你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
当今企业在各种生态系统(本地、多个公有云以及边缘)中生成和运行应用程序。 在这些分布式环境中工作时,务必要找到一种方法来确保合规性,并在实现服务器、应用程序和数据大规模管理的同时依然保持敏捷性。
Azure 登陆区域提供:特定的体系结构方法。 参考体系结构。 帮助您为关键任务技术平台和所支持的工作负载准备登陆区的参考实现集。
有关视觉对象中标记为 A-I 的设计区域的详细信息,请参阅环境设计区域。
Azure 登陆区域设计时考虑了混合和多云。 为了支持混合云和多云,需要对参考体系结构做出两点补充:
- 混合云和多云连接:了解使用 Azure Arc 的关键网络设计注意事项和建议。
- 统一操作:包括已启用 Azure Arc 的资源,以通过一致的工具扩展治理和操作支持。
为什么需要混合云?
组织采用新式云服务并获得云服务带来的优势,但与此同时不可避免地会并行运行服务以及旧式本地基础结构。 组织进一步评估云服务或有业务需要时,团队可能会选择运行多个公有云服务。 操作分布式异类资产需要精简整合的管理和治理,以降低对操作的影响。
使用云采用框架指南中引入的登录区域概念为构建混合体系结构并引入连接、治理和监视标准建立模式。 如果你的战略意图是简化和合并迁移项目后的基础结构和服务,这项工作将十分有用。 为管理流程和工具设置标准,这样,在将工作负载移动到 Azure 后,便无需对工作负载进行改造。
先决条件
熟悉 Azure 登陆区域是有益的。 有关详细信息,请参阅 Azure 登陆区域概述和 Azure 登陆区域实施指南。
Azure 提供了各种管理工具,可帮助大规模监视和治理基础结构和应用程序。 实现混合登陆区域时,务必扩展 Azure 工具,以控制 Azure 外部的基础结构和应用程序。 此方法为整个混合资产建立了一个单一的管理平面和单一的视图,尽可能简化了大规模监视和管理流程。
已启用 Azure Arc 的服务器设计指南
Azure Arc 通过提供一致的多云和本地管理平台,简化了治理和管理流程。 借助 Azure Arc,可以通过将现有资源投影到 Azure 资源管理器,使用单一窗格管理整个环境。
CDA | 说明 |
---|---|
标识和访问管理 | 访问控制设计的最佳做法,用于在使用 Azure Arc 集中管理混合资源时保护混合资源。 |
网络拓扑和连接 | 使用已启用 Azure Arc 的服务器的设计注意事项以及介绍如何将它们安全连接到企业级登陆区域的信息。 |
资源组织 | 资源一致性和标记策略的最佳做法,包括混合云和多云资源。 |
治理和安全规程 | 云采纳框架的企业级落地区域架构包括通过结构化使用管理组,将资源细分为逻辑分组,以标准化部署Azure Policy 和基于角色的访问控制(RBAC)的模式。 你可以使用 Azure Arc 等技术扩展这些模式。 |
管理规则 | 使用 Azure Arc 将 Azure 管理服务扩展到其他环境,例如本地和其他云平台。 企业级使用平台级集中管理和监视为 Azure 企业资产上的已启用 Azure Arc 的服务器提供有关维护操作的指导。 |
自动化规程 | Azure Arc 帮助你以与原生 Azure 资源相同的体验和自动化水平来管理托管在 Azure 之外的数字状态。 计划尽可能多地使用自动化进行代理载入、生命周期管理,并通过 Azure Arc 扩展 Azure 控制平面功能。 |
成本治理 | 使用预算、成本分配和退款来跟踪未治理和未监视的资源,这类资源削弱了你对财务的管理。 |
支持 Azure Arc 的 Kubernetes 设计指南
设计指南为推动混合多云环境中的 Azure 登陆区域云采用框架设计的关键决策提供了建议。 使用已启用 Azure Arc 的 Kubernetes 时,请考虑 Azure 登陆区域实现的以下关键设计方面:
CDA | 说明 |
---|---|
标识和访问管理 | 正确设计访问控制以保护混合 Kubernetes 群集资源的最佳做法,即使用已启用 Azure Arc 的 Kubernetes 从 Azure 集中管理这些资源。 |
网络拓扑和连接 | 有关使用已启用 Azure Arc 的服务器以及如何将它们安全连接到 Azure 登陆区域的设计注意事项。 |
资源组织 | 资源一致性和标记策略的最佳做法,包括混合云和多云已启用 Azure Arc 的 Kubernetes 群集资源。 |
治理和安全规程 | 云采用框架的 Azure 登陆区域体系结构包括用于标准化部署Azure Policy和基于角色的访问控制(RBAC)的模式。 可以通过结构化使用管理组来标准化部署,以将资源细分为逻辑分组。 使用已启用 Azure Arc 的 Kubernetes 等技术扩展这些模式。 |
管理规则 | 与治理技术类似,可以通过 Azure Arc 将 Azure 管理服务扩展到其他环境,例如本地和其他云平台。Azure 登陆区域提供有关在 Azure 企业资产上操作维护和操作已启用 Azure Arc 的 Kubernetes 群集资源的指南,并在平台级别进行集中管理和监视。 |
自动化规程 | Azure Arc 允许组织管理托管在 Azure 外部的数字状态,其体验和自动化级别与本机 Azure 资源相同。 在 Azure 登陆区域实现过程中,计划尽可能多地使用自动化。 自动化的机会包括群集载入、代理和扩展生命周期,以及扩展已启用 Azure Arc 的 Kubernetes 群集资源的 Azure 控制平面功能。 |
扩展管理 | 管理已启用 Azure Arc 的 Kubernetes 群集扩展的最佳做法,这些扩展支持扩展已启用 Azure Arc 的 Kubernetes 资源的 Azure 控制平面功能。 |
CI/CD 和 GitOps 准则 | 作为一个云原生构造,Kubernetes 需要云原生方法来进行部署和操作。 使用已启用 Azure Arc 的 Kubernetes 群集资源在混合和多云环境中了解关键的 CI/CD 和 GitOps 规则。 |
服务可观测性 | 服务可观测性非常重要。 它有助于了解分布式和云系统基于动态体系结构的性能问题。 了解使用已启用 Azure Arc 的 Kubernetes 群集资源在混合和多云环境中设计服务可观测性模式。 |
成本治理 | 跟踪那些无人管理和未监控的资源,这些资源会妨碍您通过预算、成本分配和退款来提高对已启用 Azure Arc 的 Kubernetes 群集资源的责任。 |
已启用 Azure Arc 的SQL 托管实例设计指南
设计指南为推动混合多云环境中的 Azure 登陆区域云采用框架设计的关键决策提供了建议。 使用已启用 Azure Arc 的 SQL 托管实例时,请考虑以下适用于 Azure 登陆区域实现的关键设计领域:
CDA | 说明 |
---|---|
标识和访问管理 | 为保护已启用 Azure Arc 的 SQL 托管实例和数据控制器资源,对访问控制进行正确设计时需要考虑的设计注意事项和最佳实践。 |
网络拓扑和连接 | 使用已启用 Azure Arc 的SQL 托管实例以及如何安全地将其连接到 Azure 登陆区域时的设计注意事项和最佳做法。 |
存储规则 | 使用已启用 Azure Arc 的SQL 托管实例时,选择正确的存储体系结构的设计注意事项和最佳做法。 |
资源组织 | 有关资源一致性和标记策略的设计注意事项和最佳做法,其中包括已启用混合和多云 Azure Arc 的数据服务资源。 |
治理和安全规程 | 云采用框架的Azure 登陆区域体系结构包括用于标准化部署Azure Policy和基于角色的访问控制(RBAC)的模式。 通过结构化使用管理组将资源分为逻辑分组来标准化部署。 使用技术如 Azure Arc 启用的 SQL 托管实例来扩展模式。 |
管理规则 | 与治理技术类似,可以通过 Azure Arc 将 Azure 管理服务扩展到其他环境,例如本地和其他云平台。Azure 登陆区域提供有关操作性维护和操作已启用 Azure Arc 的数据服务资源的指南。 在 Azure 企业资产上管理已启用 Azure Arc 的数据服务资源,并在平台级别进行集中管理和监视。 |
业务连续性和灾难恢复 | 设计高可用性灾难恢复体系结构的设计注意事项和最佳做法,以支持企业中已启用 Azure Arc 的SQL 托管实例业务连续性。 |
可升级性规则 | 在已启用 Azure Arc 的SQL 托管实例上配置和管理升级过程的设计注意事项和最佳做法。 |
成本治理 | 跟踪不受治理和不受监视的资源,以防你对已启用 Azure Arc 的 SQL 托管实例资源在预算、成本分配和退款方面的责任不断增加。 |
后续步骤
有关混合和多云云旅程的详细信息,请查看以下资源:
- 了解如何设计 正确的访问控制来保护混合环境。
- 查看已启用 Azure Arc 的服务器要求的网络拓扑和连接。
- 了解如何 管理混合和多云环境。