已找到以下 192 条记录
AI智能搜索
产品选择
云采用框架
没有找到结果,请重新输入
产品选择
云采用框架
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 调研评估的反模式 - 云采用框架

    优化建议:要充分进行内、外部各种关联关系分析,识别强弱关联,并评估风险和影响,作为后续批次规划和切换方案的输入,将问题和影响降到最低。 通过识别并避免这些反模式,可以更加高效准确地进行上云调研评估,为企业的上云决策和方案设计提供有力支持。 父主题: 调研评估

  • 双AZ高可用设计 - 云采用框架

    云服务提供商通常会提供各个AZ的大致物理位置和网络延迟信息,不同AZ间可能在物理位置上相隔较远,导致网络延迟增加,实施跨AZ高可用方案要优先选择距离较近的AZ,可以降低网络延迟并提高应用的响应速度。 延迟验证 在正式实施双AZ高可用方案前,需要充分的测试和验证来评估应用程序在不同AZ之间的延迟情况。通

  • 保障 - 云采用框架

    的问题。配置基础设施监控工具,监测服务器、存储、网络等关键指标,并确保日志记录和错误报警机制正常运行。 安全检查和漏洞修复:进行安全检查,查找可能存在的漏洞或弱点,并采取适当的补救措施来加强安全性。更新和修补系统和软件,确保使用的组件和版本都是最新的,并及时应用安全补丁。 备份和

  • 调研方式 - 云采用框架

    量的调研表格让企业反馈,这是低效的、易错的,若企业有类似CMDB等信息化系统,建议优先通过CMDB等信息化系统支持调研。为了安全起见,企业可以提供只读账号让调研人员自行登录CMDB获取信息或者企业直接导出相关信息给调研人员。 表1 不同调研方式的适用场景 序号 调用方式 适用场景

  • 云实施团队 - 云采用框架

    实施工程师,职责和技能要求如下表所示。需要注意的是,这两个角色所负责的工作不是持续性的,业务系统全部上云之后也就不再需要了,所以这两个角色可以由IT部门内具备相关技能的工程师临时承担,或者外包给云迁移实施的专业服务提供商。 表1 云实施团队的角色和职责 角色 职责 技能要求 来源

  • 概述 - 云采用框架

    理云成本:各业务团队成本可视,主动控制不超支不浪费;企业基于数据决策云投资,保障企业核心业务和战略业务方向的支出。企业应用FinOps后,可以持续降低单位业务成本。 需要了解更多关于FinOps的信息等,请直接参考FinOps基金会的网站。 图2 单位业务成本逐步下降 父主题: FinOps

  • 平台调研 - 云采用框架

    调研大数据集群数量和功能划分:例如Hadoop集群、Spark集群、Hive集群等,并根据业务需求划分它们的功能,如存储集群、计算集群、查询集群等。 调研各个集群或组件负责的业务范围,以及它们处理的数据类型和数据流转的方式。 调研用于处理实时数据和离线数据的组件,例如实时数据可能使用Apache

  • 战略制定的反模式 - 云采用框架

    的建议。 企业进行云化转型是一个复杂且充满挑战的过程。成功的云化转型需要仔细的规划、充分的沟通和持续的优化。通过识别和避免上述反模式,企业可以更好地管理云化转型风险,确保转型战略与业务战略对齐,最终实现预期的业务价值,并为企业未来的发展奠定坚实的基础。 父主题: 制定战略

  • 云运维团队 - 云采用框架

    IT部门 数据库管理员 负责云上数据库的部署、配置、监控和维护。 确保数据库的高可用性和数据安全,定期进行备份和恢复演练。 优化数据库性能,解决查询慢、锁等待等问题。 管理数据库的权限和访问控制,确保数据合规性。 熟悉云平台的数据库服务和数据库管理服务。 熟悉主流数据库(如MySQL、PostgreSQL等)的管理。

  • 软件工程安全 - 云采用框架

    线活动中,与应用团队合作,共同分析、判断其相关版本或服务是否符合所服务区域的安全隐私合规要求。 其中,为了确保中低安全与合规风险的应用系统可以快速上线,云安全专家需要发布安全与隐私合规的自检清单,该清单包含企业需要满足的的合规要求,应用团队在开发、部署、上线过程中需利用该清单进行

  • 跨AZ高可用设计示例 - 云采用框架

    ELB健康检查机制仍可将流量转发到正常AZ的Apisix实例处理。 应用层:容器化部署,业务节点跨AZ分布。即使某AZ异常,Apisix可以将流量转发到正常应用后端。 中间件层:Kafka、Solr和ES采用3AZ集群部署,任意一个AZ故障,服务仍然可用;Redis采用双AZ主备节点部署。

  • 概述 - 云采用框架

    数据的安全。然而,安全运营面临着很多挑战。 安全体系越来越复杂 随着数字化转型的深入,企业的ICT环境变得日益复杂。云计算、网络管道、终端设备、边缘计算、操作系统、数据库、应用程序等多个层面交织在一起,形成了一个庞大而复杂的生态系统。每个环节都有可能成为安全漏洞的切入点,增加了整