Risorse per architetti e sviluppatori di soluzioni multi-tenant

Architetture per applicazioni multi-tenant

Gli articoli seguenti forniscono esempi di architetture multi-tenant in Azure.

Architettura Riepilogo Campo tecnologico
SaaS multi-tenant in Azure Architettura di riferimento per uno scenario SaaS multi-tenant in Azure, distribuito in più aree Web
Usare gateway applicazione controller di ingresso con un servizio Azure Kubernetes multi-tenant Esempio per l'implementazione di multi-tenancy con servizio Azure Kubernetes e AGIC Kubernetes
Tutte le architetture multi-tenant Elenca tutte le architetture che includono multi-tenancy Multipla

Modelli di progettazione cloud

I modelli di progettazione cloud seguenti vengono usati di frequente nelle architetture multi-tenant.

Modello Riepilogo
Modello degli stamp di distribuzione Distribuire più copie indipendenti (unità di scala) dei componenti dell'applicazione, inclusi gli archivi dati.
Identità federativa È possibile delegare l'autenticazione a un provider di identità esterno.
Gatekeeper Proteggere applicazioni e servizi usando un'istanza host dedicata che funge da broker tra client e l'applicazione o il servizio, convalida e sanifica le richieste e passa richieste e dati tra di essi.
Livellamento del carico basato sulle code Usare una coda che funge da buffer tra un'attività e un servizio che richiama, per uniformare carichi pesanti intermittenti.
Partizionamento orizzontale Dividere un archivio dati in un set di partizioni orizzontali.
Limitazione Controllare l'utilizzo delle risorse usate da un'istanza di un'applicazione, da un singolo tenant o da un intero servizio.

Antipattern

Si consideri l'antipattern Noisy Neighbor, in cui l'attività di un tenant può avere un impatto negativo sull'uso del sistema da parte di un altro tenant.

Microsoft Azure Well-Architected Framework

Anche se l'intero framework ben progettato di Azure è importante per tutte le soluzioni, prestare particolare attenzione al pilastro resilienza. La natura dell'hosting cloud porta ad applicazioni che sono spesso multi-tenant, usano servizi di piattaforma condivisa, competono per risorse e larghezza di banda, comunicano su Internet e vengono eseguiti su hardware di base. Ciò aumenta la probabilità che si verifichino errori temporanei e più permanenti.

Linee guida per l'architettura multi-tenant

  • Progettazione di soluzioni multi-tenant in Azure (video): questo video illustra come progettare, progettare e creare soluzioni multi-tenant in Azure. Se si sta creando un prodotto SaaS o un altro servizio multi-tenant, è necessario considerare molto quando si pianificano prestazioni elevate, isolamento del tenant e per gestire le distribuzioni. Questa sessione è rivolta a sviluppatori e architetti che creano applicazioni multi-tenant o SaaS, incluse le startup e gli ISV.
  • Azure Friday - Progettazione di soluzioni multi-tenant in Azure (video): questo video di Azure Friday illustra come progettare, progettare e creare soluzioni SaaS (Software as a Service) multi-tenant in Azure.
  • Accelerate and De-Risk Your Journey to SaaS (Video): questo video fornisce indicazioni per la transizione al modello di distribuzione SaaS (Software as a Service), indipendentemente dal fatto che si stia avviando sollevando e spostando una soluzione esistente dall'ambiente locale ad Azure, considerando un'architettura multi-tenant o cercando di modernizzare un'applicazione Web SaaS esistente.

Risorse per i servizi di Azure

Governance e conformità

  • Organizzazione e gestione di più sottoscrizioni di Azure: è importante considerare come gestire le sottoscrizioni di Azure, nonché come allocare le risorse del tenant alle sottoscrizioni.
  • Esperienze di gestione tra tenant: in qualità di provider di servizi, è possibile usare Azure Lighthouse per gestire le risorse per più clienti dall'interno del proprio tenant di Microsoft Entra. Molte attività e servizi possono essere eseguiti tra tenant gestiti, usando la gestione risorse delegata di Azure.
  • Applicazioni gestite di Azure: in un'applicazione gestita le risorse vengono distribuite in un gruppo di risorse gestito dall'editore dell'app. Il gruppo di risorse è presente nella sottoscrizione del consumer, ma un'identità nel tenant dell'entità di pubblicazione dell'app ha accesso al gruppo di risorse.

Calcolo

  • Procedure consigliate per l'isolamento del cluster in servizio Azure Kubernetes: il servizio Azure Kubernetes offre flessibilità nel modo in cui è possibile eseguire cluster multi-tenant e isolare le risorse. Per ottimizzare l'investimento in Kubernetes, è prima necessario comprendere e implementare le funzionalità di multi-tenancy e isolamento del servizio Azure Kubernetes. Questo articolo sulle procedure consigliate è incentrato sull'isolamento per gli operatori del cluster.
  • Procedure consigliate per la sicurezza e gli aggiornamenti del cluster in servizio Azure Kubernetes: quando si gestiscono i cluster in servizio Azure Kubernetes (servizio Azure Kubernetes), il carico di lavoro e la sicurezza dei dati è una considerazione fondamentale. Quando si eseguono cluster multi-tenant usando l'isolamento logico, è soprattutto necessario proteggere l'accesso alle risorse e ai carichi di lavoro.

Rete

  • collegamento privato di Azure spiegazione del servizio e demo del provider (ISV SaaS) e delle prospettive dei consumer: un video che esamina la funzionalità del servizio collegamento privato di Azure che consente ai provider di servizi multi-tenant (ad esempio fornitori di software indipendenti che creano prodotti SaaS). Questa soluzione consente ai consumer di accedere al servizio del provider usando indirizzi IP privati dalle reti virtuali di Azure del consumer.
  • Tcp Proxy Protocol v2 con collegamento privato di Azure Service - Approfondimento: video che illustra un approfondimento sul protocollo proxy TCP v2, una funzionalità avanzata del servizio collegamento privato di Azure. È utile negli scenari multi-tenant e SaaS. Il video illustra come abilitare il protocollo proxy v2 nel servizio collegamento privato di Azure. Viene inoltre illustrato come configurare un servizio NGINX per leggere l'indirizzo IP privato di origine del client originale, anziché l'IP NAT, per accedere al servizio tramite l'endpoint privato.
  • Uso di NGINX Plus per decodificare il protocollo proxy TLV dal servizio collegamento privato di Azure: un video che illustra come usare NGINX Plus per ottenere il protocollo TLV linkIdentifier v2 del protocollo proxy TCP dal servizio collegamento privato di Azure. Il video mostra come estrarre e decodificare il valore numerico linkIdentifier, detto LINKIDanche , della connessione all'endpoint privato. Questa soluzione è utile per i provider multi-tenant che devono identificare il tenant consumer specifico da cui è stata stabilita la connessione.
  • Modello di Connessione ivity privato SaaS: una soluzione di esempio che illustra un approccio per automatizzare l'approvazione delle connessioni endpoint private usando applicazioni gestite di Azure.

Web

  • Routing basato sulle attestazioni per le soluzioni SaaS: questo articolo illustra l'uso di un proxy inverso per facilitare il routing dei tenant e il mapping delle richieste ai tenant, migliorando la gestione dei servizi back-end nelle soluzioni SaaS.

Risorse di archiviazione e dati

Messaggistica

Identità

Analisi

  • Soluzioni multi-tenancy con l'analisi incorporata di Power BI: quando si progetta un'applicazione multi-tenant che contiene Power BI Embedded, è necessario scegliere con attenzione il modello di tenancy più adatto alle proprie esigenze.

IoT

  • Multi-tenancy in hub IoT servizio Device Provisioning: una soluzione IoT multi-tenant assegnerà in genere i dispositivi tenant usando un gruppo di hub IoT sparsi tra aree.

Intelligenza artificiale/Machine Learning

Contenuto della community

Kubernetes

  • Tre modelli di tenancy per Kubernetes: i cluster Kubernetes vengono in genere usati da diversi team di un'organizzazione. Questo articolo illustra tre modelli di tenancy per Kubernetes.
  • Informazioni sulla multi-tenancy di Kubernetes: Kubernetes non è un sistema multi-tenant operatore. Anche se è possibile configurare la multi-tenancy, questa operazione può risultare complessa. Questo articolo illustra i tipi di multi-tenancy kubernetes.
  • Kubernetes Multi-Tenancy - Guida alle procedure consigliate: Kubernetes multitenancy è un argomento che più organizzazioni sono interessate quando l'utilizzo di Kubernetes si estende. Tuttavia, poiché Kubernetes non è un sistema multi-tenant per se, ottenere il diritto multi-tenancy comporta alcune sfide. Questo articolo descrive queste sfide e come superarle, nonché alcuni strumenti utili per la multi-tenancy di Kubernetes.
  • Capsule: la multi-tenancy Kubernetes è semplice: Capsule consente di implementare un ambiente multi-tenancy e basato su criteri nel cluster Kubernetes. Non è destinato ad essere ancora un altro PaaS, ma è stato progettato come ecosistema basato su microservizi con l'approccio minimalista, sfruttando solo kubernetes upstream.
  • Loft: aggiungere multi-tenancy ai cluster: Loft offre estensioni Kubernetes leggere per la multi-tenancy.
  • Crossplane: il framework del piano di controllo nativo del cloud: crossplane consente di creare piani di controllo per la propria soluzione usando un approccio basato su Kubernetes.

Collaboratori

Questo articolo viene gestito da Microsoft. Originariamente è stato scritto dai seguenti contributori.

Autori principali:

Per visualizzare i profili LinkedIn non pubblici, accedere a LinkedIn.