SMA OpCon i Azure

Azure Kubernetes Service (AKS)
Azure Private Link
Azure SQL Database
Azure Storage
Azure VPN Gateway

Lösningsidéer

Den här artikeln är en lösningsidé. Om du vill att vi ska utöka innehållet med mer information, till exempel potentiella användningsfall, alternativa tjänster, implementeringsöverväganden eller prisvägledning, kan du meddela oss genom att ge GitHub-feedback.

I den här artikeln beskrivs en lösning för att automatisera arbetsbelastningar som körs på olika typer av servrar och system i hela företaget. Lösningen använder OpCon från SMA Technologies i en Kubernetes-konfiguration i Azure. Från en enda automatiseringskontrollpunkt underlättar OpCon arbetsflöden i hela företaget – både lokalt och i Azure.

Arkitektur

Architecture diagram that shows how to deploy OpCon in Azure or a hybrid environment. Besides OpCon, components include SQL Database and VPN Gateway.

Ladda ned en Visio-fil med den här arkitekturen.

Arbetsflöde

  1. En OpCon-container tillhandahåller kärntjänster som distribueras i Azure Kubernetes Service (AKS). Dessa kärntjänster omfattar Solution Manager, ett webbaserat användargränssnitt. Användare kan interagera med hela OpCon-miljön med hjälp av Solution Manager. Förutom andra komponenter innehåller miljön:

    • Beständiga volymer som lagrar loggar och konfigurationsinformation och tillhandahåller datapersistence för omstarter av containrar. För dessa volymer använder lösningen Azure Files, som är konfigurerat i StorageClass värdet.
    • OpCon-databasen.
    • Virtuella datorer som kör arbetsbelastningar.
  2. Lösningen använder Azure SQL Database som OpCon-databas. Kärntjänsterna har åtkomst till den här databasen via en privat Azure Private Link-slutpunkt.

  3. OpCon Core-tjänster använder OpCon-anslutningsteknik för att interagera med Azure Storage och hantera data i Azure Blob Storage. OpCon Managed File Transfer har även stöd för Storage.

  4. Undernätet Program innehåller en OpCon-hanterad filöverföringsserver som tillhandahåller omfattande filöverföringsfunktioner. Funktionerna omfattar komprimering, kryptering, dekryptering, dekomprimering, filskådning och automatiserad filroutning i företagsklass.

  5. Virtuella Azure-datorer utgör programinfrastrukturen. Placeringen av dessa virtuella datorer i undernät och virtuella nätverk är flexibel. Mer information finns i Komponentplacering.

    • OpCon-kärntjänster kommunicerar med OpCon-agenter som är installerade på de virtuella datorerna för att hantera arbetsbelastningar på dessa virtuella datorer och lokala äldre system. Kärntjänsterna kommunicerar med lokala system via en plats-till-plats-anslutning på en virtuell nätverksgateway.
    • OpCon Core-tjänster kommunicerar direkt med program som tillhandahåller REST API-slutpunkter. Dessa program behöver inte extra programvara för att ansluta till kärntjänsterna. Med lokala system använder kommunikationen REST API-anslutningsalternativ och färdas via en virtuell nätverksgateway.
  6. I en hybridmiljö använder Gateway-undernätet en VPN-tunnel från plats till plats för att skydda anslutningen mellan den lokala miljön och Azure-molnmiljön.

  7. Gatewayen innehåller en lokal IPsec/IKE VPN-tunnelanslutning mellan Azure VPN Gateway och en lokal VPN-enhet. Alla data som skickas mellan Azure-molnet och den lokala miljön krypteras i den här privata tunneln från plats till plats när den passerar över Internet.

  8. En lokal nätverksgateway i den lokala miljön representerar gatewayen i den lokala änden av tunneln. Den lokala nätverksgatewayen innehåller konfigurationsinformation som behövs för att skapa en VPN-tunnel och dirigera trafik från eller till lokala undernät.

  9. Alla användarbegäranden dirigeras via gatewayanslutningen till OpCon Core-tjänstmiljön. Via den åtkomsten interagerar användarna med Solution Manager för:

    • OpCon-administration.
    • OpCon Hanterad filöverföringsadministration.
    • Utveckling, körning och övervakning av OpCon-arbetsflöden.
    • Self Service, ett OpCon-gränssnitt för att köra uppgifter.
    • Vision, instrumentpanelen för OpCon-aktiviteten.
    • OpCon Managed File Transfer Central Application, en instrumentpanel och ett frågeprogram.
  10. OpCon-agenter och REST API-slutpunkter för program installeras på äldre system i den lokala miljön. OpCon Core-tjänster använder plats-till-plats-anslutningen på den virtuella nätverksgatewayen för att kommunicera med dessa agenter och slutpunkter.

I hela lösningen kan du använda nätverkssäkerhetsgrupper för att begränsa trafikflödet mellan undernät.

Komponenter

  • Azure Virtual Machines är en av flera typer av skalbara beräkningsresurser på begäran som Azure erbjuder. En virtuell Azure-dator ger dig flexibiliteten i virtualisering men eliminerar underhållskraven för fysisk maskinvara. Med Azure kan du välja virtuella Windows- eller Linux-datorer.

  • Azure Virtual Network är den grundläggande byggstenen för ditt privata nätverk i Azure. Via Virtuellt nätverk kan Azure-resurser som virtuella datorer kommunicera säkert med varandra, Internet och lokala nätverk. Ett virtuellt Azure-nätverk är som ett traditionellt nätverk som fungerar i ett datacenter. Men ett virtuellt Azure-nätverk ger också skalbarhet, tillgänglighet, isolering och andra fördelar med Azure-infrastrukturen.

  • Private Link tillhandahåller en privat slutpunkt i ett virtuellt nätverk. Du kan använda den privata slutpunkten för att ansluta till PaaS-tjänster (Plattform som en tjänst) i Azure, till exempel Storage och SQL Database eller till kund- eller partnertjänster.

  • Lagring erbjuder högtillgänglig, skalbar och säker molnlagring för data, program och arbetsbelastningar.

  • Azure Files är en tjänst som ingår i Storage. Azure Files erbjuder fullständigt hanterade filresurser i molnet som är tillgängliga via SMB-protokollet (Branschstandard Server Message Block). Azure-filresurser kan monteras samtidigt av molnbaserade eller lokala distributioner av Windows-, Linux- och macOS-klienter.

  • Blob Storage är en tjänst som ingår i Storage. Blob Storage erbjuder optimerad molnobjektlagring för stora mängder ostrukturerade data. Den här tjänsten passar bra för högpresterande databehandling, maskininlärning och molnbaserade arbetsbelastningar.

  • VPN Gateway är en specifik typ av virtuell nätverksgateway. Du kan använda VPN Gateway för att överföra krypterad trafik. Trafiken kan flöda mellan ett virtuellt Azure-nätverk och en lokal plats via det offentliga Internet. Det kan också flöda mellan virtuella Azure-nätverk över Azure-stamnätverket.

  • Azure ExpressRoute utökar dina lokala nätverk till Microsoft-molnet via en privat anslutning som underlättas av en anslutningsleverantör. Med ExpressRoute kan du upprätta anslutningar till molntjänster, till exempel Microsoft Azure och Microsoft 365.

  • Azure Site Recovery hjälper till att säkerställa affärskontinuitet genom att hålla affärsappar och arbetsbelastningar igång under avbrott. Site Recovery kan replikera arbetsbelastningar som körs på fysiska datorer och virtuella datorer från en primär plats till en sekundär plats. När ett avbrott inträffar på din primära plats redundansväxlar du till en sekundär plats och får åtkomst till appar därifrån. När den primära platsen körs igen kan du växla tillbaka till den.

  • Azure SQL är en familj av Azure-databaser som drivs av SQL Server-motorn. Azure SQL innehåller SQL Server på virtuella Azure-datorer, Azure SQL Managed Instance och SQL Database.

  • SQL Database är en fullständigt hanterad PaaS-databasmotor med AI-baserade, automatiserade funktioner. OpCon-serverdelen kan använda SQL Database för att hantera OpCon-poster.

  • SQL Managed Instance är en intelligent och skalbar molndatabastjänst som kombinerar den bredaste SQL Server-motorns kompatibilitet med alla fördelar med en fullständigt hanterad och vintergrön PaaS. OpCon-serverdelen kan använda SQL Managed Instance för att hantera OpCon-poster.

  • OpCon Core-tjänster körs i en Linux-container i en Kubernetes-replikuppsättning. Den här lösningen använder SQL Database för OpCon-databasen.

  • OpCon Self Service är en webbaserad implementering som ger ett sätt för användare att köra uppgifter på begäran och eventuellt ange argument i en OpCon-miljö.

  • OpCon Vision tillhandahåller en instrumentpanel för övervakning av OpCon-uppgifter. Instrumentpanelen visar en logisk representation av aktiviteterna i alla flöden. Vision använder taggar för att gruppera associerade uppgifter tillsammans. När problem uppstår kan du öka detaljnivån från instrumentpanelen till misslyckade uppgifter. Vision ger också ett sätt att ange SLA-värden för varje grupp. Instrumentpanelen ger tidig varning när definierade SLA-värden kanske inte uppfylls.

  • OpCon Managed File Transfer tillhandahåller hanterade filöverföringstjänster i en OpCon-miljö. OpCon Managed File Transfer-lösningen tillhandahåller funktioner för filöverföring och övervakning i ett företag med hjälp av en integrerad hanterad filöverföringsagent och en filöverföringsserver.

Alternativ

I följande avsnitt beskrivs alternativ att tänka på när du implementerar lösningen.

Komponentplacering

Placeringen av de virtuella datorerna och OpCon-databasen är flexibel.

  • Programundernätet kan innehålla de virtuella programdatorerna. Du kan också installera programservrarna i flera undernät eller virtuella nätverk. Använd den här metoden när du vill skapa separata miljöer för olika typer av servrar, till exempel webb- och programservrar.
  • Du kan placera databasen i eller utanför OpCon-undernätet.

SQL-hanterad instans

I stället för att använda SQL Database kan du använda SQL Managed Instance som OpCon-databas. Du kan installera DEN SQL-hanterade instansen i OpCon-undernätet. Du kan också installera den hanterade instansen i ett separat undernät som du endast använder för SQL-hanterade instanser i det befintliga virtuella nätverket.

ExpressRoute

I stället för att använda VPN Gateway och en PLATS-till-plats-VPN-tunnel kan du använda ExpressRoute, som använder en anslutningsleverantör för att upprätta en privat anslutning till Microsofts globala nätverk. ExpressRoute-anslutningar går inte via det offentliga Internet.

Vi rekommenderar ExpressRoute för hybridprogram som kör storskaliga affärskritiska arbetsbelastningar som kräver en hög grad av skalbarhet och återhämtning.

Information om scenario

Den centrala OpCon-modulen som underlättar arbetsbelastningar är SAM (Schedule Activity Monitor). Den här modulen kommunicerar med agenter på målsystem för att schemalägga och övervaka uppgifter. SAM tar också emot externa händelser. Du kan installera OpCon-agenter på följande plattformar:

  • Windows
  • Linux eller Unix
  • Unisys ClearPath Forward-stordatorer (MCP och 2200)
  • IBM z/OS
  • IBM AIX

SAM drar ihop de olika plattformarna under ett automationsparaply.

Du kan installera OpCon i en Azure-molnmiljö. OpCon har stöd för molnbaserade infrastrukturer och även hybridinfrastrukturer som innehåller molnbaserade och lokala system.

OpCon-programvaran är tillgänglig från Docker Hub som Docker-avbildningar som du kan distribuera i en molnmiljö. För Azure-molnet använder den här lösningen AKS för att distribuera OpCon-miljön i ett Kubernetes-kluster. SQL Database används som databas.

För hybridmiljöer tillhandahåller VPN Gateway en säker länk mellan molninfrastruktur och lokal infrastruktur.

Implementeringen använder ett enda virtuellt nätverk och flera undernät för att stödja olika funktioner. Du kan använda nätverkssäkerhetsgrupper för att filtrera nätverkstrafik mellan Azure-resurser i det virtuella nätverket.

AKS-konfiguration

Den distribuerade OpCon-miljön består av två poddar i en enda replikuppsättning och en instans av SQL Database. En lastbalanserare styr åtkomsten till poddarna. Lastbalanseraren mappar externa adresser och portar till interna REST API-serveradresser och portar.

Följande diagram visar konfigurationskrav för en miljö med två poddar: OpCon och Impex2. Diagrammet visar också relationen mellan olika definitioner i Kubernetes-konfigurationens YAML-fil.

Architecture diagram that shows Kubernetes configuration values that the solution uses.

Ladda ned en Visio-fil med den här arkitekturen.

Följande tabell innehåller detaljerad information om varje definition.

Variant Värde beskrivning
Secret dbpasswords Innehåller de databaslösenord som krävs för att ansluta till OpCon-databasen.
ConfigMap Opcon Innehåller OpCon REST API-information, tidszonen och språkinformationen. Innehåller även OpCon-databasinformation, till exempel adress, databasnamn och databasanvändare.
ConfigMap Impex Innehåller Information om Impex2 REST API. Innehåller även OpCon-databasinformation, till exempel adress, databasnamn och databasanvändare.
PersistentVolumeClaim opconconfig Innehåller olika .ini-filer och OpCon-licensfilen.
PersistentVolumeClaim opconlog Innehåller loggfilerna som är associerade med OpCon-miljön.
PersistentVolumeClaim impexlog Innehåller loggfilerna som är associerade med Impex2-miljön.
ReplicaSet Opcon Anger de OpCon- och Impex2-containerdefinitioner som refererar till de tidigare definierade Secretdefinitionerna , ConfigMapoch PersistentVolumeClaim .
Service loadbalancer Definierar mappningen av de interna REST API-portarna för OpCon- och Impex2 REST-servrarna till externa adresser och portar.

Potentiella användningsfall

Många scenarier kan dra nytta av den här lösningen:

  • Automatisering och orkestrering av arbetsbelastningar i ett helt IT-företag
  • Automatisering av haveriberedskap
  • Filöverföringar mellan plattformar
  • IT-miljöåtgärder
  • Batchschemaläggning
  • Köra arbetsflöden för självbetjäningsautomatisering
  • Automatisering och distribution av serveruppdateringar
  • Automatisering och distribution av korrigeringshantering
  • Automatisering av etablering och inaktivering av Azure-resurser
  • Övervaka en hel IT-miljö från ett enda gränssnitt
  • Kodifiera repeterbara processer eller processer på begäran

Distribuera det här scenariot

Du kan använda följande mall för att distribuera OpCon-miljön i ett AKS-kluster.

# 
# Full OpCon deployment for Kubernetes
#
# This deployment uses Azure SQL Database.
#
apiVersion: v1
kind: Secret
metadata:
  name: dbpasswords
stringData:
  saPassword: ""
  dbPassword: ""
  sqlAdminPassword: ""
  dbPasswordEncrypted: ""
 
---
# OpCon environment values
apiVersion: v1
kind: ConfigMap
metadata:
  name: opconenv
data:
  DB_SERVER_NAME: "sqlopcon.database.windows.net"
  DATABASE_NAME: "opcon"
  DB_USER_NAME: "opconadmin"
  SQL_ADMIN_USER: "opconadmin"
  API_USES_TLS: "true" 
  CREATE_API_CERTIFICATE: "true"
  DB_SETUP: "true"
  TZ: "America/Chicago"
  LANG: "en_US.utf-8"
  LICENSE: ""
---
# Impex environment values
apiVersion: v1
kind: ConfigMap
metadata:
  name: impexenv
data:
  opcon.server.name: "sqlopcon.database.windows.net"
  opcon.db.name: "opcon"
  opcon.db.user: "opconadmin"
  web.port: "9011"
  web.ssl: "true" 
  system.debug: "false"
  TZ: "America/Chicago"
  LANG: "en_US.utf-8"
---
# OpCon persistent storage for configuration information
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: opconconfig
spec:
  accessModes:
  - ReadWriteOnce
  resources:
    requests:
      storage: 100Mi
---
# OpCon persistent storage for log information
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: opconlog
spec:
  accessModes:
  - ReadWriteOnce
  resources:
    requests:
      storage: 100Mi
---
# Impex persistent storage for log information
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: impexlog
spec:
  accessModes:
  - ReadWriteOnce
  resources:
    requests:
      storage: 100Mi
---
# OpCon and deploy pods in a single replica set
apiVersion: apps/v1
kind: ReplicaSet
metadata:
  name: opcon
spec:
  replicas: 1
  selector:
    matchExpressions:
      - key: app
        operator: In
        values:
          - opconservices
  template:
    metadata:
      labels:
        app: opconservices
    spec:
      containers:
      - env:
        - name: DB_PASSWORD
          valueFrom:
            secretKeyRef:
              name: dbpasswords
              key: dbPassword
        - name: SQL_ADMIN_PASSWORD
          valueFrom:
            secretKeyRef:
              name: dbpasswords
              key: sqlAdminPassword
        envFrom:
          - configMapRef:
              name: opconenv
        image: smatechnologies/opcon-server:22.0-latest
        name: opcon
        ports:
        - containerPort: 443
          protocol: TCP
        volumeMounts:
        - name: opconconfig
          mountPath: /app/config
        - name: uat-opconlog
          mountPath: /app/log
      - env:
        - name: opcon.db.password
          valueFrom:
            secretKeyRef:
              name: dbpasswords
              key: dbPasswordEncrypted
        envFrom:
          - configMapRef:
              name: impexenv
        image: smatechnologies/deploy-impex2:22.0-latest
        name: impex
        volumeMounts:
        - name: impexlog
          mountPath: /app/log
      hostname: opcon
      volumes:
      - name: opconconfig
        persistentVolumeClaim:
          claimName: opconconfig
      - name: opconlog
        persistentVolumeClaim:
          claimName: opconlog
      - name: impexlog
        persistentVolumeClaim:
          claimName: impexlog
---
# OpCon service
apiVersion: v1
kind: Service
metadata:
  name: lbopcon
spec:
  type: LoadBalancer
  ports:
  - name: apiport
    port: 9010
    targetPort: 443
  - name: impexport
    port: 9011
    targetPort: 9011
  selector:
    app: opconservices

Deltagare

Den här artikeln underhålls av Microsoft. Det har ursprungligen skrivits av följande medarbetare.

Om du vill se icke-offentliga LinkedIn-profiler loggar du in på LinkedIn.

Nästa steg

Mer information om den här lösningen finns i:

  • Kontakta legacy2azure@microsoft.com.
  • Kontakta SMA. SMA Technologies är en partner på Microsoft Gold-nivå och är ledande inom IT-automatisering. SMA är avsett för det enda syftet att ge tillbaka tid till klienter och deras anställda genom att automatisera processer, program och arbetsflöden.