Szenario 2: Unternehmenskritische Anwendungen

Abgeschlossen

In der letzten Lerneinheit haben Sie eine Lösung analysiert, deren Anforderungen in globalen und isolierten Schreib- und Leseworkloads bestanden. Außerdem mussten Sie clientabhängig die sichersten Methoden für die Authentifizierung bestimmen. Dies sind Themen, die Ihnen in vielen Szenarios begegnen werden.

Ähnlich wie in letzten Lerneinheit sehen Sie sich hier ein weiteres Unternehmensszenario an, bei dem der Fokus auf unternehmenskritischen Anwendungen liegt. Über das Unternehmen, Projektziele und Einschränkungen wissen Sie bereits Bescheid. Nun sind Sie jedoch dafür verantwortlich, eine neue mögliche Lösung zu entwickeln.

Szenariodetails

Sie haben den Auftrag erhalten, eine unternehmenskritische Cloudanwendung zu entwickeln, für die 99,995 Prozent Verfügbarkeit erforderlich ist, da Downtime schwerwiegende Folgen nach sich ziehen würde. Beispiele für solche Anwendungen wären Systeme für die Absetzung eines Notrufs, Benachrichtigungen zu gestohlenen Kreditkarten oder Berichtslösungen für die Unternehmenssicherheit.

In diesem Fall soll es um ein System für die Absetzung eines Notrufs gehen. Hochleistung ist hier erforderlich, da jegliche Verzögerungen von Antworten hohe Risiken mit sich bringen würden und manchmal sogar lebensbedrohlich wären. Angesichts der Vertraulichkeit der gesammelten persönlichen Daten muss die Datenhoheit gewährleistet werden. Ihre Hauptaufgabe besteht darin, dafür zu sorgen, dass die App mit angemessener Datenredundanz und Fehlerresilienz erstellt und bereitgestellt wird, um die Ziele zu Verfügbarkeit und Datenhoheit zu erfüllen.

Den Koordinatoren für das System zur Absetzung eines Notrufs ist es besonders wichtig, vertrauliche Daten zu schützen, beispielsweise Gesundheitsdaten und personenbezogene Informationen. Datenbankanalysten (DBAs) sollen aber weiterhin ihre Aufgaben erledigen können. In diesem Szenario dürfen DBAs in bestimmten Spalten gespeicherte vertrauliche Daten nicht sehen, und jeglicher Zugriff auf vertrauliche Daten enthaltende Tabellen muss überwacht werden.

Gleichzeitig müssen DBAs jedoch weiterhin in der Lage sein, Leistungsprobleme über das Azure-Portal, SQL Server Management Studio und Azure Data Studio zu beheben. Außerdem müssen sie in der Lage sein, neue eigenständige Datenbankbenutzer zu erstellen, die Microsoft Entra-Prinzipalen zugeordnet sein müssen.

Leitfaden für das Szenario

  • Beginnen Sie mit der Auswahl einer Azure SQL-Bereitstellungsoption, einer Dienstebene, und einer Konfiguration, die für die beste Hochverfügbarkeit für das System zum Absetzen von Notrufen sorgen kann.
  • Ziehen Sie Georedundanz in Betracht.
  • Machen Sie sich Gedanken über die Rolle der Colocation.
  • Bestimmen Sie eine Sicherheitsstrategie, die die Anforderungen für vertrauliche Daten erfüllen kann.

Aufgaben

  1. Nachdem Sie sich über das Szenario einen Überblick verschafft und den bereitgestellten Leitfaden gelesen haben, arbeiten Sie möglichst viele Anforderungen für das Projekt aus.

  2. Listen Sie mögliche Technologien und Prozesse auf, die in einer Lösung möglicherweise verwendet werden können. Sie können das Szenario natürlich auch jederzeit anpassen, um sich darüber klar zu werden, wo Sie noch weitere Informationen benötigen. In diesen Fällen können Sie auch mit Annahmen arbeiten.

    Tipp

    Sie können sich überlegen, ob zur Erfüllung der Sicherheitsanforderungen die Nutzung des Playbook für den Umgang mit allgemeinen Sicherheitsanforderungen für Azure SQL-Datenbank und Azure SQL Managed Instance sinnvoll ist.

  3. Wählen Sie mithilfe einer Entscheidungsmatrix oder einem anderen Entscheidungsprozess Technologien und Prozesse aus, aus denen Ihre vorläufige Lösung bestehen soll.

  4. Machen Sie sich Notizen zu den Zielen und Einschränkungen Ihres Projekts sowie zum empfohlenen Lösungsentwurf.

Sobald Sie eine theoretische Vorstellung von der vorläufigen Lösung erlangt haben, besteht der nächste Schritt oftmals darin, sie einem größeren Team (oder je nach Szenario auch einem Kunden oder einer Führungskraft) vorzustellen. Dabei müssen Sie Ihre Lösung auf eine Weise zusammenstellen und vorstellen, die die Ziele und Einschränkungen des Projekts kommuniziert sowie die Herangehensweise Ihrer Lösung an diese Punkte.

Sobald Sie diese Schritte abgeschlossen haben, beantworten Sie die folgenden Fragen, um bewerten zu können, wie Ihre Lösung im Vergleich zu einer Beispiellösung dasteht. Es kann mehrere richtige Antworten geben. Wenn Ihre Lösung also nicht aufgeführt ist, heißt das nicht, dass sie ungeeignet wäre.

Überprüfung der Kenntnisse

1.

Welche Bereitstellungsoption von Azure SQL eignet sich für dieses Szenario möglicherweise am besten?

2.

Welche Option eignet sich für das Unternehmen am besten, um für Georedundanz und Hochverfügbarkeit zu sorgen?

3.

Welche Rolle spielt Colocation für Ihre Lösung?

4.

Wie können Sie dafür sorgen, dass DBAs in bestimmten Spalten gespeicherte vertrauliche Daten nicht sehen können?

5.

Wie können Sie den Zugriff auf Tabellen nachverfolgen, die vertrauliche Daten enthalten?

6.

Wie können Sie es DBAs ermöglichen, Leistungsprobleme über das Azure-Portal und SSMS zu beheben, und neue eigenständige Datenbankbenutzer mit Microsoft Entra-Prinzipalen zu erstellen?