Projetar uma rede escalável para uma empresa com conectividade centralizada (ExpressRoute/VPN), serviços compartilhados e isolamento de carga de trabalho.
→Uma topologia hub-and-spoke. A VNet hub contém o gateway, Azure Firewall e outros serviços compartilhados. As VNets spoke contêm cargas de trabalho de aplicações e são pareadas com o hub.
Por quê: Este é o padrão empresarial padrão e recomendado. Ele centraliza a segurança e a conectividade, reduzindo custos e complexidade, enquanto os spokes fornecem forte isolamento de carga de trabalho.
Uma aplicação web global precisa de balanceamento de carga Layer 7, um Web Application Firewall (WAF), offloading SSL e roteamento baseado em URL.
→Azure Front Door (Standard ou Premium).
Por quê: Front Door é um CDN de nuvem moderno e balanceador de carga global que integra essas capacidades em um único serviço, proporcionando melhor desempenho e gerenciamento mais simples do que combinar Traffic Manager com Application Gateways regionais.
Projetar um cluster AKS de nível de produção para múltiplas equipes com diferentes tipos de carga de trabalho (CPU, GPU, intensivo em memória).
→Usar um pool de nós de sistema dedicado e múltiplos pools de nós de usuário com diferentes SKUs de VM (ex: série F para CPU, série E para memória, série N para GPU). Usar o autoscaler de cluster e habilitar a camada Standard/Premium para o SLA de tempo de atividade.
Por quê: Múltiplos pools de nós permitem corresponder o hardware certo à carga de trabalho certa para desempenho e eficiência de custo. Separar pods de sistema melhora a estabilidade. A camada Standard/Premium é necessária para um SLA com garantia financeira.
Um fluxo de trabalho serverless orientado a eventos requer tempos de execução maiores que o limite de 10 minutos do plano Consumption do Functions.
→Usar Azure Functions em um plano Premium ou um plano App Service, ou usar Azure Durable Functions para orquestração.
Por quê: O plano Premium suporta execução de até 60 minutos (padrão 30) e evita cold starts. Durable Functions são ideais para orquestrar fluxos de trabalho de longa duração e com estado que podem envolver interação humana ou longas esperas.
Escolher um serviço de mensagens para um sistema de notificação de eventos fan-out versus um sistema de processamento de comandos confiável e ordenado.
→Usar Azure Event Grid para fan-out, eventing reativo. Usar Azure Service Bus Queues (com sessões para ordenação) para processamento de comandos transacional e confiável.
Por quê: Event Grid é um serviço de roteamento de eventos leve e baseado em push otimizado para programação reativa. Service Bus é um broker de mensagens robusto com recursos como FIFO (sessões), dead-lettering e transações para mensageria empresarial.
Expor uma API em execução em uma VNet privada para parceiros externos de forma segura, com políticas para limitação de taxa e autenticação.
→Implantar Azure API Management (APIM) no modo VNet interna, com um Azure Application Gateway com WAF na frente para ingresso público.
Por quê: Este padrão fornece defesa em profundidade. O APIM na VNet pode acessar o backend privado. O App Gateway encerra SSL, inspeciona o tráfego com WAF e o encaminha para a instância APIM privada. As políticas do APIM lidam com autenticação, limites de taxa, etc.
Conectar centenas de filiais e VNets globalmente com conectividade automatizada, any-to-any.
→Azure Virtual WAN.
Por quê: Virtual WAN é a solução gerenciada da Microsoft para redes de trânsito globais em larga escala. Ele automatiza roteamento complexo e fornece um hub unificado para conectar VPN, ExpressRoute e spokes de VNet.
Executar um job de lote paralelo em larga escala (ex: simulação CFD) que requer milhares de núcleos e comunicação MPI de baixa latência.
→Azure Batch com um pool de VMs habilitadas para InfiniBand (ex: série HB) usando precificação de baixa prioridade (Spot).
Por quê: Azure Batch é um agendador de jobs projetado para HPC. VMs habilitadas para InfiniBand fornecem a rede RDMA de alta taxa de transferência e baixa latência necessária para MPI. VMs de baixa prioridade reduzem drasticamente o custo para cargas de trabalho tolerantes a falhas.
Uma aplicação em uma VNet precisa acessar serviços PaaS (SQL, Storage) sem que o tráfego atravesse a internet pública.
→Criar private endpoints para os serviços PaaS. Isso atribui ao serviço um endereço IP privado dentro da sua VNet.
Por quê: Private Endpoints são o método mais seguro para conectividade PaaS privada. Eles garantem que o tráfego permaneça na backbone da Microsoft e permite desabilitar completamente o endpoint público do serviço PaaS.
Hospedar uma aplicação de página única (SPA) moderna com um backend API serverless, integração CI/CD e um domínio personalizado.
→Azure Static Web Apps.
Por quê: Este é um serviço simplificado e construído especificamente para este padrão. Ele combina hospedagem de conteúdo estático, Azure Functions integrado para a API, integração GitHub/Azure DevOps e domínios personalizados gerenciados com certificados SSL gratuitos.
Gerenciar e aplicar governança (Azure Policy) a servidores rodando on-premises e em outras nuvens (ex: AWS) a partir do Azure.
→Instalar o agente do Azure Arc nos servidores não-Azure para projetá-los como servidores habilitados para Azure Arc.
Por quê: Azure Arc estende o plano de controle do Azure para qualquer infraestrutura. Uma vez que um servidor é habilitado para Arc, ele pode ser gerenciado com Azure Policy, Monitor, Defender for Cloud, etc., assim como uma VM nativa do Azure.
Migrar incrementalmente a funcionalidade de uma aplicação monolítica legada para novos microsserviços sem um corte "big bang".
→Aplicar o padrão Strangler Fig usando um proxy reverso como Azure API Management ou Application Gateway.
Por quê: O proxy reverso intercepta chamadas para o monólito e roteia seletivamente o tráfego para recursos específicos para os novos microsserviços. Com o tempo, o proxy "estrangulará" o monólito redirecionando cada vez mais tráfego até que o sistema antigo possa ser desativado.
VMs estão em uma VNet com forced tunneling (todo o tráfego da internet roteado on-prem), mas não conseguem acessar serviços Azure PaaS.
→O forced tunneling impede o acesso direto a endpoints públicos do Azure. Use service endpoints ou private endpoints para acesso PaaS. Alternativamente, adicione UDRs para tags de serviço Azure específicas com um next hop "Internet" para contornar o túnel.
Por quê: Os serviços PaaS possuem endpoints públicos. O forced tunneling envia esse tráfego para on-prem. Você deve criar um caminho de exceção, seja tornando o serviço PaaS privado (endpoints) ou criando exceções de rota específicas (UDRs com tags de serviço).
Uma rede hub-spoke precisa resolver nomes DNS on-premises a partir do Azure, e zonas DNS privadas do Azure a partir de on-premises.
→Implantar Azure DNS Private Resolver na VNet hub. Configurar um endpoint de entrada para on-prem resolver DNS do Azure, e um endpoint de saída com conjuntos de regras de encaminhamento para resolver DNS on-prem a partir do Azure.
Por quê: Esta é a solução PaaS moderna para resolução DNS híbrida, substituindo a necessidade de gerenciar VMs de servidor DNS personalizadas. Ela se integra nativamente com zonas DNS privadas e forwarders DNS on-premises.
Múltiplas VNets precisam de um IP público previsível e estático para todo o tráfego de saída para whitelisting por serviços externos.
→Em uma topologia hub-spoke, rotear todo o tráfego de saída (0.0.0.0/0) dos spokes através de um Azure Firewall ou NAT Gateway na VNet hub.
Por quê: Centralizar a saída no hub garante que todo o tráfego de saída use os IPs públicos do firewall/NAT Gateway do hub, simplificando o gerenciamento e o whitelisting externo. NAT Gateway é mais simples para SNAT puro, enquanto Firewall adiciona inspeção de segurança.
Processar dados altamente sensíveis de forma que estejam criptografados mesmo em uso na memória, protegendo-os do operador da nuvem.
→Usar VMs de Computação Confidencial do Azure (série DCsv3/ECsv3) com Intel SGX ou AMD SEV-SNP para executar código em um Ambiente de Execução Confiável (TEE) baseado em hardware ou memória criptografada.
Por quê: A Computação Confidencial aborda o pilar de segurança "dados em uso", o que as criptografias tradicionais em repouso e em trânsito não fazem. Ela fornece isolamento verificável em nível de hardware.
Um provedor SaaS precisa expor seu serviço, rodando em sua VNet, a um cliente na VNet do cliente, inteiramente sobre a rede privada do Azure.
→O provedor cria um Azure Private Link Service em seu Standard Load Balancer. O cliente cria um Private Endpoint em sua VNet que se conecta ao serviço.
Por quê: Private Link é o padrão definitivo para exposição de serviços segura, privada e entre tenants. Ele evita exposição à internet pública, problemas de sobreposição de IP e configurações complexas de peering de VNet.