Note
コミュニティの関心グループが Yammer から Microsoft Viva Engage に移行されました。 Viva Engage コミュニティに参加し、最新のディスカッションに参加するには、「 Finance and Operations Viva Engage Community へのアクセスを要求する 」フォームに入力し、参加するコミュニティを選択します。
この記事では、Microsoft Dynamics 365 Finance + 運用 (オンプレミス) をデプロイするインフラストラクチャ スクリプトを構成する方法について説明します。 さまざまな構成ファイルに存在する情報と、指定する必要がある情報について説明します。 実際の例として、Contoso Corporation が運用環境の情報を入力します。
インフラストラクチャ スクリプトで使用可能な構成ファイル
インフラストラクチャ スクリプトは、次のコンフィギュレーション ファイルを使用して設定を実行します。 次のサブセクションでは、各ファイルの内容について説明します。
- infrastructure\ConfigTemplate.xml
- infrastructure\D365FO-OP\NodeTopologyDefinition.xml
- infrastructure\D365FO-OP\DatabaseTopologyDefinition.xml
- infrastructure\D365FO-OP\FileShareTopologyDefinition.xml
ConfigTemplate.xml
ConfigTemplate.xml コンフィギュレーション ファイルでは、次の詳細について説明します。 インフラストラクチャ スクリプトを使用するには、このファイルにデータを入力する必要があります。 詳細については、この記事の ConfigTemplate.xml ファイルを入力セクションを参照してください。
- アプリケーションが機能するために必要なサービス アカウント
- 通信のセキュリティ保護に役立つ証明書
- データベース コンフィギュレーション
- Azure Service Fabric Cluster 構成
- アプリケーションが動作するために必要なファイル共有
- SQL Server クラスター情報
Important
Service Fabric cluster をコンフィギュレーションする際に、主要なノード タイプ (OrchestratorType) の 3 つのフォールト ドメインがあることを確認します。 また、1 台のコンピューターに複数の種類のノードをデプロイしないようにします。
NodeTopologyDefinition.xml
NodeTopologyDefinition.xml コンフィグレーション ファイルでは、各 Service Fabric ノード タイプに関する次の詳細について説明します。
- 各ノード タイプとアプリケーション、ドメインとサービス アカウント、および証明書間のマッピング
- ユーザー アカウント制御 (UAC) が有効であるかどうか
- Windows の機能とシステム ソフトウェアの前提条件
- 厳密な名前の検証を有効にするかどうか
- 開くファイアウォール ポートの一覧
- アカウントがマシンに必要とするアクセス許可
- オペレーティング システムの既定のトランスポート層セキュリティ (TLS) プロトコルを使用するように .NET Framework を構成するかどうか
- セキュリティ保護されていない TLS および Secure Sockets Layer (SSL) プロトコルを無効にするかどうか
- セキュリティ保護されていない TLS 暗号を無効にするかどうか
Note
このファイルの修正は必要がありません。
DatabaseTopologyDefinition.xml
DatabaseTopologyDefinition.xml コンフィギュレーション ファイルでは、各データベースの詳細について説明します。
- データベース設定
- ユーザーとロールの間のマッピング
Note
このファイルの修正は必要がありません。
FileShareTopologyDefinition.xml
FileShareTopologyDefinition.xml コンフィギュレーション ファイルでは、各ファイル共有の詳細について説明します。
- ファイル共有の設定
- ファイル共有のアクセス許可共有
- ファイル共有の 新しい Technology File System (NTFS) のアクセス許可
- 他のフォルダーレベルのアクセス許可
Note
このファイルの修正は必要がありません。
ConfigTemplate.xml ファイルに入力
このセクションでは、ConfigTemplate.xml ファイルの各コンフィギュレーション セクションの詳細について説明します。
ADServiceAccounts
このフィールドの名前は "DomainName," ですが、使用しているドメインのネットワーク基本入力/出力システム (NetBIOS) の名前を指定して、 lab\svc-LocalAgent$ などの Active Directory オブジェクトを正しく作成する必要があります。
<DomainName>LAB</DomainName>
ADServiceAccounts セクションでは、管理されるサービス アカウント (gMSA) とドメイン ユーザーの 2 種類の Active Directory サービス アカウントがサポートされます。 ただし、すべての新しい基本デプロイでは、gMSA のみを使用します。
<ADServiceAccount type="gMSA" name="svc-LocalAgent$" refName="gmsaLocalAgent" disabled="false">
<DNSHostName>svc-LocalAgent.contoso.com</DNSHostName>
</ADServiceAccount>
<ADServiceAccount type="DomainUser" name="AXServiceUser" refName="axserviceuser" disabled="true" />
ADServiceAccount 要素の場合は、name 属性と DNSHostName フィールドのみを更新し、gMSA に対してのみ更新します。 Management Reporter をデプロイしていない場合は、アカウントの 無効な 属性を false に設定します。 この設定により、これらのアカウントに関連する構成が生成されないようにします。
<ADServiceAccount type="gMSA" name="svc-LA-sb$" refName="gmsaLocalAgent" disabled="false">
<DNSHostName>svc-LA-sb.lab.local</DNSHostName>
</ADServiceAccount>
<ADServiceAccount type="DomainUser" name="AXServiceUser-sb" refName="axserviceuser" disabled="true" />
デプロイが古い基本デプロイ バージョン (アプリケーション バージョン 10.0.20 より前) にある場合は、引き続き DomainUser の種類のアカウントを使用します。 この場合、無効属性を false に設定し、ドメイン ユーザー アカウントが有効にする必要があります。
<ADServiceAccount type="DomainUser" name="AXServiceUser" refName="axserviceuser" disabled="false" />
Certificates
証明書は、Active Directory Certificate Services (AD CS) を使用して生成することも、自己署名証明書を作成することもできます。 generateSelfSignedCert 属性と generateADCSCert 属性を設定して、証明書の生成方法を指定します。 自己署名証明書の代わりに AD CS 証明書を使用します。 スクリプトを使用して証明書を生成する場合は、 拇印 の値を指定しないでください。 このスクリプトは自動で値が設定されます。
<Certificate type="OnpremLocalAgent" exportable="true" generateSelfSignedCert="false" generateADCSCert="true" disabled="false">
<Name>OnpremLocalAgent</Name>
<Provider></Provider>
<Thumbprint></Thumbprint>
<ProtectTo></ProtectTo>
</Certificate>
他の場所で証明書を生成し、その証明書が既にマシンにプロビジョニングされている場合は、 エクスポート可能な 属性を false に設定 します。 この場合、 Export-Certificates.ps1 スクリプトは証明書のエクスポートを試みません。 ただし、正しいアクセス制御リスト (ACL) を生成および適用するには、この後もサムプリントを定義する必要があります。
<Certificate type="" exportable="false" generateSelfSignedCert="false" generateADCSCert="true" disabled="false">
<Name>OnpremLocalAgent</Name>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<Thumbprint>55a4ef521a3a00f64c4ac665dbaf3f17408cfe3d</Thumbprint>
<ProtectTo></ProtectTo>
</Certificate>
証明書の ProtectTo フィールドを設定する場合、一般的な方法は、展開を実行しているユーザーを指定することです。 ただし、この方法は使用しないでください。 指定したユーザーが会社を離れる場合は、エクスポートされた証明書へのアクセスが失われる可能性があります。 代わりに、ProtectTo フィールドを Dynamics 365 デプロイの IT 管理者が所属する Active Directory グループに設定します。 複数のグループ、複数のユーザー、またはグループとユーザーの組み合わせを指定できます。
<Certificate type="" exportable="false" generateSelfSignedCert="false" generateADCSCert="true" disabled="false">
<Name>OnpremLocalAgent</Name>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<Thumbprint></Thumbprint>
<ProtectTo>LAB\D365Admins;LAB\Domain Admins;LAB\Adminuser</ProtectTo>
</Certificate>
ServiceFabric の種類の証明書は、Service Fabric サービスがクラスターに存在するサーバー証明書です。 Gateway 証明書が有効になっていない場合、この証明書はDynamics 365 アプリケーション エンドポイント (AOS DNS エンドポイント) にも使用されます。 [名前] フィールドは、証明書のフレンドリ名にマップされます。 FileName フィールドは、エクスポート時に証明書にファイル名を付けるために使用されます。 DNSName フィールドは、証明書のサブジェクトの別名 (SAN) にマップされます。 [サブジェクト] フィールドは、証明書のサブジェクト名 (共通名とも呼ばれます) にマップされます。 プロバイダー、KeyUsage、EnhancedKeyUsage、CertificateTemplate、または ValidityInDays フィールドは、証明書を正しく生成するために必要に応じて事前構成されているため、更新しないでください。 これらのフィールドを更新した場合、証明書が動作およびスクリプト自体が指定した値をサポートの保証はありません。
<Certificate type="ServiceFabric" exportable="true" generateSelfSignedCert="false" generateADCSCert="true">
<Name>sf.lab.local</Name>
<FileName>sf.lab.local</FileName>
<DNSName>ax.lab.local;sf.lab.local</DNSName>
<Subject>sf.lab.local</Subject>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<KeyUsage>DigitalSignature;KeyEncipherment</KeyUsage>
<EnhancedKeyUsage>Server Authentication</EnhancedKeyUsage>
<CertificateTemplate>D365FinOpsLBDServerTemplate</CertificateTemplate>
<ValidityInDays>200</ValidityInDays>
<Thumbprint></Thumbprint>
<ProtectTo>LAB\D365Admins</ProtectTo>
</Certificate>
ServiceFabricCluster 型の証明書は、サービス Fabric クラスター内のノード間通信に使用されるクラスター証明書です。 ServiceFabric 証明書とは異なる一意のサブジェクト名で構成します。 この証明書には、サーバー認証とクライアント認証の両方の拡張キー使用法が必要です。 2026 年の夏以降、パブリック証明機関はこのデュアル EKU の組み合わせで証明書を発行しません。 そのため、この証明書は、独自の PKI (AD CS など) によって発行されるか、自己署名されている必要があります。 この要件の詳細については、「Service Fabric Client EKU の削除を参照してください。
<Certificate type="ServiceFabricCluster" exportable="true" generateSelfSignedCert="false" generateADCSCert="true">
<Name>cluster.lab.local</Name>
<FileName>cluster.lab.local</FileName>
<DNSName>cluster.lab.local</DNSName>
<Subject>cluster.lab.local</Subject>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<KeyUsage>DigitalSignature;KeyEncipherment</KeyUsage>
<EnhancedKeyUsage>Server Authentication;Client Authentication</EnhancedKeyUsage>
<CertificateTemplate>D365FinOpsLBDCommonTemplate</CertificateTemplate>
<ValidityInDays>200</ValidityInDays>
<Thumbprint></Thumbprint>
<ProtectTo>LAB\D365Admins</ProtectTo>
</Certificate>
Gateway 型の証明書は、Service Fabric 証明書とは別に、Dynamics 365 アプリケーション エンドポイント (AOS DNS エンドポイント) に別の証明書を使用する場合のオプションの証明書です。 既定では、この証明書は無効になっており、 ServiceFabric 証明書は両方の目的を対象とします。 この証明書を有効にする場合は、[ 名前]、[ FileName]、[ DNSName]、[ サブジェクト] の各フィールドに、AOS エンドポイントの適切な値を入力します。
<Certificate type="Gateway" exportable="true" generateSelfSignedCert="false" generateADCSCert="true" disabled="true">
<!-- For customers that want separate Service Fabric and D365FO certificates, enable this certificate. -->
<Name>ax.lab.local</Name>
<FileName>ax.lab.local</FileName>
<DNSName>ax.lab.local</DNSName>
<Subject>ax.lab.local</Subject>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<KeyUsage>DigitalSignature;KeyEncipherment</KeyUsage>
<EnhancedKeyUsage>Server Authentication</EnhancedKeyUsage>
<CertificateTemplate>D365FinOpsLBDServerTemplate</CertificateTemplate>
<ValidityInDays>200</ValidityInDays>
<Thumbprint></Thumbprint>
<ProtectTo>LAB\D365Admins</ProtectTo>
</Certificate>
SQLCluster タイプの証明書は、証明書を生成するスクリプトによって自動的に生成されます。 これらのスクリプトでは、コンフィギュレーション ファイルの後の SQLCluster セクションから情報を使用し、値が自動的に計算されます。 このシナリオでは、ProtectTo フィールドを適切なユーザーまたはグループに設定します。
<Certificate type="SQLCluster" exportable="true" generateSelfSignedCert="false" generateADCSCert="true" disabled="false" manualProperties="false">
<Name></Name>
<DNSName></DNSName>
<Subject></Subject>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<Thumbprint></Thumbprint>
<ProtectTo>LAB\D365Admins</ProtectTo>
</Certificate>
SQLCluster 証明書のコンフィギュレーションを自動的に計算するロジックが設定を反映しない場合、自動計算を上書きし手動で指定することができます。 manualProperties 属性を true に設定し、証明書の情報を入力します。 この証明書の場合は、証明書の SAN に各 SQL Server の名前と Always On 可用性グループ リスナー (使用している場合) が含まれてることを確認します。
<Certificate type="SQLCluster" exportable="true" generateSelfSignedCert="false" generateADCSCert="true" disabled="false" manualProperties="true">
<Name>LBDEN01SQLA.lab.local</Name>
<DNSName>LBDEN01SQLA.lab.local;LBDEN01SQLA01.lab.local;LBDEN01SQLA02.lab.local</DNSName>
<Subject>LBDEN01SQLA.lab.local</Subject>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<Thumbprint></Thumbprint>
<ProtectTo>LAB\D365Admins</ProtectTo>
</Certificate>
RSAT タイプの証明書は特別です。 Regression Suite Automation Tool (RSAT) が構成されているパフォーマンス ソフトウェア開発キット (SDK) からの要件により、この証明書はセルフ署名される必要があります。 SQLCluster 証明書の場合は、ProtectTo フィールドのみを更新します。 既定では、この証明書は無効になっています。 そのため、生成する場合は、 無効 な属性を false に設定 します。
<Certificate type="RSAT" exportable="true" generateSelfSignedCert="true" disabled="false">
<Name>RSAT</Name>
<FileName>RSAT</FileName>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<Subject>127.0.0.1</Subject>
<Thumbprint></Thumbprint>
<ProtectTo>LAB\D365Admins</ProtectTo>
</Certificate>
IssuerStore
IssuerStore セクションでは、Service Fabric 証明書検証の発行者証明書を保持する証明書ストアを構成します。 [名前] フィールドでは、各ノードに作成するカスタム証明書ストアの名前を定義します。 証明書のインポート中にストアがまだ存在しない場合は、ストアが自動的に作成されます。
IssuerCAs セクションでは、発行者 CA 証明書を検索する場所を指定します。 拇印、.cerファイルを含むフォルダー パス、またはその両方の組み合わせを指定できます。 発行者証明書は、サービス Fabric証明書の直接発行者です。 マルチレベル信頼チェーンでは、この証明書は証明書を直接発行した中間 CA です。 1 つの発行者 (中間者なし) がある場合、この証明書はルート CA 証明書です。
<IssuerStore>
<Name>ServiceFabric_IssuerTrust</Name>
<IssuerCAs export="true">
<FolderPath>C:\IssuerCerts</FolderPath>
<Thumbprints>a1b2c3d4e5f6a1b2c3d4e5f6a1b2c3d4e5f6a1b2</Thumbprints>
</IssuerCAs>
</IssuerStore>
Note
発行者ストアは、Service Fabric 証明書検証の発行者ストア モデルにアップグレードするときに使用されます。 詳細については、デプロイ ガイドを参照してください。
DbServer
SqlUser 型のユーザーのユーザー名を更新する場合は、userName 属性のみを更新します。
<Security>
<User refName="axdbadmin" type="SqlUser" userName="d365adminuser" generateUser="true" />
</Security>
既定では、スクリプトにより axdbadmin ユーザーだけが生成されます。 他のユーザーを生成し他の機能を使用する場合は、generateUser 属性を true に設定します。 作成したスクリプトによって、ユーザーに関する詳細が生成され、入力されます。
<Security>
<User refName="axdwadmin" type="SqlUser" userName="axdwadmin" generateUser="true" />
</Security>
Databases
データベース エントリを更新する場合は、 dbName 属性を更新してデータベースの名前を更新します。
<Database refName="axdw" dbName="DataWarehouse"></Database>
現時点では、環境を作成するときにバックアップから 1 つのデータベースのみを復元する必要があります。 BackupFile フィールドをバックアップ ファイルがあるフル パスに設定します。 そのパスは、SQL Server データベース エンジンが実行されているユーザーからアクセスできる必要があります。 DbTuning セクションは変更しないでください。 ただし、変更する場合は、指定した値が最小値であり、小さくならないようにしてください。 それ以外の場合、デプロイは失敗します。
<Database refName="axDB" dbName="AXDB">
<BackupFile>D:\Backups\EmptyDatabase_10.0.32.bak</BackupFile>
<DbTuning>
<DBFileGrowthMB value="200" />
<LogFileGrowthMB value="500" />
<LogFileSizeGB value="5" />
</DbTuning>
</Database>
一部のデータベースには照合順序要素が定義されています。 データベースの照合順序を変更する場合は、[ 照合順序 ] フィールドを更新します。 ただし、サポートされる照合順序は限られています。 サポートされている照合順序の詳細については、Microsoft Dynamics 365 Finance + Operations (on-premises)、Microsoft Dynamics 365 Finance、および Microsoft Dynamics 365 Supply Chain Management のサポートされるソフトウェアを参照してください。 データベースに照合順序が定義されていない場合、この条件は既定の照合順序のみがサポートされているか、指定されたバックアップ ファイルの照合順序がデータベースで使用されていることを意味します。
<Database refName="axdw" dbName="AXDW">
<Collation>SQL_Latin1_General_CP1_CI_AS</Collation>
</Database>
FileShares
ファイル共有では、既定の共有名が使用されます。 共有名を更新する必要がある場合は、 name 属性を更新します。 この方法は、同じファイル サーバーが複数の環境の共有をホストする場合に重要です。
<FileShare refName="agent" name="D365Agent" disabled="false">
<Path></Path>
<BasePath></BasePath>
<LocalPath></LocalPath>
</FileShare>
既定では、 C:\Shares ディレクトリにファイル共有が作成されます。 ただし、共有を作成するフォルダのフル パスを指定することで、その場所を上書きすることができます。 ファイル共有を作成するスクリプトを使用している場合は、LocalPath フィールドを設定しません。 スクリプトを使用せずに共有を作成した場合にのみ、 LocalPath フィールドをファイル共有フォルダーの完全なパスに設定します。
<FileShare refName="agent" name="agent" disabled="false">
<Path></Path>
<BasePath>D:\D365Shares</BasePath>
<LocalPath></LocalPath>
</FileShare>
スクリプトの 1 つでファイル共有を作成して構成しない場合は、 無効な 属性を true に設定してファイル共有を無視します。
<FileShare refName="agent" name="agent" disabled="true">
<Path></Path>
<BasePath></BasePath>
<LocalPath></LocalPath>
</FileShare>
ServiceFabricCluster
ClusterName フィールドを使用して、Service Fabric クラスターの名前を定義します。 必要に応じてカスタマイズできます。
<ClusterName>Dynamics365Operations</ClusterName>
Service Fabric クラスターには、複数の NodeType 要素が必要です。 次の例は、ノード タイプの定義を示しています。 各ノード タイプ用に事前設定されているので、名前、namePrefix または目的属性を変更しないでください。 無効な属性とプライマリ属性は、特定の状況でのみ変更します。
指定したノード タイプを使用していない場合は、 disabled 属性を true に設定します。 たとえば、個別のバッチ専用またはインタラクティブ専用ノードを持つ場合、無効を true に設定して AOSNodeType ノード タイプを無効にし、無効を false に設定して BatchOnlyAOSNodeType または InteractiveOnlyAOSNodeType ノード タイプを有効にします。
<NodeType name="AOSNodeType" primary="false" namePrefix="AOS" purpose="AOS" disabled="false">
<VMList>
<VM name="aos1" ipAddress="10.179.108.12" faultDomain="fd:/fd0" updateDomain="ud0" hasSSIS="false" />
<VM name="aos2" ipAddress="10.179.108.13" faultDomain="fd:/fd1" updateDomain="ud1" hasSSIS="false" />
<VM name="aos3" ipAddress="10.179.108.14" faultDomain="fd:/fd2" updateDomain="ud2" hasSSIS="false" />
</VMList>
</NodeType>
<NodeType name="BatchOnlyAOSNodeType" primary="false" namePrefix="AOS" purpose="AOS" disabled="true">
<VMList>
<VM name="batchaos1" ipAddress="10.179.108.15" faultDomain="fd:/fd0" updateDomain="ud0" hasSSIS="false" />
<VM name="batchaos2" ipAddress="10.179.108.16" faultDomain="fd:/fd1" updateDomain="ud1" hasSSIS="false" />
<VM name="batchaos3" ipAddress="10.179.108.17" faultDomain="fd:/fd2" updateDomain="ud2" hasSSIS="false" />
</VMList>
</NodeType>
<NodeType name="InteractiveOnlyAOSNodeType" primary="false" namePrefix="AOS" purpose="AOS" disabled="true">
<VMList>
<VM name="interactiveaos1" ipAddress="10.179.108.18" faultDomain="fd:/fd0" updateDomain="ud0" hasSSIS="false" />
<VM name="interactiveaos2" ipAddress="10.179.108.19" faultDomain="fd:/fd1" updateDomain="ud1" hasSSIS="false" />
</VMList>
</NodeType>
Service Fabric システム サービスを含むノード タイプを変更する場合は、primary 属性を true に設定します。 既定では、 OrchestratorType ノード タイプはプライマリ ノード タイプです。 プライマリ ノード タイプを変更する場合は、OrchestratorType ノード タイプのプライマリ属性も必ず更新してください。 プライマリ ノード の種類を変更するのは、別のノード タイプに割り当てられているノードが増えた場合に限り、クラスターの信頼性レベルを上げるのに役立ちます。
<NodeType name="AOSNodeType" primary="true" namePrefix="AOS" purpose="AOS" disabled="false">
<VMList>
<VM name="aos1" ipAddress="10.179.108.12" faultDomain="fd:/fd0" updateDomain="ud0" hasSSIS="false" />
<VM name="aos2" ipAddress="10.179.108.13" faultDomain="fd:/fd1" updateDomain="ud1" hasSSIS="false" />
<VM name="aos3" ipAddress="10.179.108.14" faultDomain="fd:/fd2" updateDomain="ud2" hasSSIS="false" />
<VM name="aos4" ipAddress="10.179.108.15" faultDomain="fd:/fd0" updateDomain="ud1" hasSSIS="false" />
<VM name="aos5" ipAddress="10.179.108.16" faultDomain="fd:/fd1" updateDomain="ud2" hasSSIS="false" />
</VMList>
</NodeType>
<NodeType name="OrchestratorType" primary="false" namePrefix="Orch" purpose="Orchestrator" disabled="false">
<VMList>
<VM name="orch1" ipAddress="10.179.108.15" faultDomain="fd:/fd0" updateDomain="ud0" />
<VM name="orch2" ipAddress="10.179.108.16" faultDomain="fd:/fd1" updateDomain="ud1" />
<VM name="orch3" ipAddress="10.179.108.17" faultDomain="fd:/fd2" updateDomain="ud2" />
</VMList>
</NodeType>
各ノード タイプには、そのノード タイプに属するマシンの一覧があります。 次の方法でマシンを定義します。
name 属性をドメイン内のマシンの名前に設定します。
その ipAddress 属性をマシンの静的 IP アドレスに設定します。
faultDomain 属性によって特定された障害ドメインがあります。
障害ドメインは、単一障害点を共有する一連のハードウェア コンポーネントです。 たとえば、ハードウェア ホストは障害ドメインと見なされる場合があります。 ただし、単一の切り替えまたは接続される一連のハードウェア ホストの場合があります。 この場合、スイッチまたはルーターは単一障害点であり、そのスイッチまたはルーターに接続されているものはすべて単一の障害点ドメインです。 スタンドアロンの Service Fabric Cluster では、基になるインフラストラクチャを制御のため、障害ドメインは大きな役割を果たされません。 ただし、クラウドには重要な概念があります。 Service Fabric に障害ドメインを定義して、仮想マシン (VM) の分散方法または拡散方法を確認すると便利です。
updateDomain 属性によって特定されたアップグレード ドメインがあります。
アップグレード ドメインは、クラスターに変更がある場合 (クラスター コンフィギュレーションの変更やクラスター コード アップグレードなど)、ロールを果たします。 この場合、変更は一度に 1 つのアップグレード ドメインに適用されます。 したがって、すべての Application Object Server (AOS) ノードが同じアップグレード ドメインに入る設定を行う必要はありません。 さもないと、クラスターに変更がある場合は、すべてが同時にダウンします。
ノードに SQL Server Integration Services (SSIS) がインストールされているかどうかを示す hasSSIS 属性を持つ場合があります。 hasSSIS フィールドは、バージョン 10.0.32 以降の基本配置で使用され、専用のノード タイプを使用しない場合にデータ管理フレームワーク (DMF) サービスが提供される場所を特定するのに役立ちます。
<VM name="reportbi1" ipAddress="10.179.108.10" faultDomain="fd:/fd1" updateDomain="ud1" hasSSIS="false" />
ServiceFabricSettings セクションでは、いくつかのサービス Fabric設定をカスタマイズできます。 デプロイに明示的に必要な設定のみを定義します。 各設定の動作については、Customize Service Fabric Cluster 設定を参照してください。
<ServiceFabricSettings>
<Setting name="Setup" disabled="false">
<Parameters>
<Parameter name="FabricDataRoot">C:\ProgramData\SF</Parameter>
<Parameter name="FabricLogRoot">C:\ProgramData\SF\Log</Parameter>
</Parameters>
</Setting>
<Setting name="PlacementAndLoadBalancing" disabled="false">
<Parameters>
<Parameter name="NodeTaggingEnabled">true</Parameter>
</Parameters>
</Setting>
<Setting name="Security" disabled="false">
<Parameters>
<Parameter name="IgnoreCrlOfflineError">false</Parameter>
<Parameter name="EnableHttpGatewayExclusiveAuthMode">true</Parameter>
</Parameters>
</Setting>
</ServiceFabricSettings>
Security 設定には、Service Fabric クラスターが証明書の検証と TLS セキュリティを処理する方法を制御するパラメーターが含まれています。
IgnoreCrlOfflineError パラメーターは、CRL 配布ポイントに到達できない場合に、クラスターで証明書失効リスト (CRL) エラーを無視するかどうかを制御します。 既定では、この値は false です。つまり、クラスターでは CRL チェックが適用されます。 環境にインターネット アクセスがない場合、または CRL 配布ポイントにクラスター ノードから到達できない場合は、CRL 接続の問題によって発生する証明書の検証エラーを防ぐために、この値を true に設定します。
EnableHttpGatewayExclusiveAuthMode パラメーターを使用すると、サービス Fabric HTTP ゲートウェイで TLS 1.3 排他認証が有効になります。 TLS 1.3 はそれらのバージョンではサポートされていないため、Windows Server 2022より前のオペレーティング システムでは、このパラメーターは自動的にスキップされます。
クラスターをカスタマイズする場合は、クラスター構成の作成時または更新時に自動的に入力されるように、テンプレートにさらに設定を作成します。 たとえば、サービス Fabricからサーバーの再起動を有効にする場合は、EnableRestartManagement パラメーターを使用します。
<Setting name="FabricHost" disabled="false">
<Parameters>
<Parameter name="EnableRestartManagement">true</Parameter>
</Parameters>
</Setting>
SQLCluster
ListenerName フィールドでは、SQL Server Cluster がある場合にのみ必要です。 サンドボックス環境をデプロイしているため、SQL Server VM が 1 つの場合は、ListenerName フィールドを空白のままにします。
<ListenerName></ListenerName>
SQLSQLList 要素は、クラスターに属している各 SQL Server マシン名を含む必要があります。
<SQLVMList>
<SQLVM name="LBDSQLA01" />
<SQLVM name="LBDSQLA02" />
</SQLVMList>
SQL Server マシンを 1 つしか持ってない場合は、そのマシンのみを表示します。
<SQLVMList>
<SQLVM name="LBDSQLA01" />
</SQLVMList>
EntraApplications
このセクションには、Microsoft Entra によって登録されたアプリケーションに関する情報が含まれます。 これらの情報はスクリプトが自動的に入力されるので、手動で入力する必要はありません。 スクリプトを使用せずにアプリケーションを手動で登録する場合は、 TenantId、 ClientId、 DisplayName、 ServicePrincipalOid の各フィールドに入力します。
TenantId フィールドは Microsoft Entra テナント ID です。 ClientId フィールドはアプリケーション ID です。 DisplayName フィールドは、アプリケーションの表示名です。 ServicePrincipalOid フィールドは、アプリケーションに関連付けられているサービス プリンシパルのオブジェクト ID です。
<EntraApplication refName="LCSCommunication">
<TenantId></TenantId>
<ClientId></ClientId>
<DisplayName></DisplayName>
<ServicePrincipalOid></ServicePrincipalOid>
</EntraApplication>
例えば、Contoso Corporation の ConfigTemplate.xml ファイル
Contoso Corporation は、次の情報に基づいて ConfigTemplate.xml ファイルを格納します。
Active Directory ドメインは Contoso.com で、NetBIOS 名は Contoso です。
Contoso は生産環境を展開しています。
Service Fabric Domain Name System (DNS) エンドポイントは、sf.contoso.com です。
AOS DNS エンドポイントは、ax.contoso.com です。
SQL Server Reporting Services (SSRS) マシンは、Windows Server フェールオーバー クラスターに参加します。 クラスタ名は、LBDEN01SFBI です。
SQL Always On 可用性グループは、LBDEN01SQLA です。
ドメイン内の Dynamics 365 Administrators グループは、contoso\D365Admins という名前です。
以下のマシンが使用されます。
マシンの目的 Service Fabric ノード タイプ コンピューター名 IP アドレス ドメイン コントローラー LBDEN01DC1 10.0.0.2 Active Directory フェデレーション サービス (AD FS) LBDEN01ADFS1 10.0.0.3 ファイル サーバー LBDEN01FS01 10.0.0.4 SQL Server 1 LBDEN01SQLA01 10.0.0.5 SQL Server 2 LBDEN01SQLA02 10.0.0.6 SQL Always On 可用性グループ リスナー LBDEN01SQLA 10.0.0.9 AOS 1 BatchOnlyAOSNodeType LBDEN01SFAOS1 10.0.0.11 AOS 2 BatchOnlyAOSNodeType LBDEN01SFAOS2 10.0.0.12 AOS 3 BatchOnlyAOSNodeType LBDEN01SFAOS3 10.0.0.13 AOS 4 InteractiveOnlyAOSNodeType LBDEN01SFAOS4 10.0.0.14 AOS 5 InteractiveOnlyAOSNodeType LBDEN01SFAOS5 10.0.0.15 AOS 6 InteractiveOnlyAOSNodeType LBDEN01SFAOS6 10.0.0.16 オーケストレータ 1 OrchestratorType LBDEN01SFORCH1 10.0.0.21 オーケストレータ 2 OrchestratorType LBDEN01SFORCH2 10.0.0.22 オーケストレータ 3 OrchestratorType LBDEN01SFORCH3 10.0.0.23 Management Reporter ノード 1 MRType LBDEN01SFMR1 10.0.0.31 Management Reporter ノード 2 MRType LBDEN01SFMR2 10.0.0.32 SSRS ノード 1 ReportServerType LBDEN01SFBI1 10.0.0.41 SSRS ノード 2 ReportServerType LBDEN01SFBI2 10.0.0.42 SSRS Windows Server フェールオーバー クラスター名 LBDEN01SFBI 10.0.0.49 SSIS ノード 1 SSISNodeType LBDEN01SFSSIS1 10.0.0.51 SSIS ノード 2 SSISNodeType LBDEN01SFSSIS2 10.0.0.52
ADServiceAccounts セクション
DomainName フィールドでは、ドメインの NetBIOS 名は Contoso です。
Contoso Corporation では、さまざまな gMSAs を環境ごとに使用することを望みます。 運用環境用の構成を準備しているため、サフィックス "-Prod" をすべてのアカウントに追加します。 gMSA 型の ADServiceAccount 要素ごとに、name 属性と DNSHostName フィールドを更新します。
Contoso は、基本パッケージを 10.0.40 で配置します。 axserviceuser アカウントは使用されないため、無効のままです。
<ADServiceAccounts>
<DomainName>Contoso</DomainName>
<ADServiceAccount type="gMSA" name="svc-LA-Prod$" refName="gmsaLocalAgent" disabled="false">
<DNSHostName>svc-LA-Prod.contoso.com</DNSHostName>
</ADServiceAccount>
<ADServiceAccount type="gMSA" name="svc-FRAS-Prod$" refName="gmsaFRAS" disabled="false">
<DNSHostName>svc-FRAS-Prod.contoso.com</DNSHostName>
</ADServiceAccount>
<ADServiceAccount type="gMSA" name="svc-FRPS-Prod$" refName="gmsaFRPS" disabled="false">
<DNSHostName>svc-FRPS-Prod.contoso.com</DNSHostName>
</ADServiceAccount>
<ADServiceAccount type="gMSA" name="svc-FRCO-Prod$" refName="gmsaFRCO" disabled="false">
<DNSHostName>svc-FRCO-Prod.contoso.com</DNSHostName>
</ADServiceAccount>
<ADServiceAccount type="gMSA" name="svc-AXSF-Prod$" refName="gmsaAXSF" disabled="false">
<DNSHostName>svc-AXSF-Prod.contoso.com</DNSHostName>
</ADServiceAccount>
<ADServiceAccount type="gMSA" name="svc-Rep-Prod$" refName="gmsaSSRS" disabled="false">
<DNSHostName>svc-Rep-Prod.contoso.com</DNSHostName>
</ADServiceAccount>
<ADServiceAccount type="gMSA" name="svc-DIXF-Prod$" refName="gmsaDIXF" disabled="false">
<DNSHostName>svc-DIXF-Prod.contoso.com</DNSHostName>
</ADServiceAccount>
<ADServiceAccount type="DomainUser" name="AXServiceUser" refName="axserviceuser" disabled="true" />
</ADServiceAccounts>
証明書セクション
Contoso Corporation は、ServiceFabric 証明書を公共認定機関から取得しました。 証明書を生成するためにスクリプトは必要ないので、generateADCSCert 属性を false に設定します。 証明書は、後でエクスポートできるよう、証明書のサムプリントも記入します。
ServiceFabricCluster 証明書には、パブリック証明機関が発行しなくなったサーバー認証 EKU とクライアント認証 EKU の両方が必要であるため、Contoso は AD CS サーバーを使用して生成します。 また、スクリプトによって生成される他のすべての証明書に AD CS も使用します。
Contoso は、現在の IT 管理者が去った場合、証明書プライベート キーへのアクセス権は失いたくないと考えます。 そのため、 ProtectTo フィールドは個々のユーザーに設定されません。 代わりに、すべての IT 管理者が属するActive Directory グループを指定します。 この方法はベスト プラクティスです。
gMSA の場合と同様に、Contoso は他のすべての証明書 (SQLCluster、OnpremLocalAgent、RSAT 証明書を除く) に -prod サフィックスを追加して、区別しやすくします。
セットアップ ガイドによると、構成テンプレートのさらに下の方で SQLCluster 構成が指定されている場合、インフラストラクチャ スクリプトによって SQLCluster 証明書の情報が自動的に生成されます。 そのため、Contoso は ProtectTo フィールド以外はすべて空白のままにします。
これは最初の環境ではないので、Contoso は Microsoft Entra テナントに対して OnpremLocalAgent 証明書をすでに登録したので、新しい証明書を生成する必要はありません。 代わりに、既存の証明書にサムプリントを指定し、generateADCSCert 属性を false に設定します。
Contoso が RSAT の使用を希望しても、RSAT はサンドボックス環境でのみ使用されます。 運用環境の構成を指定しているため、RSAT 証明書の無効な属性は true のままにします。
Contoso は個別のサービス Fabric証明書とアプリケーション証明書を必要としないため、Gateway 証明書は無効のままにします。
Contoso は、自社の Service Fabric 証明書の直接の発行元である中間 CA 証明書のサムプリントを使用して、発行元ストアを構成します。
<Certificates>
<IssuerStore>
<Name>ServiceFabric_IssuerTrust</Name>
<IssuerCAs export="true">
<FolderPath></FolderPath>
<Thumbprints>a1b2c3d4e5f6a1b2c3d4e5f6a1b2c3d4e5f6a1b2</Thumbprints>
</IssuerCAs>
</IssuerStore>
<Certificate type="ServiceFabric" exportable="true" generateSelfSignedCert="false" generateADCSCert="false" disabled="false">
<Name>sf.contoso.com</Name>
<FileName>sf.contoso.com</FileName>
<DNSName>ax.contoso.com;sf.contoso.com</DNSName>
<Subject>sf.contoso.com</Subject>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<KeyUsage>DigitalSignature;KeyEncipherment</KeyUsage>
<EnhancedKeyUsage>Server Authentication</EnhancedKeyUsage>
<CertificateTemplate>D365FinOpsLBDServerTemplate</CertificateTemplate>
<ValidityInDays>200</ValidityInDays>
<Thumbprint>55a4ef521a3a00f64c4ac665dbaf3f17408cfe3d</Thumbprint>
<ProtectTo>contoso\D365Admins</ProtectTo>
</Certificate>
<Certificate type="ServiceFabricCluster" exportable="true" generateSelfSignedCert="false" generateADCSCert="true" disabled="false">
<Name>cluster-prod.contoso.com</Name>
<FileName>cluster-prod.contoso.com</FileName>
<DNSName>cluster-prod.contoso.com</DNSName>
<Subject>cluster-prod.contoso.com</Subject>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<KeyUsage>DigitalSignature;KeyEncipherment</KeyUsage>
<EnhancedKeyUsage>Server Authentication;Client Authentication</EnhancedKeyUsage>
<CertificateTemplate>D365FinOpsLBDCommonTemplate</CertificateTemplate>
<ValidityInDays>200</ValidityInDays>
<Thumbprint></Thumbprint>
<ProtectTo>contoso\D365Admins</ProtectTo>
</Certificate>
<Certificate type="ServiceFabricClient" exportable="true" generateSelfSignedCert="false" generateADCSCert="true" disabled="false">
<Name>client-prod.contoso.com</Name>
<Subject>client-prod.contoso.com</Subject>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<KeyUsage>DigitalSignature;KeyEncipherment</KeyUsage>
<EnhancedKeyUsage>Client Authentication</EnhancedKeyUsage>
<CertificateTemplate>D365FinOpsLBDClientTemplate</CertificateTemplate>
<ValidityInDays>365</ValidityInDays>
<Thumbprint></Thumbprint>
<ProtectTo>contoso\D365Admins</ProtectTo>
</Certificate>
<Certificate type="ServiceFabricEncryption" exportable="true" generateSelfSignedCert="false" generateADCSCert="true" disabled="false">
<Name>axdataenciphermentcert-prod</Name>
<Provider>Microsoft Enhanced Cryptographic Provider v1.0</Provider>
<KeyUsage>DataEncipherment</KeyUsage>
<EnhancedKeyUsage>Document Encryption</EnhancedKeyUsage>
<CertificateTemplate>D365FinOpsLBDEnciphermentTemplate</CertificateTemplate>
<ValidityInDays>365</ValidityInDays>
<Thumbprint></Thumbprint>
<ProtectTo>contoso\D365Admins</ProtectTo>
</Certificate>
<Certificate type="Gateway" exportable="true" generateSelfSignedCert="false" generateADCSCert="true" disabled="true">
<Name>ax.contoso.com</Name>
<FileName>ax.contoso.com</FileName>
<DNSName>ax.contoso.com</DNSName>
<Subject>ax.contoso.com</Subject>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<KeyUsage>DigitalSignature;KeyEncipherment</KeyUsage>
<EnhancedKeyUsage>Server Authentication</EnhancedKeyUsage>
<CertificateTemplate>D365FinOpsLBDServerTemplate</CertificateTemplate>
<ValidityInDays>200</ValidityInDays>
<Thumbprint></Thumbprint>
<ProtectTo>contoso\D365Admins</ProtectTo>
</Certificate>
<Certificate type="SessionAuthentication" exportable="true" generateSelfSignedCert="false" generateADCSCert="true" disabled="false">
<Name>SessionAuthentication-prod</Name>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<KeyUsage>DigitalSignature;KeyEncipherment</KeyUsage>
<EnhancedKeyUsage>Server Authentication;Client Authentication</EnhancedKeyUsage>
<CertificateTemplate>D365FinOpsLBDCommonTemplate</CertificateTemplate>
<ValidityInDays>365</ValidityInDays>
<Thumbprint></Thumbprint>
<ProtectTo>contoso\D365Admins</ProtectTo>
</Certificate>
<Certificate type="DataEncryption" exportable="true" generateSelfSignedCert="false" generateADCSCert="true" disabled="false">
<Name>DataEncryption-prod</Name>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<KeyUsage>DigitalSignature;KeyEncipherment</KeyUsage>
<EnhancedKeyUsage>Server Authentication;Client Authentication</EnhancedKeyUsage>
<CertificateTemplate>D365FinOpsLBDCommonTemplate</CertificateTemplate>
<ValidityInDays>365</ValidityInDays>
<Thumbprint></Thumbprint>
<ProtectTo>contoso\D365Admins</ProtectTo>
</Certificate>
<Certificate type="DataSigning" exportable="true" generateSelfSignedCert="false" generateADCSCert="true" disabled="false">
<Name>DataSigning-prod</Name>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<KeyUsage>DigitalSignature;KeyEncipherment</KeyUsage>
<EnhancedKeyUsage>Server Authentication;Client Authentication</EnhancedKeyUsage>
<CertificateTemplate>D365FinOpsLBDCommonTemplate</CertificateTemplate>
<ValidityInDays>365</ValidityInDays>
<Thumbprint></Thumbprint>
<ProtectTo>contoso\D365Admins</ProtectTo>
</Certificate>
<Certificate type="FinancialReporting" exportable="true" generateSelfSignedCert="false" generateADCSCert="true" disabled="false">
<Name>FinancialReporting-prod</Name>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<KeyUsage>DigitalSignature;KeyEncipherment</KeyUsage>
<EnhancedKeyUsage>Server Authentication;Client Authentication</EnhancedKeyUsage>
<CertificateTemplate>D365FinOpsLBDCommonTemplate</CertificateTemplate>
<ValidityInDays>365</ValidityInDays>
<Thumbprint></Thumbprint>
<ProtectTo>contoso\D365Admins</ProtectTo>
</Certificate>
<Certificate type="ReportingService" exportable="true" generateSelfSignedCert="false" generateADCSCert="true" disabled="false">
<Name>ReportingService-prod</Name>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<KeyUsage>DigitalSignature;KeyEncipherment</KeyUsage>
<EnhancedKeyUsage>Server Authentication;Client Authentication</EnhancedKeyUsage>
<CertificateTemplate>D365FinOpsLBDCommonTemplate</CertificateTemplate>
<ValidityInDays>365</ValidityInDays>
<Thumbprint></Thumbprint>
<ProtectTo>contoso\D365Admins</ProtectTo>
</Certificate>
<Certificate type="Orchestrator" exportable="true" generateSelfSignedCert="false" generateADCSCert="false" disabled="false">
<Name>OnPremLocalAgent</Name>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<KeyUsage>DigitalSignature;KeyEncipherment</KeyUsage>
<EnhancedKeyUsage>Server Authentication;Client Authentication</EnhancedKeyUsage>
<CertificateTemplate>D365FinOpsLBDCommonTemplate</CertificateTemplate>
<ValidityInDays>365</ValidityInDays>
<Thumbprint>66a4ea345a3a44f6e33ac215dbaf3f34a19cee3d</Thumbprint>
<ProtectTo>contoso\D365Admins</ProtectTo>
</Certificate>
<Certificate type="SSRSHTTPS" exportable="true" generateSelfSignedCert="false" generateADCSCert="true" disabled="false">
<Name>LBDEN01SFBI.contoso.com</Name>
<FileName>LBDEN01SFBI.contoso.com</FileName>
<DNSName>LBDEN01SFBI1.contoso.com;LBDEN01SFBI2.contoso.com;LBDEN01SFBI.contoso.com</DNSName>
<Subject>LBDEN01SFBI.contoso.com</Subject>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<KeyUsage>DigitalSignature;KeyEncipherment</KeyUsage>
<EnhancedKeyUsage>Server Authentication</EnhancedKeyUsage>
<CertificateTemplate>D365FinOpsLBDServerTemplate</CertificateTemplate>
<ValidityInDays>200</ValidityInDays>
<Thumbprint></Thumbprint>
<ProtectTo>contoso\D365Admins</ProtectTo>
</Certificate>
<Certificate type="SQLCluster" exportable="true" generateSelfSignedCert="false" generateADCSCert="true" disabled="false" manualProperties="false">
<Name></Name>
<DNSName></DNSName>
<Subject></Subject>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<KeyUsage>DigitalSignature;KeyEncipherment</KeyUsage>
<EnhancedKeyUsage>Server Authentication</EnhancedKeyUsage>
<CertificateTemplate>D365FinOpsLBDServerTemplate</CertificateTemplate>
<ValidityInDays>365</ValidityInDays>
<Thumbprint></Thumbprint>
<ProtectTo>contoso\D365Admins</ProtectTo>
</Certificate>
<Certificate type="RSAT" exportable="true" generateSelfSignedCert="true" disabled="true">
<Name>RSAT</Name>
<FileName>RSAT</FileName>
<Provider>Microsoft Enhanced RSA and AES Cryptographic Provider</Provider>
<KeyUsage>DigitalSignature;KeyEncipherment</KeyUsage>
<EnhancedKeyUsage>Server Authentication;Client Authentication</EnhancedKeyUsage>
<Subject>127.0.0.1</Subject>
<CertificateTemplate>D365FinOpsLBDCommonTemplate</CertificateTemplate>
<ValidityInDays>365</ValidityInDays>
<Thumbprint></Thumbprint>
<ProtectTo></ProtectTo>
</Certificate>
</Certificates>
DbServer セクション
Contoso Corporation は、Finance + Operations (on-premises) の生産インスタンスを排他的使用のために作成した SQL Server Cluster を使用します。 したがって、 userName 属性の既定値は残ります。
Contoso ではエンティティの店舗機能も使用する必要があります。 したがって、axdwadmin および axdwruntimeuser アカウントの generateUser 属性を true に設定します。
<DbServer>
<Security>
<User refName="axdbadmin" type="SqlUser" userName="axdbadmin" generateUser="true" />
</Security>
<Security>
<User refName="axdwadmin" type="SqlUser" userName="axdwadmin" generateUser="true" />
</Security>
<Security>
<User refName="axdwruntimeuser" type="SqlUser" userName="axdwruntimeuser" generateUser="true" />
</Security>
</DbServer>
データベース セクション
Contoso Corporation は、データベース名の既定値を残します (dbName 属性)。 Microsoft Dynamics ライフサイクル サービスから空のデータベースやデモ データベースはダウンロードされません。 さらに、BackupFile フィールドはまだ入力されませんが、後で必ず入力されます。 さらに、既定の照合順序を使用するため、 Collation 要素は変更されません。
<Databases>
<Database refName="axDB" dbName="AXDB">
<BackupFile></BackupFile>
<DbTuning>
<DBFileGrowthMB value="200" />
<LogFileGrowthMB value="500" />
<LogFileSizeGB value="5" />
</DbTuning>
</Database>
<Database refName="financialReporting" dbName="FinancialReporting">
<!-- Override the default collation. This should only be done to databases that predefine the collation element. Not all collations are supported, please check the documentation. -->
<Collation>SQL_Latin1_General_CP1_CI_AS</Collation>
</Database>
<Database refName="orchestratorData" dbName="OrchestratorData"></Database>
<Database refName="axdw" dbName="AXDW">
<Collation>SQL_Latin1_General_CP1_CI_AS</Collation>
</Database>
</Databases>
FileShares セクション
Contoso Corporation には、単一ノードを持つファイル サーバーがあります。 ただし、高可用性ソリューションは、稼働前に間もなくセットアップされる予定です。 現時点では、 sfDiagnostics 共有をホストする特定のボリュームと、残りの共有をホストする別のボリュームを作成しました。 残りのフィールドはすべてインフラストラクチャ スクリプトによって入力されるため、ファイル共有ごとに BasePath フィールドのみが入力されます。
<FileShares>
<FileShare refName="agent" name="agent" disabled="false">
<Path></Path>
<BasePath>D:\Shares</BasePath>
<LocalPath></LocalPath>
</FileShare>
<FileShare refName="aos" name="aos-storage" disabled="false">
<Path></Path>
<BasePath>D:\Shares</BasePath>
<LocalPath></LocalPath>
</FileShare>
<FileShare refName="dixf" name="dixf-share" disabled="false">
<Path></Path>
<BasePath>D:\Shares</BasePath>
<LocalPath></LocalPath>
</FileShare>
<FileShare refName="sfDiagnostics" name="diagnostics-store" disabled="false">
<Path></Path>
<BasePath>E:\Shares</BasePath>
<LocalPath></LocalPath>
</FileShare>
</FileShares>
ServiceFabricCluster セクション
接続されているクラスターを正しく識別するために、Contoso Corporation は ClusterName フィールドを更新して、このクラスターが生産クラスターである事実を反映します。
Contoso は、通常の運用時間中にリソース ヘビー バッチ ジョブが実行されているのを確認しました。 これらのジョブはユーザーに影響を与えないため、バッチ セッションと対話型セッションを別のノードに分割することもできます。 したがって、BatchOnlyAOSNodeType と InteractiveOnlyAOSNodeType ノート タイプに対して、無効属性を false に設定しますが、AOSNodeType ノード タイプには true に設定します。
ノード タイプに属する各マシンに対して、VM、障害ドメイン、および更新ドメインの名前と IP アドレスが入力されます。
Contoso にはフォールト トレランスの設定があります。 ただし、3 つの障害ドメインを提供できるフォールト トレランスは十分に持ち合わせていません。 彼らは、フォールト トレランス値が最小要件である 3 つの障害ドメインにまたがって分散されるよう、ランダムに割り当てることにしました。
Contoso では、クラスターを頻繁に更新する必要性はないです。 ただし、ドメイン定義を更新するためのベスト プラクティスに従う必要があるという確認は続きます。 これにより、各ノード タイプの各ノードが異なる更新ドメインに入れられます。 この方法により、クラスターの更新またはアップグレードがある場合は、各ノード タイプのノードが一度に 1 つのみ取り下げます。
Contoso は、アプリケーション バージョン 10.0.32 以降の新しいサービスを DMF に導入しました。 このサービスにより、すべての AOS ノードで SSIS のインストールおよびライセンス取得が不要になります。 SSISNodeType ノード タイプを無効にすることで、代わりに ReportServerType ノード タイプを使用し、ReportServerType ノード タイプ上で hasSSIS を true に設定して DMF サービスをホストできます。 ただし、リソース インテンシブ DMF オペレーションがあるので、レポート生成の中断をするわけではありません。 そのため、サービス専用のノードを持つ必要があります。
FabricDataRoot と FabricLogRoot フォルダーを見つけやすくするために、Contoso はパスがルート ディレクトリに含まれるように更新しました。
<ServiceFabricCluster>
<ClusterName>Contoso Production</ClusterName>
<NodeType name="AOSNodeType" primary="false" namePrefix="AOS" purpose="AOS" disabled="true">
<VMList>
<VM name="" ipAddress="" faultDomain="fd:/fd0" updateDomain="ud0" hasSSIS="false" />
<VM name="" ipAddress="" faultDomain="fd:/fd1" updateDomain="ud1" hasSSIS="false" />
<VM name="" ipAddress="" faultDomain="fd:/fd2" updateDomain="ud2" hasSSIS="false" />
</VMList>
</NodeType>
<NodeType name="BatchOnlyAOSNodeType" primary="false" namePrefix="AOS" purpose="AOS" disabled="false">
<VMList>
<VM name="LBDEN01SFAOS1" ipAddress="10.0.0.11" faultDomain="fd:/fd0" updateDomain="ud0" hasSSIS="false" />
<VM name="LBDEN01SFAOS2" ipAddress="10.0.0.12" faultDomain="fd:/fd1" updateDomain="ud1" hasSSIS="false" />
<VM name="LBDEN01SFAOS3" ipAddress="10.0.0.13" faultDomain="fd:/fd2" updateDomain="ud2" hasSSIS="false" />
</VMList>
</NodeType>
<NodeType name="InteractiveOnlyAOSNodeType" primary="false" namePrefix="AOS" purpose="AOS" disabled="false">
<VMList>
<VM name="LBDEN01SFAOS4" ipAddress="10.0.0.14" faultDomain="fd:/fd0" updateDomain="ud1" hasSSIS="false" />
<VM name="LBDEN01SFAOS5" ipAddress="10.0.0.15" faultDomain="fd:/fd1" updateDomain="ud2" hasSSIS="false" />
<VM name="LBDEN01SFAOS6" ipAddress="10.0.0.16" faultDomain="fd:/fd2" updateDomain="ud0" hasSSIS="false" />
</VMList>
</NodeType>
<NodeType name="OrchestratorType" primary="true" namePrefix="Orch" purpose="Orchestrator" disabled="false">
<VMList>
<VM name="LBDEN01SFORCH1" ipAddress="10.0.0.21" faultDomain="fd:/fd0" updateDomain="ud2" />
<VM name="LBDEN01SFORCH2" ipAddress="10.0.0.22" faultDomain="fd:/fd1" updateDomain="ud0" />
<VM name="LBDEN01SFORCH3" ipAddress="10.0.0.23" faultDomain="fd:/fd2" updateDomain="ud1" />
</VMList>
</NodeType>
<NodeType name="ReportServerType" primary="false" namePrefix="Rep" purpose="BI" disabled="false">
<VMList>
<VM name="LBDEN01SFBI1" ipAddress="10.0.0.41" faultDomain="fd:/fd0" updateDomain="ud0" hasSSIS="false" />
<VM name="LBDEN01SFBI2" ipAddress="10.0.0.42" faultDomain="fd:/fd1" updateDomain="ud1" hasSSIS="false" />
</VMList>
</NodeType>
<NodeType name="MRType" primary="false" namePrefix="MR" purpose="MR" disabled="false">
<VMList>
<VM name="LBDEN01SFMR1" ipAddress="10.0.0.31" faultDomain="fd:/fd1" updateDomain="ud1" hasSSIS="false" />
<VM name="LBDEN01SFMR2" ipAddress="10.0.0.32" faultDomain="fd:/fd2" updateDomain="ud2" hasSSIS="false" />
</VMList>
</NodeType>
<NodeType name="SSISNodeType" primary="false" namePrefix="SSIS" purpose="SSIS" disabled="false">
<VMList>
<VM name="LBDEN01SFSSIS1" ipAddress="10.0.0.51" faultDomain="fd:/fd2" updateDomain="ud2" />
<VM name="LBDEN01SFSSIS2" ipAddress="10.0.0.52" faultDomain="fd:/fd1" updateDomain="ud0" />
</VMList>
</NodeType>
<ServiceFabricSettings>
<Setting name="Setup" disabled="false">
<Parameters>
<Parameter name="FabricDataRoot">C:\SF</Parameter>
<Parameter name="FabricLogRoot">C:\SF\Log</Parameter>
</Parameters>
<Setting>
<Parameters>
<Parameter name="NodeTaggingEnabled">true</Parameter>
</Parameters>
</Setting>
</ServiceFabricSettings>
</ServiceFabricCluster>
SQLCluster セクション
Contoso Corporation は、可用性グループを持ち、2 つの VM で構成される SQL Always On クラスターを作成しました。 SQLVMList 要素で、各 SQL Server VM を追加しました。 可視性グループも設定されているので、可視性グループの ListenerName 値を指定しました。 証明書生成スクリプトは、これらの値を使用して正しい証明書を生成し、SQL Server とのトラフィックを保護します。
<SQLCluster>
<ListenerName>LBDEN01SQLA</ListenerName>
<SQLVMList>
<SQLVM name="LBDEN01SQLA01" />
<SQLVM name="LBDEN01SQLA02" />
</SQLVMList>
</SQLCluster>