简介

随着在 Windows Azure 平台中运行的服务成为组织使用的整体 IT 服务的一个组成部分,将这些服务集成到 IT 环境内现有管理生命周期之中的需求也日益凸显。
Windows Azure 平台提供了身份管理和组织网络的服务互连方面的替代方案。 它还提供了一种服务应用程序并为支持它的平台提供修补的不同方法。

使用 Windows Azure Portal 管理Windows Azure

Windows Azure平台通过Web在线门户管理。
开发人员以及基础结构经理也使用该门户管理。
基础结构经理:负责部署、管理、监视和保护应用程序。
Windows Azure管理门户基于Silverlight,包含入门指南。
此门户还用于管理SQL Azure数据库。

证书管理

使用Windows Azure平台使用外部或桌面工具的信息时,需要使用证书来验证身份。
证书可以本地生成,也可以批量生成。

服务证书

传统SSL证书,用于保护端点通信,此证书是由可信任的根证书颁发机构(CA)颁发的生产部署服务证书。
需要从第三方机构,如VeriSign或DigiCert来购买此类证书。
出于安全考虑,不能购买映射到yourapp.cloudapp.net的证书,此类证书只能有Microsoft可以颁发。但可以出于开发目的创建自签名证书,自签名证书仅用于测试,不受浏览器信任。但不代表证书无效,而是不受根CA信任。

管理证书

多种工具需要使用管理证书。
Visual Studio Tools for Windows Azure将使用管理证书与Windows Azure平台进行交互,以便执行部署。
CSUpload命令行工具也使用管理证书部署虚拟机角色映像,以便用于管理服务和存储的其他任何工具。比如:Windows Azure Service Management CmdLets for Windows Powershell。
可以利用Windows Azure PowerShell CmdLets执行和自动化基于Windows Azure的部署、配置、管理。为保证这些工作获得允许。需要提供X.509(.cer)格式的Windows Azure管理证书。
对角色实例的RDP管理能力也需要提供管理证书方可启用。
创建证书后,需要将其上传到Windows Azure Portal。

在 Web 角色内管理 IIS

Web角色包括完整的IIS功能,能够以每个Web角色为基础启用多个IIS站点、应用程序、虚拟目录和绑定。
提供安装IIS模块并使用常规IIS管理工具的能力。
完整的IIS可以脚本化。
利用Windows Azure的Web角色,可以使用完整的IIS功能部署Web站点和服务。

IIS特有功能 =

多个站点或虚拟应用程序的支持。

通过Windows激活服务以非HTTP传输激活WCF服务的功能。

管理IIS环境

1、利用Windows Azure Portal对IIS进行有限的管理。
2、使用Windows Azure Connect创建一个VPN连接,通过连接的桌面管理服务。
3、利用现作为Windows Azure平台一部分的RDP功能。

利用 PowerShell 管理 Windows Azure

随着 Windows Azure 服务管理 API 的引入,利用并整合 PowerShell 以将其作为管理 Windows Azure 服务与角色的一种工具也成为一种自然而然的进展。 这也给创建 CmdLets 协助实现 Windows Azure 服务的管理自动化创造了条件。
Windows Azure Service Management CmdLets for PowerShell 使您能够管理 Azure 服务,同时自动化与之相关的流程。
可以利用PowerShell实现的任务实例

WASMCPrwsl

MSDN 代码库中提供了 Windows Azure Service Management CmdLets 的完整列表:
http://code.msdn.microsoft.com/azurecmdlets。

VM 角色修补

在 Windows Azure 平台中使用虚拟机角色时,有必要保持使用通常用于治理任何类型的服务器解决方案内部部署的相同策略。

VM角色部署要求OS在待处理的VHD内运行。

使用熟悉的 Hyper-V 环境来启动虚拟机。
1. 创建一个差异 VHD
2. 将差异 VHD 添加到现有虚拟机
3. 使用差异 VHD 创建一个新虚拟机
4. 启动虚拟机
5. 执行所需的更新和更改
以上步骤重复创建过程,但通过添加差异VHD控制增量。这使得基本映像保持不变。使用版本控制机制来控制、管理和跟踪所应用的更改。

需要将差异VHD与基本映像VHD做关联。
使用CSUpload命令行工具来建立关联。
方法:
1. 将一个连接设置为订阅 csupload Set-Connection "SubscriptionId=SubscriptionId;CertificateThumbprint=CertThumbprint"
2. 设置差异 VHD(子)与环境中已有的基本映像 VHD(父)之间的关系 csupload Set-Parent –Child differencing.vhd –Parent base.vhd
3. 编辑当前配置并将 OSImage 设置的值替换为差异 VHD 的名称,从而更改 VM 角色的配置。

身份管理

Windows Azure平台提供的全新身份验证方法。
简化用户与应用程序交互的整体方法需求。扩展应用程序的氛围和功能。
Windows Azure 平台通过两种主要机制来支持集成要求:
1. Windows Azure Connect
2. Windows Azure AppFabric 访问控制服务 (ACS)
二者均允许企业或异构网络用户访问Windows Azure平台提供的服务。
Windows Azure Connect 代表着类似于 VPN 的环境,允许企业网络了解 Windows Azure 角色。 Windows Azure AppFabric ACS 则更像是一种身份联合模型。

如果存在多个 Windows Azure 订阅,我们需要细分和隔离管理,则这将允许我们定义谁负责某个特定的部分。

使用 Windows Azure Connect异构与远程系统连接的数据交换机制。
Windows Azure Connect能够配置内部部署计算机、本地计算机和Windows Azure平台上运行的角色之间的链接。 连接配置完成后,Windows Azure中的角色实例使用IP寻址模式。可以视为Windows Azure环境与企业网络间配置一个点到点的VPN。

在基于这种模型进行构建时,Windows Azure Connect 实现将允许您:
1. 远程管理角色实例。
2. 利用 PowerShell 等工具管理 Windows Azure 角色实例。
3. 将 Windows Azure 角色实例加入您的域,提供一种实现身份验证和名称解析的方法。
4. 获得一种支持分布式应用程序的模型,该应用程序可将责任划分到作为 Windows Azure 角色运行的多个元素之中,同时与内部部署的资源保持通信。

使用 Windows Azure Connect 的连接做出的配置:
1. 查看 Windows Azure Connect 将使用的各种组件的图表。
2. 为 Windows Azure Connect 激活您的 Windows Azure 角色。
3. 在内部部署系统上安装端点软件。
4. 在本地计算机上开放出站端口 443 (TCP)。
5. 创建一个本地端点组。
6. 配置端点组。

如果需要 Windows Azure 角色属于一个域,则需要考虑:

1. 查看需要与 Windows Azure Connect 一起使用的各种组件的图表。
2. 在内部部署系统上安装端点软件。
3. 在本地计算机上开放出站端口 443 (TCP)。
4. 收集相关设置信息,以便实现和配置将 Windows Azure 加入域。 这些信息将包括激活令牌和支持 Windows Azure 加入域的设置。
5. 为 Windows Azure Connect 激活您的 Windows Azure 角色
6. 创建并配置一个本地端点组。

与本文相关的文章
版权声明
转载保留版权: 大D综合研究院 | 《管理 Windows Azure》
本文链接地址:https://www.dadclab.com/archives/1987.jiecao
本文版权采取:BY-NC-SA 协议进行授权,除特别标注,本站所有文章均为原创。
转载须知:如果您需要转载本文,请将版权信息,版权授权方式,以及本文的链接地址注明,多谢合作。
本文被贴上了: , , , , 标签