Поделиться через


Создание фермы SharePoint Server в Azure

ОБЛАСТЬ ПРИМЕНЕНИЯ:no-img-132013 yes-img-162016 yes-img-192019 yes-img-seSubscription Edition no-img-sopSharePoint в Microsoft 365

В этой статье представлен обзор поддержки ферм SharePoint Server в службах инфраструктуры Azure, а также пошаговый процесс, рекомендации и рекомендации по проектированию среды Azure, включая сети, хранилища и вычислительные ресурсы.

Фермы SharePoint Server в службах инфраструктуры Azure

Выполнение ферм SharePoint Server в любой среде "инфраструктура как услуга" (IaaS) может воспользоваться следующими преимуществами:

  • нужную емкость и возможность вертикального масштабирования виртуальных машин (эластичность);

  • частичный аутсорсинг;

  • дополнительные регионы с минимальными затратами;

  • экономию средств.

Ниже перечислены ситуации, в которых фермы SharePoint следует запускать из среды IaaS.

  • Ферма разработки и тестирования, пилотная или экспериментальная ферма

  • Гибридная инфраструктура

  • Аварийное восстановление

  • Рабочая ферма

Поддержка SharePoint Server в Azure

Корпорация Майкрософт поддерживает следующие сценарии развертывания SharePoint Server на виртуальных машинах Azure IaaS:

  • Непроизводственные фермы, например те, которые используются для сред разработки и тестирования или подтверждения концепции

  • В качестве целевого объекта аварийного восстановления с помощью доставки журналов, SQL Server Always On групп доступности или Azure Site Recovery

  • Производственные фермы, использующие расширенное хранилище Azure для поисковых серверов

Кроме того, поддерживаются производственные фермы под управлением SharePoint 2013. Основная фаза поддержки SharePoint 2010 закончилась, но его можно установить на виртуальных машинах Azure для тестирования и проверки миграции.

На это решение, как и на другие решения Майкрософт, распространяется мобильность лицензий в рамках Software Assurance. Дополнительные сведения см. в разделе Лицензирование серверных продуктов Майкрософт для использования в виртуальных средах.

Процесс проектирования ферм SharePoint Server в Azure

Среда служб инфраструктуры Azure отличается от локальных центров обработки данных и требует дополнительного планирования. Приведенные ниже инструкции по проектированию помогут определить следующие элементы инфраструктуры Azure:

  1. Группы ресурсов

  2. Подключение

  3. Хранилище

  4. Удостоверение

  5. Безопасность

  6. Виртуальные машины

Каждый шаг содержит рекомендации и рекомендации, относящиеся к требованиям ферм SharePoint Server.

В конце процесса проектирования вы определите набор компонентов в службах инфраструктуры Azure, готовых для фермы SharePoint Server.

Этап 1. Группы ресурсов

Группы ресурсов — это контейнеры для нескольких элементов Azure, которыми можно управлять одновременно. Например, вы можете создать списки управления доступом, позволяющие изменять набор элементов в группе ресурсов только определенным учетным записям.

Вы можете поместить все ресурсы фермы SharePoint Server в одну группу ресурсов, но это крайне не рекомендуется для рабочих развертываний. Рекомендуем использовать разные группы для следующих ресурсов:

  • Инфраструктура и сетевые компоненты

    Например, группа ресурсов Networking_RG, содержащая виртуальную сеть, группы безопасности сети и балансировщики нагрузки.

  • Отдельные роли фермы SharePoint

    Например, используйте отдельные группы ресурсов для интерфейсного плана, поиска, приложения, распределенного кэша, данных и объединенных ролей типичной фермы SharePoint Server. В каждую отдельную группу ресурсов поместите группы доступности, сетевые интерфейсы и виртуальные машины с этой ролью.

Прежде чем создавать группы ресурсов, заполните следующую таблицу, используя любое количество строк.

Имя группы ресурсов Регион Azure

Этап 2. Подключение

К подключению относится:

  • Доступ к серверам, работающим в ферме SharePoint Server, как для администрирования, так и для ресурсов фермы, из интрасети и Интернета.

  • Доступ серверов фермы друг к другу, к интрасети и Интернету.

К элементам подключения относятся виртуальные сети, подсети в виртуальных сетях, служба доменных имен (DNS) для регистрации и разрешения имен, распределения трафика и адресации для виртуальных машин.

Виртуальные сети

Для размещения виртуальных машин в службах инфраструктуры Azure требуется виртуальная сеть Azure. Существует два типа виртуальных сетей:

  • Только облако

    Подключение к локальной сети отсутствует. Используйте этот тип виртуальной сети при развертывании фермы SharePoint с выходом в Интернет, которая использует отдельный лес Windows Server Active Directory (AD).

  • Распределенная

    Подключена к локальной сети, ей необходимо назначить уникальное адресное пространство из интрасети. Используйте этот тип виртуальной сети при развертывании фермы SharePoint на основе интрасети, которая использует локальный лес Windows Server AD.

Виртуальные машины серверной роли фермы SharePoint можно поместить в разных виртуальных сетях, но делать это не рекомендуется, так как сетевому трафику придется проходить через подключение типа "виртуальная сеть — виртуальная сеть" или пиринговое подключение. Рекомендуется поместить все серверы фермы в одной виртуальной сети.

При создании виртуальной сети ей необходимо назначить адресное пространство, которое может состоять из одного или нескольких блоков CIDR (префиксы сети). По такому же принципу назначается адресное пространство новому центру обработки данных, который будет содержать несколько подсетей и ИТ-нагрузок. Выбор адресного пространства зависит от типа виртуальной сети:

  • Только облако

    Любое адресное пространство из закрытого адресного пространства IPv4 (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16), если оно не пересекается с адресными пространствами других связанных виртуальных сетей.

  • Распределенная

    Уникальное, непересекающееся адресное пространство из адресного пространства вашей интрасети, которое может включать открытые и закрытые адресные пространства.

Заполните приведенную ниже таблицу для своей виртуальной сети.

Имя виртуальной сети Тип виртуальной сети Имя группы ресурсов Адресное пространство

Поместите виртуальную сеть в группу ресурсов для инфраструктуры или сетевых компонентов.

Обратите внимание, что вы можете использовать существующую виртуальную сеть с ИТ-нагрузками на виртуальных машинах в Azure или создать новую виртуальную сеть.

Подсети

Так же, как подсети в центре обработки данных, подсети виртуальной сети Azure — это логические сектора адресного пространства IPv4 для группировки и разделения сетевых узлов и их трафика. Azure поддерживает три типа подсетей:

  • Размещение ВМ (обязательная)

    Размещение виртуальных машин ИТ-нагрузки. Примером являются все серверы, на которых запущена служба распределенного кэша фермы SharePoint Server.

  • Шлюз

    Размещение шлюзов Azure для нелокального VPN-подключения или VPN-подключения типа "виртуальная сеть — виртуальная сеть". Эта подсеть должна называться "GatewaySubnet".

  • Управление (рекомендуется)

    Размещение двух или нескольких виртуальных машин, которые обеспечивают подключение к удаленному рабочему столу серверов в виртуальной сети и поддерживают функции сетевого управления.

В Azure, как и в локальных центрах обработки данных, рекомендуется использовать отдельную подсеть ВМ для каждого набора или виртуальные машины, обеспечивающие ту же роль сервера для фермы. С отдельными подсетями можно использовать группы безопасности сети Azure, чтобы определить разрешенный входящий и исходящий трафик и выполнить изоляцию подсети.

Адресное пространство для каждой подсети должно быть частью адресного пространства виртуальной сети, выраженного в виде одного блока CIDR (префикса сети). Выберите достаточно адресного пространства для размещения запланированного набора серверов со стандартной ролью.

Число серверов Длина префикса сети
1–3
/29
4–11
/28
12–27
/27
18–59
/26

Для GatewaySubnet рекомендуется использовать длину префикса сети /27 и назначать его с последней части адресного пространства виртуальной сети. Дополнительные сведения см. в статье Вычисление адресного пространства подсети шлюза для виртуальных сетей Azure.

Прежде чем создавать подсети виртуальной сети, заполните приведенную ниже таблицу, используя любое количество строк.

Имя подсети Адресное пространство
GatewaySubnet (при необходимости)

DNS

Всем виртуальным машинам в виртуальной сети Azure по умолчанию назначается набор DNS-серверов для регистрации и разрешения имен. Вы можете назначить DNS-серверы отдельным сетевым интерфейсам виртуальной машины.

Для фермы SharePoint Server в Azure, которая использует Доменные службы Microsoft Entra, назначьте IP-адреса службы в качестве DNS-серверов.

Для фермы SharePoint Server в Azure, содержащей набор Windows Server AD контроллеров домена, которые также выполняют роль DNS-серверов, назначьте IP-адреса контроллеров домена в качестве DNS-серверов. Для гибридной виртуальной сети требуется два набора DNS-серверов:

  • Набор DNS-серверов в локальной сети, который используют виртуальные машины контроллера домена при присоединении к домену и преобразовании в контроллеры домена.

  • После преобразования виртуальных машин в DNS-серверы для них устанавливаются IP-адреса контроллеров домена.

Прежде чем назначать IP-адреса DNS-сервера виртуальной сети, заполните приведенную ниже таблицу, используя любое количество строк.

IP-адреса DNS-серверов

Распределение трафика

Типичные производственные фермы SharePoint используют балансировщики нагрузки для распределения трафика между серверами со стандартной ролью. Службы инфраструктуры Azure включают встроенный балансировщик нагрузки, который можно использовать следующими способами:

  • С выходом в Интернет. Используется в сочетании с общедоступным IP-адресом для распределения входящего интернет-трафика среди ВМ с балансировкой нагрузки.

  • Внутренний. Используется в сочетании с IP-адресом подсети в виртуальной сети для распределения входящего интернет-трафика среди ВМ с балансировкой нагрузки.

Ниже приведены рекомендации по использованию балансировщиков нагрузки Azure в ферме SharePoint Server 2016 в Azure.

  • Используйте балансировщик нагрузки Azure или сетевое устройство балансировки нагрузки для серверов переднего плана. Если ферма SharePoint доступна из Интернета, используйте балансировщик нагрузки с выходом в Интернет.

  • Используйте внутренний балансировщик нагрузки Azure или сетевое устройство балансировки нагрузки для набора серверов приложений и кластера серверов SQL (используя IP-адрес прослушивателя).

  • Создайте балансировщики нагрузки Azure или сетевые устройства балансировки нагрузки в инфраструктуре или группе сетевых ресурсов.

  • Увеличьте время ожидания подключения от клиентов SharePoint с помощью команды Azure PowerShell Set-AzureLoadBalancedEndpoint -IdleTimeoutInMinutes 15.

  • Для проверки работоспособности ВМ можно использовать HTTP-сообщение GET или сообщение проверки связи ICMP, если сетевое устройство балансировки нагрузки не работает на уровне 4. В этом случае следует использовать HTTP-сообщение GET.

Прежде чем создавать балансировщики нагрузки Azure, заполните приведенную ниже таблицу, используя любое количество строк.

Имя балансировщика нагрузки Назначение Тип (с выходом в Интернет или внутренний)

Статические адреса

Сетевым интерфейсам ВМ можно назначить статические IP-адреса из доступного адресного пространства подсети. Если вы используете внутренний балансировщик нагрузки Azure для распределения трафика между серверами со стандартной ролью, назначьте балансировщику нагрузки статический IP-адрес из подсети, содержащей элементы с балансировкой нагрузки.

Для фермы SharePoint Server в Azure корпорация Майкрософт рекомендует назначить статический IP-адрес для каждого сервера, на котором выполняется SQL Server или SharePoint Server.

Заполните приведенную ниже таблицу для статических IP-адресов, используя любое количество строк.

Имя балансировщика нагрузки или виртуальной машины Статический IP-адрес

Общедоступные IP-адреса

Общедоступный IP-адрес обеспечивает доступ к балансировщику нагрузки или виртуальной машине из Интернета. Чтобы уменьшить риск вредоносных атак, корпорация Майкрософт рекомендует использовать общедоступные IP-адреса только для следующих компонентов:

  • Для виртуальных машин jumpbox в облачной сети.

    Виртуальная машина jumpbox — это виртуальная машина, используемая для удаленного управления другими виртуальными машинами в виртуальной сети. Общедоступные IP-адреса не требуются для каждой виртуальной машины.

  • Для балансировщика нагрузки с выходом в Интернет для внешних веб-ферм.

    Общедоступные IP-адреса предоставляют доступ к серверам переднего плана фермы.

Заполните приведенную ниже таблицу для общедоступных IP-адресов, используя любое количество строк.

Имя балансировщика нагрузки или виртуальной машины

Azure назначает общедоступные IP-адреса в момент их запроса для виртуальной машины или балансировщика загрузки.

Этап 3. Хранилище

Ресурсы хранилища для виртуальных машин в Azure, которые включают в себя диски, используемые каждой из виртуальных машин, — управляемые диски.

Azure поддерживает стандартное и расширенное хранилище. Чтобы быть в поддерживаемой конфигурации, необходимо использовать хранилище уровня "Премиум" для серверов с SharePoint Server, на которых размещена роль поиска. Корпорация Майкрософт рекомендует использовать хранилище уровня "Премиум" для всех виртуальных машин под управлением SQL Server или серверов SharePoint. Для других виртуальных машин в ферме, таких как контроллеры домена и виртуальные машины в подсети управления, можно использовать стандартное хранилище.

Этап 4. Идентификация

SharePoint Server требует Windows Server AD членства в домене. Таким образом, ферма SharePoint Server в Azure должна иметь доступ к домену Windows Server AD либо с виртуальными машинами, выступающими в качестве контроллеров домена, либо с Доменные службы Microsoft Entra.

Если используете виртуальные машины, работающие как контроллеры домена:

  • Для интернет-фермы в облачной виртуальной сети создайте отдельный лес Windows Server AD по крайней мере с двумя виртуальными машинами.

  • Для фермы интрасети в нелокальной виртуальной сети можно использовать локальные контроллеры домена. Однако корпорация Майкрософт рекомендует использовать по крайней мере две реплики контроллера домена для локального леса Windows Server AD в виртуальной сети, содержащей ферму SharePoint.

Этап 5. Безопасность

Используйте следующие элементы Azure для обеспечения безопасности серверов в ферме SharePoint:

  • Для облачных виртуальных сетей используйте виртуальную машину jumpbox для подключений к удаленному рабочему столу и назначьте ей единственный общедоступный IP-адрес. Виртуальные машины jumpbox необязательны для нелокальных виртуальных сетей, так как виртуальные машины в ферме SharePoint доступны напрямую из интрасети.

  • Используйте группы безопасности сети на основе подсети для изоляции подсети. Группы безопасности сети и правила, которые определяют разрешенный входящий и исходящий трафик подсети. Поместите группы безопасности сети в группы ресурсов для инфраструктуры или сетевых компонентов.

Прежде чем создавать группы безопасности сети, заполните приведенную ниже таблицу, используя любое количество строк.

Имя группы безопасности сети Имя подсети Правила

Этап 6. Виртуальные машины

Для виртуальных машин в ферме SharePoint сделайте следующее:

  • Создайте группу доступности для каждого набора виртуальных машин со стандартной ролью и поместите в нее все виртуальные машины с одинаковой ролью сервера.

  • Создайте группу доступности в группе ресурсов для роли сервера.

  • Используйте не менее двух виртуальных машин для каждой роли сервера.

  • Если вы используете SQL Server Always On группы доступности и планируете использовать только два сервера SQL, необходимо также использовать сервер узла меньшинства для кластера.

  • Поместите сетевые интерфейсы и виртуальные машины в группы ресурсов для роли сервера.

Ниже приведены минимальные рекомендуемые размеры виртуальных машин.

  • Контроллеры домена Windows Server AD: Standard_D2

  • Серверы SQL: Standard_DS4

  • Сервер узлов, которые находятся в меньшинстве: Standard_D2

  • Серверы SharePoint: Standard_DS4

Адреса для сетевых интерфейсов:

  • Используйте статические частные IP-адреса для всех интерфейсов виртуальных машин, которые являются контроллерами домена или работают под управлением SharePoint Server или SQL Server.

  • Используйте общедоступный IP-адрес только для виртуальной машины jumpbox.

  • Используйте общедоступный IP-адрес для балансировщика нагрузки с выходом в Интернет для серверов переднего плана, если ферма доступна из Интернета.

Каждая виртуальная машина Azure включает диск операционной системы. Вы можете добавить диски при создании виртуальной машины или позже. Укажите минимальное количество дополнительных дисков для виртуальных машин в ферме SharePoint в таблице ниже.

Тип сервера Дополнительные диски
Контроллеры домена Windows Server AD
Один дополнительный диск 40 ГБ для хранения информации Windows Server AD
SQL Server
Три дополнительных диска 1 ТБ для данных, журналов и временных данных
Сервер приложений или поисковый сервер
Один дополнительный диск 100 ГБ для журналов, один дополнительный диск 200 ГБ для индекса поиска
Сервер переднего плана или сервер распределенного кэша
Один дополнительный диск 100 ГБ для журналов

Прежде чем создавать группы доступности, заполните представленную ниже таблицу, используя любое количество строк.

Имя группы доступности Роль фермы SharePoint Группа ресурсов

Прежде чем создавать сетевые интерфейсы виртуальные машины, заполните представленную ниже таблицу, используя любое количество строк.

Имя сетевого интерфейса Группа ресурсов Имя подсети Статический IP-адрес Экземпляр балансировщика нагрузки (при необходимости)

Прежде чем создавать виртуальные машины, заполните представленную ниже таблицу, используя любое количество строк.

Имя виртуальной машины Назначение Размер Группа доступности Группа ресурсов Имя сетевого интерфейса

Дальнейшие действия

Если вы готовы создать конфигурацию подтверждения концепции или разработки и тестирования фермы SharePoint Server в интрасети в Azure, см. статью Intranet SharePoint Server в среде разработки и тестирования Azure.

Если вы готовы развернуть готовую к работе ферму SharePoint Server с высоким уровнем доступности в Azure, см. статью Развертывание SharePoint Server с помощью SQL Server Always On групп доступности в Azure.

См. также

Понятия

SharePoint 2013 и SharePoint 2016

Установка и настройка SharePoint Server 2016

Другие ресурсы

SharePoint Server в Microsoft Azure