Modifier

Architecture géo-distribuée hybride

Azure Stack Hub
Azure Traffic Manager

Cette solution utilise Azure Traffic Manager pour router le trafic vers des points de terminaison afin de satisfaire les dispositions régionales, les réglementations d’entreprise et internationales, et les besoins en matière de données.

Architecture

Diagramme montrant une architecture pour le routage du trafic géographique.

Téléchargez un fichier Visio de cette architecture.

Dataflow

  1. Le client envoie une requête à l’application cloud.
  2. Traffic Manager utilise le système DNS pour diriger les requêtes des clients vers le point de terminaison de service approprié, en fonction de la méthode de routage du trafic. Traffic Manager fournit également une supervision de l’intégrité pour chaque point de terminaison.
  3. L’instance de l’application cloud sélectionnée par Traffic Manager traite la requête.

Composants

  • Azure Stack Hub. Azure Stack Hub est une extension d’Azure. Il apporte l'agilité du cloud computing à votre environnement local. Dans cette architecture, il héberge la version locale de l’application.
  • Traffic Manager. Traffic Manager est un équilibreur de charge de trafic DNS. Il est utilisé ici pour diriger les requêtes des clients vers le point de terminaison approprié.
  • DNS (Domain Name System) . DNS traduit (ou résout) le nom d’un site web ou d’un service en son adresse IP.
  • Point de terminaison cloud. Les adresses IP publiques acheminent le trafic entrant via Traffic Manager vers les points de terminaison des ressources d’application d’un cloud public.
  • Point de terminaison local. Les adresses IP publiques acheminent le trafic entrant via Traffic Manager vers les points de terminaison des ressources d’application d’un cloud local.
  • Azure DDoS Protection, combiné aux bonnes pratiques de conception d’application, offre des fonctionnalités d’atténuation des attaques DDoS améliorées pour une meilleure défense contre les attaques DDoS. Vous devez activer Azure DDOS Protection sur tout réseau virtuel de périmètre.

Autres solutions

Pour les applications web, vous pouvez utiliser Azure Front Door au lieu de Traffic Manager. Azure Front Door fonctionne sur la couche 7 (la couche HTTP/HTTPS). Il peut maintenir le trafic sur le meilleur chemin vers votre application, améliorer l'échelle de service, réduire la latence et augmenter le débit pour vos utilisateurs internationaux grâce à l'équilibrage de charge en périphérie, au déchargement SSL et à l'accélération des applications.

Détails du scénario

Cette solution illustre le routage du trafic géographique, un processus d’implémentation des applications géo-distribuées. La solution redirige le trafic vers des points de terminaison spécifiques en fonction de différentes mesures. Elle utilise Azure Traffic Manager pour router le trafic vers des points de terminaison afin de satisfaire les dispositions régionales, les réglementations d’entreprise et internationales, et les besoins en matière de données.

Cas d’usage potentiels

Les organisations opérant dans des zones géographiques étendues s’efforcent de distribuer les données et de les rendre accessibles. Parallèlement, elles doivent satisfaire les niveaux de sécurité, de conformité et de performances exigés selon l’utilisateur, l’emplacement et l’appareil, et ce au-delà des frontières.

Utilisez cette solution lorsque :

  • Les succursales internationales de votre organisation requièrent des politiques de sécurité et de distribution régionales personnalisées.
  • Chacun des bureaux de votre organisation extrait des données sur les employés, l’entreprise et les installations. Cela nécessite de rendre compte de l’activité conformément aux réglementations locales et en fonction des fuseaux horaires.
  • Vous pouvez satisfaire les exigences à grande échelle par la mise à l’échelle horizontale des applications, avec plusieurs déploiements dans une seule ou plusieurs régions, pour gérer les charges extrêmes.
  • Vos applications doivent être hautement disponibles et répondre aux requêtes des clients, même pendant les pannes dans une seule région.

Considérations

Ces considérations implémentent les piliers d’Azure Well-Architected Framework, un ensemble de principes directeurs que vous pouvez utiliser pour améliorer la qualité d’une charge de travail. Pour plus d'informations, consultez Microsoft Azure Well-Architected Framework.

Fiabilité

La fiabilité permet de s’assurer que votre application tient vos engagements auprès de vos clients. Pour plus d’informations, consultez la page Vue d’ensemble du pilier de fiabilité.

Utilisez les pratiques appropriées de configuration matérielle locales et de déploiement logiciel pour vous assurer que les applications déployées localement sont configurées pour la haute disponibilité. Pour améliorer la résilience, suivez les instructions fournies dans Résilience et dépendances et Meilleures pratiques.

Sécurité

La sécurité fournit des garanties contre les attaques délibérées, et contre l’utilisation abusive de vos données et systèmes importants. Pour plus d’informations, consultez Vue d’ensemble du pilier Sécurité.

Pour obtenir des instructions complètes sur les principes de sécurité, consultez Documentation sur la sécurité dans Azure Well-Architected Framework.

Excellence opérationnelle

L’excellence opérationnelle couvre les processus d’exploitation qui déploient une application et maintiennent son fonctionnement en production. Pour plus d’informations, consultez Vue d’ensemble du pilier Excellence opérationnelle.

Efficacité des performances

L’efficacité des performances est la capacité de votre charge de travail à s’adapter à la demande des utilisateurs de façon efficace. Pour plus d’informations, consultez Vue d’ensemble du pilier d’efficacité des performances.

Le principal avantage de la mise à l'échelle multicloud est la possibilité de fournir une mise à l’échelle à la demande. La mise à l’échelle doit se faire entre l’infrastructure cloud publique et l’infrastructure cloud locale, et fournir un service cohérent et fiable basé sur la demande. Pour plus d’informations sur l’implémentation de la scalabilité dans Azure, consultez Efficacité des performances.

Contributeurs

Cet article est géré par Microsoft. Il a été écrit à l’origine par les contributeurs suivants.

Auteur principal :

Cet article est géré par Microsoft. Il a été écrit à l’origine par les contributeurs suivants.

Étapes suivantes