Сценарий 2. Критически важное приложение

Завершено

В предыдущем модуле мы проанализировали решение, включавшее требования к глобальному масштабированию, изоляции рабочих нагрузок чтения и записи и определению наиболее безопасных методов проверки подлинности в зависимости от клиента. Это распространенные вопросы, возникающие во многих сценариях.

Как и в предыдущем модуле, в этом модуле мы рассмотрим дополнительный бизнес-сценарий, посвященный критически важным приложениям. Описания организации, цели проекта и ограничений уже сформулированы, но вы должны предложить потенциальное решение.

Подробности сценария

Вы были наняты, чтобы создать архитектуру критически важного приложения, для которого требуется уровень доступности 99,995 %, так как простой приложения может привести к опасности для жизни. Примеры таких приложений — приложения для диспетчеризации 911, отправки уведомлений об украденных кредитных картах или корпоративной отчетности по безопасности.

В этом случае основное внимание уделяется системе диспетчеризации для службы 911. Приложению необходима высокая производительность, так как любая задержка ответа создает высокий уровень риска и может поставить под угрозу чью-то жизнь. Учитывая конфиденциальность собираемых персональных данных, необходимо гарантировать независимость данных. Ваша основная задача состоит в том, чтобы убедиться, чтобы спроектировать и развернуть приложение с избыточностью данных и отказоустойчивостью, отвечающим целевым показателям доступности и независимости данных.

Координаторы системы диспетчеризации 911 обеспокоены тем, как защитить конфиденциальные данные (такие как журнал состояния здоровья и персональные данные), не мешая выполнению задач по администрированию базы данных. В этом сценарии администраторам баз данных не должны быть доступны конфиденциальные данные, хранящиеся в конкретных столбцах. Также должен отслеживаться всякий доступ к таблицам, содержащим конфиденциальные данные.

В то же время администраторы баз данных должны иметь возможность устранять проблемы с помощью портала Azure, SQL Server Management Studio и Azure Data Studio. Кроме того, им нужна возможность создавать новых пользователей автономной базы данных, которые должны быть сопоставлены с субъектами Microsoft Entra.

Рекомендации по сценарию

  • Для начала выберите вариант развертывания SQL Azure, уровень служб и конфигурацию, которые позволяют обеспечить максимально высокий уровень доступности для системы диспетчеризации 911.
  • Проанализируйте возможность использования геоизбыточности.
  • Подумайте о том, какую роль играет в решении совместное размещение.
  • Определите стратегию безопасности для удовлетворения требований к конфиденциальности данных.

Задачи

  1. После рассмотрения сценария и предоставленных рекомендаций сформулируйте столько требований для проекта, сколько возможно.

  2. Перечислите возможные технологии и процессы, которые потенциально могут использоваться в решении. Адаптируйте сценарий, если это нужно для прояснения определенных вопросов. В этом случае можно делать предположения.

    Совет

    Для решения задач, связанных с безопасностью, можно использовать Сборник схем по рекомендациям безопасности для SQL Azure.

  3. Используя матрицу принятия решений или какой-либо другой процесс принятия решений, выберите технологии и процессы, которые будут лежать в основе предварительного решения.

  4. Кратко сформулируйте цели и ограничения своего проекта, а также рекомендуемый проект решения.

После формулировки предварительного решения его можно представить большей группе людей (а также клиенту, руководству и т. д. в зависимости от сценария). Вам потребуется скомпоновать и представить свое решение таким образом, чтобы были понятны цели и ограничения проекта и то, как они реализуются в вашем решении.

Когда будете готовы, ответьте на указанные ниже вопросы, чтобы сравнить свое решение с образцом решения. Правильных ответов может быть несколько, поэтому, даже если ваше решение отсутствует в списке, оно может быть жизнеспособным.

Проверка знаний

1.

Какой вариант развертывания SQL Azure потенциально лучше всего подходит для этого сценария?

2.

Каков наилучший вариант для включения геоизбыточности и поддержания высокого уровня доступности?

3.

Какую роль в вашем решении играет совместное размещение?

4.

Как можно гарантировать, что администраторы баз данных не смогут просмотреть конфиденциальные данные, хранящиеся в указанных столбцах?

5.

Как можно отслеживать доступ к таблицам, содержащим конфиденциальные данные?

6.

Как разрешить БАЗАМ данных устранять неполадки с производительностью с помощью портал Azure и SSMS, а также создавать новых пользователей автономной базы данных с помощью субъектов Microsoft Entra?