Eğitim
Sertifikasyon
Microsoft Certified: Azure for SAP Workloads Specialty - Certifications
Demonstrate planning, migration, and operation of an SAP solution on Microsoft Azure while you leverage Azure resources.
Bu tarayıcı artık desteklenmiyor.
En son özelliklerden, güvenlik güncelleştirmelerinden ve teknik destekten faydalanmak için Microsoft Edge’e yükseltin.
Bu makalede, App Service kaynaklarının farklı bir Azure bölgesine nasıl taşındığı açıklanır.
Mevcut Azure kaynaklarınızı bir bölgeden diğerine taşımak istemenizin çeşitli nedenleri vardır. Şunu yapmak isteyebilirsiniz:
App Service kaynakları bölgeye özgü olup bölgeler arasında taşınamaz. Hedef bölgede mevcut App Service kaynaklarınızın bir kopyasını oluşturup içeriğinizi yeni uygulamaya yeniden taşımanız gerekir. Kaynak uygulamanız özel bir etki alanı kullanıyorsa, yeniden konumlandırma tamamlandıktan sonra hedef bölgedeki yeni uygulamaya geçirebilirsiniz.
Uygulamanızı kopyalamayı kolaylaştırmak için tek tek App Service uygulamasını yedekleyebilir ve başka bir bölgedeki app Service planına geri yükleyebilirsiniz.
Kullanmakta olduğunuz tüm App Service kaynaklarını belirleyin. Örneğin:
İçeri aktarılan sertifikalar veya karma bağlantılar gibi bazı kaynaklar diğer Azure hizmetleriyle tümleştirme içerir. Bu kaynakları bölgeler arasında taşıma hakkında bilgi için ilgili hizmetlerin belgelerine bakın.
Bu bölüm, aşağıdaki alanlardaki bir planlama denetim listesidir:
App Service Uygulamanızın durum bilgisi olup olmadığını belirleyin. App Service Apps'in durum bilgisi olmayan olması ve sürücüdeki %HOME%\site
dosyaların yalnızca dağıtılan uygulamayı geçici dosyalarla çalıştırmak için gereken dosyalar olması gerekse de, sanal sürücüde %HOME%\site
çalışma zamanı uygulama durumunu depolamak mümkündür. Uygulamanız paylaşılan depolama yolunda durum yazıyorsa, kaynak taşıma sırasında bu durumu nasıl yönetebileceğinizi planladığınızdan emin olun.
İpucu
Kudu'yu portal erişimiyle birlikte dizin altındaki %HOME%\site
dosyaları okuyabilen/yazabilen bir dosya erişim API'sini (Sanal Dosya Sistemi (VFS)) sağlamak için kullanabilirsiniz. Daha fazla bilgi için bkz . Kudu Wiki.
Uygulama kodunda iç önbelleğe alma ve durum denetimi.
Oturum benzitesi ayarını devre dışı bırakın. Mümkün olduğunda, oturum benşimi ayarını devre dışı bırakmanızı öneririz. Oturum bennizimini devre dışı bırakmak, yatay ölçek genişletme için yük dengelemeyi geliştirir. Herhangi bir iç durum, özellikle sıfır azaltma süresi gerekliyse, iş yükünün kesilmesine yönelik planlamayı etkileyebilir. Mümkün olduğunda, taşıma hazırlığında uygulamayı durum bilgisi olmayan hale getirmek için herhangi bir uygulama durumunun yeniden düzenlenmesi yararlı olabilir.
Veritabanı bağlantı dizesi analiz etme. Veritabanı bağlantı dizesi Uygulama Ayarları'nda bulunabilir. Ancak, uygulamayla birlikte gönderilen yapılandırma dosyalarında da sabit kodlanmış veya yönetilebilirler. İş yükünü taşımaya yönelik üst düzey planlamanın bir parçası olarak veri geçişini/çoğaltmasını analiz edin ve planlayın. Gevezen veya Gecikme Süresi Açısından Kritik Uygulamalar için, hedef bölgedeki uygulamanın kaynak bölgedeki veri kaynaklarına geri ulaşması iyi bir performans sağlamaz.
Dış önbelleğe almayı analiz etme (örneğin Redis). Uygulama önbellekleri uygulamaya mümkün olduğunca yakın dağıtılmalıdır. Önbelleklerin doldurulma şeklini, süre sonu/çıkarma ilkelerini ve bir soğuk önbelleğin kesinti sonrasında iş yüküne ilk erişen kullanıcılar üzerindeki etkisini analiz edin.
Api (veya uygulama) bağımlılıklarını analiz etme ve planlama Hedef bölgedeki uygulama hala kaynak bölgede bulunan bağımlılıklara ulaşırsa bölgeler arası iletişim önemli ölçüde daha az performans gösterir. İş yükü yeniden konumlandırma işleminin bir parçası olarak tüm aşağı akış bağımlılıklarını yeniden konumlandırmanızı öneririz. Ancak *şirket içi* kaynaklar, özellikle de hedef bölgeye coğrafi olarak daha yakın olan kaynaklar (geri gönderme senaryolarında olduğu gibi) özel durumdur.
Azure Container Registry, App Service için Özel Kapsayıcı Görüntülerine karşı çalışacak şekilde yapılandırılmış bir aşağı akış (çalışma zamanı) bağımlılığı olabilir. Container Registry'nin Uygulamanın kendisiyle aynı bölgede olması daha mantıklıdır. Gerekli görüntüleri hedef alma bölgesindeki yeni bir ACR'ye yüklemeyi göz önünde bulundurun. Aksi takdirde, görüntüleri kaynak bölgede tutmayı planlıyorsanız coğrafi çoğaltma özelliğini kullanmayı göz önünde bulundurun.
Bölgesel hizmetleri analiz etme ve planlama. Application Insights ve Log Analytics verileri bölgesel hizmetlerdir. Hedef bölgede yeni Application Insights ve Log Analytics depolama alanı oluşturmayı düşünün. App Insights için yeni bir kaynak, Uygulama Yapılandırması'deki değişikliğin bir parçası olarak güncelleştirilmiş olması gereken bağlantı dizesi de etkiler.
App Service sertifika kaynakları yeni bir kaynak grubuna veya aboneliğe taşınabilir ancak bölgeler arasında taşınamayabilir. Dışarı aktarılabilir sertifikalar, uygulamaya veya yeni bölgedeki Key Vault'a da aktarılabilir. Bu dışarı aktarma ve içeri aktarma işlemi, bölgeler arasındaki taşıma işlemine eşdeğerdir.
Hizmetinizi yeniden konumlandırmayı planladığınızda dikkate alınması gereken farklı sertifika türleri vardır:
Sertifika türü | Dışarı aktarılabilir | Açıklamalar |
---|---|---|
App Service tarafından yönetilen | Hayır | Bu sertifikaları yeni bölgede yeniden oluşturun. |
Yönetilen Azure Key Vault | Yes | Bu sertifikalar Key Vault'tan dışarı aktarılabilir ve ardından yeni bölgedeki Key Vault'a aktarılabilir. |
Özel anahtar (kendi kendine yönetilen) | Yes | Azure dışından aldığınız sertifikalar App Service'ten dışarı aktarılabilir ve ardından yeni uygulamaya veya yeni bölgedeki Key Vault'a aktarılabilir. |
Ortak anahtar | Hayır | Uygulamanızın, diğer güvenli uç noktalara erişmek için kullanılan ve yalnızca ortak anahtar içeren ve gizli dizi içermeyen sertifikaları olabilir. Gerekli ortak anahtar sertifika dosyalarını alın ve yeni bölgedeki uygulamaya aktarın. |
Dikkate alınması gereken bazı diğer noktalar:
App Service uygulamasının SSL bağlantısının belirli bir uygulama tarafından belirlenen IP'ye bağlı olduğu Uygulama Atanan Adresler, üçüncü taraf ağlardan App Service'e yapılan çağrıların listelenmesi için kullanılabilir. Örneğin, bir ağ /BT yöneticisi statik, iyi bilinen bir adres kullanmak için şirket içi ağdan veya sanal ağdan giden çağrıları kilitlemek isteyebilir. Bu nedenle, Uygulama Tarafından Atanan Adres özelliği kullanılıyorsa, uygulamaya arayanlar için iç, dış veya üçüncü taraflar gibi yukarı akış güvenlik duvarı kuralları denetlenmeli ve yeni adres hakkında bilgilendirilmelidir. Güvenlik duvarı kuralları, iş ortakları veya iyi bilinen müşteriler gibi iç, dış veya üçüncü taraflar olabilir.
Herhangi bir yukarı akış Ağ Sanal Gereci (NVA) veya Ters Ara Sunucu kullanmayı göz önünde bulundurun. Konak üst bilgisini veya ve/veya SSL sonlandırıcısını yeniden yazarsanız NVA yapılandırmasının değişmesi gerekebilir.
Not
App Service Ortamı, SSL üzerinden aşağı akış uygulama bağımlılıklarına yönelik aşağı akış çağrılarına olanak tanıyan tek App Service teklifidir. Burada SSL, standart olmayan Kök CA sertifikalarıyla oluşturulmuş otomatik olarak imzalanan/PKI'ya dayanır. Çok kiracılı hizmet, müşterilerin güvenilen sertifika deposuna yüklemesine erişim sağlamaz.
App Service Ortamı bugün SSL sertifikası satın alınmasına izin vermiyor, yalnızca Kendi Sertifikalarınızı Getirin. IP-SSL mümkün değildir (ve anlamlı değildir), ancak SNI'dir. İç App Service Ortamı bir genel etki alanıyla ilişkilendirilmez ve bu nedenle kullanılan SSL sertifikaları müşteri tarafından sağlanmalıdır ve bu nedenle PKI kullanılarak oluşturulan iç kullanım sertifikaları gibi taşınabilir. Dış modda App Service Ortamı v3, normal çok kiracılı App Service ile aynı özellikleri paylaşır.
Azure portalından mevcut uygulama ayarlarının ve bağlantı dizesi anlık görüntüsünü yakalayabilirsiniz. Ayarlar>Ortam değişkenleri'ni genişletin, Uygulama ayarları veya Bağlantılar dizeleri altında Gelişmiş düzenleme'yi seçin ve mevcut ayarları veya bağlantıları içeren JSON çıkışını kaydedin. Bu ayarları yeni bölgede yeniden oluşturmanız gerekir, ancak bağlı hizmetlerde sonraki bölge değişikliklerinin sonucu olarak değerlerin değişme olasılığı yüksektir.
Mevcut Key Vault başvuruları Bir Azure coğrafi sınırı boyunca dışarı aktarılamaz. Yeni bölgede gerekli başvuruları yeniden oluşturmanız gerekir.
Uygulama yapılandırmanız Azure Uygulaması Yapılandırması tarafından veya başka bir merkezi (aşağı akış) veritabanı bağımlılığından yönetilebilir. Değişiklik gerektirebilecek ortama ve bölgeye özgü ayarlar için Uygulama Yapılandırması depolarını veya benzer depoları gözden geçirin.
App Service Ortamı, sanal ağ tarafından eklenen tek kiracı hizmetidir. App Service Ortamı ağ, "Özel Uç Noktalar" veya "Bölgesel Sanal Ağ tümleştirmesi" gerektiren çok kiracılı App Service'ten farklıdır. Diğer seçenekler arasında eski P2S VPN tabanlı sanal ağ tümleştirmesi ve Karma Bağlantılar (bir Azure Relay hizmeti) bulunur.
Not
ASEv3 Ağı basitleştirilmiştir- Azure Yönetim trafiği ve App Service Ortamı kendi aşağı akış bağımlılıkları müşteri Sanal Ağ tarafından görülmeyebilir; bu da müşterinin tüm trafik için zorlama tüneli kullandığı veya giden trafiğin bir alt kümesini ağ sanal gereci/güvenlik duvarı aracılığıyla gönderdiği yapılandırmayı büyük ölçüde basitleştirir.
Karma Bağlantılar (Azure Relay) bölgeseldir. Karma Bağlantılar kullanılıyorsa ve bir Azure Relay Ad Alanı başka bir bölgeye taşınabiliyor olsa da, Karma Bağlantıyı yeniden dağıtmak (Hedef kaynakların dağıtılmasıyla yeni bölgede Karma bağlantının ayarlandığından emin olun) ve Karma Bağlantı Yöneticisi yeniden bağlamak daha kolay olabilir. Karma Bağlantı Yöneticisi konumu dikkatle dikkate alınmalıdır.
Sıcak bir bekleme bölgesi için stratejiyi izleyin. Kaynak yeniden konumlandırmadan önce çekirdek ağ ve bağlantı, Merkez ağı, etki alanı denetleyicileri, DNS, VPN veya Express Route vb. mevcut ve test edilmiş olduğundan emin olun.
Yukarı veya aşağı akış ağ ACL'lerini ve yapılandırmalarını doğrulayın. Örneğin, yalnızca Uygulama trafiğinizi izin veren bir dış aşağı akış hizmeti düşünün. Daha sonra çok kiracılı bir App Service için yeni bir Uygulama Planı'na yeniden konumlandırma, giden IP adreslerinde yapılan bir değişiklik olacaktır.
Çoğu durumda, hedef bölge sanal ağlarının benzersiz adres alanına sahip olduğundan emin olmak en iyisidir. Benzersiz bir adres alanı, örneğin verileri çoğaltmak için gerekliyse sanal ağ bağlantısını kolaylaştırır. Bu nedenle, bu senaryolarda değiştirmek için örtük bir gereksinim vardır:
Ayrıca, var olan DevOps dağıtım kaynaklarını taşıyorsanız bölgeye özgü IP Aralıkları / Hizmet Etiketleri de dahil olmak üzere yapılandırmayı denetlediğinden emin olun.
Azure etki alanları ve Azure DNS Özel Bölgeleri için Azure'a iletecek şekilde yapılandırılmış, müşteri tarafından dağıtılan özel DNS için daha az değişiklik gereklidir. Ancak, Özel Uç Noktalar bir kaynak FQDN'sini temel aldığı için ve bu genellikle kaynak adı olduğundan (hedef bölgede farklı olması beklenebilir), yapılandırmada başvurulan FQDN'lerin uygun şekilde güncelleştirildiğinden emin olmak için yapılandırmayı çapraz denetlemeyi unutmayın.
Kullanılırsa hedef bölgede Özel Uç Noktaları yeniden oluşturun. Aynı durum Bölgesel Sanal Ağ tümleştirmesi için de geçerlidir.
App Service Ortamı için DNS genellikle müşterilerin özel özel DNS çözümü aracılığıyla yönetilir (uygulama başına temel ayarlarda el ile geçersiz kılma özelliği vardır). App Service Ortamı giriş/çıkış için bir yük dengeleyici sağlarken App Service'in kendisi Konak üst bilgilerinde filtrelenir. Bu nedenle, birden çok özel ad aynı App Service Ortamı giriş uç noktasına işaret edilebilir. App Service Ortamı etki alanı doğrulaması gerektirmez.
Not
App Service Ortamı v3 için Kudu uç noktası yalnızca adresinde {resourcename}.scm.{asename}.appserviceenvironment.net
kullanılabilir. v3 DNS ve Ağ App Service Ortamı hakkında daha fazla bilgi için bkz. ağ App Service Ortamı.
App Service Ortamı için müşteri yönlendirmeye ve dolayısıyla kesme için kullanılan kaynaklara sahiptir. Dışarıdan App Service Ortamı erişimin etkinleştirildiği her yerde (genellikle Katman 7 NVA veya Ters Ara Sunucu - Traffic Manager aracılığıyla) veya Azure Front Door/Diğer L7 Genel Yük Dengeleme Hizmeti kullanılabilir.
Hizmetin genel çok kiracılı sürümü için, veri düzlemi uç noktaları için varsayılan bir ad {resourcename}.azurewebsites.net
ve Kudu (SCM) uç noktası için varsayılan bir ad sağlanır. Hizmet varsayılan olarak bir genel uç nokta sağladığından, etki alanı sahipliğini kanıtlamak için bağlamanın doğrulanması gerekir. Ancak bağlama gerçekleştikten sonra yeniden doğrulama gerekmez ve genel DNS kayıtlarının App Service uç noktasını işaret etmeleri de gerekmez.
Özel bir etki alanı kullanıyorsanız, bunu hedef uygulamaya önceden bağlayın. Hedef uygulamada etki alanını doğrulayın ve etkinleştirin.
Yeni hedef bölgede uygulamanızla birlikte sistem tarafından atanan yönetilen kimlikleri yeniden oluşturmanız gerekir. Genellikle, EasyAuth tarafından kullanılan, otomatik olarak oluşturulan bir Microsoft Entra ID uygulaması varsayılan olarak uygulama kaynağı adını kullanır.
Kullanıcı tarafından atanan yönetilen kimlikler de bölgeler arasında taşınamaz. Kullanıcı tarafından atanan yönetilen kimlikleri uygulamanızla aynı kaynak grubunda tutmak için bunları yeni bölgede yeniden oluşturmanız gerekir. Daha fazla bilgi için bkz . Azure kaynakları için yönetilen kimlikleri başka bir bölgeye taşıma.
Yönetilen kimliklere, grup üyelikleri dahil olmak üzere, yeniden konumlandırılan hizmetlerinizde değiştirdikleri özgün kimliklerle aynı izinleri verin.
Kimlik Sağlayıcısı'nı (IDP) hedef bölgeye yeniden konumlandırmayı planlayın. Microsoft Entra ID genel bir hizmet olsa da, bazı çözümler yerel (veya şirket içi aşağı akış) IDP'sini temel alır.
Kudu FTP kimlik bilgilerini kullanabilecek tüm kaynakları App Service'e güncelleştirin.
Azure Uygulaması Hizmeti için sanal ağ hizmet uç noktaları, belirtilen bir sanal ağa erişimi kısıtlar. Uç noktalar ayrıca IPv4 (internet protokolü sürüm 4) adres aralıkları listesine erişimi kısıtlayabilir. Event Hubs'a bu kaynakların dışından bağlanan tüm kullanıcıların erişimi reddedilir. Hizmet uç noktaları Event Hubs kaynağının kaynak bölgesinde yapılandırıldıysa, hedef bölgede de aynı işlem yapılması gerekir.
Azure Uygulaması Hizmeti'nin hedef bölgeye başarıyla yeniden oluşturulması için sanal ağ ve alt ağ önceden oluşturulmalıdır. Bu iki kaynağın taşınması Azure Kaynak Taşıyıcı aracıyla gerçekleştiriliyorsa, hizmet uç noktaları otomatik olarak yapılandırılmaz. Bu nedenle bunların el ile yapılandırılması gerekir. Bu yapılandırma Azure portalı, Azure CLI veya Azure PowerShell üzerinden yapılabilir.
App Service kaynaklarını yeniden dağıtmak için Azure portalını veya Kod Olarak Altyapı'yı (IaC) kullanabilirsiniz.
Azure portalını kullanarak yeniden taşınmanın en büyük avantajı basitliğidir. Uygulama, plan ve içeriklerin yanı sıra birçok ayar yeni App Service kaynağına ve planına kopyalanmıştır.
App Service Ortamı (Yalıtılmış) katmanlar için önce tüm App Service Ortamı başka bir bölgede yeniden dağıtmanız gerektiğini ve ardından yeni bölgedeki yeni App Service Ortamı tek tek planları yeniden dağıtmaya başlayabileceğinizi unutmayın.
Azure portalını kullanarak App Service kaynaklarınızı yeni bir bölgeye yeniden dağıtmak için:
asuid.
önceden bağlayın ve hedef uygulamada etki alanını etkinleştirin.Mevcut bir Sürekli Tümleştirme ve Sürekli Teslim/Dağıtım (CI/CD) işlem hattı mevcut olduğunda veya oluşturulduğunda IaC kullanın. Ci/CD işlem hattı etkinken, App Service kaynağınız bir dağıtım eylemi veya Kudu zip dağıtımı yoluyla hedef bölgede oluşturulabilir.
SLA gereksinimleri, ne kadar ek çaba gerektiğini belirlemelidir. Örneğin: Bu, sınırlı kapalı kalma süresine sahip bir yeniden dağıtım mı yoksa minimum veya hiç kapalı kalma süresi olmadan neredeyse gerçek zamanlı bir kesme mi gerekiyor?
Traffic Manager veya Azure Front Door gibi dış, genel trafik yönlendirme uç hizmetlerinin dahil edilmesi, dış kullanıcılar ve uygulamalar için kesintiyi kolaylaştırmaya yardımcı olur.
İpucu
Özel uç noktaların arkasında App Services yük devretmesi yaparken Traffic Manager 'ı (ATM) kullanmak mümkündür. Özel uç noktalara Traffic Manager Yoklamaları tarafından erişilemiyor olsa da, tüm uç noktaların düzeyi düşürülmüşse ATM yönlendirmeye izin verir. Daha fazla bilgi için bkz. Azure Traffic Manager ile Azure Uygulaması Hizmeti trafiğini denetleme.
Yeniden konumlandırma tamamlandıktan sonra, önerilen yönergelerle Azure Uygulaması Hizmetini test edin ve doğrulayın:
Azure Uygulaması Hizmeti hedef bölgeye yeniden konumlandırıldıktan sonra bir duman ve tümleştirme testi çalıştırın. Bir betik aracılığıyla el ile test edebilir veya test çalıştırabilirsiniz. Tüm yapılandırmaların ve bağımlı kaynakların düzgün bir şekilde bağlandığını ve yapılandırılan tüm verilerin erişilebilir olduğunu doğrulayın.
Tüm Azure Uygulaması Hizmeti bileşenlerini ve tümleştirmeyi doğrulayın.
Tüm resmi regresyon testleri dahil olmak üzere hedef bölge dağıtımında tümleştirme testi gerçekleştirin. Tümleştirme testi, iş yükü için geçerli olan her zamanki İş Ritmi dağıtım ve test süreçleriyle uyumlu olmalıdır.
Özellikle yeniden konumlandırmanın güncelleştirmeleri, uygulamalarda veya Azure Kaynaklarında yapılan değişiklikleri veya kullanım profilindeki değişiklikleri içerdiği bazı senaryolarda, yeni iş yükünün amaca uygun olduğunu doğrulamak için yük testini kullanın. Yük testi, işlemleri ve izleme kapsamını doğrulamak için de bir fırsattır. Örneğin, gerekli altyapının ve uygulama günlüklerinin doğru oluşturulduğunu doğrulamak için yük testini kullanın. Yük testleri, yerleşik iş yükü performans temellerine göre ölçülmelidir.
İpucu
App Service'in yeniden yerleştirilmesi, Kullanılabilirlik ve Olağanüstü Durum Kurtarma planlamasının yeniden değerlendirilmesi için de bir fırsattır. App Service ve App Service Ortamı (App Service Ortamı v3) kullanılabilirlik alanlarını destekler ve kullanılabilirlik alanı yapılandırmasıyla yapılandırmanız önerilir. Dağıtım, fiyatlandırma ve sınırlamalar için önkoşulları göz önünde bulundurun ve bunları kaynak taşıma planlamasına dahil edin. Kullanılabilirlik alanları ve App Service hakkında daha fazla bilgi için bkz. Azure Uygulaması Hizmetinde Güvenilirlik.
Kaynak uygulamayı ve App Service planını silin. Ücretsiz olmayan katmandaki bir App Service planı, içinde çalışan bir uygulama olmasa bile ücret taşır.
PowerShell Kullanarak hizmet uygulamasını kopyalamayı Azure Uygulaması
Eğitim
Sertifikasyon
Microsoft Certified: Azure for SAP Workloads Specialty - Certifications
Demonstrate planning, migration, and operation of an SAP solution on Microsoft Azure while you leverage Azure resources.