影音先锋男人资源站_国产婷婷综合丁香亚洲欧洲_白狐视频传媒污软件下载_趁女同学午休揉她的屁股

Azure的正確打開方式(下)企業(yè)級LandingZone,自己制作的鏡像怎么發(fā)布到azure-ESG跨境

Azure的正確打開方式(下)企業(yè)級LandingZone,自己制作的鏡像怎么發(fā)布到azure

來源網絡
來源網絡
2022-04-29
點贊icon 0
查看icon 918

Azure的正確打開方式(下)企業(yè)級LandingZone,自己制作的鏡像怎么發(fā)布到azureAzure的正確打開方式(下)企業(yè)級LandingZone本地上云,將重量的數據中心建設維護工作交給專業(yè)的科技公司,以代碼的方式在云上實現輕量的云上數據中心,是企業(yè)擺脫現狀尋求持續(xù)發(fā)展出路的最佳出路。從小規(guī)模到企業(yè)級經過《Az......

Azure的正確打開方式(下)企業(yè)級LandingZone,自己制作的鏡像怎么發(fā)布到azure





Azure的正確打開方式(下)企業(yè)級LandingZone

本地上云,將重量的數據中心建設維護工作交給專業(yè)的科技公司,以代碼的方式在云上實現輕量的云上數據中心,是企業(yè)擺脫現狀尋求持續(xù)發(fā)展出路的最佳出路。

從小規(guī)模到企業(yè)級

經過《Azure的正確打開方式(上)小規(guī)模Landing Zone》文章中的介紹,我們已經了解到,Azure Landing Zone是一套為應用縮放、安全管理、網絡訪問和身份標識服務的基礎架構資源,通過Azure Landing Zone,可在 Azure 中實現企業(yè)級的應用程序遷移、現代化和創(chuàng)新。

小規(guī)模的Landing Zone解決了具有較少工作負載的小型企業(yè)云環(huán)境,但無法做到大規(guī)模的資源擴展。面對應用程序的不斷增長和如何實現無感知移動的問題,如何為整個平臺和所有涵蓋的應用提供安全、簡化且合規(guī)的運營和管理,本文將介紹一套適用于大規(guī)模云負載環(huán)境的Landing Zone架構—Enterprise Scale Landing Zone(ESLZ,企業(yè)級Landing Zone)。

企業(yè)級Landing Zone指導原則

就像圖書館中按照一套特定原則擺放書籍一樣,企業(yè)級Landing Zone體系架構的定義也來源于5個設計原則的指導,每個原則既相互獨立,又相輔相成,組合在一起完善了整套企業(yè)級Landing Zone體系架構,下面我們展開來介紹。

民主化的訂閱

作為管理和規(guī)模的基本單位,訂閱應該與業(yè)務需求和優(yōu)先級對齊。要避免創(chuàng)建和維護集中控制模式的訂閱,且允許業(yè)務側自己創(chuàng)建訂閱,支持他們進行新工作負載的設計、開發(fā)和測試以及工作負載的遷移等工作。

策略驅動的治理

Azure Policy在企業(yè)級Landing Zone中具有重要的作用,它能提供安全防護并確保平臺和部署在其上的應用程序具有持續(xù)合規(guī)性,同時還為應用程序所有者提供足夠的自由度和安全無阻的上云道路。

單一控制和管理的平臺

企業(yè)級架構不應讓團隊各行其道,例如使用自己開發(fā)門戶或工具,而應為 AppOps(應用運營團隊)和 DevOps(開發(fā)運營團隊)提供一致的體驗。Azure基于角色的訪問控制(RBAC)和策略驅動(Azure Policy)提供了所有 Azure 資源和供應商渠道具有一致體驗的控制平臺。極大提升了用戶體驗,有益于用戶快速上手和使用。

以應用為中心和原型中立的目標

企業(yè)級架構應專注于以應用程序為中心的遷移和開發(fā),而不是單純地將基礎架構進行l(wèi)ift and shift模式遷移上云(比如虛擬機的遷移)。同樣的也不應該區(qū)別對待新的或舊的應用程序,或者區(qū)分IaaS還是PaaS 應用程序。

對齊Azure的原生設計和路線圖

企業(yè)級架構強烈建議盡可能使用原生平臺的服務和功能,以確保能夠為客戶環(huán)境快速提供安全可靠的服務和新功能,這與 Azure 平臺路線圖的目標不謀而合。Azure 平臺路線圖致力于為遷移戰(zhàn)略和企業(yè)級規(guī)模(Enterprise Scale)軌跡提供支持。

企業(yè)級Landing Zone體系架構

除了5個基本設計原則,企業(yè)級Landing Zone體系架構的構建需要考慮8大關鍵領域的規(guī)劃。這8個關鍵設計領域有助于將客戶需求轉化為 Microsoft Azure 架構和功能,并解決本地和云基礎設施之間的不匹配問題。

針對實際環(huán)境中網絡網絡拓撲的不同,有兩種網絡部署類型:基于Azure的VWAN網絡拓撲或者基于傳統的中心輻射(HubSpoke)型網絡拓撲。考慮到可擴展性和安全性,微軟強烈建議為平臺資源提供專用訂閱來規(guī)劃網絡部署,因此兩種網絡部署模型帶來的兩種體系架構的區(qū)別,僅體現在連接訂閱(Connectivity Subscription)版塊中網絡拓撲的不同。

基于 Azure 虛擬 WAN 網絡拓撲的ESLZ體系架構

基于傳統 HubSpoke網絡拓撲的ESLZ體系架構

8大關鍵領域可以一一對應到企業(yè)級Landing Zone體系架構圖中,我們根據圖中大寫字母AI的順序,依次介紹8個關鍵設計領域:

企業(yè)注冊和 Azure AD 租客

此層次結構標識組織內的成本中心:

企業(yè)注冊表示您的組織與微軟Azure之間如何使用的商業(yè)關系,為您的訂閱提供了資源計費基礎;

部門用于將成本進行細分,在部門一級可以設定預算或者配額;

賬戶是Azure企業(yè)門戶中的組織單位。它們可用于管理訂閱和訪問報告;

訂閱是Azure企業(yè)門戶中最小的單位。它們是Azure服務部署的容器,由服務管理員進行管理。

身份標識和訪問管理

身份和訪問管理 (IAM) 被視為企業(yè)組織云的安全邊界,最佳實踐是采用最小權限的方式進行運營和資源訪問。企業(yè)級Landing Zone體系架構中將其進行擴展,以便通過Azure 活動目錄 (Azure AD)、Azure 基于角色的訪問控制 (Azure RBAC) 和自定義角色來使用 Azure資源。

此外,企業(yè)組織應徹底評估Landing Zone內資源的身份驗證要求,根據角色和安全要求,考慮使用何種認證方式(Azure AD、Azure AD 域服務(Azure AD DS)和本地活動目錄域服務 (AD DS))最為可靠,其中依賴域服務和使用舊協議的應用程序可以使用Azure AD DS服務。

管理組和訂閱

企業(yè)級Landing Zone中一個重要的架構形態(tài)是使用多級管理組樹狀結構,在一個Azure AD租戶下,按照資源屬性的不同創(chuàng)建樹狀結構的資源組,有助于將組織資源進行歸類,并且有利于Azure Policy的聚合和分配。需要注意的是管理組樹狀結構的深度一般不超過34層,最多不超過6層,否則會帶來管理的復雜度和難度。

訂閱是 Azure 內部管理、計費和規(guī)模的一個單位,在此架構中,專用的訂閱都是創(chuàng)建于專門的管理組中,這種分組模式能夠確保具有相同Policy和Azure角色分配的訂閱可以從管理組中繼承,從而避免重復分配。

例如管理組下的管理訂閱用于支持全局管理功能,部署Azure Monitor日志分析工作空間方便獲取報表和告警;使用Azure自動化運行手冊簡化運維管理。身份標識管理組下的身份訂閱可用于部署身份認證相關資源,等等。

訂閱作為Azure Policy和管理的邊界,可以在必要的時候實現策略隔離,從而避免使用過多的管理組隔離。作為工作負載承載的平臺,需要在工作量設計期間考慮訂閱的資源限制,避免使用單個訂閱導致資源超限的問題。

管理和監(jiān)控

企業(yè)級Landing Zone管理和監(jiān)控主要關注企業(yè)如何運營和集中管理其Azure資產。管理和監(jiān)控建議符合企業(yè)級設計原則,并專注于原生的Azure功能。

在平臺層面進行集中管理和監(jiān)控能夠為組織在大型 Azure 平臺內保持運營的統一可見性。通常使用單個監(jiān)視器日志工作空間(Azure Monitor Log Analytics Workspace)集中管理平臺,集中式日志記錄有利于運營管理團隊管理服務健康、配置和 IT 操作等報表,從而減少管理開銷。

Azure安全審核日志具有很多的應用場景,可以與本地SIEM系統集成,也可以與SaaS產品集成,同時Azure上也擁有豐富的原生監(jiān)控產品,如Azure活動日志、Azure AD審計報告、Azure診斷服務、日志和指標、Azure密鑰保管庫審計日志、NSG流量日志、網絡觀察器、Azure安全中心和Azure Sentinel等。

此外還應規(guī)劃Azure 數據保留和存檔日期,Azure監(jiān)視器日志的默認保留期為30天,最長為兩年,如果日志保留要求超過兩年,則需要將日志導出到 Azure 存儲中。

網絡拓撲和鏈接

網絡拓撲是Enterprise Scale架構的一個關鍵要素,因為它定義了應用程序之間如何相互通信。企業(yè)級Landing Zone側重兩個核心解決方法:Azure 虛擬 WAN拓撲和傳統HubSpoke拓撲。

Azure虛擬 WAN拓撲用于大規(guī)?;ミB的需求,此拓撲類型是微軟管理的服務,這降低了整體網絡的復雜性,有助于組織實現網絡現代化。如果組織需求滿足以下幾點,則可以考慮使用Azure 虛擬 WAN拓撲:

計劃在多個Azure區(qū)域部署資源,并要求這些Azure區(qū)域的vNet與多個本地站點之間進行全局連接。

計劃通過部署軟件定義WAN(SDWAN)將大型分支網絡直接集成到 Azure,或者需要 30 個以上分支站點的本地 IPsec。

需要在VPN和快速路由(ExpressRoute)之間進行臨時路由。

傳統HubSpoke拓撲可以在Azure上構建定制化的安全大型網絡,并實現由客戶自主管理的路由和安全性。如果組織需求滿足以下幾點,則可以考慮使用傳統HubSpoke拓撲:

計劃在一個或多個Azure區(qū)域部署資源,但不需要在所有Azure區(qū)域部署完整的拓撲網絡。

在每個區(qū)域的遠程或分支機構數量較少(往往少于30個IPsec站點到站點的通道)。

對手動配置Azure網絡路由策略需要完全控制和細粒度。

業(yè)務持續(xù)性和災難恢復

制定業(yè)務連續(xù)性和災難恢復計劃對組織至關重要,因為它決定了組織在業(yè)務意外中斷或發(fā)生災難之后恢復正常所需的時間。Azure備份服務(backup service)和 Azure站點恢復(Site Recovery)服務共同構成了Azure中的業(yè)務連續(xù)性和災難恢復解決方案。

組織數據的備份是恢復數據的必要條件和關鍵,與上圖中企業(yè)級Landing Zone架構涉及的產品突出相關的是強制啟用和使用的Azure備份策略(Backup Policy),Azure備份策略需要與組織定義的RTO(恢復時間目標)和RPO(恢復點目標)目標保持一致。

除了使用原生Azure備份功能外,在設計時使用多區(qū)域和對等(peering)位置進行快速路由(ExpressRoute)連接,有助于發(fā)生區(qū)域中斷時確保有不間斷的跨區(qū)域連接。

安全、治理和合規(guī)

企業(yè)級Landing Zone的安全治理和合規(guī)從3個方面進行設計,定義加密和密鑰管理、定義治理計劃和定義安全監(jiān)控和審計策略。

加密是確保數據隱私、合規(guī)性和數據不外泄的重要一步,這也是許多企業(yè)最關心的安全問題之一。配置適用于Key Vault的訂閱和縮放限制,將密鑰、機密信息和證書的訪問權限收縮到Vault級別,并啟用軟刪除和清除策略,以便對已刪除的對象進行保留保護。啟用Key Vault上的防火墻和虛擬網絡服務端點,以控制對密鑰庫的訪問,使用平臺中央 Azure 監(jiān)視器日志分析工作空間對密鑰庫中每個實例中的密鑰、證書和秘密使用進行審核。禁止在應用程序之間共享Key Vault實例,以避免跨環(huán)境進行密鑰共享

安全治理提供機制和流程,以保持對Azure應用和資源的控制。Azure策略對于確保企業(yè)技術產業(yè)的安全性和合規(guī)性至關重要,它可以在整個 Azure平臺服務中執(zhí)行重要的安全管理。Azure策略還可以補充Azure基于角色的訪問控制(RBAC),該控制可確定授權用戶可以執(zhí)行哪些操作。

安全監(jiān)控和審計記錄是可擴展框架的關鍵組成部分,設計考慮將審計數據和平臺活動日志設置保留日期,使用Azure策略通過VM擴展自動部署軟件配置,并強制執(zhí)行合規(guī)的VM基線配置,并通過Azure監(jiān)視器日志和Azure安全中心監(jiān)控基礎操作系統的補丁和安全配置變化情況。

平臺自動化和DevOps

許多傳統的 IT 運營模式與云不兼容,組織必須進行運營和組織轉型,才能實現針對企業(yè)遷移目標的目標。DevOps方法可以為應用團隊和開發(fā)團隊有效解決這個問題。

通過建立一個跨功能DevOps平臺團隊,以構建、管理和維護您的企業(yè)規(guī)模架構。該團隊應包括來自您中央IT團隊、安全、合規(guī)和業(yè)務團隊的成員,以確保組織具有廣泛的代表性。一些推薦的 DevOps 角色可供參考:

平臺操作角色:提供訂閱和授權所需的網絡、身份和訪問管理和策略;平臺管理和監(jiān)控;成本管理;代碼管理的平臺(管理模板、腳本和其他資產);負責Azure活動目錄租戶內的整體操作(管理服務委托人、注冊微軟圖形API和定義角色)。

安全操作角色:Azure基于角色的訪問控制(Azure RBAC);關鍵管理(服務、簡單的郵件傳輸協議和域控制器管理等);策略管理和執(zhí)行;安全監(jiān)控和審計。

網絡運營:網絡操作和網絡管理。

應用開發(fā)角色:應用程序遷移或轉換;應用程序管理和監(jiān)控;應用資源的RBAC,安全監(jiān)控管理,成本管理和網絡管理。

基于以上的設計原則和關鍵設計領域,方能構建基于微軟云采用框架(Microsoft Cloud Adoption Framework,簡稱CAF)Azure Enterprise Scale Landing Zone(ESLZ)架構,實現企業(yè)級的云上環(huán)境,實現和業(yè)務發(fā)展曲線相同的基礎架構支撐,將云上資源治理妥當。


文章推薦
代理環(huán)保設備進口報關,美國環(huán)保設備進口報關流程
德國舊切割機如何報關,圓片切割機怎么報關
德國CLAAS二手青貯機長春進口報關
從意大利進口二手挖掘機需要提供什么文件,怎么從日本進口二手挖掘機


特別聲明:以上文章內容僅代表作者本人觀點,不代表ESG跨境電商觀點或立場。如有關于作品內容、版權或其它問題請于作品發(fā)表后的30日內與ESG跨境電商聯系。

搜索 放大鏡
韓國平臺交流群
加入
韓國平臺交流群
掃碼進群
歐洲多平臺交流群
加入
歐洲多平臺交流群
掃碼進群
美國賣家交流群
加入
美國賣家交流群
掃碼進群
ESG跨境專屬福利分享群
加入
ESG跨境專屬福利分享群
掃碼進群
拉美電商交流群
加入
拉美電商交流群
掃碼進群
亞馬遜跨境增長交流群
加入
亞馬遜跨境增長交流群
掃碼進群
亞馬遜跨境增長交流群
加入
亞馬遜跨境增長交流群
掃碼進群
拉美電商交流群
加入
拉美電商交流群
掃碼進群
ESG獨家招商-PHH GROUP賣家交流群
加入
ESG獨家招商-PHH GROUP賣家交流群
掃碼進群
2025跨境電商營銷日歷
《2024年全球消費趨勢白皮書——美國篇》
《2024TikTok出海達人營銷白皮書》
《Coupang自注冊指南》
《eMAG知識百科》
《TikTok官方運營干貨合集》
《韓國節(jié)日營銷指南》
《開店大全-全球合集》
《TikTok綜合運營手冊》
《TikTok短視頻運營手冊》
通過ESG入駐平臺,您將解鎖
綠色通道,更高的入駐成功率
專業(yè)1v1客戶經理服務
運營實操指導
運營提效資源福利
平臺官方專屬優(yōu)惠

立即登記,定期獲得更多資訊

訂閱
聯系顧問

平臺顧問

平臺顧問 平臺顧問

微信掃一掃
馬上聯系在線顧問

icon icon

小程序

微信小程序

ESG跨境小程序
手機入駐更便捷

icon icon

返回頂部