Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Artikel ini menjelaskan tentang dukungan terhadap keandalan dalam layanan de-identifikasi (pratinjau). Untuk gambaran umum yang lebih rinci tentang prinsip keandalan di Azure, lihat Keandalan Azure.
Pemulihan bencana lintas wilayah
Pemulihan bencana (DR) mengacu pada praktik yang digunakan organisasi untuk pulih dari peristiwa berdampak tinggi, seperti bencana alam atau penyebaran gagal yang mengakibatkan waktu henti dan kehilangan data. Terlepas dari penyebabnya, obat terbaik untuk bencana adalah rencana DR yang terdefinisi dan teruji dengan baik dan desain aplikasi yang secara aktif mendukung DR. Sebelum Anda mulai membuat rencana pemulihan bencana, lihat rekomendasi untuk merancang strategi pemulihan bencana.
Untuk DR, Microsoft menggunakan model tanggung jawab bersama . Dalam model ini, Microsoft memastikan bahwa infrastruktur dasar dan layanan platform tersedia. Namun, banyak layanan Azure tidak secara otomatis mereplikasi data atau beralih dari wilayah yang gagal untuk mereplikasi ke wilayah lain yang tersedia. Untuk layanan tersebut, Anda bertanggung jawab untuk menyiapkan rencana pemulihan bencana yang berfungsi untuk beban kerja Anda. Sebagian besar layanan yang berjalan di penawaran platform as a service (PaaS) Azure menyediakan fitur dan panduan untuk mendukung DR. Anda dapat menggunakan fitur khusus layanan untuk mendukung pemulihan cepat dan membantu mengembangkan rencana DR Anda.
Setiap layanan de-identifikasi (pratinjau) disebarkan ke satu wilayah Azure. Jika seluruh wilayah tidak tersedia atau performa terdegradasi secara signifikan:
- Fungsionalitas sarana kontrol ARM terbatas pada baca-saja selama pemadaman. Metadata layanan Anda (seperti properti sumber daya) selalu didukung dengan salinan cadangan di luar wilayah asal oleh Microsoft. Setelah pemadaman selesai, Anda dapat membaca dan menulis ke sarana kontrol.
- Semua permintaan lapisan data gagal selama pemadaman, seperti permintaan de-identifikasi atau API pekerjaan. Tidak ada data pelanggan yang hilang, tetapi ada potensi metadata kemajuan pekerjaan hilang. Setelah pemadaman selesai, Anda dapat membaca dan menulis ke bidang data.
Tutorial pemulihan bencana
Jika seluruh wilayah Azure tidak tersedia, Anda masih dapat memastikan ketersediaan beban kerja Anda yang tinggi. Anda dapat menerapkan dua atau lebih layanan de-identifikasi dalam konfigurasi aktif-aktif, dengan Azure Front Door digunakan untuk merutekan lalu lintas ke kedua wilayah.
Dengan contoh arsitektur ini:
- Layanan de-identifikasi identik disebarkan di dua wilayah terpisah.
- Azure Front Door digunakan untuk merutekan lalu lintas ke kedua wilayah.
- Selama bencana, satu wilayah menjadi offline, dan Azure Front Door merutekan lalu lintas secara eksklusif ke wilayah lain. Tujuan waktu pemulihan selama geo-failover tersebut terbatas pada waktu yang dibutuhkan Azure Front Door untuk mendeteksi bahwa satu layanan tidak sehat.
RTO dan RPO
Jika Anda mengadopsi konfigurasi aktif-aktif, Anda harus mengharapkan tujuan waktu pemulihan (RTO) 5 menit. Dalam konfigurasi apa pun, Anda harus mengharapkan tujuan titik pemulihan (RPO) 0 menit (tidak ada data pelanggan yang akan hilang).
Memvalidasi rencana pemulihan bencana
Prasyarat
Jika Anda tidak memiliki akun Azure, buat akun gratis sebelum memulai.
Untuk menyelesaikan tutorial ini:
Gunakan lingkungan Bash di Azure Cloud Shell. Untuk informasi selengkapnya, lihat Mulai menggunakan Azure Cloud Shell.
Jika Anda lebih suka menjalankan perintah referensi CLI secara lokal, instal Azure CLI. Jika Anda menjalankan Windows atau macOS, pertimbangkan untuk menjalankan Azure CLI dalam kontainer Docker. Untuk informasi lebih lanjut, lihat Cara menjalankan Azure CLI di kontainer Docker.
Jika Anda menggunakan instalasi lokal, masuk ke Azure CLI dengan menggunakan perintah az login. Untuk menyelesaikan proses autentikasi, ikuti langkah-langkah yang ditampilkan di terminal Anda. Untuk opsi masuk lainnya, lihat Mengautentikasi ke Azure menggunakan Azure CLI.
Saat diminta, instal ekstensi Azure CLI saat pertama kali digunakan. Untuk informasi selengkapnya tentang ekstensi, lihat Menggunakan dan mengelola ekstensi dengan Azure CLI.
Jalankan az version untuk menemukan versi dan pustaka dependen yang terinstal. Untuk meng-upgrade ke versi terbaru, jalankan az upgrade.
Membuat grup sumber daya
Anda memerlukan dua instans layanan de-identifikasi (pratinjau) di wilayah Azure yang berbeda untuk tutorial ini. Tutorial ini menggunakan wilayah US Timur dan US Barat 2, tetapi jangan ragu untuk memilih wilayah Anda sendiri.
Untuk membuat manajemen dan pembersihan lebih sederhana, Anda menggunakan satu grup sumber daya untuk semua sumber daya dalam tutorial ini. Pertimbangkan untuk menggunakan grup sumber daya terpisah untuk setiap wilayah/sumber daya untuk mengisolasi sumber daya Anda lebih lanjut dalam situasi pemulihan bencana.
Jalankan perintah berikut untuk membuat grup sumber daya Anda.
az group create --name my-deid --location eastus
Membuat layanan penghapusan identifikasi (pratinjau)
Ikuti langkah-langkah di Mulai Cepat: Sebarkan layanan de-identifikasi (pratinjau) untuk membuat dua layanan terpisah, satu di Pantai Timur AS dan satu di Pantai Barat AS 2.
Perhatikan URL layanan dari setiap layanan de-identifikasi sehingga Anda dapat menentukan alamat backend saat Anda menyebarkan Azure Front Door di langkah berikutnya.
Buat Azure Front Door
Penyebaran multi-wilayah dapat menggunakan konfigurasi aktif-aktif atau pasif aktif. Konfigurasi aktif-aktif mendistribusikan permintaan di beberapa wilayah yang aktif. Konfigurasi aktif-pasif terus menjalankan instans di wilayah sekunder, tetapi tidak mengirim lalu lintas ke sana kecuali wilayah utama gagal. Azure Front Door memiliki fitur bawaan yang memungkinkan Anda mengaktifkan konfigurasi ini. Untuk informasi selengkapnya tentang merancang aplikasi untuk ketersediaan tinggi dan toleransi kesalahan, lihat Merancang aplikasi Azure untuk ketahanan dan ketersediaan.
Membuat profil Azure Front Door
Anda sekarang membuat Azure Front Door Premium untuk merutekan lalu lintas ke layanan Anda.
Jalankan az afd profile create untuk membuat profil Azure Front Door.
Nota
Jika Anda ingin menyebarkan Azure Front Door Standard alih-alih Premium, ganti nilai --sku parameter dengan Standard_AzureFrontDoor. Anda tidak dapat menyebarkan aturan terkelola dengan Kebijakan WAF jika Anda memilih tingkat Standar. Untuk perbandingan terperinci tentang tingkat harga, lihat Perbandingan tingkat Azure Front Door.
az afd profile create --profile-name myfrontdoorprofile --resource-group my-deid --sku Premium_AzureFrontDoor
| Pengaturan | Nilai | Deskripsi |
|---|---|---|
profile-name |
myfrontdoorprofile |
Nama untuk profil Azure Front Door, yang unik dalam grup sumber daya. |
resource-group |
my-deid |
Grup sumber daya yang berisi sumber daya dari tutorial ini. |
sku |
Premium_AzureFrontDoor |
Tingkat harga profil Azure Front Door. |
Tambahkan titik akhir di Azure Front Door
Jalankan az afd endpoint create untuk membuat titik akhir di profil Azure Front Door Anda. Titik akhir ini merutekan permintaan ke layanan Anda. Anda dapat membuat beberapa titik akhir di profil Anda setelah menyelesaikan panduan ini.
az afd endpoint create --resource-group my-deid --endpoint-name myendpoint --profile-name myfrontdoorprofile --enabled-state Enabled
| Pengaturan | Nilai | Deskripsi |
|---|---|---|
endpoint-name |
myendpoint |
Nama titik akhir di bawah profil, yang unik secara global. |
enabled-state |
Enabled |
Apakah akan mengaktifkan titik akhir ini. |
Membuat grup asal Azure Front Door
Jalankan az afd origin-group create untuk membuat grup asal yang berisi dua layanan de-identifikasi milik Anda.
az afd origin-group create --resource-group my-deid --origin-group-name myorigingroup --profile-name myfrontdoorprofile --probe-request-type GET --probe-protocol Https --probe-interval-in-seconds 60 --probe-path /health --sample-size 1 --successful-samples-required 1 --additional-latency-in-milliseconds 50 --enable-health-probe
| Pengaturan | Nilai | Deskripsi |
|---|---|---|
origin-group-name |
myorigingroup |
Nama grup asal. |
probe-request-type |
GET |
Jenis permintaan pemeriksaan kesehatan yang dibuat. |
probe-protocol |
Https |
Protokol yang digunakan untuk pemeriksaan kesehatan. |
probe-interval-in-seconds |
60 |
Jumlah detik antara pemeriksaan kesehatan. |
probe-path |
/health |
Jalur relatif terhadap asal yang digunakan untuk menentukan kesehatan asal. |
sample-size |
1 |
Jumlah sampel yang perlu dipertimbangkan untuk keputusan penyeimbangan beban. |
successful-samples-required |
1 |
Jumlah sampel dalam periode sampel yang harus berhasil. |
additional-latency-in-milliseconds |
50 |
Latensi ekstra dalam milidetik untuk pemeriksaan jatuh ke dalam wadah latensi terendah. |
enable-health-probe |
Sakelar untuk kontrol status pemeriksaan kesehatan. |
Menambahkan server asal ke grup asal Azure Front Door
Jalankan az afd origin create untuk menambahkan asal ke grup asal Anda.
--host-name dan --origin-host-header untuk parameter, ganti nilai tempat penampung <service-url-east-us> dengan URL layanan US Timur Anda, tanpa menyertakan skema (https://). Anda harus memiliki nilai seperti abcdefghijk.api.eastus.deid.azure.com.
az afd origin create --resource-group my-deid --host-name <service-url-east-us> --profile-name myfrontdoorprofile --origin-group-name myorigingroup --origin-name deid1 --origin-host-header <service-url-east-us> --priority 1 --weight 1000 --enabled-state Enabled --https-port 443
| Pengaturan | Nilai | Deskripsi |
|---|---|---|
host-name |
<service-url-east-us> |
Nama host layanan de-identifikasi utama. |
origin-name |
deid1 |
Nama asal. |
origin-host-header |
<service-url-east-us> |
Header host yang akan dikirim untuk permintaan ke asal ini. |
priority |
1 |
Atur parameter ini ke 1 untuk mengarahkan semua lalu lintas ke layanan de-identifikasi utama. |
weight |
1000 |
Berat asal dalam grup asal yang diberikan untuk penyeimbangan beban. Harus antara 1 dan 1000. |
enabled-state |
Enabled |
Apakah akan mengaktifkan asal ini. |
https-port |
443 |
Port yang digunakan untuk permintaan HTTPS ke asal. |
Ulangi langkah ini untuk menambahkan asal kedua Anda. Untuk parameter --host-name dan --origin-host-header, ganti nilai <service-url-west-us-2> tempat penampung dengan URL layanan US Barat 2 Anda, tanpa menyertakan skema (https://).
az afd origin create --resource-group my-deid --host-name <service-url-west-us-2> --profile-name myfrontdoorprofile --origin-group-name myorigingroup --origin-name deid2 --origin-host-header <service-url-west-us-2> --priority 1 --weight 1000 --enabled-state Enabled --https-port 443
Perhatikan --priority parameter di kedua perintah. Karena kedua asal ditetapkan ke prioritas 1, Azure Front Door memperlakukan kedua asal sebagai aktif dan mengarahkan lalu lintas ke kedua wilayah. Jika prioritas untuk satu asal diatur ke 2, Azure Front Door memperlakukan asal tersebut sebagai sekunder dan mengarahkan semua lalu lintas ke asal lain kecuali asal tersebut tidak aktif.
Menambahkan rute Azure Front Door
Jalankan az afd route create untuk memetakan titik akhir Anda ke grup asal. Rute ini meneruskan permintaan dari titik akhir ke myOriginGroup.
az afd route create --resource-group my-deid --profile-name myfrontdoorprofile --endpoint-name myendpoint --forwarding-protocol MatchRequest --route-name route --origin-group myorigingroup --supported-protocols Https --link-to-default-domain Enabled
| Pengaturan | Nilai | Deskripsi |
|---|---|---|
endpoint-name |
myendpoint |
Nama titik akhir. |
forwarding-protocol |
MatchRequest | Protokol yang digunakan aturan ini saat meneruskan lalu lintas ke backend. |
route-name |
route |
Nama rute. |
supported-protocols |
Https |
Daftar protokol yang didukung untuk rute ini. |
link-to-default-domain |
Enabled |
Apakah rute ini ditautkan ke domain titik akhir default. |
Izinkan sekitar 15 menit agar langkah ini selesai karena perlu beberapa waktu agar perubahan ini menyebar secara global. Setelah periode ini, Azure Front Door Anda berfungsi penuh.
Uji Pintu Depan
Saat Anda membuat profil Azure Front Door Standar/Premium, diperlukan beberapa menit agar konfigurasi diterapkan secara global. Setelah selesai, Anda dapat mengakses host frontend yang Anda buat.
Jalankan az afd endpoint show untuk mendapatkan nama host titik akhir Front Door. Seharusnya terlihat seperti abddefg.azurefd.net
az afd endpoint show --resource-group my-deid --profile-name myfrontdoorprofile --endpoint-name myendpoint --query "hostName"
Di browser, buka nama host titik akhir yang dikembalikan perintah sebelumnya: <endpoint>.azurefd.net/health. Permintaan Anda seharusnya secara otomatis dirutekan ke layanan de-identifikasi utama di AS Timur.
Untuk menguji failover global instan:
Buka browser dan buka nama host titik akhir:
<endpoint>.azurefd.net/health.Ikuti langkah-langkah di Mengonfigurasi akses privat untuk menonaktifkan akses jaringan publik untuk layanan de-identifikasi di US Timur.
Segarkan browser Anda. anda akan melihat halaman informasi yang sama karena lalu lintas sekarang diarahkan ke layanan de-identifikasi di AS Barat 2.
Petunjuk / Saran
Anda mungkin perlu me-refresh halaman beberapa kali agar failover selesai.
Sekarang nonaktifkan akses jaringan publik untuk layanan de-identifikasi di Wilayah Barat AS 2.
Segarkan browser Anda. Kali ini, Anda akan melihat pesan kesalahan.
Aktifkan kembali akses jaringan publik untuk salah satu layanan de-identifikasi. Refresh browser Anda dan Anda akan melihat status kesehatan lagi.
Anda sekarang telah mengkonfirmasi bahwa Anda dapat mengakses layanan Anda melalui Azure Front Door dan memastikan bahwa fungsionalitas failover berfungsi sesuai keinginan. Aktifkan akses jaringan publik pada layanan lain jika Anda sudah selesai dengan pengujian failover.
Membersihkan sumber daya
Di langkah-langkah sebelumnya, Anda membuat sumber daya Azure dalam grup sumber daya. Jika Anda tidak membutuhkan sumber daya ini di masa mendatang, hapus grup sumber daya dengan menjalankan perintah berikut:
az group delete --name my-deid
Perintah ini mungkin perlu waktu beberapa menit untuk diselesaikan.
Memulai pemulihan
Untuk memeriksa status pemulihan layanan Anda, Anda dapat mengirim permintaan ke <service-url>/health.