Atingir um SLA de 99,99% para VMs e proteger um aplicativo contra uma falha de datacenter único dentro de uma região.
→Implante várias instâncias de VM em diferentes Zonas de Disponibilidade dentro da mesma região.
Por quê: Zonas de Disponibilidade são datacenters fisicamente separados. Conjuntos de Disponibilidade protegem apenas contra falhas em nível de rack dentro de um único datacenter (SLA de 99,95%).
Referência↗
Implantar e testar uma nova versão do aplicativo com tráfego de produção real antes de um lançamento completo, com zero tempo de inatividade.
→Use um slot de implantação do Serviço de Aplicativo. Implante no slot, teste e, em seguida, execute uma troca. Opcionalmente, use o roteamento de tráfego para testes canary.
Por quê: Slots fornecem um ambiente de teste completo. A operação de troca é um redirecionamento quase instantâneo de tráfego, garantindo zero tempo de inatividade.
Executar um trabalho em lote conteinerizado de curta duração em um cronograma, com custo mínimo e sem gerenciamento de infraestrutura.
→Use Azure Container Instances (ACI).
Por quê: O ACI oferece faturamento por segundo e sem sobrecarga de gerenciamento de cluster, tornando-o a opção mais econômica para cargas de trabalho de contêiner esporádicas ou de curta duração.
Dimensionar automaticamente uma carga de trabalho com picos diários previsíveis (por exemplo, horário comercial), enquanto também lida com picos inesperados.
→Configure o dimensionamento automático do Conjunto de Escala de VM com regras baseadas em agendamento e regras baseadas em métricas.
Por quê: Combinar dimensionamento proativo (agendamento) e reativo (métrica) oferece o melhor equilíbrio entre desempenho (pronto antes do pico) e eficiência de custo (diminui quando ocioso).
Armazenar imagens de contêiner para um cluster do Azure Kubernetes Service (AKS) de forma segura em um registro privado com varredura de vulnerabilidades.
→Use o SKU Premium do Azure Container Registry (ACR) e integre-o ao AKS usando uma identidade gerenciada.
Por quê: O ACR fornece um registro privado co-localizado no Azure. O SKU Premium inclui varredura de vulnerabilidades. A identidade gerenciada fornece autenticação segura e sem credenciais do AKS para o ACR.
Executar uma atualização de SO ou aplicativo em todas as instâncias do VMSS sem causar tempo de inatividade do aplicativo.
→Atualize o modelo do VMSS (por exemplo, nova versão da imagem) e use uma política de atualização Rolling.
Por quê: A política Rolling atualiza as instâncias em lotes configuráveis, garantindo que um subconjunto de instâncias esteja sempre disponível para servir o tráfego durante todo o processo de atualização.
Implantar um aplicativo multi-contêiner (por exemplo, aplicativo + sidecar de log) que deve compartilhar rede e armazenamento, sem um orquestrador completo.
→Implante os contêineres em um único grupo de contêineres do Azure Container Instances (ACI).
Por quê: Um grupo de contêineres co-localiza vários contêineres, compartilhando uma rede e volumes localhost, perfeito para padrões sidecar sem a complexidade do Kubernetes.
Aumentar o tamanho do disco de SO ou de dados de uma VM após sua implantação.
→Desalocar a VM, redimensionar o recurso de disco no Azure, iniciar a VM e, em seguida, estender a partição dentro do SO convidado.
Por quê: O redimensionamento do disco do Azure apenas aloca mais espaço. O SO convidado deve ser instruído a usar esse novo espaço estendendo sua partição de sistema de arquivos.
Permitir que um Serviço de Aplicativo acesse com segurança segredos do Azure Key Vault sem armazenar credenciais no aplicativo.
→Habilite uma identidade gerenciada atribuída ao sistema no Serviço de Aplicativo e conceda a essa identidade permissões de `Get` e `List` nos segredos do Key Vault.
Por quê: A identidade gerenciada fornece um mecanismo de autenticação sem credenciais. O aplicativo pode adquirir um token de acesso para o Key Vault automaticamente, eliminando o gerenciamento de segredos.
Organizar uma implantação de infraestrutura como código grande e complexa em componentes menores, reutilizáveis e mantenedores.
→Refatore a implantação em módulos Bicep, com cada módulo representando uma unidade lógica (por exemplo, rede, computação), e orquestre-os a partir de um arquivo Bicep principal.
Por quê: Módulos promovem a reutilização de código, melhoram a legibilidade e simplificam o gerenciamento de implantações de infraestrutura complexas.