Этап 2. Создание фермы SharePoint в интрасети с помощью Azure: настройка контроллеров домена
**Применимо к:**SharePoint Server 2016
**Последнее изменение раздела:**2017-10-19
Сводка. Настройка контроллеров домена для фермы SharePoint Server 2016 с высоким уровнем доступности в Microsoft Azure.
На этом этапе развертывания фермы SharePoint Server 2016 (только для интрасети) в службах инфраструктуры Azure вы настраиваете две реплики контроллера домена в виртуальной сети Azure. После этого проверку подлинности клиентских веб-запросов для ресурсов фермы SharePoint можно выполнять в виртуальной сети, не отправляя трафик проверки подлинности через VPN типа "сеть-сеть" или подключение ExpressRoute в локальную сеть.
Примечание
SharePoint Server 2016 также поддерживает использование доменных служб Azure Active Directory вместо виртуальных машин, работающих как реплики домена. Но пока в этом руководстве по развертыванию описано только использование контроллеров домена реплики на базе виртуальных машин.
Прежде чем начинать Этап 3. Создание фермы SharePoint в интрасети с помощью Azure: настройка инфраструктуры SQL Server, необходимо завершить этот этап. Описание всех этапов представлено в статье Развертывание SharePoint Server 2016 в Azure с использованием групп доступности AlwaysOn для SQL Server.
Создание виртуальных машин контроллеров домена в Azure
Для начала необходимо заполнить столбец Имя виртуальной машины в таблице M и при необходимости изменить размеры виртуальных машин в столбце Минимальный размер.
Элемент | Имя виртуальной машины | Образ в коллекции | Минимальный размер | Тип хранилища |
---|---|---|---|---|
1. |
______________ (первый контроллер домена, например DC1) |
Windows Server 2016 Datacenter |
Standard_D2 |
StandardLRS |
2. |
______________ (второй контроллер домена, например DC2) |
Windows Server 2016 Datacenter |
Standard_D2 |
StandardLRS |
3. |
______________ (первый компьютер с SQL Server, например SQL1) |
Microsoft SQL Server 2016 Enterprise — Windows Server 2016 |
Standard_DS4 |
PremiumLRS |
4. |
______________ (второй компьютер с SQL Server, например SQL2) |
Microsoft SQL Server 2016 Enterprise — Windows Server 2016 |
Standard_DS4 |
PremiumLRS |
5. |
______________ (свидетель узлов большинства для кластера, например MN1) |
Windows Server 2016 Datacenter |
Standard_D2 |
StandardLRS |
6. |
______________ (первый поисковый сервер приложений SharePoint, например APP1) |
Пробная версия Microsoft SharePoint Server 2016 — Windows Server 2012 R2 |
Standard_DS4 |
PremiumLRS |
7. |
______________ (второй поисковый сервер приложений SharePoint, например APP2) |
Пробная версия Microsoft SharePoint Server 2016 — Windows Server 2012 R2 |
Standard_DS4 |
PremiumLRS |
8. |
______________ (первый сервер переднего плана и распределенного кэша SharePoint, например WEB1) |
Пробная версия Microsoft SharePoint Server 2016 — Windows Server 2012 R2 |
Standard_DS4 |
PremiumLRS |
9. |
______________ (второй сервер переднего плана и распределенного кэша SharePoint, например WEB2) |
Пробная версия Microsoft SharePoint Server 2016 — Windows Server 2012 R2 |
Standard_DS4 |
PremiumLRS |
Таблица M. Виртуальные машины для фермы интрасети SharePoint Server 2016 в Azure
Полный список размеров виртуальных машин см. в статье Размеры виртуальных машин в Azure.
С помощью приведенного ниже блока команд Azure PowerShell можно создать виртуальные машины для двух контроллеров домена. Укажите значения переменных, удаляя символы < и >. Обратите внимание, что в этом блоке команд Azure PowerShell используются значения из следующих таблиц:
таблица M (для виртуальных машин);
таблица R (для групп ресурсов);
таблица V (для параметров виртуальной сети);
таблица S (для подсетей);
таблица I (для статических IP-адресов);
таблица A (для групп доступности).
Таблицы R, V, S, I и A были определены на предыдущем этапе, описанном в разделе Этап 1. Создание фермы SharePoint в интрасети с помощью Azure: настройка Azure.
Примечание
Для указанных ниже последовательностей команд используется последняя версия Azure PowerShell. Просмотрите статью Начало работы с командлетами Azure PowerShell.
Указав правильные значения, выполните полученный блок в командной строке Azure PowerShell или в интегрированной среде сценариев PowerShell (ISE) на локальном компьютере.
Совет
Текстовый файл, содержащий все команды PowerShell в этой статье, и книгу конфигурации Microsoft Excel, которая создает готовые блоки команд PowerShell на основе пользовательских параметров, можно найти в комплекте средств для развертывания фермы SharePoint Server 2016 с высоким уровнем доступности в Azure.
# Set up variables common to both virtual machines
$locName="<Azure location of the Sharepoint farm>"
$vnetName="<Table V - Item 1 - Value column>"
$subnetName="<Table S - Item 1 - Value column>"
$avName="<Table A - Item 1 - Availability set name column>"
$rgNameTier="<Table R - Item 1 - Resource group name column>"
$rgNameInfra="<Table R - Item 5 - Resource group name column>"
$rgName=$rgNameInfra
$vnet=Get-AzureRMVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
$subnet=Get-AzureRmVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $subnetName
$rgName=$rgNameTier
$avSet=Get-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName
# Create the first domain controller
$vmName="<Table M - Item 1 - Virtual machine name column>"
$vmSize="<Table M - Item 1 - Minimum size column>"
$staticIP="<Table I - Item 1 - Value column>"
$diskStorageType="<Table M - Item 1 - Storage type column>"
$diskSize=<size of the extra disk for Windows Server AD data in GB>
$nic=New-AzureRMNetworkInterface -Name ($vmName +"-NIC") -ResourceGroupName $rgName -Location $locName -Subnet $subnet -PrivateIpAddress $staticIP
$vm=New-AzureRMVMConfig -VMName $vmName -VMSize $vmSize -AvailabilitySetId $avset.Id
$cred=Get-Credential -Message "Type the name and password of the local administrator account for the first domain controller."
$vm=Set-AzureRMVMOperatingSystem -VM $vm -Windows -ComputerName $vmName -Credential $cred -ProvisionVMAgent -EnableAutoUpdate
$vm=Set-AzureRMVMSourceImage -VM $vm -PublisherName MicrosoftWindowsServer -Offer WindowsServer -Skus 2016-Datacenter -Version "latest"
$vm=Add-AzureRMVMNetworkInterface -VM $vm -Id $nic.Id
$vm=Set-AzureRmVMOSDisk -VM $vm -Name ($vmName +"-OS") -DiskSizeInGB 128 -CreateOption FromImage -StorageAccountType $diskStorageType
$diskConfig=New-AzureRmDiskConfig -AccountType $diskStorageType -Location $locName -CreateOption Empty -DiskSizeGB $diskSize
$dataDisk1=New-AzureRmDisk -DiskName ($vmName + "-DataDisk1") -Disk $diskConfig -ResourceGroupName $rgName
$vm=Add-AzureRmVMDataDisk -VM $vm -Name ($vmName + "-DataDisk1") -CreateOption Attach -ManagedDiskId $dataDisk1.Id -Lun 1
New-AzureRMVM -ResourceGroupName $rgName -Location $locName -VM $vm
# Create the second domain controller
$vmName="<Table M - Item 2 - Virtual machine name column>"
$vmSize="<Table M - Item 2 - Minimum size column>"
$staticIP="<Table I - Item 2 - Value column>"
$diskStorageType="<Table M - Item 2 - Storage type column>"
$diskSize=<size of the extra disk for Windows Server AD data in GB>
$nic=New-AzureRMNetworkInterface -Name ($vmName +"-NIC") -ResourceGroupName $rgName -Location $locName -Subnet $subnet -PrivateIpAddress $staticIP
$vm=New-AzureRMVMConfig -VMName $vmName -VMSize $vmSize -AvailabilitySetId $avset.Id
$cred=Get-Credential -Message "Type the name and password of the local administrator account for the second domain controller."
$vm=Set-AzureRMVMOperatingSystem -VM $vm -Windows -ComputerName $vmName -Credential $cred -ProvisionVMAgent -EnableAutoUpdate
$vm=Set-AzureRMVMSourceImage -VM $vm -PublisherName MicrosoftWindowsServer -Offer WindowsServer -Skus 2016-Datacenter -Version "latest"
$vm=Add-AzureRMVMNetworkInterface -VM $vm -Id $nic.Id
$vm=Set-AzureRmVMOSDisk -VM $vm -Name ($vmName +"-OS") -DiskSizeInGB 128 -CreateOption FromImage -StorageAccountType $diskStorageType
$diskConfig=New-AzureRmDiskConfig -AccountType $diskStorageType -Location $locName -CreateOption Empty -DiskSizeGB $diskSize
$dataDisk1=New-AzureRmDisk -DiskName ($vmName + "-DataDisk1") -Disk $diskConfig -ResourceGroupName $rgName
$vm=Add-AzureRmVMDataDisk -VM $vm -Name ($vmName + "-DataDisk1") -CreateOption Attach -ManagedDiskId $dataDisk1.Id -Lun 1
New-AzureRMVM -ResourceGroupName $rgName -Location $locName -VM $vm
Примечание
Эти виртуальные машины предназначены для работы в интрасети, поэтому им не назначается общедоступный IP-адрес или DNS-имя домена и они не подключаются к Интернету. Однако это также означает, что к ним невозможно подключиться с помощью портала Azure. Команда подключения недоступна при просмотре свойств виртуальной машины. Используйте программу "Подключение к удаленному рабочему столу" или другое аналогичное средство, чтобы подключиться к виртуальной машине по ее частному IP-адресу или DNS-имени интрасети.
Настройка первого контроллера домена
Используя любой клиент удаленного рабочего стола, создайте подключение к удаленному рабочему столу для виртуальной машины первого контроллера домена. Используйте DNS-имя интрасети или имя компьютера, а также учетные данные локального администратора.
После этого вам потребуется добавить диск с данными к первому контроллеру домена с помощью следующих команд Windows PowerShell:
Get-Disk | Where PartitionStyle -eq "RAW" | Initialize-Disk -PartitionStyle MBR -PassThru | New-Partition -AssignDriveLetter -UseMaximumSize | Format-Volume -FileSystem NTFS -NewFileSystemLabel "WSAD Data"
Затем протестируйте соединение первого контроллера домена с расположениями в сети организации с помощью команды ping для имен и IP-адресов ресурсов в этой сети.
Это позволяет убедиться, что разрешение DNS-имен работает надлежащим образом (виртуальная машина правильно настроена с указанием локальных DNS-серверов), а в распределенную виртуальную сеть и из нее можно отправлять пакеты. В случае сбоя базового теста обратитесь в ИТ-отдел для устранения проблем с разрешением DNS-имен и доставкой пакетов.
Затем в командной строке Windows PowerShell на первом контроллере домена выполните следующие команды:
$domname="<DNS domain name of the domain for which this computer will be a domain controller, such as corp.contoso.com>"
$cred = Get-Credential -Message "Enter credentials of an account with permission to join a new domain controller to the domain"
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSDomainController -InstallDns -DomainName $domname -DatabasePath "F:\NTDS" -SysvolPath "F:\SYSVOL" -LogPath "F:\Logs" -Credential $cred
Вам будет предложено указать учетные данные администратора домена. Компьютер перезагрузится.
Настройка второго контроллера домена
Используя любой клиент удаленного рабочего стола, создайте подключение к удаленному рабочему столу на виртуальной машине второго контроллера домена. Используйте DNS-имя интрасети или имя компьютера, а также учетные данные локального администратора.
После этого вам потребуется добавить диск с данными ко второму контроллеру домена с помощью следующих команд Windows PowerShell:
Get-Disk | Where PartitionStyle -eq "RAW" | Initialize-Disk -PartitionStyle MBR -PassThru | New-Partition -AssignDriveLetter -UseMaximumSize | Format-Volume -FileSystem NTFS -NewFileSystemLabel "WSAD Data"
Затем выполните следующие команды:
$domname="<DNS domain name of the domain for which this computer will be a domain controller, such as corp.contoso.com>"
$cred = Get-Credential -Message "Enter credentials of an account with permission to join a new domain controller to the domain"
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSDomainController -InstallDns -DomainName $domname -DatabasePath "F:\NTDS" -SysvolPath "F:\SYSVOL" -LogPath "F:\Logs" -Credential $cred
Вам будет предложено указать учетные данные администратора домена. Компьютер перезагрузится.
Теперь необходимо обновить DNS-серверы для виртуальной сети, чтобы служба Azure назначила виртуальным машинам IP-адреса двух новых контроллеров домена в качестве DNS-серверов.
$rgName="<Table R - Item 4 - Resource group name column>"
$adrgName="<Table R - Item 1 - Resource group name column>"
$locName="<your Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$onpremDNSIP1="<Table D - Item 1 - DNS server IP address column>"
$onpremDNSIP2="<Table D - Item 2 - DNS server IP address column>"
$staticIP1="<Table I - Item 1 - Value column>"
$staticIP2="<Table I - Item 2 - Value column>"
$firstDCName="<Table M - Item 1 - Virtual machine name column>"
$secondDCName="<Table M - Item 2 - Virtual machine name column>"
$vnet=Get-AzureRMVirtualNetwork -ResourceGroupName $rgName -Name $vnetName
$vnet.DhcpOptions.DnsServers.Add($staticIP1)
$vnet.DhcpOptions.DnsServers.Add($staticIP2)
$vnet.DhcpOptions.DnsServers.Remove($onpremDNSIP1)
$vnet.DhcpOptions.DnsServers.Remove($onpremDNSIP2)
Set-AzureRMVirtualNetwork -VirtualNetwork $vnet
Restart-AzureRMVM -ResourceGroupName $adrgName -Name $firstDCName
Restart-AzureRMVM -ResourceGroupName $adrgName -Name $secondDCName
Обратите внимание, что мы перезагружаем два контроллера домена, чтобы они не были настроены с указанием локальных DNS-серверов. Так как они оба сами являются DNS-серверами, эти контроллеры были автоматически настроены с указанием локальных DNS-серверов пересылки при повышении до контроллеров домена.
Затем необходимо создать сайт репликации Active Directory, чтобы убедиться, что серверы в виртуальной сети Azure используют локальные контроллеры домена. Войдите на основной контроллер домена, используя учетную запись локального администратора, и выполните следующие команды в командной строке Windows PowerShell с правами администратора:
$vnet="<Table V - Item 1 - Value column>"
$vnetSpace="<Table V - Item 5 - Value column>"
New-ADReplicationSite -Name $vnet
New-ADReplicationSubnet -Name $vnetSpace -Site $vnet
Настройка учетных записей и разрешений в ферме SharePoint
Ферма SharePoint должна содержать следующие учетные записи пользователей:
sp_farm (учетная запись для управления фермами SharePoint).
sp_farm_db (учетная запись с правами системного администратора для экземпляров SQL Server).
sp_install (учетная запись с правами администратора домена, необходимыми для установки ролей и компонентов).
sqlservice (учетная запись, от имени которой выполняются экземпляры SQL Server).
Войдите в систему на любом компьютере, используя учетную запись администратора домена, участниками которого являются контроллеры. Откройте командную строку Windows PowerShell с правами администратора и выполните следующие команды по одной:
New-ADUser -SamAccountName sp_farm -AccountPassword (read-host "Set user password" -assecurestring) -name "sp_farm" -enabled $true -PasswordNeverExpires $true -ChangePasswordAtLogon $false
New-ADUser -SamAccountName sp_farm_db -AccountPassword (read-host "Set user password" -assecurestring) -name "sp_farm_db" -enabled $true -PasswordNeverExpires $true -ChangePasswordAtLogon $false
New-ADUser -SamAccountName sp_install -AccountPassword (read-host "Set user password" -assecurestring) -name "sp_install" -enabled $true -PasswordNeverExpires $true -ChangePasswordAtLogon $false
New-ADUser -SamAccountName sqlservice -AccountPassword (read-host "Set user password" -assecurestring) -name "sqlservice" -enabled $true -PasswordNeverExpires $true -ChangePasswordAtLogon $false
Для выполнения каждой команды вам будет предложено ввести пароль. Запишите имена и пароли этих учетных записей и сохраните их в надежном месте.
Затем выполните указанные ниже действия, чтобы добавить свойства к новым учетным записям пользователей.
Нажмите кнопку Пуск, введите Пользователи Active Directory, а затем выберите Пользователи и компьютеры Active Directory.
В области дерева откройте домен и выберите Пользователи.
В области содержимого щелкните правой кнопкой мыши элемент sp_install и выберите пункт Добавить в группу.
В диалоговом окне Выбор групп введите Администраторы домена, а затем дважды нажмите кнопку ОК.
В диалоговом окне нажмите Показать и выберите Дополнительные функции. Этот параметр позволяет просматривать все скрытые контейнеры и вкладки в окнах свойств объектов Active Directory.
Щелкните доменное имя правой кнопкой мыши и выберите пункт Свойства.
В диалоговом окне Свойства перейдите на вкладку Безопасность, а затем нажмите кнопку Дополнительно.
В окне Дополнительные параметры безопасности для нажмите Добавить.
В окне Элемент разрешения для нажмите Выберите субъект.
В текстовом поле введите \sp_install и нажмите кнопку ОК.
Выберите элемент Разрешить, чтобы разрешить Создание объектов-компьютеров, а затем трижды нажмите кнопку ОК.
Здесь показана конфигурация, полученная в результате успешного выполнения этого этапа (с заполнителями вместо имен компьютеров).
Этап 2. Контроллеры домена для фермы SharePoint Server 2016 с высоким уровнем доступности
Следующий этап
Перейдите к статье Этап 3. Создание фермы SharePoint в интрасети с помощью Azure: настройка инфраструктуры SQL Server, чтобы продолжить настраивать эту рабочую нагрузку.
See also
Установка и настройка SharePoint Server 2016
Развертывание SharePoint Server 2016 в Azure с использованием групп доступности AlwaysOn для SQL Server
SharePoint Server 2016 в Microsoft Azure
Создание фермы SharePoint Server 2016 в Azure