Senaryo: Bölgesel bir kuruluş ortamını Azure giriş bölgesi kavramsal mimarisine geçirme
Bu makalede, Azure ortamınızı Azure giriş bölgesi kavramsal mimarisine geçirme ve geçirme ile ilgili önemli noktalar ve yönergeler açıklanmaktadır. Bu senaryo, geliştirme, test ve üretim (geliştirme/test/üretim) ortamlarına ayrılmış yönetim gruplarına sahip bölgesel bir kuruluşu kapsar.
Bu senaryoda müşterinin Azure üzerinde büyük bir ayak izi vardır. Geliştirme/test/üretim ortamlarına ve ardından bölgeye göre düzenlenmiş bir yönetim grubu hiyerarşisi vardır. Geçerli uygulamaları ölçeklenebilirlik ve büyümelerini sınırlar. Dünya çapında dağıtılan uygulamalar vardır. Her bölgeyi merkezi bir BT ekibi yönetir. Bu senaryoda bölgeler Amerika'dır; Avrupa, Orta Doğu ve Afrika (EMEA); ve Asya-Pasifik (APAC).
Müşteri mevcut ortamından Azure giriş bölgeleri kavramsal mimarisine geçmek istiyor. Bu yaklaşım, bulut ilk stratejisini destekler ve müşteri şirket içi veri merkezlerini kullanımdan kaldırmaya devam ettikçe ölçeklendirilen sağlam bir platforma sahiptir.
Geçerli durum
Bu senaryoda müşterinin Azure ortamının geçerli durumu şunlardan oluşur:
- Birden çok yönetim grubu.
- İlk düzeyde geliştirme/test/üretim ortamlarını ve ardından ikinci düzeydeki coğrafyayı temel alan bir yönetim grubu hiyerarşisi.
- Geliştirme/test/üretim gibi her coğrafya ve uygulama ortamı için bir Azure aboneliği. Bu abonelik, geliştiricilere test ve yenilik için rahat bir ortam sağlamak için gereklidir.
- Geliştirme/test/üretim genelinde aynı idare modeline ihtiyaç duyan bazı kritik iş yükleri, müşteri için idare zorlukları oluşturabilir.
- Tek biçimli kaynak dağıtımı yok. Tek bir ortam için platform ve iş yükü kaynakları aynı Azure aboneliklerine dağıtılır.
- Geliştirme/test/üretim gibi bölge ve ortam sınıflandırmasına göre ilgili aboneliklere dağıtılan uygulamalar.
- Yönetim grubu ve abonelik düzeyinde atanan denetim efektleri ve reddetme efektleri gibi ilke atamaları.
- Aynı bölgedeki ve aynı ortam türündeki tüm uygulamalara uygulanan azure ilkeleri kümesi.
- Her abonelik ve kaynak grubu için rol tabanlı erişim denetimi rol atamaları.
- Hibrit bağlantı için Azure VPN Gateway veya Azure ExpressRoute gibi bir merkez sanal ağı.
- Her uygulama ortamı için bir sanal ağ.
- Her bölge için ilgili yönetim grubunu denetleen ve çalıştıran merkezi bir BT ekibi. Bazı uygulamalar birden çok bölgeye dağıtıldığından, ekip ilkeler, erişim denetimi, platform kaynakları yapılandırması ve güvenlik uyumluluğu konusunda bazı tutarlılık, yapılandırma ve uyumluluk zorluklarıyla karşı karşıyadır.
Aşağıdaki diyagramda bu örnek senaryonun geçerli durumu gösterilmektedir.
Azure giriş bölgesi kavramsal mimarisine geçiş
Bu yaklaşımı uygulamadan önce Azure giriş bölgesi kavramsal mimarisini, Azure giriş bölgesi tasarım ilkelerini ve Azure giriş bölgesi tasarım alanlarını gözden geçirin.
Bu senaryoya ait geçerli durumdan Azure giriş bölgesi kavramsal mimarisine geçiş yapmak için şu yaklaşımı kullanın:
Azure giriş bölgesi hızlandırıcısını geçerli ortama paralel olarak aynı Microsoft Entra ID kiracısına dağıtın. Bu yöntem, etkin iş yüklerinde en az kesintiyle yeni giriş bölgesi mimarisine sorunsuz ve aşamalı bir geçiş sağlar.
Bu dağıtım yeni bir yönetim grubu yapısı oluşturur. Bu yapı, Azure giriş bölgeleri tasarım ilkeleri ve önerileriyle uyumlu. Ayrıca bu değişikliklerin mevcut ortamı etkilememesini de sağlar.
Daha fazla bilgi için bkz . Geliştirme/test/üretim iş yükü giriş bölgesini işleme.
Geliştiricilerin diğer ortamları etkilemeden test etmelerini ve denemelerini sağlamak için korumalı alan yönetim grubu hiyerarşisini kullanma hakkında bilgi için bkz . Azure Giriş bölgesi korumalı alan ortamları kılavuzu.
Geçiş sırasında uygulama ve hizmetlerde kesintiyi en aza indirme hakkında bilgi için bkz . İlke temelli korumaları benimseme kılavuzu.
(İsteğe bağlı) Özgün aboneliklerde dağıtılan iş yüklerini yeni Azure aboneliklerine geçirmek için uygulama veya hizmet ekipleriyle çalışın. Daha fazla bilgi için bkz . Mevcut Azure ortamlarını Azure giriş bölgesi kavramsal mimarisine geçirme. Aşağıdaki diyagramda iş yüklerini, kurumsal veya çevrimiçi gibi doğru yönetim grubu altında yeni dağıtılan Azure giriş bölgesi kavramsal mimari yönetim grubu hiyerarşisine yerleştirebilirsiniz.
Geçiş sırasında kaynaklar üzerindeki etkisi hakkında ayrıntılı bilgi için bkz . İlkeler.
Sonunda mevcut Azure aboneliğini iptal edebilir ve kullanımdan kaldırılan yönetim grubuna yerleştirebilirsiniz.
Dekont
Mevcut uygulamaları veya hizmetleri yeni giriş bölgelerine veya Azure aboneliklerine geçirmeniz gerekmez.
Yeni uygulamaları ve iş yüklerini destekleyebilecek giriş bölgeleri sağlamak için yeni Azure abonelikleri oluşturun. Bunları aşağıdaki diyagramda kurumsal veya çevrimiçi gibi uygun yönetim grubunun altına yerleştirin.
Daha fazla bilgi için bkz . Geçiş kılavuzu için giriş bölgenizi hazırlama.
Aşağıdaki diyagramda geçiş sırasında bu senaryonun durumu gösterilmektedir.
Özet
Bu senaryoda müşteri, Azure giriş bölgesi kavramsal mimarisini mevcut ortamına paralel olarak dağıtarak Azure'daki iş yükleri için büyüme ve ölçeklendirme planlarını desteklemek için gerekli temeli oluşturmİştir.