Condividi tramite


Affidabilità nel servizio collegamento privato di Azure

collegamento privato di Azure servizio consente di esporre privatamente le proprie applicazioni, ad esempio le applicazioni eseguite su macchine virtuali, all'interno di una rete virtuale Azure. collegamento privato servizio consente ad altri clienti o client di Azure nelle reti di connettersi in modo sicuro senza indirizzi IP pubblici, garantendo che il traffico rimanga all'interno della rete Azure.

Quando si usa Azure, reliability è una responsabilità condivisa. Microsoft offre una gamma di funzionalità per supportare resilienza e ripristino. L'utente è responsabile della comprensione del funzionamento di tali funzionalità all'interno di tutti i servizi usati e della selezione delle funzionalità necessarie per soddisfare gli obiettivi aziendali e gli obiettivi di tempo di attività.

Questo articolo è incentrato su collegamento privato servizio e sugli endpoint privati associati come meccanismo di connettività. Descrive il comportamento del piano di controllo e a livello di piattaforma durante errori temporanei, interruzioni della zona di disponibilità e interruzioni a livello di area.

Annotazioni

Questo articolo è incentrato sul servizio collegamento privato, che facilita la connettività privata alle applicazioni eseguite nelle proprie macchine virtuali. Se si usano endpoint privati con altri servizi di Azure, ad esempio Archiviazione di Azure o database SQL di Azure, è consigliabile esaminare le guide all'affidabilità per tali servizi per informazioni sull'affidabilità sugli endpoint privati.

Importante

L'affidabilità della soluzione complessiva dipende dalla configurazione dei server back-end a cui si connette collegamento privato servizio. Questi server back-end potrebbero essere macchine virtuali Azure, set di scalabilità di macchine virtuali Azure, o endpoints esterni. L'affidabilità della soluzione dipende anche dalla configurazione dei servizi di bilanciamento del carico e da altri componenti di rete.

I server back-end non rientrano nell'ambito di questo articolo, ma le configurazioni di disponibilità influiscono direttamente sulla resilienza dell'applicazione. Per comprendere in che modo ogni servizio supporta i requisiti di affidabilità, esaminare le guide all'affidabilità per tutti i servizi Azure nella soluzione. È possibile ottenere un'affidabilità end-to-end per l'applicazione assicurandosi che i server back-end siano configurati anche per la disponibilità elevata e la ridondanza della zona.

Panoramica dell'architettura di affidabilità

collegamento privato servizio consente ai clienti di connettersi privatamente ai carichi di lavoro in Azure. Come fornitore di servizi, distribuisci una risorsa collegamento privato. Consumatori di servizio creano endpoint privati nelle proprie reti virtuali Azure. Questi endpoint si connettono in modo sicuro e privato alle applicazioni tramite collegamento privato di Azure. Questa configurazione non espone indirizzi IP pubblici, anche quando un consumer usa l'endpoint privato da un ambiente locale tramite Azure ExpressRoute o un altro metodo di connettività privata.

Diagram che mostra un servizio di collegamento privato nella rete virtuale di un provider di servizi. Il traffico entra nel servizio collegamento privato da un consumer di servizi in una rete virtuale diversa in un tenant Microsoft Entra separato.

Diagramma che mostra una connessione di rete tra un ambiente locale e due reti virtuali di Azure che si trovano in tenant e aree geografiche separati. A sinistra, una rete locale si connette a Azure tramite peering privato ExpressRoute e un gateway ExpressRoute. Questo percorso conduce a una rete virtuale consumer. La rete virtuale consumer contiene una subnet e un endpoint privato. Un gruppo di sicurezza di rete controlla questa subnet e nega il traffico in uscita. Il diagramma etichetta la subnet con l'intervallo di indirizzi 10.0.1.0/24 ed etichetta la rete virtuale con l'intervallo di indirizzi 10.0.0.0/16. Il traffico passa attraverso la rete Microsoft attraverso collegamento privato. Questa connessione porta a una rete virtuale del provider sul lato destro del diagramma. La rete virtuale del provider contiene un servizio collegamento privato che usa un indirizzo IP NAT 192.168.0.5. Questo servizio si connette a un Load Balancer Standard con un indirizzo IP front-end 192.168.0.10. Il servizio di bilanciamento del carico distribuisce il traffico a un set di scalabilità di macchine virtuali che contiene macchine virtuali con indirizzi IP, ad esempio 192.168.0.1 e 192.168.0.2. Un gruppo di sicurezza di rete controlla la rete virtuale del provider e nega il traffico in ingresso. Il diagramma etichetta la subnet del provider con l'intervallo di indirizzi IP 192.168.0.0/24 ed etichetta la rete virtuale del provider con l'intervallo di indirizzi IP 192.168.0.0/16. Il diagramma mostra che la rete del consumatore viene distribuita nell'area A e si trova all'interno della sottoscrizione A nel tenant Microsoft Entra A. Il diagramma mostra che la rete del fornitore viene distribuita nell'area B e si trova nella sottoscrizione B nel tenant Microsoft Entra B.

Un servizio collegamento privato viene in genere collegato a un servizio di bilanciamento del carico Azure che gestisce le risorse backend, come le macchine virtuali Azure o i set di scalabilità di macchine virtuali Azure. È anche possibile usare collegamento privato servizio Direct Connect (anteprima), che facilita la connettività a qualsiasi indirizzo IP instradabile privatamente all'interno della rete virtuale. Se utilizzi il servizio collegamento privato Direct Connect, esamina attentamente la documentazione per comprendere i requisiti, la disponibilità nelle regioni e le limitazioni.

Importante

Servizio collegamento privato Direct Connect è attualmente in anteprima.

Vedere le Condizioni Supplementari per l'Utilizzo per le Anteprime di Microsoft Azure per i termini legali applicabili alle funzionalità di Azure disponibili in versione beta, in anteprima o non sono ancora disponibili a livello generale.

Resilienza a errori temporanei

Gli errori temporanei sono errori brevi e intermittenti nei componenti. Si verificano spesso in un ambiente distribuito come il cloud e fanno parte delle normali operazioni. Gli errori temporanei si correggono dopo un breve periodo di tempo. È importante che le applicazioni possano gestire gli errori temporanei, in genere ritentando le richieste interessate.

Tutte le applicazioni ospitate nel cloud devono seguire le linee guida per la gestione degli errori temporanei Azure quando comunicano con qualsiasi API, database e altri componenti ospitati nel cloud. Per altre informazioni, vedere Raccomandazioni per la gestione degli errori temporanei.

Quando si distribuisce un servizio di collegamento privato con Load Balancer Standard, esaminare le raccomandazioni sulla gestione degli errori trasenti per Azure Load Balancer e assicurarsi che il servizio di bilanciamento del carico sia configurato per gestire gli errori temporanei.

Resilienza ai guasti delle zone di disponibilità

Il servizio collegamento privato è automaticamente resiliente ai fallimenti delle zone di disponibilità quando è distribuito in un'area che supporta le zone di disponibilità. I provider di servizi non devono configurare alcun elemento per abilitare questo comportamento.

Diagram che mostra tre zone di disponibilità con un servizio di bilanciamento del carico pubblico e collegamento privato distribuito in tutte le zone. Il servizio di bilanciamento del carico indirizza il traffico alle macchine virtuali.

Diagramma che mostra tre sezioni verticali disposte affiancate che rappresentano tre zone di disponibilità separate. Un servizio di bilanciamento del carico interno a ridondanza di zona e il servizio collegamento privato si estendono su tutte e tre le zone. Ogni zona ha un'istanza backend. Il servizio collegamento privato si connette al bilanciamento del carico, che si connette a tutte le istanze back-end.

Gli endpoint privati vengono distribuiti automaticamente tra le zone di disponibilità nell'area. I consumer di servizi non devono creare endpoint privati separati in zone diverse.

Requisiti

  • Supporto della regione: È possibile distribuire servizi di collegamento privato con ridondanza di zona in qualsiasi regione che supporta le zone di disponibilità.

  • Dipendenza del bilanciamento del carico: Se si utilizza il servizio collegamento privato con un caricatore di bilanciamento back-end, configurare anche il bilanciatore di carico come a zona ridondante per garantire la resilienza della zona end-to-end. Per altre informazioni, vedere Reliability in Load Balancer.

Costo

Non sono previsti costi aggiuntivi associati al supporto della zona di disponibilità per il servizio collegamento privato.

Configurare il supporto delle zone di disponibilità

Il supporto della zona di disponibilità viene abilitato automaticamente quando si distribuisce il servizio collegamento privato in una regione che supporta le zone di disponibilità.

Comportamento quando tutte le zone sono integre

Questa sezione descrive cosa aspettarsi quando i servizi di collegamento privato e gli endpoint privati supportano le zone di disponibilità e tutte le zone sono operative.

  • Operazione cross-zone: Il traffico attraverso un endpoint privato e il servizio collegamento privato potrebbe essere instradato attraverso qualsiasi zona di disponibilità.

  • Replica dei dati tra zone: collegamento privato non esegue la replica dei dati tra le zone perché è un servizio stateless per la connettività.

Comportamento durante un errore di zona

Questa sezione descrive cosa aspettarsi quando i servizi collegamento privato e gli endpoint privati supportano le zone di disponibilità e si verifica un'interruzione in una delle zone.

  • Rilevamento e risposta: Microsoft è responsabile del rilevamento degli errori della zona di disponibilità e della gestione della risposta del servizio.
  • Notification: Microsoft non invia automaticamente una notifica quando una zona è inattiva. Tuttavia, è possibile usare integrità dei servizi di Azure per comprendere l'integrità complessiva del servizio, inclusi eventuali errori di zona, ed è possibile configurare gli avvisi di integrità del servizio Servizi per segnalare eventuali problemi.
  • Richieste attive: Le richieste attive potrebbero essere terminate durante un errore della zona di disponibilità. I consumer di servizi devono ritentare le richieste non riuscite dopo interruzioni temporanee, analogamente ad altri errori temporanei.

  • Perdita di dati prevista: Nessuna perdita di dati si verifica perché collegamento privato è un servizio senza stato per la connettività.

  • Tempo di inattività previsto: Le connessioni esistenti che si connettono tramite la zona non riuscita potrebbero non riuscire. Se i componenti back-end, ad esempio il bilanciamento del carico e i server delle applicazioni, rimangono disponibili, gli utenti del servizio possono ripetere immediatamente la connessione e le richieste vengono instradate tramite l'infrastruttura in un'altra zona.

  • Ridistribuzione: Quando una singola zona di disponibilità viene meno, il servizio instrada il nuovo traffico attraverso zone integre, per consentire la continuazione delle operazioni.

    È improbabile che le macchine virtuali nella zona di disponibilità interessata rimangano operative durante un'interruzione della zona. Tuttavia, se un errore parziale della zona rende indisponibile collegamento privato nella zona colpita mentre le macchine virtuali in tale zona continuano a funzionare, le connessioni in uscita verso le macchine virtuali nella zona colpita vengono instradate attraverso l'infrastruttura di collegamento privato in un'altra zona.

Il tempo di inattività dell'applicazione può verificarsi anche se i componenti dipendenti, ad esempio i servizi di bilanciamento del carico o le macchine virtuali back-end, non sono resilienti alla zona.

Ripristino della zona

Quando la zona di disponibilità interessata viene ripristinata, Microsoft gestisce automaticamente il processo di failback. Non è richiesto alcun intervento da parte del cliente.

Verifica dei guasti di zona

La piattaforma collegamento privato gestisce il routing del traffico, il failover e il failback per i servizi collegamento privato e gli endpoint privati tra le zone di disponibilità. Poiché questa funzionalità è completamente gestita, non è necessario convalidare i processi di errore della zona di disponibilità.

Resilienza agli errori a livello di area

Il servizio collegamento privato è un servizio a singola regione. Il servizio non offre funzionalità native multiregione o failover automatico tra regioni. Se un'area di Azure non è più disponibile, anche i servizi collegamento privato in tale area non sono disponibili.

Soluzioni personalizzate in più aree per la resilienza

Se si progetta un approccio di rete che si estende su più aree, è consigliabile distribuire servizi di collegamento privato indipendenti in ogni area. Sei responsabile della distribuzione e della gestione del servizio collegamento privato. I fruitori di servizi sono responsabili della configurazione dell'endpoint privato sui servizi di collegamento privato di ogni regione. I consumatori di servizi sono anche responsabili del routing del traffico verso il servizio di collegamento privato appropriato.

Backup e ripristino

collegamento privato servizio non archivia i dati dei clienti e non richiede il backup o il ripristino. Per ricreare le configurazioni, è consigliabile mantenere i modelli di infrastruttura come codice (IaC) per le risorse di rete. I servizi collegamento privato sono di sola configurazione e non archiviano dati dei clienti, quindi le attività di backup devono concentrarsi sui modelli IaC per riallocare rapidamente.

Contratto di servizio

Il contratto di servizio (SLA) per Azure servizi descrive la disponibilità prevista di ogni servizio e le condizioni che la soluzione deve soddisfare per ottenere tale aspettativa di disponibilità. Per ulteriori informazioni, vedere SLA per i servizi online.