Учебник. Предварительные требования для создания групп доступности в SQL Server на виртуальных машинах Azure

Применимо к: SQL Server на виртуальной машине Azure

Совет

Устраните необходимость в использовании Azure Load Balancer или имени распределенной сети (DNN) для группы доступности Always On, создав виртуальные машины SQL Server в нескольких подсетях одной виртуальной сети Azure.

В этом руководстве показано, как настроить необходимые компоненты для создания группы доступности Always On для SQL Server на виртуальных машинах Azure в пределах одной подсети. Когда необходимые компоненты будут настроены, у вас будут подготовлены контроллер домена, две виртуальные машины SQL Server и следящий сервер в одной группе ресурсов.

В этой статье, показано как настроить среду группы доступности вручную, но эту процедуру можно также выполнить с помощью портала Azure, PowerShell или Azure CLI либо шаблонов быстрого запуска Azure.

Оценка времени. На завершение настройки необходимых компонентов необходимо несколько часов. Большая часть времени уходит на создание виртуальных машин.

На схеме ниже показаны шаги, которые описываются в этом руководстве.

группа доступности

Примечание

Теперь можно поднять и перенести решение группы доступности на SQL Server на виртуальных машинах Azure с помощью Azure Migrate. Дополнительные сведения см. в разделе Перенос группы доступности.

Обзор документации по группам доступности

В этом руководстве предполагается, что у вас имеется базовое представление о группах доступности AlwaysOn SQL Server. Если же данная технология вам не знакома, изучите статью Обзор групп доступности Always On (SQL Server).

Создание учетной записи Azure

Вам понадобится учетная запись Azure. Вы можете создать бесплатную учетную запись Azure или активировать преимущества для подписчиков Visual Studio.

Создание группы ресурсов

  1. Войдите на портал Azure.

  2. Нажмите + , чтобы создать объект на портале.

    Новый объект

  3. В окне поиска Marketplace введите группа ресурсов.

    Группа ресурсов

  4. Выберите Группа ресурсов.

  5. Нажмите кнопку Создать.

  6. В разделе Имя группы ресурсов введите имя для группы ресурсов. Например, введите sql-ha-rg.

  7. При наличии нескольких подписок Azure выберите ту, в которой необходимо создать группу доступности.

  8. Выберите расположение. Расположение — это регион Azure, где необходимо создать группу доступности. В этой статье все ресурсы созданы в одном расположении Azure.

  9. Убедитесь, что флажок Закрепить на панели мониторинга установлен. Этот необязательный параметр позволяет разместить ярлык для группы ресурсов на панели мониторинга портала Azure.

    Ярлык группы ресурсов для портала Azure

  10. Выберите Создать, чтобы создать группу ресурсов.

В среде Azure будет создана группа ресурсов, а ее ярлык закреплен на портале.

Создание сети и подсети

Следующий шаг — создание сетей и подсетей в группе ресурсов Azure.

В решении используется виртуальная сеть с одной подсетью. Дополнительные сведения о сетях в Azure см. в разделе Обзор виртуальной сети.

Чтобы создать виртуальную сеть на портале Azure, выполните следующие действия.

  1. В группе ресурсов нажмите + Добавить.

    Изменения

  2. Введите в поле поиска виртуальная сеть.

    Поиск виртуальной сети

  3. Щелкните Виртуальная сеть.

  4. В колонке Виртуальная сеть выберите модель развертывания Resource Manager и нажмите Создать.

    В таблице ниже приведены параметры для виртуальной сети.

    Поле Значение
    имя; autoHAVNET
    Пространство адресов 10.0.0.0/24
    Имя подсети Административный
    Диапазон адресов подсети 10.0.0.0/29
    Подписка Укажите подписку, которую нужно использовать. Подписка. Если есть только одна подписка, то этот параметр может быть пустым.
    Группа ресурсов Выберите Использовать существующую и выберите имя группы ресурсов.
    Расположение Укажите расположение Azure.

    Адресное пространство и диапазон адресов подсети могут отличаться от указанных в таблице. В зависимости от подписки портал подскажет доступное адресное пространство и соответствующий диапазон адресов подсети. Если достаточное пространство адресов недоступно, используйте другую подписку.

    В примере используется имя подсети admin. Это подсеть для контроллеров домена и виртуальных машин SQL Server.

  5. Нажмите кнопку Создать.

    Настройка виртуальной сети

Вы вернетесь к панели мониторинга портала Azure и получите уведомление о создании сети.

Создание групп доступности

Прежде чем создавать виртуальные машины, необходимо создать группы доступности. Такие группы позволяют сократить простой при плановых и внеплановых событиях обслуживания. Группа доступности Azure представляет собой логическую группу ресурсов, которую Azure помещает в физические домены сбоя и домены обновления. Домен сбоя обеспечивает разделение ресурсов питания и сетевых ресурсов для элементов группы доступности. Домен обновления гарантирует, что элементы группы доступности не отключаются для обслуживания одновременно. Дополнительные сведения см. в статье Управление доступностью виртуальных машин.

Вам потребуется две группы доступности: одна для контроллеров домена, а вторая для виртуальных машин SQL Server.

Чтобы создать группу доступности, перейдите в колонку группы ресурсов и нажмите Добавить. Отфильтруйте результаты по запросу Группа доступности. В результатах выберите Группа доступности и нажмите Создать.

Настройте две группы доступности в соответствии с параметрами в таблице ниже.

Поле Группа доступности контроллера домена Группа доступности SQL Server
имя; adavailabilityset sqlavailabilityset
Группа ресурсов SQL-HA-RG SQL-HA-RG
Домены сбоя 3 3
Домены обновления 5 3

Создав группы доступности, вернитесь в колонку группы ресурсов на портале Azure.

Создание контроллеров домена

После создания сети, подсети и групп доступности вы можете приступать к созданию виртуальных машин для контроллеров домена.

Создание виртуальных машин для контроллеров домена

Чтобы создать и настроить контроллеры домена, вернитесь к группе ресурсов SQL-HA-RG .

  1. Выберите Добавить.
  2. Введите Windows Server 2016 Datacenter.
  3. Выберите Windows Server 2016 Datacenter. В Windows Server 2016 Datacenter убедитесь, что выбрана модель развертывания Resource Manager, а затем нажмите кнопку Создать.

Повторите действия выше, чтобы создать две виртуальные машины. Присвойте этим виртуальным машинам следующие имена:

  • ad-primary-dc

  • ad-secondary-dc.

    Примечание

    ad-secondary-dc — дополнительная виртуальная машина, служащая для обеспечения высокого уровня доступности доменных служб Active Directory.

В таблице ниже приведены параметры для этих двух машин.

Поле Значение
имя; Первый контроллер домена: ad-primary-dc.
Второй контроллер домена: ad-secondary-dc.
Тип диска виртуальной машины SSD
User name DomainAdmin
Пароль Contoso!0000
Подписка Ваша подписка
Группа ресурсов SQL-HA-RG
Расположение Ваше расположение
Размер DS1_V2
Память Использование управляемых дисков - Да
Виртуальная сеть autoHAVNET
Подсеть admin
Общедоступный IP-адрес Совпадает с именем виртуальной машины
группа безопасности сети. Совпадает с именем виртуальной машины
группа доступности; adavailabilityset
Домены сбоя:2
Домены обновления:2
Диагностика Активировано
Учетная запись хранения для диагностики Создается автоматически

Важно!

Виртуальную машину можно разместить в группе доступности только при ее создании. После создания виртуальной машины группу доступности изменить невозможно. Дополнительные сведения см. в статье Управление доступностью виртуальных машин.

Azure создаст виртуальные машины.

После создания виртуальных машин следует настроить контроллер домена.

Настройка контроллера домена

На следующих этапах необходимо настроить машину ad-primary-dc в качестве контроллера домена для corp.contoso.com.

  1. На портале откройте группу ресурсов SQL-HA-RG и выберите машину ad-primary-dc. В колонке ad-primary-dc нажмите Подключиться, чтобы открыть RDP-файл для подключения к удаленному рабочему столу.

    Подключение к виртуальной машине

  2. Войдите в систему, используя настроенную учетную запись администратора ( \DomainAdmin) и ее пароль (Contoso!0000).

  3. По умолчанию отображается панель мониторинга Диспетчер серверов .

  4. Щелкните ссылку Добавление ролей и компонентов на панели мониторинга.

    выберите ссылку

  5. Нажимайте Далее, пока не откроется раздел Роли сервера.

  6. Выберите роли Доменные службы Active Directory и DNS-сервер. При появлении запроса добавьте требуемые для этих ролей дополнительные компоненты.

    Примечание

    Windows предупреждает о том, что статического IP-адреса не существует. Если вы тестируете конфигурацию, нажмите кнопку Продолжить. Для рабочих сценариев на портале Azure установите статический IP-адрес или используйте PowerShell для установки статического IP-адреса компьютера контроллера домена.

    Выберите роли доменные службы Active Directory и DNS-сервера.

  7. Нажимайте Далее, пока не откроется раздел Подтверждение. Установите флажок Автоматически перезапускать конечный сервер, если это потребуется.

  8. Выберите пункт Установить.

  9. После установки компонентов вернитесь к панели мониторинга Диспетчер серверов .

  10. Выберите новый вариант AD DS на левой панели.

  11. Щелкните ссылку Дополнительно на желтой панели предупреждений.

    Диалоговое окно службы каталогов Active Directory на виртуальной машине DNS-сервера

  12. В столбце Действие диалогового окна Все сведения о задаче сервера выберите Повысить роль этого сервера до уровня контроллера домена.

  13. В мастере настройки доменных служб Active Directoryиспользуйте следующие значения:

    Страница Параметр
    Конфигурация развертывания Добавить новый лес
    Имя корневого домена = corp.contoso.com
    Параметры контроллера домена Пароль DSRM = Contoso!0000
    Подтверждение пароля = Contoso!0000
  14. Нажимайте кнопку Далее, чтобы пройти остальные страницы мастера. Убедитесь, что на странице Проверка предварительных требований отображается следующее сообщение: Все проверки готовности к установке выполнены успешно. Можно просмотреть все применимые предупреждающие сообщения, хотя для продолжения установки это и не обязательно.

  15. Выберите пункт Установить. Виртуальная машина ad-primary-dc перезагружается автоматически.

Запишите IP-адрес основного контроллера домена.

Используйте основной контроллер домена для DNS. Запишите IP-адрес основного контроллера домена.

Получить IP-адрес основного контроллера домена можно только через портал Azure.

  1. На портале Azure откройте группу ресурсов.

  2. Выберите основной контроллер домена.

  3. В основном контроллере домена выберите Сетевые интерфейсы.

Сетевые интерфейсы

Сохраните частный IP-адрес для этого сервера.

Настройка DNS виртуальной сети

После создания первого контроллера домена и включения DNS на первом сервере, настройте виртуальную сеть для использования этого сервера для DNS.

  1. В портал Azure выберите виртуальную сеть.

  2. В разделе Параметры выберите DNS-сервер.

  3. Выберите Настраиваемый и введите частный IP-адрес основного контроллера домена.

  4. Щелкните Сохранить.

Настройка второго контроллера домена

После перезагрузки основного контроллера домена можно настроить второй контроллер домена. Этот необязательный шаг выполняется для обеспечения высокой доступности. Чтобы настроить второй контроллер домена, сделайте следующее:

  1. На портале откройте группу ресурсов SQL-HA-RG и выберите машину ad-secondary-dc. В колонке ad-secondary-dc нажмите Подключиться, чтобы открыть RDP-файл для подключения к удаленному рабочему столу.

  2. Войдите в виртуальную машину, используя настроенную учетную запись администратора (BUILTIN\DomainAdmin) и ее пароль (Contoso!0000).

  3. Измените предпочтительный адрес DNS-сервера на адрес контроллера домена.

  4. В Центре управления сетями и общим доступом выберите сетевой интерфейс.

    Сетевой интерфейс

  5. Выберите Свойства.

  6. Выберите пункт Протокол Интернета версии 4 (TCP/IPv4) и нажмите Свойства.

  7. Установите переключатель Использовать следующие адреса DNS-серверов и укажите адрес основного контроллера домена в поле Предпочитаемый DNS-сервер.

  8. Нажмите кнопку ОК, а затем — Закрыть, чтобы сохранить изменения. Теперь вы можете присоединить виртуальную машину к домену corp.contoso.com.

    Важно!

    Если вы потеряете подключение к удаленному рабочему столу после изменения параметров DNS-сервера, перейдите на портал Azure и перезапустите виртуальную машину.

  9. С удаленного рабочего стола на втором контроллере домена откройте панель мониторинга диспетчера сервера.

  10. Щелкните ссылку Добавление ролей и компонентов на панели мониторинга.

    Выбор ссылки

  11. Нажимайте Далее, пока не откроется раздел Роли сервера.

  12. Выберите роли Доменные службы Active Directory и DNS-сервер. При появлении запроса добавьте требуемые для этих ролей дополнительные компоненты.

  13. После установки компонентов вернитесь к панели мониторинга Диспетчер серверов .

  14. Выберите новый вариант AD DS на левой панели.

  15. Щелкните ссылку Дополнительно на желтой панели предупреждений.

  16. В столбце Действие диалогового окна Все сведения о задаче сервера выберите Повысить роль этого сервера до уровня контроллера домена.

  17. На вкладке Конфигурация развертывания установите переключатель Добавить контроллер домена в существующий домен.

    Конфигурация развертывания

  18. Нажмите кнопку Выбрать.

  19. Подключитесь, используя учетную запись администратора (CORP.CONTOSO.COM\domainadmin) и ее пароль (Contoso!0000).

  20. В разделе Выберите домен в лесу щелкните свой домен, а затем нажмите ОК.

  21. В разделе Параметры контроллера домена используйте значения по умолчанию и задайте пароль DSRM.

    Примечание

    На странице Параметры DNS может отобразиться предупреждение о том, что делегирование для этого DNS-сервера создать невозможно. В нерабочей среде это предупреждение можно игнорировать.

  22. Нажимайте кнопку Далее до тех пор, пока не откроется вкладка Предварительные требования. Щелкните Установить.

После завершения изменений конфигурации перезапустите сервер.

Добавление частного IP-адреса для второго контроллера домена на DNS-сервер VPN

На портале Azure в колонке виртуальной сети измените параметры DNS-сервера, добавив IP-адрес дополнительного контроллера домена. Этот параметр обеспечивает избыточность службы DNS.

Настройка доменных учетных записей

На следующих шагах настраиваются учетные записи Active Directory. Учетные записи показаны в следующей таблице.

Учетная запись установки
sqlserver-0
Учетная запись SQL Server и службы агента SQL
sqlserver-1
Учетная запись SQL Server и службы агента SQL
First Name Установка SQLSvc1 SQLSvc2
User SamAccountName Установка SQLSvc1 SQLSvc2

Чтобы создать каждую учетную запись, сделайте следующее:

  1. Войдите в виртуальную машину ad-primary-dc.

  2. На панели Диспетчер серверов выберите Средства, а затем нажмите Центр администрирования Active Directory.

  3. Выберите corp (local) в левой области.

  4. В области Задачи справа выберите Создать и нажмите Пользователь.

    Центр администрирования Active Directory

    Совет

    Задайте сложный пароль для каждой учетной записи.
    Для нерабочей среды задайте неограниченный срок действия учетной записи пользователя.

  5. Нажмите кнопку ОК, чтобы создать пользователя.

  6. Повторите предыдущие действия для каждой из трех учетных записей.

Предоставление требуемых разрешений учетной записи установки

  1. В центре администрирования Active Directory выберите corp (локальный) на левой панели. Затем на панели Задачи справа нажмите кнопку Свойства.

    Свойства пользователя CORP

  2. Выберите Расширения, затем нажмите кнопку Дополнительно на вкладке Безопасность.

  3. В диалоговом окне Дополнительные параметры безопасности для предприятия нажмите кнопку Добавить.

  4. Щелкните Выберите субъект, найдите CORP\Install и нажмите кнопку ОК.

  5. Установите флажок Чтение всех свойств.

  6. Установите флажок Create Computer objects (Создание объектов-компьютеров).

    Разрешения пользователя CORP

  7. Щелкните ОК, а затем снова ОК. Закройте окно свойств corp.

После завершения настройки Active Directory и объектов-пользователей нужно создать две виртуальные машины SQL Server и виртуальную машину следящего сервера. Затем присоедините их к этому домену.

Создание виртуальных машин SQL Server

Создайте три дополнительные виртуальные машины. Для решения требуются две виртуальные машины с экземплярами SQL Server. Третья виртуальная машина будет выполнять роль свидетеля. Windows Server 2016 может использовать облако-свидетель, но для обеспечения согласованности с предыдущими операционными системами в этой статье в качестве свидетеля используется виртуальная машина.

Перед продолжением рассмотрите следующие решения разработки.

  • Хранилище — управляемые диски Azure

    Для хранилища виртуальных машин используйте управляемые диски Azure. Корпорация Майкрософт рекомендует управляемые диски для виртуальных машин SQL Server. Управляемые диски управляют хранилищем в фоновом режиме. Кроме того, когда виртуальные машины с управляемыми дисками находятся в одной группе доступности, Azure распределяет ресурсы хранения, чтобы обеспечить соответствующую избыточность. Дополнительные сведения см. в статье Общие сведения об управляемых дисках Azure. Подробные сведения об управляемых дисках в группе доступности см. в разделе Использование управляемых дисков для виртуальных машин в группе доступности.

  • Сеть — частные IP-адреса в рабочей среде

    В этом руководстве для виртуальных машин используются общедоступные IP-адреса. Общедоступный IP-адрес позволяет удаленно подключаться через Интернет непосредственно к виртуальной машине, что облегчает настройку. Корпорация Майкрософт рекомендует использовать в рабочих средах только частные IP-адреса для снижения уязвимости ресурса виртуальной машины с экземпляром SQL Server.

  • Сеть — рекомендуется одна сетевая карта на сервер

Используйте одну сетевую карту на сервер (узел кластера) и одну подсеть. Сеть Azure обладает физической избыточностью, что делает ненужными дополнительные сетевые адаптеры и подсети в кластере гостевых виртуальных машин Azure. Отчет о проверке кластера выдаст предупреждение о том, что узлы доступны только в одной сети. Это предупреждение можно игнорировать в гостевых отказоустойчивых кластерах виртуальных машин Azure.

Создание и настройка виртуальных машин SQL Server

Далее создайте три виртуальные машины: две виртуальные машины SQL Server и виртуальную машину для дополнительного узла кластера. Чтобы создать каждую из виртуальных машин, вернитесь в группу ресурсов SQL-HA-RG и нажмите кнопку Добавить. Найдите нужный элемент коллекции, выберите Виртуальная машина, а затем выберите Из коллекции. Используйте информацию из следующей таблицы, чтобы упростить создание виртуальных машин.

Страница VM1 VM2 VM3
Выбор соответствующего элемента коллекции Windows Server 2016 Datacenter SQL Server 2016 SP1 Enterprise на базе Windows Server 2016 SQL Server 2016 SP1 Enterprise на базе Windows Server 2016
Конфигурация виртуальной машины Базовый Имя = cluster-fsw
Имя пользователя = DomainAdmin
Пароль = Contoso!0000
Подписка = ваша подписка
Группа ресурсов = SQL-HA-RG
Расположение = ваше расположение Azure
Имя = sqlserver-0
Имя пользователя = DomainAdmin
Пароль = Contoso!0000
Подписка = ваша подписка
Группа ресурсов = SQL-HA-RG
Расположение = ваше расположение Azure
Имя = sqlserver-1
Имя пользователя = DomainAdmin
Пароль = Contoso!0000
Подписка = ваша подписка
Группа ресурсов = SQL-HA-RG
Расположение = ваше расположение Azure
Конфигурация виртуальной машины Размер РАЗМЕР = DS1_V2 (1 виртуальный ЦП, 3,5 ГБ) РАЗМЕР = DS2_V2 (2 виртуальных ЦП, 7 ГБ)
Размер должен поддерживать хранилище на дисках SSD (категории "Премиум". ))
РАЗМЕР = DS2_V2 (2 виртуальных ЦП, 7 ГБ)
Конфигурация виртуальной машины Параметры Служба хранилища: Использует управляемые диски.
Виртуальная сеть = autoHAVNET
Подсеть = sqlsubnet(10.1.1.0/24)
Общедоступный IP-адрес создается автоматически.
Группа безопасности сети = нет
Диагностика мониторинга = включено
Учетная запись хранения для диагностики = используйте автоматически созданную учетную запись хранения
Группа доступности = sqlAvailabilitySet
Служба хранилища: Использует управляемые диски.
Виртуальная сеть = autoHAVNET
Подсеть = sqlsubnet(10.1.1.0/24)
Общедоступный IP-адрес создается автоматически.
Группа безопасности сети = нет
Диагностика мониторинга = включено
Учетная запись хранения для диагностики = используйте автоматически созданную учетную запись хранения
Группа доступности = sqlAvailabilitySet
Служба хранилища: Использует управляемые диски.
Виртуальная сеть = autoHAVNET
Подсеть = sqlsubnet(10.1.1.0/24)
Общедоступный IP-адрес создается автоматически.
Группа безопасности сети = нет
Диагностика мониторинга = включено
Учетная запись хранения для диагностики = используйте автоматически созданную учетную запись хранения
Группа доступности = sqlAvailabilitySet
Конфигурация виртуальной машины Параметры SQL Server Неприменимо Подключение к SQL = закрытое (в виртуальной сети)
Порт = 1433
Проверка подлинности SQL = отключено
Конфигурация хранилища = общая
Автоматическое исправление = воскресенье в 2:00
Автоматическое резервное копирование = отключено
Интеграция с Azure Key Vault = отключено
Подключение к SQL = закрытое (в виртуальной сети)
Порт = 1433
Проверка подлинности SQL = отключено
Конфигурация хранилища = общая
Автоматическое исправление = воскресенье в 2:00
Автоматическое резервное копирование = отключено
Интеграция с Azure Key Vault = отключено

Примечание

Предлагаемые здесь размеры компьютеров предназначены для тестирования групп доступности в виртуальных машинах Azure. Для обеспечения оптимальной производительности рабочих нагрузок см. рекомендации по размерам машин SQL Server и их настройке в статье Рекомендации по оптимизации производительности SQL Server в виртуальных машинах Azure.

После завершения подготовки трех виртуальных машин вам потребуется присоединить их к домену corp.contoso.com и предоставить пользователю CORP\Install права администратора виртуальных машин.

Присоединение серверов к домену

Теперь вы можете присоединить виртуальные машины к домену corp.contoso.com. Выполните следующие действия для виртуальных машин SQL Server и сервера файловых ресурсов-свидетелей.

  1. Удаленно подключитесь к виртуальной машине в качестве пользователя BUILTIN\DomainAdmin.
  2. В диспетчере сервера выберите Локальный сервер.
  3. Щелкните ссылку РАБОЧАЯ ГРУППА.
  4. В разделе Имя компьютера нажмите кнопку Изменить.
  5. Установить флажок Домен и введите в текстовом поле corp.contoso.com. Щелкните ОК.
  6. Во всплывающем диалоговом окне Безопасность Windows укажите имя (CORP\DomainAdmin) и пароль (Contoso!0000) учетной записи администратора домена по умолчанию.
  7. При появлении сообщения "Добро пожаловать на домен corp.contoso.com" нажмите кнопку ОК.
  8. Нажмите кнопку Закрыть, а затем Перезагрузить сейчас во всплывающем диалоговом окне.

Добавление учетных записей

Добавьте учетную запись установки в качестве администратора на каждой виртуальной машине, предоставьте разрешения учетной записи установки и локальным учетным записям в SQL Server и обновите учетную запись службы SQL Server.

Добавление пользователя Corp\Install в качестве администратора на каждой виртуальной машине кластера

После того как каждая виртуальная машина будет перезапущена и войдет в состав домена, добавьте CORP\Install как участника группы локальных администраторов.

  1. Дождитесь перезапуска виртуальной машины, а затем запустите RDP-файл еще раз на основном контроллере домена, чтобы войти на sqlserver-0, используя учетную запись CORP\DomainAdmin.

    Совет

    Обязательно выполните вход с использованием учетной записи администратора домена. Ранее вы использовали учетную запись администратора BUILTIN. Теперь, когда сервер находится в домене, используйте учетную запись домена. В сеансе RDP укажите Домен\имя пользователя.

  2. На панели Диспетчер серверов выберите Инструменты, а затем щелкните Управление компьютером.

  3. В окне Управление компьютерами разверните пункт Локальные пользователи и группы, а затем выберите Группы.

  4. Дважды щелкните группу Администраторы .

  5. В диалоговом окне Свойства администратора нажмите кнопку Добавить.

  6. Введите имя пользователя CORP\Install, а затем нажмите кнопку ОК.

  7. Нажмите кнопку ОК, чтобы закрыть диалоговое окно Свойства администратора.

  8. Повторите описанные выше шаги для sqlserver-1 и cluster-fsw.

Создание на каждой виртуальной машине SQL Server имени для входа для учетной записи установки

Используйте учетную запись установки (CORP\install), чтобы настроить группу доступности. Эта учетная запись должна быть участником фиксированной роли сервера sysadmin на каждой виртуальной машине SQL Server. Чтобы создать имя для входа для учетной записи установки, сделайте следующее.

  1. Подключитесь к серверу по протоколу удаленного рабочего стола (RDP) с помощью учетной записи <MachineName>\DomainAdmin.

  2. Откройте SQL Server Management Studio и подключитесь к локальному экземпляру сервера SQL Server.

  3. Чтобы открыть обозреватель объектов, выберите Безопасность.

  4. Щелкните правой кнопкой мыши Имена входа. Выберите Создать имя входа.

  5. В меню Создание имени входа выберите Поиск.

  6. Выберите Расположения.

  7. Введите сетевые учетные данные администратора домена.

  8. Используйте учетную запись установки (CORP\install).

  9. Сделайте имя для входа участником фиксированной роли сервера sysadmin.

  10. Щелкните ОК.

Повторите эти действия на другой виртуальной машине SQL Server.

Настройка разрешений системной учетной записи

Чтобы создать учетную запись для системной учетной записи и предоставить соответствующие разрешения, выполните указанные ниже действия в каждом экземпляре SQL Server.

  1. Создайте учетную запись для [NT AUTHORITY\SYSTEM] в каждом экземпляре SQL Server. Для этого используйте следующий сценарий.

    USE [master]
    GO
    CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS WITH DEFAULT_DATABASE=[master]
    GO 
    
  2. Предоставьте указанные ниже разрешения для [NT AUTHORITY\SYSTEM] в каждом экземпляре SQL Server.

    • ALTER ANY AVAILABILITY GROUP
    • CONNECT SQL
    • VIEW SERVER STATE

    Для этого используйте следующий сценарий.

    GRANT ALTER ANY AVAILABILITY GROUP TO [NT AUTHORITY\SYSTEM]
    GO
    GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM]
    GO
    GRANT VIEW SERVER STATE TO [NT AUTHORITY\SYSTEM]
    GO 
    

Настройка учетных записей службы SQL Server

На каждой виртуальной машине SQL Server настройте учетную запись службы SQL Server. Используйте учетные записи, созданные при настройке учетных записей домена.

  1. Откройте Диспетчер конфигурации SQL Server.
  2. Щелкните правой кнопкой мыши службу SQL Server, а затем выберите Свойства.
  3. Настройте учетную запись и задайте пароль.
  4. Повторите эти действия на другой виртуальной машине SQL Server.

Для групп доступности SQL Server каждая виртуальная машине SQL Server должна запускаться как учетная запись домена.

Добавление функций отказоустойчивого кластера на обеих виртуальных машинах SQL Server

Чтобы добавить функции отказоустойчивого кластера, на обеих виртуальных машинах SQL Server сделайте следующее.

  1. Подключитесь к виртуальной машине SQL Server по протоколу удаленного рабочего стола (RDP) с помощью учетной записи CORP\install. Откройте панель мониторинга диспетчера сервера.

  2. Щелкните ссылку Добавление ролей и компонентов на панели мониторинга.

    Выбор ссылки

  3. Нажимайте кнопку Далее, пока не откроется раздел Server Features (Функции сервера).

  4. В разделе функций выберите Отказоустойчивость кластеров.

  5. Добавьте другие необходимые функции.

  6. Щелкните Установить, чтобы добавить функции.

Повторите эти действия на другой виртуальной машине SQL Server.

Примечание

Этот шаг вместе с фактическим присоединением виртуальных машин SQL Server к отказоустойчивому кластеру теперь можно автоматизировать с помощью интерфейса командной строки виртуальной машины Azure SQL и шаблонов быстрого запуска Azure.

Настройка пороговых значений сети отказоустойчивого кластера

При запуске узлов отказоустойчивого кластера Windows на виртуальных машинах Azure с SQL Server группами доступности измените параметр кластера на более неявное состояние мониторинга. Это сделает кластер более стабильным и надежным. Дополнительные сведения см. в разделе IaaS с SQL Server — пороговые значения сети отказоустойчивого кластера.

Настройка брандмауэра на каждой виртуальной машине SQL Server

Это решение требует, чтобы в брандмауэре были открыты следующие TCP-порты:

  • Виртуальная машина SQL Server: порт 1433 для экземпляра сервера SQL Server по умолчанию.
  • Проба Azure Load Balancer: любой доступный порт. В примерах часто используется 59999.
  • Конечная точка зеркального отображения базы данных: любой доступный порт. В примерах часто используется 5022.

Порты брандмауэра должны быть открыты на обеих виртуальных машинах SQL Server.

Метод открытия портов зависит от используемого решения брандмауэра. В следующем разделе показано, как открыть порты в брандмауэре Windows. Откройте необходимые порты на каждой из виртуальных машин SQL Server.

Открытие TCP-порта в брандмауэре

  1. На первом сервере SQL Server на начальном экране запустите Брандмауэр Windows в режиме повышенной безопасности.

  2. В левой области выберите Правила для входящих подключений. На панели справа нажмите Новое правило.

  3. Для параметра Тип правила выберите Порт.

  4. Для порта выберите тип TCP и введите соответствующие номера портов. См. следующий пример.

    Брандмауэр SQL

  5. Выберите Далее.

  6. На странице Действие оставьте установленным флажок Разрешить подключение и нажмите кнопку Далее.

  7. На странице Профиль примите параметры по умолчанию и нажмите кнопку Далее.

  8. На странице Имя в текстовом поле Имя укажите имя правила, например Проба Azure LB, и нажмите кнопку Готово.

Повторите эти действия на второй виртуальной машине SQL Server.

Дальнейшие действия

Теперь, когда вы настроили необходимые компоненты, приступайте к настройке группы доступности.

Дополнительные сведения см. на следующих ресурсах: