Azure giriş bölgesi tasarım ilkeleri
Azure giriş bölgesi kavramsal mimarisi, tüm Azure giriş bölgesi işlemleri veya uygulamaları için evrensel olarak geçerlidir. Mimarinin temelinde, bir dizi temel tasarım ilkesi, kritik teknik etki alanlarındaki sonraki tasarım kararları için pusula görevi görür.
İlkeler, hedef mimarinin optimum tasarımı için çabalamanıza yardımcı olmak için kasıtlı olarak istekte bulunur. Azure giriş bölgesi hızlandırıcısı olan bir uygulamayı veya kurumsal ölçekli giriş bölgesi kod tabanının herhangi bir sürümünü dağıtmayı seçerseniz, bu makalede açıklanan tasarım ilkelerini uygulayarak mimariyi temel alırsınız.
Bulut teknolojilerinin avantajlarını hayata geçirmek için bu ilkeleri uygulamanızda yararlı bir kılavuz olarak kullanın. Bu bulut odaklı veya buluta özel yaklaşım, kuruluşunuz için eski teknoloji yaklaşımlarının genellikle sunmayacağı çalışma ve teknik seçenekleri temsil eder.
Etkilerini ve sapmayla ilişkili dezavantajları daha iyi anlamak için bu ilkeleri tanıyın.
Tasarım sapmalarının etkisi
Tasarım ilkelerinden sapmak için geçerli nedenler olabilir. Örneğin, kuruluş gereksinimleri bir Azure ortamı tasarlamaya yönelik belirli sonuçları veya yaklaşımları dikte edebilir. Böyle durumlarda, sapmanın tasarım ve gelecekteki işlemler üzerindeki etkisini anlamak önemlidir. Her ilkenin ana hatlarında yer alan dengeleri dikkatle göz önünde bulundurun.
Genel bir kural olarak, gereksinimleri ve işlevleri dengelemeye hazır olun. Kavramsal mimari yolculuğunuz, gereksinimler değiştikçe zaman içinde gelişir ve uygulamanızdan ders alırsınız. Örneğin, önizleme hizmetlerini kullanmak ve hizmet yol haritalarına bağlı olarak benimseme sırasında teknik engelleri kaldırabilir.
Abonelik demokratikleştirmesi
Abonelikleri yönetim birimi olarak kullanın ve uygulama geçişlerini ve yeni uygulama geliştirmeyi hızlandırmak için ölçeklendirin. İş alanlarını ve portföy sahiplerini desteklemek için abonelikleri iş gereksinimleri ve öncelikleriyle uyumlu hale getirme. Yeni iş yüklerinin tasarımını, geliştirmesini ve testini ve mevcut iş yüklerinin geçişini desteklemek için iş birimlerine abonelik sağlayın.
Kuruluşun uygun ölçekte etkin bir şekilde çalışmasına yardımcı olmak için uygun bir Yönetim Grubu hiyerarşisine sahip bir aboneliği destekleyin. Bu hiyerarşi verimli abonelik yönetimine ve düzenlemesine olanak tanır.
İpucu
Abonelik demokratikleştirmesi hakkında daha fazla bilgi için bkz. En son YouTube videosu Azure Giriş Bölgeleri - Azure'da kaç abonelik kullanmalıyım?
Sapmanın etkisi
Merkezi olmayan ve merkezi operasyonlar. Bu ilkeyi uygulamanın bir yolu, işlemleri iş birimlerine ve iş yükü ekiplerine geçirmektedir. Bu yeniden atama, iş yükü sahiplerinin platform temelinin korumaları içinde iş yükleri üzerinde daha fazla denetim ve özerkliğe sahip olmalarını sağlar. Merkezi işlemler gerektiren kuruluşlar, üretim ortamlarının denetimini iş yükü ekiplerine veya iş birimlerine devretmek istemeyebilir. Bu kuruluşların bu ilkeden sapmak için kaynak kuruluş tasarımını değiştirmeleri gerekebilir.
çalışma modeli yanlış hizalanması. Azure giriş bölgesi kavramsal mimari tasarımı, tüm operasyon yönetimi abonelikleri için belirli bir yönetim grubu ve abonelik hiyerarşisi varsayılır. Bu hiyerarşi işletim modelinizle uyumlu olmayabilir. Kuruluşunuz büyüdükçe ve geliştikçe operasyon modeliniz değişebilir. Kaynakları ayrı aboneliklere taşımak karmaşık teknik geçişlere yol açabilir. Bir yaklaşımı işlemeden önce Hizalama kılavuzunu gözden geçirin.
İlke odaklı idare
Korumalar sağlamak ve dağıttığınız uygulamaların kuruluşunuzun platformuyla uyumlu olduğundan emin olmak için Azure İlkesi kullanın. Azure İlkesi, uygulama sahiplerine bağımsızlığı ve buluta güvenli ve engelsiz bir yol sağlar.
Daha fazla bilgi için İlke temelli korumaları benimseme'yi gözden geçirin.
Sapmanın etkisi
Artan operasyonel ve yönetim yükü. Ortamınızda korumalar oluşturmak için ilkeler kullanmıyorsanız, uyumluluğu korumanın operasyonel ve yönetim yükünü artırırsınız. Azure İlkesi ortamınızda istediğiniz uyumluluk durumunu kısıtlamanıza ve otomatikleştirmenize yardımcı olur.
Tek denetim ve yönetim düzlemi
Müşteri tarafından geliştirilen portallar veya araçlar gibi soyutlama katmanlarına bağımlılıktan kaçının. Hem merkezi operasyonlar hem de iş yükü işlemleri için tutarlı bir deneyim elde etmek en iyisidir. Azure, tüm Azure kaynakları ve sağlama kanalları için geçerli olan birleşik ve tutarlı bir denetim düzlemi sağlar. Kontrol düzlemi rol tabanlı erişime ve ilke temelli denetimlere tabidir. Bu Azure denetim düzlemini kullanarak tüm kurumsal varlığınızı yöneten standartlaştırılmış bir ilke ve denetim kümesi oluşturabilirsiniz.
Sapmanın etkisi
Artan tümleştirme karmaşıklığı. Kontrol ve yönetim düzlemlerine çok katmanlı bir yaklaşım tümleştirme ve özellik desteği karmaşıklığı oluşturabilir. "En iyi cins" tasarımına veya çok amaçlı operasyon araçlarına ulaşmak için tek tek bileşenlerin değiştirilmesinin sınırlamaları vardır ve doğal bağımlılıklardan kaynaklanan istenmeyen hatalara neden olabilir.
Operasyonlara, güvenliğe veya idareye mevcut bir araç yatırımı getiriyorsanız Azure hizmetlerini ve bağımlılıkları gözden geçirin.
Uygulama merkezli hizmet modeli
Sanal makineleri taşıma gibi saf altyapı lift-and-shift geçişleri yerine uygulama odaklı geçişlere ve geliştirmeye odaklanın. Tasarım seçenekleri eski ve yeni uygulamalar, hizmet olarak altyapı (IaaS) uygulamaları veya hizmet olarak platform (PaaS) uygulamaları arasında ayrım yapmamalı.
Hizmet modeli ne olursa olsun, Azure platformunda dağıttığınız tüm uygulamalar için güvenli bir ortam sağlamaya çabalayın.
Sapmanın etkisi
İdare ilkesinin karmaşıklığı artırıldı. İş yüklerini yönetim grubu hiyerarşisi uygulama seçeneklerinden farklı bir şekilde segmentlere ayırırsanız, idare ilkeleri ve ortamınızı yöneten erişim denetimi yapılarındaki karmaşıklığı artırırsınız. Örnek olarak kuruluş hiyerarşisi yapısından sapma veya Azure hizmetine göre gruplandırma verilebilir.
Artan operasyonel ek yük. Bu denge, işlem ve yönetim ek yüklerine ek olarak kasıtsız ilke yineleme ve özel durumlar riskini getirir.
Geliştirme/Test/Üretim , kuruluşların dikkate almaları gereken bir diğer yaygın yaklaşımdır. Daha fazla bilgi için bkz. Azure giriş bölgesi mimarisinde "geliştirme/test/üretim" iş yükü giriş bölgelerini nasıl işleyebiliriz?
Azure'a özel tasarım ve yol haritalarıyla hizalama
Mümkün olduğunca Azure'a özel platform hizmetlerini ve özelliklerini kullanın. Bu yaklaşım, ortamınızda yeni yeteneklerin kullanılabilmesini sağlamak için Azure platform yol haritaları ile uyumlu hale getirilmelidir. Azure platformu yol haritaları, geçiş stratejisini ve Azure giriş bölgesi kavramsal yörüngesini bilgilendirmeye yardımcı olmalıdır.
Sapmanın etkisi
Artan tümleştirme karmaşıklığı. Azure ortamınıza üçüncü taraf çözümler eklemek, Azure birinci taraf hizmetleriyle özellik desteği ve tümleştirme sağlamak için bu çözümlere bağımlılık oluşturabilir.
Bazen mevcut üçüncü taraf çözüm yatırımlarını bir ortama getirmek çok kolay değildir. Gereksinimlerinizle uyumlu olması için bu ilkeyi ve dezavantajlarını dikkatle göz önünde bulundurun.
Sonraki adımlar
Kuruluşlar bu kılavuzu gözden geçirdiklerinde bulut yolculuklarının farklı aşamalarında olabilir. Bu nedenle, önceki sonuçlara doğru ilerlemek için gerekli eylemler ve öneriler farklılık gösterebilir. Bulut benimseme aşamanızda en iyi sonraki eylemleri anlamak için hedef mimari yolculuğunu gözden geçirin.
Doğru Azure giriş bölgesi uygulama seçeneğini belirlemek için Azure giriş bölgesi tasarım alanlarını anlayın.