Dela via


Handledning: Grundkrav för tillgänglighetsgrupper med ett undernät – SQL Server på virtuella Azure-datorer

Gäller för:SQL Server på en virtuell Azure-dator

Tips/Råd

Det finns många metoder för att distribuera en tillgänglighetsgrupp. Förenkla distributionen och eliminera behovet av en Azure Load Balancer eller ett distribuerat nätverksnamn (DNN) för din AlwaysOn-tillgänglighetsgrupp genom att skapa dina virtuella SQL Server-datorer i flera undernät i samma virtuella Azure-nätverk. Om du redan har skapat tillgänglighetsgruppen i ett enda undernät kan du migrera den till en miljö med flera undernät.

Den här självstudien visar hur du uppfyller kraven för att skapa en SQL Server AlwaysOn-tillgänglighetsgrupp på virtuella Azure-datorer i ett enda undernät. När du har slutfört kraven har du en domänkontrollant, två virtuella SQL Server-datorer och en vittnesserver i en enda resursgrupp.

Den här artikeln konfigurerar tillgänglighetsgruppens miljö manuellt. Du kan också automatisera stegen med hjälp av Azure-portalen, PowerShell eller Azure CLI eller Azure-snabbstartsmallar.

Tidsuppskattning: Det kan ta ett par timmar att slutföra förutsättningarna. Mycket av den här tiden ägnas åt att skapa virtuella datorer.

Följande diagram illustrerar vad du skapar i handledningen.

Diagram över konfigurationen av en tillgänglighetsgrupp.

Anmärkning

Nu är det möjligt att lyfta och flytta din tillgänglighetsgruppslösning till SQL Server på virtuella Azure-datorer med hjälp av Azure Migrate. Mer information finns i Migrera en tillgänglighetsgrupp.

Granska dokumentationen om tillgänglighetsgrupp

Den här självstudien förutsätter att du har en grundläggande förståelse för SQL Server AlwaysOn-tillgänglighetsgrupper. Om du inte är bekant med den här tekniken kan du läsa Översikt över AlwaysOn-tillgänglighetsgrupper (SQL Server).

Skapa ett Azure-konto

Du behöver ett Azure-konto. Du kan öppna ett kostnadsfritt Azure-konto eller aktivera Visual Studio-prenumerantförmåner.

Skapa en resursgrupp

Följ dessa steg för att skapa resursgruppen i Azure-portalen:

  1. Logga in på Azure-portalen.

  2. Välj + Skapa en resurs.

    Skärmbild av Azure-portalen som visar knappen för att skapa en resurs.

  3. Sök efter resursgrupp i sökrutan Marketplace och välj sedan panelen Resursgrupp från Microsoft. Välj Skapa.

    Skärmbild av Azure-portalen som visar hur du väljer en resursgrupp från Marketplace.

  4. På sidan Skapa en resursgrupp fyller du i värdena för att skapa resursgruppen:

    1. Välj lämplig Azure-prenumeration i listrutan.
    2. Ange ett namn för resursgruppen, till exempel SQL-HA-RG.
    3. Välj en region i listrutan, till exempel USA, västra 2. Se till att distribuera alla efterföljande resurser till den här platsen.
    4. Välj Granska + skapa för att granska resursparametrarna och välj sedan Skapa för att skapa resursgruppen.

    Skärmbild som visar hur du fyller i värden för att skapa en resursgrupp i Azure-portalen.

Skapa nätverket och undernätet

Nästa steg är att skapa nätverket och undernätet i Azure-resursgruppen.

Lösningen i den här självstudien använder ett virtuellt nätverk och ett undernät. Översikten över det virtuella nätverket innehåller mer information om nätverk i Azure.

Följ dessa steg för att skapa det virtuella nätverket i Azure-portalen:

  1. Gå till resursgruppen i Azure-portalen och välj + Skapa.

    Skärmbild av Azure-portalen som visar knappen för att skapa ett virtuellt nätverk för en resursgrupp.

  2. Sök efter virtuellt nätverk i sökrutan På Marketplace och välj sedan panelen Virtuellt nätverk från Microsoft. Välj Skapa.

  3. På sidan Skapa virtuellt nätverk anger du följande information på fliken Grundläggande :

    1. Under Projektinformation väljer du lämplig Azure-prenumeration för Prenumeration. För Resursgrupp väljer du den resursgrupp som du skapade tidigare, till exempel SQL-HA-RG.
    2. Under Instansinformation anger du ett namn för ditt virtuella nätverk, till exempel autoHAVNET. I listrutan väljer du samma region som du valde för resursgruppen.

    Skärmbild av Azure-portalen som visar grundläggande information om hur du skapar ett virtuellt nätverk.

  4. På fliken IP-adresser väljer du ellipsen (...) bredvid + Lägg till ett undernät. Välj Ta bort adressutrymme för att ta bort det befintliga adressutrymmet om du behöver ett annat adressintervall.

    Skärmbild av Azure-portalen som visar val för att ta bort ett adressutrymme.

  5. Välj Lägg till ett IP-adressutrymme för att öppna fönstret för att skapa det adressutrymme som du behöver. I den här självstudien används adressutrymmet 192.168.0.0/16 (192.168.0.0 för Startadress och /16 för Adressutrymmesstorlek). Välj Lägg till för att skapa adressutrymmet.

    Skärmbild av Azure-portalen som visar val för att skapa ett adressutrymme.

  6. Välj + Lägg till ett undernät och sedan:

    1. Ange ett värde för undernätets namn, till exempel administratör.

    2. Ange ett unikt adressintervall för undernätet inom det virtuella nätverkets adressutrymme.

      Om adressintervallet till exempel är 192.168.0.0/16 anger du 192.168.15.0 för Startadress och /24 för Undernätsstorlek.

    3. Välj Lägg till för att lägga till ditt nya undernät.

    Skärmbild av Azure-portalen som visar val för att lägga till ett undernät.

  7. Välj Översikt + skapa.

Azure returnerar dig till portalinstrumentpanelen och meddelar dig när det nya nätverket skapas.

Skapa tillgänglighetsuppsättningar

Innan du skapar virtuella datorer måste du skapa tillgänglighetsuppsättningar. Tillgänglighetsuppsättningar minskar stilleståndstiden för planerade eller oplanerade underhållshändelser.

En Azure-tillgänglighetsuppsättning är en logisk grupp resurser som Azure placerar på dessa fysiska domäner:

  • Feldomän: Säkerställer att medlemmarna i tillgänglighetsuppsättningen har separata ström- och nätverksresurser.
  • Uppdateringsdomän: Säkerställer att medlemmar i tillgänglighetsuppsättningen inte tas ned för underhåll samtidigt.

Mer information finns i Hantera tillgängligheten för virtuella datorer.

Du behöver två tillgänglighetsgrupper. En är för domänkontrollanterna. Den andra gäller de virtuella SQL Server-datorerna.

Så här skapar du en tillgänglighetsuppsättning:

  1. Gå till resursgruppen och välj Lägg till.
  2. Filtrera resultatet genom att skriva tillgänglighetsuppsättningen. Välj Tillgänglighetsuppsättning i resultatet.
  3. Välj Skapa.

Konfigurera två tillgänglighetsuppsättningar enligt parametrarna i följande tabell:

Fält Tillgänglighetsuppsättning för domänkontrollant SQL Server-tillgänglighetsuppsättning
Namn adavailabilityset sqlavailabilityset
resursgrupp SQL-HA-RG SQL-HA-RG
Feldomäner 3 3
Uppdatera domäner 5 3

När du har skapat tillgänglighetsuppsättningarna går du tillbaka till resursgruppen i Azure-portalen.

Skapa domänkontrollanter

När du har skapat nätverks-, undernäts- och tillgänglighetsuppsättningar är du redo att skapa och konfigurera domänkontrollanter.

Skapa virtuella datorer för domänkontrollanterna

Skapa nu två virtuella datorer. Ge dem namnet ad-primary-dc och ad-secondary-dc. Använd följande steg för varje virtuell dator:

  1. Gå tillbaka till resursgruppen SQL-HA-RG .
  2. Välj Lägg till.
  3. Skriv Windows Server 2016 Datacenter och välj sedan Windows Server 2016 Datacenter.
  4. I Windows Server 2016 Datacenter kontrollerar du att distributionsmodellen är Resource Manager och väljer sedan Skapa.

Anmärkning

Den virtuella ad-secondary-dc-datorn är valfri för att tillhandahålla hög tillgänglighet för Active Directory Domain Services.

Följande tabell visar inställningarna för dessa två datorer:

Fält Värde
Namn Första domänkontrollanten: ad-primary-dc

Andra domänkontrollanten: ad-secondary-dc
Typ av virtuell datordisk SSD
Användarnamn DomainAdmin
Lösenord skyddat lösenord
Subscription Din prenumeration
resursgrupp SQL-HA-RG
Läge Din plats
Storlek DS1_V2
Förvaring Använda hanterade diskar - Ja
Virtuellt nätverk autoHAVNET
Subnet Admin
Offentlig IP-adress Samma namn som den virtuella datorn
Nätverkssäkerhetsgrupp Samma namn som den virtuella datorn
Tillgänglighetsgrupp adavailabilityset

Feldomäner: 3

Uppdatera domäner: 5
Diagnostik Enabled
Lagringskonto för diagnostik Skapas automatiskt

Viktigt!

Du kan bara placera en virtuell dator (VM) i en tillgänglighetsuppsättning när du skapar den. Du kan inte ändra tillgänglighetsuppsättningen när en virtuell dator har skapats. Se Hantera tillgängligheten för virtuella datorer.

Konfigurera den primära domänkontrollanten

I följande steg konfigurerar du ad-primary-dc-datorn som domänkontrollant för corp.contoso.com:

  1. Öppna resursgruppen SQL-HA-RG i portalen och välj datorn ad-primary-dc . På ad-primary-dc väljer du Anslut till Bastion för att öppna sidan Bastion och distribuera Bastion för fjärrskrivbordsåtkomst.

  2. Logga in med ditt konfigurerade administratörskonto (\DomainAdmin).

  3. Som standard ska instrumentpanelen för Serverhanteraren visas. Välj länken Lägg till roller och funktioner på instrumentpanelen.

    Skärmbild av länken för att lägga till roller och funktioner på Instrumentpanelen för Serverhanteraren.

  4. Välj Nästa tills du kommer till avsnittet Serverroller .

  5. Välj rollerna Active Directory Domain Services och DNS Server . När du uppmanas till det lägger du till alla funktioner som dessa roller kräver.

    Anmärkning

    Windows varnar dig om att det inte finns någon statisk IP-adress. Om du testar konfigurationen väljer du Fortsätt. För produktionsscenarier anger du IP-adressen till statisk i Azure-portalen eller använder PowerShell för att ange den statiska IP-adressen för domänkontrollantdatorn.

    Skärmbild som visar hur du väljer serverroller i guiden för att lägga till roller och funktioner.

  6. Välj Nästa tills du når avsnittet Bekräftelse . Markera kryssrutan Starta om målservern automatiskt om det behövs .

  7. Välj Installera.

  8. När installationen av funktionerna har slutförts går du tillbaka till instrumentpanelen för Serverhanteraren .

  9. Välj det nya AD DS-alternativet i det vänstra fönstret.

  10. Välj länken Mer i det gula varningsfältet.

    Skärmbild av ett meddelande om att konfigurera en DNS-server på Instrumentpanelen för Serverhanteraren.

  11. I kolumnen Åtgärd i dialogrutan Alla serveruppgiftsdetaljer väljer du Främja den här servern till en domänkontrollant.

  12. Använd följande värden i konfigurationsguiden för Active Directory Domain Services:

    Sida Inställning
    Distributionskonfiguration Lägga till en ny skog

    Rotdomännamn = corp.contoso.com
    Alternativ för domänkontrollanter DSRM-lösenord = säkert lösenord

    Bekräfta lösenord = säkert lösenord
  13. Välj Nästa för att gå igenom de andra sidorna i guiden. På sidan Kravkontroll kontrollerar du att följande meddelande visas: "Alla nödvändiga kontroller har godkänts." Du kan granska alla tillämpliga varningsmeddelanden, men det går att fortsätta med installationen.

  14. Välj Installera. Den virtuella ad-primary-dc-datorn startas automatiskt om.

Observera IP-adressen för den primära domänkontrollanten

Använd den primära domänkontrollanten för DNS. Observera den primära domänkontrollantens privata IP-adress.

Ett sätt att hämta den primära domänkontrollantens IP-adress är via Azure-portalen:

  1. Öppna resursgruppen.

  2. Välj den primära domänkontrollanten.

  3. På den primära domänkontrollanten väljer du Nätverksgränssnitt.

    Skärmbild av en privat IP-adress som visas på Azure-portalen.

Konfigurera det virtuella nätverkets DNS

När du har skapat den första domänkontrollanten och aktiverat DNS på den första servern konfigurerar du det virtuella nätverket för att använda den här servern för DNS:

  1. I Azure-portalen väljer du det virtuella nätverket.

  2. Under Inställningar väljer du DNS-server.

  3. Välj Anpassad och ange den primära domänkontrollantens privata IP-adress.

  4. Välj Spara.

Konfigurera den sekundära domänkontrollanten

När den primära domänkontrollanten har startats om kan du använda följande steg för att konfigurera den sekundära domänkontrollanten. Den här valfria proceduren är för hög tillgänglighet.

Ange önskad DNS-serveradress

Den önskade DNS-serveradressen bör inte uppdateras direkt inom en virtuell dator. Den bör redigeras från Azure-portalen, PowerShell eller Azure CLI. Följande steg visar hur du gör ändringen i Azure-portalen:

  1. Logga in på Azure Portal.

  2. I sökrutan överst i portalen anger du Nätverksgränssnitt. Välj Nätverksgränssnitt i sökresultatet.

  3. Välj nätverksgränssnittet för den andra domänkontrollanten som du vill visa eller ändra inställningar för i listan.

  4. I Inställningar väljer du DNS-servrar.

  5. Välj antingen:

    • Ärv från virtuellt nätverk: Välj det här alternativet om du vill ärva dns-serverinställningen som definierats för det virtuella nätverk som nätverksgränssnittet har tilldelats. Om du väljer det här alternativet ärver du automatiskt den primära domänkontrollanten som DNS-server.

    • Anpassad: Du kan konfigurera din egen DNS-server för att matcha namn i flera virtuella nätverk. Ange IP-adressen för den server som du vill använda som DNS-server. Den DNS-serveradress som du anger tilldelas endast till det här nätverksgränssnittet och åsidosätter alla DNS-inställningar för det virtuella nätverk som nätverksgränssnittet har tilldelats. Om du väljer anpassad anger du IP-adressen för den primära domänkontrollanten, till exempel 192.168.15.4.

  6. Välj Spara. Om du använder en anpassad DNS-server går du tillbaka till den virtuella datorn i Azure-portalen och startar om den virtuella datorn. När den virtuella datorn har startats om kan du ansluta den virtuella datorn till domänen.

Ansluta till domänen

Anslut sedan corp.contoso.com domänen. Gör det genom att följa dessa steg:

  1. Fjärranslut till den virtuella datorn med Bastion och BUILTIN\DomainAdmin-kontot. Det här kontot är samma som används när du skapar de virtuella datorerna för domänkontrollanten.
  2. Öppna Serverhanteraren och välj Lokal server.
  3. Välj ARBETSGRUPP.
  4. I avsnittet Datornamn väljer du Ändra.
  5. Markera kryssrutan Domän och skriv corp.contoso.com i textrutan. Välj OK.
  6. I popup-fönstret Windows-säkerhet anger du autentiseringsuppgifterna för standarddomänadministratörskontot (CORP\DomainAdmin).
  7. När meddelandet "Välkommen till corp.contoso.com domän" visas väljer du OK.
  8. Välj Stäng och välj sedan Starta om nu i popup-dialogrutan.

Konfigurera domänkontrollant

När servern är ansluten till domänen kan du konfigurera den som den andra domänkontrollanten. Gör det genom att följa dessa steg:

  1. Om du inte redan är ansluten öppnar du en Bastion-session till den sekundära domänkontrollanten och öppnar Instrumentpanelen för Serverhanteraren (som kan vara öppen som standard).

  2. Välj länken Lägg till roller och funktioner på instrumentpanelen.

    Skärmbild av Serverhanteraren – Lägg till roller.

  3. Välj Nästa tills du kommer till avsnittet Serverroller .

  4. Välj rollerna Active Directory Domain Services och DNS Server . När du blir ombedd, lägg till eventuella andra funktioner som dessa roller kräver.

  5. När funktionerna har installerats återgår du till Instrumentpanelen för Serverhanteraren .

  6. Välj det nya AD DS-alternativet i det vänstra fönstret.

  7. Välj länken Mer i det gula varningsfältet.

  8. I kolumnen Åtgärd i dialogrutan Alla serveruppgiftsdetaljer väljer du Främja den här servern till en domänkontrollant.

  9. Under Distributionskonfiguration väljer du Lägg till en domänkontrollant i en befintlig domän.

  10. Välj Välj.

  11. Anslut med hjälp av administratörskontot (CORP.CONTOSO.COM\domainadmin).

  12. I Välj en domän från skogen väljer du din domän och väljer sedan OK.

  13. I Alternativ för domänkontrollant använder du standardvärdena och anger ett DSRM-lösenord (Directory Services Restore Mode).

    Anmärkning

    Sidan DNS-alternativ kan varna dig om att en delegering för den här DNS-servern inte kan skapas. Du kan ignorera den här varningen i icke-produktionsmiljöer.

  14. Välj Nästa tills dialogrutan når Krav kontrollen. Välj sedan Installera.

När servern har slutfört konfigurationsändringarna startar du om servern.

Lägg till den sekundära domänkontrollantens privata IP-adress till VPN DNS-servern

I Azure-portalen, under Virtuellt nätverk, ändrar du DNS-servern så att ip-adressen för den sekundära domänkontrollanten inkluderas. Den här inställningen tillåter DNS-tjänstens redundans.

Konfigurera domänkontona

Konfigurera sedan totalt två konton i Active Directory, ett installationskonto och sedan ett tjänstkonto för båda de virtuella SQL Server-datorerna. Använd till exempel värdena i följande tabell för kontona:

Account VM Fullständigt domännamn Description
Install Both Corp\Install Logga in på någon av de virtuella datorerna med det här kontot för att konfigurera klustret och tillgänglighetsgruppen.
SQLSvc Både (sqlserver-0 och sqlserver-1) Corp\SQLSvc Använd det här kontot för SQL Server-tjänsten och SQL Agent Service-kontot på de båda virtuella SQL Server-datorerna.

Använd följande steg för att skapa varje konto:

  1. Logga in på ad-primary-dc-datorn .

  2. I Serverhanteraren väljer du Verktyg och sedan Active Directory Administrationscenter.

  3. Välj corp (lokal) i den vänstra rutan.

  4. I fönstret Uppgifter väljer du Nytt och sedan Användare.

    Skärmbild som visar val för att lägga till en användare i Active Directory Administrationscenter.

    Tips/Råd

    Ange ett komplext lösenord för varje konto. För icke-produktionsmiljöer ställer du in användarkontot så att det aldrig upphör att gälla.

  5. Välj OK för att skapa användaren.

Bevilja nödvändiga behörigheter till installationskontot

  1. I Active Directory Administrationscenter väljer du corp (lokal) i den vänstra rutan. I fönstret Uppgifter väljer du Egenskaper.

    Skärmbild som visar hur du väljer användaregenskaper i Active Directory Administrationscenter.

  2. Välj Tillägg och välj sedan knappen Avancerat på fliken Säkerhet .

  3. I dialogrutan Avancerade säkerhetsinställningar för corp väljer du Lägg till.

  4. Välj Välj ett huvudnamn, sök efter CORP\Install och välj sedan OK.

  5. Markera kryssrutan Läs alla egenskaper .

  6. Markera kryssrutan Skapa datorobjekt .

    Skärmbild av gränssnittet för behörigheter för corp-användare.

  7. Välj OKoch välj sedan OK igen. Stäng fönstret corp-egenskaper .

Nu när du har konfigurerat Active Directory och användarobjekten kan du skapa fler virtuella datorer och ansluta dem till domänen.

Skapa virtuella SQL Server-datorer

Lösningen i den här självstudien kräver att du skapar tre virtuella datorer: två med SQL Server-instanser och en som fungerar som vittne.

Windows Server 2016 och senare versioner kan använda ett molnvittne. Men för konsekvens med tidigare operativsystem använder den här artikeln en virtuell dator för ett vittne.

Innan du fortsätter bör du överväga följande designbeslut:

  • Lagring: Azure-hanterade diskar

    För lagring av virtuella datorer använder du Azure-hanterade diskar. Vi rekommenderar hanterade diskar för virtuella SQL Server-datorer. Hanterade diskar hanterar lagring i bakgrunden. När virtuella datorer med hanterade diskar finns i samma tillgänglighetsuppsättning distribuerar Azure dessutom lagringsresurserna för att tillhandahålla lämplig redundans.

    Mer information finns i Introduktion till Azure-hanterade diskar. Information om hanterade diskar i en tillgänglighetsuppsättning finns i Tillgänglighetsalternativ för virtuella Azure-datorer.

  • Nätverk: Privata IP-adresser i produktion

    För de virtuella datorerna använder denna handledning offentliga IP-adresser. En offentlig IP-adress möjliggör fjärranslutning direkt till en virtuell dator via Internet och gör konfigurationsstegen enklare. I produktionsmiljöer rekommenderar vi endast privata IP-adresser för att minska sårbarhetsavtrycket för SQL Server-instansens VM-resurs.

  • Nätverk: Antal nätverkskort per server

    Använd ett enda nätverkskort (NIC) per server (klusternod) och ett enda undernät. Azure-nätverk har fysisk redundans, vilket gör det onödigt att lägga till fler nätverkskort och undernät i ett gästkluster för virtuella Azure-datorer.

    Klusterverifieringsrapporten varnar dig om att noderna endast kan nås i ett enda nätverk. Du kan ignorera den här varningen på gästredundanskluster för virtuella Azure-datorer.

Skapa och konfigurera de virtuella datorerna

  1. Gå tillbaka till resursgruppen SQL-HA-RG och välj sedan Lägg till.

  2. Sök efter lämpligt galleriobjekt, välj Virtuell dator och välj sedan Från galleri.

  3. Om du vill slutföra skapandet av de tre virtuella datorerna använder du informationen i följande tabell:

    Sida VM1 VM2 VM3
    Välj lämpligt galleriobjekt Windows Server 2016 Datacenter SQL Server 2016 SP1 Enterprise på Windows Server 2016 SQL Server 2016 SP1 Enterprise på Windows Server 2016
    Konfiguration av virtuell dator: Grunderna Namn = cluster-fsw

    Användarnamn = DomainAdmin

    Lösenord = säkert lösenord

    Prenumeration = Din prenumeration

    Resursgrupp = SQL-HA-RG

    Plats = Din Azure-plats
    Namn = sqlserver-0

    Användarnamn = DomainAdmin

    Lösenord = säkert lösenord

    Prenumeration = Din prenumeration

    Resursgrupp = SQL-HA-RG

    Plats = Din Azure-plats
    Namn = sqlserver-1

    Användarnamn = DomainAdmin

    Lösenord = säkert lösenord

    Prenumeration = Din prenumeration

    Resursgrupp = SQL-HA-RG

    Plats = Din Azure-plats
    Konfiguration av virtuell dator: Storlek SIZE = DS1_V2 (1 vCPU, 3,5 GB) SIZE = DS2_V2 (2 vCPU, 7 GB)

    Storleken måste ha stöd för SSD-lagring (premiumdiskstöd).
    SIZE = DS2_V2 (2 vCPUs, 7 GB)
    Konfiguration av virtuell dator: Inställningar Lagring = Använda hanterade diskar

    Virtuellt nätverk = autoHAVNET

    Undernät = admin (192.168.15.0/24)

    Offentlig IP-adress = Genereras automatiskt

    Nätverkssäkerhetsgrupp = Ingen

    Övervakningsdiagnostik = Aktiverad

    Lagringskonto för = diagnostikAnvända ett automatiskt genererat lagringskonto

    Tillgänglighetsuppsättning = sqlAvailabilitySet

    Lagring = Använda hanterade diskar

    Virtuellt nätverk = autoHAVNET

    Undernät = admin (192.168.15.0/24)

    Offentlig IP-adress = Genereras automatiskt

    Nätverkssäkerhetsgrupp = Ingen

    Övervakningsdiagnostik = Aktiverad

    Lagringskonto för = diagnostikAnvända ett automatiskt genererat lagringskonto

    Tillgänglighetsuppsättning = sqlAvailabilitySet

    Lagring = Använda hanterade diskar

    Virtuellt nätverk = autoHAVNET

    Undernät = admin (192.168.15.0/24)

    Offentlig IP-adress = Genereras automatiskt

    Nätverkssäkerhetsgrupp = Ingen

    Övervakningsdiagnostik = Aktiverad

    Lagringskonto för = diagnostikAnvända ett automatiskt genererat lagringskonto

    Tillgänglighetsuppsättning = sqlAvailabilitySet

    Konfiguration av virtuell dator: SQL Server-inställningar Ej tillämpligt SQL-anslutning = Privat (inom det virtuella nätverket)

    Port = 1433

    SQL-autentisering = Inaktiverad

    Lagringskonfiguration = Allmänt

    Automatisk korrigering = Söndag kl. 02:00

    Automatisk säkerhetskopiering = Inaktiverad

    Azure Key Vault-integreringen = Inaktiverad
    SQL-anslutning = Privat (inom det virtuella nätverket)

    Port = 1433

    SQL-autentisering = Inaktiverad

    Lagringskonfiguration = Allmänt

    Automatisk korrigering = Söndag kl. 02:00

    Automatisk säkerhetskopiering = Inaktiverad

    Azure Key Vault-integreringen = Inaktiverad

Anmärkning

De datorstorlekar som föreslås här är avsedda för testning av tillgänglighetsgrupper på virtuella Azure-datorer. Bästa prestanda för produktionsarbetsbelastningar finns i rekommendationerna för SQL Server-datorstorlekar och konfiguration i Metodtips för prestanda för SQL Server på virtuella Azure-datorer.

När de tre virtuella datorerna har etablerats helt måste du ansluta dem till den corp.contoso.com domänen och bevilja CORP\Install administrativa rättigheter till datorerna.

Ansluta servrarna till domänen

Slutför följande steg för både de virtuella SQL Server-datorerna och filresursvittnesservern:

  1. Fjärranslutning till den virtuella datorn med BUILTIN\DomainAdmin.
  2. I Serverhanteraren väljer du Lokal server.
  3. Välj länken ARBETSGRUPP .
  4. I avsnittet Datornamn väljer du Ändra.
  5. Markera kryssrutan Domän och ange corp.contoso.com i textrutan. Välj OK.
  6. I popup-fönstret Windows-säkerhet anger du autentiseringsuppgifterna för standarddomänadministratörskontot (CORP\DomainAdmin).
  7. När meddelandet "Välkommen till corp.contoso.com domän" visas väljer du OK.
  8. Välj Stäng och välj sedan Starta om nu i popup-dialogrutan.

Lägga till konton

Lägg till installationskontot som administratör på varje virtuell dator, bevilja behörighet till installationskontot och lokala konton i SQL Server och uppdatera SQL Server-tjänstkontot.

Lägg till CORP\Install-användaren som administratör på varje virtuell klusterdator

När varje virtuell dator har startats om som medlem i domänen lägger du till CORP\Install som medlem i den lokala administratörsgruppen:

  1. Vänta tills den virtuella datorn har startats om och öppna sedan en RDP-anslutning (Remote Desktop Connection) från den primära domänkontrollanten. Logga in på sqlserver-0 med hjälp av CORP\DomainAdmin-kontot .

    Tips/Råd

    Logga in med domänadministratörskontot. I föregående steg använde du BUILTIN-administratörskontot . Nu när servern finns i domänen använder du domänkontot. I RDP-sessionen anger duDOMÄNanvändarnamn\.

  2. I Serverhanteraren väljer du Verktyg och sedan Datorhantering.

  3. I fönstret Datorhantering expanderar du Lokala användare och grupper och väljer sedan Grupper.

  4. Dubbelklicka på gruppen Administratörer .

  5. I dialogrutan Egenskaper för administratörer väljer du knappen Lägg till .

  6. Ange användaren CORP\Install och välj sedan OK.

  7. Välj OK för att stänga dialogrutan Administratörsegenskaper .

  8. Upprepa föregående steg på sqlserver-1 och cluster-fsw.

Skapa en inloggning på varje virtuell SQL Server-dator för installationskontot

Använd installationskontot (CORP\install) för att konfigurera tillgänglighetsgruppen. Det här kontot måste vara medlem i den fasta serverrollen sysadmin på varje virtuell SQL Server-dator.

Följande steg skapar en inloggning för installationskontot. Slutför dem på båda de virtuella SQL Server-datorerna.

  1. Anslut till servern via Bastion med hjälp <av MachineName>\DomainAdmin-kontot .

  2. Öppna SQL Server Management Studio och anslut till den lokala instansen av SQL Server.

  3. I Object Explorer väljer du Säkerhet.

  4. Högerklicka på Inloggningar. Välj Ny inloggning.

  5. I Inloggning – Ny väljer du Sök.

  6. Välj Platser.

  7. Ange autentiseringsuppgifterna för nätverket för domänadministratören. Använd installationskontot (CORP\install).

  8. Ange att inloggningen ska vara medlem i den fasta serverrollen sysadmin .

  9. Välj OK.

Konfigurera behörigheter för systemkonto

Utför följande steg för varje SQL Server-instans för att skapa ett konto för systemet och bevilja lämpliga behörigheter:

  1. Skapa ett konto för [NT AUTHORITY\SYSTEM] med hjälp av följande skript:

    USE [master]
    GO
    CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS WITH DEFAULT_DATABASE=[master]
    GO
    
  2. Bevilja följande behörigheter till [NT AUTHORITY\SYSTEM]:

    • ALTER ANY AVAILABILITY GROUP
    • CONNECT SQL
    • VIEW SERVER STATE

    Följande skript ger dessa behörigheter:

    GRANT ALTER ANY AVAILABILITY GROUP TO [NT AUTHORITY\SYSTEM]
    GO
    GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM]
    GO
    GRANT VIEW SERVER STATE TO [NT AUTHORITY\SYSTEM]
    GO
    

Ange SQL Server-tjänstkonton

På varje virtuell SQL Server-dator utför du följande steg för att ange SQL Server-tjänstkontot. Använd de konton som du skapade när du konfigurerade domänkontona.

  1. Öppna Konfigurationshanteraren för SQL Server.
  2. Högerklicka på SQL Server-tjänsten och välj sedan Egenskaper.
  3. Ange konto och lösenord.

För SQL Server-tillgänglighetsgrupper måste varje virtuell SQL Server-dator köras som ett domänkonto.

Lägga till failoverkluster

Om du vill lägga till funktioner för redundansklustring utför du följande steg på båda de virtuella SQL Server-datorerna:

  1. Anslut till den virtuella SQL Server-datorn via Bastion med hjälp av CORP\install-kontot . Öppna instrumentpanelen för Serverhanteraren .

  2. Välj länken Lägg till roller och funktioner på instrumentpanelen.

    Skärmbild av länken för att lägga till roller och funktioner på instrumentpanelen för Serverhanteraren.

  3. Välj Nästa tills du kommer till avsnittet Serverfunktioner .

  4. I Funktioner väljer du Redundansklustring.

  5. Lägg till nödvändiga funktioner.

  6. Välj Installera.

Anmärkning

Nu kan du automatisera den här uppgiften, tillsammans med att faktiskt ansluta de virtuella SQL Server-datorerna till redundansklustret. Använd Snabbstartsmallar för Azure CLI och Azure.

Justera nätverkströsklar för ett redundanskluster

När du kör Windows-redundansklusternoder på virtuella Azure-datorer med SQL Server-tillgänglighetsgrupper ändrar du klusterinställningen till ett mer avslappnat övervakningstillstånd. Den här ändringen gör klustret mer stabilt och tillförlitligt. Mer information finns i IaaS med SQL Server: Justera tröskelvärden för redundansklusternätverk.

Konfigurera brandväggen på varje virtuell SQL Server-dator

Lösningen kräver att följande TCP-portar är öppna i brandväggen:

  • SQL Server VM: Port 1433 för en standardinstans av SQL Server.
  • Azure Load Balancer-prob: Alla tillgängliga portar. Exempel använder ofta 59999.
  • Hälsokontroll för lastbalanserarens IP-adress för klusterkärnan: Valfri tillgänglig port. Exempel använder ofta 58888.
  • Databasspeglingsslutpunkt: Alla tillgängliga portar. Exempel använder ofta 5022.

Brandväggsportarna måste vara öppna på båda de virtuella SQL Server-datorerna. Vilken metod som används för att öppna portarna beror på vilken brandväggslösning du använder. Följande steg visar hur du öppnar portarna i Windows-brandväggen:

  1. Öppna Windows-brandväggen med Avancerad säkerhet på den första START-skärmen för SQL Server.

  2. I den vänstra rutan väljer du Inkommande regler. Välj Ny regel i den högra rutan.

  3. Som Regeltyp väljer du Port.

  4. För porten anger du TCP och anger lämpliga portnummer. Följande skärmbild visar ett exempel:

    Skärmbild av guiden Ny inkommande regel för en brandvägg som visar specifika lokala portar.

  5. Välj Nästa.

  6. På sidan Åtgärd behåller du Tillåt anslutningen markerad och väljer sedan Nästa.

  7. På sidan Profil godkänner du standardinställningarna och väljer sedan Nästa.

  8. På sidan Namn anger du ett regelnamn (till exempel Azure LB Probe) i rutan Namn och väljer sedan Slutför.