Aracılığıyla paylaş


Buluta geçiş için iş yüklerinizi değerlendirme

Değerlendirme aşaması, Microsoft Azure'a geçmeden önce her bileşen, bağımlılık ve gereksinime tam görünürlük sağlar. Mimari, performans, güvenlik, kod ve veritabanları hakkında ayrıntılı bilgi toplayarak sorunları tahmin edebilir, riskleri en aza indirebilir ve bilinçli geçiş kararları alabilirsiniz.

İş yükü türü Bulma aracı Değerlendirme aracı Examples
On-premises Azure Geçişi Azure Geçişi
Dr Geçişi
• Fiziksel sunucular
• VMware VM'leri
• VM'leri Hyper-V
• SQL veritabanları
• Web uygulamaları
AWS altyapısı (IaaS) Azure Geçişi Azure Geçişi
AWS'yi Azure'a yönlendirme
• AWS EC2 örnekleri
• AWS RDS veritabanları
• AWS EBS birimleri
Google Bulut altyapısı (IaaS) Azure Geçişi Azure Geçişi
Google Cloud'dan Azure'a geçiş kılavuzu
• Google Cloud Compute Engine VM'leri
• Google Cloud SQL
• Google Cloud Kalıcı Disk
AWS platform hizmetleri (PaaS) AWS Kaynak Gezgini AWS'yi Azure'a geçirme kılavuzu
AWS ve Azure hizmet karşılaştırması
Cloudockit
• AWS Lambda
• AWS Elastic Beanstalk
• AWS DynamoDB
Google Cloud platform hizmetleri (PaaS) Google Cloud Asset Inventory (Varlık Envanteri) Google Cloud'dan Azure'a rehberlik
Google Cloud ve Azure hizmet karşılaştırması
Cloudockit
• Google Cloud BigQuery
• Google Cloud App Engine
• Google Cloud Run İşlevleri
Uygulama kodu CAST Vurgusu
Dr Geçişi
Dr Geçişi
CloudPilot
CAST Vurgusu
CloudAtlas
GitHub Copilot
• GitHub
• Azure Depoları
• GitLab

İş yükü mimarisini değerlendirme

Eksiksiz bir mimari değerlendirme, tüm iş yükü bileşenlerine ve bunların nasıl etkileşime girdiğine yönelik görünürlük sağlar. Bu görünürlük, hangi bileşenlerin birlikte taşınması gerektiğini ve hangi bileşenlerin değişiklik gerektirebileceğini belirleyerek doğru geçiş planlamasını destekler.

  1. Değerlendirme araçlarını kullanın. Azure Geçişi veya diğer ürünler gibi araçlar, iş yükü bileşenlerinin ve yapılandırmalarının bulunmasını otomatikleştirir. Bu araçlar el ile yapılan çabayı azaltır ve ortamınızda tutarlı veri toplama sağlar ancak belgelenmemiş bağımlılıkları kaçırabilir. Diyagramlarınızı oluşturmak için Cloudockit gibi bir araç kullanabilirsiniz. Ayrıca Azure simgelerini kullanarak veya Azure Mimari Merkezi'nde indirilebilir diyagramları ince ayar yaparak kendi diyagramlarınızı oluşturabilirsiniz.

  2. Konu uzmanlığıyla mimariyi doğrulayın. İş yükü sahipleri araç bulgularını doğrulayabilir ve eksik veya güncel olmayan bilgileri belirleyebilir. Otomatik bulma verilerindeki boşlukları kapatmak için görüşmeler veya mimari gözden geçirme oturumları gerçekleştirin.

  3. Belge mimarisi. Mimari diyagramlarını, bileşen listelerini ve yapılandırma verilerini planlama ve doğrulamayı destekleyen bir biçimde depolayın. Bu bilgileri korumak için Microsoft Visio, elektronik tablolar veya Azure DevOps wiki'leri gibi araçları kullanın.

İş yükü bileşenlerini değerlendirme

Her iş yükü için, geçerli ortamdan ayrıntılı temel performans ve kullanım ölçümlerini toplayın. Bu veriler, Azure kaynaklarının doğru boyutlandırılması ve geçiş sonrasında performansın karşılaştırılması açısından kritik önem taşır.

  1. İş yükü ölçümlerini toplayın. CPU kullanımını, bellek kullanımını, disk G/Ç'sini (okuma/yazma, IOPS), ağ aktarım hızını ve en yüksek eşzamanlılığı veya kullanıcı yükünü izleyin. Kapasite gereksinimlerini anlamak için günlük veya haftalık zirveleri belirleyin. Kullanıcı işlemleri, saatte işlenen işlerin aktarım hızı ve SLA ile ilgili ölçümler için ortalama yanıt sürelerini ölçün. Bu bilgiler, geçirilen iş yüklerinin aynı iş performansı gereksinimlerini karşılamasını sağlamaya yardımcı olur.

  2. Yapılandırma ayrıntılarını kaydedin. Ölçeklendirme yapılandırmaları, geçerli sanal makine (VM) boyutları, fiziksel sunucu belirtimleri (CPU çekirdekleri, RAM), işletim sistemi türü ve sürümü, depolama türü (SSD/HDD) ve kapasite ve GPU'lar gibi herhangi bir özel donanıma dikkat edin. Bu ayrıntılar, Azure VM boyutlarının veya PaaS hizmetlerinin seçimini bildirir. Ayrıca yazılım lisanslama bilgilerini de kaydedin. Bu bilgiler Azure Hibrit Avantajı'nın kullanımını etkinleştirebilir veya lisans geçişi gerektirebilir.

  3. Tüm güvenlik ve kimlik yapılandırmalarını belgeleyin. Tüm güvenlik ve kimlik yapılandırmalarının envanteri: hizmet hesaplarını, sabit kodlanmış kimlik bilgilerini, kullanılan şifreleme yöntemlerini ve güvenlik duvarı kurallarını listeleyin. Bu yapılandırmaların Azure'da çoğaltılması veya ayarlanması gerekir.

    Güvenlik Bileşeni Action Purpose
    Kimlik envanteri Uygulamaların kimlik doğrulaması için kullandığı tüm hizmet hesaplarını, kullanıcı hesaplarını ve API anahtarlarını kaydedin Lift-and-shift veya modernizasyon yaklaşımları arasında seçim yaptığınızda geçiş sıralamasını etkiler
    Şifreleme belgeleri Dinlenme halindeki ve aktarımdaki veriler için geçerli şifreleme yöntemlerini belgeleyin. Güvenlik standartlarını korumak için bu gereksinimleri Azure şifreleme hizmetleriyle eşleyin
    Ağ güvenliği yapılandırması Ağ güvenlik kurallarını, güvenlik duvarı yapılandırmalarını ve erişim denetim listelerini yakalama Azure ağ güvenlik grupları ve erişim ilkeleri tasarlamak için bu bilgileri kullanın
  4. Uyumluluk sorunlarını belirleyin. Otomatik araçlar, Azure destek ilkelerine karşı işletim sistemleri, ara yazılım ve uygulama çerçevelerinin sistematik analizini sağlar. Bu araçlar desteklenmeyen, kullanım dışı bırakılan veya destek sonuna yaklaşan bileşenlere bayrak ekler. Azure Geçişi ve diğer değerlendirme araçları gibi araçlar, el ile yapılandırma gözden geçirmeleri olmadan ortamınızda bu sorunları algılayabilir.

  5. Gerekli düzeltmeleri listeleyin. Tüm uyumluluk sorunlarının ve bunların düzeltme gereksinimlerini içeren kapsamlı bir liste oluşturun. Geçiş öncesinde düzeltilmesi gerekenler (engelleyiciler) ve gerekirse geçiş sonrasında ele alınabilecek olanlar için öncelik belirleyin. Ticari yazılımların yükseltme yollarını anlamak için gerekirse satıcılarla etkileşime geçin.

İç ve dış bağımlılıkları eşleme

  1. İç bağımlılıkları eşleyin. bir iş yükünün bileşenlerinin birbiriyle ve kuruluşunuzdaki diğer sistemlerle nasıl iletişim kuracaklarını eşleyin. Hizmetler arasındaki çalışma zamanı bağlantılarını görmek için ağ izleme araçlarını veya uygulama performansı izlemeyi kullanın. Bu eşleme, geçiş dalgalarındaki gruplandırma işlemini belirlemenize yardımcı olur. Örneğin, Uygulama A süreklilik gösteren bir şekilde B Veritabanına erişiyorsa, ya birlikte taşır ya da her ikisi de buluta yerleşene kadar Azure ile kaynak ortam arasında ağ bağlantısı sağlarsınız.

  2. Tüm dış bağımlılıkları tanımlayın. İş yükünün etkileşimde olduğu tüm dış hizmetleri listeleyin. Bu bağımlılıklar SaaS platformları, iş ortağı API'leri, şirket içi sistemler ve uygulamaların düzgün çalışması için gereken üçüncü taraf hizmetleri içerir. Bağımlılık ortamının tamamını anlamak için tüm yukarı ve aşağı akış tümleştirmelerini, paylaşılan hizmetleri ve veri işlem hatlarını kataloglamalısınız. Belge API'leri, mesajlaşma sistemleri, ETL işlemleri, paylaşılan veritabanları, kimlik doğrulama yöntemleri, veri değişim desenleri ve hizmet düzeyi sözleşmeleri. Tüm dış bağlantılarda tam görünürlük sağlamak için tümleştirme belgelerini gözden geçirin ve uygulama sahipleriyle görüşmeler yapın. Bu kapsamlı eşleme tümleştirme hatalarını önler ve doğru geçiş sıralamasını destekler.

  3. Bağımlılık verilerini doğrulamak ve tamamlamak için iş yükü sahiplerinin katılımını sağlayın. İş yükü sahipleri sistem davranışı, paylaşılan kaynaklar ve araçların algılamayabileceği resmi olmayan tümleştirmeler hakkında kritik içgörüler sunar. Araç tarafından oluşturulan verileri doğrulamak ve belgelenmemiş bağımlılıkları belirlemek için uygulama ve iş yükü sahipleriyle yapılandırılmış görüşmeler veya atölyeler gerçekleştirmeniz gerekir. Bu adım, bağımlılık haritasının tamlığını ve doğruluğunu sağlar ve geçiş sıralamasını bilgilendiren iş bağlamının yakalanmasına yardımcı olur.

  4. Merkezi bir depodaki tüm bağımlılıkları belgele. Bağımlılık verilerini elektronik tablolar, mimari diyagramları veya bağımlılık eşleme araçları gibi ekipler arası işbirliğini ve geçiş planlamasını destekleyen bir biçimde depolayın. Deponun erişilebilir olduğundan ve geçiş işlemi sırasındaki değişiklikleri yansıtacak şekilde düzenli olarak güncelleştirildiğinden emin olun.

  5. Geçişleri planlamak için bağımlılıkları kullanın. İş yüklerini bozuk bağımlılıkları en aza indiren geçiş dalgaları halinde düzenleyin. Daha fazla bilgi için bkz . Geçiş dalgası planlaması.

Uyumluluk ve operasyonel gereksinimleri değerlendirme

  1. Mevzuat uyumluluğu gereksinimlerini belirleyin. Mevzuat uyumluluğu gereksinimlerinin net bir şekilde anlaşılması, Azure mimarinizin yasal, sektör ve kuruluş yükümlülükleriyle uyumlu olmasını sağlar. Bu gereksinimler bölge seçimini, hizmet kullanılabilirliğini, veri korumayı ve mimari kararları etkiler. Mevzuat ve uyumluluk standartları küresel, bölgesel, sektöre özgü ve iç ilkeleri içerir. Bu standartlar GDPR, HIPAA, FedRAMP, ISO 27001 veya SOX gibi finansal düzenlemeleri içerebilir. Her standart veri işleme, erişim denetimi, şifreleme ve denetlenebilirlik için belirli gereksinimler uygular. Yasal, uyumluluk ve güvenlik paydaşlarına danışarak her iş yükü için geçerli tüm standartları tanımlamanız gerekir.

  2. SLA'ları, RPC'leri ve RTO'ları belgele. Hizmet düzeyi sözleşmeleri (SLA'lar), kurtarma noktası hedefleri (RPO'lar) ve kurtarma süresi hedefleri (GPO'lar) kabul edilebilir kullanılabilirlik ve veri kaybı düzeylerini tanımlar. Bu ölçümler yedekleme, çoğaltma ve yük devretme stratejilerinin tasarımına yol gösterir. Mimarinin iş sürekliliği beklentilerini karşıladığından emin olmak için her iş yükü için bu değerleri belgelemelisiniz. Bkz. Güvenilirlik gereksinimlerini tanımlama.

  3. Her iş yükü ortamını sınıflandır. İş yükleri genellikle üretim, test veya geliştirme ortamlarında çalışır. Her ortamın farklı kullanılabilirlik, güvenlik ve performans gereksinimleri vardır. Geçiş sıralamasını, erişim denetimlerini ve kaynak ayırmayı bilgilendirmek için her iş yükünün ortam sınıflandırmasını belgelemeniz gerekir.

  4. ISV tümleştirmesini Azure ile doğrulayın. Birçok iş yükü, bağımsız yazılım satıcılarının (ISV) yazılımlarına bağlıdır. Geçiş öncesinde tüm ISV yazılımlarının Azure ile uyumlu olduğunu onaylamanız gerekir. Satıcı belgelerini, test ortamlarını veya ISV ile doğrudan doğrulamayı kullanın. Gerekli güncelleştirmeleri, değiştirmeleri veya yapılandırma değişikliklerini belirleyin. Ayrıca Azure Hibrit Avantajı'nın mı yoksa diğer lisanslama modellerinin mi geçerli olduğunu belirleyin. Doğru bütçeleme ve zamanlama için geçiş planınıza lisans maliyetlerini ve uyumluluk ayarlamalarını ekleyin.

Uygulama kodunu değerlendirme

Uygulama kodu değerlendirmesi, geçiş başarısını etkileyebilecek uyumluluk sorunlarını ve modernleştirme fırsatlarını tanımlar. Bu değerlendirme, uygulamaların Azure'da güvenilir bir şekilde çalıştığından emin olmak ve geçiş dalgalarını etkili bir şekilde planlamak için gereklidir. Engelleyicileri erken algılamak, geçiş hatası riskini azaltmak ve hedef mimari kararlarını bilgilendirmek için uygulama kodunu değerlendirmeniz gerekir.

Uygulama kodunu değerlendirmek için otomatik araçları kullanma

  1. GitHub Copilot uygulama modernleştirme aracını (.NET ve Java) kullanın. GitHub Copilot uygulama modernizasyonu, .NET ve Java iş yükleri için ayrıntılı değerlendirmeler sağlar. Modernleştirmeyi daha hızlı ve kolay hale getirmek için AppCAT'in değerlendirme özelliklerini Copilot'un yapay zeka destekli yardımıyla birleştirir. Bu tümleştirme, bir kodlama iş ortağı olarak görev yapar ve aşağıdakilere yardımcı olur:

    • Uygulamayla ilgili bağımlılıkları yakalama
    • Azure hizmetleri için kaynak kodunu düzeltme ve iyileştirme
    • Kodu güncelleştirme ve Yaygın Güvenlik Açığı ve Açığa Çıkarmaları (CVE) düzeltme
    • Esnek dağıtım için uygulamaları kapsayıcıya alma
    • Geçişi kolaylaştırmak için dağıtım dosyaları oluşturma
    • Yapay zeka destekli kodlama ile çabayı azaltma
  2. Diğer uygulama dilleri için üçüncü taraf araçları kullanın. CloudPilot ve CAST Highlight gibi araçlar Python, JavaScript, Node.jsve Go gibi dilleri destekler. Bu araçlar, Azure uyumluluğu için gereken kod düzeyindeki değişiklikleri tanımlar ve modernleştirme içgörüleri sağlar. non-.NET ve Java olmayan iş yüklerini değerlendirmek için bu araçları kullanın.

  3. Hedef mimari kararlarını bilgilendirmek için değerlendirme sonuçlarını kullanın. Uygulama uyumluluğu bulguları, Azure hizmetlerinin seçimini etkileyebilir. Örneğin, bir hizmetle uyumlu olmayan bir uygulama, en az kod değişikliğiyle başka bir hizmetle uyumlu olabilir. Örneğin, Azure App Service gibi hizmetler genellikle daha az kod değişikliği gerektirirken, kapsayıcı platformu hizmetleri dağıtımdan önce daha fazla kod güncelleştirmesi gerektirebilir. Uygulamaları daha erken geçirmek ve kod modernleştirmesini daha sonraki bir aşamaya ertelemek için bu esnekliği kullanın. Bu yaklaşım geçiş riskini azaltır ve buluta geçiş süresini hızlandırır.

Çerçeve ve SDK uyumluluğunu doğrulama

  1. Kod uyumluluğunu anlama. Çerçeve ve SDK uyumluluğu, uygulamaların Azure'da güvenilir bir şekilde çalışmasını sağlar. Desteklenmeyen sürümler veya uyumsuz SDK'lar çalışma zamanı hatalarına neden olabilir veya önemli ölçüde yeniden çalışma gerektirebilir. Azure'ın uygulamanızın dil sürümünü ve çerçevesini desteklediğini doğrulamanız gerekir.

  2. Uygulamanızın dili ve çerçevesi için Azure desteğini denetleyin. Azure'ın .NET, Java, Python, JavaScript, Node.jsve Go sürümünüzü desteklediğini onaylayın. Uyumluluğu doğrulamak için resmi Azure belgelerini kullanın.

  3. Gereksiz çerçeve değişikliklerinden kaçının. Yalnızca güçlü bir iş gerekçesi varsa yeni bir çerçeveye (Örneğin, Microsoft .NET Framework 'den .NET Core'a) geçiş yapın. Çerçeve değişiklikleri için önemli geliştirme çalışmaları ve test çalışmaları gerekir.

Veritabanlarını değerlendirme

Veritabanı bağımlılıkları genellikle uygulama geçişinin başarısını belirler. Paylaşılan veritabanları, uygulamalar arası bağımlılıklar ve tümleştirme desenleri geçiş planlamayı karmaşıklaştırabilir. Uygulamalarınızı destekleyen veritabanlarını değerlendirmeniz ve bağımlılıklarını anlamanız gerekir. Şu yönergeleri izleyin:

  1. Uygulama tarafından kullanılan tüm veritabanlarını tanımlayın. Uygulama tarafından kullanılan tüm veritabanlarının tam envanterini oluşturun. Veritabanı altyapısı türlerini (SQL Server, MySQL), sürümleri ve barındırma modellerini (örneğin, şirket içi, IaaS, PaaS) dahil edin. Bu bilgileri sistematik olarak toplamak için Azure Migrate gibi araçları kullanın. Veritabanının şirket içinde barındırılıp barındırılmayacağını, sanal makinelerde barındırılacağını veya yönetilen hizmet olarak teslim edilip edilmeyeceğini belirtin. Bu bilgiler, geçiş hazırlığını ve hedef platform uyumluluğunu belirlemeye yardımcı olur.

  2. Gelen ve giden bağımlılıkları eşleyin. Her veritabanına veri akışının net bir görünümü, geçişleri sıralamak ve hizmet kesintilerini önlemek için kritik öneme sahiptir. Bağımlılıklar genellikle birden çok uygulamayı, hizmeti ve dış sistemi kapsar. İç uygulamaları, API'leri, toplu işleri, raporlama araçlarını ve diğer tümleştirmeleri dahil edin. Bağımlılığın salt okunur mu, salt yazma mı yoksa çift yönlü mü olduğunu belirtin. Bu ayrıntı, iş yüklerinin önceliğini belirlemeye ve olası geçiş engelleyicilerini belirlemeye yardımcı olur.

  3. Veritabanı geçiş stratejisini belirleyin. Veritabanını paylaşılan örnek olarak taşımaya veya iş yüküne göre bölmeye karar verin. Paylaşılan veritabanları yönetimi basitleştirir, ancak birden çok uygulama bunlara bağımlıysa geçişi geciktirebilir. Veritabanlarını bölmek bağımsız geçişe olanak tanır, ancak dikkatli bir koordinasyon ve test gerektirir. Veritabanı geçiş planının uygulama taşımalarının sıralanmasını desteklediğinden ve kapalı kalma süresini veya hizmet kesintisini en aza indirdiğinden emin olun.

Risk kaydı oluşturma ve koruma

Risk kaydı, bulut benimsemeyi etkileyebilecek olası riskleri belirlemek, değerlendirmek, önceliklendirmek ve izlemek için kullandığınız bir belge veya araçtır. Azaltma stratejilerini özetler. Bu kaydın korunması proaktif risk yönetimi sağlar.

  1. Tüm iş yükleri için bir risk kaydı oluşturun. Teknik, operasyonel ve kurumsal faktörlerle ilgili riskleri kaydedin. Bu kayıt defteri, olası engelleyicileri ve değerlerini görünür hale getirir.

  2. Risk azaltma stratejilerini tanımlama ve durumlarını izleme. Her risk için risk azaltma eylemlerini, sorumlu tarafları ve çözüm zaman çizelgelerini belgeleyebilirsiniz. Bu izleme, riskleri etkin bir şekilde yönetmenizi ve çözmenizi sağlar.

Daha fazla bilgi için bkz . CAF İdaresi - Bulut risklerini değerlendirme

Azure kaynakları ve araçları

Category Tool Description
Bulma ve Değerlendirme Azure Geçişi Şirket içi sunucular, veritabanları ve uygulamalar için kapsamlı bulma ve değerlendirme
Arc destekli sunucular Azure Arc Azure yönetimini şirket içi ve çoklu bulut ortamlarına genişletir
Kod Değerlendirmesi GitHub Yardımcı Pilotu .NET ve Java uygulamaları için otomatik uyumluluk analizi
Veritabanı Geçişi Data Migration Yardımcısı SQL Server veritabanları için değerlendirme ve geçiş aracı
Çoklu bulut eşlemesi AWS-Azure hizmet eşlemesi AWS'yi Azure'a geçirme için hizmet karşılaştırma kılavuzu
Çoklu bulut eşlemesi Google Cloud'dan Azure'a hizmet eşlemesi Google Cloud'dan Azure'a geçiş için hizmet karşılaştırma kılavuzu
Azure Geliştirme Azure'da .NET .NET uygulamalarından Azure hizmetlerine erişme kılavuzu
Azure Geliştirme Azure'da Java Azure üzerinde çalışan Java geliştiricileri için kaynaklar
Azure Geliştirme Azure'da Python Azure'da geliştirme yapan Python geliştiricileri için kaynaklar
Azure Geliştirme Azure'da JavaScript ve Node.js Azure'da JavaScript ve Node.js geliştirme kılavuzu
Azure Geliştirme Azure'a gidin Azure üzerinde geliştirme yapan Go geliştiricileri için kaynaklar
Bulut Benimseme Çerçevesi Güvenilirlik gereksinimlerini tanımlama Bulut iş yükleri için güvenilirlik gereksinimlerini tanımlama kılavuzu

Sonraki Adımlar