Stile di architettura a più livelli

Archiviazione di Azure
Servizi cloud di Azure
Macchine virtuali di Azure

In un'architettura a più livelli l'applicazione è divisa in livelli logici e livelli fisici.

Diagramma logico dello stile di un'architettura a più livelli

I livelli logici vengono usati per separare le responsabilità e gestire le dipendenze. A ogni livello logico è assegnata una responsabilità specifica. Un livello logico superiore può usare i servizi di un livello logico inferiore, ma non viceversa.

I livelli fisici sono separati fisicamente, ovvero vengono eseguiti in computer diversi. Un livello può chiamare direttamente a un altro livello o usare modelli di messaggistica asincroni tramite una coda di messaggi. Ogni livello logico può essere ospitato nel proprio livello fisico, anche se questo non è obbligatorio. Lo stesso livello fisico può ospitare più livelli logici. La separazione fisica dei livelli fisici ne migliora la scalabilità e la resilienza, ma implica una maggiore latenza dovuta all'incremento delle comunicazioni di rete.

Una tipica applicazione a tre livelli fisici include un livello presentazione, un livello intermedio e un livello database. Il livello intermedio è facoltativo. Le applicazioni più complesse possono contenere più di tre livelli fisici. Il diagramma precedente mostra un'applicazione con due livelli intermedi, che incapsulano aree di funzionalità diverse.

Un'applicazione a più livelli può includere un'applicazione a livelli logici chiusi o un'architettura a livelli logici aperti:

  • In un'architettura a livelli logici chiusi un livello logico può chiamare solo il livello logico immediatamente successivo.
  • In un'architettura a livelli logici aperti un livello logico può chiamare qualsiasi livello logico al di sotto di esso.

Un'architettura a livelli logici chiusi limita le dipendenze tra livelli logici. Potrebbe però creare traffico di rete non necessario se un solo livello logico passa le richieste al livello logico successivo.

Quando usare questa architettura

Le architetture a più livelli vengono in genere implementate come applicazioni di infrastruttura distribuita come servizio (IaaS), in cui ogni livello fisico viene eseguito in un set distinto di macchine virtuali. Un'applicazione a più livelli non deve tuttavia essere necessariamente di tipo IaaS puro. È spesso consigliabile usare i servizi gestiti per alcune parti dell'architettura, in particolare la memorizzazione nella cache, la messaggistica e l'archiviazione dei dati.

Prendere in considerazione un'architettura a più livelli per:

  • Applicazioni Web semplici.
  • Migrazione di un'applicazione locale ad Azure con refactoring minimo.
  • Sviluppo unificato di applicazioni locali e cloud.

Le architetture a più livelli sono molto comuni nelle tradizionali applicazioni locali, di conseguenza sono una scelta naturale per la migrazione di carichi di lavoro esistenti ad Azure.

Vantaggi

  • Portabilità tra cloud e locale e tra piattaforme cloud.
  • Riduzione della curva di apprendimento per la maggior parte degli sviluppatori.
  • Evoluzione naturale dal modello di applicazione tradizionale.
  • Apertura ad ambienti eterogenei (Windows/Linux)

Problematiche

  • È facile finire con un livello intermedio che esegue solo operazioni CRUD sul database, aggiungendo ulteriore latenza senza svolgere alcuna operazione utile.
  • La progettazione monolitica impedisce la distribuzione indipendente di funzionalità.
  • La gestione di un'applicazione IaaS implica un maggior numero di operazioni rispetto a un'applicazione che usa solo servizi gestiti.
  • Può risultare difficile gestire la sicurezza di rete in un sistema di grandi dimensioni.

Procedure consigliate

  • Usare la scalabilità automatica per gestire le modifiche nel carico. Vedere Autoscaling best practices (Procedure consigliate per la scalabilità automatica).
  • Usare la messaggistica asincrona per separare i livelli.
  • Memorizzare nella cache dati semistatici. Vedere Caching best practices (Procedure consigliate per la memorizzazione nella cache).
  • Configurare il livello di database per la disponibilità elevata usando una soluzione come i gruppi di disponibilità AlwaysOn di SQL Server.
  • Predisporre un web application firewall (WAF) tra il front-end e Internet.
  • Collocare ogni livello fisico nella propria subnet e usare le subnet come limite di sicurezza.
  • Limitare l'accesso al livello dati, consentendo solo le richieste provenienti dai livelli intermedi.

Architettura a più livelli in macchine virtuali

Questa sezione descrive un'architettura a più livelli consigliata in esecuzione nelle macchine virtuali.

Diagramma fisico di un'architettura a più livelli

Ogni livello è costituito da due o più macchine virtuali, inserite in un set di disponibilità o in un set di scalabilità di macchine virtuali. Più macchine virtuali forniscono la resilienza in caso di errore in una macchina virtuale. Per distribuire le richieste tra le macchine virtuali in un livello fisici, si usano servizi di bilanciamento del carico. Un livello fisico può essere scalato orizzontalmente aggiungendo altre macchine virtuali al pool.

Ogni livello fisico è anche inserito nella propria subnet, ovvero gli indirizzi IP interni del livello rientrano nello stesso intervallo di indirizzi. In questo modo è facile applicare le regole del gruppo di sicurezza di rete e instradare le tabelle ai singoli livelli.

I livelli fisici Web e business sono senza stato. Qualsiasi macchina virtuale può gestire qualsiasi richiesta relativa a tale livello fisico. Il livello dati deve essere costituito da un database replicato. Per Windows, è consigliabile usare SQL Server usando i gruppi di disponibilità AlwaysOn per la disponibilità elevata. Per Linux scegliere un database che supporti la replica, ad esempio Apache Cassandra.

I gruppi di sicurezza di rete limitano l'accesso a ogni livello. Ad esempio, il livello database consente l'accesso solo dal livello business.

Nota

Il livello "Livello business" nel diagramma di riferimento è un moniker per il livello della logica di business. Analogamente, chiamiamo anche il livello presentazione "Livello Web". In questo esempio si tratta di un'applicazione Web, anche se le architetture multilivello possono essere usate anche per altre topologie (ad esempio le app desktop). Assegnare un nome ai livelli più adatti al team per comunicare la finalità di tale livello logico e/o fisico nell'applicazione. È anche possibile esprimere tale denominazione nelle risorse che si sceglie di rappresentare tale livello( ad esempio vmss-appName-business-layer).

Considerazioni aggiuntive

  • Le architetture a più livelli non sono limitate a tre livelli fisici. Applicazioni più complesse possono contenere un numero maggiore di livelli. In tal caso, provare a usare il routing di livello 7 per indirizzare le richieste a un livello specifico.

  • I livelli fisici costituiscono i limiti di scalabilità, affidabilità e sicurezza. Provare a usare livelli fisici diversi per servizi con requisiti diversi in tali aree.

  • Usare i set di scalabilità di macchine virtuali per la scalabilità automatica.

  • Cercare punti dell'architettura in cui è possibile usare un servizio gestito senza un refactoring significativo. In particolare, esaminare la memorizzazione nella cache, la messaggistica, l'archiviazione e i database.

  • Per una maggiore sicurezza, inserire una rete perimetrale prima dell'applicazione. La rete perimetrale include appliance virtuali di rete (NVA) che implementano funzionalità di sicurezza quali firewall e ispezione dei pacchetti. Per altre informazioni, vedere l'architettura di riferimento per la rete perimetrale.

  • Per la disponibilità elevata inserire due o più NVA in un set di disponibilità, con un servizio di bilanciamento del carico esterno per distribuire le richieste Internet tra le istanze. Per altre informazioni, vedere Distribuire appliance virtuali di rete a disponibilità elevata e questo scenario di esempio di disponibilità elevata e ripristino di emergenza per le app IaaS.

  • Non consentire l'accesso RDP o SSH diretto a macchine virtuali che eseguono il codice dell'applicazione. Gli operatori devono invece accedere a un jumpbox, detto anche bastion host. Si tratta di una VM in rete che viene usata dagli amministratori per connettersi alle altre VM. Il jumpbox ha un gruppo di sicurezza di rete che consente RDP o SSH solo da indirizzi IP pubblici approvati.

  • È possibile estendere la rete virtuale di Azure alla rete locale usando una rete privata virtuale (VPN) da sito a sito Azure ExpressRoute. Per altre informazioni, vedere l'architettura di riferimento per la rete ibrida.

  • Se l'organizzazione usa Active Directory per gestire le identità, è opportuno estendere l'ambiente Active Directory alla rete virtuale di Azure. Per altre informazioni, vedere l'architettura di riferimento di gestione delle identità.

  • Se occorre una disponibilità più elevata di quella fornita dal contratto di servizio di Azure per le macchine virtuali, eseguire la replica dell'applicazione in due aree e usare Gestione traffico di Azure per il failover. Per altre informazioni, vedere Eseguire macchine virtuali Windows in più aree o Eseguire macchine virtuali Linux in più aree.