureRMVirtualNetwork -Name $vnetName -ResourceGroupName $rgName -Location $locName -AddressPrefix $vnetAddrPrefix -Subnet $gwSubnet,$spSubnet1,$spSubnet2,$spSubnet3,$spSubnet4 -DNSServer $dnsServers
Successivamente, creare i gruppi di sicurezza di rete per ogni subnet contenente macchine virtuali. Per eseguire l'isolamento della subnet, è possibile aggiungere regole per i tipi specifici di traffico concesso o negato per il gruppo di sicurezza di rete di una subnet.
# Create network security groups
$vnet=Get-AzureRMVirtualNetwork -ResourceGroupName $rgName -Name $vnetName
New-AzureRMNetworkSecurityGroup -Name $spSubnet1Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzureRMNetworkSecurityGroup -Name $spSubnet1Name -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet1Name -AddressPrefix $spSubnet1Prefix -NetworkSecurityGroup $nsg
New-AzureRMNetworkSecurityGroup -Name $spSubnet2Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzureRMNetworkSecurityGroup -Name $spSubnet2Name -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet2Name -AddressPrefix $spSubnet2Prefix -NetworkSecurityGroup $nsg
New-AzureRMNetworkSecurityGroup -Name $spSubnet3Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzureRMNetworkSecurityGroup -Name $spSubnet3Name -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet3Name -AddressPrefix $spSubnet3Prefix -NetworkSecurityGroup $nsg
New-AzureRMNetworkSecurityGroup -Name $spSubnet4Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzureRMNetworkSecurityGroup -Name $spSubnet4Name -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet4Name -AddressPrefix $spSubnet4Prefix -NetworkSecurityGroup $nsg
Successivamente, utilizzare questi comandi per creare i gateway per la connessione VPN da sito a sito.
$rgName="<Table R - Item 5 - Resource group name column>"
$locName="<Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$vnet=Get-AzureRMVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
$subnet=Get-AzureRmVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name "GatewaySubnet"
# Attach a virtual network gateway to a public IP address and the gateway subnet
$publicGatewayVipName="SPPublicIPAddress"
$vnetGatewayIpConfigName="SPPublicIPConfig"
New-AzureRMPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName -Location $locName -AllocationMethod Dynamic
$publicGatewayVip=Get-AzureRMPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName
$vnetGatewayIpConfig=New-AzureRMVirtualNetworkGatewayIpConfig -Name $vnetGatewayIpConfigName -PublicIpAddressId $publicGatewayVip.Id -Subnet $subnet
# Create the Azure gateway
$vnetGatewayName="SPAzureGateway"
$vnetGateway=New-AzureRMVirtualNetworkGateway -Name $vnetGatewayName -ResourceGroupName $rgName -Location $locName -GatewayType Vpn -VpnType RouteBased -IpConfigurations $vnetGatewayIpConfig
# Create the gateway for the local network
$localGatewayName="SPLocalNetGateway"
$localGatewayIP="<Table V - Item 3 - Value column>"
$localNetworkPrefix=@( <comma-separated, double-quote enclosed list of the local network address prefixes from Table L, example: "10.1.0.0/24", "10.2.0.0/24"> )
$localGateway=New-AzureRMLocalNetworkGateway -Name $localGatewayName -ResourceGroupName $rgName -Location $locName -GatewayIpAddress $localGatewayIP -AddressPrefix $localNetworkPrefix
# Define the Azure virtual network VPN connection
$vnetConnectionName="SPS2SConnection"
$vnetConnectionKey="<Table V - Item 5 - Value column>"
$vnetConnection=New-AzureRMVirtualNetworkGatewayConnection -Name $vnetConnectionName -ResourceGroupName $rgName -Location $locName -ConnectionType IPsec -SharedKey $vnetConnectionKey -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localGateway
Successivamente, registrare l'indirizzo IPv4 pubblico del gateway VPN di Azure per la rete virtuale visualizzato con questo comando:
Get-AzureRMPublicIpAddress -Name $publicGatewayVipName -ResourceGroupName $rgName
Successivamente, configurare il dispositivo VPN locale per stabilire una connessione con il gateway VPN di Azure. Per ulteriori informazioni, vedere Configurare il dispositivo VPN.
Per configurare il dispositivo VPN locale, è necessario quanto segue:
L'indirizzo IPv4 pubblico del gateway VPN di Azure.
La chiave già condivisa IPsec per la connessione VPN da sito a sito (Tabella V- Elemento 5 – Colonna Valore).
Successivamente, assicurarsi che lo spazio di indirizzi della rete virtuale sia raggiungibile dalla rete locale. In genere è possibile aggiungere una route corrispondente allo spazio di indirizzi di rete virtuali al dispositivo VPN e quindi distribuire tale route al resto dell'infrastruttura di routing della rete dell'organizzazione. A tale scopo, consultare il proprio reparto IT.
Successivamente, definire i nomi di quattro set di disponibilità. Compilare la tabella A.
Elemento | Scopo | Nome set di disponibilità |
---|---|---|
1. |
Controller di dominio |
_______________________________ |
2. |
SQL Server |
_______________________________ |
3. |
Applicazione e server di ricerca |
_______________________________ |
4. |
Server front-end e di cache distribuita |
_______________________________ |
Tabella A: set di disponibilità
Questi nomi sono necessari quando si creano le macchine virtuali nelle fasi 2, 3 e 4.
Creare i set di disponibilità con questi comandi di Azure PowerShell.
$locName="<the Azure location for your new resource group>"
$rgName="<Table R - Item 1 - Resource group name column>"
$avName="<Table A - Item 1 - Availability set name column>"
New-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName -Location $locName
$rgName="<Table R - Item 2 - Resource group name column>"
$avName="<Table A - Item 2 - Availability set name column>"
New-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName -Location $locName
$rgName="<Table R - Item 3 - Resource group name column>"
$avName="<Table A - Item 3 - Availability set name column>"
New-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName -Location $locName
$rgName="<Table R - Item 4 - Resource group name column>"
$avName="<Table A - Item 4 - Availability set name column>"
New-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName -Location $locName
Questa è la configurazione risultante dal completamento corretto di questa fase.
Fase 1: L'infrastruttura di Azure per la farm di SharePoint Server 2016 a disponibilità elevata
Passaggio successivo
Utilizzare Farm di Intranet SharePoint in Azure fase 2: configurare i controller di dominio per continuare con la configurazione di questo carico di lavoro.
See also
Installare e configurare SharePoint Server 2016
Distribuzione di SharePoint Server 2016 con gruppi di disponibilità AlwaysOn di SQL Server in Azure
SharePoint Server 2016 in Microsoft Azure
Progettazione di una farm di SharePoint Server 2016 in Azure