केंद्रीकृत कनेक्टिविटी (ExpressRoute/VPN), साझा सेवाओं और वर्कलोड अलगाव के साथ एक एंटरप्राइज़ के लिए एक स्केलेबल नेटवर्क डिज़ाइन करें।
→एक हब-एंड-स्पोक टोपोलॉजी। हब VNet में गेटवे, Azure Firewall और अन्य साझा सेवाएँ होती हैं। स्पोक VNets में एप्लिकेशन वर्कलोड होते हैं और वे हब से पियर किए जाते हैं।
क्यों: यह मानक, अनुशंसित एंटरप्राइज़ पैटर्न है। यह सुरक्षा और कनेक्टिविटी को केंद्रीकृत करता है, लागत और जटिलता को कम करता है, जबकि स्पोक मजबूत वर्कलोड अलगाव प्रदान करते हैं।
एक ग्लोबल वेब एप्लिकेशन को Layer 7 लोड बैलेंसिंग, एक Web Application Firewall (WAF), SSL ऑफलोडिंग और URL-आधारित रूटिंग की आवश्यकता है।
→Azure Front Door (Standard या Premium)।
क्यों: Front Door एक आधुनिक क्लाउड CDN और ग्लोबल लोड बैलेंसर है जो इन क्षमताओं को एक ही सेवा में एकीकृत करता है, Traffic Manager को क्षेत्रीय Application Gateways के साथ संयोजित करने की तुलना में बेहतर प्रदर्शन और सरल प्रबंधन प्रदान करता है।
विभिन्न वर्कलोड प्रकारों (CPU, GPU, मेमोरी-इंटेंसिव) वाली कई टीमों के लिए एक उत्पादन-ग्रेड AKS क्लस्टर डिज़ाइन करें।
→एक समर्पित सिस्टम नोड पूल और विभिन्न VM SKU (जैसे, CPU के लिए F-सीरीज़, मेमोरी के लिए E-सीरीज़, GPU के लिए N-सीरीज़) के साथ कई उपयोगकर्ता नोड पूल का उपयोग करें। क्लस्टर ऑटोस्केलर का उपयोग करें और अपटाइम SLA के लिए Standard/Premium टियर सक्षम करें।
क्यों: कई नोड पूल प्रदर्शन और लागत-दक्षता के लिए सही हार्डवेयर को सही वर्कलोड से मेल खाने की अनुमति देते हैं। सिस्टम पॉड्स को अलग करने से स्थिरता में सुधार होता है। वित्तीय रूप से समर्थित SLA के लिए Standard/Premium टियर आवश्यक है।
एक इवेंट-ड्रिवन सर्वरलेस वर्कफ़्लो को Functions Consumption plan की 10 मिनट की सीमा से अधिक निष्पादन समय की आवश्यकता है।
→Premium plan या App Service plan पर Azure Functions का उपयोग करें, या ऑर्केस्ट्रेशन के लिए Azure Durable Functions का उपयोग करें।
क्यों: Premium plan 60 मिनट तक के निष्पादन का समर्थन करता है (डिफ़ॉल्ट 30) और कोल्ड स्टार्ट से बचाता है। Durable Functions लंबे समय तक चलने वाले, स्टेटफुल वर्कफ़्लो को ऑर्केस्ट्रेट करने के लिए आदर्श हैं जिसमें मानव इंटरैक्शन या लंबी प्रतीक्षा शामिल हो सकती है।
एक फैन-आउट इवेंट नोटिफिकेशन सिस्टम बनाम एक विश्वसनीय, आदेशित कमांड प्रोसेसिंग सिस्टम के लिए एक मैसेजिंग सेवा चुनें।
→फैन-आउट, रिएक्टिव इवेंटिंग के लिए Azure Event Grid का उपयोग करें। विश्वसनीय, लेन-देन संबंधी कमांड प्रोसेसिंग के लिए Azure Service Bus Queues (ऑर्डरिंग के लिए सेशन के साथ) का उपयोग करें।
क्यों: Event Grid एक हल्का, पुश-आधारित इवेंट रूटिंग सेवा है जिसे रिएक्टिव प्रोग्रामिंग के लिए अनुकूलित किया गया है। Service Bus FIFO (सेशन), डेड-लेटरिंग और एंटरप्राइज़ मैसेजिंग के लिए लेन-देन जैसी सुविधाओं के साथ एक मजबूत मैसेज ब्रोकर है।
एक निजी VNet पर चल रहे API को बाहरी भागीदारों के लिए सुरक्षित रूप से उजागर करें, जिसमें दर सीमित करने और प्रमाणीकरण के लिए नीतियां हों।
→Azure Application Gateway के साथ WAF for public ingress के साथ आंतरिक VNet मोड में Azure API Management (APIM) को तैनात करें।
क्यों: यह पैटर्न गहन सुरक्षा प्रदान करता है। VNet में APIM निजी बैकएंड तक पहुंच सकता है। App Gateway SSL को समाप्त करता है, WAF के साथ ट्रैफ़िक का निरीक्षण करता है, और इसे निजी APIM इंस्टेंस पर अग्रेषित करता है। APIM नीतियां auth, दर सीमाएं आदि को संभालती हैं।
सैकड़ों शाखा कार्यालयों और VNets को स्वचालित, किसी-से-किसी भी कनेक्टिविटी के साथ विश्व स्तर पर कनेक्ट करें।
→Azure Virtual WAN।
क्यों: Virtual WAN बड़े पैमाने पर, वैश्विक पारगमन नेटवर्किंग के लिए प्रबंधित Microsoft समाधान है। यह जटिल रूटिंग को स्वचालित करता है और VPN, ExpressRoute और VNet स्पोक्स को जोड़ने के लिए एक एकीकृत हब प्रदान करता है।
एक बड़े पैमाने पर, समानांतर बैच कार्य (जैसे, CFD सिमुलेशन) चलाएं जिसके लिए हजारों कोर और कम-विलंबता MPI संचार की आवश्यकता होती है।
→कम-प्राथमिकता (Spot) मूल्य निर्धारण का उपयोग करके InfiniBand-सक्षम VMs (जैसे, HB-सीरीज़) के पूल के साथ Azure Batch।
क्यों: Azure Batch HPC के लिए डिज़ाइन किया गया एक कार्य शेड्यूलर है। InfiniBand-सक्षम VMs MPI के लिए आवश्यक उच्च-थ्रूपुट, कम-विलंबता RDMA नेटवर्किंग प्रदान करते हैं। कम-प्राथमिकता वाले VMs दोष-सहिष्णु वर्कलोड के लिए लागत को नाटकीय रूप से कम करते हैं।
एक VNet में एक एप्लिकेशन को सार्वजनिक इंटरनेट से ट्रैफ़िक गुजरे बिना PaaS सेवाओं (SQL, Storage) तक पहुंचने की आवश्यकता है।
→PaaS सेवाओं के लिए निजी एंडपॉइंट बनाएं। यह सेवा को आपके VNet के भीतर एक निजी IP पता देता है।
क्यों: निजी एंडपॉइंट निजी PaaS कनेक्टिविटी के लिए सबसे सुरक्षित तरीका है। वे सुनिश्चित करते हैं कि ट्रैफ़िक Microsoft बैकबोन पर रहता है और आपको PaaS सेवा के सार्वजनिक एंडपॉइंट को पूरी तरह से अक्षम करने की अनुमति देता है।
एक सर्वरलेस API बैकएंड, CI/CD एकीकरण और एक कस्टम डोमेन के साथ एक आधुनिक सिंगल-पेज एप्लिकेशन (SPA) को होस्ट करें।
→Azure Static Web Apps।
क्यों: यह इस सटीक पैटर्न के लिए एक विशेष रूप से निर्मित, सुव्यवस्थित सेवा है। यह स्थिर सामग्री होस्टिंग, API के लिए एकीकृत Azure Functions, GitHub/Azure DevOps एकीकरण, और मुफ्त SSL प्रमाणपत्रों के साथ प्रबंधित कस्टम डोमेन को जोड़ती है।
ऑन-प्रिमाइसेस और अन्य क्लाउड (जैसे, AWS) में चल रहे सर्वर का Azure से प्रबंधन और शासन (Azure Policy) लागू करें।
→गैर-Azure सर्वर पर Azure Arc एजेंट स्थापित करें ताकि उन्हें Azure Arc-सक्षम सर्वर के रूप में प्रोजेक्ट किया जा सके।
क्यों: Azure Arc Azure कंट्रोल प्लेन को किसी भी इन्फ्रास्ट्रक्चर तक बढ़ाता है। एक बार जब एक सर्वर Arc-सक्षम हो जाता है, तो उसे Azure Policy, Monitor, Defender for Cloud आदि के साथ प्रबंधित किया जा सकता है, ठीक एक मूल Azure VM की तरह।
एक "बिग बैंग" कटओवर के बिना एक विरासत मोनोलिथिक एप्लिकेशन से नई माइक्रोसेर्विसेज में कार्यक्षमता को धीरे-धीरे माइग्रेट करें।
→Azure API Management या Application Gateway जैसे रिवर्स प्रॉक्सी का उपयोग करके Strangler Fig पैटर्न लागू करें।
क्यों: रिवर्स प्रॉक्सी मोनोलिथ के लिए कॉल को रोकता है और विशिष्ट सुविधाओं के लिए ट्रैफ़िक को नई माइक्रोसेर्विसेज पर चुनिंदा रूप से रूट करता है। समय के साथ, प्रॉक्सी अधिक से अधिक ट्रैफ़िक को रीडायरेक्ट करके मोनोलिथ को "गला घोंटता" है जब तक कि पुरानी प्रणाली को सेवानिवृत्त नहीं किया जा सकता।
VMs एक VNet में मजबूर टनलिंग (सभी इंटरनेट ट्रैफ़िक ऑन-प्रेम पर रूट किया गया) के साथ हैं, लेकिन वे Azure PaaS सेवाओं तक नहीं पहुंच सकते।
→मजबूर टनलिंग Azure सार्वजनिक एंडपॉइंट तक सीधी पहुंच को तोड़ता है। PaaS एक्सेस के लिए सेवा एंडपॉइंट या निजी एंडपॉइंट का उपयोग करें। वैकल्पिक रूप से, टनल को बायपास करने के लिए "Internet" के अगले हॉप के साथ विशिष्ट Azure सेवा टैग के लिए UDRs जोड़ें।
क्यों: PaaS सेवाओं में सार्वजनिक एंडपॉइंट होते हैं। मजबूर टनलिंग उस ट्रैफ़िक को ऑन-प्रेम पर भेजता है। आपको एक अपवाद पथ बनाना होगा, या तो PaaS सेवा को निजी बनाकर (एंडपॉइंट) या विशिष्ट मार्ग अपवाद (सेवा टैग के साथ UDRs) बनाकर।
एक हब-स्पोक नेटवर्क को Azure से ऑन-प्रिमाइसेस DNS नामों को हल करने और ऑन-प्रिमाइसेस से Azure निजी DNS ज़ोन को हल करने की आवश्यकता है।
→हब VNet में Azure DNS Private Resolver तैनात करें। ऑन-प्रेम के लिए Azure DNS को हल करने के लिए एक इनबाउंड एंडपॉइंट कॉन्फ़िगर करें, और Azure से ऑन-प्रेम DNS को हल करने के लिए फ़ॉरवर्डिंग नियमसेट के साथ एक आउटबाउंड एंडपॉइंट कॉन्फ़िगर करें।
क्यों: यह हाइब्रिड DNS रिज़ॉल्यूशन के लिए आधुनिक, PaaS समाधान है, जो कस्टम DNS सर्वर VMs को प्रबंधित करने की आवश्यकता को प्रतिस्थापित करता है। यह निजी DNS ज़ोन और ऑन-प्रिमाइसेस DNS फॉरवर्डर के साथ मूल रूप से एकीकृत होता है।
बाहरी सेवाओं द्वारा श्वेतसूचीकरण के लिए कई VNets को सभी आउटबाउंड ट्रैफ़िक के लिए एक अनुमानित, स्थिर सार्वजनिक IP की आवश्यकता है।
→एक हब-स्पोक टोपोलॉजी में, स्पोक्स से सभी आउटबाउंड ट्रैफ़िक (0.0.0.0/0) को हब VNet में Azure Firewall या NAT Gateway के माध्यम से रूट करें।
क्यों: हब में निकास को केंद्रीकृत करने से यह सुनिश्चित होता है कि सभी आउटबाउंड ट्रैफ़िक हब फ़ायरवॉल/NAT Gateway के सार्वजनिक IPs का उपयोग करता है, जिससे प्रबंधन और बाहरी श्वेतसूचीकरण सरल हो जाता है। NAT Gateway शुद्ध SNAT के लिए सरल है, जबकि फ़ायरवॉल सुरक्षा निरीक्षण जोड़ता है।
अत्यधिक संवेदनशील डेटा को इस तरह से संसाधित करें कि यह मेमोरी में उपयोग में होने पर भी एन्क्रिप्टेड हो, इसे क्लाउड ऑपरेटर से बचाता है।
→Intel SGX या AMD SEV-SNP के साथ Azure Confidential Computing VMs (DCsv3/ECsv3-सीरीज़) का उपयोग करें ताकि हार्डवेयर-आधारित Trusted Execution Environment (TEE) या एन्क्रिप्टेड मेमोरी में कोड चलाया जा सके।
क्यों: Confidential Computing सुरक्षा के "डेटा-इन-यूज़" स्तंभ को संबोधित करता है, जिसे पारंपरिक एन्क्रिप्शन-एट-रेस्ट और इन-ट्रांजिट नहीं करते हैं। यह सत्यापन योग्य, हार्डवेयर-स्तर अलगाव प्रदान करता है।
एक SaaS प्रदाता को अपनी सेवा को, जो उनके VNet में चल रही है, ग्राहक के VNet में ग्राहक के लिए, पूरी तरह से Azure निजी नेटवर्क पर उजागर करने की आवश्यकता है।
→प्रदाता अपने Standard Load Balancer पर एक Azure Private Link Service बनाता है। ग्राहक अपने VNet में एक Private Endpoint बनाता है जो सेवा से जुड़ता है।
क्यों: Private Link सुरक्षित, निजी, क्रॉस-टेनेंट सेवा एक्सपोजर के लिए निश्चित पैटर्न है। यह सार्वजनिक इंटरनेट एक्सपोजर, IP ओवरलैप मुद्दों और जटिल VNet पीयरिंग कॉन्फ़िगरेशन से बचाता है।