編集

次の方法で共有


地理的に分散されたハイブリッドなアーキテクチャ

Azure Stack Hub
Azure の Traffic Manager

このソリューションでは、Azure Traffic Manager を使用して、リージョンごとの要件、企業の規則や国際規制、データのニーズに基づいてエンドポイントにトラフィックをルーティングします。

アーキテクチャ

地理的トラフィック ルーティングのアーキテクチャを示す図。

このアーキテクチャの Visio ファイルをダウンロードします。

データフロー

  1. クライアントが、クラウド アプリケーションに要求を送信します。
  2. Traffic Manager では、DNS を使用して、トラフィック ルーティング方法に基づいた適切なサービス エンドポイントにクライアント要求を送信します。 さらに、Traffic Manager では、各エンドポイントの稼働状況も監視されます。
  3. Traffic Manager によって選択されたクラウド アプリケーションのインスタンスによって、要求が処理されます。

コンポーネント

  • Azure Stack Hub。 Azure Stack Hub は Azure の拡張機能です。 クラウド コンピューティングの機敏性がオンプレミス環境に提供されます。 このアーキテクチャでは、アプリのオンプレミス バージョンがホストされます。
  • Traffic Manager。 Traffic Manager は、DNS ベースのトラフィック ロード バランサーです。 ここでは、クライアント要求を適切なエンドポイントに送信するために使用されます。
  • ドメイン ネーム システム (DNS) 。 DNS は、Web サイトまたはサービス名をその IP アドレスに変換 (解決) します。
  • クラウド エンドポイント。 パブリック IP アドレスは、Traffic Manager を介して受信トラフィックをパブリック クラウド アプリ リソースのエンドポイントにルーティングします。
  • ローカル エンドポイント。 パブリック IP アドレスは、Traffic Manager を介して受信トラフィックをローカル クラウド アプリ リソースのエンドポイントにルーティングします。
  • Azure DDoS Protection では、アプリケーションの設計に関するベスト プラクティスと組み合わせることにより、DDoS 攻撃からの保護を向上させるための強化された DDoS 軽減機能が提供されます。 すべての境界仮想ネットワークで Azure DDOS Protection を有効にする必要があります。

代替

Web アプリケーションの場合は、Traffic Manager の代わりに Azure Front Door を使用できます。 Azure Front Door は、レイヤー 7 (HTTP/HTTPS レイヤー) で動作します。 これによりトラフィックをアプリへの最適なパスに維持し、サービスのスケールを改善して、待ち時間を短縮します。また、エッジの負荷分散、SSL オフロード、アプリケーション アクセラレーションによってグローバル ユーザーのスループットを向上させることができます。

シナリオの詳細

このソリューションは、地理的に分散されたアプリを実装するためのプロセスである、地理的なトラフィック ルーティングを示しています。 このソリューションにより、さまざまなメトリックに基づいて、特定のエンドポイントにトラフィックが送信されます。 ここでは、Azure Traffic Manager を使用して、リージョンごとの要件、企業の規則や国際規制、データのニーズに基づいてエンドポイントにトラフィックをルーティングします。

考えられるユース ケース

広い地理的範囲にまたがる組織は、データを分散してアクセスしやすくするために尽力しています。 それと同時に、国境を越えてユーザー、場所、デバイスごとに、必要なレベルのセキュリティ、コンプライアンス、パフォーマンスを満たす必要もあります。

このソリューションを使用する状況

  • 組織に海外支店があり、リージョンごとにセキュリティや配布ポリシーをカスタマイズする必要がある場合。
  • 組織の支店ごとに従業員、ビジネス、施設のデータを取得し、現地の規制やタイム ゾーンに従ったレポート アクティビティが必要となる場合。
  • 単一のリージョン内、および複数のリージョンにわたって複数のアプリをデプロイし、極端に負荷の大きい要件にも対応できるように、アプリを水平方向に拡張することで高スケールな要件を満たすことができます。
  • 1 つのリージョンで障害が発生した場合でも、アプリは高可用性を実現し、クライアントの要求に応える必要があります。

考慮事項

これらの考慮事項は、ワークロードの品質向上に使用できる一連の基本原則である Azure Well-Architected Framework の要素を組み込んでいます。 詳細については、「Microsoft Azure Well-Architected Framework」を参照してください。

[信頼性]

信頼性により、顧客に確約したことをアプリケーションで確実に満たせるようにします。 詳細については、「信頼性の重要な要素の概要」を参照してください。

適切なオンプレミスのハードウェア構成およびソフトウェアのデプロイを通じて、ローカルでデプロイされたアプリが高可用性を実現するように構成されていることを確認します。 回復性を向上させるには、「回復性と依存関係」および「ベスト プラクティス」のガイダンスに従ってください。

セキュリティ

セキュリティは、重要なデータやシステムの意図的な攻撃や悪用に対する保証を提供します。 詳細については、「セキュリティの重要な要素の概要」を参照してください。

セキュリティ原則に関する包括的なガイダンスについては、Azure Well-Architected フレームワークのセキュリティに関するドキュメントを参照してください。

オペレーショナル エクセレンス

オペレーショナル エクセレンスは、アプリケーションをデプロイし、それを運用環境で実行し続ける運用プロセスをカバーします。 詳細については、「オペレーショナル エクセレンスの重要な要素の概要」を参照してください。

パフォーマンス効率

パフォーマンス効率とは、ユーザーによって行われた要求に合わせて効率的な方法でワークロードをスケーリングできることです。 詳細については、「パフォーマンス効率の柱の概要」を参照してください。

クラウド間スケーリングの主な長所は、オンデマンド スケーリングを提供する機能です。 スケーリングはパブリックとローカルのクラウド インフラストラクチャの間で行う必要があります。また、要求に基づいて、一貫性があり、信頼できるサービスを提供する必要があります。 Azure でのスケーラビリティの実装の詳細については、「パフォーマンス効率」 を参照してください。

共同作成者

この記事は、Microsoft によって保守されています。 当初の寄稿者は以下のとおりです。

プリンシパル作成者:

この記事は、Microsoft によって保守されています。 当初の寄稿者は以下のとおりです。

次のステップ