Szenario 1: Entwerfen einer Architektur für globalen und sicheren Zugriff

Abgeschlossen

In den folgenden beiden Lerneinheiten sehen Sie sich zwei Geschäftsszenarios an. Über das Unternehmen, Projektziele und Einschränkungen wissen Sie bereits Bescheid. Sie können sich dieses Szenario allein ansehen. Möglicherweise ist es aber interessanter für Sie, wenn möglich mit anderen Personen zu brainstormen.

Lösungsentwicklungsprozess

In diesen Szenarios geht es wie wohl auch im echten Leben darum, sich über Folgendes einen Überblick zu verschaffen:

  • Das Problem, das vom Unternehmen gelöst werden muss
  • Anforderungen und Einschränkungen, die mit einer Lösung einhergehen

Dieses Ziel wird gerne als Problemerläuterung formuliert. Dabei handelt es sich um einige formelle Abschnitte, in denen die Umstände, die bestehenden Bedingungen und die gewünschten Ergebnisse für eine Lösung klar definiert werden. An dieser Stelle sollten Sie es vermeiden, direkt an einer Lösung für das Problem zu arbeiten, und den Fokus eher darauf zu legen, was Sie lösen möchten.

Nachdem Sie (und vermutlich Ihr Team und weitere Projektbeteiligte) sich auf eine Problemerläuterung geeinigt haben, sollten Sie möglichst viele Anforderungen (Ziele) für das Projekt ausarbeiten. Anschließend analysieren Sie, welche Einschränkungen für eine jeweilige Lösung bestehen.

An dieser Stelle ist es kein Problem, unrealistische Einschränkungen zu formulieren. Sie können diese später immer noch anpassen, nachdem Sie sich pro Anforderung und Einschränkung eine Kosten-Nutzen-Analyse angesehen haben.

In Produktionsumgebungen gibt es in der Regel sechs Phasen für die Erstellung einer Lösung. Das Entwickeln der Problemerläuterung ist dabei nur der Beginn.

  1. Ermittlung: In dieser Phase wird die ursprüngliche Problemerläuterung des Kunden analysiert.
  2. Vision: In dieser Phase wird unverbindlich beschrieben, wie ein Erfolg für das Projekt aussehen würde. Aussagen in dieser Phase erfolgen oftmals in der Form „Ich kann…“.
  3. Sitzung zum Architekturentwurf: In dieser Phase wird ein anfängliches Layout für die Technologieoptionen erstellt, und es werden Entscheidungen für eine vorläufige Lösung getroffen.
  4. Proof of Concept (POC): Nachdem optimale Technologien und Prozesse für die Lösung ausgewählt wurden, wird ein POC erstellt. Dabei wird ein kleines aber repräsentatives Beispiel davon gewählt, das darstellen soll, wie eine Lösung aussehen könnte. Wenn eine aktuell ausgeführte Lösung in einem parallelen Beispiel verfügbar ist, können Sie diese nutzen.
  5. Implementierung: In dieser Phase wird für die fertiggestellte Lösung basierend auf den Ergebnissen der jeweils vorangehenden Phase ein Rollout in Phasen implementiert.
  6. Übergabe: In dieser Phase findet eine genaue Analyse des Projekts mit einer Diskussion über zukünftige Optimierungen statt.

In diesem Modul können Sie Projektvorlagen und aktuelle Symbole nutzen. Diese Objekte können Sie auch in Ihren Produktionsworkloads verwenden.

Für die Szenarios in diesem Modul verbringen Sie recht viel Zeit damit, die Problemerläuterung auszuarbeiten (Ermittlung). Der Hauptfokus liegt jedoch auf der Sitzung zum Architekturentwurf. Wenn Sie eine Lösung nach diesem Modul weiter ausarbeiten möchten, können Sie zu diesem Zweck die in diesem Modul enthaltenen Ressourcen nutzen.

Szenariodetails

Ihr Kunde ist globaler Anbieter für Dienste und Inhaltsübermittlung. Sie haben den Auftrag erhalten, ein System zu erstellen, das Tausende Schreibvorgänge pro Sekunde in einen Data Mart für operative Daten verarbeiten kann.

Der Kunde möchte außerdem Analysen für die Daten in Echtzeit durchführen, Trends bestimmen und Anomalien erkennen können. Dies wird beim Kunden gegenwärtig über CLR-Anwendungen (Common Language Runtime) umgesetzt. Der Kunde möchte kein Data Warehouse, und er nutzt bereits große Teile einer SQL-Oberfläche. Die Anforderung besteht nun darin, eine Skalierung in den Gebieten zu ermöglich, in denen die entsprechenden Benutzer leben.

Außerdem möchte der Kunde herausfinden, welche Authentifizierungsmethoden in seiner Hybridumgebung verwendet werden sollten. Die Hauptlösung und -anwendung sollen über Azure umgesetzt werden. Folgendes muss in der Lösung jedoch ebenfalls untergebracht werden:

  • Eine Anwendung auf einem Nicht-Azure-Computer, der in die Domäne eingebunden ist.
  • Eine ältere Anwendung, für die das Ändern des Treibers oder der Verbindungszeichenfolge auf einem Nicht-Azure-Computer nicht möglich ist
  • Mehrere Benutzer, die Berichte über die SQL-Administratortools (SQL Server Management Studio, Azure Data Studio, PowerShell) auf Nicht-Azure-Computern ausführen, die nicht in die Domäne eingebunden sind.

Das Hartcodieren von Kennwörtern oder Geheimnissen in Verbindungszeichenfolgen und App-Konfigurationsdateien soll nach Möglichkeit vermieden werden. Außerdem soll die Verwendung von Kennwörtern in SQL-Tools vermieden werden, oder es soll eine Möglichkeit gefunden werden, diese Authentifizierung zu verbessern.

Leitfaden für das Szenario

  • Beginnen Sie mit der Azure SQL-Bereitstellungsoption, die die beste Kompatibilität mit der aktuellen Lösung des Kunden aufweist und sofort verfügbar ist.
  • Überlegen Sie sich, wie der Kunde bei gleichzeitiger Ausführung mehrerer Abfragen die Skalierung für mehrere Regionen umsetzen kann, dabei jedoch die Leseworkloads von Schreibworkloads abgrenzt.
  • Überlegen Sie außerdem, wie der Kunde auf Daten der verschiedenen Bereitstellungen zugreifen kann.
  • Stellen Sie sich die Frage, welche Authentifizierungsmethoden Sie für die in diesem Szenario beschriebenen Interaktionspfade empfehlen würden.

Aufgaben

  1. Nachdem Sie sich über das Szenario einen Überblick verschafft und den bereitgestellten Leitfaden gelesen haben, arbeiten Sie möglichst viele Anforderungen für das Projekt aus.

  2. Listen Sie mögliche Technologien und Prozesse auf, die in einer Lösung möglicherweise verwendet werden können. Sie können das Szenario natürlich auch jederzeit anpassen, um sich darüber klar zu werden, wo Sie noch weitere Informationen benötigen. In diesen Fällen können Sie auch mit Annahmen arbeiten.

    Tipp

    Sie können sich überlegen, ob zur Erfüllung der Sicherheitsanforderungen die Nutzung des Playbook für den Umgang mit allgemeinen Sicherheitsanforderungen für Azure SQL-Datenbank und Azure SQL Managed Instance sinnvoll ist.

  3. Wählen Sie mithilfe einer Entscheidungsmatrix oder einem anderen Entscheidungsprozess Technologien und Prozesse aus, aus denen Ihre vorläufige Lösung bestehen soll.

  4. Machen Sie sich Notizen zu den Zielen und Einschränkungen Ihres Projekts sowie zum empfohlenen Lösungsentwurf.

Sobald Sie eine theoretische Vorstellung von der vorläufigen Lösung erlangt haben, besteht der nächste Schritt oftmals darin, sie einem größeren Team (oder je nach Szenario auch einem Kunden oder einer Führungskraft) vorzustellen. Dabei müssen Sie Ihre Lösung auf eine Weise zusammenstellen und vorstellen, die die Ziele und Einschränkungen des Projekts kommuniziert sowie die Herangehensweise Ihrer Lösung an diese Punkte.

Sobald Sie diese Schritte abgeschlossen haben, beantworten Sie die folgenden Fragen, um bewerten zu können, wie Ihre Lösung im Vergleich zu einer Beispiellösung dasteht. Es kann mehrere richtige Antworten geben. Wenn Ihre Lösung also nicht aufgeführt ist, heißt das nicht, dass sie ungeeignet wäre.

Wissensbeurteilung

1.

Welche Bereitstellungsoption von Azure SQL eignet sich für dieses Szenario möglicherweise am besten?

2.

Überlegen Sie sich, wie der Kunde bei gleichzeitiger Ausführung mehrerer Abfragen die Skalierung für mehrere Regionen umsetzen kann, dabei jedoch die Leseworkloads von Schreibworkloads abgrenzt.

3.

Welche Authentifizierungsmethode würden Sie für die Anwendung auf einer Azure-VM empfehlen?

4.

Welche Authentifizierungsmethode würden Sie für die Anwendung auf einem Nicht-Azure-Computer empfehlen, der in die Domäne eingebunden ist?

5.

Welche Authentifizierungsmethode würden Sie für SQL-Administratortools (SSMS, PowerShell) auf einem Nicht-Azure-Computer empfehlen, der nicht in die Domäne eingebunden ist?

6.

Welche Authentifizierungsmethode würden Sie für eine ältere Anwendung empfehlen, bei der es nicht möglich ist, den Treiber/die Verbindungszeichenfolge auf einem Nicht-Azure-Computer zu ändern?