检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
设计云上的大数据集群部署架构时,建议参考原则如下: 优先用大数据云服务:如果源端是自建的大数据集群,在目标云平台上有对应的云服务,且功能、性能、兼容性都满足,经评估改造工作量很小,建议设计大数据集群部署架构时,优先采用大数据云服务。如果目标云平台上没有对应的大数据集群组件,部署架构设计时,
安全和安全运维方案。 指导和审核安全运营工程师的工作,提供技术支持。 跟踪最新的安全技术,制定应对策略。 深入了解云平台的云安全服务和安全配置基线。 熟悉身份安全、网络安全、数据安全、应用安全、主机安全和安全运维等领域。 掌握安全评估工具和渗透测试技术。 具备安全合规(如等保2.0、ISO
适用场景 操作复杂程度 改造工作量 网关拦截 接入层,服务网关拦截写请求,放通读请求 入口统一,有统一网关,网关具有拦截能力,并对拦截的接口能配置友好的提示。 简单 无需改造 停止写服务,读服务不停 写服务或对应接口shutdown,读服务或对应接口保持alive 应用层服务已做读写
将计算、存储、网络和其他基础设施资源以云服务的形式提供给用户,用户基于这些云服务可以部署和运行任意软件,其中可能包括操作系统、数据库、中间件和应用程序。用户不控制底层云基础设施,但可以控制操作系统、存储、部署的应用程序以及可能的有限的网络组件(例如主机防火墙)。 PaaS PaaS 将
MySQL迁移方案 表1 MySQL迁移方案 迁移方式 迁移方式 特点 适用场景 华为云DRS数据复制服务 (推荐) 全量+增量迁移 配置简单,一键迁移,支持实时同步增量数据 1.适用于自建或云服务MySQL实例迁移华为云服务MySQL实例 2.适用于自建或云服务MySQL实
安全运营 概述 安全运营框架 安全配置基线 软件工程安全 人员安全管理 云原生安全服务 父主题: 运维治理
目的端检查:通知云厂家进行资源日常状态的巡检和高可用性检查。另外目的端切换后就是正式生产环境,要确保告警、监控、日志、安全策略均已完成配置并做最后一次检查和确认。 正向迁移任务的状态检查:系统切换前通常迁移任务已经创建完成,并在增量同步状态中,确保迁移任务的增量同步状态正常,无异常报错或告警。
企业带来的价值如下: 提升开发者体验: 平台工程提供自助服务功能,简化了基础设施配置、应用部署和管理等流程,让开发者更专注于业务逻辑的开发,而不是底层基础设施的管理。 加速软件交付: 通过提供预先配置好的环境、自动化流程和可重用的组件,平台工程可以显著缩短软件交付周期,更快地将产品推向市场。
迁移过程如下: 源Redis数据备份导出: IDC:使用第三方工具或配置策略将备份数据落盘(方法见Redis-cli或Redis-port); 使用备份功能将rdb文件输出到S3中。 备份数据上传至OBS: EC2:使用OBS Browser/obsutil工具将备份文件(aof/
基础设施部署 基础设施部署主要是部署Landing Zone,有三种部署Landing Zone的方式。 由实施人员手动在华为云上部署Landing Zone,这种方式非常灵活,不受自动化工具的功能限制,但部署周期比较长。 基于资源治理中心完成自动化部署Landing Zone,
业需要持续监控系统性能指标,优化应用程序和基础设施的配置,利用缓存等技术提高响应速度,并定期评估和调整架构设计。 成本优化支柱 成本优化支柱旨在提升云资源的成本效益,消除不必要的开销和资源浪费。它鼓励企业采用经济高效的资源配置,利用计费模式优化、资源优化和架构优化等手段持续提升成
Management)协议将企业自己的身份管理系统中的用户同步复制到华为云的IAM身份中心。您还可以在IAM身份中心对这些用户集中配置访问多个账号内资源的权限。配置完成后,前者的用户可以通过SSO(Single Sign-on)登录到华为云控制台,可以看到该用户有权限访问的账号清单,点击
应用部署参考架构 应用部署架构示例 参考架构库 父主题: 应用架构设计
华为云大数据组件 常用的华为云大数据服务组件如下,设计大数据部署架构时可参考: MapReduce服务(MapReduce Service,简称MRS) MRS是一个在华为云上部署和管理Hadoop系统的服务,一键即可部署Hadoop集群,完全兼容开源接口,轻松运行Hadoop、S
应用层:容器化部署,业务节点跨AZ分布。即使某AZ异常,Apisix可以将流量转发到正常应用后端。 中间件层:Kafka、Solr和ES采用3AZ集群部署,任意一个AZ故障,服务仍然可用;Redis采用双AZ主备节点部署。 数据层:MySQL数据库采用双AZ主备部署实现HA;Mo
地理冗余:将不同的AZ部署在不同的地理位置,可以防止地区范围的故障,例如自然灾害或电力中断对整个系统的影响。 企业可以基于AZ故障域进行应用的高可用性署设计,设计时可以考虑如下方面: 跨AZ部署:将应用程序的不同组件部署在多个AZ中,以确保即使一个AZ不可用,其他AZ中部署的组件仍能正常
运行环境隔离原则:生产环境要保持稳定、可靠和安全,而开发和测试环境更强调灵活性,所以生产环境与开发测试环境需要严格隔离。同时针对生产环境配置更严格的控制策略,针对开发测试环境配置更松的控制策略。 业务账号设计原则:针对业务部门,建议按照企业当前所定义的业务单元(如子公司、事业部、产品线、部门或项目组等)创建对应的子账号。
体系。需要企业建立覆盖涵盖全技术堆栈的纵深防御机制,将多种类型的安全控制应用于所有技术堆栈,包括网络边缘、VPC、云存储、ECS实例、操作系统、应用程序配置和代码等。 安全和成本平衡(Balance between Security and Cost) 尽管安全领域强调纵深防护,
基于传统IT的应用生命周期管理流程如下图所示。应用系统的部署依赖硬件资源,但硬件采购和发货周期比较长,所以在应用系统立项之后就需要开始着手硬件设备和基础软件的采购,硬件到货后再将这些硬件部署到自建数据中心或者租赁的IDC机房,然后在这些硬件设备上再安装和配置操作系统和虚拟化软件等基础软件,基于这些
如,使用持续集成和持续交付(CI/CD)工具来自动构建、测试和部署应用程序。 基础设施即代码(IaC):采用基础设施即代码的方法可以将基础设施配置和管理纳入代码库中。这样可以确保基础设施的可重复性、版本控制和自动化部署,从而提高整个环境的稳定性和可靠性。 集中日志和监控:通过集中