分享方式:


混合式和多重雲端的 Azure Arc 登陸區域加速器簡介

企業目前正在內部部署、多個公用雲端和邊緣的各種生態系統中建置和執行應用程式。 當您在這些分散式環境中工作時,請務必找出確保合規性和大規模管理伺服器、應用程式和資料的方式,同時維持靈活度。

Azure 登陸區域提供:特定的架構方法。 參考架構。 可協助您為任務關鍵性技術平台和受支援工作負載準備登陸區域的一組參考實作。

Azure 登陸區域的概念架構圖表。

如需視覺效果中標示 A-I 之設計區域的詳細資訊,請參閱環境設計區域

Azure 登陸區域的設計考慮了混合式和多重雲端。 若要支援混合式和多重雲端,參考架構需要兩個新增項目:

  • 混合式和多重雲端連線:了解使用 Azure Arc 的重要網路設計考量和建議。
  • 整合作業:包含已啟用 Azure Arc 的資源,以一致的工具擴充治理和作業支援。

為何使用混合式雲端?

隨著組織採用新式雲端服務並獲得相關好處,不可避免地會有與舊版內部部署基礎結構並平執行服務的期間。 當您的組織進一步評估雲端服務或有商務需求時,您的小組可能會選擇執行多個公用雲端服務。 運用分散式異質資產需要經過簡化的合併管理與治理,以降低作業的影響。

使用雲端採用架構指導中引入的登陸區域概念,可建立模式以建置混合式架構,以及引進連線、治理和監視的標準。 當您的策略性意圖是簡化及合併移轉專案之後的基礎結構和服務時,這項工作十分有用。 設定管理流程和工具的標準,如此在將工作負載移至 Azure 之後,就不需要調整工作負載。

必要條件

最好熟悉 Azure 登陸區域。 如需詳細資訊,請參閱 Azure 登陸區域概觀和 Azure 登陸區域實作指導

圖表:顯示 Azure Arc 高階架構。

Azure 提供各種管理工具,可協助您大規模監視及控管基礎結構和應用程式。 實作混合式登陸區域時,請務必擴充 Azure 工具,以控制 Azure 外部的基礎結構和應用程式。 此方法可為整個混合式資產提供單一管理平面和單一檢視,盡可能讓大規模監視和管理變得更直接。

已啟用 Azure Arc 的伺服器設計指導方針

Azure Arc 藉由提供一致的多重雲端和內部部署管理平臺,簡化治理和管理。 Azure Arc 可讓您使用單一窗格來管理整個環境,方法是將現有的資源投影到 Azure Resource Manager

CDA 描述
身分識別和存取管理 訪問控制設計的最佳做法,可保護混合式資源,因為您使用 Azure Arc 集中管理它們。
網路拓撲和連線能力 使用已啟用 Azure Arc 的伺服器的設計考慮,以及說明如何安全地將它們連線到企業級登陸區域的資訊。
資源組織 資源一致性和標記策略的最佳做法,包括混合式和多重雲端資源的最佳做法。
治理和安全性專業領域 雲端採用架構 的企業級登陸區域架構包含模式,可讓您透過結構化使用將資源分割成邏輯群組的管理群組,將 Azure 原則角色型訪問控制 (RBAC) 的部署標準化。 您可以使用 Azure Arc 等技術來擴充這些模式。
管理專業領域 使用 Azure Arc 將 Azure 管理服務延伸至其他環境,例如內部部署和其他雲端平臺。 企業級提供在 Azure 企業資產上運作維護已啟用 Azure Arc 之伺服器的指引,並在平臺層級進行集中式管理和監視。
自動化專業領域 Azure Arc 可協助您使用原生 Azure 資源所需的相同體驗和自動化層級來管理裝載於 Azure 外部的數字狀態。 規劃盡可能使用自動化,讓代理程序上線、生命週期管理,以及透過 Azure Arc 擴充您的 Azure 控制平面功能。
成本治理 使用預算、成本配置和退款來追蹤未受監視和不受監視的資源,以防止您增加財務責任。

已啟用 Azure Arc 的 Kubernetes 設計指導方針

設計指導方針會針對在混合式多重雲端環境中推動 Azure 登陸區域 雲端採用架構 設計的重要決策提供建議。 使用已啟用 Azure Arc 的 Kubernetes 時,請考慮 Azure 登陸區域實作的下列重要設計區域:

CDA 描述
身分識別和存取管理 正確訪問控制設計的最佳做法,以保護混合式 Kubernetes 叢集資源,因為它們是使用已啟用 Azure Arc 的 Kubernetes 從 Azure 集中管理。
網路拓撲和連線能力 使用已啟用 Azure Arc 的 Kubernetes 時的設計考慮,以及如何安全地將它們連線到您的 Azure 登陸區域。
資源組織 資源一致性和標記策略的最佳做法,包括您已啟用混合式和多重雲端的 Azure Arc 的 Kubernetes 叢集資源。
治理和安全性專業領域 雲端採用架構 的 Azure 登陸區域架構包含將部署 Azure 原則角色型存取控制 (RBAC) 標準化的模式。 您可以透過結構化的管理群組使用來標準化部署,以將資源分割成邏輯群組。 使用已啟用 Azure Arc 的 Kubernetes 等技術來擴充這些模式。
管理專業領域 類似於治理技術,您可以透過 Azure Arc 將 Azure 管理服務延伸至其他環境,例如內部部署和其他雲端平臺。Azure 登陸區域提供在 Azure 企業資產上操作維護及操作已啟用 Azure Arc 的 Kubernetes 叢集資源的指引,並在平臺層級進行集中式管理和監視。
自動化專業領域 Azure Arc 可讓組織以與原生 Azure 資源相同的體驗與自動化層級來管理裝載於 Azure 外部的數字狀態。 在 Azure 登陸區域實作中,請盡可能規劃使用自動化。 自動化的機會包括叢集上線、代理程式和延伸模組生命週期,以及擴充已啟用 Azure Arc 的 Kubernetes 叢集資源的 Azure 控制平面功能。
延伸模組管理 管理已啟用 Azure Arc 的 Kubernetes 叢集延伸模組的最佳做法,可支援擴充已啟用 Azure Arc 的 Kubernetes 資源的 Azure 控制平面功能。
CI/CD 和 GitOps 專業領域 Kubernetes 是雲端原生建構,需要雲端原生方法來部署和作業。 使用已啟用 Azure Arc 的 Kubernetes 叢集資源,瞭解混合式和多重雲端環境中的重要 CI/CD 和 GitOps 專業領域。
服務可觀察性 服務可觀察性很重要。 它可協助您瞭解以動態架構為基礎的分散式和雲端系統所發生的效能問題。 瞭解如何使用已啟用 Azure Arc 的 Kubernetes 叢集資源,在混合式和多重雲端環境中設計服務可觀察性模式。
成本治理 追蹤已啟用 Azure Arc 的 Kubernetes 叢集資源預算、成本配置和退款,讓您無法增加未受監視的資源。

已啟用 Azure Arc 的 SQL 受管理執行個體 設計指導方針

設計指導方針會針對在混合式多重雲端環境中推動 Azure 登陸區域 雲端採用架構 設計的重要決策提供建議。 使用已啟用 Azure Arc 的 SQL 受管理執行個體 時,請考慮 Azure 登陸區域實作的下列重要設計區域:

CDA 描述
身分識別和存取管理 正確訪問控制設計的設計考慮和最佳做法,以保護已啟用 Azure Arc 的 SQL 受管理執行個體 和數據控制器資源。
網路拓撲和連線能力 使用已啟用 Azure Arc 的 SQL 受管理執行個體,以及如何安全地將它們連線到您的 Azure 登陸區域時,設計考慮和最佳做法。
記憶體專業領域 使用已啟用 Azure Arc 的 SQL 受管理執行個體 時,選擇正確記憶體架構的設計考慮和最佳做法。
資源組織 資源一致性和標記策略的設計考慮和最佳做法,包括混合式和已啟用多重雲端的 Azure Arc 數據服務資源。
治理和安全性專業領域 雲端採用架構 的 Azure 登陸區域架構包含將部署 Azure 原則 和角色型存取控制 (RBAC) 標準化的模式。 透過結構化使用管理群組將資源分割成邏輯群組,將部署標準化。 使用已啟用 Azure Arc 的 SQL 受管理執行個體 等技術來擴充模式。
管理專業領域 類似於治理技術,您可以透過 Azure Arc 將 Azure 管理服務延伸至其他環境,例如內部部署和其他雲端平臺。Azure 登陸區域提供在操作上維護及操作已啟用 Azure Arc 的數據服務資源的指引。 在 Azure 企業資產上管理已啟用 Azure Arc 的數據服務資源,並在平臺層級進行集中式管理和監視。
商務持續性和災害復原 設計高可用性災害復原架構的設計考慮和最佳做法,以支援在企業中啟用 Azure Arc 的 SQL 受管理執行個體 商務持續性。
升級能力專業領域 在已啟用 Azure Arc 的 SQL 受管理執行個體 上設定和管理升級程式的設計考慮和最佳做法。
成本治理 追蹤未受監視的資源,以防止您使用已啟用 Azure Arc 的資源預算、成本配置和退款來增加責任。SQL 受管理執行個體 資源。

下一步

如需混合式和多重雲端雲端旅程的詳細資訊,請檢閱下列資源: