你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

面向混合体系结构和多云的 Azure Arc 登陆区域加速器简介

当今企业在各种生态系统(本地、多个公有云以及边缘)中生成和运行应用程序。 在这些分布式环境中工作时,务必要找到一种方法来确保合规性,并在实现服务器、应用程序和数据大规模管理的同时依然保持敏捷性。

Azure 登陆区域提供:特定的体系结构方法。 参考体系结构。 帮助为任务关键型技术平台和受支持的工作负载准备登陆区域的参考实现集。

Azure 登陆区域概念体系结构示意图。

有关视觉对象中标记为 A-I 的设计区域的详细信息,请参阅环境设计区域

Azure 登陆区域在设计时考虑了混合和多云。 为了支持混合云和多云,需要对参考体系结构做出两点补充:

  • 混合云和多云连接:了解使用 Azure Arc 的关键网络设计注意事项和建议。
  • 统一操作:包括已启用 Azure Arc 的资源,以通过一致的工具扩展治理和操作支持。

为什么需要混合云?

组织采用新式云服务并获得云服务带来的优势,但与此同时不可避免地会并行运行服务以及旧式本地基础结构。 组织进一步评估云服务或有业务需要时,团队可能会选择运行多个公有云服务。 操作分布式异类资产需要精简整合的管理和治理,以降低对操作的影响。

使用云采用框架指南中引入的登录区域概念为构建混合体系结构并引入连接、治理和监视标准建立模式。 如果你的战略意图是简化和合并迁移项目后的基础结构和服务,这项工作将十分有用。 为管理流程和工具设置标准,这样,在将工作负载移动到 Azure 后,便无需对工作负载进行改造。

先决条件

最好熟悉 Azure 登陆区域。 有关详细信息,请参阅 Azure 登陆区域概述和 Azure 登陆区域实施指南

显示 Azure Arc 概要体系结构的示意图。

Azure 提供了各种管理工具,可帮助大规模监视和治理基础结构和应用程序。 实现混合登陆区域时,务必扩展 Azure 工具,以控制 Azure 外部的基础结构和应用程序。 此方法为整个混合资产建立了一个单一的管理平面和单一的视图,尽可能简化了大规模监视和管理流程。

已启用 Azure Arc 的服务器设计指南

Azure Arc 通过提供一致的多云和本地管理平台,简化了治理和管理流程。 借助 Azure Arc,可以通过将现有资源投影到 Azure 资源管理器,使用单一窗格管理整个环境。

CDA 说明
标识和访问管理 访问控制设计的最佳做法,用于在使用 Azure Arc 集中管理混合资源时保护混合资源。
网络拓扑和连接 使用已启用 Azure Arc 的服务器的设计注意事项以及说明如何安全地将其连接到企业规模登陆区域的信息。
资源组织 资源一致性和标记策略的最佳做法,包括混合云和多云资源。
治理和安全规程 云采用框架的企业规模登陆区域体系结构包括通过结构化使用将资源细分为逻辑分组的管理组来标准化 Azure Policy基于角色的访问控制(RBAC)的部署模式。 你可以使用 Azure Arc 等技术扩展这些模式。
管理规则 使用 Azure Arc 将 Azure 管理服务扩展到其他环境,例如本地和其他云平台。 企业级使用平台级集中管理和监视为 Azure 企业资产上的已启用 Azure Arc 的服务器提供有关维护操作的指导。
自动化规程 Azure Arc 帮助你以与原生 Azure 资源相同的体验和自动化水平来管理托管在 Azure 之外的数字状态。 计划尽可能多地使用自动化进行代理载入、生命周期管理,并通过 Azure Arc 扩展 Azure 控制平面功能。
成本治理 使用预算、成本分配和退款跟踪未受监视的资源,防止提高财务责任。

已启用 Azure Arc 的 Kubernetes 设计指南

设计指南为推动混合多云环境中的 Azure 登陆区域云采用框架设计的关键决策提供了建议。 使用已启用 Azure Arc 的 Kubernetes 时,请考虑 Azure 登陆区域实现的以下关键设计区域:

CDA 说明
标识和访问管理 使用已启用 Azure Arc 的 Kubernetes 的 Kubernetes 集中管理混合 Kubernetes 群集资源的正确访问控制设计最佳做法。
网络拓扑和连接 有关使用已启用 Azure Arc 的服务器以及如何将它们安全连接到 Azure 登陆区域的设计注意事项。
资源组织 资源一致性和标记策略的最佳做法,其中包括已启用混合和多云 Azure Arc 的 Kubernetes 群集资源。
治理和安全规程 云采用框架的 Azure 登陆区域体系结构包括用于标准化 Azure Policy 部署和基于角色的访问控制(RBAC)的模式。 可以通过结构化使用管理组来标准化部署,以将资源细分为逻辑分组。 使用已启用 Azure Arc 的 Kubernetes 等技术扩展这些模式。
管理规则 与治理技术类似,可以通过 Azure Arc 将 Azure 管理服务扩展到其他环境,例如本地和其他云平台。Azure 登陆区域提供有关在 Azure 企业资产上操作维护和操作已启用 Azure Arc 的 Kubernetes 群集资源的指南,并在平台级别进行集中管理和监视。
自动化规程 Azure Arc 允许组织管理托管在 Azure 外部的数字状态,其体验和自动化级别与本机 Azure 资源相同。 在 Azure 登陆区域实现过程中,计划尽可能多地使用自动化。 自动化的机会包括群集载入、代理和扩展生命周期,以及扩展已启用 Azure Arc 的 Kubernetes 群集资源的 Azure 控制平面功能。
扩展管理 管理已启用 Azure Arc 的 Kubernetes 群集扩展的最佳做法,这些扩展支持扩展已启用 Azure Arc 的 Kubernetes 资源的 Azure 控制平面功能。
CI/CD 和 GitOps 准则 作为一个云原生构造,Kubernetes 需要云原生方法来进行部署和操作。 使用已启用 Azure Arc 的 Kubernetes 群集资源在混合和多云环境中了解关键的 CI/CD 和 GitOps 规则。
服务可观测性 服务可观测性非常重要。 它有助于了解分布式和云系统基于动态体系结构的性能问题。 了解使用已启用 Azure Arc 的 Kubernetes 群集资源在混合和多云环境中设计服务可观测性模式。
成本治理 跟踪已启用 Azure Arc 的 Kubernetes 群集资源的预算、成本分配和退款,从而避免增加对已启用 Azure Arc 的 Kubernetes 群集资源的责任和不受监视的资源。

已启用 Azure Arc 的SQL 托管实例设计指南

设计指南为推动混合多云环境中的 Azure 登陆区域云采用框架设计的关键决策提供了建议。 使用已启用 Azure Arc 的SQL 托管实例时,请考虑 Azure 登陆区域实现的以下关键设计区域:

CDA 说明
标识和访问管理 正确访问控制设计的设计注意事项和数据控制器资源,以保护已启用 Azure Arc 的SQL 托管实例和数据控制器资源。
网络拓扑和连接 使用已启用 Azure Arc 的SQL 托管实例以及如何安全地将其连接到 Azure 登陆区域时的设计注意事项和最佳做法。
存储规则 使用已启用 Azure Arc 的SQL 托管实例时,选择正确的存储体系结构的设计注意事项和最佳做法。
资源组织 有关资源一致性和标记策略的设计注意事项和最佳做法,其中包括已启用混合和多云 Azure Arc 的数据服务资源。
治理和安全规程 云采用框架的 Azure 登陆区域体系结构包括用于标准化 Azure Policy 部署和基于角色的访问控制(RBAC)的模式。 通过结构化使用管理组将资源分段为逻辑分组来标准化部署。 使用启用了 Azure Arc 的SQL 托管实例等技术扩展模式。
管理规则 与治理技术类似,可以通过 Azure Arc 将 Azure 管理服务扩展到其他环境,例如本地和其他云平台。Azure 登陆区域提供有关操作性维护和操作已启用 Azure Arc 的数据服务资源的指南。 在 Azure 企业资产上管理已启用 Azure Arc 的数据服务资源,并在平台级别进行集中管理和监视。
业务连续性和灾难恢复 设计高可用性灾难恢复体系结构的设计注意事项和最佳做法,以支持企业中已启用 Azure Arc 的SQL 托管实例业务连续性。
可升级性规则 在已启用 Azure Arc 的SQL 托管实例上配置和管理升级过程的设计注意事项和最佳做法。
成本治理 跟踪已启用 Azure Arc 的SQL 托管实例资源的未保护和不受监视的资源,从而防止提高对已启用 Azure Arc SQL 托管实例 资源的预算、成本分配和退款的责任。

后续步骤

有关混合和多云云旅程的详细信息,请查看以下资源: