Azure での SharePoint イントラネット ファームのフェーズ 1:Azure を構成する
適用対象:2016 2019 Subscription Edition SharePoint in Microsoft 365
Azure にイントラネット専用の SharePoint Server 2016 ファームを展開するこのフェーズでは、Azure インフラストラクチャを構築します。 SharePoint Intranet Farm in Azure Phase 2: Configure domain controllers に進む前にこのフェーズを完了しておく必要があります。 すべてのフェーズについては、「 Azure での SQL Server Always On 可用性グループを使用した SharePoint Server のデプロイ 」を参照してください。
Azure は、次に示すネットワークとストレージの基本コンポーネントでプロビジョニングする必要があります。
リソース グループ
Azure 仮想マシンをホストするためのサブネットを含むクロスプレミスの仮想ネットワーク
サブネットの分離を実行するためのネットワーク セキュリティ グループ
可用性セット
SharePoint のフロントエンドおよび分散キャッシュ、SQL Server 仮想マシンのためのロード バランサー インスタンス
Azure のコンポーネントの構成
Azure のコンポーネントの構成を開始する前に、次に示す表に必要事項を記入します。 Azure の構成の手順で役立つように、このセクションを印刷して、必要な情報を書き込むか、このセクションをドキュメントにコピーして必要事項を記入してください。 Azure 仮想ネットワーク (VNet) の設定は、「表 V」に記入します。
アイテム | 構成設定 | 説明 | 値 |
---|---|---|---|
1. | VNet 名 | Azure 仮想ネットワークに割り当てた名前 (例: SPFarmNet)。 | |
2. | VNet の場所 | 仮想ネットワークを格納している Azure データセンター。 | |
3. | VPN デバイスの IP アドレス | インターネット上の VPN デバイスのインターフェイスのパブリック IPv4 アドレス。 | |
4. | VNet アドレス空間 | 仮想ネットワークのアドレス空間。 このアドレス空間は、IT 部門と協議して決定してください。 | |
5. | IPsec 共有キー | サイト間 VPN 接続の両側の認証に使用される 32 文字のランダムな英数字文字列。 IT 部門またはセキュリティ部門と協力して、この重要な価値を判断します。 または、「 IPsec 事前共有キーのランダムな文字列を作成する」を参照してください。 |
表 V:クロスプレミスの仮想ネットワーク構成
次に、このソリューションのサブネットついて、「表 S」に必要事項を記入します。 すべてのアドレス空間は、クラスレス ドメイン間ルーティング (CIDR) 形式 (別称: ネットワーク プレフィックス形式) にする必要があります。 たとえば、10.24.64.0/20 のようにします。
最初の 4 つのサブネットについて、仮想ネットワークのアドレス空間に基づいた名前と単一の IP アドレスを指定します。 ゲートウェイ サブネットについて、次に示すプロセスによって、Azure ゲートウェイ サブネットの 27 ビット アドレス空間 (プレフィックス長 /27) を決定します。
VNet アドレス空間の可変ビットを 1 に設定します (ゲートウェイ サブネットに使用しているビット数まで)。残りのビットは 0 に設定します。
その結果のビットを 10 進数に変換して、ゲートウェイ サブネットのサイズに設定されたプレフィックス長のアドレス空間として表現します。
この計算を実行する PowerShell コマンド ブロックと C# コンソール アプリケーションについては、「Azure ゲートウェイ サブネット用のアドレス空間計算ツール」を参照してください。
これに該当するアドレス空間については、仮想ネットワークのアドレス空間に基づいて、IT 部門と協議して決定してください。
アイテム | サブネット名 | サブネット アドレス スペース | 用途 |
---|---|---|---|
1. | Windows Server Active Directory (AD) VM に使用するサブネット。 | ||
2. | SQL Server クラスターの VM に使用するサブネット。 | ||
3。 | SharePoint アプリおよび検索サーバーに使用するサブネット。 | ||
4. | フロントエンドおよび分散キャッシュ サーバーに使用するサブネット。 | ||
5. | GatewaySubnet | Azure ゲートウェイ仮想マシンに使用するサブネット。 |
表 S:仮想ネットワーク内のサブネット
次に、仮想マシンとロード バランサーのインスタンスに割り当てる静的 IP について、「表 I」に必要事項を記入します。
アイテム | 用途 | サブネット上の IP アドレス | 値 |
---|---|---|---|
1. | 最初のドメイン コントローラーの静的 IP アドレス | 「表 S」の「項目 1」で定義されたサブネットのアドレス空間について、4 番目に考えられる IP アドレス。 | |
2. | 2 番目のドメイン コントローラーの静的 IP アドレス | 「表 S」の「項目 1」で定義されたサブネットのアドレス空間について、5 番目に考えられる IP アドレス。 | |
3。 | フロントエンドおよび分散キャッシュ SharePoint サーバー用の内部ロード バランサーの静的 IP アドレス | 「表 S」の「項目 4」で定義されたサブネットのアドレス空間について、6 番目に考えられる IP アドレス。 | |
4. | SQL Server クラスターのリスナー アドレス用の内部ロード バランサーの静的 IP アドレス | 「表 S」の「項目 2」で定義されたサブネットのアドレス空間について、4 番目に考えられる IP アドレス。 | |
5. | 最初の SQL Server の静的 IP アドレス | 「表 S」の「項目 2」で定義されたサブネットのアドレス空間について、5 番目に考えられる IP アドレス。 | |
6. | 2 番目の SQL Server の静的 IP アドレス | 「表 S」の「項目 2」で定義されたサブネットのアドレス空間について、6 番目に考えられる IP アドレス。 | |
7. | マイノリティ ノード サーバーの静的 IP アドレス クラウド監視を使用している場合は必要ありません。 |
「表 S」の「項目 2」で定義されたサブネットのアドレス空間について、7 番目に考えられる IP アドレス。 | |
8. | 最初のアプリケーションおよび検索 SharePoint サーバーの静的 IP アドレス | 「表 S」の「項目 3」で定義されたサブネットのアドレス空間について、4 番目に考えられる IP アドレス。 | |
9. | 2 番目のアプリケーションおよび検索 SharePoint サーバーの静的 IP アドレス | 「表 S」の「項目 3」で定義されたサブネットのアドレス空間について、5 番目に考えられる IP アドレス。 | |
10. | 最初のフロントエンドおよび分散キャッシュ SharePoint サーバーの静的 IP アドレス | 「表 S」の「項目 4」で定義されたサブネットのアドレス空間について、4 番目に考えられる IP アドレス。 | |
11. | 2 番目のフロントエンドおよび分散キャッシュ SharePoint サーバーの静的 IP アドレス | 「表 S」の「項目 4」で定義されたサブネットのアドレス空間について、5 番目に考えられる IP アドレス。 |
表 I: 仮想ネットワークの静的 IP アドレス
仮想ネットワークでドメイン コントローラーを最初に設定するときに使用するオンプレミス ネットワーク内の 2 つのドメイン ネーム システム (DNS) サーバーについては、表 D を入力します。2 つの空白エントリが一覧表示されることに注意してくださいが、さらに追加できます。 IT 部門と協力して、この一覧を特定します。
アイテム | DNS サーバーのフレンドリ名 | DNS サーバーの IP アドレス |
---|---|---|
1. | ||
2. |
表 D:オンプレミスの DNS サーバー
注:
ドメイン レプリカとして実行されている仮想マシンの代わりに Microsoft Entra Domain Services を使用している場合は、これらの DNS サーバー IP アドレスは必要ありません。
クロスプレミス ネットワークからサイト間 VPN 接続を通過して組織ネットワークにパケットをルーティングするには、組織のオンプレミス ネットワーク上の到達可能なすべての場所についてのアドレス空間 (CIDR 表記) の一覧が含まれているローカル ネットワークで仮想ネットワークを構成する必要があります。 このローカル ネットワークを定義するアドレス空間の一覧は、一意であることが必要であり、別の仮想ネットワークや別のローカル ネットワークとの重複がないことが必要になります。
ローカル ネットワーク アドレス空間のセットについては、表 L を入力します。3 つの空白エントリが一覧表示されますが、通常はそれ以上が必要であることに注意してください。 IT 部門と協力して、このアドレス空間の一覧を特定します。
アイテム | ローカル ネットワークのアドレス スペース |
---|---|
1. | |
2. | |
3. |
表 L:ローカル ネットワークのアドレス プレフィックス
ここからは、SharePoint ファームをホストするための Azure インフラストラクチャの構築を開始します。
注:
次のコマンド セットは、Azure PowerShell の最新版を使用します。 「Azure PowerShell の概要」を参照してください。
まず、Azure PowerShell プロンプトを起動して、自分のアカウントにログインします。
Connect-AzAccount
次のコマンドを使用して、サブスクリプションの名前を取得します。
Get-AzSubscription | Sort Name | Select Name
Azure サブスクリプションを設定します。 二重引用符内のすべて (「<」と「>」の文字を含む) を正しい名前に置き換えます。
$subscr="<subscription name>"
Select-AzSubscription -SubscriptionName $subscr
次に、イントラネット SharePoint ファームの新しいリソース グループを作成します。 リソース グループ名の一意のセットを決定するために、このコマンドを使用して、既存のリソース グループを一覧表示します。
Get-AzResourceGroup | Sort ResourceGroupName | Select ResourceGroupName
一意のリソース グループ名のセットについて、次に示す表に必要事項を記入します。
アイテム | リソース グループ名 | 用途 |
---|---|---|
1. | ドメイン コントローラー | |
2. | データベース クラスター サーバー | |
3。 | アプリおよび検索サーバー | |
4. | フロントエンドおよび分散キャッシュ サーバー | |
5. | インフラストラクチャの要素 |
表 R: リソース グループ
次に示すコマンドで、新しいリソース グループを作成します。
$locName="<an Azure location, such as West US>"
$rgName="<Table R - Item 1 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 2 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 3 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 4 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 5 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
次に、イントラネット SharePoint ファームをホストする、Azure 仮想ネットワークとそのサブネットを作成します。
$rgName="<Table R - Item 5 - Resource group name column>"
$locName="<Azure location>"
$locShortName="<the location of the resource group in lowercase with spaces removed, example: westus>"
$vnetName="<Table V - Item 1 - Value column>"
$vnetAddrPrefix="<Table V - Item 4 - Value column>"
$dnsServers=@( "<Table D - Item 1 - DNS server IP address column>", "<Table D - Item 2 - DNS server IP address column>" )
# Create the subnets
$spSubnet1Name="<Table S - Item 1 - Subnet name column>"
$spSubnet1Prefix="<Table S - Item 1 - Subnet address space column>"
$spSubnet1=New-AzVirtualNetworkSubnetConfig -Name $spSubnet1Name -AddressPrefix $spSubnet1Prefix
$spSubnet2Name="<Table S - Item 2 - Subnet name column>"
$spSubnet2Prefix="<Table S - Item 2 - Subnet address space column>"
$spSubnet2=New-AzVirtualNetworkSubnetConfig -Name $spSubnet2Name -AddressPrefix $spSubnet2Prefix
$spSubnet3Name="<Table S - Item 3 - Subnet name column>"
$spSubnet3Prefix="<Table S - Item 3 - Subnet address space column>"
$spSubnet3=New-AzVirtualNetworkSubnetConfig -Name $spSubnet3Name -AddressPrefix $spSubnet3Prefix
$spSubnet4Name="<Table S - Item 4 - Subnet name column>"
$spSubnet4Prefix="<Table S - Item 4 - Subnet address space column>"
$spSubnet4=New-AzVirtualNetworkSubnetConfig -Name $spSubnet4Name -AddressPrefix $spSubnet4Prefix
$gwSubnet5Prefix="<Table S - Item 5 - Subnet address space column>"
$gwSubnet=New-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $gwSubnet5Prefix
# Create the virtual network
New-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName -Location $locName -AddressPrefix $vnetAddrPrefix -Subnet $gwSubnet,$spSubnet1,$spSubnet2,$spSubnet3,$spSubnet4 -DNSServer $dnsServers
次に、仮想マシンが含まれているサブネットごとにネットワーク セキュリティ グループを作成します。 サブネットを分離するには、サブネットのネットワーク セキュリティ グループでの特定の種類のトラフィックを許可または拒否する規則を追加できます。
# Create network security groups
$vnet=Get-AzVirtualNetwork -ResourceGroupName $rgName -Name $vnetName
New-AzNetworkSecurityGroup -Name $spSubnet1Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $spSubnet1Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet1Name -AddressPrefix $spSubnet1Prefix -NetworkSecurityGroup $nsg
New-AzNetworkSecurityGroup -Name $spSubnet2Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $spSubnet2Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet2Name -AddressPrefix $spSubnet2Prefix -NetworkSecurityGroup $nsg
New-AzNetworkSecurityGroup -Name $spSubnet3Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $spSubnet3Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet3Name -AddressPrefix $spSubnet3Prefix -NetworkSecurityGroup $nsg
New-AzNetworkSecurityGroup -Name $spSubnet4Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $spSubnet4Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet4Name -AddressPrefix $spSubnet4Prefix -NetworkSecurityGroup $nsg
$vnet | Set-AzVirtualNetwork
次に、これらのコマンドを使用して、サイト間 VPN 接続のゲートウェイを作成します。
$rgName="<Table R - Item 5 - Resource group name column>"
$locName="<Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$vnet=Get-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
$subnet=Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name "GatewaySubnet"
# Attach a virtual network gateway to a public IP address and the gateway subnet
$publicGatewayVipName="SPPublicIPAddress"
$vnetGatewayIpConfigName="SPPublicIPConfig"
New-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName -Location $locName -AllocationMethod Dynamic
$publicGatewayVip=Get-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName
$vnetGatewayIpConfig=New-AzVirtualNetworkGatewayIpConfig -Name $vnetGatewayIpConfigName -PublicIpAddressId $publicGatewayVip.Id -Subnet $subnet
# Create the Azure gateway
$vnetGatewayName="SPAzureGateway"
$vnetGateway=New-AzVirtualNetworkGateway -Name $vnetGatewayName -ResourceGroupName $rgName -Location $locName -GatewayType Vpn -VpnType RouteBased -IpConfigurations $vnetGatewayIpConfig
# Create the gateway for the local network
$localGatewayName="SPLocalNetGateway"
$localGatewayIP="<Table V - Item 3 - Value column>"
$localNetworkPrefix=@( <comma-separated, double-quote enclosed list of the local network address prefixes from Table L, example: "10.1.0.0/24", "10.2.0.0/24"> )
$localGateway=New-AzLocalNetworkGateway -Name $localGatewayName -ResourceGroupName $rgName -Location $locName -GatewayIpAddress $localGatewayIP -AddressPrefix $localNetworkPrefix
# Define the Azure virtual network VPN connection
$vnetConnectionName="SPS2SConnection"
$vnetConnectionKey="<Table V - Item 5 - Value column>"
$vnetConnection=New-AzVirtualNetworkGatewayConnection -Name $vnetConnectionName -ResourceGroupName $rgName -Location $locName -ConnectionType IPsec -SharedKey $vnetConnectionKey -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localGateway
次に、このコマンドの表示から得られる、仮想ネットワーク用の Azure VPN ゲートウェイのパブリック IPv4 アドレスを記録します。
Get-AzPublicIpAddress -Name $publicGatewayVipName -ResourceGroupName $rgName
次に、Azure VPN ゲートウェイに接続するようにオンプレミスの VPN デバイスを構成します。 詳細については、「サイト間 VPN Gateway 接続の VPN デバイスについて」を参照してください。
オンプレミス VPN デバイスを構成するには、次のものが必要になります。
Azure VPN ゲートウェイのパブリック IPv4 アドレス。
サイト間 VPN 接続の IPsec 事前共有キー (「表 V」-「項目 5」-「値」列)。
次に、仮想ネットワークのアドレス空間がオンプレミスのネットワークからアクセスできることを確認します。 一般に、これは、仮想ネットワークのアドレス空間から VPN デバイスに対応するルートを追加してから、そのルートを組織ネットワークの残りのルーティング インフラストラクチャに公示することで実行します。 IT 部門と協議して、この方法について決定してください。
次に、4 つの可用性セットの名前を定義します。 「表 A」に必要事項を記入します。
アイテム | 用途 | 可用性セット名 |
---|---|---|
1. | ドメイン コントローラー | |
2. | SQL Server | |
3。 | アプリケーションおよび検索サーバー | |
4. | フロントエンドおよび分散キャッシュ サーバー |
表 A: 可用性セット
これらの名前は、フェーズ 2、3、および 4 で仮想マシンを作成する際に必要になります。
次に示す Azure PowerShell コマンドで、可用性セットを作成します。
$locName="<the Azure location of your resource group>"
$rgName="<Table R - Item 1 - Resource group name column>"
$avName="<Table A - Item 1 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
$rgName="<Table R - Item 2 - Resource group name column>"
$avName="<Table A - Item 2 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
$rgName="<Table R - Item 3 - Resource group name column>"
$avName="<Table A - Item 3 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
$rgName="<Table R - Item 4 - Resource group name column>"
$avName="<Table A - Item 4 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
次に、このフェーズが正常に完了した結果の構成を示します。
フェーズ 1: 高可用性 SharePoint Server 2016 ファームに対応した Azure インフラストラクチャ
次の手順
「Azure での SharePoint イントラネット ファームのフェーズ 2:ドメイン コントローラーを構成する」を使用して、このワークロードの構成を続行します。
関連項目
その他のリソース
Azure で SharePoint Server と SQL Server の Always On 可用性グループを展開する
Microsoft Azure での SharePoint Server