Непрерывность многорегионных бизнес-процессов и аварийное восстановление (BCDR) для виртуального рабочего стола Azure

Виртуальный рабочий стол Azure

Виртуальный рабочий стол Azure — это комплексная служба виртуализации рабочих столов и приложений, запущенная в Microsoft Azure. Виртуальный рабочий стол помогает обеспечить безопасный интерфейс удаленного рабочего стола, который помогает организациям повысить устойчивость бизнеса. Она обеспечивает упрощенное управление, Windows 10 и 11 Корпоративная с несколькими сеансами и оптимизацию для Приложения Microsoft 365 для предприятий. С помощью виртуального рабочего стола вы можете развертывать и масштабировать рабочие столы и приложения Windows в Azure в минутах, предоставляя интегрированные функции безопасности и соответствия требованиям, чтобы обеспечить безопасность приложений и данных.

По мере продолжения удаленной работы для вашей организации с виртуальным рабочим столом важно понимать возможности аварийного восстановления и рекомендации. Эти методики укрепляют надежность между регионами, чтобы обеспечить безопасность данных и эффективность работы сотрудников. В этой статье приводятся рекомендации по обеспечению непрерывности бизнес-процессов и аварийному восстановлению (BCDR), шагам развертывания и рекомендациям. Вы узнаете о вариантах, стратегиях и рекомендациях по архитектуре. Содержимое в этом документе позволяет подготовить успешный план BCDR и повысить устойчивость бизнеса во время запланированных и незапланированных событий простоя.

Существует несколько типов аварий и сбоев, и каждый из них может иметь разные последствия. Устойчивость и восстановление подробно рассматриваются для локальных и региональных событий, включая восстановление службы в другом удаленном регионе Azure. Этот тип восстановления называется геоизбыточное аварийное восстановление. Важно создать архитектуру виртуального рабочего стола для обеспечения устойчивости и доступности. Вы должны обеспечить максимальную локальную устойчивость, чтобы снизить влияние событий сбоя. Эта устойчивость также снижает требования к выполнению процедур восстановления. В этой статье также содержатся сведения о высокой доступности и рекомендациях.

Плоскость управления "Виртуальный рабочий стол"

Виртуальный рабочий стол предлагает BCDR для своего уровня управления, чтобы сохранить метаданные клиента во время сбоя. При сбое в регионе компоненты инфраструктуры служб отработки отказа в дополнительном расположении продолжают функционировать как обычные. Вы по-прежнему сможете обращаться к соответствующим со службами метаданным, а пользователи по-прежнему смогут подключаться к доступным узлам. Подключения конечных пользователей остаются в сети, если среда клиента или узлы остаются доступными. Расположения данных для виртуального рабочего стола Azure отличаются от расположения развертывания виртуальных машин узла сеансов пула узлов. Можно найти метаданные виртуального рабочего стола в одном из поддерживаемых регионов, а затем развернуть виртуальные машины в другом расположении. Никаких других действий не требуется.

Схема, демонстрирующая логическую архитектуру виртуального рабочего стола.

Цели и области

Целями этого руководства являются следующие задачи.

  • Обеспечение максимальной доступности, устойчивости и возможности геокатастерного восстановления при минимизации потери данных для важных пользовательских данных.
  • Свести к минимуму время восстановления.

Эти цели также называются целевой точкой восстановления (RPO) и целевой задачей времени восстановления (RTO).

Схема, демонстрирующая пример R T O и R P O.

Предлагаемое решение обеспечивает локальную высокую доступность, защиту от сбоя одной зоны доступности и защиту от сбоя всего региона Azure. Она использует избыточное развертывание в другом регионе Azure или дополнительном регионе Azure для восстановления службы. Хотя это по-прежнему рекомендуется, виртуальный рабочий стол и технология, используемая для создания BCDR, не требуют связывания регионов Azure. Основные и вторичные расположения могут быть любым сочетанием регионов Azure, если задержка сети разрешает ее.

Чтобы уменьшить влияние сбоя одной зоны доступности, используйте устойчивость для повышения высокого уровня доступности:

  • На уровне вычислений распределить узлы сеансов виртуального рабочего стола между разными зонами доступности.
  • На уровне хранилища по возможности используйте устойчивость зоны.
  • На сетевом уровне развертывайте устойчивые к зонам шлюзы Azure ExpressRoute и vpn-шлюзы.
  • Для каждой зависимости проверьте влияние сбоя отдельной зоны и устранения рисков. Например, развертывание контроллеров домен Active Directory и других внешних ресурсов, к которым обращаются пользователи виртуального рабочего стола в нескольких зонах.

В зависимости от количества используемых зон доступности оцените чрезмерное количество узлов сеансов, чтобы компенсировать потерю одной зоны. Например, даже с доступными зонами (n-1) можно обеспечить взаимодействие с пользователем и производительность.

Примечание.

Зоны доступности Azure — это функция высокой доступности, которая может повысить устойчивость. Однако не учитывайте их решение для аварийного восстановления, которое может защитить от бедствий на уровне региона.

Схема с зонами Azure, центрами обработки данных и географическими регионами.

Из-за возможных сочетаний типов, параметров репликации, возможностей службы и ограничений доступности в некоторых регионах компонент облачного кэша из FSLogix используется вместо конкретных механизмов репликации хранилища.

OneDrive не рассматривается в этой статье. Дополнительные сведения о избыточности и высокой доступности см. в статье о устойчивости данных SharePoint и OneDrive в Microsoft 365.

В оставшейся части этой статьи вы узнаете о решениях для двух различных типов пулов узлов виртуального рабочего стола. Существуют также наблюдения, которые позволяют сравнить эту архитектуру с другими решениями:

  • Личное. В этом типе пула узлов пользователь имеет постоянно назначенный узел сеанса, который никогда не должен изменяться. Так как она личная, эта виртуальная машина может хранить пользовательские данные. Предполагается, что для сохранения и защиты состояния используются методы репликации и резервного копирования.
  • Пул. Пользователям временно назначается одна из доступных виртуальных машин узла сеансов из пула либо непосредственно через группу классических приложений, либо с помощью удаленных приложений. Виртуальные машины являются бессерверными и пользовательскими данными и профилями хранятся во внешнем хранилище или OneDrive.

Рассматриваются последствия затрат, но основная цель заключается в обеспечении эффективного развертывания географического аварийного восстановления с минимальными потерями данных. Дополнительные сведения о BCDR см. в следующих ресурсах:

Необходимые компоненты

Разверните базовую инфраструктуру и убедитесь, что она доступна в основном и дополнительном регионе Azure. Для получения рекомендаций по топологии сети можно использовать модели топологии сети и подключения Azure Cloud Adoption Framework:

В обеих моделях разверните основной пул узлов виртуального рабочего стола и вторичную среду аварийного восстановления в разных периферийных виртуальных сетях и подключите их к каждому концентратору в одном регионе. Поместите один концентратор в основное расположение, один концентратор в дополнительном расположении, а затем установите подключение между двумя.

В конечном итоге концентратор обеспечивает гибридное подключение к локальным ресурсам, службам брандмауэра, ресурсам удостоверений, таким как контроллеры домен Active Directory и ресурсам управления, таким как Log Analytics.

При отработке отказа в дополнительное расположение следует учитывать любые бизнес-приложения и доступность зависимых ресурсов.

Active-Active и Active-Passive

Если разные наборы пользователей имеют разные требования BCDR, корпорация Майкрософт рекомендует использовать несколько пулов узлов с разными конфигурациями. Например, пользователи с критически важным приложением могут назначать полностью избыточный пул узлов с возможностями геоизбыточного аварийного восстановления. Однако пользователи разработки и тестирования могут использовать отдельный пул узлов без аварийного восстановления.

Для каждого пула узлов виртуального рабочего стола можно использовать стратегию BCDR в модели "активный- активный" или "активный- пассивный". В этом контексте предполагается, что один и тот же набор пользователей в одном географическом расположении обслуживается определенным пулом узлов.

  • Активный — активный

    • Для каждого пула узлов в основном регионе развертывается второй пул узлов в дополнительном регионе.

    • Эта конфигурация обеспечивает почти ноль RTO, и RPO имеет дополнительные затраты.

    • Администратору не требуется вмешиваться или отработка отказа. Во время обычных операций вторичный пул узлов предоставляет пользователю ресурсы виртуального рабочего стола.

    • Каждый пул узлов имеет собственную учетную запись хранения для профилей постоянных пользователей.

    • Вы должны оценить задержку на основе физического расположения и подключения пользователя. Для некоторых регионов Azure, таких как Западная Европа и Северная Европа, разница может быть незначительной при доступе к основным или вторичным регионам. Этот сценарий можно проверить с помощью средства оценки возможностей виртуального рабочего стола Azure.

    • Пользователи назначаются различным группам приложений, таким как классические и удаленные приложения, в первичных и вторичных пулах узлов. В этом случае они увидят повторяющиеся записи в веб-канале клиента Виртуального рабочего стола. Чтобы избежать путаницы, используйте отдельные рабочие области Виртуального рабочего стола с четкими именами и метками, которые отражают назначение каждого ресурса. Сообщите пользователям об использовании этих ресурсов.

      Рисунок, объясняющий использование нескольких рабочих областей.

    • Если требуется хранилище для управления профилями FSLogix и контейнерами Office, используйте облачный кэш для обеспечения почти нуля RPO.

      • Чтобы избежать конфликтов профилей, не разрешайте пользователям одновременно получать доступ к обоим пулам узлов.
      • Из-за активной природы этого сценария необходимо обучить пользователей правильному использованию этих ресурсов.
  • Активный-пассивный

    • Как и active-active, для каждого пула узлов в основном регионе развертывается второй пул узлов в дополнительном регионе.
    • Объем вычислительных ресурсов, активных в дополнительном регионе, уменьшается по сравнению с основным регионом в зависимости от доступного бюджета. Вы можете использовать автоматическое масштабирование для обеспечения большего объема вычислительных ресурсов, но требуется больше времени, а емкость Azure не гарантируется.
    • Эта конфигурация обеспечивает более высокий уровень RTO по сравнению с активным и активным подходом, но это менее дорого.
    • Чтобы выполнить процедуру отработки отказа, вам потребуется вмешательство администратора, если произошел сбой Azure. Вторичный пул узлов обычно не предоставляет пользователям доступ к ресурсам виртуального рабочего стола.
    • Каждый пул узлов имеет собственные учетные записи хранения для профилей постоянных пользователей.
    • Пользователи, использующие службы Виртуального рабочего стола с оптимальной задержкой и производительностью, влияют только в случае сбоя Azure. Этот сценарий следует проверить с помощью средства оценки возможностей виртуального рабочего стола Azure. Производительность должна быть приемлемой, даже если она ухудшается, для вторичной среды аварийного восстановления.
    • Пользователям назначается только один набор групп приложений, таких как классические и удаленные приложения. Во время обычных операций эти приложения находятся в основном пуле узлов. Во время сбоя и после отработки отказа пользователи назначаются группам приложений в дополнительном пуле узлов. Повторяющиеся записи не отображаются в клиентском канале виртуального рабочего стола пользователя, они могут использовать ту же рабочую область, и все это прозрачно для них.
    • Если требуется хранилище для управления профилями FSLogix и контейнерами Office, используйте облачный кэш для обеспечения почти нуля RPO.
      • Чтобы избежать конфликтов профилей, не разрешайте пользователям одновременно получать доступ к обоим пулам узлов. Так как этот сценарий является активным-пассивным, администраторы могут применить это поведение на уровне группы приложений. Только после процедуры отработки отказа пользователь может получить доступ к каждой группе приложений в дополнительном пуле узлов. Доступ отменяется в группе приложений основного пула узлов и переназначен группе приложений в дополнительном пуле узлов.
      • Выполните отработку отказа для всех групп приложений, в противном случае пользователи, использующие разные группы приложений в разных пулах узлов, могут вызвать конфликты профилей, если они не управляются.
    • Можно разрешить определенному подмножество пользователей выборочно выполнить отработку отказа в дополнительный пул узлов и обеспечить ограниченное активное поведение и возможность отработки отказа. Кроме того, можно выполнить отработку отказа определенных групп приложений, но вы должны обучить пользователей не использовать ресурсы из разных пулов узлов одновременно.

Для конкретных обстоятельств можно создать один пул узлов с сочетанием узлов сеансов, расположенных в разных регионах. Преимуществом этого решения является то, что если у вас есть один пул узлов, то не нужно дублировать определения и назначения для классических и удаленных приложений. К сожалению, это решение имеет несколько недостатков.

  • Для пулов узлов в пулах невозможно принудительно принудить пользователя к узлу сеансов в том же регионе.
  • Пользователь может столкнуться с более высокой задержкой и неоптимальной производительностью при подключении к узлу сеанса в удаленном регионе.
  • Если требуется хранилище для профилей пользователей, вам потребуется сложная конфигурация для управления назначениями для узлов сеансов в основных и вторичных регионах.
  • Режим очистки можно использовать для временного отключения доступа к узлам сеансов, расположенным в дополнительном регионе. Но этот метод представляет большую сложность, затраты на управление и неэффективное использование ресурсов.
  • Узлы сеансов можно поддерживать в автономном состоянии в дополнительных регионах, но это повышает сложность и затраты на управление.

Рекомендации и рекомендации

Общие

Чтобы развернуть конфигурацию active-active или active-пассивной с помощью нескольких пулов узлов и механизма облачного кэша FSLogix, можно создать пул узлов в одной рабочей области или другой в зависимости от модели. Этот подход требует поддержания выравнивания и обновлений, сохраняя оба пула узлов в синхронизации и на одном уровне конфигурации. Помимо нового пула узлов для дополнительного региона аварийного восстановления, вам потребуется:

  • Создание различных групп приложений и связанных приложений для нового пула узлов.
  • Чтобы отменить назначения пользователей в основной пул узлов, а затем вручную переназначить их новому пулу узлов во время отработки отказа.

Просмотрите параметры непрерывности бизнес-процессов и аварийного восстановления для FSLogix.

Существуют некоторые ограничения для ресурсов виртуального рабочего стола. Дополнительные сведения см. в разделе об ограничениях службы "Виртуальный рабочий стол Azure".

Для диагностика и мониторинга используйте ту же рабочую область Log Analytics для основного и дополнительного пула узлов.

Службы вычислений

  • Для развертывания пулов узлов в основных и вторичных регионах аварийного восстановления следует использовать зоны доступности Azure и распределить парк виртуальных машин по всем доступным зонам. Если зоны доступности недоступны в локальном регионе, можно использовать группу доступности Azure.

  • Золотой образ, используемый для развертывания пула узлов в дополнительном регионе аварийного восстановления, должен совпадать с основным. Образы следует хранить в коллекции вычислений Azure и настраивать несколько реплик изображений как в основном, так и в дополнительных расположениях. Каждая реплика образа может поддерживать параллельное развертывание максимального количества виртуальных машин, и вам может потребоваться несколько виртуальных машин на основе требуемого размера пакета развертывания. Дополнительные сведения см. в разделе "Магазин и общий доступ к изображениям" в коллекции вычислений Azure.

    Схема, показывющая коллекцию вычислений Azure и реплики образов.

  • Коллекция вычислений Azure не является глобальным ресурсом, поэтому рекомендуется иметь по крайней мере вторичную коллекцию в дополнительном регионе. После создания в основном регионе коллекции, определения образа виртуальной машины и версии образа виртуальной машины необходимо создать те же три объекта, что и в дополнительном регионе. При создании версии образа виртуальной машины можно скопировать версию образа виртуальной машины, созданную в основном регионе. Для этого в дополнительном регионе необходимо указать коллекцию, определение образа виртуальной машины и версию образа виртуальной машины, используемую в основном регионе, и Azure скопирует образ и создаст локальную версию образа виртуальной машины. Эту операцию можно выполнить с помощью команды портал Azure или Azure CLI, как описано ниже.

    Создание определения образа и версии образа

    az sig image-version create

  • Не все виртуальные машины узла сеанса в вторичных расположениях аварийного восстановления должны быть активными и работать все время. Сначала необходимо создать достаточное количество виртуальных машин и после этого использовать механизм автоматического масштабирования, например планы масштабирования. С помощью этих механизмов можно поддерживать большинство вычислительных ресурсов в автономном или освобожденном состоянии, чтобы сократить затраты.

  • Кроме того, можно использовать автоматизацию для создания узлов сеансов в дополнительном регионе только при необходимости. Этот метод оптимизирует затраты, но в зависимости от используемого механизма может потребоваться более длительный RTO. Этот подход не позволяет тесты отработки отказа без нового развертывания и не разрешают выборочную отработку отказа для определенных групп пользователей.

Внимание

Для обновления маркера виртуального рабочего стола виртуального рабочего стола, необходимого для подключения к плоскости управления "Виртуальный рабочий стол", необходимо использовать по крайней мере несколько часов каждые 90 дней. Кроме того, следует регулярно применять исправления безопасности и обновления приложений.

  • Наличие узлов сеансов в автономном режиме или освобождении состояния в дополнительном регионе не гарантирует доступность емкости в случае аварии на уровне основного региона. Он также применяется, если при необходимости новые сеансы развертываются по запросу, а также при использовании Site Recovery . Вычислительная емкость может быть гарантирована, если:

Примечание.

Зарезервированные экземпляры виртуальных машин Azure не обеспечивают гарантированную емкость, но они могут интегрироваться с резервированием емкости по запросу, чтобы сократить затраты.

  • Так как вы используете облачный кэш:
    • Необходимо использовать уровень "Премиум" для управляемого диска виртуальной машины виртуальной машины узла сеанса.
    • Необходимо переместить облачный кэш на временный диск виртуальной машины и использовать локальное хранилище ssd.

Хранилище

В этом руководстве используется по крайней мере две отдельные учетные записи хранения для каждого пула узлов виртуального рабочего стола. Один — для контейнера профиля FSLogix, а один — для данных контейнера Office. Для пакетов MSIX также требуется еще одна учетная запись хранения. Действуют следующие ограничения:

  • Вы можете использовать Файлы Azure общий ресурс и Azure NetApp Files в качестве альтернативных вариантов хранения.
  • Файлы Azure общий ресурс может обеспечить устойчивость зоны с помощью параметра устойчивости хранилища, реплицированного между зонами, если он доступен в регионе.
  • Вы не можете использовать функцию геоизбыточного хранилища в следующих ситуациях:
    • Требуется непарный регион. Пары регионов для геоизбыточного хранилища исправлены и не могут быть изменены.
    • Вы используете уровень "Премиум".
  • RPO и RTO выше по сравнению с механизмом облачного кэша FSLogix.
  • Это не просто проверить отработку отказа и восстановление размещения в рабочей среде.
  • Azure NetApp Files требует дополнительных рекомендаций.
    • Избыточность зоны пока недоступна. Если требования к устойчивости важнее производительности, используйте Файлы Azure общий доступ.
    • Azure NetApp Files может быть зональным, то есть клиенты могут решить, в какой (отдельной) зоне доступности Azure следует выделить.
    • Репликация между зонами можно установить на уровне тома. Репликация является асинхронной (RPO>0) и требует ручной отработки отказа (RTO>0). Перед использованием этой функции рекомендуется ознакомиться с требованиями и рекомендациями из этой статьи.
    • Теперь вы можете использовать Azure NetApp Files с vpn-шлюзами, избыточными между зонами, и шлюзами ExpressRoute, если используется стандартная сетевая функция, которую можно использовать для обеспечения устойчивости сети. Дополнительные сведения см. в статье "Поддерживаемые топологии сети".
    • Теперь Виртуальная глобальная сеть Azure поддерживается, но требуется функция azure NetApp Files Standard Networking. Дополнительные сведения см. в статье "Поддерживаемые топологии сети".
  • Azure NetApp Files имеет механизм репликации между регионами, применяются следующие рекомендации.
    • Он недоступен во всех регионах.
    • Пары регионов исправлены.
    • Отработка отказа не является прозрачной, и для восстановления размещения требуется перенастройка хранилища.
  • Ограничения

Учетная запись хранения, используемая для пакетов приложений MSIX, должна отличаться от других учетных записей для контейнеров Profile и Office. Доступны следующие варианты гео-аварийного восстановления:

  • Одна учетная запись хранения с поддержкой геоизбыточного хранилища в основном регионе
    • Дополнительный регион исправлен. Этот параметр не подходит для локального доступа при отработке отказа учетной записи хранения.
  • Две отдельные учетные записи хранения, один в основном регионе и один в дополнительном регионе (рекомендуется)
    • Используйте хранилище, избыточное по зонам, по крайней мере для основного региона.
    • Каждый пул узлов в каждом регионе имеет локальный доступ к пакетам MSIX с низкой задержкой.
    • Скопируйте пакеты MSIX дважды в обоих расположениях и дважды зарегистрируйте пакеты в обоих пулах узлов. Назначьте пользователей группам приложений дважды.

FSLogix

Корпорация Майкрософт рекомендует использовать следующую конфигурацию и функции FSLogix:

  • Если содержимое контейнера профиля должно иметь отдельное управление BCDR и имеет разные требования по сравнению с контейнером Office, следует разделить их.

    • Контейнер Office содержит только кэшированное содержимое, которое можно перестроить или повторно перестроить из источника, если произошел сбой. При использовании контейнера Office может не потребоваться хранить резервные копии, что может снизить затраты.
    • При использовании разных учетных записей хранения можно включить только резервные копии в контейнере профиля. Кроме того, у вас должны быть различные параметры, такие как период хранения, используемое хранилище, частота и RTO/RPO.
  • Облачный кэш — это компонент FSLogix, в котором можно указать несколько расположений хранилища профилей и асинхронно реплицировать данные профиля без использования каких-либо базовых механизмов репликации хранилища. Если первое расположение хранилища завершается сбоем или недоступно, облачный кэш автоматически отработка отказа будет использоваться вторичным и эффективно добавляет уровень устойчивости. Используйте облачный кэш для репликации контейнеров Профилей и Office между различными учетными записями хранения в основных и вторичных регионах.

    Схема, показывающая высокоуровневое представление облачного кэша.

  • Необходимо включить облачный кэш дважды в реестре виртуальных машин узла сеанса, один раз для контейнера профиля и один раз для контейнера Office. Невозможно включить облачный кэш для контейнера Office, но не включить его, это может привести к неправильному перемещению данных между основным и дополнительным регионом аварийного восстановления, если происходит отработка отказа и восстановление размещения. Тщательно проверьте этот сценарий, прежде чем использовать его в рабочей среде.

  • Облачный кэш совместим как с параметрами разделения профиля, так и для каждой группы. для каждой группы требуется тщательное проектирование и планирование групп Active Directory и членства. Необходимо убедиться, что каждый пользователь является частью ровно одной группы, и эта группа используется для предоставления доступа к пулам узлов.

  • Параметр CCDLocations , указанный в реестре для пула узлов в дополнительном регионе аварийного восстановления, возвращается по сравнению с параметрами в основном регионе. Дополнительные сведения см. в руководстве по настройке облачного кэша для перенаправления контейнеров профилей или контейнера office в несколько поставщиков.

В следующем примере показана конфигурация облачного кэша и связанные разделы реестра:

Основной регион = Северная Европа

  • URI учетной записи хранения профиля контейнера = \northeustg1\profile

    • Путь к разделу реестра = HKEY_LOCAL_MACHINE профили FSLogix > SOFTWARE >>
    • Значение CCDLocations = type=smb,connectionString=\northeustg1\profiles; type=smb,connectionString=\westeustg1\profiles

    Примечание.

    Если вы ранее скачали шаблоны FSLogix, можно выполнить те же конфигурации с помощью консоли управления групповыми политиками Active Directory. Дополнительные сведения о настройке объекта групповой политики для FSLogix см. в руководстве по использованию файлов шаблонов групповой политики FSLogix.

    Снимок экрана: разделы реестра Cloud Cache.

  • URI учетной записи хранения контейнеров Office = \northeustg2\odcf

    • Путь к разделу реестра = HKEY_LOCAL_MACHINE > ПОЛИТИКА > ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ >FSLogix > ODFC

    • Значение CCDLocations = type=smb,connectionString=\northeustg2\odfc; type=smb,connectionString=\westeustg2\odfc

      Снимок экрана: разделы реестра облачного кэша для контейнера Office.

Примечание.

На снимках экрана выше отображаются не все рекомендуемые разделы реестра для FSLogix и облачного кэша для краткости и простоты. Дополнительные сведения см . в примерах конфигурации FSLogix.

Вторичный регион = Западная Европа

  • URI учетной записи хранения профиля контейнера = \westeustg1\profile
    • Путь к разделу реестра = HKEY_LOCAL_MACHINE профили FSLogix > SOFTWARE >>
    • Значение CCDLocations = type=smb,connectionString=\westeustg1\profiles; type=smb,connectionString=\northeustg1\profiles
  • URI учетной записи хранения контейнеров Office = \westeustg2\odcf
    • Путь к разделу реестра = HKEY_LOCAL_MACHINE > ПОЛИТИКА > ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ >FSLogix > ODFC
    • Значение CCDLocations = type=smb,connectionString=\westeustg2\odfc; type=smb,connectionString=\northeustg2\odfc

Репликация облачного кэша

Механизмы конфигурации и репликации облачного кэша гарантируют репликацию данных профиля между различными регионами с минимальными потерями данных. Так как один и тот же файл профиля пользователя можно открыть в режиме ReadWrite только одним процессом, следует избежать параллельного доступа, поэтому пользователи не должны открывать подключение к обоим пулам узлов одновременно.

Схема, показывая общие сведения о потоке репликации облачного кэша.

Скачайте файл Visio для этой архитектуры.

Поток данных

  1. Пользователь виртуального рабочего стола запускает клиент виртуального рабочего стола, а затем открывает опубликованное приложение рабочего стола или удаленного приложения, назначенное пулу узлов основного региона.

  2. FSLogix извлекает профиль пользователя и контейнеры Office, а затем подключает базовый виртуальный жесткий диск хранилища или X из учетной записи хранения, расположенной в основном регионе.

  3. В то же время компонент Cloud Cache инициализирует репликацию между файлами в основном регионе и файлами в дополнительном регионе. Для этого процесса облачный кэш в основном регионе получает монопольную блокировку записи для чтения и записи этих файлов.

  4. Тот же пользователь виртуального рабочего стола теперь хочет запустить другое опубликованное приложение, назначенное в пуле узлов дополнительного региона.

  5. Компонент FSLogix, работающий на узле сеанса виртуального рабочего стола в дополнительном регионе, пытается подключить файлы профиля пользователя VHD/X из локальной учетной записи хранения. Но подключение завершается сбоем, так как эти файлы заблокированы компонентом облачного кэша, работающим на узле сеанса виртуального рабочего стола в основном регионе.

  6. В конфигурации FSLogix и Облачного кэша по умолчанию пользователь не может войти и в журналы диагностики FSLogix отслеживается ошибка, ERROR_LOCK_VIOLATION 33 (0x21).

    Снимок экрана: журнал диагностики FSLogix.

Идентификация

Одним из наиболее важных зависимостей для виртуального рабочего стола является доступность удостоверения пользователя. Чтобы получить доступ к виртуальным рабочим столам и удаленным приложениям из узлов сеансов, ваши пользователям должны иметь возможность пройти проверку подлинности. Идентификатор Microsoft Entra — это централизованная облачная служба удостоверений Майкрософт, которая обеспечивает эту возможность. Идентификатор Microsoft Entra всегда используется для проверки подлинности пользователей для виртуального рабочего стола Azure. Узлы сеансов можно присоединить к одному клиенту Microsoft Entra или домену Active Directory с помощью служб домен Active Directory или доменных служб Microsoft Entra, предоставляя вам выбор гибких параметров конфигурации.

  • Microsoft Entra ID

    • Это глобальная мультирегионная и устойчивая служба с высоким уровнем доступности. Никаких других действий в этом контексте в рамках плана BCDR виртуального рабочего стола не требуется.
  • Доменные службы Active Directory

    • Чтобы службы домен Active Directory были устойчивыми и высокодоступными, даже если в регионе произошла катастрофа, необходимо развернуть по крайней мере два контроллера домена (DCs) в основном регионе Azure. Эти контроллеры домена должны находиться в разных зонах доступности, если это возможно, и необходимо обеспечить правильную репликацию с инфраструктурой в дополнительном регионе и в конечном итоге локально. Необходимо создать хотя бы один контроллер домена в дополнительном регионе с глобальным каталогом и ролями DNS. Дополнительные сведения см. в статье "Развертывание AD DS в виртуальной сети Azure".
  • Microsoft Entra Connect

    • Если вы используете идентификатор Microsoft Entra с службами домен Active Directory, а затем Microsoft Entra Connect для синхронизации данных идентификации пользователей между службами домен Active Directory и идентификатором Microsoft Entra следует учитывать устойчивость и восстановление этой службы для защиты от постоянной аварии.

    • Вы можете обеспечить высокий уровень доступности и аварийного восстановления, установив второй экземпляр службы в дополнительном регионе и включите промежуточный режим.

    • Если есть восстановление, администратору необходимо повысить уровень вторичного экземпляра, выполнив его из промежуточного режима. Они должны следовать той же процедуре, что и размещение сервера в промежуточном режиме. Учетные данные глобального администратора Microsoft Entra необходимы для выполнения этой конфигурации.

      Снимок экрана: мастер настройки D Connect.

  • Доменные службы Microsoft Entra

    • Доменные службы Microsoft Entra можно использовать в некоторых сценариях в качестве альтернативы домен Active Directory службам.
    • Она обеспечивает высокий уровень доступности.
    • Если для вашего сценария применяется геоизбыточное восстановление, необходимо развернуть другую реплику в дополнительном регионе Azure с помощью набора реплик. Эту функцию можно также использовать для повышения высокого уровня доступности в основном регионе.

Схемы архитектуры

Личный пул узлов

Схема, на котором показана архитектура BCDR для личного пула узлов.

Скачайте файл Visio для этой архитектуры.

Пул узлов в пуле

Схема, на котором показана архитектура BCDR для пула узлов в пуле.

Скачайте файл Visio для этой архитектуры.

Отработка отказа и восстановление размещения

Сценарий личного пула узлов

Примечание.

В этом разделе рассматривается только модель "активный-пассивный", для которой не требуется отработка отказа или вмешательство администратора.

Отработка отказа и восстановление размещения для личного пула узлов отличается, так как для контейнеров Profile и Office нет облачного кэша и внешнего хранилища. Вы по-прежнему можете использовать технологию FSLogix для сохранения данных в контейнере из узла сеанса. В регионе аварийного восстановления нет дополнительного пула узлов, поэтому для репликации и выравнивания ресурсов виртуального рабочего стола нет необходимости создавать дополнительные рабочие области и ресурсы виртуального рабочего стола. С помощью Site Recovery можно реплицировать виртуальные машины узла сеансов.

Site Recovery можно использовать в нескольких различных сценариях. Для виртуального рабочего стола используйте архитектуру аварийного восстановления Azure в Azure Site Recovery.

Схема, показывающая аварийное восстановление Azure в Azure в Azure.

Применяются следующие рекомендации и рекомендации.

  • Отработка отказа Site Recovery не является автоматической— администратор должен активировать его с помощью портал Azure или Powershell/API.
  • Вы можете выполнять скрипты и автоматизировать всю конфигурацию и операции Site Recovery с помощью PowerShell.
  • Site Recovery имеет объявленный RTO в рамках соглашения об уровне обслуживания (SLA). Большую часть времени Site Recovery может выполнять отработку отказа виртуальных машин в течение нескольких минут.
  • Вы можете использовать Site Recovery с Azure Backup. Дополнительные сведения см. в статье "Поддержка использования Site Recovery с Azure Backup".
  • Необходимо включить Site Recovery на уровне виртуальной машины, так как на портале виртуального рабочего стола нет прямой интеграции. Кроме того, необходимо активировать отработку отказа и восстановление размещения на уровне одной виртуальной машины.
  • Site Recovery предоставляет тестовую возможность отработки отказа в отдельной подсети для общих виртуальных машин Azure. Не используйте эту функцию для виртуальных машин виртуального рабочего стола, так как у вас будет два одинаковых узла сеанса виртуального рабочего стола, вызывающие плоскость управления Виртуальным рабочим столом одновременно.
  • Site Recovery не поддерживает расширения виртуальной машины во время репликации. Если вы включаете какие-либо пользовательские расширения для виртуальных машин узла сеансов виртуального рабочего стола, необходимо повторно включить расширения после отработки отказа или восстановления размещения. Встроенные расширения виртуального рабочего стола, присоединенные к домену присоединения и Microsoft.PowerShell.DSC , используются только при создании виртуальной машины узла сеанса. Это безопасно потерять их после первой отработки отказа.
  • Обязательно просмотрите матрицу поддержки аварийного восстановления виртуальных машин Azure между регионами Azure и проверьте требования, ограничения и матрицу совместимости для сценария аварийного восстановления Azure в Azure в Azure, особенно поддерживаемые версии ОС.
  • При отработке отказа виртуальной машины из одного региона в другой виртуальная машина запускается в целевом регионе аварийного восстановления в незащищенном состоянии. Восстановление размещения возможно, но пользователь должен повторно защитить виртуальные машины в дополнительном регионе, а затем включить репликацию обратно в основной регион.
  • Выполните периодическое тестирование процедур отработки отказа и восстановления размещения. Затем задокументируйте точный список шагов и действий восстановления на основе конкретной среды виртуального рабочего стола.

Примечание.

Site Recovery теперь интегрирован с резервированием емкости по запросу. Благодаря этой интеграции вы можете использовать возможности резервирования емкости с Site Recovery для резервирования вычислительных ресурсов в регионе аварийного восстановления и гарантировать отработку отказа. При назначении группы резервирования емкости для защищенных виртуальных машин Site Recovery переключится на виртуальные машины в эту группу.

Сценарий пула узлов в пуле

Одной из требуемых характеристик модели аварийного восстановления активного активного восстановления является то, что вмешательство администратора не требуется для восстановления службы в случае сбоя. Процедуры отработки отказа должны быть необходимы только в активно-пассивной архитектуре.

В активно-пассивной модели дополнительный регион аварийного восстановления должен быть бездействующий, с минимальными ресурсами, настроенными и активными. Конфигурация должна быть согласована с основным регионом. Если есть отработка отказа, переназначения для всех пользователей на рабочий стол и группы приложений для удаленных приложений в дополнительном пуле узлов аварийного восстановления выполняются одновременно.

Можно использовать модель "активный— активный" и частичной отработки отказа. Если пул узлов используется только для предоставления групп рабочих столов и приложений, можно секционировать пользователей в нескольких группах Active Directory, не перекрывающихся, и переназначить группу на настольные компьютеры и группы приложений в первичных или вторичных пулах узлов аварийного восстановления. Пользователь не должен иметь доступ к обоим пулам узлов одновременно. Если существует несколько групп приложений и приложений, группы пользователей, используемые для назначения пользователей, могут перекрываться. В этом случае трудно реализовать стратегию "активный— активный". Каждый раз, когда пользователь запускает удаленное приложение в основном пуле узлов, профиль пользователя загружается FSLogix на виртуальной машине узла сеанса. При попытке выполнить то же самое в дополнительном пуле узлов может возникнуть конфликт на базовом диске профиля.

Предупреждение

По умолчанию параметры реестра FSLogix запрещают одновременный доступ к одному профилю пользователя из нескольких сеансов. В этом сценарии BCDR не следует изменять это поведение и оставить значение 0 для раздела реестра ProfileType.

Ниже приведены начальные предположения и предположения конфигурации.

  • Пулы узлов в основном регионе и вторичных регионах аварийного восстановления выравниваются во время настройки, включая облачный кэш.
  • В пулах узлов группы приложений для удаленных приложений DAG1 и APPG2 и APPG3 предлагаются пользователям.
  • В пуле узлов в основном регионе группы пользователей Active Directory GRP1, GRP2 и GRP3 используются для назначения пользователей DAG1, APPG2 и APPG3. Эти группы могут перекрывать членство пользователей, но так как модель здесь использует активный-пассивный с полной отработкой отказа, это не проблема.

Ниже описано, когда происходит отработка отказа после запланированного или незапланированного аварийного восстановления.

  1. В основном пуле узлов удалите назначения пользователей группами GRP1, GRP2 и GRP3 для групп приложений DAG1, APPG2 и APPG3.
  2. Существует принудительное отключение для всех подключенных пользователей из основного пула узлов.
  3. В дополнительном пуле узлов, где настроены те же группы приложений, необходимо предоставить пользователю доступ к DAG1, APPG2 и APPG3 с помощью групп GRP1, GRP2 и GRP3.
  4. Просмотрите и настройте емкость пула узлов в дополнительном регионе. Здесь может потребоваться использовать план автоматического масштабирования для автоматического питания на узлах сеансов. Вы также можете вручную запустить необходимые ресурсы.

Шаги и поток восстановления размещения похожи, и вы можете выполнить весь процесс несколько раз. Облачный кэш и настройка учетных записей хранения гарантирует, что данные профиля и контейнера Office реплицируются. Перед восстановлением размещения убедитесь, что конфигурация пула узлов и вычислительные ресурсы будут восстановлены. При потере данных в основном регионе кэш облака будет реплицировать данные профиля и контейнера Office из хранилища дополнительного региона.

Кроме того, можно реализовать тестовый план отработки отказа с несколькими изменениями конфигурации, не затрагивая рабочую среду.

  • Создайте несколько новых учетных записей пользователей в Active Directory для рабочей среды.
  • Создайте новую группу Active Directory с именем GRP-TEST и назначьте пользователей.
  • Назначьте доступ к DAG1, APPG2 и APPG3 с помощью группы GRP-TEST.
  • Предоставьте пользователям инструкции в группе GRP-TEST для тестирования приложений.
  • Проверьте процедуру отработки отказа с помощью группы GRP-TEST, чтобы удалить доступ из основного пула узлов и предоставить доступ к вторичному пулу аварийного восстановления.

Важные рекомендации:

  • Автоматизация процесса отработки отказа с помощью PowerShell, Azure CLI или другого доступного API или средства.
  • Периодически тестируйте всю процедуру отработки отказа и восстановления размещения.
  • Выполните обычную проверку выравнивания конфигурации, чтобы убедиться, что пулы узлов в основном и дополнительном регионе аварийной ситуации синхронизированы.

Резервное копирование

Предположение в этом руководстве заключается в том, что разделение профилей и разделение данных между контейнерами профилей и контейнерами Office. FSLogix разрешает эту конфигурацию и использование отдельных учетных записей хранения. В отдельных учетных записях хранения можно использовать различные политики резервного копирования.

  • Для контейнера Office, если содержимое представляет только кэшированные данные, которые можно перестроить из локального хранилища данных, например Office 365, для резервного копирования данных не требуется.

  • Если необходимо создать резервную копию данных контейнера Office, можно использовать менее дорогое хранилище или другой период резервного копирования и период хранения.

  • Для типа личного пула узлов необходимо выполнить резервную копию на уровне виртуальной машины узла сеанса. Этот метод применяется только в том случае, если данные хранятся локально.

  • Если вы используете OneDrive и известное перенаправление папок, требование сохранения данных внутри контейнера может исчезнуть.

    Примечание.

    Резервное копирование OneDrive не рассматривается в этой статье и сценарии.

  • Если нет другого требования, резервное копирование хранилища в основном регионе должно быть достаточно. Резервное копирование среды аварийного восстановления обычно не используется.

  • Для общего доступа Файлы Azure используйте Azure Backup.

    • Для типа устойчивости хранилища используйте хранилище, избыточное между зонами, если хранилище резервных копий вне сайта или региона не требуется. Если эти резервные копии необходимы, используйте геоизбыточное хранилище.
  • Azure NetApp Files предоставляет собственное решение для резервного копирования. В настоящее время это решение находится в предварительной версии и может обеспечить устойчивость хранилища, избыточного между зонами.

  • Отдельные учетные записи хранения, используемые для MSIX, также должны быть охвачены резервной копией, если репозитории пакетов приложений не могут быть легко перестроены.

Соавторы

Эта статья поддерживается корпорацией Майкрософт. Первоначально он был написан следующими участниками.

Основные авторы:

Другие участники:

Следующие шаги