共用方式為


針對混合式和多重雲端案例準備您的環境

雲端採用架構 就緒方法會引導客戶為雲端採用做好準備的環境。 此方法包含技術加速器,例如 Azure 登陸區域,這是任何 Azure 雲端採用環境的建置組塊。

本指南可協助您選擇適合您組織部署的登陸區域。

登陸區域中的混合式和多重雲端

Azure 登陸區域 是多訂用帳戶 Azure 環境的輸出,其可考慮:

  • 調整
  • 安全性治理
  • 網路
  • 身分識別
  • 成本管理
  • 監視

當您準備混合式和多重雲端部署時,您的環境考慮可能會稍有不同。 任何混合式和多重雲端部署的一致環境都需要您考慮:

  • 網路拓撲和連線能力
  • 適用於作業、治理、安全性和合規性的整合作業程式控制
  • 跨異質環境整合且一致的自動化專業領域、開發體驗和 DevOps 做法

Azure Arc 可啟用混合式和多重雲端架構,並包含一組技術。 它啟用的每個架構都包含建立成功部署所需的所有重要設計領域和考慮。

評估您的雲端混合

選擇混合式和多重雲端環境牽涉到一系列決策,而不是單一二進位決策。 設定 Azure 環境之前,請先識別您的雲端環境如何支援您特定的雲端裝載選擇組合。 下圖包含一些常見的雲端混合範例:

此圖顯示不同客戶如何將工作負載分散到雲端提供者的三個圖例。

在此圖表中,每個深藍色點都是工作負載,而每個淺藍色圓圈都是不同環境支援的商務程式。

每個雲端混合都需要不同的 Azure 環境設定。 您可以使用我們的三個參考客戶來查看:

  • 混合式優先客戶: 大部分的工作負載都會保留在內部部署,通常是傳統、混合式和可攜式資產裝載模型的混合。 一些特定的工作負載會部署到邊緣、Azure 或其他雲端提供者。

    • Fabrikam混合式優先 客戶,對老化的數據中心進行大量投資。 其最高優先順序是成本和治理。 舊版 IT 優先順序和過時的技術基礎結構會阻礙 Fabrikam 的創新,進而推動一些早期的雲端採用。
  • Azure 優先客戶: 大部分的工作負載都會移至 Azure,而少數工作負載會保留在內部部署。 策略決策會導致一些工作負載生活在邊緣或多重雲端環境中。

    • ContosoAzure 優先 的客戶。 與 Fabrikam 一樣,它完成了其第一波數位轉型、收購了一些公司,並在受監管的行業增加了客戶。 其最高優先順序仍然是創新,但其多重雲端環境著重於營運管理。 它需要有效率且可調整的作業,才能繼續其取得策略。
  • 多雲優先客戶: 大部分的工作負載都裝載在不同的公用雲端上,例如Google Cloud Platform (GCP) 或 Amazon Web Services (AWS)。 策略決策會導致一些工作負載生活在 Azure 或邊緣。 隨著雲端策略的成熟,客戶經常從混合式優先混合移至 Azure 優先混合,但我們也支援決定混合式或多重雲端組合優先順序的客戶。 Azure 會在每種混合類型中扮演角色。

    • Tailwind Traders多雲端優先 的客戶。 如同 Contoso,它已移至雲端,但並未使用 Azure 來執行此動作。 它有一些本機數據中心資產和邊緣裝置。 Tailwind Traders 是早期啟動階段其他雲端的早期採用者,其最大優先順序是成長。 客戶零售需求和改善作業的需求,可有效率地調整混合式和多重雲端成長。

為混合式和多重雲端準備任何雲端環境而言,有幾個考慮很重要。 適用於應用程式和數據的混合式和多重雲端策略會驅動下列問題的解答。 清楚識別您需要的雲端混合,然後考慮最適合您環境的設定。

  • 您目前支援的混合式、邊緣和多重雲端環境為何?
  • 哪些混合最符合您未來的策略?
  • 您要獨立操作每個平臺,還是要透過統一作業和單一玻璃窗格方法操作?

Azure Arc 概觀

您可能想要簡化跨內部部署、邊緣和多重雲端的複雜分散式環境。 Azure Arc 可讓您隨處部署 Azure 服務,並將 Azure 管理延伸至任何基礎結構。

  • 跨環境組織及控管:透過中央組織和單一位置治理,取得跨內部部署、邊緣和多重雲端環境所控制的資料庫、Kubernetes 叢集和伺服器。

  • 大規模管理 Kubernetes 應用程式:使用 DevOps 技術跨環境部署和管理 Kubernetes 應用程式。 請確定您一致地從原始檔控制部署和設定應用程式。

  • 隨時隨地執行 Azure 服務:取得數據資產的自動化修補、升級、安全性和隨選調整規模。

Azure Arc 客戶快照集

上述三個參考客戶都會在不同的硬體上執行工作負載。 它們也會跨內部部署數據中心和多個公用雲端提供者執行工作負載,並支援在邊緣部署的IoT工作負載。 其工作負載包括各種服務,並以裸機伺服器、虛擬機、受控平臺即服務 (PaaS) 服務或雲端原生容器型應用程式為基礎。

這三個客戶都意識到,他們需要有混合式和多重雲端建立的做法,才能實現業務成功。 現代化工作負載的需求對於這三個客戶在其受人尊敬的領域具有相關性至關重要。

透過 Azure Arc 作為其混合式和多重雲端控制平面,這些客戶可以使用現有的 IT 投資和非散發方式使用目前的作業做法。 若要繼續使用其目前的做法,客戶會將這些資源上線:

  • 已啟用 Azure Arc 的伺服器、已啟用 Azure Arc 的 VMware vSphere 或已啟用 Azure Arc 的 System Center Virtual Machine Manager
  • SQL 伺服器
  • Kubernetes 叢集

他們使用已啟用 Azure Arc 的數據服務、應用程式服務和機器學習服務將其工作負載現代化,同時確保它們仍符合數據主權需求。

Azure Arc 會擴充 Azure Resource Manager (ARM) API,讓您可以將任何工作負載表示為 Azure 中的第一級公民。 此延伸模組可讓您大規模實作統一作業、管理、合規性、安全性和治理。 其實作方式如下:

  • 集中監控
  • 記錄
  • 遙測
  • 原則
  • 修補程式管理
  • 變更追蹤
  • 庫存管理
  • 威脅偵測
  • 安全性 弱點管理和稽核

顯示 Azure Arc 概觀的圖表。

設定初始 Azure 環境

針對每個雲端混合,您將需要 Azure 環境來支援、治理和管理雲端資源。 雲端採用架構 的就緒方法提供幾個步驟來協助您準備環境:

Azure Arc 作為登陸區域加速器

Azure Arc 資源可以是任何應用程式的一部分。 範例包含:

  • 已啟用 Azure Arc 的伺服器、已啟用 Azure Arc 的 VMware vSphere 和已啟用 Azure Arc 的 System Center Virtual Machine Manager,代表部署在 Azure 外部的 IT 資產。
  • 多雲端環境中客戶管理的 Kubernetes 叢集。
  • 已啟用 Azure Arc 的數據、應用程式和機器學習服務會在邊緣運作。

應用程式登陸區域訂用帳戶也可以同時包含 Azure Arc 資源和一般 Azure 資源。

由於 Azure Arc 資源位於 Azure 外部,因此您可以將其視為 元數據資源 ,以在 Azure 中呈現的方式。 將 Azure Arc 資源視為可能屬於您登陸區域的任何其他 Azure 資源。 它並不重要,它是平臺或應用程式,並遵循 訂用帳戶民主化和以應用程式為中心的和原型中性 設計原則。

顯示登陸區域設計的圖表。

Azure 登陸區域中 Azure Arc 資源的常見範例

下列範例示範如何將 Azure Arc 資源投影為 Azure 登陸區域中的元數據資源。

範例一:在 Azure 外部投影域控制器

許多客戶在其環境中都有 Active Directory 網域服務 (AD DS) 部署。 域控制器是AD DS和客戶整體架構的重要元件。

在 Azure 登陸區域概念架構中,有一個專用的身分識別登陸區域訂用帳戶,其設計目的是裝載身分識別型資源。 您可以使用 AD DS 域控制器 (DC) 虛擬機 (VM) 在 Azure 中裝載此訂用帳戶。 您也可以透過已啟用 Azure Arc 的伺服器,從任何其他位置將它投影到 Azure。

範例二:將內部部署數據中心投影至 Azure

大部分的客戶仍然在其環境中都有內部部署數據中心。 這些數據中心的使用量可能會因單一伺服器到大型虛擬化環境而有所不同。

客戶可以將其內部部署數據中心視為一般登陸區域,並將它們放在符合需求的新或現有登陸區域。 一些常見的方法包括:

  • 將專案資源移至內部部署數據中心資源的專用登陸區域訂用帳戶。
    • 在具有全球多個數據中心的較大環境中,客戶可能每個地緣政治區域都有一個登陸區域。 這些登陸區域也包含來自該區域的資源,以提供內部部署數據中心與 Azure 的邏輯區隔。
    • 這種方法也可以協助處理不同內部部署數據中心的安全性、治理和合規性需求。
  • 根據支援相同應用程式或服務的其他 Azure 資源,將專案資源移至不同的登陸區域訂用帳戶。

範例三:將遠端應用程式資源投影至 Azure

客戶可能會開發具有數據主權需求的延遲敏感應用程式或應用程式。 這些應用程式必須裝載屬於其 Azure 外部應用程式一部分的資源。 客戶仍想要集中控制、控管、保護及操作建置應用程式的所有資源。 Azure Arc 可讓客戶達成此目標。

在此案例中,客戶應將其應用程式的 Azure Arc 資源投影到其部署 Azure 資源的相同應用程式登陸區域訂用帳戶中。 然後,無論資源位於何處,客戶都可以將一組控件套用至單一控制平面的所有資源。

範例四:將已終止支持的內部部署伺服器投影到 Azure,以使用透過 Azure Arc 傳遞的延伸安全性更新

許多客戶都有即將終止支援的 Windows Server 版本,且無法符合終止支援期限,但需要留在內部部署。 在此案例中,他們會想要購買 Azure Arc啟用的延伸安全性更新。

如果客戶正在部署 Azure 登陸區域或已部署一個,客戶可以將其內部部署數據中心視為一般登陸區域,並將它們放在符合其狀況的新或現有登陸區域。 一些常見的方法包括:

  • 將專案資源移至內部部署數據中心資源的專用登陸區域訂用帳戶。

  • 在具有全球多個數據中心的較大環境中,客戶可能每個地緣政治區域都有一個登陸區域。 這些登陸區域也包含來自該區域的資源,以提供內部部署數據中心與 Azure 的邏輯區隔。

  • 這種方法也可以協助處理不同內部部署數據中心的安全性、治理和合規性需求。

  • 根據支援相同應用程式或服務的其他 Azure 資源,將專案資源移至不同的登陸區域訂用帳戶。

  • 客戶應檢閱已啟用 Azure Arc 的伺服器登陸區域加速器指引,以檢閱跨重要設計區域的設計考慮和建議。

如果客戶目前沒有或未規劃部署 Azure 登陸區域:

  • 客戶應檢閱已啟用 Azure Arc 的伺服器登陸區域加速器指引,以檢閱跨重要設計區域的設計考慮和建議。

顯示 Azure Arc 登陸區域指引流程圖的圖表。

下一步

如需混合式和多重雲端雲端旅程的詳細資訊,請參閱下列文章。