检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
安全防护能力:云服务商在安全防护方面有很深的积淀,既有端到端的安全技术体系,也有完备的安全管理流程和规范,更有一支庞大的安全专家团队每时每刻在保障云平台的安全,因此公有云相比大多数组织的内部IT团队有更强大的信息安全保障能力。 市场扩张 将业务扩张到全球市场是企业收入增长的重要途径。借助云服务商的全球布局,可
情况下的数据和任务的持久性。 数据安全和合规性:在云上部署的大数据集群需要有严格的数据安全和合规性保障。采用适当的数据加密、身份验证、访问控制和数据隔离措施,以保护敏感数据免受潜在的安全威胁。 成本效益:在云上部署大数据集群时,需要考虑成本效益。云服务提供商可以提供弹性的计算和存
6R策略是指将现有的应用程序和数据迁移到云端的六种不同方式,如下图所示。 图1 6R策略 以下是6R策略的含义和适用场景。 表1 6R策略的含义和适用场景 策略 含义 适用场景 Retire 停止使用应用程序或其组件,因为它不再需要或有更合适的替代方案。这并非严格意义上的“迁移”,而是对现有应用的淘汰。 应用程序不再被业务使用。
难以满足多样化需求:统一的标准可能难以满足不同业务单元的特定需求。 基于上述优缺点分析,集中化运营模式适合稳态的业务系统,这些业务系统的更新频率比较低,例如企业采购的SAP等商业软件,或者企业自研的进入成熟期的业务系统。集中化运营模式也适合那些由IT部门统一建设和运维的业务系统。 父主题:
务目标最相关的方面,选择其中一部分关键维度进行评估。通过与相关业务部门、技术团队的沟通,明确当前最需要提升的领域,确保评估能够聚焦于对组织最有价值的方面。这一步骤的目标是制定一个清晰、可执行的评估范围,为后续评估工作的顺利展开奠定基础。 识别和协调评估人 这对于评估的准确性和有效
统,不同的账号相当于不同的资源容器,账号之间是完全隔离的。因此在一个账号中的故障和安全风险不会影响和传播到其他账号。华为云账号也是安全管理边界,每个账号都有独立的身份和权限管理系统,一个账号内的用户只能访问和管理本账号的资源,未经允许,一个账号内的用户不能访问其他账号的资源、数据和应用。
司内所有业务单元使用。 保障公共IT服务的安全稳定运行。 熟悉主流云平台的IaaS和PaaS服务,并能熟练部署这些服务。 熟悉云平台之上实现资源共享的技术方案,如基于网络的共享、基于资源权限策略的共享和华为云资源共享服务RAM。 具备良好的跨部门沟通、协作和问题解决能力。 IT部门
当前企业业务中使用比较多的中间件类型为缓存中间件和消息中间件。中间件作为数据存储的临时场所,数据一般不用迁移,但在切换时,为了确保源端和目的端数据的一致性,需要等中间件消息队列中的消息完成消费后再切换。如果中间件缓存数据是持久化的,即作为数据库使用,此场景需要进行数据的迁移。所以中间件的迁移方案
IT管理账号规划 针对企业的中心IT部门,在华为云上创建对应的组织单元,并在其下面创建安全和基础设施两个下级组织单元,分别容纳安全管理的子账号群和基础设施管理的子账号群。这些IT管理账号可以对企业范围内所有子账号进行统一的IT管理。 原则上,IT管理能账号的规划需要跟组织当前的IT组织规模和
性能匹配 存储服务的性能指标包括传输带宽、IOPS和时延等,如下表所示,您需要根据业务系统的性能要求和特点选择最合适的存储服务及对应的规格。 另外,EVS和OBS对所存储对象的大小无限制,SFS通用容量型不适合1MB以下的海量小文件应用,SFS Turbo和后续的SFS通用性能型可支撑海量小文件应用。
调研应用上云需求 调研内容包括当前应用上云的需求和约束条件: 迁移时间窗 切换时间窗 目标架构的要求(功能、性能、可用性、安全、成本、可扩展性、可运维性) 回退要求 业务的关联关系确认。 调研方式包括人工访谈或Workshop头脑风暴,可以与前面2项调研内容合并调研,减少调研次数。
按照生产、开发和测试等运行环境划分不同的VPC。 按照应用架构分层划分Web、应用、数据等子网。 上述网络架构的核心是网络运营账号,作为连接其他账号的网络枢纽,其他账号之间的通信必须通过该账号的ER进行。ER可以通过设置路由规则决定哪些VPC之间的网络可以连通,华为云基于以下假设并根据各个账号的职责梳理各个
在正式实施双AZ高可用方案前,需要充分的测试和验证来评估应用程序在不同AZ之间的延迟情况。通过模拟真实负载的压力测试,来记录不同AZ之间的应用调用延迟,用于评估是否满足业务的需求,并做出相应的决策。 父主题: 可用性设计
API使用华为云容器引擎所提供的Kubernetes托管服务。 这里的容器迁移指的是将其它云上的容器集群应用迁移至华为云CCE为例来讲解。总体迁移方案如下图所示。 图3 容器迁移方案 整体的容器镜像迁移步骤: 导出第三方集群上使用的容器镜像。 按照第三方容器镜像服务上的操作指南拉取镜像到客户端机器。
行充分的顶层规划和设计。这包括构建卓越的组织结构、优化的流程、高效的平台和架构、完善的云运营模式和项目管理。缺乏这些关键的顶层设计,可能导致大量应用系统上云后的混乱无序和风险激增,事后整改不仅成本高昂,还可能对业务系统的稳定性造成严重冲击。因此,前期的顶层规划对于云化转型的顺利实施和长期成功至关重要。
理念,将财务管理与云资源运营相结合,旨在帮助企业优化云资源的使用和成本管理。 通过基于FinOps 的成本全生命管理体系,企业可以在云环境中实现精细化的成本控制和资源分配。这种管理体系允许企业按照不同的粒度进行成本分析和管理,包括子公司、业务系统、产品线、部门、项目,甚至是微服务级别。这种细粒度的管理使得企业能够准确
了传统中介机构的需求,降低了操作风险。 智能合约和自动化执行:区块链上的智能合约是一种自动化的合约机制,能够根据预先设定的条件和规则自动执行。这在供应链管理、金融服务等领域具有广泛的应用。智能合约可以提高交易的效率,减少人工干预,降低成本,并防止欺诈和纠纷。 去中介和减少摩擦:区
概述 基于云平台的新技术正驱动着产品和服务创新浪潮。 人工智能与大模型结合,赋予产品更智能的交互和更精准的个性化服务,例如AI客服、智能推荐系统等。 区块链技术则增强了产品和服务的安全性和可信度,可应用于供应链管理、数字身份认证等场景,构建透明可追溯的体系。 数字人技术打造虚拟形
源、迁移目标、迁移过程三要素而开展的一系列活动。 图1 应用上云迁移示意图 在进行迁移方案设计之前,先要参考第5章完成该应用的云上目标架构设计(B),然后设计从A->B的迁移方案(C)。 应用迁移方案要基于应用的四层架构来设计,分别设计每一层的迁移方案,如下图: 图2 应用迁移过程
数据中心网络(可信网络)访问云资源的请求也会被拒绝,可信身份访问其他企业的对象存储桶(不可信资源)的请求还会被拒绝,只有可信身份通过本地数据中心网络(可信网络)访问本企业的云资源的请求是允许的。 图1 全方位数据边界 通过全方位的数据边界提供的保护措施,您可以实现如下数据保护能力: