Ortak abonelik aracı ürün hatları oluşturma
Abonelik satışları, kuruluşların Azure giriş bölgelerinin abonelik demokratikleştirme tasarım ilkelerini gerçekleştirmesine yardımcı olur. Bu ilkeler Azure ortamlarının tutarlı ölçeklendirme, güvenlik ve idaresi açısından kritik önem taşır. Abonelik satışları, kuruluşların platform mühendisliği ilkeleriyle uyumlu hale getirmelerine de yardımcı olur. Daha fazla bilgi için bkz . Ürün yaklaşımını benimseme ve Korumalarla self servis aracılığıyla geliştiricileri güçlendirme.
Birçok kuruluş, uygulama ekiplerine iş yüklerini ve hizmetlerini etkili bir şekilde sunmak için ihtiyaç duydukları esnekliği sağlamakta zorlanmaktadır. Temel engellerden biri, karışıklığa, gecikmeye ve verimsizliğe yol açabilecek standartlaştırılmış bir abonelik aracı yaklaşımının olmamasıdır.
Bu makalede platform ekiplerinin çeşitli uygulama ekiplerinin farklı gereksinimlerine uygun ortak abonelik aracı ürün hatlarını nasıl oluşturabileceği incelenmiştir. Makale, çeşitli ürün hatları sunmanın avantajlarını ele alır ve gerçek müşteri dağıtımlarına dayalı yaygın senaryolara örnekler sağlar. Ayrıca, abonelik aracı neden "her şey için tek bir boyut" tasarımına sahip olmadığını ve uygulama ekiplerine çeşitli ürün hatları sağlamanız gerektiğini de öğreneceksiniz.
Aşağıdaki diyagramda bir Azure ortamında yönetim gruplarının ve aboneliklerin organizasyonu gösterilmektedir.
Aşağıdaki kılavuzda çeşitli ürün hatlarına neden ihtiyaç duyulabileceği açıklanır ve Azure giriş bölgelerini ve abonelik aracı kullanan müşteriler için ürün hattı örnekleri açıklanmaktadır.
Çeşitli ürün hatlarından yararlanın
Uygulama ekiplerinin iş yüklerini ve hizmetlerini teslim etmek için ihtiyaç duydukları abonelikler birçok türde ve stilde sunulur. Uygulama ekiplerinin dışında, kuruluşunuzun çeşitli uyumluluk ve veri işleme kuralları veya mimari desenleri gibi Azure aboneliği kullanımını gerektiren başka gereksinimleri olabilir.
Kuruluşunuzun abonelik aracı tasarlama ve uygulama yaklaşımına karar verdiğinizde şu soruları sormayı göz önünde bulundurun:
Platform ekibi, abonelik aracı sürecinin bir parçası olarak başka hangi kaynakları kullanmalıdır?
Her uygulama ekibi için varsayılan olarak ortam başına bir abonelik gibi birden çok abonelik dağıtıyor musunuz?
Her uygulama için uç sanal ağını varsayılan olarak bağlantı hub'larınıza eşler veya bağlar mısınız?
Her abonelikte rol tabanlı erişim denetimini (RBAC) nasıl yapılandırmalısınız?
Aboneliklerde kullandığınız kaynakları ve mimari stillerini veya arketipleri nasıl yönetip denetlemeniz gerekir?
Her uygulamanın ve platform ekibinin benzersiz gereksinimlerini, sizin oluşturduğunuz tek bir abonelik türü veya abonelik stiliyle karşılayamazsınız. Platform ekipleri, uygulama ekiplerine bir self servis sistemi aracılığıyla ekibin verebileceği birden çok abonelik türü ve stili arasından seçim yapma esnekliği vermelidir. Bu tür abonelikler ürün satırları olarak adlandırılır.
abonelik aracı iç müşterilerinin esnekliğini sınırlamak için yalnızca "her boyuta tek bir boyut" yaklaşımı sunan kuruluşlar. Örneğin, esneklik eksikliği bir uygulama ekibinin mimari tasarım seçimlerini sınırlayabilir ve karar verdikleri şey nedeniyle risklere yol açabilir.
Bu nedenle platform ekiplerinin kuruluşlarının ihtiyaçlarını karşılamak için çeşitli ürün hatları sağlaması gerekir. Bu esneklik, tüketicilerin gereksinimlerine en uygun ürün hattını seçebilmesini sağlar.
Uygulama ortamlarını yönetme
Kuruluşunuzun, abonelik aracı süreçlerinizin ve uygulamalarınızın bir parçası olarak uygulama ekipleri için uygulama ortamlarını yönetmesi gerekir. Bununla birlikte, uygulama ekiplerinin geliştirme/test/üretim gibi uygulama ortamlarını, uygulamaları teslim ederken nasıl istedikleri gibi yönetebilmesi için de esneklik sağlamalısınız. Daha fazla bilgi için bkz . Ortamlar, abonelikler ve yönetim grupları.
Bazı Azure hizmetleri, dağıtım yuvaları özelliğiyle Azure Uygulaması Hizmeti gibi tek bir Azure aboneliğindeki tek bir kaynak örneği içindeki bir ortamı yalıtmaya yardımcı olan yerel özellikler sağlar. Bu örnek, uygulama ekiplerini ayrı abonelikler kullanmaya zorlar, bu nedenle ekipler Azure'ın sağladığı hizmetlerin tam özellik kümesinden yararlanamaz. Ayrı abonelikler, operasyonel ve bakım yükü dahil olmak üzere uygulama teslim maliyetlerini de artırabilir.
abonelik aracı için ortak ürün satırları tasarlama
Platform ekiplerinin Azure platformlarının tüketicilerine birden çok Azure abonelik türü ve stili veya ürün satırı sağlaması gerektiğini anladığınıza göre, bu bölümde sektörler ve ülkeler veya bölgeler arasında kullanabileceğiniz birçok yaygın ürün satırı açıklanmaktadır.
Platform ekibiniz bu yaygın abonelik aracı ürün satırlarını temel olarak kullanmalıdır. Ekibiniz, tüketicilerine, müşterilerin önceliklerini belirleme platformu mühendislik ilkesiyle uyumlu olan birden çok seçenek sunabilir. Bu yaklaşım, iç müşterilere iş yüklerini ve hizmetlerini sunmak için Azure giriş bölgesi tasarım ilkelerini ve tasarım alanı önerilerini kullanma özgürlüğü verir ve ayrıca Azure platform idaresi sağlar.
Not
Bu örnekleri başlangıç noktası olarak kullanın. Kuruluşunuzun ihtiyaçlarını karşılamak için bu ürün hatlarını özelleştirebilir ve genişletebilirsiniz.
abonelik aracı için yaygın ürün satırları şunlardır:
Corp connected: Bağlantı aboneliği aracılığıyla diğer uygulamalara ve şirket içi ortamlara geleneksel Katman 3 IP yönlendirme bağlantısı gerektiren iş yükleri.
Çevrimiçi: Azure Özel Bağlantı gibi modern bağlantı hizmetleri ve mimarileri aracılığıyla diğer uygulamalarla bağlantı kuran iş yükleri veya her uygulamadan kullanıma sunulan API'ler veya uç noktalar aracılığıyla etkileşim.
Teknoloji platformu: Başka uygulamalar oluşturabileceğiniz bir platform oluşturan iş yükleri. Örneğin, AKS platform ekibinin yönettiği bir Azure Kubernetes Service (AKS) küme filosu, diğer uygulama ekipleri adına AKS kümelerinde başka uygulamalar barındırabilir.
Paylaşılan uygulama portföyü: Ortak bir yakın bağlı uygulama kümesi için aynı uygulama ekipleri arasında paylaşılan iş yükleri. Uygulamaları kendi başlarına veya belirli bir iş yüküyle barındırmak istemezsiniz.
Korumalı alan: Uygulama ekiplerinin bir kavram kanıtı (PoC) veya en düşük uygulanabilir ürün (MVP) oluşturabileceği ve daha az denetim uygulayabildiği bir alan; böylece ekip, kullanılabilir Azure hizmetleri kataloğundan mümkün olan en iyi uygulamayı oluşturmak için geliştirme, buluş ve özgürlüğü teşvik edebilir.
Şirkete bağlı ürün hattı
Uygulama giriş bölgesi abonelik aracı için iç veya özel ürün hattı olarak da adlandırılan şirkete bağlı ürün hattı, geleneksel Katman 3 IP yöntemleriyle bağlantı sağlar. Şu kaynaklar arasında bağlantı sağlamak için bu ürün hattını kullanabilirsiniz:
Aynı uygulama giriş bölgesinde.
Azure güvenlik duvarı veya ağ sanal gereci (NVA) aracılığıyla farklı şirkete bağlı uygulama giriş bölgelerinde.
Azure ExpressRoute veya VPN bağlantıları aracılığıyla şirket içi veya farklı bulutlarda.
abonelik aracı kullanan kuruluşlar, çoğu şirket içi ortamın bugün çalışma şekliyle yakından uyumlu olduğundan genellikle bu ürün hattını birleştirir. Ancak, yalnızca gerektiğinde corp bağlı ürün hattını kullanmanız gerekir. Çevrimiçi ürün serisi gibi daha modern buluta özel yaklaşımları tercih edebilirsiniz.
İpucu
Şirket ve çevrimiçi iş yükleri arasındaki farklar hakkında bilgi için bkz . Bağlantı, Kuruluş ve Çevrimiçi yönetim gruplarının amacı nedir?.
Aşağıdaki diyagramda corp bağlı abonelik aracı ürün serisinin bir örneği gösterilmektedir. Ağ trafiğini ve ilkelerini etkili bir şekilde yönetmeye yardımcı olması için bu kurulumu merkez-uç ağ modeli için kullanabilirsiniz.
Şirkete bağlı ürün hattı ne zaman kullanılır?
Aşağıdaki durumlarda şirkete bağlı ürün hattını kullanın:
Rasyonalizasyonun beş Rs'sini temel alarak Yeniden Barındırma ve Yeniden Düzenleme geçişleri ve uygulama derlemeleri gerçekleştirmek istiyorsunuz.
Yolculuğunuza Azure'da başlamak istiyorsunuz ve benzer bir şirket içi mimariye aşinasınız.
Uygulamaları Azure'a "kaldırmak ve kaydırmak" istiyorsunuz.
Uygulamaları kendi giriş bölgesi aboneliklerinde yalıtarak ve uygulamayı tamamen bulutta yerel olacak şekilde yeniden tasarlamadan sıfır güvenden mikro segmentasyon ilkelerine doğru ilerleyerek iş yükleri arasındaki güvenliği artırmak istiyorsunuz.
Şirkete bağlı ürün hattı için şu diğer noktaları not edin:
Platform ekibiniz sanal ağı uygulama giriş bölgesi aboneliğine aktarabilir ve sanal ağı bölgesel merkez sanal ağına veya Azure Sanal WAN hub'ına eşleyebilir. Takımınız daha sonra IP adresi ayırmayı denetlemek için bir IP adresi yönetimi (IPAM) aracı kullanabilir.
Platform ekipleri genellikle alt ağları veya diğer kaynakları sanal ağa aktarmaz. Bunun yerine, platform ekipleri bu etkinlikleri uygulama ekiplerine atar, böylece uygulama ağlarını istedikleri gibi tasarlayabilirler.
Platform ekipleri, her alt ağa bağlı standartlaştırılmış ağ güvenlik grupları (NSG) gibi istenen davranışı zorunlu kılmak için aboneliğin üzerindeki yönetim gruplarına atanmış bir Azure ilkesi kullanır. Uygulama ekibi bu Azure ilkesini devralır ve düzenleyemez. Bu yaklaşım, abonelik demokratikleştirmesinin Azure giriş bölgesi tasarım ilkesini izler.
Çevrimiçi ürün satırı
Uygulama giriş bölgesi abonelik aracı için dış veya genel ürün hattı olarak da adlandırılan çevrimiçi ürün hattı, diğer uygulama giriş bölgelerindeki kaynaklar arasında veya ExpressRoute veya VPN bağlantıları aracılığıyla şirket içi kaynaklar arasında geleneksel Katman 3 IP yöntemleriyle bağlantı sağlamaz. Aynı çevrimiçi uygulama giriş bölgesi aboneliğindeki kaynaklar, Katman 3 IP yöntemleri aracılığıyla birbirleriyle iletişim kurmak için sanal ağları kullanabilir. Ancak sanal ağlar genellikle bölgesel bağlantı hub'larına veya diğer uygulama giriş bölgelerine eşlenmez.
Bunun yerine, aşağıdaki kaynaklar arasında ortak arabirimler aracılığıyla bağlantı sağlayabilirsiniz:
Farklı uygulama giriş bölgelerinde.
Şirket içi.
Farklı bulutlardaki iş yüklerinde.
Uygulamayı oluşturmak için kullandığınız çeşitli hizmet olarak platform (PaaS) çözümleri tarafından kullanıma sunulan ağ denetimleri, kimlik doğrulama özellikleri ve yetkilendirme özellikleriyle bağlantıların güvenliğini sağlayabilirsiniz.
Uygulamalar arasında özel, Katman 3 tabanlı bağlantıyı etkinleştirmek ve kullanıma açmak için çevrimiçi uygulama giriş bölgesi abonelikleri içinde ve arasında Özel Bağlantı hizmetini ve Azure özel uç noktalarını kullanabilirsiniz. Bu yaklaşımı, bu PaaS hizmetlerinin güvenlik veya mevzuat denetimi için ortak arabirimlerinin kullanılmasını önlemek için uygulama giriş bölgeleri içinde kullandığınız PaaS hizmetleri arasında da kullanabilirsiniz.
Çevrimiçi uygulama giriş bölgeleri içinde barındırdığınız uygulamaları şirket içi bağlı uygulama giriş bölgelerine, şirket içi konumlara veya diğer bulutlara göstermek ve yayımlamak için özel uç noktalarla Özel Bağlantı hizmetini de kullanabilirsiniz. Özel uç noktaları, şirkete bağlı uygulama giriş bölgelerine veya doğrudan bağlantı hub'larına yerleştirerek sanal ağ eşlemesi, ExpressRoute bağlantıları veya VPN bağlantıları gibi geleneksel Katman 3 bağlantı yöntemleri aracılığıyla bu özel uç noktalara erişim sağlayabilirsiniz.
Çevrimiçi uygulama giriş bölgesi ürün hattını yalıtılmış adalar olarak düşünün. Varsayılan olarak, abonelik içindeki kaynaklara erişebilen kaynaklar, aynı çevrimiçi uygulama giriş bölgesi aboneliği içinde dağıttığınız kaynaklardır. Daha önce belirtildiği gibi, bu makaledeki teknikleri kullanarak diğer uygulama giriş bölgelerine, şirket içi konumlara veya diğer bulutlara bağlantıyı genişletebilirsiniz.
İpucu
Şirket ve çevrimiçi iş yükleri arasındaki farklar hakkında daha fazla bilgi için bkz . Bağlantı, Kuruluş ve Çevrimiçi yönetim gruplarının amacı nedir?.
Aşağıdaki diyagramda çevrimiçi abonelik aracı ürün serisi örneği gösterilmektedir.
Çevrimiçi ürün hattı ne zaman kullanılır?
Aşağıdakileri yapmak istediğinizde çevrimiçi ürün satırını kullanın:
Rasyonalizasyonun beş Rs'sini temel alarak geçişleri ve uygulama derlemelerini yeniden düzenleme, yeniden mimari oluşturma, yeniden oluşturma ve gerçekleştirme.
Ağ yapılandırmasıyla ilgili olarak bile uygulama ekiplerine tam olarak demokratikleştirilmiş bir uygulama giriş bölgesi sağlayın.
Bulutta yerel hizmetlerden ve mimarilerden yararlanın.
Sıfır güven ilkeleriyle uyumluluğu önemli ölçüde geliştirin.
Şirkete bağlı ürün hattını kullanın, ancak özel IP adresi alanı kullanılamıyor veya sınırlı.
- Bu senaryoda, Azure'da IPv4 tükenmesini önleme konusunda yönergeleri gözden geçirmelisiniz.
Teknoloji platformu ürün hattı
Azure VMware Çözümü veya Azure Sanal Masaüstü gibi teknoloji platformlarını kullanan ekiplerin teknoloji platformu ürün hattını uygulaması gerekir. Teknoloji platformu ürün hattı temelde son derece teknik gereksinimlere daha uygun abonelik aracı bir ürün hattıdır. Kuruluşunuzdaki diğer birkaç uygulama ekibi için genellikle birden çok uygulama barındıran büyük ve karmaşık iş yüklerini barındırmak ve yönetmek için teknoloji platformu ürün hattını kullanabilirsiniz. Uygulama ekibiniz temel teknoloji platformu parçalarını değil yalnızca uygulama parçalarını yönetiyorsa bu ürün hattını kullanın.
İpucu
Bu ürün hattını daha iyi anlamak için aşağıdaki örneği göz önünde bulundurun. AKS ekibi gibi bir teknoloji platformu ekibi, AKS'yi AKS platformunda uygulamalarını çalıştırması gereken diğer uygulama ekiplerine yönetilen hizmet olarak sunmayı amaçlar. AKS teknoloji platformu ekibi AKS'nin yönetimini, bakımını, güvenliğini ve yapılandırmasını sağlar. Bu nedenle uygulama ekibi yalnızca uygulamalarını korur ve platforma dağıtır.
Aşağıdaki ürünleri bir teknoloji platformu ürün hattına ekleyebilirsiniz:
Genellikle ayrı App Service planları aracılığıyla bir App Service Ortamı.
AKS, genellikle bir veya daha fazla küme içindeki ad alanları aracılığıyla.
Azure VMware Çözümü kümelerde veya konaklarda Azure Sanal Makineler.
Tüm kuruluşunuza sanal masaüstleri veya uygulamalar sağlamak için Azure Sanal Masaüstü .
Ekibinizin kuruluşunuzdaki diğer uygulama ekiplerine hizmet olarak sağlamak istediği teknoloji platformu gereksinimlerine bağlı olarak, bu ürünleri şirkete bağlı veya çevrimiçi ürün hatlarına ekleyebilirsiniz.
Paylaşılan uygulama portföyü
Uygulama giriş bölgesi abonelik aracı için paylaşılan uygulama portföyü ürün hattı, yalnızca az sayıda Azure kaynağından oluşturulabilecek basit uygulamalar için birkaç ayrı uygulama giriş bölgesi aboneliği gerektirmeyen iş yüklerine yöneliktir.
Uygulama ekipleriniz ve departmanlarınız, depolama hesapları veya SQL sunucuları gibi çeşitli küçük uygulamaları veya paylaşılan bileşenleri barındırmak için bu ürün hattını kullanabilir. Ekipler bu bileşenleri tek bir abonelikteki veya az sayıda abonelikteki kendi uygulamalarının birkaçı arasında paylaşır.
Önemli
Ortak bir ekip, bu ürün serisi kapsamında sizin sahip olduğunuz aboneliklerin sahibidir. Bu ekip, bu ürün serisi için bu abonelikte dağıttığınız ilgili uygulama portföyünü yönetir. Farklı uygulama portföyü sahiplerine sahip ilgisiz uygulama iş yüklerinin genel dağıtımları için bu ürün satırını kullanmayın.
Kuruluşunuz tek bir aboneliğe dönüşürse ve erişim temsilcisi atamak için kaynak gruplarını kullanırsa sürekli esneklik, erişim denetimi, idare ve bakımdan emin olmak için dikkatli bir şekilde plan yapın.
Kaynak grubu temsilcisini birden çok ekip arasındaki tek bir abonelikte kullanmayı düşünüyorsanız, son kararı vermeden önce aşağıdaki noktaları göz önünde bulundurun:
Alan | Dikkat edilmesi gereken noktalar |
---|---|
İlgili uygulama portföyünün ortak sahipliği | - Bir departmanın iş birimi gibi ortak bir sahipe sahip olmak, aynı varlığın onay kapsamında kalması için değişiklik yönetimini basitleştirmek için uygulamaları yönetir. - İş yüklerinin günlüğe kaydetme, izleme ve güvenlik dahil olmak üzere abonelik genelinde tutarlı ilke atamasını izlediğinden emin olun. |
Mevzuata uyumluluk | - Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), İnternet Güvenliği Merkezi (CIS), Ödeme Kartı Sektörü Güvenlik Standartları Konseyi (PCI SSC), sektör gereksinimleri ve bölgesel gereksinimler dahil olmak üzere mevzuat uyumluluğu gereksinimleri olan iş yükleri için abonelikler oluşturmak için IAM ve Azure ilkelerini kullanın. Daha fazla bilgi için bkz . Azure giriş bölgelerini uyarlama. - İdare için gizlilik ve veri işleme gereksinimlerini kullanan iş yükleri için abonelikler oluşturun. Bireysel abonelikler erişimi azaltır. |
Azure İlkesi | Azure ilkelerinin kapsamını yönetim grupları, abonelikler, kaynak grupları ve kaynaklar olarak belirleyin. Kaynakları kaynak gruplarına dağıtırken verimli idare için Azure ilkelerini yüksek kapsam düzeyinde atayın. Kaynak grubu kapsam düzeyinde Azure İlkesi yönetirken aşağıdaki kısıtlamaları göz önünde bulundurun: - Aboneliklere yeni kaynak grupları eklediğinizde Azure İlkesi atamaları oluşturmak için yönetim ek yükünü artırır - İlke atamalarında yapılan değişiklikleri yönettiğinizde iş yükünü artırır - Kaynak gruplarına hemen ilke atamadığınızda güvenlik ve idare boşluklarını artırır - Yönetim grupları ve abonelikler gibi yüksek kapsamlarda uyumluluk durumunun topilebilmesini azaltır |
Abonelik sınırları | - Uygulamaların büyümeyi önleyen sabit sınırlara ulaşmadığından emin olmak için sınırları denetleyin. Her aboneliğin Azure hizmetleri için geçici ve sabit sınırları vardır. - Abonelik sınırlarını karşılayan büyük büyüme desenlerini tahmin eden uygulamalar için ayrı abonelikler oluşturun. - Gürültülü komşu sorunlarını önlemek için farklı iş birimlerinden veya departmanlardan uygulama ekipleriyle abonelik paylaşmayın. |
Azure hizmetleri ve özellik hizalama | Sanal Makineler, sanal ağlar ve basit PaaS hizmetleri gibi temel Azure hizmet temel öğelerini sağlayan hizmetleri tek bir kaynak grubu içinde dağıtabilirsiniz. Ancak modern bileşik tekliflerin karmaşıklığı, bu daha karmaşık hizmetleri tek bir kaynak grubunun sınırları dışında dağıtmanızı gerektirebilir. Bu dağıtım senaryoları için bu makalenin önceki bölümlerinde açıklanan diğer demokratikleştirilmiş abonelik yaklaşımlarını kullanın. |
Yalnızca platform ekipleri kaynak grupları oluşturabilir | Bir aboneliği iş birimleri veya departmanlar genelindeki çeşitli uygulama ekipleri arasında paylaştığınızda, tüm ekiplerin paylaşılan abonelikte yeni kaynak grupları oluşturma yeteneğini kısıtlayabilirsiniz. Bu kısıtlama, kaynak grubu yayılmasını sınırlar. Yalnızca platform ekibi yeni kaynak grupları oluşturabilir ve yönetebilir. Bu yaklaşım RBAC atamalarının karmaşıklığını artırır ve uygulama dağıtımlarını yönetmek için platform ekiplerine bağımlılığı artırır ve bu da uygulama ekiplerinin çevikliğini ve güçlenmesini engelleyebilir. |
Paylaştığınız abonelikleri paylaşılan uygulama portföyü ürün hattına Corp veya Online yönetim grupları altına yerleştirebilirsiniz. Bu yöntem Azure giriş bölgeleri varsayılan önerilen hiyerarşisiyle uyumludur. Alternatif olarak, kuruluşunuzun yönetim grubu hiyerarşisi Gereksinimleri karşılamak için Azure giriş bölgesi mimarisini uyarlama başlığı altındaki yönergeleri izliyorsa abonelikleri yeni yönetim gruplarının altına yerleştirebilirsiniz.
Aşağıdaki diyagramda, ürün serisi abonelik aracı paylaşılan uygulama portföyünün bir örneği gösterilmektedir.
Aşağıdakiler durumunda paylaşılan uygulama portföyü ürün satırını kullanın:
Uygulama ekibinizin, uygulamalarının paylaştığı birkaç küçük kaynak veya bileşen sağlaması gerekir, ancak bileşenler ayrılmış uygulama giriş bölgelerinin hiçbirine doğrudan sığmaz.
Aynı departmandaki uygulamalar arasında paylaşmanız gereken kaynaklarınız veya bileşenleriniz var, ancak bileşenler ayrılmış uygulama giriş bölgelerinin hiçbirine doğrudan sığmıyor.
Teknoloji platformu ekipleri AKS, Azure Sanal Masaüstü ve Azure VMware Çözümü gibi yönetilen büyük ve paylaşılan hizmetleri barındırmak istiyor, böylece diğer uygulama ekipleri uygulamalarını hizmetlerde kullanabilir veya barındırabilir.
Korumalı alan
Azure'da POC'ler veya MVP'ler oluşturmak için güvenli, hafifçe yönetilen ve görünür test alanları sağlamaya yardımcı olmak üzere uygulama giriş bölgesi abonelik aracı için korumalı alan ürün hattını kullanın.
Daha fazla bilgi için bkz . Giriş bölgesi korumalı alan ortamları ve Azure giriş bölgelerinde uygulama geliştirme ortamlarını yönetme.
Korumalı alanlar genellikle zaman kutulu veya bütçe kısıtlıdır, bu da bir zaman sınırına veya bütçe sınırına sahip oldukları anlamına gelir. Böyle durumlarda korumalı alanı genişletmeniz veya kaldırmanız ve kullanımdan kaldırmanız gerekir.
Kuruluşunuz, uygulama ekipleri veya diğer kişilerin Azure'daki hizmetleri test edip denemesi için bir korumalı alan ürün hattı sağlamazsa, ekipler gölge BT kurulumlarına başvurabilir. Bu durumda kuruluşunuz raporlama ve görünürlük sağlamakta ve iş kullanıcılarının platform ekibinizin denetimi ve gözetimi dışında oluşturduğu aboneliklere idare uygulamakta zorlanabilir.
Platform ekibiniz, kuruluşunuzun kullanıcıları ve ekipleri için kolay erişilebilir, tercihen self servis ve korumalı alan aboneliklerine otomatik olarak onaylanan erişim sağlamalıdır. Platform ekibinin erişemeyen veya denetleyebildiği gölge BT ortamlarını önlemek için platform ekibinizin görüntüleyip yönetebileceği bir ortama kullanıcılara ve ekiplere erişim sağlayın ve bu da risk oluşturur.
Korumalı alanlar genellikle çevrimiçi ürün satırı aboneliklerinin ağ yapılandırma yaklaşımını izler çünkü bunları korumalı alanın abonelik sınırının dışındaki diğer sanal ağlarla eşlemezsiniz. Korumalı alanlar genellikle şirket içi konumlara veya diğer konumlara karma bağlantıyı önlemek için ek denetimlere sahiptir. Bilinmeyen kaynakların korumalı alanlardan onaylanmamış konumlara veri sızdırmaması için bu denetimleri kullanın. Bu denetimleri zorunlu kılmak için bir Azure ilkesi kullanabilirsiniz.
Paylaşılan uygulama portföyü ve teknoloji platformu ürün hatlarında olduğu gibi, korumalı alan ürün hattını da aynı departmandaki ekipler arasında aynı konuları dikkate alarak paylaşabilirsiniz. Tek bir korumalı alan aboneliği oluşturmayın ve kaynak grupları aracılığıyla bunu ekipler arasında paylaşmayın. Bunun yerine ek korumalı alan abonelikleri oluşturun.
Kuruluşunuz genelinde Azure'da deneme yapmak, POC oluşturmak veya MVP oluşturmak isteyen herkese güvenli, güvenli ve yönetilen bir Azure aboneliği sağlamanız gerekiyorsa korumalı alan ürün hattını kullanın. Bu kullanıcıları basit bir şekilde yönetmeniz ve gölge BT uygulamalarını önlemek için tüm hizmetlere erişim izni vermelisiniz.
Özet ve özetler
Bu makalede, karmaşık abonelik aracı işlemlerinde gezinmenize ve uygulamaya doğru ilerlemenize yardımcı olacak açıklayıcı yönergeler özetlenmiştir.
Gelecekteki uygulama ekiplerinizin gereksinimlerini belirleyerek kendilerine en uygun abonelik aracı ürün hattını seçin. Bir self servis arabirimi aracılığıyla etkinleştirmek ve kullanıma açmak istediğiniz abonelik aracı ürün satırlarının önceliğini belirlemeye yardımcı olmak için oluşturduğunuz veya geçirdiğiniz ilk iş yükü kümesinin gereksinimlerini belirleyin.
Her ürün hattının bir uygulama maliyeti ve bakım maliyeti vardır. Uzun vadeli maliyeti ve uzun vadeli avantajları ve kullanımı değerlendirin.
Müşteriler genellikle başlangıçta aşağıdaki abonelik aracı ürün satırlarını etkinleştirir:
Ek kaynaklar
Platform mühendisliği yaklaşımınızı daha fazla desteklemek için kuruluşunuzun abonelik aracı ürün hatlarını ve tekliflerini tasarlayıp uygularken aşağıdaki kaynakları gözden geçirin:
- Video: Azure'da kaç abonelik kullanmalıyım?
- Platform giriş bölgeleri ile uygulama giriş bölgeleri karşılaştırması
- Azure giriş bölgelerine dahil edilen ilkeler başvuru uygulamaları
- Azure giriş bölgesi mimarisini gereksinimleri karşılayacak şekilde uyarlama
- Bağlantı, Kuruluş ve Çevrimiçi yönetim gruplarının amacı nedir?
- Azure giriş bölgelerinde uygulama geliştirme ortamlarını yönetme
- Platform mühendisliği ilkeleri
Sonraki adım
En iyi sonuçlar için, abonelik aracı işleminin mümkün olduğunca çoğunu otomatikleştirmeniz gerekir. abonelik aracı otomasyonu uygulama hakkında yardımcı kılavuzu kullanın.