Ulasan Azure Well-Architected Framework - Azure Application Gateway v2

Artikel ini menyediakan praktik terbaik arsitektur untuk keluarga SKU Azure Application Gateway v2. Panduan ini didasarkan pada lima pilar keunggulan arsitektur:

Kami berasumsi bahwa Anda memiliki pengetahuan yang berfungsi tentang Azure Application Gateway dan berpengalaman dengan fitur SKU v2. Untuk informasi selengkapnya, lihat fitur Azure Application Gateway.

Prasyarat

Keandalan

Di cloud, kami mengakui bahwa kegagalan terjadi. Alih-alih mencoba mencegah kegagalan sama sekali, tujuannya adalah untuk meminimalkan efek dari satu komponen yang gagal. Gunakan informasi berikut untuk meminimalkan instans yang gagal.

Daftar periksa desain

Saat Anda membuat pilihan desain untuk Application Gateway, tinjau prinsip desain Keandalan.

  • Sebarkan instans dalam konfigurasi sadar zona, jika tersedia.
  • Gunakan Application Gateway dengan Web Application Firewall (WAF) dalam jaringan virtual untuk melindungi lalu lintas masuk HTTP/S dari Internet.
  • Dalam penyebaran baru, gunakan Azure Application Gateway v2 kecuali ada alasan yang menarik untuk menggunakan Azure Application Gateway v1.
  • Merencanakan pembaruan aturan
  • Gunakan probe kesehatan untuk mendeteksi ketidaktersediaan backend
  • Tinjau dampak pengaturan interval dan ambang batas pada pemeriksaan kesehatan
  • Verifikasi dependensi hilir melalui endpoint kesehatan

Rekomendasi

Jelajahi tabel rekomendasi berikut untuk mengoptimalkan konfigurasi Application Gateway Anda untuk Keandalan.

Rekomendasi Manfaat
Merencanakan pembaruan aturan Rencanakan cukup waktu untuk pembaruan sebelum mengakses Application Gateway atau membuat perubahan lebih lanjut. Misalnya, menghapus server dari kumpulan backend mungkin memerlukan waktu karena harus mengosongkan koneksi yang ada.
Gunakan probe kesehatan untuk mendeteksi ketidaktersediaan backend Jika Application Gateway digunakan untuk membagi beban lalu lintas masuk pada beberapa instans backend, sebaiknya gunakan probe kesehatan. Ini akan memastikan bahwa lalu lintas tidak dirutekan ke backend yang tidak dapat menangani lalu lintas.
Tinjau dampak pengaturan interval dan ambang batas pada pemeriksaan kesehatan Probe kesehatan mengirimkan permintaan ke titik akhir yang dikonfigurasi pada interval yang ditetapkan. Selain itu, ada ambang batas permintaan gagal yang akan ditoleransi sebelum backend ditandai tidak sehat. Angka ini menyajikan trade-off.

- Mengatur interval yang lebih tinggi menempatkan beban yang lebih tinggi pada layanan Anda. Setiap instans Application Gateway mengirimkan probe kesehatannya sendiri, jadi 100 instans setiap 30 detik berarti 100 permintaan per 30 detik.
- Mengatur interval yang lebih rendah menyisakan lebih banyak waktu sebelum pemadaman terdeteksi.
- Mengatur ambang batas rendah yang tidak sehat mungkin berarti bahwa kegagalan sementara yang singkat mungkin menurunkan backend.
- Mengatur ambang batas tinggi bisa memakan waktu lebih lama untuk mengambil backend dari rotasi.
Verifikasi dependensi hilir melalui endpoint kesehatan Misalkan setiap backend memiliki dependensi sendiri untuk memastikan kegagalan terisolasi. Misalnya, aplikasi yang dihosting di belakang Application Gateway mungkin memiliki beberapa backend, masing-masing terhubung ke database (replika) yang berbeda. Ketika dependensi seperti itu gagal, aplikasi mungkin berfungsi tetapi tidak akan mengembalikan hasil yang valid. Oleh karena itu, titik akhir kesehatan idealnya harus memvalidasi semua dependensi. Perlu diingat bahwa jika setiap panggilan ke titik akhir kesehatan memiliki panggilan dependensi langsung, database tersebut akan menerima 100 kueri setiap 30 detik, bukan 1. Untuk menghindari hal ini, titik akhir kesehatan harus menyimpan status dependensi untuk waktu yang singkat.
Saat menggunakan Azure Front Door dan Application Gateway untuk melindungi HTTP/S aplikasi, gunakan kebijakan WAF di Front Door dan kunci Application Gateway untuk menerima lalu lintas hanya dari Azure Front Door. Skenario tertentu dapat memaksa Anda menerapkan aturan secara khusus pada Application Gateway. Misalnya, jika aturan ModSec CRS 2.2.9, CRS 3.0 atau CRS 3.1 diperlukan, aturan ini hanya dapat diterapkan pada Application Gateway. Sebaliknya, pembatas laju dan pemfilteran geografis hanya tersedia di Azure Front Door, bukan di AppGateway.

Azure Advisor membantu Anda memastikan dan meningkatkan kelangsungan aplikasi penting bisnis Anda. Tinjau rekomendasi Azure Advisor.

Keamanan

Keamanan adalah salah satu aspek terpenting dari arsitektur apa pun. Application Gateway menyediakan fitur untuk menggunakan batasan hak akses paling rendah dan defense-in-defense. Kami sarankan Anda meninjau prinsip desain Keamanan.

Daftar periksa desain

  • Menyiapkan kebijakan TLS untuk keamanan yang ditingkatkan
  • Menggunakan AppGateway untuk penghentian TLS
  • Menggunakan Azure Key Vault untuk menyimpan sertifikat TLS
  • Saat mengenkripsi ulang lalu lintas backend, pastikan sertifikat server backend berisi Otoritas Sertifikat (CA) akar dan menengah
  • Menggunakan server DNS yang sesuai untuk sumber daya kumpulan backend
  • Mematuhi semua batasan NSG untuk Application Gateway
  • Menahan diri dari menggunakan UDR pada subnet Application Gateway
  • Waspadai perubahan kapasitas Application Gateway saat mengaktifkan WAF

Rekomendasi

Jelajahi tabel rekomendasi berikut untuk mengoptimalkan konfigurasi Application Gateway Anda untuk Keamanan.

Rekomendasi Manfaat
Menyiapkan kebijakan TLS untuk keamanan yang ditingkatkan Menyiapkan kebijakan TLS untuk keamanan ekstra. Pastikan Anda menggunakan versi kebijakan TLS terbaru (AppGwSslPolicy20170401S). Kebijakan ini memberlakukan TLS 1.2 dan sandi yang lebih kuat.
Menggunakan AppGateway untuk penghentian TLS Ada keuntungan menggunakan Application Gateway untuk penghentian TLS:

- Performa meningkat karena permintaan ke backend yang berbeda harus mengautentikasi ulang ke setiap backend.
- Pemanfaatan server backend yang lebih baik karena tidak perlu melakukan pemrosesan TLS
- Perutean cerdas dengan mengakses konten permintaan.
- Manajemen sertifikat yang lebih mudah karena sertifikat hanya perlu diinstal pada Application Gateway.
Menggunakan Azure Key Vault untuk menyimpan sertifikat TLS Application Gateway terintegrasi dengan Key Vault. Ini memberikan keamanan yang lebih kuat, pemisahan peran dan tanggung jawab yang lebih mudah, dukungan untuk sertifikat terkelola, dan proses perpanjangan dan rotasi sertifikat yang lebih mudah.
Saat mengenkripsi ulang lalu lintas backend, pastikan sertifikat server backend berisi Otoritas Sertifikat (CA) akar dan menengah Sertifikat TLS dari server backend harus diterbitkan oleh CA yang terkenal. Jika sertifikat tidak diterbitkan oleh CA tepercaya, Application Gateway memeriksa apakah sertifikat CA yang diterbitkan dikeluarkan oleh CA tepercaya, dan seterusnya hingga CA tepercaya ditemukan. Hanya dengan begitu koneksi yang aman dibuat. Jika tidak, Application Gateway menandai backend sebagai tidak sehat.
Menggunakan server DNS yang sesuai untuk sumber daya kumpulan backend Jika kumpulan backend berisi FQDN yang dapat diselesaikan, resolusi DNS didasarkan pada zona DNS pribadi atau server DNS kustom (jika dikonfigurasi pada VNet), atau menggunakan DNS default yang disediakan Azure.
Mematuhi semua batasan NSG untuk Application Gateway NSG didukung pada subnet Application Gateway, tetapi ada beberapa batasan. Misalnya, beberapa komunikasi dengan rentang port tertentu dilarang. Pastikan Anda memahami implikasi dari pembatasan tersebut. Untuk mengetahui detailnya, lihat Grup keamanan jaringan.
Menahan diri dari menggunakan UDR pada subnet Gateway aplikasi Menggunakan User Defined Routes (UDR) pada subnet Application Gateway dapat menyebabkan beberapa masalah. Status kesehatan di back-end mungkin tidak diketahui. Log dan metrik Application Gateway mungkin tidak akan dihasilkan. Kami menyarankan agar Anda tidak menggunakan UDR pada subnet Application Gateway sehingga Anda dapat melihat kesehatan, log, dan metrik ujung belakang. Jika organisasi Anda perlu menggunakan UDR di subnet Application Gateway, pastikan Anda meninjau skenario yang didukung. Untuk informasi selengkapnya, lihat Rute yang ditentukan pengguna yang didukung.
Waspadai perubahan kapasitas Application Gateway saat mengaktifkan WAF Ketika WAF diaktifkan, setiap permintaan harus di-buffer oleh Application Gateway sampai sepenuhnya tiba dan memeriksa apakah permintaan cocok dengan pelanggaran aturan dalam kumpulan aturan intinya dan kemudian meneruskan paket ke instans backend. Untuk upload file besar (berukuran di atas 30MB), ini dapat menghasilkan latensi yang signifikan. Karena persyaratan kapasitas Application Gateway berbeda dengan WAF, sebaiknya aktifkan WAF di Application Gateway tanpa pengujian dan validasi yang tepat.

Untuk saran selengkapnya, lihat Prinsip pilar keamanan.

Azure Advisor membantu Anda memastikan dan meningkatkan kelangsungan aplikasi penting bisnis Anda. Tinjau rekomendasi Azure Advisor.

Definisi kebijakan

Semua definisi kebijakan bawaan yang terkait dengan Azure Networking tercantum dalam Kebijakan bawaan - Jaringan.

Pengoptimalan biaya

Optimalisasi biaya adalah tentang mencari cara untuk mengurangi pengeluaran yang tidak perlu dan meningkatkan efisiensi operasional. Kami sarankan Anda meninjau prinsip desain pengoptimalan biaya.

Daftar periksa desain

  • Biasakan diri Anda dengan harga Application Gateway
  • Tinjau sumber daya yang kurang dimanfaatkan
  • Hentikan Application Gateway instans yang tidak digunakan
  • Memiliki kebijakan penyempitan skala dan peluasan skala
  • Tinjau metrik penggunaan di berbagai parameter

Rekomendasi

Jelajahi tabel rekomendasi berikut untuk mengoptimalkan konfigurasi Application Gateway Anda untuk pengoptimalan Biaya.

Rekomendasi Manfaat
Biasakan diri Anda dengan harga Application Gateway Untuk informasi tentang harga Application Gateway, lihat Memahami Harga untuk Azure Application Gateway dan Web Application Firewall. Anda juga dapat memanfaatkan Kalkulator harga.

Pastikan opsi memiliki ukuran yang memadai untuk memenuhi permintaan kapasitas dan memberikan performa yang diharapkan tanpa membuang-buang sumber daya.
Tinjau sumber daya yang kurang dimanfaatkan Identifikasi dan hapus instans Application Gateway dengan kumpulan backend kosong untuk menghindari biaya yang tidak perlu.
Hentikan instans Application Gateway jika tidak digunakan Anda tidak ditagih saat Application Gateway dalam keadaan berhenti. Instans Application Gateway yang terus berjalan dapat dikenakan biaya tambahan. Evaluasi pola penggunaan dan hentikan instans saat Anda tidak membutuhkannya. Misalnya, penggunaan setelah jam kerja di lingkungan Dev/Test diperkirakan akan rendah.

Lihat artikel ini untuk informasi tentang cara menghentikan dan memulai instans.
- Stop-AzApplicationGateway
- Start-AzApplicationGateway
Memiliki kebijakan penyempitan skala dan peluasan skala Kebijakan peluasan skala memastikan bahwa akan ada cukup instans untuk menangani lalu lintas masuk dan lonjakan. Selain itu, memiliki kebijakan penyempitan skala yang memastikan jumlah instans berkurang saat permintaan turun. Pertimbangkan pilihan ukuran instans. Ukurannya dapat secara signifikan memengaruhi biaya. Beberapa pertimbangan dijelaskan dalam Estimasi jumlah instans Application Gateway.

Untuk informasi selengkapnya, lihat Apa itu Azure Application Gateway v2?
Tinjau metrik penggunaan di berbagai parameter Anda ditagih berdasarkan instans meteran Application Gateway berdasarkan metrik yang dilacak oleh Azure. Evaluasi berbagai metrik dan unit kapasitas dan tentukan penggerak biaya. Untuk informasi selengkapnya, lihat Microsoft Cost Management and Billing.

Metrik berikut adalah kunci untuk Application Gateway. Informasi ini dapat digunakan untuk memvalidasi bahwa jumlah instans yang disediakan sesuai dengan jumlah lalu lintas masuk.

- Estimasi Unit Kapasitas yang Ditagih
- Unit Kapasitas Tetap yang Dapat Ditagih
- Unit Kapasitas Saat Ini

Untuk informasi selengkapnya, lihat metrik Application Gateway.

Pastikan Anda memperhitungkan biaya bandwidth.

Untuk saran selengkapnya, lihat Prinsip pilar pengoptimalan biaya.

Azure Advisor membantu Anda memastikan dan meningkatkan kelangsungan aplikasi penting bisnis Anda. Tinjau rekomendasi Azure Advisor.

Keunggulan operasional

Pemantauan dan diagnostik sangat penting untuk memastikan keunggulan operasional Application Gateway Anda dan aplikasi web atau backend di belakang gateway. Anda tidak hanya dapat mengukur statistik performa tetapi juga menggunakan metrik untuk memecahkan masalah dan memulihkan masalah dengan cepat. Kami sarankan Anda meninjau prinsip desain Keunggulan Operasional.

Daftar periksa desain

  • Memantau metrik kapasitas
  • Mengaktifkan diagnostik pada Application Gateway dan Web Application Firewall (WAF)
  • Gunakan Azure Monitor Network Insights
  • Mencocokkan pengaturan batas waktu dengan aplikasi backend
  • Memantau masalah konfigurasi Key Vault menggunakan Azure Advisor
  • Mengonfigurasi dan memantau batasan port SNAT
  • Pertimbangkan batasan port SNAT dalam desain Anda

Rekomendasi

Jelajahi tabel rekomendasi berikut untuk mengoptimalkan konfigurasi Application Gateway Anda untuk Keunggulan operasional.

Rekomendasi Manfaat
Memantau metrik kapasitas Gunakan metrik ini sebagai indikator pemanfaatan kapasitas Application Gateway yang disediakan. Kami sangat menyarankan untuk menyiapkan peringatan tentang kapasitas. Untuk detailnya, lihat Dukungan lalu lintas tinggi Application Gateway.
Memecahkan masalah menggunakan metrik Ada metrik lain yang dapat menunjukkan masalah baik di Application Gateway atau backend. Sebaiknya evaluasi pemberitahuan berikut:

- Jumlah Host Tidak Sehat
- Status Respons (dimensi 4xx dan 5xx)
- Status Respons Backend (dimensi 4xx dan 5xx)
- Waktu Respons Byte Terakhir Backend
- Total Waktu Application Gateway

Untuk informasi selengkapnya, lihat Metrik untuk Application Gateway.
Mengaktifkan diagnostik pada Application Gateway dan Web Application Firewall (WAF) Log diagnostik memungkinkan Anda melihat log firewall, log performa, dan log akses. Gunakan log ini untuk mengelola dan memecahkan masalah dengan instans Application Gateway. Untuk informasi selengkapnya, lihat Log kesehatan dan diagnostik ujung belakang untuk Application Gateway.
Gunakan Azure Monitor Network Insights Azure Monitor Network Insights memberikan tampilan kesehatan dan metrik yang komprehensif untuk semua sumber daya jaringan, termasuk Application Gateway. Untuk detail tambahan dan kemampuan yang didukung untuk Application Gateway, lihat Azure Monitor Network Insights.
Mencocokkan pengaturan batas waktu dengan aplikasi backend Pastikan Anda telah mengonfigurasi pengaturan IdleTimeout agar sesuai dengan karakteristik pendengar dan lalu lintas aplikasi backend. Nilai default diatur ke empat menit dan dapat dikonfigurasi hingga maksimum 30. Untuk informasi selengkapnya, lihat Pengaturan Ulang TCP Azure Load Balancer dan Waktu Tunggu Tak Terpakai.

Untuk pertimbangan beban kerja, lihat Memantau kesehatan aplikasi untuk keandalan.
Memantau masalah konfigurasi Key Vault menggunakan Azure Advisor Application Gateway memeriksa versi sertifikat yang diperbarui di Key Vault yang ditautkan setiap interval 4 jam. Jika tidak dapat diakses karena konfigurasi Key Vault yang salah, ia mencatat kesalahan tersebut dan mendorong rekomendasi Advisor yang sesuai. Anda harus mengonfigurasi pemberitahuan Advisor agar tetap diperbarui dan segera memperbaiki masalah tersebut untuk menghindari masalah terkait Sarana Kontrol atau Data. Untuk informasi selengkapnya, lihat Menyelidiki dan mengatasi kesalahan brankas kunci. Untuk mengatur pemberitahuan untuk kasus tertentu ini, gunakan Jenis Rekomendasi sebagai Mengatasi masalah azure Key Vault untuk Application Gateway Anda.
Pertimbangkan batasan port SNAT dalam desain Anda Batasan port SNAT penting untuk koneksi backend pada Application Gateway. Ada faktor terpisah yang memengaruhi cara Application Gateway mencapai batas port SNAT. Misalnya, jika backend adalah alamat IP publik, itu akan memerlukan port SNAT sendiri. Untuk menghindari batasan port SNAT, Anda dapat meningkatkan jumlah instans per Application Gateway, menskalakan backend untuk memiliki lebih banyak alamat IP, atau memindahkan backend Anda ke jaringan virtual yang sama dan menggunakan alamat IP privat untuk backend.

Permintaan per detik (RPS) pada Application Gateway akan terpengaruh jika batas port SNAT dicapai. Misalnya, jika Application Gateway mencapai batas port SNAT, maka tidak akan dapat membuka koneksi baru ke backend, dan permintaan akan gagal.

Untuk saran selengkapnya, lihat Prinsip pilar keunggulan operasional.

Azure Advisor membantu Anda memastikan dan meningkatkan kelangsungan aplikasi penting bisnis Anda. Tinjau rekomendasi Azure Advisor.

Efisiensi performa

Efisiensi performa adalah kemampuan beban kerja Anda untuk menskalakan untuk memenuhi tuntutan yang diberikan oleh pengguna dengan cara yang efisien. Kami sarankan Anda meninjau prinsip Efisiensi performa.

Daftar periksa desain

  • Memperkirakan jumlah instans Application Gateway
  • Tentukan jumlah instans minimum
  • Tentukan jumlah instans minimum
  • Menentukan ukuran subnet Application Gateway
  • Manfaatkan fitur Application Gateway V2 untuk penskalaan otomatis dan manfaat performa

Rekomendasi

Jelajahi tabel rekomendasi berikut untuk mengoptimalkan konfigurasi Application Gateway Anda untuk Efisiensi performa.

Rekomendasi Manfaat
Memperkirakan jumlah instans Application Gateway Application Gateway v2 diskalakan berdasarkan banyak aspek, seperti CPU, throughput jaringan, koneksi saat ini, dan banyak lagi. Untuk menentukan perkiraan jumlah instans, sertakan metrik ini:

Unit komputasi saat ini — Menunjukkan pemanfaatan CPU. 1 Instans Application Gateway adalah sekitar 10 unit komputasi.
Throughput — instans Application Gateway dapat melayani ~500 Mbps throughput. Data ini tergantung jenis payload.

Pertimbangkan persamaan ini saat menghitung jumlah instans.
Perkiraan jumlah instans

Setelah Anda memperkirakan jumlah instans, bandingkan nilai tersebut dengan jumlah instans maksimum. Ini akan menunjukkan seberapa dekat Anda dengan kapasitas maksimum yang tersedia.
Tentukan jumlah instans minimum Untuk Application Gateway SKU v2, penskalaan otomatis membutuhkan waktu (sekitar enam hingga tujuh menit) sebelum serangkaian instans tambahan siap melayani lalu lintas. Selama waktu itu, jika ada lonjakan singkat pada lalu lintas, latensi sementara atau hilangnya lalu lintas dapat terjadi.

Anda disarankan untuk mengatur jumlah instans minimum ke tingkat yang optimal. Setelah Anda memperkirakan jumlah instans rata-rata dan menentukan tren penskalaan otomatis Application Gateway Anda, tentukan jumlah instans minimum berdasarkan pola aplikasi Anda. Untuk informasi, lihat Dukungan lalu lintas tinggi Application Gateway.

Periksa Unit Komputasi Saat Ini selama satu bulan terakhir. Metrik ini mewakili pemanfaatan CPU gateway. Untuk menentukan jumlah instans minimum, bagi penggunaan puncak dengan 10. Misalnya, jika rata-rata Unit Komputasi Saat Ini Anda dalam sebulan terakhir adalah 50, atur jumlah instans minimum menjadi lima.
Tentukan jumlah instans minimum Kami sarankan 125 sebagai jumlah instans skala otomatis maksimum. Pastikan subnet dengan Application Gateway memiliki alamat IP yang tersedia cukup untuk mendukung kumpulan instans penambahan skala.

Menetapkan jumlah instans maksimum menjadi 125 tidak memiliki implikasi biaya karena Anda ditagih hanya untuk kapasitas yang digunakan.
Menentukan ukuran subnet Application Gateway Application Gateway memerlukan subnet khusus dalam jaringan virtual. Subnet dapat memiliki beberapa instans sumber daya Application Gateway yang disebarkan. Anda juga dapat menyebarkan sumber daya Application Gateway lainnya di subnet tersebut, SKU v1 atau v2.

Berikut beberapa pertimbangan untuk menentukan ukuran subnet:

- Application Gateway menggunakan satu alamat IP privat per instans dan alamat IP privat lainnya jika IP front-end privat dikonfigurasi.
- Azure mencadangkan lima alamat IP di setiap subnet untuk penggunaan internal.
- Application Gateway (SKU Standar atau WAF) dapat mendukung hingga 32 instans. Mengambil 32 alamat IP instans + 1 IP front-end pribadi + 5 Azure yang dipesan, ukuran subnet minimum /26 direkomendasikan. Karena SKU Standard_v2 atau WAF_v2 dapat mendukung hingga 125 instans, dengan menggunakan perhitungan yang sama, ukuran subnet /24 direkomendasikan.
- Jika Anda ingin menyebarkan sumber daya Application Gateway tambahan di subnet yang sama, pertimbangkan alamat IP tambahan yang akan diperlukan untuk jumlah instans maksimumnya untuk keduanya, Standar dan Standar v2.
Manfaatkan fitur untuk penskalaan otomatis dan manfaat performa SKU v2 menawarkan autoscaling untuk memastikan bahwa Gateway Aplikasi Anda dapat menskala seiring dengan meningkatnya lalu lintas. Jika dibandingkan dengan SKU v1, v2 memiliki kemampuan yang meningkatkan performa beban kerja. Misalnya, performa pembongkaran TLS yang lebih baik, waktu penyebaran dan pembaruan yang lebih cepat, redundansi zona, dan lainnya. Untuk informasi selengkapnya tentang fitur penskalaan otomatis, lihat Penskalaan Application Gateway v2 dan WAF v2.

Jika Anda menjalankan gateway Aplikasi SKU v1, pertimbangkan untuk bermigrasi ke Application gateway v2 SKU. Untuk informasi selengkapnya, lihat Memigrasikan Azure Application Gateway dan Web Application Firewall dari v1 ke v2.

Azure Advisor membantu Anda memastikan dan meningkatkan kelangsungan aplikasi penting bisnis Anda. Tinjau rekomendasi Azure Advisor.

Rekomendasi Azure Advisor

Azure Advisor adalah konsultan cloud dipersonalisasi yang membantu Anda mengikuti praktik terbaik untuk mengoptimalkan penyebaran Azure. Berikut adalah beberapa rekomendasi yang dapat membantu Anda meningkatkan keandalan, keamanan, efektivitas biaya, performa, dan keunggulan operasional Application Gateway Anda.

Keandalan

Sumber Daya Tambahan:

Panduan Azure Architecture Center

Langkah berikutnya