Bagikan melalui


Keandalan layanan de-identifikasi pada Azure Health Data Services (pratinjau)

Artikel ini menjelaskan tentang dukungan terhadap keandalan dalam layanan de-identifikasi (pratinjau). Untuk gambaran umum yang lebih rinci tentang prinsip keandalan di Azure, lihat Keandalan Azure.

Pemulihan bencana lintas wilayah

Pemulihan bencana (DR) mengacu pada praktik yang digunakan organisasi untuk pulih dari peristiwa berdampak tinggi, seperti bencana alam atau penyebaran gagal yang mengakibatkan waktu henti dan kehilangan data. Terlepas dari penyebabnya, obat terbaik untuk bencana adalah rencana DR yang terdefinisi dan teruji dengan baik dan desain aplikasi yang secara aktif mendukung DR. Sebelum Anda mulai membuat rencana pemulihan bencana, lihat rekomendasi untuk merancang strategi pemulihan bencana.

Untuk DR, Microsoft menggunakan model tanggung jawab bersama . Dalam model ini, Microsoft memastikan bahwa infrastruktur dasar dan layanan platform tersedia. Namun, banyak layanan Azure tidak secara otomatis mereplikasi data atau beralih dari wilayah yang gagal untuk mereplikasi ke wilayah lain yang tersedia. Untuk layanan tersebut, Anda bertanggung jawab untuk menyiapkan rencana pemulihan bencana yang berfungsi untuk beban kerja Anda. Sebagian besar layanan yang berjalan di penawaran platform as a service (PaaS) Azure menyediakan fitur dan panduan untuk mendukung DR. Anda dapat menggunakan fitur khusus layanan untuk mendukung pemulihan cepat dan membantu mengembangkan rencana DR Anda.

Setiap layanan de-identifikasi (pratinjau) disebarkan ke satu wilayah Azure. Jika seluruh wilayah tidak tersedia atau performa terdegradasi secara signifikan:

  • Fungsionalitas sarana kontrol ARM terbatas pada baca-saja selama pemadaman. Metadata layanan Anda (seperti properti sumber daya) selalu didukung dengan salinan cadangan di luar wilayah asal oleh Microsoft. Setelah pemadaman selesai, Anda dapat membaca dan menulis ke sarana kontrol.
  • Semua permintaan lapisan data gagal selama pemadaman, seperti permintaan de-identifikasi atau API pekerjaan. Tidak ada data pelanggan yang hilang, tetapi ada potensi metadata kemajuan pekerjaan hilang. Setelah pemadaman selesai, Anda dapat membaca dan menulis ke bidang data.

Tutorial pemulihan bencana

Jika seluruh wilayah Azure tidak tersedia, Anda masih dapat memastikan ketersediaan beban kerja Anda yang tinggi. Anda dapat menerapkan dua atau lebih layanan de-identifikasi dalam konfigurasi aktif-aktif, dengan Azure Front Door digunakan untuk merutekan lalu lintas ke kedua wilayah.

Dengan contoh arsitektur ini:

  • Layanan de-identifikasi identik disebarkan di dua wilayah terpisah.
  • Azure Front Door digunakan untuk merutekan lalu lintas ke kedua wilayah.
  • Selama bencana, satu wilayah menjadi offline, dan Azure Front Door merutekan lalu lintas secara eksklusif ke wilayah lain. Tujuan waktu pemulihan selama geo-failover tersebut terbatas pada waktu yang dibutuhkan Azure Front Door untuk mendeteksi bahwa satu layanan tidak sehat.

RTO dan RPO

Jika Anda mengadopsi konfigurasi aktif-aktif, Anda harus mengharapkan tujuan waktu pemulihan (RTO) 5 menit. Dalam konfigurasi apa pun, Anda harus mengharapkan tujuan titik pemulihan (RPO) 0 menit (tidak ada data pelanggan yang akan hilang).

Memvalidasi rencana pemulihan bencana

Prasyarat

Jika Anda tidak memiliki akun Azure, buat akun gratis sebelum memulai.

Untuk menyelesaikan tutorial ini:

Membuat grup sumber daya

Anda memerlukan dua instans layanan de-identifikasi (pratinjau) di wilayah Azure yang berbeda untuk tutorial ini. Tutorial ini menggunakan wilayah US Timur dan US Barat 2, tetapi jangan ragu untuk memilih wilayah Anda sendiri.

Untuk membuat manajemen dan pembersihan lebih sederhana, Anda menggunakan satu grup sumber daya untuk semua sumber daya dalam tutorial ini. Pertimbangkan untuk menggunakan grup sumber daya terpisah untuk setiap wilayah/sumber daya untuk mengisolasi sumber daya Anda lebih lanjut dalam situasi pemulihan bencana.

Jalankan perintah berikut untuk membuat grup sumber daya Anda.

az group create --name my-deid --location eastus

Membuat layanan penghapusan identifikasi (pratinjau)

Ikuti langkah-langkah di Mulai Cepat: Sebarkan layanan de-identifikasi (pratinjau) untuk membuat dua layanan terpisah, satu di Pantai Timur AS dan satu di Pantai Barat AS 2.

Perhatikan URL layanan dari setiap layanan de-identifikasi sehingga Anda dapat menentukan alamat backend saat Anda menyebarkan Azure Front Door di langkah berikutnya.

Buat Azure Front Door

Penyebaran multi-wilayah dapat menggunakan konfigurasi aktif-aktif atau pasif aktif. Konfigurasi aktif-aktif mendistribusikan permintaan di beberapa wilayah yang aktif. Konfigurasi aktif-pasif terus menjalankan instans di wilayah sekunder, tetapi tidak mengirim lalu lintas ke sana kecuali wilayah utama gagal. Azure Front Door memiliki fitur bawaan yang memungkinkan Anda mengaktifkan konfigurasi ini. Untuk informasi selengkapnya tentang merancang aplikasi untuk ketersediaan tinggi dan toleransi kesalahan, lihat Merancang aplikasi Azure untuk ketahanan dan ketersediaan.

Membuat profil Azure Front Door

Anda sekarang membuat Azure Front Door Premium untuk merutekan lalu lintas ke layanan Anda.

Jalankan az afd profile create untuk membuat profil Azure Front Door.

Nota

Jika Anda ingin menyebarkan Azure Front Door Standard alih-alih Premium, ganti nilai --sku parameter dengan Standard_AzureFrontDoor. Anda tidak dapat menyebarkan aturan terkelola dengan Kebijakan WAF jika Anda memilih tingkat Standar. Untuk perbandingan terperinci tentang tingkat harga, lihat Perbandingan tingkat Azure Front Door.

az afd profile create --profile-name myfrontdoorprofile --resource-group my-deid --sku Premium_AzureFrontDoor
Pengaturan Nilai Deskripsi
profile-name myfrontdoorprofile Nama untuk profil Azure Front Door, yang unik dalam grup sumber daya.
resource-group my-deid Grup sumber daya yang berisi sumber daya dari tutorial ini.
sku Premium_AzureFrontDoor Tingkat harga profil Azure Front Door.

Tambahkan titik akhir di Azure Front Door

Jalankan az afd endpoint create untuk membuat titik akhir di profil Azure Front Door Anda. Titik akhir ini merutekan permintaan ke layanan Anda. Anda dapat membuat beberapa titik akhir di profil Anda setelah menyelesaikan panduan ini.

az afd endpoint create --resource-group my-deid --endpoint-name myendpoint --profile-name myfrontdoorprofile --enabled-state Enabled
Pengaturan Nilai Deskripsi
endpoint-name myendpoint Nama titik akhir di bawah profil, yang unik secara global.
enabled-state Enabled Apakah akan mengaktifkan titik akhir ini.

Membuat grup asal Azure Front Door

Jalankan az afd origin-group create untuk membuat grup asal yang berisi dua layanan de-identifikasi milik Anda.

az afd origin-group create --resource-group my-deid --origin-group-name myorigingroup --profile-name myfrontdoorprofile --probe-request-type GET --probe-protocol Https --probe-interval-in-seconds 60 --probe-path /health --sample-size 1 --successful-samples-required 1 --additional-latency-in-milliseconds 50 --enable-health-probe
Pengaturan Nilai Deskripsi
origin-group-name myorigingroup Nama grup asal.
probe-request-type GET Jenis permintaan pemeriksaan kesehatan yang dibuat.
probe-protocol Https Protokol yang digunakan untuk pemeriksaan kesehatan.
probe-interval-in-seconds 60 Jumlah detik antara pemeriksaan kesehatan.
probe-path /health Jalur relatif terhadap asal yang digunakan untuk menentukan kesehatan asal.
sample-size 1 Jumlah sampel yang perlu dipertimbangkan untuk keputusan penyeimbangan beban.
successful-samples-required 1 Jumlah sampel dalam periode sampel yang harus berhasil.
additional-latency-in-milliseconds 50 Latensi ekstra dalam milidetik untuk pemeriksaan jatuh ke dalam wadah latensi terendah.
enable-health-probe Sakelar untuk kontrol status pemeriksaan kesehatan.

Menambahkan server asal ke grup asal Azure Front Door

Jalankan az afd origin create untuk menambahkan asal ke grup asal Anda. --host-name dan --origin-host-header untuk parameter, ganti nilai tempat penampung <service-url-east-us> dengan URL layanan US Timur Anda, tanpa menyertakan skema (https://). Anda harus memiliki nilai seperti abcdefghijk.api.eastus.deid.azure.com.

az afd origin create --resource-group my-deid --host-name <service-url-east-us> --profile-name myfrontdoorprofile --origin-group-name myorigingroup --origin-name deid1 --origin-host-header <service-url-east-us> --priority 1 --weight 1000 --enabled-state Enabled --https-port 443
Pengaturan Nilai Deskripsi
host-name <service-url-east-us> Nama host layanan de-identifikasi utama.
origin-name deid1 Nama asal.
origin-host-header <service-url-east-us> Header host yang akan dikirim untuk permintaan ke asal ini.
priority 1 Atur parameter ini ke 1 untuk mengarahkan semua lalu lintas ke layanan de-identifikasi utama.
weight 1000 Berat asal dalam grup asal yang diberikan untuk penyeimbangan beban. Harus antara 1 dan 1000.
enabled-state Enabled Apakah akan mengaktifkan asal ini.
https-port 443 Port yang digunakan untuk permintaan HTTPS ke asal.

Ulangi langkah ini untuk menambahkan asal kedua Anda. Untuk parameter --host-name dan --origin-host-header, ganti nilai <service-url-west-us-2> tempat penampung dengan URL layanan US Barat 2 Anda, tanpa menyertakan skema (https://).

az afd origin create --resource-group my-deid --host-name <service-url-west-us-2> --profile-name myfrontdoorprofile --origin-group-name myorigingroup --origin-name deid2 --origin-host-header <service-url-west-us-2> --priority 1 --weight 1000 --enabled-state Enabled --https-port 443

Perhatikan --priority parameter di kedua perintah. Karena kedua asal ditetapkan ke prioritas 1, Azure Front Door memperlakukan kedua asal sebagai aktif dan mengarahkan lalu lintas ke kedua wilayah. Jika prioritas untuk satu asal diatur ke 2, Azure Front Door memperlakukan asal tersebut sebagai sekunder dan mengarahkan semua lalu lintas ke asal lain kecuali asal tersebut tidak aktif.

Menambahkan rute Azure Front Door

Jalankan az afd route create untuk memetakan titik akhir Anda ke grup asal. Rute ini meneruskan permintaan dari titik akhir ke myOriginGroup.

az afd route create --resource-group my-deid --profile-name myfrontdoorprofile --endpoint-name myendpoint --forwarding-protocol MatchRequest --route-name route  --origin-group myorigingroup --supported-protocols Https --link-to-default-domain Enabled 
Pengaturan Nilai Deskripsi
endpoint-name myendpoint Nama titik akhir.
forwarding-protocol MatchRequest Protokol yang digunakan aturan ini saat meneruskan lalu lintas ke backend.
route-name route Nama rute.
supported-protocols Https Daftar protokol yang didukung untuk rute ini.
link-to-default-domain Enabled Apakah rute ini ditautkan ke domain titik akhir default.

Izinkan sekitar 15 menit agar langkah ini selesai karena perlu beberapa waktu agar perubahan ini menyebar secara global. Setelah periode ini, Azure Front Door Anda berfungsi penuh.

Uji Pintu Depan

Saat Anda membuat profil Azure Front Door Standar/Premium, diperlukan beberapa menit agar konfigurasi diterapkan secara global. Setelah selesai, Anda dapat mengakses host frontend yang Anda buat.

Jalankan az afd endpoint show untuk mendapatkan nama host titik akhir Front Door. Seharusnya terlihat seperti abddefg.azurefd.net

az afd endpoint show --resource-group my-deid --profile-name myfrontdoorprofile --endpoint-name myendpoint --query "hostName"

Di browser, buka nama host titik akhir yang dikembalikan perintah sebelumnya: <endpoint>.azurefd.net/health. Permintaan Anda seharusnya secara otomatis dirutekan ke layanan de-identifikasi utama di AS Timur.

Untuk menguji failover global instan:

  1. Buka browser dan buka nama host titik akhir: <endpoint>.azurefd.net/health.

  2. Ikuti langkah-langkah di Mengonfigurasi akses privat untuk menonaktifkan akses jaringan publik untuk layanan de-identifikasi di US Timur.

  3. Segarkan browser Anda. anda akan melihat halaman informasi yang sama karena lalu lintas sekarang diarahkan ke layanan de-identifikasi di AS Barat 2.

    Petunjuk / Saran

    Anda mungkin perlu me-refresh halaman beberapa kali agar failover selesai.

  4. Sekarang nonaktifkan akses jaringan publik untuk layanan de-identifikasi di Wilayah Barat AS 2.

  5. Segarkan browser Anda. Kali ini, Anda akan melihat pesan kesalahan.

  6. Aktifkan kembali akses jaringan publik untuk salah satu layanan de-identifikasi. Refresh browser Anda dan Anda akan melihat status kesehatan lagi.

Anda sekarang telah mengkonfirmasi bahwa Anda dapat mengakses layanan Anda melalui Azure Front Door dan memastikan bahwa fungsionalitas failover berfungsi sesuai keinginan. Aktifkan akses jaringan publik pada layanan lain jika Anda sudah selesai dengan pengujian failover.

Membersihkan sumber daya

Di langkah-langkah sebelumnya, Anda membuat sumber daya Azure dalam grup sumber daya. Jika Anda tidak membutuhkan sumber daya ini di masa mendatang, hapus grup sumber daya dengan menjalankan perintah berikut:

az group delete --name my-deid

Perintah ini mungkin perlu waktu beberapa menit untuk diselesaikan.

Memulai pemulihan

Untuk memeriksa status pemulihan layanan Anda, Anda dapat mengirim permintaan ke <service-url>/health.