Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 17)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 2)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 3)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 4)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 5)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 6)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 7)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 9)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 10)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 11)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 12)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 13)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 14)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 15)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 16)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 18)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 20)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 21)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 23)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 24)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 25)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 26)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 27)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 29)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 30)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 31)
Введение
В части 15 этой серии статей, посвященной тому, что представляет собой служба Windows Azure, а также тому, как развертывать гибридное развертывание Exchange в Windows Azure, мы установили ферму служб федерации на первом сервере AD FS, а затем добавили второй сервер федерации. на эту ферму.
В этой части 17 мы продолжим с того места, на котором остановились в части 16. В частности, мы создадим имя службы федерации во внутренней DNS Active Directory. Затем мы проверим, правильно ли настроены два сервера AD FS в установленной ферме служб федерации и принимают ли они входящие подключения. Наконец, мы создадим две машины прокси веб-приложения в Microsoft Azure.
Давайте идти…
Создание имени службы федерации во внутреннем DNS Active Directory
Итак, в предыдущей статье мы подготовили серверы AD FS и установили службу федерации (fs.azurelab.dk). Однако мы не создали конечную точку службы федерации во внутренней DNS Active Directory. Поэтому, прежде чем мы начнем проверять, что серверы AD FS работают должным образом, нам нужно создать DNS-запись «fs.azurelab.dk» в нашем внутреннем DNS. Для этого войдите на сервер AD DS и запустите диспетчер DNS. В зоне «azurelab.dk» мы создадим две записи A для «fs.azurelab.dk». Один указывает на основной сервер AD FS, а другой — на дополнительный сервер AD FS, как показано на рисунках 1 и 2.

Рис. 1. Создание записи DNS для конечной точки службы федерации во внутреннем DNS

Рисунок 2: Обе записи A созданы во внутреннем DNS
Проверка правильности работы службы федерации
С запущенной и работающей службой федерации и с записями DNS, созданными во внутренней DNS, давайте проверим, что серверы ведут себя должным образом. Во-первых, давайте попробуем посмотреть, сможем ли мы получить доступ к странице входа на каждом сервере AD FS. Для этого откройте браузер и введите следующий URL-адрес (замените полное доменное имя сервера на свое):
https://fs.azurelab.dk/adfs/ls/IdpInitiatedSignon.aspx
Если все работает должным образом, вы должны увидеть новую страницу входа на основе форм AD FS 3.0, как показано на рис. 3.

Рис. 3. Страница входа в AD FS 3.0
Нажав кнопку «Войти», вы должны войти в систему без запроса учетных данных.
Примечание:
Если появится всплывающее окно учетных данных, убедитесь, что конечная точка службы федерации добавлена в зону локальной интрасети.

Рис. 4. Вход с помощью страницы входа AD FS 3.0
Создание двух прокси-машин виртуальных веб-приложений в Windows Azure
Пришло время создать две виртуальные машины, которые будут действовать как прокси-серверы веб-приложений (WAP) в нашем решении службы федерации. В частности, целью этих серверов будет прослушивание и передача входящих запросов федерации от пользователей, которые используют устройство, не подключенное напрямую к внутренней сети, а к Интернету, для нашей службы федерации во внутренней сети.

Рисунок 5: Развертывание прокси-серверов веб-приложений (WAP)
Чтобы создать первый WAP-сервер, откройте портал управления Windows Azure, нажмите « Виртуальные машины » на левой панели. На вкладке « Экземпляры виртуальных машин » нажмите « Создать » в левом нижнем углу.

Рисунок 6: Экземпляры виртуальной машины
В мастере выберите « Из галереи ».

Рисунок 7: Создание виртуальной машины из галереи
В галерее выберите изображение « Windows Server 2012 R2 Datacenter » и нажмите на стрелку в правом нижнем углу.

Рис. 8. Выбор подходящего изображения из галереи
Теперь нам нужно указать имя (которое также станет NetBIOS-именем сервера) для виртуальной машины и указать строительный блок, который мы хотим использовать. Поскольку я хочу, чтобы вычислительная мощность была как можно ниже, я настрою виртуальные WAP-серверы с помощью стандартного блока « Extra Small (общее ядро, 768 МБ памяти) ».
Примечание:
Вы можете переключаться между строительными блоками в любое время после подготовки виртуальной машины, если вам требуется больше вычислительной мощности для соответствующих виртуальных машин в определенные периоды времени.
Кроме того, введите имя учетной записи администратора и укажите для нее сложный пароль, а затем нажмите стрелку в правом нижнем углу.

Рисунок 9: Указание имени, стандартного блока и учетных данных администратора для виртуальной машины
Мы попадаем на страницу, где можем настроить облачную службу, сеть, учетную запись хранения и группу доступности.
В раскрывающемся меню « Облачная служба » вы сможете увидеть список облачных служб, созданных на данный момент. Поскольку это первый WAP-сервер, который мы развертываем, и поскольку он нам не нужен в существующей облачной службе, выберите « Создать новую облачную службу ».
В имени облачного сервиса мы должны ввести DNS-имя, через которое виртуальные машины WAP должны быть доступны из Интернета. В отличие от внутренних серверов AD FS, мы хотим сделать серверы WAP доступными напрямую из Интернета через HTTPS.
Два WAP-сервера также должны быть размещены в одной и той же группе доступности и в одной облачной службе, как мы это делали с другими ролями сервера, развернутыми до сих пор. Мы будем называть облачную службу « AzureLabWAP », чтобы она не была привязана к одному серверу AD FS по имени.
Примечание:
Все серверы, размещенные в облачной службе, по умолчанию будут доступны из Интернета через « ». Однако мы можем использовать CNAME или A-записи, если хотим использовать собственные доменные имена, что мы и сделаем в этой серии статей.
В раскрывающемся меню « Регион/Группа по интересам/Виртуальная сеть » мы выберем виртуальную сеть, созданную нами ранее в этой статье, которая называется « VirtualNetwork1 ».
В разделе « Учетная запись хранения » мы будем использовать ранее созданную учетную запись, как показано на рис. 6.
Наконец, в разделе « Группа доступности » выберите « Создать группу доступности » и задайте для нее имя. Я назову его « AzureLabWAP », так как я хочу использовать его для обоих WAP-серверов, развертываемых в моей лабораторной среде.
На этой странице мы также можем добавлять, изменять или удалять конечные точки для соответствующей виртуальной машины. Конечные точки — это порты на основе протокола TCP или UDP, через которые должен быть возможен доступ к виртуальной машине/облачной службе из Интернета. Обратите внимание, что для общедоступного порта для удаленного рабочего стола установлено значение « авто », что означает, что во время подготовки виртуальной машины будет настроен случайный номер порта.
Для роли WAP мы оставим значения по умолчанию как есть и добавим протокол HTTPS после создания обоих серверов.
Щелкните стрелку в правом нижнем углу.

Рисунок 10: Конфигурация виртуальной машины
На странице « Конфигурация виртуальной машины » оставьте значения по умолчанию без изменений и щелкните галочку в правом нижнем углу, чтобы создать и подготовить виртуальную машину.

Рисунок 11: Агент виртуальных машин, который будет установлен
Теперь повторите описанные выше шаги, чтобы создать второй WAP-сервер. Единственным отличием должно быть имя сервера, как показано на Рисунке 12 и Рисунке 13.

Рисунок 12: Конфигурация виртуальной машины

Рис. 13. Конфигурация виртуальной машины — продолжение
Теперь мы создали и подготовили серверы WAP, которые будут использоваться для передачи входящих сеансов HTTPS на серверы AD FS во внутренней сети в нашем «локальном» лесу Active Directory.
На этом завершается часть 17 этой статьи, состоящей из нескольких частей, в которой я объясняю, что такое Windows Azure и как настроить гибридную лабораторную среду Exchange 2013 в Windows Azure.
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 2)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 3)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 4)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 5)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 6)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 7)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 9)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 10)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 11)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 12)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 13)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 14)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 15)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 16)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 18)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 20)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 21)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 23)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 24)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 25)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 26)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 27)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 29)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 30)
- Развертывание гибридной лабораторной среды Exchange 2013 в Windows Azure (часть 31)