Разработать масштабируемую сеть для предприятия с централизованным подключением (ExpressRoute/VPN), общими службами и изоляцией рабочих нагрузок.
→Топология "звезда". Виртуальная сеть-концентратор содержит шлюз, Azure Firewall и другие общие службы. Виртуальные сети-лучи содержат рабочие нагрузки приложений и объединены с концентратором.
Почему: Это стандартный, рекомендуемый корпоративный шаблон. Он централизует безопасность и подключение, снижая затраты и сложность, в то время как лучи обеспечивают надежную изоляцию рабочих нагрузок.
Глобальное веб-приложение требует балансировки нагрузки уровня 7, брандмауэра веб-приложений (WAF), выгрузки SSL и маршрутизации на основе URL-адресов.
→Azure Front Door (Standard или Premium).
Почему: Front Door — это современный облачный CDN и глобальный балансировщик нагрузки, который объединяет эти возможности в единую службу, обеспечивая лучшую производительность и более простое управление, чем комбинация Traffic Manager с региональными шлюзами приложений.
Разработать кластер AKS производственного уровня для нескольких команд с различными типами рабочих нагрузок (интенсивные для ЦП, ГП, памяти).
→Используйте выделенный пул системных узлов и несколько пулов пользовательских узлов с различными SKU ВМ (например, F-серии для ЦП, E-серии для памяти, N-серии для ГП). Используйте автомасштабирование кластера и включите уровень Standard/Premium для SLA времени безотказной работы.
Почему: Несколько пулов узлов позволяют подобрать подходящее оборудование для соответствующей рабочей нагрузки для повышения производительности и экономичности. Разделение системных подов улучшает стабильность. Уровень Standard/Premium требуется для SLA с финансовой поддержкой.
Управляемый событиями бессерверный рабочий процесс требует времени выполнения, превышающего 10-минутное ограничение плана потребления Functions.
→Используйте Azure Functions на плане Premium или плане App Service, либо используйте Azure Durable Functions для оркестрации.
Почему: План Premium поддерживает выполнение до 60 минут (по умолчанию 30) и избегает "холодных" запусков. Durable Functions идеально подходят для оркестрации долгосрочных, с сохранением состояния рабочих процессов, которые могут включать взаимодействие с человеком или длительные ожидания.
Выберите службу обмена сообщениями для системы уведомлений о событиях с "веерной" рассылкой по сравнению с надежной, упорядоченной системой обработки команд.
→Используйте Azure Event Grid для "веерной", реактивной обработки событий. Используйте очереди Azure Service Bus (с сессиями для упорядочивания) для надежной, транзакционной обработки команд.
Почему: Event Grid — это легковесный, основанный на push-уведомлениях сервис маршрутизации событий, оптимизированный для реактивного программирования. Service Bus — это надежный брокер сообщений с такими функциями, как FIFO (сессии), "мертвые" сообщения и транзакции для корпоративного обмена сообщениями.
Безопасно предоставить API, работающий в частной виртуальной сети, внешним партнерам, с политиками ограничения скорости и аутентификации.
→Разверните Azure API Management (APIM) в режиме внутренней виртуальной сети, перед которой находится Azure Application Gateway с WAF для публичного входящего трафика.
Почему: Этот шаблон обеспечивает эшелонированную защиту. APIM в виртуальной сети может получить доступ к частному бэкэнду. App Gateway завершает SSL, проверяет трафик с помощью WAF и перенаправляет его в частный экземпляр APIM. Политики APIM обрабатывают аутентификацию, ограничения скорости и т.д.
Подключить сотни филиалов и виртуальных сетей по всему миру с автоматизированным, "любой-к-любому" подключением.
→Azure Virtual WAN.
Почему: Virtual WAN — это управляемое решение Microsoft для крупномасштабной, глобальной транзитной сети. Оно автоматизирует сложную маршрутизацию и предоставляет унифицированный хаб для подключения VPN, ExpressRoute и списков виртуальных сетей.
Запустить крупномасштабное, параллельное пакетное задание (например, моделирование CFD), которое требует тысяч ядер и низколатентной MPI-коммуникации.
→Azure Batch с пулом виртуальных машин с поддержкой InfiniBand (например, серии HB) с использованием ценообразования с низким приоритетом (Spot).
Почему: Azure Batch — это планировщик заданий, разработанный для HPC. Виртуальные машины с поддержкой InfiniBand обеспечивают высокопроизводительную, низколатентную RDMA-сеть, необходимую для MPI. Виртуальные машины с низким приоритетом значительно снижают стоимость для отказоустойчивых рабочих нагрузок.
Приложение в виртуальной сети должно получать доступ к службам PaaS (SQL, Storage) без прохождения трафика через публичный интернет.
→Создайте частные конечные точки для служб PaaS. Это дает службе частный IP-адрес в вашей виртуальной сети.
Почему: Частные конечные точки — самый безопасный метод частного подключения к PaaS. Они гарантируют, что трафик остается в магистрали Microsoft и позволяет полностью отключить публичную конечную точку службы PaaS.
Разместить современное одностраничное приложение (SPA) с бессерверным API-бэкендом, интеграцией CI/CD и пользовательским доменом.
→Azure Static Web Apps.
Почему: Это специально разработанный, оптимизированный сервис для этого конкретного шаблона. Он объединяет хостинг статического контента, интегрированные функции Azure для API, интеграцию с GitHub/Azure DevOps и управляемые пользовательские домены с бесплатными SSL-сертификатами.
Управление и применение политик (Azure Policy) к серверам, работающим локально и в других облаках (например, AWS) из Azure.
→Установите агент Azure Arc на не-Azure серверы, чтобы спроецировать их как серверы с поддержкой Azure Arc.
Почему: Azure Arc расширяет панель управления Azure на любую инфраструктуру. Как только сервер становится Arc-enabled, им можно управлять с помощью Azure Policy, Monitor, Defender for Cloud и т.д., так же, как и нативной виртуальной машиной Azure.
Постепенно переносить функциональность из устаревшего монолитного приложения в новые микросервисы без "большого взрыва" перехода.
→Примените шаблон Strangler Fig с использованием обратного прокси, такого как Azure API Management или Application Gateway.
Почему: Обратный прокси перехватывает вызовы к монолиту и выборочно маршрутизирует трафик для определенных функций к новым микросервисам. Со временем прокси "душит" монолит, перенаправляя все больше и больше трафика, пока старая система не будет выведена из эксплуатации.
Виртуальные машины находятся в виртуальной сети с принудительным туннелированием (весь интернет-трафик маршрутизируется локально), но они не могут получить доступ к службам Azure PaaS.
→Принудительное туннелирование нарушает прямой доступ к общедоступным конечным точкам Azure. Используйте служебные конечные точки или частные конечные точки для доступа к PaaS. В качестве альтернативы, добавьте UDR для конкретных тегов службы Azure со следующим переходом "Интернет", чтобы обойти туннель.
Почему: Службы PaaS имеют общедоступные конечные точки. Принудительное туннелирование отправляет этот трафик локально. Вы должны создать путь исключения, либо сделав службу PaaS частной (конечные точки), либо создав конкретные исключения маршрутов (UDR с тегами службы).
Сети типа "звезда" необходимо разрешать локальные DNS-имена из Azure и частные зоны Azure DNS из локальной среды.
→Разверните Azure DNS Private Resolver в виртуальной сети-концентраторе. Настройте входящую конечную точку для локального разрешения Azure DNS и исходящую конечную точку с наборами правил пересылки для разрешения локального DNS из Azure.
Почему: Это современное PaaS-решение для гибридного разрешения DNS, заменяющее необходимость управления пользовательскими виртуальными машинами DNS-серверов. Оно нативно интегрируется с частными зонами DNS и локальными пересыльщиками DNS.
Несколько виртуальных сетей нуждаются в предсказуемом, статическом публичном IP-адресе для всего исходящего трафика для добавления в белый список внешними службами.
→В топологии "звезда" маршрутизируйте весь исходящий трафик (0.0.0.0/0) из "лучей" через Azure Firewall или NAT Gateway в виртуальной сети "концентратора".
Почему: Централизация исходящего трафика в "концентраторе" гарантирует, что весь исходящий трафик использует публичные IP-адреса брандмауэра/NAT Gateway "концентратора", упрощая управление и внешнее добавление в белый список. NAT Gateway проще для чистого SNAT, в то время как Firewall добавляет проверку безопасности.
Обработка конфиденциальных данных таким образом, чтобы они были зашифрованы даже при использовании в памяти, защищая их от облачного оператора.
→Используйте виртуальные машины Azure Confidential Computing (серии DCsv3/ECsv3) с Intel SGX или AMD SEV-SNP для выполнения кода в аппаратной доверенной среде выполнения (TEE) или зашифрованной памяти.
Почему: Конфиденциальные вычисления решают проблему "данных в использовании", которую не решают традиционные шифрование в покое и в пути. Они обеспечивают проверяемую изоляцию на аппаратном уровне.
Поставщику SaaS необходимо предоставить свой сервис, работающий в его виртуальной сети, клиенту в виртуальной сети клиента, полностью через частную сеть Azure.
→Поставщик создает Azure Private Link Service на своем Standard Load Balancer. Клиент создает Private Endpoint в своей виртуальной сети, который подключается к сервису.
Почему: Private Link — это определенный шаблон для безопасного, частного межклиентского доступа к службам. Он позволяет избежать доступа через публичный интернет, проблем с перекрытием IP-адресов и сложных конфигураций пиринга виртуальных сетей.