Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Локальные службы Azure расширяют инфраструктуру Azure до инфраструктуры, принадлежащей клиенту, с помощью Azure Arc, что позволяет современным и традиционным приложениям постоянно работать в распределенных или пограничных расположениях. Это решение предоставляет единый интерфейс управления с помощью Azure и поддерживает широкий спектр проверенного оборудования от доверенных партнеров Майкрософт. Вы можете использовать возможности Azure Local и Azure Arc для хранения бизнес-систем и данных приложений в локальной среде для решения требований к независимости данных, регулированию и соответствию, а также требованиям к задержкам.
В этой статье предполагается, что у вас есть представление о гибридных системах и о работе с локальными службами Azure. В этой статье приведены рекомендации по архитектуре, связанные с принципами столпов Well-Architected фреймворка Azure.
Область технологий
В этом обзоре рассматриваются взаимосвязанные решения для следующих ресурсов Azure:
- Локальная платформа Azure, 2311 и более поздние версии
- Локальные виртуальные машины Azure (рабочая нагрузка)
Note
В этой статье рассматриваются предыдущие области и приведены контрольные списки и рекомендации, упорядоченные архитектурой платформы и архитектурой рабочей нагрузки. Проблемы платформы являются ответственностью администраторов платформы. Проблемы с рабочей нагрузкой являются ответственностью оператора рабочей нагрузки и разработчиков приложений. Эти роли и обязанности отличаются, но в зависимости от структуры организации они могут принадлежать одной команде или отдельным командам и отдельным лицам. Имейте в виду это различие при применении руководства.
В этом руководстве не рассматриваются определенные типы ресурсов, которые можно развернуть на локальных виртуальных машинах Azure, службе Azure Kubernetes (AKS) и виртуальном рабочем столе Azure. При развертывании этих типов ресурсов в Локальной среде Azure ознакомьтесь с соответствующим руководством по рабочей нагрузке для разработки решений, которые соответствуют вашим бизнес-требованиям.
Reliability
Цель компонента надежности заключается в обеспечении непрерывной функциональности путем создания достаточной устойчивости и возможности быстрого восстановления после сбоев.
Принципы проектирования надежности обеспечивают высокоуровневую стратегию проектирования, применяемую для отдельных компонентов, системных потоков и системы в целом.
В гибридных облачных развертываниях цель заключается в сокращении последствий сбоя одного компонента. Используйте эти контрольные списки разработки и рекомендации по настройке, чтобы уменьшить влияние сбоя компонента для рабочих нагрузок, развернутых в локальной среде Azure.
Важно различать надежность платформы и надежность рабочей нагрузки. Надежность рабочей нагрузки зависит от платформы. Владельцы приложений или разработчики должны разрабатывать приложения, которые могут доставлять определенные целевые показатели надежности.
Контрольный список разработки рабочей нагрузки
Начните стратегию проектирования на основе контрольного списка для проверки надежности. Определите свою релевантность бизнес-требований, учитывая производительность локальной среды Azure. Расширьте стратегию, чтобы включить дополнительные подходы по мере необходимости.
(Архитектура локальной платформы Azure и архитектура рабочей нагрузки) Определите целевые показатели надежности рабочей нагрузки.
Задайте целевые показатели уровня обслуживания (SLOS), чтобы вы могли оценить целевые показатели доступности. Вычисляйте SLO в процентах, например 99,9%, 99,95%или 99,995%, что отражает время простоя рабочей нагрузки. Помните, что это вычисление основано не только на метриках платформы, которые выдает локальный экземпляр Azure или рабочая нагрузка. Чтобы получить комплексное целевое измерение, учитывайте нюансы факторов, которые квалифицируются, такие как ожидаемое время простоя при релизах, рутинные операции, поддержка или другие факторы, относящиеся к рабочей нагрузке или специфичные для организации.
Соглашения об уровне обслуживания майкрософт часто влияют на вычисления SLO. Но корпорация Майкрософт не предоставляет соглашение об уровне обслуживания для обеспечения доступности и подключения локальных экземпляров Azure или развернутой рабочей нагрузки, так как корпорация Майкрософт не управляет надежностью центра обработки данных клиентов (например, питанием и охлаждением) или людьми и процессами, которые управляют платформой.
(Архитектура локальной платформы Azure) Рассмотрим, как производительность и операции влияют на надежность.
Снижение производительности экземпляра или его зависимостей может сделать локальную платформу Azure недоступной. Рассмотрим пример.
Без надлежащего планирования возможностей рабочей нагрузки сложно правильно масштабировать локальные экземпляры Azure на стадии проектирования, что является обязательным требованием для соответствия рабочей нагрузки заданным стандартам надежности. Используйте инструмент оценки локальной емкости Azure во время разработки экземпляра. Если требуется высокодоступная виртуальная машина, рассмотрите минимальное требование N+1 для количества компьютеров. Для критически важных для бизнеса или для выполнения важных задач рабочих нагрузок, рекомендуется использовать количество серверов "N+2" для размера экземпляра, если устойчивость имеет первостепенное значение.
Надежность платформы зависит от того, насколько хорошо выполняются критически важные зависимости платформы, такие как типы физических дисков. Необходимо выбрать правильные типы дисков для ваших требований. Для рабочих нагрузок, требующих низкой задержки и хранилища с высокой пропускной способностью, рекомендуется конфигурация хранилища all-flash (только NVMe/SSD). Для вычислений общего назначения гибридное хранилище (NVMe или SSD для кэша и жестких дисков для емкости) может обеспечить больше места в хранилище. Но компромисс заключается в том, что спиннинг-диски имеют значительно меньшую производительность, если ваша рабочая нагрузка превышает рабочий набор кэша, а жесткие диски имеют гораздо меньшее среднее время между значением сбоя по сравнению с NVMe/SSD. Дополнительные сведения см. в разделе "Физические диски" эталонной архитектуры локальных базовых показателей Azure.
Эффективность производительности подробно описывает эти примеры.
Неправильные локальные операции Azure могут повлиять на исправление и обновление, тестирование и согласованность развертываний. Ниже приведены некоторые примеры.
Если локальная платформа Azure не развивается с использованием новейших встроенных программ изготовителя оборудования (OEM), драйверов и инноваций, платформа может не воспользоваться новейшими функциями устойчивости. Регулярно применяйте обновления драйверов и встроенного ПО оборудования OEM. Дополнительные сведения см. в разделе обновления расширений построителя решений для локальной службы Azure или обратитесь к партнеру изготовителя оборудования для получения обновлений встроенного ПО и драйверов.
Перед развертыванием необходимо протестировать целевую среду для подключения, оборудования и управления удостоверениями и доступом. В противном случае можно развернуть локальное решение Azure в нестабильной среде, которая может создать проблемы с надежностью. Вы можете использовать утилиту проверки среды в автономном режиме для обнаружения проблем, даже до того, как оборудование экземпляра станет доступно.
Сведения об операционных рекомендациях см. в разделе "Операционное превосходство".
(Архитектура локальной платформы Azure) Обеспечение отказоустойчивости экземпляра и его зависимостей инфраструктуры.
Варианты проектирования хранилища. Для большинства развертываний достаточно выбрать параметр по умолчанию "автоматически создавать тома рабочей нагрузки и инфраструктуры". Если вы выберете дополнительный параметр: "Создать только необходимые тома инфраструктуры", настройте соответствующую отказоустойчивость томов в Storage Spaces Direct согласно требованиям вашей рабочей нагрузки. Эти решения влияют на производительность, емкость и устойчивость томов. Например, трехстороннее зеркальное отображение повышает надежность и производительность экземпляров с тремя или более компьютерами. Дополнительные сведения см. в "Отказоустойчивость для повышения эффективности хранения" и "Создание виртуальных дисков и томов с помощью Storage Spaces Direct".
Сетевая архитектура. Используйте проверенную топологию сети для развертывания локальной среды Azure. Для экземпляров с несколькими компьютерами с четырьмя или более физическими компьютерами требуется конструкция "переключения хранилища". Экземпляры с двумя или тремя компьютерами могут при необходимости использовать конструкцию "без переключения хранилища". Независимо от размера экземпляра, рекомендуется использовать двойные переключатели типа ToR для инфраструктуры управления и вычислительных задач (северные и южные вверхшие каналы), чтобы повысить отказоустойчивость. Двойная топология ToR также обеспечивает устойчивость во время операций обслуживания коммутатора (обновления встроенного ПО). Дополнительные сведения см. в разделе "Проверенные топологии сети".
(архитектура рабочей нагрузки) Создайте избыточность для обеспечения устойчивости.
Рассмотрим рабочую нагрузку, развернутую в одном локальном экземпляре Azure, как локально избыточного развертывания. Экземпляр обеспечивает высокий уровень доступности на уровне платформы, но необходимо помнить, что экземпляр развертывается в одной стойке. Поэтому для критически важных для бизнеса или критически важных вариантов использования рекомендуется развернуть несколько экземпляров рабочей нагрузки или службы в двух или более отдельных локальных экземплярах Azure, в идеале в отдельных физических расположениях.
Используйте стандартные отраслевые шаблоны высокой доступности для рабочих нагрузок, например проект, обеспечивающий активно/пассивную синхронную или асинхронную репликацию данных (например, SQL Server Always On). Другим примером является технология балансировки нагрузки внешней сети (NLB), которая может направлять запросы пользователей по нескольким экземплярам рабочей нагрузки, которые выполняются в локальных экземплярах Azure, развернутых в отдельных физических расположениях. Рассмотрите возможность использования внешнего устройства NLB партнера. Или оцените параметры балансировки нагрузки , поддерживающие маршрутизацию трафика для гибридных и локальных служб, таких как экземпляр шлюза приложений Azure, использующий Azure ExpressRoute или VPN-туннель для подключения к локальной службе.
Дополнительные сведения см. в статье "Развертывание экземпляров рабочих нагрузок в нескольких локальных экземплярах Azure".
(архитектура рабочей нагрузки) Планирование и проверка возможности восстановления на основе целевой точки восстановления рабочей нагрузки (RPO) и целевой цели времени восстановления (RTO).
У вас есть хорошо документированные планы аварийного восстановления. Регулярно тестируйте шаги восстановления, чтобы убедиться, что планы и процессы непрерывности бизнес-процессов действительны. Определите, является ли Azure Site Recovery жизнеспособным выбором для защиты виртуальных машин, работающих в локальной среде Azure. Дополнительные сведения см. в статье "Защита рабочих нагрузок виртуальных машин с помощью Azure Site Recovery в локальной среде Azure (предварительная версия)".
(архитектура рабочей нагрузки) Настройте и регулярно тестируйте процедуры резервного копирования и восстановления рабочей нагрузки.
Бизнес-требования к восстановлению и хранению данных требуют стратегии резервного копирования рабочих нагрузок. Комплексная стратегия включает рекомендации по работе с операционной системой рабочей нагрузки (ОС) и сохраняемыми данными приложений с возможностью восстановления отдельных (на определенный момент времени) данных на уровне файлов и папок. Настройте политики хранения резервных копий на основе требований к восстановлению данных и соответствию требованиям, которые определяют количество и возраст доступных точек восстановления данных. Ознакомьтесь с Azure Backup как вариантом включения резервных копий на уровне узла или виртуальной машины на уровне гостевых машин для локальной среды Azure. Просмотрите решения по защите данных от партнеров независимых поставщиков программного обеспечения резервного копирования, где это необходимо. Дополнительные сведения см. в руководстве по Azure Backup и рекомендациях поиспользованию Azure Backup для локальной службы Azure.
Рекомендации по настройке
| Recommendation | Benefit |
|---|---|
| Для бизнес-сценариев или важных для миссий сценариев разработайте многорегиональные архитектуры рабочих процессов, чтобы оптимально планировать периоды обслуживания при применении обновлений и снижать риски. | Для бизнес-критических или жизненно важных сценариев (с очень строгими или низкими целевыми показателями SLO) рекомендуется реализовать периоды обслуживания при применении обновлений. Например, выполните переключение на резервный ресурс бизнес-критичных рабочих нагрузок между активными и пассивными локальными экземплярами Azure в рамках вашей возможности по аварийному восстановлению и обеспечению непрерывности бизнес-процессов (BC/DR). Использование подхода отработки отказа рабочей нагрузки снижает операционные риски при применении обновлений к Azure Local, учитывая, что устойчивость любого отказоустойчивого кластера временно снижается при очистке физических узлов и перезапуске (по одному) во время операций обслуживания. |
| Зарезервировать эквивалент одного диска емкости на каждую машину в пуле хранилища Storage Spaces Direct. | Если вы решили создать объемы рабочей нагрузки после развертывания локального экземпляра Azure (расширенная опция: "Создать только необходимые тома инфраструктуры"), рекомендуется оставить 5% до 10% от общего объема пула нераспределенным в пуле хранения. Эта зарезервированная и неиспользуемая или свободная емкость позволяет локальным дисковых пространствам восстанавливать "на месте" при сбое физического диска, что повышает устойчивость данных и производительность при сбое физического диска. |
| Убедитесь, что все физические компьютеры имеют сетевой доступ к списку необходимых исходящих конечных точек HTTPS для Azure Local и Azure Arc. | Для надежного управления, мониторинга и работы локальных экземпляров Azure или ресурсов рабочей нагрузки необходимые исходящие сетевые конечные точки должны иметь доступ напрямую или через прокси-сервер. Временное прерывание не влияет на состояние выполнения рабочей нагрузки, но может повлиять на управляемость. |
| Если вы решили вручную создать тома рабочей нагрузки (виртуальные диски), используйте наиболее подходящий тип устойчивости для повышения устойчивости и производительности рабочей нагрузки. Для всех томов пользователей, создаваемых вручную после развертывания экземпляра, создайте путь хранения для томов в Azure. Том может хранить файлы конфигурации виртуальной машины рабочей нагрузки, виртуальные жесткие диски виртуальных машин (VHD) и образы виртуальных машин через путь к хранилищу. | Для локальных экземпляров Azure с тремя или более компьютерами рекомендуется использовать трехстороннее зеркальное отображение, чтобы обеспечить максимальную устойчивость и производительность. Рекомендуется использовать зеркальные тома для критически важных для бизнеса или особо важных рабочих нагрузок. |
| Рассмотрите возможность реализации правил защиты от сопоставления рабочей нагрузки , чтобы убедиться, что виртуальные машины, на которых размещено несколько экземпляров одной службы, выполняются на отдельных физических узлах. Эта концепция похожа на "группы доступности" в Azure. | Сделайте все компоненты избыточными. Для критически важных для бизнеса рабочих нагрузок используйте несколько локальных виртуальных машин Azure или наборов реплик Kubernetes или модулей pod для развертывания нескольких экземпляров приложений или служб. Этот подход повышает устойчивость при незапланированном сбое одного физического компьютера. |
Security
Цель компонента "Безопасность" — обеспечить конфиденциальности, целостности и доступности гарантии рабочей нагрузки.
Принципы проектирования безопасности предоставляют высокоуровневую стратегию проектирования для достижения этих целей, применяя подходы к техническому проектированию Azure Local.
Azure Local — это продукт с безопасностью по умолчанию, имеющий более 300 параметров безопасности, активированных в процессе облачного развёртывания. Параметры безопасности по умолчанию предоставляют согласованные базовые показатели безопасности для обеспечения того, чтобы устройства запускались в известном хорошем состоянии. И вы можете использовать элементы управления защитой от смещения для обеспечения масштабируемого управления.
Функции безопасности по умолчанию в локальной среде Azure включают защищенные параметры безопасности ОС, управление приложениями, шифрование томов с помощью BitLocker, смену секретов, локальные встроенные учетные записи пользователей и Microsoft Defender для облака. Дополнительные сведения см. в разделе "Просмотр функций безопасности".
Контрольный список разработки рабочей нагрузки
Начните стратегию дизайна на основе контрольного списка обзора дизайна для безопасности. Выявление уязвимостей и элементов управления для улучшения состояния безопасности. Расширьте стратегию, чтобы включить дополнительные подходы по мере необходимости.
(Архитектура локальной платформы Azure) Просмотрите базовые показатели безопасности. Стандарты локальной и безопасности Azure предоставляют базовые рекомендации по укреплению состояния безопасности платформы и размещенных рабочих нагрузок. Если ваша рабочая нагрузка должна соответствовать определённым нормативным требованиям, учитывайте стандарты безопасности, такие как Стандарты безопасности данных индустрии платёжных карт и Федеральный стандарт обработки информации 140.
Параметры по умолчанию, предоставляемые локальной платформой Azure , включают функции безопасности, включая элементы управления удостоверениями, фильтрацию сети и шифрование. Эти параметры формируют хороший базовый план безопасности для недавно подготовленного локального экземпляра Azure. Вы можете настроить каждый параметр на основе требований к безопасности организации.
Убедитесь, что вы обнаруживаете и защищаете от нежелательного отклонения конфигурации безопасности.
(Архитектура локальной платформы Azure) Обнаружение, предотвращение и реагирование на угрозы. Непрерывно отслеживайте локальную среду Azure и защищайте от существующих и развивающихся угроз.
Рекомендуется включить Defender для облака в Локальной среде Azure. Включите базовый план Defender для облака (бесплатный уровень) с помощью Defender Cloud Security Posture Management для мониторинга и определения шагов, которые можно предпринять для защиты локальной платформы Azure, а также других ресурсов Azure и Azure Arc.
Чтобы воспользоваться расширенными функциями безопасности, включая оповещения системы безопасности для отдельных серверов и локальных виртуальных машин Azure, включите Microsoft Defender для серверов на компьютерах локального экземпляра Azure и локальных виртуальных машинах Azure.
Используйте Defender для облака, чтобы оценить уровень безопасности локальных компьютеров и рабочих нагрузок Azure. Defender для облака предоставляет единый интерфейс для помощи в управлении соблюдением требований безопасности.
Используйте Defender для серверов, чтобы отслеживать угрозы и неправильные настройки размещенных виртуальных машин. Вы также можете включить возможности обнаружения и реагирования конечных точек на локальных компьютерах Azure.
Рассмотрите возможность агрегирования данных аналитики безопасности и угроз из всех источников в централизованное решение для управления безопасностью и событиями (SIEM), например Microsoft Sentinel.
(Архитектура локальной платформы Azure и архитектура рабочей нагрузки) Создайте сегментацию для хранения радиуса взрыва. Существует несколько стратегий для достижения сегментации.
Identity. Сохраняйте роли и обязанности для платформы и рабочей нагрузки отдельно. Разрешить только уполномоченным лицам выполнять определенные операции, соответствующие назначенным ролям. Администраторы локальной платформы Azure используют учетные данные Azure и локального домена для выполнения обязанностей платформы. Операторы рабочей нагрузки и разработчики приложений управляют безопасностью рабочей нагрузки. Чтобы упростить делегирование разрешений, используйте встроенные роли управления доступом на основе ролей Azure (RBAC ), такие как "Локальный администратор Azure" для администраторов платформы и "Участник локальной виртуальной машины Azure" или "Читатель локальных виртуальных машин Azure" для операторов рабочей нагрузки. Дополнительные сведения о конкретных встроенных действиях ролей см. в документации по Azure RBAC для гибридных и многооблачных ролей.
Network. При необходимости изолируйте сети. Например, можно подготовить несколько логических сетей, использующих отдельные виртуальные локальные сети (vLAN) и диапазоны сетевых адресов. При использовании этого подхода убедитесь, что сеть управления может связаться с каждой логической сетью и виртуальной локальной сетью, чтобы локальные компьютеры Azure могли взаимодействовать с сетями vLAN через коммутаторы или шлюзы toR. Эта конфигурация необходима для управления доступностью рабочей нагрузки, например, чтобы агенты управления инфраструктурой могли взаимодействовать с гостевой ОС рабочей нагрузки.
Ознакомьтесь с рекомендациями по созданию стратегии сегментации для получения дополнительных сведений.
(Архитектура локальной платформы Azure и архитектура рабочей нагрузки) Используйте доверенный поставщик удостоверений для управления доступом. Мы рекомендуем использовать идентификатор Microsoft Entra для всех целей проверки подлинности и авторизации. При необходимости можно присоединить рабочую нагрузку к локальному домену Active Directory Windows Server. Воспользуйтесь преимуществами функций, поддерживающих надежные пароли, многофакторную проверку подлинности, RBAC и элементы управления для управления секретами.
(Архитектура локальной платформы Azure и архитектура рабочей нагрузки) Изоляция, фильтрация и блокировка сетевого трафика. Возможно, у вас есть вариант использования рабочей нагрузки, требующий виртуальных сетей, микросегментации через группы безопасности сети, качество сети политик обслуживания или цепочку виртуальных устройств, чтобы можно было использовать партнерские устройства для фильтрации. Если у вас такая рабочая нагрузка, ознакомьтесь с рекомендациями по использованию программно-определяемой сети для шаблонов ссылок на сеть для списка поддерживаемых функций и возможностей, предоставляемых сетевым контроллером .
(архитектура рабочей нагрузки) Шифрование данных для защиты от незаконного изменения. Шифрование данных во время передачи, неактивных данных и используемых данных.
Шифрование данных в состоянии покоя включено для томов данных, которые создаются в процессе развертывания. Эти тома данных включают как тома инфраструктуры, так и тома рабочей нагрузки. Дополнительные сведения см. в разделе "Управление шифрованием BitLocker".
Используйте доверенный запуск для локальных виртуальных машин Azure для повышения безопасности виртуальных машин 2-го поколения с помощью функций ОС современных операционных систем, таких как безопасная загрузка, которая может использовать виртуальный модуль доверенной платформы.
Инициализация управления секретами. В соответствии с требованиями организации измените учетные данные, связанные с удостоверением пользователя развертывания для локальной службы Azure. Дополнительные сведения см. в разделе Управление ротацией секретов.
(Архитектура локальной платформы Azure) Применение элементов управления безопасностью. Используйте политику Azure для аудита и применения встроенных политик, таких как "Политики управления приложениями должны быть последовательно применены" или "Зашифрованные тома должны быть реализованы". Эти политики Azure можно использовать для аудита параметров безопасности и оценки состояния соответствия локальной службы Azure. Примеры доступных политик см. в политиках Azure.
(архитектура рабочей нагрузки) Повышение уровня безопасности рабочей нагрузки с помощью встроенных политик. Чтобы оценить локальные виртуальные машины Azure, которые выполняются в локальной среде Azure, можно применить встроенные политики с помощью теста безопасности, Azure Update Manager или расширения гостевой конфигурации политики Azure. Для проверки следующих условий можно использовать различные политики:
- Установка агента Log Analytics
- Устаревшие обновления системы, которые должны быть обновлены с последними исправлениями системы безопасности
- Оценка уязвимостей и потенциальные способы устранения рисков
- Использование безопасных протоколов связи
Рекомендации по настройке
| Recommendation | Benefit |
|---|---|
| Используйте параметры базового уровня безопасности и контроля отклонений для применения и поддержания параметров безопасности на компьютерах экземпляров. | Эти конфигурации помогают защититься от нежелательных изменений и смещения, так как они автоматически обновляют параметры безопасности каждые 90 минут, чтобы применить предполагаемое состояние безопасности локальной службы Azure. |
| Используйте элемент управления приложениями в локальной среде Azure. | Управление приложениями уменьшает область атаки локальной среды Azure. Используйте портал Azure или PowerShell для просмотра параметров политики и управления режимами политики. Политики управления приложениями помогают контролировать, какие драйверы и приложения могут выполняться в системе. |
| Включите шифрование томов с помощью BitLocker для защиты данных в состоянии покоя. | BitLocker защищает тома ОС и данных путем шифрования общих томов экземпляра, созданных в локальной среде Azure. BitLocker использует XTS-AES 256-разрядное шифрование. Мы рекомендуем сохранить параметр по умолчанию шифрования томов во время развертывания локального облака Azure для всех томов данных. |
| Экспортируйте ключи восстановления BitLocker, чтобы сохранить их в безопасном расположении, внешнем из локального экземпляра Azure. | Возможно, вам потребуется ключи BitLocker во время определенных действий по устранению неполадок или восстановлению. Рекомендуется экспортировать, сохранить и создать резервную копию ключей шифрования для томов ОС и данных из каждого локального экземпляра Azure с помощью командлета PowerShell Get-AsRecoveryKeyInfo. Сохраните ключи в безопасном внешнем расположении, например Azure Key Vault. |
| Используйте решение для управления безопасностью и событиями (SIEM) для повышения возможностей мониторинга безопасности и оповещений. Для этого можно подключить серверы с поддержкой Azure Arc (компьютеры локальной платформы Azure) к Microsoft Sentinel. Кроме того, если вы используете другое решение SIEM, настройте переадресацию событий безопасности в выбранное решение. | Переадресация данных событий безопасности с помощью Microsoft Sentinel или пересылки системного журнала для предоставления возможностей оповещений и отчетов путем интеграции с решением SIEM, управляемым клиентом. |
| Используйте подписывание блока сообщений сервера (SMB) для повышения защиты данных в транзите, которая включена в параметрах безопасности по умолчанию. | Подписывание блока сообщений сервера (SMB) позволяет подписывать трафик SMB между локальной платформой Azure и системами, внешними для платформы (на севере или юге). Настройте процесс подписывания для внешнего трафика SMB между локальной средой Azure и другими системами, чтобы предотвратить ретрансляционные атаки. |
| Используйте параметр шифрования блока сообщений сервера (SMB), чтобы повысить защиту данных в транзитном режиме, которая включена в параметрах безопасности по умолчанию. | Шифрование блока сообщений сервера (SMB) для настройки шифрования трафика в экземпляре управляет шифрованием трафика между физическими машинами в локальном экземпляре Azure (восточном или западном) в вашей сети хранения. |
Оптимизация затрат
Оптимизация затрат фокусируется на обнаружении шаблонов расходов, приоритете инвестиций в критически важные области и оптимизации в других в соответствии с бюджетом организации при выполнении бизнес-требований.
Принципы проектирования оптимизации затрат предоставляют высокоуровневую стратегию проектирования для достижения этих целей и достижения компромиссов при необходимости в техническом проектировании, связанном с локальной средой Azure и ее средой.
Контрольный список разработки рабочей нагрузки
Начните стратегию проектирования на основе контрольного списка оценки для оптимизации затрат при инвестициях. Настройте структуру, чтобы рабочая нагрузка соответствовала бюджету, выделенному для рабочей нагрузки. Проект должен использовать правильные возможности Azure, отслеживать инвестиции и находить возможности для оптимизации с течением времени.
Локальные службы Azure несут расходы на оборудование, лицензирование программного обеспечения, рабочие нагрузки, лицензирование гостевых виртуальных машин (Windows Server или Linux) и другие интегрированные облачные службы, такие как Azure Monitor и Defender для облака.
(Архитектура локальной платформы Azure и архитектура рабочей нагрузки) Оцените реалистичные затраты в рамках моделирования затрат. Используйте калькулятор цен Azure для выбора и настройки таких служб, как Azure Local, Azure Arc и AKS в Azure Local. Экспериментируйте с различными конфигурациями и способами оплаты для моделирования затрат.
(Архитектура локальной платформы Azure и архитектура рабочей нагрузки) Оптимизируйте затраты на локальное оборудование Azure. Выберите партнера OEM оборудования, который соответствует вашим бизнес-требованиям и коммерческим требованиям. Сведения о сертифицированном списке проверенных компьютеров, интегрированных систем и решений premier см. в каталоге локальных решений Azure. Сообщите своему партнеру по оборудованию о характеристиках рабочей нагрузки, ее размере, количестве и производительности, чтобы вы могли подобрать правильное и экономичное аппаратное решение для локального компьютера Azure и размера экземпляра.
(Архитектура локальной платформы Azure) Оптимизируйте затраты на лицензирование. Локальное программное обеспечение Azure лицензируется и оплачивается на основе "на физическое ядро ЦП". Используйте существующие локальные базовые лицензии с преимуществом гибридного использования Azure , чтобы снизить затраты на лицензирование для локальных рабочих нагрузок Azure, таких как локальные виртуальные машины Azure, использующие Windows Server, SQL Server или AKS и Управляемый экземпляр SQL Azure с поддержкой Azure Arc. Дополнительные сведения см. в калькуляторе затрат на преимущества гибридного использования Azure.
(Архитектура локальной платформы Azure) Экономия на затратах на среду. Оцените, могут ли следующие параметры помочь оптимизировать использование ресурсов.
Воспользуйтесь преимуществами программ скидок, которые корпорация Майкрософт предлагает. Рассмотрите возможность использования гибридного преимущества Azure, чтобы сократить затраты на выполнение локальных и windows Server рабочих нагрузок Azure. Дополнительные сведения см. в статье Преимущество Azure Hybrid для Azure Local.
Изучите рекламные предложения. Воспользуйтесь бесплатной пробной версией Azure Local 60-дневной после регистрации для первоначального подтверждения концепций или проверок.
(Архитектура локальной платформы Azure) Экономия на эксплуатационных затратах.
Оцените параметры технологии для исправления, обновления и других операций. Диспетчер обновлений предоставляется бесплатно для локальных экземпляров Azure и локальных виртуальных машин Azure, дополнительные сведения см. в статье " Вопросы и ответы о диспетчере обновлений" и цены на Update Manager.
Оцените затраты, связанные с наблюдаемостью. Настройте правила генерации оповещений и правила сбора данных (DCR) для удовлетворения потребностей мониторинга и аудита. Объем данных, которые ваша рабочая нагрузка поглощает, обрабатывает и сохраняет, непосредственно влияет на затраты. Оптимизируйте с помощью смарт-политик хранения, ограничения количества и частоты оповещений и выбора подходящего уровня хранилища для хранения журналов. Дополнительные сведения см. в руководстве по оптимизации затрат для Log Analytics.
(архитектура рабочей нагрузки) Оценка плотности по изоляции. Используйте AKS в Локальной среде Azure для повышения плотности и упрощения управления рабочими нагрузками, чтобы позволить контейнерным приложениям масштабироваться в нескольких центрах обработки данных или пограничных расположениях. Служба Azure Kubernetes (AKS) в Azure Local включена в состав локальной цены Azure, дополнительные сведения см. в статье AKS о ценах на локальные службы Azure.
Рекомендации по настройке
| Recommendation | Benefit |
|---|---|
| Используйте преимущество гибридного использования Azure для локальной среды Azure , если у вас есть лицензии Центра обработки данных Windows Server с помощью Software Assurance. | С помощью Azure Hybrid Benefit для Azure Local вы можете максимально использовать ценность ваших локальных лицензий и модернизировать существующую инфраструктуру в Azure Local без дополнительных затрат. |
| Выберите надстройку подписки Windows Server или добавьте собственную лицензию, чтобы лицензировать и активировать виртуальные машины Windows Server и использовать их на платформе Azure Local. Дополнительные сведения см. в статье "Лицензия виртуальных машин Windows Server на локальном компьютере Azure". | Хотя вы можете использовать все существующие лицензии и методы активации Windows Server, при необходимости можно включить надстройку подписки Windows Server, доступную только для локальной службы Azure, чтобы подписать гостевые лицензии Windows Server через Azure, которая взимается за общее количество физических ядер в локальном экземпляре Azure. |
| Используйте проверку Azure для виртуальных машин, расширенную для локальной среды Azure, чтобы поддерживаемые рабочие нагрузки, эксклюзивные для Azure, могли работать за пределами облака. | Это преимущество включено по умолчанию в Azure Local 2311 или более поздней версии. Используйте это преимущество, чтобы виртуальные машины могли функционировать в других средах Azure, а рабочие нагрузки могли воспользоваться предложениями, доступными только в Azure, например, расширенными обновлениями безопасности, доступными через Azure Arc. |
Операционное превосходство
Операционное совершенство в основном сосредоточено на процедурах, касающихся практик разработки , наблюдаемости и управления релизами.
Принципы проектирования операционной эффективности обеспечивают высокоуровневую стратегию проектирования для достижения этих целей в соответствии с операционными требованиями рабочей нагрузки.
Мониторинг и диагностика важны. Вы можете использовать метрики для измерения статистики производительности и быстрого устранения неполадок и устранения проблем. Дополнительные сведения о том, как устранять проблемы, см. в разделе "Принципы проектирования операционного превосходства " и "Сбор журналов диагностики" для Azure Local.
Контрольный список разработки рабочей нагрузки
Запустите стратегию разработки на основе контрольного списка проверки разработки для повышения эффективности работы для определения процессов для наблюдения, тестирования и развертывания, связанных с Azure Local.
(Архитектура локальной платформы Azure) Увеличьте поддержку локальной среды Azure. Наблюдаемость включена по умолчанию во время развертывания. Эти возможности повышают поддержку платформы. Данные телеметрии и диагностики безопасно используются с платформы с помощью расширения AzureEdgeTelemetryAndDiagnostics , которое устанавливается на всех локальных компьютерах Azure по умолчанию. Дополнительные сведения см. в статье "Локальная наблюдаемость Azure".
(Архитектура локальной платформы Azure) Используйте службы Azure для снижения операционной сложности и увеличения масштаба управления. Локальная среда Azure интегрирована с Azure для включения таких служб, как Update Manager для исправления платформы и Azure Monitor для мониторинга и оповещения. Вы можете использовать Azure Arc и политику Azure для управления конфигурацией безопасности и аудитом соответствия требованиям. Реализуйте Defender для Облака, чтобы управлять киберугрывами и уязвимостями. Используйте Azure в качестве уровня управления для этих операционных процессов и процедур, чтобы снизить сложность, повысить эффективность масштабирования и повысить согласованность управления.
(Архитектура рабочей нагрузки) Заранее запланируйте требования к диапазону IP-адресов для рабочих нагрузок. Локальная служба Azure предоставляет платформу для развертывания виртуализированных или контейнерных рабочих нагрузок и управления ими. Кроме того, рассмотрите требования к IP-адресу для логических сетей, которые использует рабочая нагрузка. Ознакомьтесь с этими ресурсами:
Эталонная архитектура сети и требования к IP-адресам для локальной (платформы) Azure
Для рабочих нагрузок, развернутых в локальной среде Azure, требуются логические сети. Примеры см. в разделе "Требования к сети" для кластеров AKS, логических сетей для локальных виртуальных машин Azure и виртуального рабочего стола с помощью локального рабочего стола Azure.
(конфигурация рабочей нагрузки) Включите мониторинг и оповещения для рабочих нагрузок, развернутых в локальной среде Azure. Вы можете использовать Azure Monitor для виртуальных машин, или VM Insights для локальных виртуальных машин Azure, или использовать Аналитику контейнеров и управляемые кластеры Prometheus AKS.
Оцените, следует ли использовать централизованную рабочую область Log Analytics для рабочей нагрузки. Пример общего приемника журналов (расположение данных) см. в рекомендациях по управлению рабочей нагрузкой и мониторингу.
(Архитектура локальной платформы Azure) Используйте правильные методы проверки для безопасного развертывания. Используйте средство проверки окружающей среды в автономном режиме для оценки готовности целевой среды перед развертыванием локального решения Azure. Это средство проверяет правильную конфигурацию необходимых подключений, оборудования, Windows Server Active Directory, сетей и интеграции Azure Arc.
(Архитектура локальной платформы Azure) Оставаться в курсе и поддерживать актуальность. Используйте каталог локальных решений Azure , чтобы оставаться в курсе последних инноваций изготовителя оборудования для развертываний локальных экземпляров Azure. Рассмотрите возможность использования решений уровня "Премиум" для получения дополнительных возможностей интеграции, возможностей развертывания по ключу и упрощенного интерфейса обновления.
Используйте Диспетчер обновлений для обновления платформы и управления ОС, основных агентов и служб, включая расширения решений. Оставайтесь в курсе и рекомендуем использовать параметр "Включить автоматическое обновление", где это возможно для расширений.
Рекомендации по настройке
| Recommendation | Benefit |
|---|---|
|
Включите Monitor Insights в локальных экземплярах Azure для улучшения мониторинга и оповещений с помощью собственных возможностей Azure. Аналитика может отслеживать ключевые функции Azure Local с помощью счетчиков производительности экземпляра и каналов журналов событий, собранных правилом сбора данных (DCR). Для определенной аппаратной инфраструктуры, например Dell APEX, можно визуализировать события оборудования в режиме реального времени. Дополнительные сведения см. в книгах компонентов. |
Azure управляет аналитикой, поэтому она всегда актуальна, масштабируемая в нескольких экземплярах и очень настраиваемая. Аналитика предоставляет доступ к книгам по умолчанию с базовыми метриками, а также специализированными книгами, созданными для мониторинга ключевых функций Azure Local. Эта функция обеспечивает мониторинг практически в режиме реального времени. Вы можете создавать графы и настраиваемую визуализацию с помощью агрегирования и функции фильтра. Можно также настроить пользовательские правила генерации оповещений. Стоимость Insights зависит от объёма поступающих данных и параметров хранения данных в рабочей области Log Analytics. При включении Azure Local Insights мы рекомендуем использовать DCR, созданный через процесс создания аналитики. Префикс имени DCR — AzureStackHCI-. Он настроен для сбора только необходимых данных. |
| Настройте оповещения и настройте правила обработки оповещений на основе требований организации. Получайте уведомления об изменениях в состоянии системы, метриках, журналах или других типах данных мониторинга. - Оповещения о работоспособности - Оповещения журнала - Оповещения метрик Для получения дополнительной информации см. «Рекомендуемые правила для оповещений метрик». |
Интеграция оповещений Monitor с Azure Local позволяет получить несколько ключевых преимуществ без дополнительных затрат. Получите почти в режиме реального времени мониторинг и настройте оповещения, чтобы уведомить нужную команду или администратора об исправлении. Вы можете получить полный список метрик для вычислительных ресурсов, хранилища и сетевых ресурсов в локальной среде Azure. Выполняйте расширенные операции логики с данными журнала и вычисляйте метрики локального экземпляра Azure через регулярные интервалы. |
| Используйте функцию обновления для интеграции различных аспектов локального решения Azure и управления ими в одном месте. Дополнительные сведения см. в разделе "Сведения об обновлениях" в локальной среде Azure. | Оркестратор обновлений устанавливается во время первоначального развертывания локального экземпляра Azure. Эта функция автоматизирует обновления и операции управления. Чтобы сохранить локальное хранилище Azure в поддерживаемом состоянии, убедитесь, что вы обновляете экземпляры на регулярном уровне, чтобы перейти к новым базовым сборкам, когда они становятся доступными. Этот метод предоставляет новые возможности и улучшения платформы. Дополнительные сведения о поездах выпуска, частотах обновлений и окне поддержки каждой базовой сборки см. в сведениях о локальном выпуске Azure. |
| Чтобы помочь с практическим навыком, лабораториями, учебными мероприятиями, демонстрациями продуктов или проектами проверки концепции, рассмотрите возможность использования Azure Arc Jumpstart. Быстрое развертывание локальной среды Azure без необходимости физического оборудования с помощью виртуальной машины в Azure для развертывания решения. |
LocalBox поддерживает виртуализированные развертывания Azure Local, чтобы обеспечить быстрое тестирование и оценку новейших возможностей пограничных продуктов Azure, таких как встроенная интеграция Azure Arc и AKS в автономной песочнице. Эту песочницу можно развернуть в подписке Azure с помощью виртуальной машины, которая поддерживает вложенную виртуализацию для эмуляции локального экземпляра Azure на виртуальной машине Azure. Получите локальные функции Azure, такие как новая функция облачного развертывания с минимальными усилиями вручную. Дополнительные сведения см. в блоге Microsoft Tech Community. |
Эффективность производительности
Эффективность производительности заключается в поддержании пользовательского опыта даже в условиях увеличения нагрузки за счёт управления ресурсами. Стратегия включает масштабирование ресурсов, определение потенциальных узких мест и оптимизацию для достижения пиковой производительности.
Принципы проектирования эффективности производительности предлагают высокоуровневую стратегию для достижения этих целей по емкости с учетом ожидаемого использования.
Контрольный список разработки рабочей нагрузки
Начните стратегию проектирования на основе контрольного списка проектирования для эффективности производительности. Определите базовые показатели, основанные на ключевых индикаторах для Azure Local.
(Архитектура локальной платформы Azure) Используйте локально проверенное оборудование или интегрированные системы Azure из предложений партнеров OEM. Рекомендуется использовать построители решений уровня "Премиум" в локальном каталоге Azure для оптимизации производительности локальной среды Azure.
(Архитектура хранилища локальной платформы Azure) Выберите нужные типы физических дисков для локальных компьютеров Azure на основе требований к производительности и емкости рабочей нагрузки. Для высокопроизводительных рабочих нагрузок, требующих низкой задержки и хранилища с высокой пропускной способностью, рекомендуется использовать конфигурацию хранилища all-flash (только NVMe/SSD). Для вычислительных ресурсов общего назначения или больших объемов хранилища рекомендуется использовать гибридное хранилище (SSD или NVMe для уровня кэша и жестких дисков для уровня емкости), что может обеспечить повышенную емкость хранилища.
(Архитектура локальной платформы Azure) Используйте инструмент расчета локальных ресурсов Azure на этапе проектирования экземпляра (до развертывания). Локальные экземпляры Azure должны быть правильно масштабированы, используя требования к емкости рабочей нагрузки, производительности и устойчивости в качестве входных данных. Размер определяет максимальное количество физических компьютеров, которые могут быть автономными одновременно (кворум кластера), например любые запланированные (обслуживание) или незапланированные (сбой питания или оборудования). Дополнительные сведения см. в обзоре кворума кластера.
(Архитектура локальной платформы Azure) Используйте решения на основе all-flash (NVMe или SSD) для рабочих нагрузок с высоким уровнем производительности или низкой задержкой. Эти рабочие нагрузки включают в себя, но не ограничиваются технологиями базы данных с высокой транзакцией, производственными кластерами AKS или критически важными для бизнеса рабочими нагрузками с низкой задержкой или требованиями к хранилищу с высокой пропускной способностью. Используйте развертывания all-flash для повышения производительности хранилища. All-NVMe или все конфигурации SSD (особенно в очень небольшом масштабе) повышают эффективность хранения и повышают производительность, так как диски не используются в качестве уровня кэша. Дополнительные сведения см. в разделе "Все флэш-хранилище".
(Архитектура локальной платформы Azure) Создайте базовые показатели производительности для хранилища локальных экземпляров Azure перед развертыванием рабочих нагрузок. Настройте мониторинг локальных функций Azure с помощью Аналитики для мониторинга производительности одного локального экземпляра Azure или нескольких экземпляров одновременно.
(Архитектура локальной платформы Azure) Рассмотрите возможность использования средства наблюдения для отказоустойчивой файловой системы (ReFS) для дедупликации и сжатия после активации Insights для локального экземпляра Azure. Определите, следует ли использовать эту функцию на основе требований к использованию хранилища рабочей нагрузки и емкости. Эта функция обеспечивает мониторинг дедупликации ReFS и экономии сжатия, влияния на производительность и задания. Дополнительные сведения см. в разделе "Мониторинг дедупликации и сжатия ReFS".
В качестве минимального требования планируйте резервировать
1 x physical machines (N+1)емкость на экземпляр, чтобы обеспечить освобождение ресурсов экземпляров при выполнении обновлений через управление обновлениями. Рассмотрите возможность резервирования2 physical machines (N+2)машин для критически важных для бизнеса или миссий вариантов использования.
Рекомендации по настройке
| Recommendation | Benefit |
|---|---|
| Если вы выберете расширенный параметр "Создать только тома инфраструктуры" во время развертывания локального экземпляра Azure, мы рекомендуем создавать виртуальные диски с использованием зеркалирования при создании томов для высокопроизводительных рабочих нагрузок. | Эта рекомендация полезна для рабочих нагрузок с жесткими требованиями к задержке или требующих высокой пропускной способности в сочетании со случайными операциями чтения и записи (IOPs), такими как базы данных SQL Server, кластеры Kubernetes или другие виртуальные машины, чувствительные к производительности. Разверните виртуальные жесткие диски рабочей нагрузки на томах, использующих зеркальное отображение для повышения производительности и устойчивости. Зеркальное отображение быстрее, чем любой другой тип отказоустойчивости. |
| Рекомендуется использовать DiskSpd для тестирования возможностей производительности хранилища рабочей нагрузки локального экземпляра Azure. Вы также можете использовать VMFleet для создания нагрузки и измерения производительности подсистемы хранения. Оцените, следует ли использовать VMFleet для измерения производительности подсистемы хранения. |
Перед развертыванием производственных нагрузок необходимо установить исходные показатели производительности локального экземпляра Azure. DiskSpd позволяет администраторам проверять производительность хранилища экземпляра с помощью различных параметров командной строки. Основной функцией DiskSpd является выдача операций чтения и записи и метрик производительности выходных данных, таких как задержка, пропускная способность и операции ввода-вывода. |
Tradeoffs
Существуют компромиссы в отношении подходов, описанных в контрольных списках по столпам. Ниже приведены некоторые примеры преимуществ и недостатков.
Создание избыточности увеличивает затраты
Ознакомьтесь с требованиями к рабочей нагрузке заранее, такими как целевые показатели времени восстановления (RTO) и точки восстановления (RPO), а также требования к производительности хранилища (операции ввода-вывода в секунду и пропускная способность), когда вы разрабатываете и приобретаете оборудование для локального решения Azure. Для развертывания высокодоступных рабочих нагрузок мы рекомендуем экземпляр из трех машин, который обеспечивает трехстороннее зеркалирование объемов рабочих нагрузок и данных. Для вычислительных ресурсов убедитесь, что вы развертываете как минимум "N+1 число физических машин", что резервирует емкость, эквивалентную одному компьютеру, в экземпляре в любое время. Для критически важных для бизнеса или миссий рабочих нагрузок рекомендуется резервировать "мощности на N+2 машины", чтобы повысить устойчивость. Например, если два компьютера в системе находятся в автономном режиме, рабочая нагрузка может продолжать работать в сети. Такой подход обеспечивает повышенную устойчивость для сценария, например, если компьютер, выполняющий рабочую нагрузку, выходит из строя во время запланированной процедуры обновления (в результате чего одновременно выходят из строя два компьютера).
Для критически важных для бизнеса рабочих нагрузок рекомендуется развернуть два или более отдельных локальных экземпляров Azure и развернуть несколько экземпляров служб рабочей нагрузки в отдельных экземплярах. Используйте шаблон проектирования рабочей нагрузки, который использует преимущества репликации данных и технологий балансировки нагрузки приложений. Например, группы высокой доступности Always On SQL Server используют синхронную или асинхронную репликацию базы данных для достижения низких целевых показателей RTO и RPO на отдельных экземплярах в разных центрах обработки данных.
Следовательно, повышение устойчивости рабочей нагрузки и снижение целевых значений RTO и RPO увеличивает затраты и требует хорошо спроектированных приложений и строгой операционной дисциплины.
Обеспечение масштабируемости без эффективного планирования рабочей нагрузки увеличивает затраты
Неправильный размер инстанса может привести к нехватке ресурсов или снижению рентабельности инвестиций (ROI), если оборудование завышено. Оба сценария влияют на затраты.
Увеличение емкости равно более высоким затратам. На этапе проектирования локального экземпляра Azure необходимо тщательно планировать, чтобы оптимизировать возможности и количество машин экземпляров в соответствии с требованиями к емкости рабочей нагрузки. Таким образом, необходимо понимать требования к рабочей нагрузке (виртуальные ЦП, память, хранилище и X число виртуальных машин) и обеспечить дополнительный резерв в дополнение к прогнозируемому росту. При использовании конструктора хранилища можно выполнить жест надстройки. Но это может занять много времени, чтобы получить больше оборудования после развертывания. Добавление заметки является более сложным, чем правильное определение размера оборудования инстансы и количества машин (не более 16 машин) во время первоначального развертывания.
При выделении избыточных спецификаций аппаратного обеспечения машины и выборе неправильного количества машин (размер экземпляра) возникают недостатки. Например, если требования к рабочей нагрузке значительно меньше общих возможностей экземпляра, а оборудование недостаточно используется в течение гарантийного периода, то значение ROI может уменьшиться.
Политики Azure
Azure предоставляет обширный набор встроенных политик, связанных с Azure Local и его зависимостями. Некоторые из предыдущих рекомендаций можно проверять с помощью политики Azure. Например, можно проверить, можно ли:
- Сеть узлов и виртуальных машин должна быть защищена.
- Зашифрованные тома должны быть внедрены.
- Политики управления приложениями должны быть последовательно применены.
- Требования к защищенным ядрам должны выполняться.
Просмотрите локальные встроенные политики Azure. Defender для облака содержит новые рекомендации , которые показывают состояние соответствия встроенным политикам. Дополнительные сведения см. в статье о встроенных политиках центра безопасности Azure.
Если рабочая нагрузка выполняется на локальных виртуальных машинах Azure, развернутых в локальной среде Azure, рассмотрите встроенные политики, например запрет на создание или изменение лицензий расширенных обновлений безопасности. Дополнительные сведения см. в встроенных определениях политик для рабочих нагрузок с поддержкой Azure Arc.
Рассмотрите возможность создания настраиваемых политик для обеспечения дополнительного управления как для локальных ресурсов Azure, так и для локальных виртуальных машин Azure, развернутых в локальном экземпляре Azure. Рассмотрим пример.
- Аудит регистрации локального узла Azure в Azure
- Обеспечение того, чтобы серверы использовали последнюю версию ОС
- Проверка необходимых аппаратных компонентов и конфигураций сети
- Проверка включения необходимых служб Azure и параметров безопасности
- Подтверждение установки необходимых расширений
- Оценка развертывания кластеров Kubernetes и интеграции AKS
Рекомендации Помощника по Azure
Помощник по Azure — это персонализированный облачный консультант, который поможет вам следовать рекомендациям по оптимизации развертываний Azure.
Дополнительные сведения см. в разделе Помощника по Azure.
Пример архитектуры
Базовая архитектура, демонстрирующая ключевые рекомендации: эталонная архитектура локальных базовых показателей Azure.
Дальнейшие шаги
Рассмотрим следующие статьи в Центре архитектуры Azure в качестве ресурсов, демонстрирующих рекомендации, выделенные в этой статье.
- Базовая архитектура, демонстрирующая ключевые рекомендации: эталонная архитектура локальных базовых показателей Azure.
- Если вашей организации требуется гибридный подход, тщательно выберите варианты проектирования, связанные с гибридной сетевой архитектурой. Дополнительные сведения см. в разделе "Проектирование гибридной архитектуры".
Создайте опыт реализации с помощью следующей документации по локальному продукту Azure:
Ознакомьтесь с руководством по Cloud Adoption Framework:
Методология Cloud Adoption Framework Ready позволяет клиентам при подготовке среды к внедрению облака. Методология включает технические акселераторы, такие как целевые зоны Azure, которые являются стандартными блоками любой среды внедрения облака Azure. Дополнительные сведения о подготовке среды к гибридному облаку см. в следующих статьях.