أنماط تصميم السحابة التي تدعم الأمان

عند تصميم بنيات حمل العمل، يجب عليك استخدام أنماط الصناعة التي تعالج التحديات الشائعة. يمكن أن تساعدك الأنماط على إجراء مفاضلات مقصودة داخل أحمال العمل وتحسين النتيجة المرجوة. كما يمكن أن تساعد في التخفيف من المخاطر التي تنشأ من مشاكل محددة، والتي يمكن أن تؤثر على الموثوقية والأداء والتكلفة والعمليات. قد تكون هذه المخاطر مؤشرا على عدم وجود ضمانات أمنية، إذا تركت دون مراقبة يمكن أن تشكل مخاطر كبيرة على الأعمال التجارية. هذه الأنماط مدعومة بتجربة العالم الحقيقي، ومصممة لنماذج التشغيل والحجم السحابي، وهي بطبيعتها غير محددة للموردين. يعد استخدام أنماط معروفة كطريقة لتوحيد تصميم حمل العمل الخاص بك مكونا من عناصر التميز التشغيلي.

تدعم العديد من أنماط التصميم مباشرة ركيزة هيكلية واحدة أو أكثر. أنماط التصميم التي تدعم ركيزة الأمان تعطي الأولوية لمفاهيم مثل التجزئة والعزل والتخويل القوي وأمان التطبيق الموحد والبروتوكولات الحديثة.

أنماط التصميم للأمان

يلخص الجدول التالي أنماط تصميم السحابة التي تدعم أهداف الأمان.

النمط الملخص
السفير تغليف اتصالات الشبكة وإدارتها عن طريق إلغاء تحميل المهام الشاملة المتعلقة بالاتصال بالشبكة. تبدأ خدمات المساعد الناتجة الاتصال نيابة عن العميل. توفر نقطة الوساطة هذه فرصة لزيادة الأمان في اتصالات الشبكة.
الخدمات الخلفية للخدمات الأمامية تفرد طبقة الخدمة لحمل العمل عن طريق إنشاء خدمات منفصلة حصرية لواجهة أمامية معينة. وبسبب هذا الفصل، يمكن تصميم الأمان والتخويل في طبقة الخدمة التي تدعم عميلا واحدا وفقا للوظائف التي يوفرها هذا العميل، مما قد يقلل من مساحة سطح واجهة برمجة التطبيقات والحركة الجانبية بين الواجهات الخلفية المختلفة التي قد تعرض قدرات مختلفة.
الفواصل يقدم تجزئة مقصودة وكاملة بين المكونات لعزل نصف قطر الانفجار من الأعطال. يمكنك أيضا استخدام هذه الاستراتيجية لاحتواء الحوادث الأمنية إلى الرؤوس المجمعة المخترقة.
فحص المطالبة يفصل البيانات عن تدفق المراسلة، ما يوفر طريقة لاسترداد البيانات المتعلقة برسالة بشكل منفصل. يدعم هذا النمط الاحتفاظ بالبيانات الحساسة خارج أجسام الرسائل، بدلا من ذلك الحفاظ على إدارتها في مخزن بيانات آمن. يمكنك هذا التكوين من إنشاء تخويل أكثر صرامة لدعم الوصول إلى البيانات الحساسة من الخدمات المتوقع أن تستخدم البيانات، ولكن إزالة الرؤية من الخدمات المساعدة مثل حلول مراقبة قائمة الانتظار.
الهوية الموحدة تفويض الثقة إلى موفر هوية خارجي لحمل العمل لإدارة المستخدمين وتوفير المصادقة لتطبيقك. من خلال إضفاء الطابع الخارجي على إدارة المستخدم والمصادقة، يمكنك الحصول على قدرات متطورة للكشف عن التهديدات المستندة إلى الهوية والوقاية منها دون الحاجة إلى تنفيذ هذه الإمكانات في حمل العمل الخاص بك. يستخدم موفرو الهوية الخارجيون بروتوكولات المصادقة الحديثة القابلة للتشغيل التفاعلي.
Gatekeeper إلغاء تحميل معالجة الطلبات المخصصة لفرض الأمان والتحكم في الوصول قبل وبعد إعادة توجيه الطلب إلى عقدة خلفية. تمكنك إضافة بوابة إلى تدفق الطلب من مركزية وظائف الأمان مثل جدران حماية تطبيقات الويب وحماية DDoS واكتشاف الروبوت ومعالجة الطلب وبدء المصادقة وعمليات التحقق من التخويل.
تجميع البوابة يبسط تفاعلات العميل مع حمل العمل الخاص بك عن طريق تجميع المكالمات إلى خدمات خلفية متعددة في طلب واحد. غالبا ما يقلل هذا المخطط من عدد نقاط اللمس التي يمتلكها العميل مع النظام، ما يقلل من مساحة السطح العام ونقاط المصادقة. يمكن أن تظل الخلفيات المجمعة معزولة تماما عن العملاء.
تفريغ البوابة إلغاء تحميل معالجة الطلب إلى جهاز بوابة قبل وبعد إعادة توجيه الطلب إلى عقدة خلفية. تمكنك إضافة بوابة إلى تدفق الطلب من مركزية وظائف الأمان مثل جدران حماية تطبيقات الويب واتصالات TLS مع العملاء. توفر أي وظائف تم إلغاء تحميلها والتي يوفرها النظام الأساسي بالفعل أمانا محسنا.
الناشر/المشترك فصل المكونات في البنية عن طريق استبدال الاتصال المباشر من عميل إلى خدمة بالاتصال عبر وسيط رسائل وسيط أو ناقل حدث. يقدم هذا الاستبدال حدود تجزئة أمان مهمة تمكن مشتركي قائمة الانتظار من عزل الشبكة عن الناشر.
عزل يضمن أن الأصول الخارجية تفي بمستوى جودة متفق عليه من قبل الفريق قبل أن يتم تفويضها لاستهلاكها في حمل العمل. يعمل هذا الفحص كأول التحقق من صحة الأمان للبيانات الاصطناعية الخارجية. يتم التحقق من صحة البيانات الاصطناعية في بيئة مقسمة قبل استخدامها ضمن دورة حياة التطوير الآمنة (SDL).
التوزيع الجانبي توسيع وظائف التطبيق عن طريق تغليف المهام غير المميزة أو الشاملة في عملية مصاحبة موجودة جنبا إلى جنب مع التطبيق الرئيسي. من خلال تغليف هذه المهام وتوزيعها خارج العملية، يمكنك تقليل مساحة سطح العمليات الحساسة إلى التعليمات البرمجية المطلوبة لإنجاز المهمة فقط. يمكنك أيضا استخدام sidecars لإضافة عناصر تحكم أمان شاملة إلى مكون تطبيق غير مصمم أصلا بهذه الوظيفة.
التحكم بالنطاق الترددي* يفرض حدودا على معدل أو معدل نقل الطلبات الواردة إلى مورد أو مكون. يمكنك تصميم الحدود للمساعدة في منع استنفاد الموارد التي يمكن أن تنتج عن إساءة استخدام النظام تلقائيا.
مفتاح الخادم يمنح الوصول المقيد أمنيا إلى مورد دون استخدام مورد وسيط لوكيل الوصول. يمكن هذا النمط العميل من الوصول مباشرة إلى مورد دون الحاجة إلى بيانات اعتماد طويلة الأمد أو دائمة. تبدأ جميع طلبات الوصول بمعاملة قابلة للتدقيق. ثم يكون الوصول الممنوح محدودا في كل من النطاق والمدة. يسهل هذا النمط أيضا إبطال الوصول الممنوح.

الخطوات التالية

راجع أنماط تصميم السحابة التي تدعم ركائز Azure Well-Architected Framework الأخرى: