Azure’da Windows N katmanlı uygulamalar

Blob Depolama
DNS
Load Balancer
Sanal Ağ
Sanal Makineler

Bu başvuru mimarisi, veri katmanı için Windows'da SQL Server kullanarak sanal makinelerin (VM) ve N katmanlı uygulama için yapılandırılmış bir sanal ağın nasıl dağıtılacağı gösterilmektedir.

Mimari

Microsoft Azure kullanan N katmanlı mimari

Bu mimarinin bir Visio dosyasını indirin.

İş akışı

Mimari aşağıdaki bileşenlere sahiptir.

Genel

  • Kaynak grubu. Kaynak grupları Azure kaynaklarını yaşam süresi, sahip veya diğer ölçütlere göre yönetilebilmeleri için gruplandırmak için kullanılır.

  • Kullanılabilirlik alanları. Kullanılabilirlik alanları , bir Azure bölgesi içindeki fiziksel konumlardır. Her bölge bağımsız güç, soğutma ve ağ ile bir veya daha fazla veri merkezinden oluşur. Vm'leri bölgeler arasında yerleştirerek, uygulama bir bölge içindeki hatalara karşı dayanıklı hale gelir.

Ağ ve yük dengeleme

  • Sanal ağ ve alt ağlar. Her Azure VM, alt ağlara bölünebilen bir sanal ağa dağıtılır. Her katman için ayrı bir alt ağ oluşturun.

  • Application Gateway. Application Gateway katman 7 yük dengeleyicidir. Bu mimaride HTTP isteklerini web ön ucuna yönlendirir. Application Gateway ayrıca uygulamayı yaygın açıklardan ve güvenlik açıklarından koruyan bir web uygulaması güvenlik duvarı (WAF) sağlar.

  • Yük dengeleyiciler. Ağ trafiğini web katmanından iş katmanına ve iş katmanından SQL Server dağıtmak için Azure Standart Load Balancer kullanın.

  • Ağ güvenlik grupları (NSG). Sanal ağ içindeki ağ trafiğini kısıtlamak için NSG'leri kullanın. Örneğin, burada gösterilen üç katmanlı mimaride veritabanı katmanı web ön ucundan gelen trafiği kabul etmez; yalnızca iş katmanından ve yönetim alt ağından gelen trafiği kabul etmez.

  • DDoS Koruması. Azure platformu dağıtılmış hizmet reddi (DDoS) saldırılarına karşı temel koruma sağlasa da, DDoS azaltma özelliklerini geliştiren Azure DDoS Ağ Koruması'nı kullanmanızı öneririz. Güvenlikle ilgili dikkat edilmesi gerekenler bölümüne bakın.

  • Azure DNS. Azure DNS, DNS etki alanları için bir barındırma hizmetidir. Microsoft Azure altyapısını kullanarak ad çözümlemesi sağlar. Etki alanlarınızı Azure'da barındırarak DNS kayıtlarınızı diğer Azure hizmetlerinde kullandığınız kimlik bilgileri, API’ler, araçlar ve faturalarla yönetebilirsiniz.

Sanal makineler

  • Always On Kullanılabilirlik Grubunu SQL Server. Veri katmanında yüksek kullanılabilirlik sağlayarak çoğaltmaya ve yük devretmeye olanak tanır. Yük devretme için Windows Server Yük Devretme Kümesi (WSFC) teknolojisini kullanır.

  • Active Directory Domain Services (AD DS) Sunucuları. Yük devretme kümesi ve ilişkili kümelenmiş rolleri için bilgisayar nesneleri Active Directory Domain Services (AD DS) içinde oluşturulur.

  • Bulut Tanığı. Yük devretme kümesi, düğümlerinin yarısından fazlasının çalıştırılmasını gerektirir ve bu da çekirdek olması olarak bilinir. Kümede yalnızca iki düğüm varsa, bir ağ bölümü her düğümün birincil düğüm olduğunu düşünmesine neden olabilir. Bu durumda, bağlarını koparmak ve çekirdek oluşturmak için bir tanık gerekir. Tanık, çekirdek oluşturmak için bağlama kesici olarak davranabilen paylaşılan disk gibi bir kaynaktır. Bulut Tanığı, Azure Blob Depolama kullanan bir tanık türüdür. Çekirdek kavramı hakkında daha fazla bilgi edinmek için bkz. Küme ve havuz çekirdeğini anlama. Bulut Tanığı hakkında daha fazla bilgi için bkz. Yük Devretme Kümesi için Bulut Tanığı Dağıtma.

  • Sıçrama kutusu. Kale ana bilgisayarı olarak da bilinir. Geleneksel olarak, ağ üzerinde yöneticilerin diğer VM'lere bağlanmak için kullandığı güvenli bir VM. Sıçrama kutusunun sadece güvenli bir listede yer alan genel IP adreslerinden gelen uzak trafiğe izin veren bir NSG’si vardır. NSG, Uzak Masaüstü Protokolü (RDP) trafiğine izin vermelidir. Azure, bu ihtiyacı karşılamak için Azure Bastion yönetilen çözümünü sunar.

Öneriler

Gereksinimleriniz, burada açıklanan mimariden farklı olabilir. Bu önerileri bir başlangıç noktası olarak kullanın.

Sanal makineler

VM'leri yapılandırmayla ilgili öneriler için bkz. Azure'da Windows VM çalıştırma.

Sanal ağ

Sanal ağı oluştururken, her alt ağdaki kaynaklarınızın kaç IP adresi gerektirdiğini belirleyin. CIDR gösterimini kullanarak gerekli IP adresleri için yeterince büyük bir alt ağ maskesi ve ağ adresi aralığı belirtin. Standart özel IP adresi blokları (10.0.0.0/8, 172.16.0.0/12 ve 192.168.0.0/16) dahilinde bir adres alanını kullanın.

Daha sonra sanal ağ ile şirket içi ağınız arasında bir ağ geçidi ayarlamanız gerekmesi durumunda şirket içi ağınızla çakışmayan bir adres aralığı seçin. Sanal ağı oluşturduktan sonra adres aralığını değiştiremezsiniz.

Alt ağları tasarlarken işlev ve güvenlik gereksinimlerini göz önünde bulundurun. Aynı katmandaki veya roldeki tüm VM’ler, güvenlik sınırı olabilecek aynı alt ağa eklenmelidir. Sanal ağları ve alt ağları tasarlama hakkında daha fazla bilgi için bkz. Azure Sanal Ağlarını planlama ve tasarlama.

Application Gateway

Application Gateway yapılandırma hakkında bilgi için bkz. Application Gateway yapılandırmaya genel bakış.

Yük dengeleyiciler

VM'leri doğrudan İnternet'te kullanıma sunmayın, bunun yerine her VM'ye özel bir IP adresi verin. İstemciler, Application Gateway ile ilişkili genel IP adresini kullanarak bağlanır.

Ağ trafiğini sanal makinelere yönlendirmek için yük dengeleyici kuralları tanımlayın. Örneğin, HTTP trafiğini etkinleştirmek için ön uç yapılandırmasından 80 numaralı bağlantı noktasını arka uç adres havuzundaki 80 numaralı bağlantı noktasına eşleyin. Bir istemci 80 numaralı bağlantı noktasına bir HTTP isteği gönderdiğinde, yük dengeleyici kaynak IP adresini içeren bir karma algoritması kullanarak arka uç IP adresi seçer. İstemci istekleri, arka uç adres havuzundaki tüm VM'lere dağıtılır.

Ağ güvenlik grupları

Katmanlar arasında trafiği kısıtlamak için NSG kurallarını kullanın. Yukarıda gösterilen üç katmanlı mimaride, web katmanı doğrudan veritabanı katmanıyla iletişim kurmaz. Bu kuralı zorunlu kılmak için veritabanı katmanının web katmanı alt ağından gelen trafiği engellemesi gerekir.

  1. Sanal ağdan gelen tüm trafiği reddedin. (Kuralda VIRTUAL_NETWORK etiketini kullanın.)
  2. İş katmanı alt ağından gelen trafiğe izin verin.
  3. Veritabanı katmanı alt ağından gelen trafiğe izin verin. Bu kural, veritabanı çoğaltma ve yük devretme için gereken veritabanı VM'leri arasında iletişime izin verir.
  4. Sıçrama kutusu alt ağından RDP trafiğine (bağlantı noktası 3389) izin verin. Bu kural; yöneticilerin, sıçrama kutusundan veritabanı katmanına bağlanmasını sağlar.

İlk kuraldan daha yüksek önceliğe sahip 2 - 4 kurallarını oluşturarak geçersiz kılarlar.

SQL Server Always On Kullanılabilirlik Grupları

SQL Server yüksek kullanılabilirliği için Always On Kullanılabilirlik Grupları önerilir. Windows Server 2016’dan önceki sürümlerde, Always On Kullanılabilirlik Grupları bir etki alanı denetleyicisi gerektirir ve kullanılabilirlik grubundaki tüm düğümler aynı AD etki alanında olmalıdır.

Diğer katmanlar, veritabanına bir kullanılabilirlik grubu dinleyicisi üzerinden bağlanır. Dinleyici; SQL istemcisinin, SQL Server fiziksel örneğinin adını bilmeden bağlantı kurmasına olanak sağlar. Veritabanına erişen VM’lerin etki alanına dahil edilmesi gerekir. Dinleyicinin sanal ağ adını IP adreslerine çözümlemek için istemci (bu durumda diğer bir katman), DNS kullanır.

SQL Server Always On Kullanılabilirlik Grubunu aşağıdaki şekilde yapılandırın:

  1. Bir Windows Server Yük Devretme Kümelemesi (WSFC) kümesi, bir SQL Server Always On Kullanılabilirlik Grubu ve birincil kopya oluşturun. Daha fazla bilgi için bkz. Always On Kullanılabilirlik Grupları ile Çalışmaya Başlama.

  2. Statik özel IP adresli bir iç yük dengeleyici oluşturun.

  3. Bir kullanılabilirlik grubu dinleyicisi oluşturun ve dinleyicinin DNS adını bir iç yük dengeleyicinin IP adresiyle eşleyin.

  4. SQL Server dinleme bağlantı noktası (varsayılan olarak 1433 numaralı TCP bağlantı noktası) için bir yük dengeleyici kuralı oluşturun. Yük dengeleyici kuralı, Doğrudan Sunucu Dönüşü olarak da adlandırılan kayan IP’yi etkinleştirmelidir. Böylece VM doğrudan istemciye yanıt verebilir, bu da birincil çoğaltma ile doğrudan bağlantı kurulabilmesini sağlar.

    Not

    Kayan IP etkin olduğunda ön uç bağlantı noktası, yük dengeleyici kuralındaki arka uç bağlantı noktası numarasıyla aynı olmalıdır.

SQL istemcisi bağlantı kurmayı denediğinde yük dengeleyici, bağlantı isteğini birincil çoğaltmaya yönlendirir. Başka bir çoğaltmaya yük devretme varsa, yük dengeleyici yeni istekleri otomatik olarak yeni bir birincil çoğaltmaya yönlendirir. Daha fazla bilgi için bkz. SQL Server Always On Kullanılabilirlik Grupları için bir ILB dinleyicisi yapılandırma.

Yük devretme sırasında mevcut istemci bağlantıları kapatılır. Yük devretme işlemi tamamlandıktan sonra yeni bağlantılar yeni birincil çoğaltmaya yönlendirilir.

Uygulamanız yazma işleminden çok daha fazla okuma işlemi gerçekleştiriyorsa salt okunur sorguların bir kısmını ikincil bir çoğaltmaya aktarabilirsiniz. Bkz. Salt Okunur bir İkincil Çoğaltmaya Bağlanmak (Salt Okunur Yönlendirme) için Dinleyici Kullanma.

Kullanılabilirlik grubu için el ile yük devretme işlemini zorlayarak dağıtımınızı test edin.

Sıçrama kutusu

Bu mimaride olduğu gibi sanal makineleri özel bir sanal ağda çalıştırdığınızda, yazılım yükleme, düzeltme eki uygulama vb. için sanal makinelere erişmeniz gerekir. Ancak bu makinelerin genel İnternet tarafından erişilebilir olmasını sağlamak iyi bir fikir değildir çünkü saldırı yüzeyini önemli ölçüde artırır. Bunun yerine, bir sıçrama kutusu orta erişim katmanı olarak kullanılır.

Geçmişte müşteri tarafından yönetilen bir VM sıçrama kutusu olarak kullanılabilirdi. Bu senaryoda aşağıdaki öneriler geçerlidir:

  • Genel İnternet'ten uygulama iş yükünü çalıştıran VM'lere RDP erişimine izin verme. Bunun yerine, bu VM'lere tüm RDP erişimi sıçrama kutusundan geçmelidir. Yönetici sıçrama kutusunda oturum açar ve ardından sıçrama kutusundan diğer VM'de oturum açar. Sıçrama kutusu İnternet'ten gelen, ancak yalnızca bilinen, güvenli IP adreslerinden gelen RDP trafiğine izin verir.
  • Sıçrama kutusu en düşük performans gereksinimlerine sahiptir, bu nedenle küçük bir VM boyutu seçin. Sıçrama kutusu için bir genel IP adresi oluşturun. Sıçrama kutusunu diğer VM'lerle aynı sanal ağa, ancak ayrı bir yönetim alt ağına yerleştirin.
  • Sıçrama kutusunun güvenliğini sağlamak için, yalnızca güvenli bir genel IP adresleri kümesinden RDP bağlantılarına izin veren bir NSG kuralı ekleyin. Diğer alt ağlara yönelik NSG’leri yönetim alt ağından gelen RDP trafiğine izin verecek şekilde yapılandırın.

Müşteri tarafından yönetilen bir VM için tüm bu kurallar geçerlidir. Ancak geçerli öneri, HTML5'in Azure AD korumasının arkasındaki RDP veya SSH erişimine izin veren yönetilen bir sıçrama kutusu çözümü olan Azure Bastion'ı kullanmaktır. Bu, sonuçta müşteri için daha düşük toplam sahip olma maliyetine (TCO) sahip olan çok daha basit bir çözümdür.

Dikkat edilmesi gerekenler

Ölçeklenebilirlik

Ölçek kümeleri

Web ve iş katmanları için ayrı VM'ler dağıtmak yerine Sanal Makine Ölçek Kümeleri kullanmayı göz önünde bulundurun. Ölçek kümesi, bir dizi özdeş VM'yi dağıtmayı ve yönetmeyi ve vm'leri performans ölçümlerine göre otomatik ölçeklendirmeyi kolaylaştırır. VM’lerin üzerindeki yük arttıkça yük dengeleyiciye otomatik olarak ek VM’ler eklenir. VM’lerin ölçeğini otomatik olarak genişletmeniz veya otomatik ölçeklendirme uygulamanız gerekiyorsa ölçek kümelerini göz önünde bulundurun.

Bir ölçek kümesinde dağıtılmış VM'leri yapılandırmanın iki temel yolu vardır:

  • Vm dağıtıldıktan sonra yapılandırmak için uzantıları kullanın. Bu yaklaşımda, yeni VM örneklerinin başlatılması uzantı içermeyen bir VM ile karşılaştırıldığında daha uzun sürebilir.

  • Özel bir disk görüntüsü ile yönetilen disk dağıtma. Bu seçenek daha hızlı dağıtılabilir. Ancak, görüntüyü güncel tutmanızı gerektirir.

Daha fazla bilgi için bkz. Ölçek kümeleri için tasarım konuları.

İpucu

Kullanacağınız herhangi bir otomatik ölçeklendirme çözümünü çok önceden üretim düzeyi iş yükleriyle test edin.

Abonelik sınırları

Her Azure aboneliğinin bölge başına en fazla VM sayısı dahil olmak üzere varsayılan limitleri vardır. Bir destek isteği göndererek limiti artırabilirsiniz. Daha fazla bilgi için bkz. Azure aboneliği ve hizmet sınırları, kotalar ve kısıtlamalar.

Application Gateway

Application Gateway sabit kapasite modunu veya otomatik ölçeklendirme modunu destekler. Sabit kapasite modu, tutarlı ve öngörülebilir iş yüklerine sahip senaryolar için kullanışlıdır. Değişken trafiği olan iş yükleri için otomatik ölçeklendirme modunu kullanmayı göz önünde bulundurun. Daha fazla bilgi için bkz. Otomatik Ölçeklendirme ve Alanlar arası yedekli Application Gateway v2

Kullanılabilirlik

Kullanılabilirlik alanları tek bir bölge içinde en iyi dayanıklılığı sağlar. Daha da yüksek kullanılabilirliğe ihtiyacınız varsa, yük devretme için Azure Traffic Manager'ı kullanarak uygulamayı iki bölgeye çoğaltmayı göz önünde bulundurun. Daha fazla bilgi için bkz . Yüksek kullanılabilirlik için çok bölgeli N katmanlı uygulama.

Tüm bölgeler kullanılabilirlik alanlarını desteklemez ve tüm vm boyutları tüm bölgelerde desteklenmez. Bir bölge içindeki her VM boyutu için desteklenen bölgeleri bulmak için aşağıdaki Azure CLI komutunu çalıştırın:

az vm list-skus --resource-type virtualMachines --zone false --location <location> \
    --query "[].{Name:name, Zones:locationInfo[].zones[] | join(','@)}" -o table

Bu mimariyi kullanılabilirlik alanlarını desteklemeyen bir bölgeye dağıtırsanız, her katman için VM'leri bir kullanılabilirlik kümesi içine yerleştirin. Aynı kullanılabilirlik kümesindeki VM'ler yedeklilik için birden çok fiziksel sunucuya, işlem raflarına, depolama birimlerine ve ağ anahtarlarına dağıtılır. Ölçek kümeleri, örtük kullanılabilirlik kümesi olarak davranan yerleştirme gruplarını otomatik olarak kullanır.

Kullanılabilirlik alanlarına dağıtım yaparken, Azure Load Balancer Standart SKU'su ve Application Gateway v2 SKU'su kullanın. Bu SKU'lar alanlar arası yedekliliği destekler. Daha fazla bilgi için bkz.

Tek bir Application Gateway dağıtımı, ağ geçidinin birden çok örneğini çalıştırabilir. Üretim iş yükleri için en az iki örnek çalıştırın.

Durum araştırmaları

Application Gateway ve Load Balancer ikisi de VM örneklerinin kullanılabilirliğini izlemek için sistem durumu yoklamalarını kullanır.

  • Application Gateway her zaman bir HTTP yoklaması kullanır.
  • Load Balancer HTTP veya TCP'i test edebilir. Genel olarak, BIR VM bir HTTP sunucusu çalıştırıyorsa, bir HTTP yoklaması kullanın. Aksi takdirde TCP kullanın.

Yoklama bir zaman aşımı süresi içinde örneğe ulaşamazsa ağ geçidi veya yük dengeleyici bu VM'ye trafik göndermeyi durdurur. Yoklama denetlemeye devam eder ve VM yeniden kullanılabilir hale gelirse VM'yi arka uç havuzuna döndürür.

HTTP yoklamaları belirtilen yola bir HTTP GET isteği gönderir ve bir HTTP 200 yanıtı dinler. Bu yol, kök yol ("/") veya uygulamanın durumunu denetlemek için özel mantık uygulayan bir sistem durumu izleme uç noktası olabilir. Uç nokta anonim HTTP isteklerine izin vermelidir.

Sistem durumu yoklamaları hakkında daha fazla bilgi için bkz:

Sistem durumu yoklaması uç noktası tasarlama hakkında dikkat edilmesi gerekenler için bkz. Sistem Durumu Uç Noktası İzleme düzeni.

Maliyet iyileştirmesi

Maliyetleri tahmin etmek için Azure Fiyatlandırma Hesaplayıcısı'nı kullanın. Dikkat edilmesi gereken diğer noktalar şunlardır.

Sanal makine ölçek kümeleri

Sanal makine ölçek kümeleri tüm Windows VM boyutlarında kullanılabilir. Yalnızca dağıttığınız Azure VM'leri ile depolama ve ağ gibi tüketilen ek altyapı kaynakları için ücretlendirilirsiniz. Sanal Makine Ölçek Kümeleri hizmeti için artımlı ücret yoktur.

Tek VM fiyatlandırma seçenekleri için bkz. Windows VM fiyatlandırması

SQL sunucusu

Azure SQL DBaas'ı seçerseniz, AlwaysOn Kullanılabilirlik Grubu ve etki alanı denetleyicisi makineleri yapılandırmanız gerekmeyen maliyetten tasarruf edebilirsiniz. Tek veritabanından yönetilen örneğe veya elastik havuzlara kadar birçok dağıtım seçeneği vardır. Daha fazla bilgi için bkz. Azure SQL fiyatlandırması.

SQL Server VM'leri fiyatlandırma seçenekleri için bkz. SQL VM fiyatlandırması.

Yük dengeleyiciler

Yalnızca yapılandırılmış yük dengeleme ve giden kuralların sayısı için ücretlendirilirsiniz. Gelen NAT kuralları ücretsizdir. Hiçbir kural yapılandırılmadığında Standart Load Balancer için saatlik ücret alınmaz.

Daha fazla bilgi için Microsoft Azure İyi Oluşturulmuş Mimari Çerçevesi makalesindeki maliyet bölümüne bakın.

Güvenlik

Azure’daki sanal ağlar birer trafik yalıtımı sınırdır. Varsayılan olarak, bir sanal ağdaki VM'ler farklı bir sanal ağdaki VM'lerle doğrudan iletişim kuramaz. Ancak, sanal ağ eşlemesini kullanarak sanal ağları açıkça bağlayabilirsiniz.

NSG'ler. İnternet'e gelen ve İnternet'ten gelen trafiği kısıtlamak için ağ güvenlik gruplarını (NSG) kullanın. Daha fazla bilgi için bkz. Microsoft bulut hizmetleri ve ağ güvenliği.

DMZ. İnternet ile Azure sanal ağı arasında bir DMZ oluşturmak için bir ağ sanal gereci (NVA) eklemeyi deneyin. NVA; güvenlik duvarı, paket inceleme, denetim ve özel yönlendirme gibi ağ ile ilgili görevleri gerçekleştirebilen bir sanal gereci tanımlamak için kullanılan genel bir terimdir. Daha fazla bilgi için bkz. Azure ile İnternet arasında DMZ uygulama.

Şifreleme. Bekleyen hassas verileri şifreleyin ve veritabanı şifreleme anahtarlarını yönetmek için Azure Key Vault’u kullanın. Key Vault, şifreleme anahtarlarını donanım güvenlik modüllerinde (HSM’ler) depolayabilir. Daha fazla bilgi için bkz. Azure VM’lerde SQL Server için Azure Anahtar Kasası Tümleştirmeyi Yapılandırma. Ayrıca veritabanı bağlantı dizeleri gibi uygulama gizli dizilerinin Key Vault depolanması önerilir.

DDoS koruması. Azure platformu varsayılan olarak temel DDoS koruması sağlar. Bu temel koruma, Azure altyapısının bir bütün olarak korunmasını hedefler. Temel DDoS koruması otomatik olarak etkinleştirilse de Azure DDoS Ağ Koruması'nın kullanılmasını öneririz. Ağ Koruması, tehditleri algılamak için uygulamanızın ağ trafiği desenlerine göre uyarlamalı ayarlamayı kullanır. Bu, altyapı genelindeki DDoS ilkeleri tarafından fark edilemeyen DDoS saldırılarına karşı risk azaltmaları uygulamasına olanak tanır. Ağ Koruması ayrıca Azure İzleyici aracılığıyla uyarı, telemetri ve analiz de sağlar. Daha fazla bilgi için bkz. Azure DDoS Koruması: En iyi yöntemler ve başvuru mimarileri.

Operasyonel Mükemmellik

Tüm ana kaynaklar ve bağımlılıkları bu mimaride aynı sanal ağda olduğundan, bunlar aynı temel iş yükünde yalıtılır. Bu durum, iş yükünün belirli kaynaklarını bir ekiple ilişkilendirmeyi kolaylaştırır, böylece ekip bu kaynakların tüm yönlerini bağımsız olarak yönetebilir. Bu yalıtım, DevOps'un sürekli tümleştirme ve sürekli teslim (CI/CD) gerçekleştirmesini sağlar.

Ayrıca, farklı dağıtım şablonlarını kullanabilir ve bunları Azure DevOps Services ile tümleştirerek dakikalar içinde farklı ortamlar sağlayabilirsiniz. Örneğin, senaryolar veya yük testi ortamları gibi üretim ortamlarını yalnızca gerektiğinde çoğaltarak maliyet tasarrufu sağlayabilirsiniz.

Bu senaryoda sanal makineleriniz, kötü amaçlı yazılımdan koruma ve güvenlik aracıları gibi belirli ek yazılımları yükleme olanağı sunduğundan Sanal Makine Uzantıları kullanılarak yapılandırılır. VM Uzantıları yalnızca VM oluşturma zamanında yüklenir ve yürütülür. Başka bir deyişle, İşletim Sistemi daha sonraki bir aşamada yanlış yapılandırılırsa, doğru durumuna geri taşımak için el ile müdahale gerekecektir.

Yapılandırma Yönetimi Araçları, özellikle Desired State Configuration (DSC) bu mimaride Active Directory'yi ve SQL Server AlwaysOn Kullanılabilirlik Grubunu yapılandırmak için kullanılır.

Altyapınızın performansını analiz etmek ve iyileştirmek, sanal makinelerinizde oturum açmadan ağ sorunlarını izlemek ve tanılamak için Azure İzleyici'yi kullanmayı göz önünde bulundurun. Application Insights aslında Azure İzleyici'nin bileşenlerinden biridir ve eksiksiz Azure ortamınızın durumunu doğrulamak için size zengin ölçümler ve günlükler sağlar. Azure İzleyici, altyapınızın durumunu izlemenize yardımcı olur.

Bir uygulamanın veri katmanının düşük performansı ciddi sonuçlara neden olabileceğinden, yalnızca uygulama kodunuzu destekleyen işlem öğelerinizi değil, özellikle de veri platformunuzu, özellikle de veritabanlarınızı izlediğinizden emin olun.

Uygulamaların çalıştığı Azure ortamını test etmek için, uygulama koduyla aynı mekanizmalar aracılığıyla sürüm denetimi yapılıp dağıtılması gerekir, ardından DevOps test paradigmaları kullanılarak test edilebilir ve doğrulanabilir.

Daha fazla bilgi için Azure Well-Architected Framework'teki Operasyonel Mükemmellik bölümüne bakın.

Sonraki adımlar