检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
低成本、效率高:无需梳理各个系统的接口和业务逻辑,可以直接基于实际流量进行测试 一方面线上大量真实流量确保覆盖率,另一方面支持中间过程的验证,例如发送消息的内容、中间计算过程等等的全对象的对比验证,传统手工编写验证点很难实现。
非核心业务 99.9% 电商系统的用户购物车商品数据、客服沟通消息数据等,作为非核心业务的数据,如果有微量损失,并不会影响客户的业务使用和体验。建议若切换时间有限,可以只进行数据的行数对比。
一般从如下三方面验证: 验证作业执行的成功率 在任务迁移完成后,对迁移后的大数据任务进行验证。这包括运行作业并检查作业的执行成功率。验证过程中,需要关注作业的状态、日志以及错误和异常情况。对于执行异常的任务,需要仔细检查和调试,找出问题并进行修复。
验证 数据验证 业务验证 父主题: 应用迁移上云
(开启kafka的消费开关) 8.4 检查阿配置中心和定时任务调度服务的开关是否正确 内网停机公告撤销&启动目的端应用&检查 9.1 启动目标端消息队列MQ 9.2 启动目的端应用服务(xxx个服务) 9.3 心跳检查 9.4 基础业务检查 9.5 取消内网转发至维护公告页面 启动目的端的数据库定时任务和优先级最高的定时任务
启动源端和其共用中间件和数据库的应用服务和批处理任务; 域名切换到华为云,进行功能和性能验证,确保业务正常。
确保正确地配置数据映射、消息路由和安全认证等关键参数。 测试和验证:在将集成应用投入生产之前,进行全面的测试和验证。确保新旧应用之间的数据传递和功能调用正常工作,并且没有任何破坏或冲突发生。 监控和维护:一旦集成应用上线,建立监控机制来跟踪集成环境的运行情况。
中间件层迁移方案 当前企业业务中使用比较多的中间件类型为缓存中间件和消息中间件。中间件作为数据存储的临时场所,数据一般不用迁移,但在切换时,为了确保源端和目的端数据的一致性,需要等中间件消息队列中的消息完成消费后再切换。
验证可行性:上云迁移试点可以验证企业的应用和数据是否适合迁移到云端。通过选择一小部分应用或业务进行试点,企业可以评估业务在云环境中的兼容性、性能、安全性、可靠性等方面是否满足需求。
性能验证不达预期,需要决策是否回退。 父主题: 设计Runbook
零信任原则(Zero Trust Principle) 遵循“永不信任,始终验证”的安全理念,假设任何人或程序都不可信,无论是内部用户、外部用户还是网络设备。系统内的组件进行任何通信之前都将通过显式的验证,减少系统信任带来的攻击面。
例如,将应用程序从使用本地数据库迁移到使用云数据库服务。这通常不涉及修改核心应用程序代码。 希望利用云平台的PaaS服务,例如数据库、消息队列等,以减轻自建数据库和消息队列的运维压力。 需要提高应用程序的性能或可扩展性。
按需计费:适用于临时、突发的业务场景。 包年包月:通过预付一定周期的资源使用费用,来获取优惠的计费模式。一般适用于资源长期使用,业务较稳定的场景。 资源包:一种特殊的包年包月,可通过预付一定周期下某种资源使用量的费用,来获取优惠的计费模式。
将这些业务系统云化需要应用团队的配合和协同,应用团队需要协同云实施团队进行业务系统的现状调研、迁移实施、应用现代化改造和测试验证,协同云架构团队基于云技术和云服务设计业务系统的云上应用架构,协同云运维团队确保业务系统在云上的长期安全稳定运行。
需要注意的是,这两个角色所负责的工作不是持续性的,业务系统全部上云之后也就不再需要了,所以这两个角色可以由IT部门内具备相关技能的工程师临时承担,或者外包给云迁移实施的专业服务提供商。
中间件层可扩展设计要点 消息中间件层:华为云DMS RabbitMQ专享版底层是集群环境,随着消息处理量和负载的增加,可以平滑的扩大规格。 缓存中间件层:华为云DCS Redis主备版随着热数据容量增加可无缝支撑缓存的平滑扩容节点规格。
无论是IDC自建Redis,还是第三方云Redis服务,只要能进行导出备份文件(AOF或RDB),就可以使用DCS迁移服务的备份文件导入方式进行迁移。此种迁移方式属于全量迁移方式,在迁移过程中产生的新增数据无法进行迁移。
除了在成本中心查看预算进展外,您还可以为指定预算设置预算提醒,当实际使用或预测使用达到提醒阈值时,及时接收系统发出的短信或邮件预警,从而及时采取下一步措施。
它确保只有经过严格验证的可信身份才能够访问企业的云资源。身份控制策略主要通过SCP(Service Control Policy,服务控制策略)和IAM策略来实现。 SCP是一种基于组织的访问控制策略。组织管理账号可以使用SCP指定组织中成员账号的权限边界,限制账号内用户的操作。
确保只有经过严格验证的可信身份,在符合安全标准的可信网络环境中,方能获得对特定资源的访问权限,从而保障数据安全。