检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
0分钟,恢复处理时长为5分钟,则每年故障中断时长为45分钟。 变更中断:假定应用支持金丝雀部署或蓝绿部署,并自动完成,软件更新不中断业务。 按照以上评估,每年应用系统不可用的时长是45分钟,满足可用设计目标要求。 电子商务类应用典型架构为前端无状态应用层+后端数据库,其中前端无状
对用户无感知或仅需简单配置: OBS、SFS、FunctionGraph等服务会根据请求量自动扩展业务处理能力,用户无感知。 RDS服务最多支持5个只读副本,可在线扩展只读负载;一键规格变更实现CPU、内存扩容/缩容;在线存储容量扩容。 CCE服务支持配置自动扩容集群节点和工作负
端侧日志数据毫秒级上报,数据0丢失:端侧采集日志后,毫秒级完成上报,且无数据丢失,支撑客户快速完成从前端到后端对问题做全链路追踪分析,同时,也支持对业务做完整性分析 便捷低成本获取日志,助力业务挖掘分析:DLI-Flink简易集成Connector,定点从LTS实时消费日志,做实时业务计算分析;简易化配置LTS日志转
务的可靠性。当异常的后端服务器恢复正常运行后,负载均衡器会将其自动恢复到负载均衡服务中,承载业务流量。 详见“健康检查介绍”。 跨AZ容灾 ELB采用集群化部署,支持多可用区的同城多活容灾,无缝实时切换。 ELB支持后端服务器多AZ部署,当某个AZ出现故障时,ELB仍可将流量转发
网络延迟:评估工作负载所需的延迟,使用专用虚拟网络和主干网络,而不是遍历公共Internet。此方法可降低工作负载的延迟。 吞吐量:请考虑工作负载所需的吞吐量。配置网络路由选项以利用网络吞吐量优势。 PERF03-04 选择合适类型的网络云服务 父主题: PERF03 性能建模
Join减少Shuffle的次数,大幅提升性能 不同SQL语句,完成同一个功能,生成Map Reduce的数量越少越好 Hive系统默认是典型的配置场景,结合业务实际情况,可以做一些参数的调整,如文件块的大小,Map个数与Reduce的个数,压缩算法等。 合理的使用分区,分区数量不要太多,查询的SQL尽量指定具体的分区值;
使用漏洞扫描服务定时扫描云上各资源漏洞 数据安全 数据安全中心实现数据全生命周期安全 存储默认启数据加密 关键数据库部署数据库安全服务 使用云备份归档服务防关键数据丢失 安全运营 使用安全云脑鸟瞰整个云上安全 使用云日志、云审计、配置审计、云监控等服务管理云上资源 使用威胁检测服务检测各类云服务日志中的恶意活动和未经授权行为
更新Grid路由层路由,使分区键重定向到新位置。 从分区键旧位置删除数据。 Grid代码部署与更新: Grid代码部署可与跨AZ、跨Region结合,通过多层隔离,减少故障影响范围。 Grid业务单元代码更新时,建议采用类似金丝雀部署(灰度发布)的方式进行更新,以减少由于版本问题而导致多个Grid业务单元同时故障的可能
并根据事件的优先级进行分类。 隔离与控制:自动隔离受感染的设备或网络段,防止威胁扩散。 自动修复:对于已知的漏洞或问题,自动化执行补丁安装、配置更改或清除恶意软件。 取证与记录:自动收集与事件相关的日志、网络包和其他证据,保存为后续分析使用。 通知与沟通:向指定的安全团队成员发送
应用组件多位置部署 应用组件需要部署在多个数据中心,以避免单个数据中心故障而导致业务中断。 风险等级 高 关键策略 可根据不同需求,将应用的数据和资源部署在多个位置: 应用多AZ部署:应用应尽可能部署在多个可用区,避免由于单个可用区故障而导致所有业务中断。 应用多Region部署:对于可
RES10-02 应用系统多位置部署 通过将应用系统部署在多个位置,可以避免由于一个位置的基础设施故障而导致系统不可用。 风险等级 高 关键策略 将应用系统的数据和资源部署在多个AZ,可避免单个AZ故障影响业务。 对于可用性要求较高的应用系统,可部署在多个Region,避免单个Region故障影响业务。
统的核心功能。 流量过载时支持功能逐步降级。 被依赖项本身的功能受损时,提供缺省处理,以便应用系统仍可继续正常运行;由于缺省处理可能与实际配置有差异,此时需要告警以便通知系统管理员解决问题。 父主题: RES08 依赖减少与降级
RES15-04 灰度部署和升级 原地升级和回滚时,升级和回滚过程中业务将会中断,中断时长受限于升级和回滚的时长,对业务影响比较大;而采用灰度部署和升级,可减少升级和回滚过程中的业务中断,提升系统可用性。 风险等级 高 关键策略 通过金丝雀部署、蓝绿部署等方式实现灰度升级或部署,逐步引入新
RES03-01 集群跨AZ部署 应用内所有组件均采用跨AZ容灾部署,以避免单AZ故障时业务中断。 风险等级 高 关键策略 云服务实例具备跨AZ高可用实例时,优先使用云服务实例自身的跨AZ高可用实例。 云服务实例只支持发放单AZ实例,不支持跨AZ高可用实例时,需要借助其他云服务或应用层实现跨AZ容灾;以ECS为例:
云监控服务主要具有以下功能: 自动监控:云监控服务不需要开通,在创建弹性云服务器等资源后监控服务会自动启动,您可以直接到云监控服务查看该资源运行状态并设置告警规则。 主机监控:通过在弹性云服务或裸金属服务器中安装云监控服务Agent插件,用户可以实时采集ECS或BMS 1分钟级粒度的监控数
配合弹性负载均衡ELB服务,可以实现多BMS实例的负载均衡。 健康检查 通过弹性负载均衡ELB服务,可对BMS实例进行健康检查。详见“修改健康检查配置”。 跨AZ容灾 配合ELB服务,可以实现跨AZ的故障切换。 监控告警 配合CES服务,支持对BMS的CPU、内存、磁盘、网络等进行监控和告警。详见“监控指标说明”。
数据完整性保护。通过定期备份和版本控制来保护您的数据,防止数据被篡改或删除。将关键数据与其他数据隔离,以保护其机密性和数据完整性。 确保存储了重要业务数据、敏感数据的OBS桶,配置为非公开可读,防止数据被非法访问。 制定风险管理计划:了解数据被意外披露、更改或删除可能会带来的业务影响,有助于制定相应的风险管理计划。 相关云服务和工具
服务都负责执行特定的业务功能,可以使用不同的技术栈,由独立的团队开发,测试,部署和扩展,并通过轻量级通信机制相互交互。而在CI/CD下,同一团队以流水线的方式集成整个微服务的开发,测试和进行不同地域的部署、发布和运维。 对于已经采用DevOps模式的组织,应该更进一步,不仅在软件
计。 安全云脑 SecMaster:安全云脑支持对云上资产全面自动盘点,也可灵活纳管云外各种资产,点清所有资产,并呈现资产实时安全状态。 配置审计 Config 标签管理服务 TMS 父主题: SEC01 云安全治理策略
码之外的文件或由第三方托管,将长期凭证作为变量传入使用。要定期审计和实施凭证轮换,以帮助降低长期凭证相关风险。 对您的身份提供者和IAM中配置的身份进行审计,这有助于验证只有经过授权的身份才能访问您的工作负载。 使用数据加密服务DEW托管凭据。实现对数据库账号口令、服务器口令、SSH