检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
顶层规划 概述 云卓越中心 卓越架构设计 Landing Zone设计 安全架构设计 平台工程 云运营模式 应用生命周期管理 云项目管理 顶层规划的反模式
识别云化驱动力 云化驱动力简介 业务驱动力 技术驱动力 财务驱动力 多云战略的驱动力 如何识别驱动力 父主题: 制定战略
运维治理 概述 精益化治理 确定性运维 安全运营 FinOps 持续优化
采用实施 概述 组建实施团队 基础设施部署 应用迁移上云 大数据迁移 应用现代化 云上创新 采用实施的反模式
批次规划 概述 迁移批次规划的方法 大数据迁移批次规划说明 父主题: 方案设计
应用部署参考架构 应用部署架构示例 参考架构库 父主题: 应用架构设计
设计切换方案 如何选择停服不停服 停服切换方案 停写不停读切换方案 不停服切换方案 父主题: 应用迁移上云
云上创新 概述 人工智能 大数据 区块链 元宇宙 物联网 父主题: 采用实施
可扩展性设计 云上可扩展性 可扩展设计 父主题: 应用架构设计
物联网 物联网是指将各种物理设备和传感器与互联网连接起来,实现设备之间的通信和数据交换。以下是物联网如何使能业务创新、与业务结合并推动业务现代化的几个方面: 智能家居和智慧城市:物联网技术可以将家居设备、城市基础设施和公共服务连接起来,实现智能化管理和优化资源利用。通过物联网,人
大数据参考架构 下图是典型的大数据架构,从数据集成、存储、计算、调度、查询和应用,构成了一个完整的数据流。 图1 大数据参考架构 大数据架构通常包括以下几个核心组件和流程,企业可以根据实际需要选择云服务或自建大数据组件: 业务数据源: 业务数据源是大数据平台的数据输入来源,可以是
跨AZ部署:将应用程序的不同组件部署在多个AZ中,以确保即使一个AZ不可用,其他AZ中部署的组件仍能正常运行,企业可以使用云服务提供商的工具或容器编排工具来简化多AZ部署的管理。 负载均衡:使用负载均衡将流量分发到不同AZ中的应用程序实例,可以设置合适的转发策略,避免单个AZ
适用场景 华为云DRS数据复制服务 (推荐) 全量+增量迁移 配置简单,一键迁移,支持实时同步增量数据 1.适用于自建或云服务MySQL实例迁移华为云服务MySQL实例 2.适用于自建或云服务MySQL实例迁移至华为云自建MySQL实例(需先迁到云服务再迁移到自建) mysqldump导出导入
与沟通。 云服务商顾问:来自选定的云服务商或专业服务公司,提供基于最佳实践的上云方案建议,协助企业量身定制上云方案,包括技术实施细节、最佳实践分享等。 方案设计团队的组建模式同样分为两种场景,在企业自主主导上云方案设计的场景下,上述角色主要由企业内部人员担任,云服务商提供咨询和技
面调研和评估,包括硬件配置、网络架构、软件版本、依赖关系等;分析这些设施与云服务的兼容性和迁移难度,评估将现有系统迁移到云平台的可行性。调研评估工作属于一次性工作,经常会外包给云服务商或者云实施专业服务提供商。 业务专家:由业务主管指派,来自业务部门,收集和分析业务需求,与利益相
通过云化降低IT成本。 利用云服务商的高可用性架构和安全防护措施,提升IT系统的稳定性和安全性,减少故障和安全事件的发生。 通过云化转型提升IT部门的价值。 辅助CIO制定云化转型战略和具体的云化目标。 选择适合组织的云服务模式,评估不同云服务商的方案,制定技术规范。 建立专门的云化转型团队,培养和引进云计算人才。
键操作通知。 在日志账号的CTS中统一创建组织追踪器,汇聚各个成员账号中CTS收集的审计日志,配置将组织追踪器的审计记录转储到日志账号的LTS中。 在上述LTS中可以集中查看所有成员账号的审计记录。 在LTS中还可以针对关键操作(如创建、删除资源)配置告警通知。 图2 多账号的统一操作审计
Cloud等微服务应用。 微服务引擎(Cloud Service Engine,CSE),是用于微服务应用的云中间件,支持华为云贡献到Apache社区的注册配置中心Servicecomb引擎、开源增强的注册配置中心Nacos引擎和应用网关。您可结合其他云服务,快速构建云原生微服务体系,实现微服务应用的快速开发和高可用运维。
基于云计算的应用系统建设的基本流程没有变化,但要求应用生命周期的某些阶段(上图中浅黄色标示的阶段)需要进行调整以适配云计算的特点,进而充分发挥出云计算的价值。 首先,由于云平台已经搭建了统一的资源池,并提供了应用系统所需要的IaaS和PaaS云服务,所以应用系统的建设过程中不再需要独立采购硬件设备和基础软件(操作系
首先,将安全数据统一对接到安全云脑中,云服务日志一键接入,同时构建云上云下数据统一集成方案,接入第三方生态软件的日志。 其次,基于安全数据构建安全威胁检测模型并找到安全威胁,分析全攻击链环节、各层防线行为特点,纵深布控,基于大数据技术,训练智能分析算法,海量数据中精准冒泡异常行为,结合用户和