Hostowanie obciążenia Murex MX.3 na platformie Azure przy użyciu języka SQL

Azure Firewall
Azure ExpressRoute
Azure Key Vault
Azure Storage
Azure Monitor

Celem tego artykułu jest przedstawienie szczegółów technicznych dotyczących implementowania obciążeń Murex na platformie Microsoft Azure.

Murex to wiodący globalny dostawca oprogramowania do handlu, zarządzania ryzykiem, operacji przetwarzania i rozwiązań po handlu dla rynków kapitałowych. Wiele banków wdraża platformę TRZECIEj generacji Murex MX.3, aby zarządzać ryzykiem, przyspieszyć transformację i uprościć zgodność, a jednocześnie zwiększyć przychody. Platforma Murex pozwala klientom uzyskać większą kontrolę nad swoimi operacjami, poprawić wydajność i zmniejszyć koszty operacyjne.

Architektura

Obciążenia Murex MX.3 mogą być uruchamiane w bazach danych, takich jak Oracle, Sybase lub SQL Server. W wersji 3.1.48 program SQL Server 2019 Standard jest obsługiwany dla wersji MX.3, co pozwala korzystać z wydajności, skalowalności, odporności i oszczędności kosztów obsługiwanych przez program SQL Server. Mx.3 jest dostępny tylko na maszynach wirtualnych platformy Azure z systemem operacyjnym Windows.

Diagram przedstawiający architekturę platformy Azure dla aplikacji Murex MX.3.

Pobierz plik programu Visio z tą architekturą.

Przepływ pracy

  • Warstwa prezentacji MX.3 jest hostowana na platformie Azure i jest dostępna ze środowiska lokalnego za pośrednictwem usługi ExpressRoute lub sieci VPN typu lokacja-lokacja.
  • Warstwa aplikacji zawiera warstwę prezentacji, warstwę biznesową, warstwę orkiestracji i warstwę siatki. Uzyskuje dostęp do programu SQL Server na maszynie wirtualnej z systemem Windows w celu przechowywania i pobierania danych. W przypadku dodanych zabezpieczeń zalecamy używanie usługi Azure Virtual Desktop lub Komputer w chmurze Windows 365 uruchamiania aplikacji klasycznej w celu uzyskania dostępu do warstwy prezentacji. Jednak dostęp do niego można również uzyskać za pośrednictwem interfejsu internetowego.
  • Warstwa prezentacji uzyskuje dostęp do warstwy biznesowej, warstwy aranżacji i składników warstwy siatki w celu ukończenia procesu biznesowego.
  • Warstwa aplikacji uzyskuje dostęp do usług Azure Key Vault w celu bezpiecznego przechowywania kluczy szyfrowania i wpisów tajnych.
  • Administracja użytkownicy bezpiecznie uzyskują dostęp do serwerów Murex MX.3 przy użyciu usługi Azure Bastion.

Składniki

  • Azure Bastion: Usługa Azure Bastion to w pełni zarządzana usługa, która zapewnia bezpieczniejsze i bezproblemowe protokoły RDP (Remote Desktop Protocol) i Secure Shell Protocol (SSH) do maszyn wirtualnych bez ujawnienia za pośrednictwem publicznych adresów IP.
  • Azure Monitor: usługa Azure Monitor ułatwia zbieranie, analizowanie i wykonywanie działań dotyczących danych telemetrycznych z platformy Azure i środowisk lokalnych.
  • Azure Firewall: Usługa Azure Firewall to natywna dla chmury i inteligentna usługa zabezpieczeń zapory sieciowej, która zapewnia najlepszą ochronę przed zagrożeniami dla obciążeń w chmurze działających na platformie Azure.
  • Azure ExpressRoute: użyj usługi Azure ExpressRoute, aby utworzyć prywatne połączenia między centrami danych platformy Azure i infrastrukturą lokalną lub w środowisku kolokacji.
  • Azure Files: w pełni zarządzane udziały plików w chmurze, które są dostępne za pośrednictwem standardowych protokołów SMB i NFS branżowych.
  • Azure Disk Storage: usługa Azure Disk Storage oferuje magazyn blokowy o wysokiej wydajności i trwałości dla aplikacji o znaczeniu krytycznym dla działania firmy.
  • Azure Site Recovery: aby ułatwić działanie aplikacji podczas planowanych i nieplanowanych awarii, wdróż procesy replikacji, trybu failover i odzyskiwania za pośrednictwem usługi Site Recovery.
  • Program SQL Server na maszynie wirtualnej z systemem Windows: program SQL Server na maszynach wirtualnych platformy Azure umożliwia korzystanie z pełnych wersji programu SQL Server w chmurze bez konieczności zarządzania sprzętem lokalnym. Maszyny wirtualne z programem SQL Server upraszczają również określanie kosztów licencjonowania w przypadku płatności zgodnie z rzeczywistym użyciem.
  • Azure Key Vault: użyj usługi Azure Key Vault, aby bezpiecznie przechowywać wpisy tajne i uzyskiwać do nich dostęp.
  • Azure VPN Gateway: usługa VPN Gateway wysyła zaszyfrowany ruch między siecią wirtualną platformy Azure a lokalizacją lokalną za pośrednictwem publicznego Internetu.
  • Azure Policy: użyj usługi Azure Policy, aby tworzyć, przypisywać definicje zasad i zarządzać nimi w środowisku platformy Azure.
  • Azure Backup: Usługa Azure Backup to ekonomiczne, bezpieczne, jedno kliknięcie rozwiązanie do tworzenia kopii zapasowych, które jest skalowalne w zależności od potrzeb magazynu kopii zapasowych.

Alternatywy

Jako alternatywne rozwiązanie można użyć programu Murex MX.3 z bazą danych Oracle zamiast bazy danych SQL. Aby uzyskać więcej informacji, zobacz Hostowanie obciążenia Murex MX.3 na platformie Azure.

Szczegóły scenariusza

MX.3 to aplikacja kliencka/serwerowa oparta na strukturze architektury trójwarstwowej. Banki używają MX.3 do swoich wymagań biznesowych, takich jak sprzedaż i handel, zarządzanie ryzykiem przedsiębiorstwa oraz zabezpieczenia i inwestycje.

Platforma Azure oferuje szybki i łatwy sposób tworzenia i skalowania infrastruktury MX.3. Oferuje bezpieczne, niezawodne i wydajne środowisko dla systemów produkcyjnych, programistycznych i testowych oraz znacznie zmniejsza koszty infrastruktury potrzebne do obsługi środowiska MX.3.

Aby uzyskać szczegółowe informacje na temat różnych warstw i warstw aplikacji Murex MX.3, obliczeń i wymagań dotyczących magazynu, skontaktuj się z zespołem technicznym Murex.

Potencjalne przypadki użycia

To rozwiązanie jest idealne do użycia w branży finansowej, w tym w następujących potencjalnych przypadkach użycia:

  • Zyskaj lepszą kontrolę nad operacjami, zwiększ wydajność i zmniejsz koszty infrastruktury.
  • Tworzenie bezpiecznego, niezawodnego i wydajnego środowiska na potrzeby produkcji i programowania.

Wymagania i ograniczenia

Murex MX.3 to złożone obciążenie o dużej ilości pamięci, małych opóźnieniach i wymaganiach dotyczących wysokiej dostępności. Poniżej przedstawiono niektóre ograniczenia techniczne i wymagania, które należy przeanalizować podczas implementowania obciążenia Murex MX.3 na platformie Azure.

  • Usługa MX.3 używa architektury klienta/serwera. Po zaimplementowaniu na platformie Azure można ją uruchomić na maszynach wirtualnych, a dla aplikacji nie są obsługiwane żadne usługi PaaS. Dokładnie przeanalizuj wszystkie natywne usługi platformy Azure, aby upewnić się, że spełniają one wymagania techniczne dotyczące murexu.
  • Aplikacja MX.3 wymaga łączności zewnętrznej (internetowej) i wewnętrznej (lokalnej) do wykonywania zadań. Architektura platformy Azure dla aplikacji MX.3 musi obsługiwać bezpieczny model łączności w celu integracji z usługami wewnętrznymi i zewnętrznymi. Użyj sieci VPN typu lokacja-lokacja platformy Azure lub usługi ExpressRoute (zalecane), aby nawiązać połączenie z usługami lokalnymi.
  • Rozwiązanie MX.3 można wdrożyć całkowicie na platformie Azure lub wdrożyć częściowy zestaw składników platformy Azure przy użyciu modelu hybrydowego (nieobjętego w tym artykule). Przed użyciem hybrydowego modelu wdrażania należy dokładnie przeanalizować architekturę i wymagania techniczne. Modele hybrydowe wdrożenia mx.3 podlegają przeglądowi technicznemu przez zespół Murex.

Kwestie wymagające rozważenia

Te zagadnienia implementują filary struktury Azure Well-Architected Framework, która jest zestawem wytycznych, które mogą służyć do poprawy jakości obciążenia. Aby uzyskać więcej informacji, zobacz Microsoft Azure Well-Architected Framework.

Niezawodność

Niezawodność zapewnia, że aplikacja może spełnić zobowiązania podjęte przez klientów. Aby uzyskać więcej informacji, zobacz Omówienie filaru niezawodności.

W przypadku tworzenia kopii zapasowych można używać natywnych usług kopii zapasowych platformy Azure w połączeniu z usługą Azure Storage. Te usługi są używane do tworzenia codziennych, cotygodniowych lub miesięcznych kopii zapasowych maszyn wirtualnych aplikacji lub innych wymagań dotyczących kopii zapasowych specyficznych dla warstwy aplikacji. W przypadku wymagań dotyczących bazy danych można użyć usługi Site Recovery do zautomatyzowania procesu odzyskiwania po awarii i natywnej replikacji bazy danych. Możesz również użyć narzędzi do tworzenia kopii zapasowych, aby uzyskać wymagany poziom metryk celu punktu odzyskiwania.

Aby uzyskać wysoką dostępność i odporność rozwiązania Murex na platformie Azure, uruchom każdą warstwę warstwy aplikacji na co najmniej dwóch maszynach wirtualnych. Aby uzyskać wysoką dostępność na wielu maszynach wirtualnych, możesz użyć konfiguracji zestawu dostępności platformy Azure. Zestawy skalowania maszyn wirtualnych platformy Azure umożliwiają również nadmiarowość i lepszą wydajność aplikacji rozproszonych w wielu wystąpieniach. Wysoką dostępność warstwy aranżacji można osiągnąć, hostując je w wielu wystąpieniach i wywołując wystąpienia przy użyciu skryptów niestandardowych. Aby osiągnąć wymagania dotyczące wysokiej dostępności, użyj funkcji wysokiej dostępności bazy danych, takich jak zawsze włączona grupa dostępności programu SQL Server.

Zawsze włączona grupa dostępności programu SQL Server może służyć do automatyzowania trybu failover odzyskiwania po awarii przez skonfigurowanie podstawowego wystąpienia programu SQL Server i co najmniej jednego wystąpienia pomocniczego. Skonfiguruj funkcję Zawsze włączonej grupy dostępności w każdym wystąpieniu serwera.

Mx.3 wymaga włączenia usługi DTC w programie SQL Server. Zalecamy hostowanie programu SQL Server na maszynach wirtualnych z systemem Windows Server w celu obsługi transakcji DTC, ponieważ obsługa dtC nie jest jeszcze dostępna w programie SQL Server w systemie operacyjnym RedHat Linux dla zawsze włączonej grupy dostępności programu SQL Server.

W przypadku odzyskiwania po awarii należy uruchomić lokację odzyskiwania po awarii w innym regionie świadczenia usługi Azure. W przypadku programu SQL Server można używać konfiguracji odzyskiwania po awarii aktywne-pasywne na podstawie wymagań celu punktu odzyskiwania i celu czasu odzyskiwania. Aktywne-aktywne nie jest opcją z programem SQL Server, ponieważ zapisy w wielu regionach nie są możliwe. Utrata danych z powodu opóźnienia i czasu tworzenia kopii zapasowych należy wziąć pod uwagę. Za pomocą usługi Site Recovery można zautomatyzować proces odzyskiwania po awarii i natywną replikację bazy danych. Możesz również użyć narzędzi do tworzenia kopii zapasowych, aby uzyskać wymagany poziom metryk celu punktu odzyskiwania.

Linux jest znakiem towarowym swojej firmy. Użycie tego znaku oznacza nie jest dorozumiane.

Zabezpieczenia

Zabezpieczenia zapewniają ochronę przed celowymi atakami i nadużyciami cennych danych i systemów. Aby uzyskać więcej informacji, zobacz Omówienie filaru zabezpieczeń.

Uzyskaj dostęp do warstwy klienta MX.3 bezpośrednio z pulpitu użytkownika lub za pośrednictwem rozwiązań pulpitu wirtualnego, takich jak usługa Azure Virtual Desktop, Komputer w chmurze Windows 365 s lub inne rozwiązania firmy innej niż Microsoft.

Użyj usług takich jak Azure Key Vault, aby spełnić wymagania dotyczące zabezpieczeń aplikacji MX.3 na platformie Azure, przechowując klucze i certyfikaty. Za pomocą sieci wirtualnych, sieciowych grup zabezpieczeń i grup zabezpieczeń aplikacji można kontrolować dostęp między różnymi warstwami i warstwami. Użyj usługi Azure Firewall, ochrony przed atakami DDoS i usługi aplikacja systemu Azure Gateway lub Zapory aplikacji internetowej, aby chronić warstwę frontonu w zależności od wymagań dotyczących zabezpieczeń.

Zapoznaj się z funkcjami i możliwościami programu SQL Server, które zapewniają metodę zabezpieczeń na poziomie danych. Ponadto dzięki środkom zabezpieczeń platformy Azure można szyfrować poufne dane, chronić maszyny wirtualne przed wirusami i złośliwym oprogramowaniem, zabezpieczać ruch sieciowy, identyfikować i wykrywać zagrożenia, spełniać wymagania dotyczące zgodności oraz zapewniać jedną metodę administrowania i raportowania wszelkich potrzeb związanych z zabezpieczeniami w chmurze hybrydowej. Aby uzyskać więcej informacji na temat tych zagadnień dotyczących zabezpieczeń, zobacz Zagadnienia dotyczące zabezpieczeń programu SQL Server na maszynach wirtualnych platformy Azure.

Aby uzyskać więcej informacji na temat najlepszych rozwiązań dotyczących maszyn wirtualnych z programem SQL Server, zobacz inne artykuły z tej serii:

Optymalizacja kosztów

Optymalizacja kosztów dotyczy sposobów zmniejszenia niepotrzebnych wydatków i poprawy wydajności operacyjnej. Aby uzyskać więcej informacji, zobacz Omówienie filaru optymalizacji kosztów.

Korzyść użycia hybrydowego platformy Azure umożliwia wymianę istniejących licencji na obniżone stawki w usłudze Azure SQL Database i usłudze Azure SQL Managed Instance. Możesz zaoszczędzić do 30 procent lub więcej w bazie danych SQL i usłudze SQL Managed Instance przy użyciu licencji programu SQL Server z obsługą programu Software Assurance na platformie Azure. Strona Korzyść użycia hybrydowego platformy Azure zawiera kalkulator, który pomaga określić oszczędności.

Kilka opcji może mieć wpływ na koszt i ważne jest, aby wybrać odpowiednią jednostkę SKU maszyny wirtualnej, która równoważy koszty z wymaganiami biznesowymi.

Zestawy skalowania maszyn wirtualnych mogą automatycznie zwiększać liczbę wystąpień maszyn wirtualnych w miarę wzrostu zapotrzebowania na aplikacje, a następnie zmniejszać liczbę wystąpień maszyn wirtualnych w miarę spadku zapotrzebowania.

Automatyczne skalowanie minimalizuje również liczbę niepotrzebnych wystąpień maszyn wirtualnych, które uruchamiają aplikację, gdy zapotrzebowanie jest niskie. Klienci nadal otrzymują akceptowalny poziom wydajności w miarę wzrostu zapotrzebowania i automatycznego dodawania dodatkowych wystąpień maszyn wirtualnych. Ta możliwość ułatwia obniżenie kosztów i efektywnie tworzy zasoby platformy Azure zgodnie z potrzebami.

Aby uzyskać więcej informacji na temat cen, zobacz Wskazówki dotyczące cen programu SQL Server na maszynach wirtualnych platformy Azure. Możesz również użyć kalkulatora cen platformy Azure, aby oszacować koszty.

Doskonałość operacyjna

Doskonałość operacyjna obejmuje procesy operacyjne, które wdrażają aplikację i działają w środowisku produkcyjnym. Aby uzyskać więcej informacji, zobacz Omówienie filaru doskonałości operacyjnej.

Monitorowanie składników infrastruktury platformy Azure za pomocą usługi Azure Monitor. Mechanizm zgłaszania alertów umożliwia wykonywanie działań zapobiegawczych, takich jak skalowanie automatyczne lub powiadomienie.

Automatyzację infrastruktury można osiągnąć przy użyciu usług Infrastructure as Code, takich jak szablony usługi Azure Resource Manager lub skrypty narzędzia Terraform.

Usługa Azure DevOps umożliwia wdrażanie programu Azure SQL Server z dowolnym obsługiwanym rozwiązaniem IaC, takim jak Terraform. Aby spełnić wymagania metodyki DevOps na poziomie aplikacji, możesz użyć narzędzi Murex DevOps. Skontaktuj się bezpośrednio z Murex, aby uzyskać wskazówki dotyczące tego podejścia.

Efektywność wydajności

Efektywność wydajności to możliwość skalowania obciążenia w celu zaspokojenia zapotrzebowania użytkowników w wydajny sposób. Aby uzyskać więcej informacji, zobacz Omówienie filaru wydajności.

Posiadanie obciążeń Murex MX.3 w różnych warstwach wymaga określonych typów zasobów obliczeniowych w celu spełnienia wymagań funkcjonalnych i technicznych. Zapoznaj się z architekturą Murex MX.3, aby zrozumieć wymagania dotyczące mocy obliczeniowej, pamięci i magazynu dla obciążenia MX.3.

Aby uzyskać wymagane metryki wydajności dla obciążeń Murex, rozważ przechowywanie katalogu aplikacji MX.3 i baz danych na platformie Azure Dyski zarządzane przy użyciu dysków SSD w warstwie Premium. Możesz użyć grupy umieszczania w pobliżu i przyspieszania sieci na platformie Azure, aby uzyskać wysoką przepływność sieci między warstwami.

Użyj magazynu SSD w warstwie Premium lub Ultra dla bazy danych SQL na maszynie wirtualnej platformy Azure. Aby uzyskać więcej informacji na temat dysków SSD w warstwie Premium, zobacz Wytyczne dotyczące konfiguracji magazynu dla programu SQL Server na maszynie wirtualnej platformy Azure.

Z drugiej strony ssd w warstwie Ultra to kolejna oferta magazynu dostępna na platformie Azure dla obciążeń o znaczeniu krytycznym z opóźnieniami podrzędnymi o wysokiej przepływności. W przypadku dysków SSD w warstwie Ultra potrzebujemy tylko jednego dysku SSD w warstwie Ultra o pojemności 1 TB, który może skalować do 50 000 operacji we/wy na sekundę. Dyski SSD w warstwie Ultra można skonfigurować elastycznie, a rozmiar i liczbę operacji we/wy na sekundę można skalować niezależnie. Aby uzyskać więcej informacji na temat dysków SSD w warstwie Ultra, zobacz Mission critical performance with Ultra SSD for SQL Server on Azure VM (Wydajność o znaczeniu krytycznym za pomocą dysków SSD w warstwie Ultra dla programu SQL Server na maszynie wirtualnej platformy Azure | Blog platformy Azure | Microsoft Azure.

Lista kontrolna: Najlepsze rozwiązania dotyczące programu SQL Server na maszynach wirtualnych platformy Azure zawiera szybką listę kontrolną najlepszych rozwiązań i wytycznych dotyczących optymalizacji wydajności programu SQL Server na maszynach wirtualnych platformy Azure. Aby dowiedzieć się więcej na temat najlepszych rozwiązań dotyczących maszyn wirtualnych z programem SQL Server, zobacz inne artykuły z tej serii:

Włącz ocenę SQL dla programu SQL Server na maszynach wirtualnych platformy Azure, aby ocenić program SQL Server pod kątem znanych najlepszych rozwiązań, z wynikami podanymi na stronie zarządzania maszynami wirtualnymi SQL w witrynie Azure Portal.

Jeśli używasz zestawów skalowania maszyn wirtualnych, możliwe jest skalowanie w poziomie i tworzenie dodatkowych maszyn wirtualnych w celu zaspokojenia zapotrzebowania obliczeniowego na warstwę biznesową. Jednak w przypadku murex MX.3 należy to zrobić bez przerywania aktywnych sesji. Klienci Murex MX.3 mogą współpracować ze swoimi inżynierami pomocy technicznej ds. produktów w celu osiągnięcia bezpiecznego skalowania maszyn wirtualnych.

Model piasty i szprych sieci

Kluczową kwestią podczas implementowania obciążeń MX.3 na platformie Azure jest zdefiniowanie architektury strefy docelowej. Ta architektura zawiera subskrypcję, grupę zasobów, izolację sieci wirtualnej oraz łączność między różnymi składnikami rozwiązania. W tej sekcji opisano architekturę strefy docelowej w celu zaimplementowania obciążenia MX.3 na platformie Azure opartego na przewodniku Microsoft Cloud Adoption Framework.

Ten diagram przedstawia ogólny widok strefy docelowej korzystającej z topologii sieci piasty i szprych na platformie Azure.

Diagram przedstawiający przykład modelu piasty i szprych z usługami platformy Azure.

  • Ten model zapewnia silną izolację sieci szprych używanych do uruchamiania różnych środowisk. Model utrzymuje również bezpieczną kontrolę dostępu i warstwę usługi udostępnionej w sieci piasty.
  • Możesz użyć tego samego modelu piasty i szprych w innym regionie, co jest rozwiązaniem obejmującym wiele regionów. Możesz utworzyć koncentrator dla każdego regionu, a następnie różne szprychy dla nieprodukcyjnego i produkcyjnego.
  • Użyj tej strefy docelowej dla jednej subskrypcji lub wielu subskrypcji w zależności od sposobu kategoryzowania aplikacji przez organizację.

Każdy składnik w strefie docelowej jest omówiony tutaj:

Centrum: Piasta to sieć wirtualna, która działa jako centralna lokalizacja do zarządzania łącznością zewnętrzną z siecią lokalną klienta MX.3 i usługami hostingowymi używanymi przez wiele obciążeń.

Szprycha: Szprychy to sieci wirtualne, które hostują obciążenia platformy Azure mx.3 i łączą się z centralnym koncentratorem za pośrednictwem komunikacji równorzędnej sieci wirtualnych.

Komunikacja równorzędna sieci wirtualnych: sieci wirtualne piasty i szprych są połączone za pomocą komunikacji równorzędnej sieci wirtualnych, która obsługuje połączenia o małych opóźnieniach między sieciami wirtualnymi.

Brama: brama służy do wysyłania ruchu z sieci lokalnej klienta MX.3 do sieci wirtualnej platformy Azure. Przed jego wysłaniem można zaszyfrować ruch.

Podsieć bramy: brama, która wysyła ruch ze środowiska lokalnego do platformy Azure, używa określonej podsieci nazywanej podsiecią bramy. Podsieć bramy jest częścią zakresu adresów IP sieci wirtualnej, który jest wybierany podczas konfigurowania sieci wirtualnej. Zawiera ona adresy IP używane przez zasoby i usługi bramy sieci wirtualnej.

Maszyna wirtualna usługi Azure Jumpbox: usługa Jumpbox łączy maszyny wirtualne platformy Azure z warstwami aplikacji i trwałości przy użyciu dynamicznego adresu IP. Usługa Jumpbox uniemożliwia udostępnianie wszystkim maszynom wirtualnym aplikacji i bazy danych publicznej. To połączenie jest punktem wejścia, aby nawiązać połączenie za pośrednictwem protokołu RDP z sieci lokalnej.

Azure Firewall: należy kierować wszystkie połączenia przychodzące i wychodzące między maszynami wirtualnymi MX.3 i Internetem za pośrednictwem usługi Azure Firewall. Typowe przykłady takiej łączności to synchronizacja czasu i aktualizacja definicji antywirusowej.

Azure Bastion: przy użyciu usługi Azure Bastion można bezpiecznie połączyć maszyny wirtualne aplikacji i bazy danych za pośrednictwem witryny Azure Portal. Wdróż hosta usługi Azure Bastion w sieci wirtualnej piasty, a następnie uzyskaj dostęp do maszyn wirtualnych w równorzędnych sieciach wirtualnych szprych. Ten składnik jest opcjonalny i można go użyć w razie potrzeby.

Podsieć usługi Azure Bastion: usługa Azure Bastion wymaga dedykowanej podsieci: AzureBastionSubnet. Należy utworzyć tę podsieć w centrum i wdrożyć hosta bastionu w tej podsieci.

Podsieć zarządzania platformą Azure: usługa Azure Jumpbox musi znajdować się w podsieci zarządzania. Serwer Przesiadkowy zawiera maszyny wirtualne, które implementują funkcje zarządzania i monitorowania dla maszyn wirtualnych aplikacji i bazy danych w sieci wirtualnej będącej szprychą.

Podsieć aplikacji: w tym miejscu możesz umieścić wszystkie składniki w warstwie aplikacji. Posiadanie dedykowanej podsieci aplikacji pomaga również kontrolować ruch do warstw biznesowych, orkiestracji i usług technicznych za pośrednictwem sieciowych grup zabezpieczeń.

Podsieć bazy danych: składniki w podsieci bazy danych można umieścić w dedykowanej podsieci, aby zarządzać ruchem wokół bazy danych.

Private Link: usługi platformy Azure, takie jak magazyny usług Recovery Services, Azure Cache for Redis i Azure Files, są połączone za pośrednictwem łącza prywatnego do sieci wirtualnej. Połączenie prywatne między tymi usługami a siecią wirtualną zabezpiecza połączenie między punktami końcowymi na platformie Azure, eliminując narażenie danych na Internet.

Współautorzy

Ten artykuł jest obsługiwany przez firmę Microsoft. Pierwotnie został napisany przez następujących współautorów.

Autorzy zabezpieczeń:

Aby wyświetlić niepubalne profile serwisu LinkedIn, zaloguj się do serwisu LinkedIn.

Następne kroki