Поделиться через


Создание фермы SharePoint в интрасети с помощью Azure (этап 2: настройка контроллеров домена)

ОБЛАСТЬ ПРИМЕНЕНИЯ:no-img-132013 yes-img-162016 no-img-192019 no-img-seSubscription Edition no-img-sopSharePoint в Microsoft 365

На этом этапе развертывания фермы SharePoint Server 2016 (только для интрасети) в службах инфраструктуры Azure вы настраиваете две реплики контроллера домена в виртуальной сети Azure. После этого проверку подлинности клиентских веб-запросов для ресурсов фермы SharePoint можно выполнять в виртуальной сети, не отправляя трафик проверки подлинности через VPN типа "сеть-сеть" или подключение ExpressRoute в локальную сеть.

Примечание.

SharePoint Server 2016 также поддерживает использование доменных служб Microsoft Entra в качестве замены виртуальных машин, работающих в качестве реплик домена. Но пока в этом руководстве по развертыванию описано только использование контроллеров домена реплики на базе виртуальных машин.

Прежде чем начинать SharePoint Intranet Farm in Azure Phase 3: Configure SQL Server Infrastructure, необходимо завершить этот этап. Все этапы см. в статье Развертывание SharePoint Server с группами доступности AlwaysOn SQL Server в Azure .

Создание виртуальных машин контроллеров домена в Azure

Для начала необходимо заполнить столбец Имя виртуальной машины в таблице M и при необходимости изменить размеры виртуальных машин в столбце Минимальный размер.

Элемент Имя виртуальной машины Образ в коллекции Минимальный размер Тип хранилища
1.
Изображение пустой строки, экземпляр 1 (первый контроллер домена, пример DC1)
Windows Server 2016 Datacenter
Standard_D2
StandardLRS
2.
Изображение пустой строки, экземпляр 2 (второй контроллер домена, пример DC2)
Windows Server 2016 Datacenter
Standard_D2
StandardLRS
3.
Изображение пустой строки, экземпляр 3 (первый компьютер SQL Server, пример SQL1)
Microsoft SQL Server 2016 Enterprise Windows Server 2016
Standard_DS4
PremiumLRS
4.
Изображение пустой строки, экземпляр 4 (второй компьютер SQL Server, пример SQL2)
Microsoft SQL Server 2016 Enterprise Windows Server 2016
Standard_DS4
PremiumLRS
5.
Изображение пустой строки, экземпляр 5 (узел-свидетель большинства для кластера, пример MN1)
Windows Server 2016 Datacenter
Standard_D2
StandardLRS
6.
Изображение пустой строки, экземпляр 6 (первое приложение и сервер поиска SharePoint, пример APP1)
Пробная версия Microsoft SharePoint Server 2016 Windows Server 2012 R2
Standard_DS4
PremiumLRS
7.
Изображение пустой строки, экземпляр 7 (второе приложение SharePoint и сервер поиска, пример APP2)
Пробная версия Microsoft SharePoint Server 2016 Windows Server 2012 R2
Standard_DS4
PremiumLRS
8.
Изображение пустой строки, экземпляр 8 (первый сервер внешнего интерфейса SharePoint и сервер распределенного кэша, пример WEB1)
Пробная версия Microsoft SharePoint Server 2016 Windows Server 2012 R2
Standard_DS4
PremiumLRS
9.
Изображение пустой строки, экземпляр 9 (второй внешний интерфейс SharePoint и сервер распределенного кэша, пример WEB2)
Пробная версия Microsoft SharePoint Server 2016 Windows Server 2012 R2
Standard_DS4
PremiumLRS

Таблица M. Виртуальные машины для фермы интрасети SharePoint Server 2016 в Azure

Полный список размеров виртуальных машин представлен в этой статье.

С помощью приведенного ниже блока команд Azure PowerShell можно создать виртуальные машины для двух контроллеров домена. Укажите значения переменных, удалив символы < и > . Обратите внимание, что в этом блоке команд Azure PowerShell используются значения из следующих таблиц:

  • таблица M (для виртуальных машин);

  • таблица R (для групп ресурсов);

  • таблица V (для параметров виртуальной сети);

  • таблица S (для подсетей);

  • таблица I (для статических IP-адресов);

  • таблица A (для групп доступности).

Помните, что вы определили таблицы R, V, S, I и A на этапе 1 (настройка Azure).

Примечание.

Для указанных ниже последовательностей команд используется последняя версия Azure PowerShell. См . статью Начало работы с командлетами Azure PowerShell.

Указав правильные значения, выполните полученный блок в командной строке Azure PowerShell или в интегрированной среде сценариев PowerShell (ISE) на локальном компьютере.

# Set up variables common to both virtual machines
$locName="<Azure location of the SharePoint farm>"
$vnetName="<Table V - Item 1 - Value column>"
$subnetName="<Table S - Item 1 - Value column>"
$avName="<Table A - Item 1 - Availability set name column>"
$rgNameTier="<Table R - Item 1 - Resource group name column>"
$rgNameInfra="<Table R - Item 5 - Resource group name column>"
$rgName=$rgNameInfra
$vnet=Get-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
$subnet=Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $subnetName
$rgName=$rgNameTier
$avSet=Get-AzAvailabilitySet -Name $avName -ResourceGroupName $rgName 
# Create the first domain controller
$vmName="<Table M - Item 1 - Virtual machine name column>"
$vmSize="<Table M - Item 1 - Minimum size column>"
$staticIP="<Table I - Item 1 - Value column>"
$diskStorageType="<Table M - Item 1 - Storage type column>"
$diskSize=<size of the extra disk for Windows Server AD data in GB>
$nic=New-AzNetworkInterface -Name ($vmName +"-NIC") -ResourceGroupName $rgName -Location $locName -Subnet $subnet -PrivateIpAddress $staticIP
$vm=New-AzVMConfig -VMName $vmName -VMSize $vmSize -AvailabilitySetId $avset.Id
$cred=Get-Credential -Message "Type the name and password of the local administrator account for the first domain controller." 
$vm=Set-AzVMOperatingSystem -VM $vm -Windows -ComputerName $vmName -Credential $cred -ProvisionVMAgent -EnableAutoUpdate
$vm=Set-AzVMSourceImage -VM $vm -PublisherName MicrosoftWindowsServer -Offer WindowsServer -Skus 2016-Datacenter -Version "latest"
$vm=Add-AzVMNetworkInterface -VM $vm -Id $nic.Id
$vm=Set-AzVMOSDisk -VM $vm -Name ($vmName +"-OS") -DiskSizeInGB 128 -CreateOption FromImage -StorageAccountType $diskStorageType
$diskConfig=New-AzDiskConfig -AccountType $diskStorageType -Location $locName -CreateOption Empty -DiskSizeGB $diskSize
$dataDisk1=New-AzDisk -DiskName ($vmName + "-DataDisk1") -Disk $diskConfig -ResourceGroupName $rgName
$vm=Add-AzVMDataDisk -VM $vm -Name ($vmName + "-DataDisk1") -CreateOption Attach -ManagedDiskId $dataDisk1.Id -Lun 1
New-AzVM -ResourceGroupName $rgName -Location $locName -VM $vm
# Create the second domain controller
$vmName="<Table M - Item 2 - Virtual machine name column>"
$vmSize="<Table M - Item 2 - Minimum size column>"
$staticIP="<Table I - Item 2 - Value column>"
$diskStorageType="<Table M - Item 2 - Storage type column>"
$diskSize=<size of the extra disk for Windows Server AD data in GB>
$nic=New-AzNetworkInterface -Name ($vmName +"-NIC") -ResourceGroupName $rgName -Location $locName -Subnet $subnet -PrivateIpAddress $staticIP
$vm=New-AzVMConfig -VMName $vmName -VMSize $vmSize -AvailabilitySetId $avset.Id
$cred=Get-Credential -Message "Type the name and password of the local administrator account for the second domain controller." 
$vm=Set-AzVMOperatingSystem -VM $vm -Windows -ComputerName $vmName -Credential $cred -ProvisionVMAgent -EnableAutoUpdate
$vm=Set-AzVMSourceImage -VM $vm -PublisherName MicrosoftWindowsServer -Offer WindowsServer -Skus 2016-Datacenter -Version "latest"
$vm=Add-AzVMNetworkInterface -VM $vm -Id $nic.Id
$vm=Set-AzVMOSDisk -VM $vm -Name ($vmName +"-OS") -DiskSizeInGB 128 -CreateOption FromImage -StorageAccountType $diskStorageType
$diskConfig=New-AzDiskConfig -AccountType $diskStorageType -Location $locName -CreateOption Empty -DiskSizeGB $diskSize
$dataDisk1=New-AzDisk -DiskName ($vmName + "-DataDisk1") -Disk $diskConfig -ResourceGroupName $rgName
$vm=Add-AzVMDataDisk -VM $vm -Name ($vmName + "-DataDisk1") -CreateOption Attach -ManagedDiskId $dataDisk1.Id -Lun 1
New-AzVM -ResourceGroupName $rgName -Location $locName -VM $vm

Примечание.

Эти виртуальные машины предназначены для работы в интрасети, поэтому им не назначается общедоступный IP-адрес или DNS-имя домена и они не подключаются к Интернету. Однако это также означает, что к ним невозможно подключиться с помощью портала Azure. Команда подключения недоступна при просмотре свойств виртуальной машины. Используйте программу "Подключение к удаленному рабочему столу" или другое аналогичное средство, чтобы подключиться к виртуальной машине по ее частному IP-адресу или DNS-имени интрасети.

Настройка первого контроллера домена

Используя любой клиент удаленного рабочего стола, создайте подключение к удаленному рабочему столу для виртуальной машины первого контроллера домена. Используйте DNS-имя интрасети или имя компьютера, а также учетные данные локального администратора.

После этого вам потребуется добавить диск с данными к первому контроллеру домена с помощью следующих команд Windows PowerShell:

Get-Disk | Where PartitionStyle -eq "RAW" | Initialize-Disk -PartitionStyle MBR -PassThru | New-Partition -AssignDriveLetter -UseMaximumSize | Format-Volume -FileSystem NTFS -NewFileSystemLabel "WSAD Data"

Затем протестируйте соединение первого контроллера домена с расположениями в сети организации с помощью команды ping для имен и IP-адресов ресурсов в этой сети.

Это позволяет убедиться, что разрешение DNS-имен работает надлежащим образом (виртуальная машина правильно настроена с указанием локальных DNS-серверов), а в распределенную виртуальную сеть и из нее можно отправлять пакеты. В случае сбоя базового теста обратитесь в ИТ-отдел для устранения проблем с разрешением DNS-имен и доставкой пакетов.

Затем в командной строке Windows PowerShell на первом контроллере домена выполните следующие команды:

$domname="<DNS domain name of the domain for which this computer will be a domain controller, such as corp.contoso.com>"
$cred = Get-Credential -Message "Enter credentials of an account with permission to join a new domain controller to the domain"
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSDomainController -InstallDns -DomainName $domname  -DatabasePath "F:\NTDS" -SysvolPath "F:\SYSVOL" -LogPath "F:\Logs" -Credential $cred

Вам будет предложено указать учетные данные администратора домена. Компьютер перезагрузится.

Настройка второго контроллера домена

Используя любой клиент удаленного рабочего стола, создайте подключение к удаленному рабочему столу на виртуальной машине второго контроллера домена. Используйте DNS-имя интрасети или имя компьютера, а также учетные данные локального администратора.

После этого вам потребуется добавить диск с данными ко второму контроллеру домена с помощью следующих команд Windows PowerShell:

Get-Disk | Where PartitionStyle -eq "RAW" | Initialize-Disk -PartitionStyle MBR -PassThru | New-Partition -AssignDriveLetter -UseMaximumSize | Format-Volume -FileSystem NTFS -NewFileSystemLabel "WSAD Data"

Затем выполните следующие команды:

$domname="<DNS domain name of the domain for which this computer will be a domain controller, such as corp.contoso.com>"
$cred = Get-Credential -Message "Enter credentials of an account with permission to join a new domain controller to the domain"
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSDomainController -InstallDns -DomainName $domname  -DatabasePath "F:\NTDS" -SysvolPath "F:\SYSVOL" -LogPath "F:\Logs" -Credential $cred

Вам будет предложено указать учетные данные администратора домена. Компьютер перезагрузится.

Теперь необходимо обновить DNS-серверы для виртуальной сети, чтобы служба Azure назначила виртуальным машинам IP-адреса двух новых контроллеров домена в качестве DNS-серверов.

$rgName="<Table R - Item 4 - Resource group name column>"
$adrgName="<Table R - Item 1 - Resource group name column>"
$locName="<your Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$onpremDNSIP1="<Table D - Item 1 - DNS server IP address column>"
$onpremDNSIP2="<Table D - Item 2 - DNS server IP address column>"
$staticIP1="<Table I - Item 1 - Value column>"
$staticIP2="<Table I - Item 2 - Value column>"
$firstDCName="<Table M - Item 1 - Virtual machine name column>"
$secondDCName="<Table M - Item 2 - Virtual machine name column>"
$vnet=Get-AzVirtualNetwork -ResourceGroupName $rgName -Name $vnetName
$vnet.DhcpOptions.DnsServers.Add($staticIP1)
$vnet.DhcpOptions.DnsServers.Add($staticIP2) 
$vnet.DhcpOptions.DnsServers.Remove($onpremDNSIP1)
$vnet.DhcpOptions.DnsServers.Remove($onpremDNSIP2) 
Set-AzVirtualNetwork -VirtualNetwork $vnet
Restart-AzVM -ResourceGroupName $adrgName -Name $firstDCName
Restart-AzVM -ResourceGroupName $adrgName -Name $secondDCName

Обратите внимание, что мы перезагружаем два контроллера домена, чтобы они не были настроены с указанием локальных DNS-серверов. Так как они оба сами являются DNS-серверами, эти контроллеры были автоматически настроены с указанием локальных DNS-серверов пересылки при повышении до контроллеров домена.

Затем необходимо создать сайт репликации Active Directory, чтобы убедиться, что серверы в виртуальной сети Azure используют локальные контроллеры домена. Войдите на основной контроллер домена, используя учетную запись локального администратора, и выполните следующие команды в командной строке Windows PowerShell с правами администратора:

$vnet="<Table V - Item 1 - Value column>"
$vnetSpace="<Table V - Item 5 - Value column>"
New-ADReplicationSite -Name $vnet 
New-ADReplicationSubnet -Name $vnetSpace -Site $vnet

Настройка учетных записей и разрешений в ферме SharePoint

Ферма SharePoint должна содержать следующие учетные записи пользователей:

  • sp_farm (учетная запись для управления фермами SharePoint).

  • sp_farm_db (учетная запись с правами системного администратора для экземпляров SQL Server).

  • sp_install (учетная запись с правами администратора домена, необходимыми для установки ролей и компонентов);

  • sqlservice (учетная запись, от имени которой выполняются экземпляры SQL Server).

Войдите на любой компьютер с учетной записью администратора домена для домена, участниками которого являются контроллеры домена, откройте командную строку Windows PowerShell уровня администратора и выполните следующие команды по одному :

New-ADUser -SamAccountName sp_farm -AccountPassword (read-host "Set user password" -assecurestring) -name "sp_farm" -enabled $true -PasswordNeverExpires $true -ChangePasswordAtLogon $false
New-ADUser -SamAccountName sp_farm_db -AccountPassword (read-host "Set user password" -assecurestring) -name "sp_farm_db" -enabled $true -PasswordNeverExpires $true -ChangePasswordAtLogon $false
New-ADUser -SamAccountName sp_install -AccountPassword (read-host "Set user password" -assecurestring) -name "sp_install" -enabled $true -PasswordNeverExpires $true -ChangePasswordAtLogon $false
New-ADUser -SamAccountName sqlservice -AccountPassword (read-host "Set user password" -assecurestring) -name "sqlservice" -enabled $true -PasswordNeverExpires $true -ChangePasswordAtLogon $false

Для выполнения каждой команды вам будет предложено ввести пароль. Запишите имена и пароли этих учетных записей и сохраните их в надежном месте.

Затем выполните указанные ниже действия, чтобы добавить свойства к новым учетным записям пользователей.

  1. Нажмите кнопку Пуск, введите Пользователи Active Directory, а затем выберите программу Пользователи и компьютеры Active Directory.

  2. В области дерева откройте домен и выберите Пользователи.

  3. В области содержимого щелкните правой кнопкой мыши элемент sp_install и выберите Добавить в группу.

  4. В диалоговом окне Выбор групп введите Администраторы домена, а затем дважды нажмите кнопку ОК.

  5. В диалоговом окне нажмите Показать и выберите Дополнительные функции. Этот параметр позволяет просматривать все скрытые контейнеры и вкладки в окнах свойств объектов Active Directory.

  6. Щелкните доменное имя правой кнопкой мыши и выберите Свойства.

  7. В диалоговом окне Свойства перейдите на вкладку Безопасность, а затем нажмите кнопку Дополнительно.

  8. В окне Дополнительные параметры безопасности для нажмите Добавить.

  9. В окне Элемент разрешения для нажмите Выбрать субъект.

  10. В текстовом поле введите \sp_install и нажмите кнопку ОК.

  11. Выберите Разрешить, чтобы разрешить Создание объектов-компьютеров, а затем трижды нажмите кнопку ОК.

Ниже показана конфигурация, полученная в результате успешного выполнения этого этапа (с заполнителями вместо имен компьютеров).

Этап 2. Контроллеры домена для фермы SharePoint Server 2016 с высоким уровнем доступности

Этап 2 создания фермы SharePoint Server 2016 с высоким уровнем доверия в Azure с использованием контроллеров домена

Следующее действие

Перейдите к этапу 3 (настройке инфраструктуры SQL Server), чтобы продолжить настройку этой рабочей нагрузки.

См. также

Другие ресурсы

Развертывание SharePoint Server с группами доступности AlwaysOn для SQL Server в Azure

SharePoint Server в Microsoft Azure

Создание фермы SharePoint Server в Azure

Установка SharePoint Server