Dela via


Framgångsmetod för Synapse-implementering: Utföra granskning av driftberedskap

Kommentar

Den här artikeln är en del av azure Synapse-implementeringen genom att designa artiklar. En översikt över serien finns i Azure Synapse-implementeringen lyckades avsiktligt.

När du har skapat en Azure Synapse Analytics-lösning och den är redo att distribueras är det viktigt att säkerställa driftsberedskapen för den lösningen. När du utför en granskning av driftberedskap utvärderas lösningen för dess beredskap för att tillhandahålla optimala tjänster till användare. Organisationer som investerar tid och resurser i att utvärdera driftsberedskap före lanseringen har en mycket högre framgångsgrad. Det är också viktigt att genomföra en översyn av driftberedskapen regelbundet efter distributionen - kanske årligen - för att säkerställa att det inte finns någon glidning från driftförväntningarna.

Process- och fokusområden

Process- och fokusområden omfattar tjänstdriftsmål, lösningsberedskap, säkerhet, övervakning, hög tillgänglighet (HA) och haveriberedskap (DR).

Driftmål för tjänsten

Dokumentera tjänstförväntningar från kundens synvinkel och få inköp från verksamheten utifrån dessa tjänstförväntningar. Gör nödvändiga ändringar för att uppfylla tjänstens affärsmål och mål.

Serviceavtal (SLA) för varje Azure-tjänst varierar beroende på tjänsten. Microsoft garanterar till exempel en viss månatlig drifttidsprocent. Mer information finns i SLA för Azure Synapse Analytics. Se till att dessa serviceavtal överensstämmer med dina egna serviceavtal för företag och dokumentera eventuella luckor. Det är också viktigt att definiera eventuella driftnivåavtal (OLA) mellan olika team och se till att de överensstämmer med serviceavtalen.

Lösningsberedskap

Det är viktigt att granska lösningsberedskapen med hjälp av följande punkter.

  • Beskriv hela lösningsarkitekturen med kritiska funktioner för olika komponenter och hur de interagerar med varandra.
  • Dokumentera skalbarhetsaspekter för din lösning. Ta med specifik information om arbetet med skalning och hur det påverkar verksamheten. Överväg om den kan svara på plötsliga ökningar av användaraktiviteten. Tänk på att Azure Synapse tillhandahåller funktioner för skalning med minimal stilleståndstid.
  • Dokumentera eventuella enskilda felpunkter i din lösning, tillsammans med hur du återställer om sådana fel inträffar. Inkludera effekten av sådana fel på beroende tjänster för att minimera påverkan.
  • Dokumentera alla beroende tjänster på lösningen och deras inverkan.

Säkerhet

Datasäkerhet och sekretess är inte förhandlingsbara. Azure Synapse implementerar en säkerhetsarkitektur med flera lager för att skydda dina data från slutpunkt till slutpunkt. Granska säkerhetsberedskapen med hjälp av följande punkter.

  • Autentisering: Se till att Microsoft Entra-autentisering används när det är möjligt. Om icke-Microsoft Entra-autentisering används kontrollerar du att starka lösenordsmekanismer finns på plats och att lösenord roteras regelbundet. Mer information finns i Vägledning för lösenord. Se till att övervakning finns på plats för att identifiera misstänkta åtgärder som rör användarautentisering. Överväg att använda Azure Identity Protection för att automatisera identifiering och reparation av identitetsbaserade risker.
  • Åtkomstkontroll: Se till att rätt åtkomstkontroller finns på plats enligt principen om lägsta behörighet. Använd säkerhetsfunktioner som är tillgängliga med Azure-tjänster för att stärka säkerheten för din lösning. Azure Synapse tillhandahåller till exempel detaljerade säkerhetsfunktioner, inklusive säkerhet på radnivå (RLS), säkerhet på kolumnnivå och dynamisk datamaskering. Mer information finns i Säkerhetsdokument för Azure Synapse Analytics: Åtkomstkontroll.
  • Skydd mot hot: Se till att rätt mekanismer för hotidentifiering finns för att förhindra, identifiera och svara på hot. Azure Synapse tillhandahåller SQL-granskning, SQL Threat Detection och sårbarhetsbedömning för granskning, skydd och övervakning av databaser. Mer information finns i Säkerhetsdokument för Azure Synapse Analytics: Hotidentifiering.

Mer information finns i säkerhetsdokumentet för Azure Synapse Analytics.

Övervakning

Ange och dokumentera förväntningar för övervakningsberedskap med ditt företag. Dessa förväntningar bör beskriva:

  • Så här övervakar du hela användarupplevelsen och om den innehåller övervakning av en enanvändarupplevelse.
  • De specifika måtten för varje tjänst som ska övervakas.
  • Hur och vem du ska meddela om dålig användarupplevelse.
  • Information om proaktiva hälsokontroller.
  • Alla mekanismer som finns på plats som automatiserar åtgärder som svar på incidenter, till exempel att höja biljetter automatiskt.

Överväg att använda Azure Monitor för att samla in, analysera och agera på telemetridata från dina Azure- och lokala miljöer. Azure Monitor hjälper dig att maximera prestanda och tillgänglighet för dina program genom att proaktivt identifiera problem på några sekunder.

Lista alla viktiga mått som ska övervakas för varje tjänst i din lösning tillsammans med deras godtagbara tröskelvärden. Du kan till exempel visa mått för att övervaka för en dedikerad SQL-pool.

Överväg att använda Azure Service Health för att meddela dig om Azure-tjänstincidenter och planerat underhåll. På så sätt kan du vidta åtgärder för att minska stilleståndstiden. Du kan konfigurera anpassningsbara molnaviseringar och använda en anpassad instrumentpanel för att analysera hälsoproblem, övervaka påverkan på dina molnresurser, få vägledning och support samt dela information och uppdateringar.

Slutligen bör du se till att rätt meddelanden har konfigurerats för att meddela lämpliga personer när incidenter inträffar. Incidenter kan vara proaktiva, till exempel när ett visst mått överskrider ett tröskelvärde eller reaktivt, till exempel ett fel i en komponent eller tjänst. Mer information finns i Översikt över aviseringar i Microsoft Azure.

Hög tillgänglighet

Definiera och dokumentera mål för återställningstid (RTO) och mål för återställningspunkt (RPO) för din lösning. RTO är hur snart tjänsten kommer att vara tillgänglig för användare, och RPO är hur mycket dataförlust som skulle inträffa i händelse av en redundansväxling.

Var och en av Azure-tjänsterna publicerar en uppsättning riktlinjer och mått om den förväntade höga tillgängligheten (HA) för tjänsten. Se till att dessa HA-mått överensstämmer med dina affärsförväntningar. När de inte justeras kan anpassningar vara nödvändiga för att uppfylla dina ha-krav. Azure Synapse-dedikerad SQL-pool stöder till exempel en åtta timmars RPO med automatiska återställningspunkter. Om detta RPO inte räcker kan du konfigurera användardefinierade återställningspunkter med lämplig frekvens för att uppfylla dina RPO-behov. Mer information finns i Säkerhetskopiering och återställning i en dedikerad SQL-pool i Azure Synapse.

Haveriberedskap

Definiera och dokumentera en detaljerad process för haveriberedskapsscenarier (DR). DR-scenarier kan omfatta en redundansprocess, kommunikationsmekanismer, eskaleringsprocess, konfiguration av krigsrum med mera. Dokumentera även processen för att identifiera orsakerna till avbrott och vilka åtgärder som ska vidtas för att återställa efter katastrofer.

Använd de inbyggda DR-mekanismerna som är tillgängliga med Azure-tjänster för att skapa din DR-process. Azure Synapse utför till exempel en vanlig geo-säkerhetskopiering av dedikerade SQL-pooler en gång om dagen till ett kopplat datacenter. Du kan använda en geo-säkerhetskopia för att återställa från en katastrof på den primära platsen. Du kan också konfigurera Azure Data Lake Storage (ADLS) för att kopiera data till en annan Azure-region som ligger hundratals mil från varandra. Om ett haveri inträffar på den primära platsen kan en redundansväxling initieras för att transformera den sekundära lagringsplatsen till den primära lagringsplatsen. Mer information finns i Haveriberedskap och redundans för lagringskonto.

Nästa steg

I nästa artikel i Azure Synapse lyckades med designserien får du lära dig hur du övervakar din Azure Synapse-lösning.