Показать сообщение отдельно
Старый 27.06.2018, 18:30   #19  
gl00mie is offline
gl00mie
Участник
MCBMSS
Most Valuable Professional
Лучший по профессии 2017
Лучший по профессии 2015
Лучший по профессии 2014
Лучший по профессии AXAWARD 2013
Лучший по профессии 2011
Лучший по профессии 2009
 
3,592 / 5222 (182) ++++++++++
Регистрация: 28.11.2005
Адрес: Москва
Записей в блоге: 2
Цитата:
Сообщение от fed Посмотреть сообщение
Цитата:
Сообщение от Ivanhoe Посмотреть сообщение
В следующий раз на новом окружении примерно сколько времени будет запланировано на "продумать весь план, пропатчить роботов и положить запасные деталюшки" и непосредственно на сам проект "полететь, построить, сдать"?
Я бы сказал - собственно консалтерских усилий по установке - где-то порядка 15-20 человекодней.
Календарного времени я бы закладывал минимум 4-5 недель. Тут еще дело в том, что для on-premises нужно две схожие среды: собственно рабочая и аналогичная среда sandbox, на которой будет обкатываться успешность установки обновлений и модификаций. Просто так по-ковбойски накатывать что-то сразу на рабочую среду LCS не дает, мол, сначала убедитесь, что оно в песочнице хотя бы установится без ошибок. И тупо одним сервером UAT всё-в-одном уже не обойтись, так что "песочницу" лучше развернуть как можно раньше.
Надо еще понимать, что для установки AX2012 и D365FO on-premises нужны разные навыки и, возможно, разные люди. Если 12-ку может поставить разработчик, который прочитал наскоро тренинг по администрированию и знает, чем доменная учетка отличается от Network Service, то в случае с D365FO on-premises нужно будет настраивать:
  • DNS (создавать новые зоны и A-записи, возможно, alias'ы для существующих серверов)
  • AAD (Azure Active Directory)
  • ADFS (скорее всего, ставить с нуля)
  • Azure Service Fabric (ставить с нуля)
  • Firewall (публиковать порты наружу)
  • SQL Server в кластере или AlwaysOn
  • Certification Authority в домене (из коробки он, вероятно, не станет генерить то, что вам надо)
При всем этом надо будет разбираться в том, как генерировать сертификаты (это отдельная песня!) и раздавать права на их закрытый ключ, активно использовать PowerShell, вероятно, ProcMon и PerfView для ловли трассировок, какой-нибудь ILSpy для анализа кода сборок установщиков и сервисов, которые валятся в ошибку... В общем, это работа скорее для сисадмина, а не разработчика.
За это сообщение автора поблагодарили: oip (2), Ivanhoe (10), trud (5).