我在Azure
云中进行了以下设置,其中 Web 应用程序从中获取秘密,Key Vault
如下所示。托管身份和访问策略已启用
但是,我们的安全团队推荐我们Restrict Network Access To Azure Key Vault Using Firewalls & Vnets
。
我可以创建 VNET 并限制访问。然而,这个 VNET 究竟要做什么,因为它是一个孤儿院。(如下所示)。我错过了什么吗?
让我通过按点解释当前设置来保持简单
应用程序运行成功,但性能很差。所以我们将WCF 层移到了云端,但我们仍然有SERVICE BUS。
解决方案:为了提高性能,我们必须摆脱服务总线,并希望从托管在 Azure 中的 Web 服务直接调用 AD。
问题:这种方法安全吗?
以下是我的环境详细信息
然后我去故障转移集群管理器中的以下区域添加新磁盘
故障转移集群管理器 -> 存储 -> 磁盘
但是,我没有看到任何磁盘,如下所示
当我尝试添加磁盘时,我收到以下错误消息
为什么我需要磁盘?
我正在尝试使用横向扩展文件服务器功能创建文件共享访问
我在新共享向导中看不到驱动器,如下所示
我明白,一旦集群设置完成,我们需要使用“添加到集群共享卷”选项将磁盘添加到共享卷 http://blogs.technet.com/b/canitpro/archive/2013/12/11/scale -out-file-shares-and-continuously-available-file-services.aspx但我没有看到任何磁盘!
更新 一位朋友建议如下
要在 Microsoft Azure VM 上部署 Windows Server 故障转移群集,您需要第三方存储级复制软件,例如StarWind Virtual SAN或SIOS Data Keeper。
但我不确定这些第三方是否会支持我的所有生产要求。
使用 StarWind Virtual SAN 解决方案在 Azure IaaS 云中配置 SQL AlwaysOn FCI 的步骤 http://www.tech-coffee.net/sql-alwayson-fci-in-azure-iaas-cloud-with-starwind-virtual-san-solution /
我在azure中创建了文件共享并将其映射到名为VM_01的虚拟机。
我已经使用CmdKey命令来保存凭据。
C:\>cmdkey /add:<yourstorageaccountname>.file.core.windows.net
/user:<yourstorageaccountname>
/pass:<YourStorageAccountKeyWhichEndsIn==>
当我登录到虚拟机时,我能够看到共享驱动器,但是当其他管理员登录到同一台机器时,他们看不到和访问共享驱动器!
在互联网上花费时间后,我发现CmdKey 持久化的凭据可供运行“CmdKey”的用户使用。 https://blogs.msdn.microsoft.com/windowsazurestorage/2014/05/26/persisting-connections-to-microsoft-azure-files/
所以建议的解决方案是使用runas命令,然后使用CmdKey命令如下
runas /user:<username> cmd.exe // This will open the command window
但是,我有 100 个用户!!!我是否必须使用不同的用户名运行 bove 命令 100 次 :( 我们有其他解决方案吗?
从 MSDN 中提取,但我不明白这是什么意思!
如果您在 VM 上创建新的本地用户,并将该用户添加到管理员组,则您可以在提升和非提升上下文中为该用户运行命令。提升和非提升上下文之间不共享连接,因此您可能希望通过执行“net use”在每个上下文中单独连接。但是,持久化的凭据是共享的,因此您只需要在其中一个上下文中运行“CmdKey”。