תכנון רשת ניתנת להרחבה עבור ארגון עם קישוריות מרכזית (ExpressRoute/VPN), שירותים משותפים ובידוד עומסי עבודה.
→טופולוגיית Hub-and-Spoke. ה-VNet המרכזית (hub) מכילה את השער, Azure Firewall ושירותים משותפים אחרים. VNets הקצה (spoke) מכילות עומסי עבודה של יישומים ומקושרות (peered) למרכז.
למה: זוהי התבנית הארגונית הסטנדרטית והמומלצת. היא מרכזת אבטחה וקישוריות, מפחיתה עלויות ומורכבות, בעוד שה-spokes מספקות בידוד חזק של עומסי עבודה.
יישום ווב גלובלי דורש איזון עומסים בשכבה 7, Web Application Firewall (WAF), פריקת SSL וניתוב מבוסס URL.
→Azure Front Door (Standard או Premium).
למה: Front Door הוא CDN ענן מודרני ומאזן עומסים גלובלי המשלב יכולות אלה לשירות יחיד, ומספק ביצועים טובים יותר וניהול פשוט יותר מאשר שילוב Traffic Manager עם Application Gateways אזוריים.
תכנן אשכול AKS ברמת ייצור עבור צוותים מרובים עם סוגי עומסי עבודה משתנים (דורשי CPU, GPU, זיכרון).
→השתמש במאגר צמתים ייעודי למערכת (system node pool) ובמאגרי צמתים מרובים למשתמשים (user node pools) עם יחידות SKU שונות של VM (לדוגמה, F-series עבור CPU, E-series עבור זיכרון, N-series עבור GPU). השתמש באוטו-סקיילר של האשכול ואפשר את שכבת Standard/Premium עבור SLA הזמינות.
למה: מאגרי צמתים מרובים מאפשרים התאמת החומרה הנכונה לעומס העבודה הנכון עבור ביצועים ויעילות עלות. הפרדת פודים (pods) של המערכת משפרת יציבות. שכבת Standard/Premium נדרשת עבור SLA מגובה כלכלית.
זרימת עבודה מונעת אירועים ללא שרתים (serverless) דורשת זמני ביצוע ארוכים יותר ממגבלת ה-10 דקות של תוכנית Consumption של Functions.
→השתמש ב-Azure Functions בתוכנית Premium או בתוכנית App Service, או השתמש ב-Azure Durable Functions לתזמור.
למה: תוכנית Premium תומכת בביצוע עד 60 דקות (ברירת מחדל 30) ומונעת התנעות קרות. Durable Functions אידיאליים לתזמור זרימות עבודה ארוכות טווח ושומרות מצב שעשויות לכלול אינטראקציה אנושית או המתנות ארוכות.
בחר שירות הודעות עבור מערכת התראות אירועים מסוג fan-out לעומת מערכת עיבוד פקודות אמינה ומסודרת.
→השתמש ב-Azure Event Grid עבור eventing מבוסס fan-out וריאקטיבי. השתמש ב-Azure Service Bus Queues (עם סשנים לסדר) עבור עיבוד פקודות אמין וטרנזקציוני.
למה: Event Grid הוא שירות ניתוב אירועים קל משקל, מבוסס push, ממוטב לתכנות ריאקטיבי. Service Bus הוא ברוקר הודעות חזק עם תכונות כמו FIFO (סשנים), dead-lettering, וטרנזקציות להודעות ארגוניות.
חשוף API הפועל ב-VNet פרטית לשותפים חיצוניים באופן מאובטח, עם מדיניות להגבלת קצב ואימות.
→פרוס Azure API Management (APIM) במצב VNet פנימי, כשהוא מוגן על ידי Azure Application Gateway עם WAF לכניסה ציבורית.
למה: תבנית זו מספקת הגנה לעומק (defense-in-depth). APIM ב-VNet יכול לגשת ל-backend הפרטי. ה-App Gateway מסיים SSL, בודק תעבורה עם WAF, ומעביר אותה למופע APIM הפרטי. מדיניות APIM מטפלת באימות, הגבלת קצב וכו'.
חבר מאות משרדי סניפים ו-VNets גלובלית עם קישוריות אוטומטית, מכל-אחד-לכל-אחד.
→Azure Virtual WAN.
למה: Virtual WAN הוא פתרון מנוהל של מיקרוסופט לרשתות מעבר גלובליות בקנה מידה גדול. הוא ממכן ניתוב מורכב ומספק מרכז מאוחד לחיבור VPN, ExpressRoute ו-VNet spokes.
הרץ משימת אצווה מקבילית בקנה מידה גדול (לדוגמה, סימולציית CFD) הדורשת אלפי ליבות ותקשורת MPI עם זמן אחזור נמוך.
→Azure Batch עם מאגר של מכונות וירטואליות התומכות ב-InfiniBand (לדוגמה, סדרת HB) המשתמשות בתמחור בעדיפות נמוכה (Spot).
למה: Azure Batch הוא מתזמן עבודות המיועד ל-HPC. מכונות וירטואליות התומכות ב-InfiniBand מספקות את רשת ה-RDMA בעלת התפוקה הגבוהה וזמן האחזור הנמוך הנדרשת עבור MPI. מכונות וירטואליות בעדיפות נמוכה מפחיתות באופן דרסטי עלויות עבור עומסי עבודה סובלניים לתקלות.
יישום ב-VNet צריך לגשת לשירותי PaaS (SQL, Storage) ללא תעבורה העוברת דרך האינטרנט הציבורי.
→צור נקודות קצה פרטיות (private endpoints) עבור שירותי ה-PaaS. זה נותן לשירות כתובת IP פרטית בתוך ה-VNet שלך.
למה: Private Endpoints הם השיטה המאובטחת ביותר לקישוריות PaaS פרטית. הם מבטיחים שהתעבורה נשארת על עמוד השדרה של מיקרוסופט ומאפשרים לך להשבית לחלוטין את נקודת הקצה הציבורית של שירות ה-PaaS.
אירוח יישום דף יחיד (SPA) מודרני עם backend API ללא שרתים, אינטגרציית CI/CD ודומיין מותאם אישית.
→Azure Static Web Apps.
למה: זהו שירות ייעודי ויעיל במיוחד עבור תבנית זו. הוא משלב אירוח תוכן סטטי, Azure Functions משולבים עבור ה-API, אינטגרציית GitHub/Azure DevOps, ודומיינים מותאמים אישית מנוהלים עם אישורי SSL חינם.
ניהול והחלת ממשל (Azure Policy) על שרתים הפועלים באתר ובעננים אחרים (לדוגמה, AWS) מ-Azure.
→התקן את סוכן Azure Arc על השרתים שאינם Azure כדי להציג אותם כשרתים מותאמי Azure Arc.
למה: Azure Arc מרחיב את מישור הבקרה של Azure לכל תשתית. ברגע ששרת מותאם ל-Arc, ניתן לנהל אותו באמצעות Azure Policy, Monitor, Defender for Cloud וכו', בדיוק כמו VM מקורי של Azure.
העברה הדרגתית של פונקציונליות מיישום מונולית מדור קודם למיקרו-שירותים חדשים ללא מעבר חד פעמי ("big bang").
→החל את תבנית Strangler Fig באמצעות פרוקסי הפוך כמו Azure API Management או Application Gateway.
למה: הפרוקסי ההפוך מיירט קריאות למונולית ומנתב באופן סלקטיבי תעבורה עבור תכונות ספציפיות למיקרו-שירותים החדשים. עם הזמן, הפרוקסי "חונק" את המונולית על ידי הפניית יותר ויותר תעבורה עד שהמערכת הישנה ניתנת לגריטה.
מכונות וירטואליות נמצאות ב-VNet עם מנהור כפוי (כל תעבורת האינטרנט מנותבת לאתר), אך הן אינן יכולות לגשת לשירותי Azure PaaS.
→מנהור כפוי שובר גישה ישירה לנקודות קצה ציבוריות של Azure. השתמש ב-service endpoints או private endpoints לגישת PaaS. לחלופין, הוסף UDRs עבור תגי שירות ספציפיים של Azure עם next hop של "Internet" לעקיפת המנהור.
למה: לשירותי PaaS יש נקודות קצה ציבוריות. מנהור כפוי שולח תעבורה זו לאתר. עליך ליצור נתיב חריג, על ידי הפיכת שירות ה-PaaS לפרטי (נקודות קצה) או על ידי יצירת חריגי ניתוב ספציפיים (UDRs עם תגי שירות).
רשת Hub-Spoke צריכה לפתור שמות DNS באתר מ-Azure, ואזורי DNS פרטיים של Azure מהאתר.
→פרוס Azure DNS Private Resolver ב-VNet המרכזית (hub). הגדר נקודת קצה נכנסת עבור אתר כדי לפתור DNS של Azure, ונקודת קצה יוצאת עם מערכי כללי העברה (forwarding rulesets) כדי לפתור DNS באתר מ-Azure.
למה: זהו פתרון PaaS המודרני, לרזולוציית DNS היברידית, המבטל את הצורך לנהל מכונות וירטואליות של שרת DNS מותאם אישית. הוא משתלב באופן מקורי עם אזורי DNS פרטיים ושרתי DNS קדמיים באתר.
מספר VNets זקוקות ל-IP ציבורי סטטי וצפוי עבור כל התעבורה היוצאת לצורך הכללה ברשימה לבנה (whitelisting) על ידי שירותים חיצוניים.
→בטופולוגיית Hub-Spoke, נתב את כל התעבורה היוצאת (0.0.0.0/0) מה-spokes דרך Azure Firewall או NAT Gateway ב-VNet המרכזית (hub).
למה: ריכוז היציאה במרכז מבטיח שכל התעבורה היוצאת תשתמש ב-IPs הציבוריים של חומת האש/NAT Gateway המרכזית, מה שמפשט את הניהול וההכללה ברשימה לבנה חיצונית. NAT Gateway פשוט יותר עבור SNAT טהור, בעוד שחומת אש מוסיפה בדיקת אבטחה.
עיבוד נתונים רגישים ביותר באופן שהם מוצפנים גם כשהם בשימוש בזיכרון, ומגן עליהם מפני מפעיל הענן.
→השתמש במכונות וירטואליות של Azure Confidential Computing (סדרות DCsv3/ECsv3) עם Intel SGX או AMD SEV-SNP כדי להריץ קוד בסביבת ביצוע מהימנה מבוססת חומרה (TEE) או זיכרון מוצפן.
למה: Confidential Computing מטפל בעמודת האבטחה של "נתונים בשימוש" (data-in-use), שאותה הצפנה מסורתית במנוחה ובתעבורה אינן מטפלות. הוא מספק בידוד ברמת חומרה, ניתן לאימות.
ספק SaaS צריך לחשוף את השירות שלו, הפועל ב-VNet שלו, ללקוח ב-VNet של הלקוח, כולו על פני הרשת הפרטית של Azure.
→הספק יוצר Azure Private Link Service על גבי ה-Standard Load Balancer שלו. הלקוח יוצר Private Endpoint ב-VNet שלו המתחבר לשירות.
למה: Private Link היא התבנית המובהקת לחשיפת שירות מאובטחת, פרטית, וחוצת דיירים. היא מונעת חשיפה לאינטרנט הציבורי, בעיות חפיפת IP, ותצורות VNet peering מורכבות.