检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
上云意愿度高的先上,意愿度低的后上 业务环境 测试环境优先,生产环境最后 业务重要性 一般业务先上,核心业务后上 业务关联度 关联关系简单的业务先上,复杂的业务后上 基础架构复杂度 底层基础架构简单、实例数少的先上,复杂的后上 允许停服时间 停服时间长的先上,不停服的最后上 迁移策略
接入层迁移方案 接入层为应用的外部访问提供了访问入口,常见的接入层技术4种,分别是Nginx/Openresty、硬件或软件负载均衡器,微服务网关Kong/Zuul、DNS。通常采用重新配置的方式进行迁移,具体如下: 表1 接入层迁移方式 技术组件 功能说明 迁移方式 nginx/openresty
应用部署架构设计的方法论来源于华为云架构师在各个领域的实战经验,基于这些实战案例,我们总结了一套方法论来指导企业进行云上应用部署架构的设计,帮助企业上好云、用好云。 应用部署架构按照各个组件的功能,一般可以抽象出四个层级:接入层、应用层、中间件层、数据层。 图1 应用的四层部署架构设计
审查和调整访问控制 审查目标平台上的访问控制机制,并根据源端平台的权限设置进行调整。确保访问控制能够限制用户的访问范围,并遵循源端平台的权限规则。 安全审计和监测 设置安全审计和监测机制,确保目标平台上的权限设置得到有效的审计和监测。这可以帮助发现和防止未经授权的访问,并及时采取相应的措施。
不是所有可能的安全配置的详尽列表。建议您将该指南作为一个起点,并根据实际需要在此基础上进行补充或裁剪。 按照华为云安全配置基线指南,您可以手工检查当前的云服务的安全配置是否满足基线要求,如果不满足,进一步按照指南提供的修复方法进行修复。您也可以使用华为云安全云脑提供的基线检查功能完成自动化检查。
大数据平台通常需要处理复杂的数据作业。任务调度系统(如Azkaban等)用于管理和调度各种数据处理作业,可以设置作业的依赖关系、调度频率、重试策略等,以确保作业的顺利执行和任务的准时完成。 数据应用: 大数据平台的最终目的是为业务提供有价值的数据应用。数据应用可以是基于大数据分析的实时报表、可
在安全合规要求日趋严格的情况下,企业需要采用精细化权限控制手段授予用户足够履行其职责的最小权限。企业利用这些细粒度授权方法可以精确设置访问控制的5 个要素:Who、What、How、Where、When。Who 表示谁可以访问云资源,What 表示可以访问哪些云资源,How 表示有权执行该资源的哪些操作,Where
务开发自己的加密应用。关于DEW服务的详细功能和详细使用方法,请参考官网帮助文档。 主机安全 主机安全服务(Host Security Service,HSS)是以工作负载为中心的安全产品,HSS通过对主机、容器进行系统完整性的保护、应用程序控制、行为监控和基于主机的入侵防御等,
过本地数据中心网络(可信网络)访问云资源的请求也会被拒绝,可信身份访问其他企业的对象存储桶(不可信资源)的请求还会被拒绝,只有可信身份通过本地数据中心网络(可信网络)访问本企业的云资源的请求是允许的。 图1 全方位数据边界 通过全方位的数据边界提供的保护措施,您可以实现如下数据保护能力:
验证 数据校验 数据库的对比方法有数据库内容对比、对象对比、行数对比,文件的对比方法有文件数量对比,大小对比,内容对比。具体的数据对比的方法请参考章节数据验证的内容。 任务验证 大数据任务迁移后,要确保作业能够正常运行、产生准确的结果,并且满足性能要求。一般从如下三方面验证: 验证作业执行的成功率
可信身份访问其他企业的对象存储桶(不可信资源)的请求还会被拒绝,只有可信身份通过本地数据中心网络(可信网络)访问本企业的云资源的请求是允许的。 图1 全方位数据边界 身份控制策略 身份控制策略是数据边界的第一道防线。它确保只有经过严格验证的可信身份才能够访问企业的云资源。身份控制策略主要通过SCP(Service
战。 如何做好业务单元的安全和故障隔离,确保业务单元之间的云资源、应用和数据的隔离? 如何减少单点故障的爆炸半径? 企业组织架构和业务架构经常调整,云上资源如何灵活应对? 如何设计跨多个业务单元的网络架构、建立受控的网络连接通道? 如何统一管控多个业务单元的边界网络出入口? 如何规划生产、开发和测试环境?
以下是存储服务的选型原则: 业务适用原则 首先要根据业务场景选择适用的存储类型,重点考虑如下几个方面: 可用的访问方式:EVS盘或SFS文件系统挂载到主机后,体现为操作系统中的一个文件系统路径,上层应用可以直接访问,而OBS需要业务应用调用专用的SDK或API接口访问,需要了解业务
基础环境调研的主要是企业当前的IT基础架构的现状和上云需求,包括资源信息、组网信息、安全架构、运维架构、访问权限管控、资源计量计费等。调研的方式主要是从IT系统导出(如CMDB、CMP、虚拟化管理软件),并结合问卷访谈。基础环境的调研主要是找企业的运维团队。调研人员会与企业的运维团队合作,收集与基础环境相关的数据和信息。
Management)协议将企业自己的身份管理系统中的用户同步复制到华为云的IAM身份中心。您还可以在IAM身份中心对这些用户集中配置访问多个账号内资源的权限。配置完成后,前者的用户可以通过SSO(Single Sign-on)登录到华为云控制台,可以看到该用户有权限访问的账号清单,点击“访问控制台”即可登录到该账号内部访问其中的云资源。
战略制定的反模式 在云化战略的制定过程中,一些常见的反模式可能会阻碍云化转型的成功,甚至导致企业资源的浪费和业务的中断。识别并避免这些反模式,对于确保云化转型取得成功至关重要。以下是几种常见的反模式,以及对应的优化建议。 云化战略与业务战略没有对齐 这种反模式表现为云化转型缺乏与
CCoE的工作中,将会导致云平台与实际业务需求脱节。由于缺乏来自业务一线的实际输入,云化技术方案的设计可能无法满足业务场景,迁移过程也会因缺乏应用团队的配合而变得困难重重。更重要的是,应用团队的缺席会阻碍DevOps和自动化的推进,限制创新,最终导致云化转型无法带来预期的业务价值。
迁移的关联关系主要有三种,如下图: 图2 三种关联关系 关联分析有如下4种方法,上云迁移过程中,企业可以根据自身的实际情况选择合适的分析方法: 图3 关联关系分析法 CMDB法:适用于客户有CMDB系统,CMDB系统中通常有应用间的通信依赖,应用与数据库的依赖,应用与中间件的依赖等,可直接通过CMDB获取依赖关系。
据和应用的安全性。这种方法强调安全防护是一个持续的过程,而不是一次性的任务。只有通过持续的、有效的安全运营才能将多道安全防线有效协同起来,共同保障业务系统的安全稳定运行、保障关键数据的安全。然而,安全运营面临着很多挑战。 安全体系越来越复杂 随着数字化转型的深入,企业的ICT环境
任务数量 调研各类任务的总数量,用于评估任务迁移周期及改造工作量。如:XX调度平台下,Jar任务XX个。 任务更新周期 识别出不同调度平台,不同任务类型的任务更新周期。如:XX调度平台XX类任务月度更新;XX平台XX类型任务每日XX点更新。 任务详细信息 识别出所有任务的详细信息,包括任