检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
客户痛点: 端侧采集工具不统一,不支持自定义域名上报,问题定位复杂 Web、IOS、安卓、百度小程序、微信小程序等多类端侧日志无法使用同一家厂商工具采集,问题定位分析时,需在多个工具间需来回切换,增加了定位复杂度,且无法自定义日志上报的服务端域名,合规性受到部分用户质疑 端侧日志上报慢
进行站点运行状态检查,在发生故障时告警;针对CCE、DCS、kafka、RDS、DDS等实例负载状态进行监控,在资源过载时需要告警。 弹性扩缩容 CCE集群支持工作负载的自动弹性伸缩。 变更防差错 软件更新采用金丝雀或蓝绿部署,部署过程自动完成,在部署过程中出现问题时自动回滚。 应急恢复处理
接口或重开销的接口(如CORBA接口),呈现小粒度对象。聚合模式使用更粗粒度的对象,经常被访问的数据应当组合成一个聚合物,以消除对少量信息的频繁请求。如,帐户类CustAcct可以提供访问函数getName(),getAddress(),getZip(),如果经常用到该类的任务是
CCE集群支持工作负载的自动弹性伸缩。 变更防差错 软件更新采用金丝雀或蓝绿部署,部署过程自动完成,在部署过程中出现问题时自动回滚。 应急恢复处理 制定应急处理机制,指定应急恢复人员,以便在突发事件后能快速决策和恢复;并提供常见应用、数据库问题以及升级部署失败的相关解决方案,以便在出现问题后可
进行站点运行状态检查,在发生故障时告警;针对CCE、DCS、kafka、RDS、DDS等实例负载状态进行监控,在资源过载时需要告警。 弹性扩缩容 CCE集群支持工作负载的自动弹性伸缩。 变更防差错 软件更新采用金丝雀或蓝绿部署,部署过程自动完成,在部署过程中出现问题时自动回滚。 应急恢复处理
需要构建高可用的混合云网络连接,以减少由于网络连接中断而导致的业务中断。 云上网络之间访问:当业务系统涉及到多个部门或业务团队时,一般会使用多个VPC进行业务隔离,不同团队和部门之间需要相互访问,将会涉及不同VPC之间的网络连接。 RES05-01 网络连接高可用 RES05-02
持续集成是一种软件开发实践,开发人员使用它定期将软件更新集成到源代码控制系统中。当工程师向代码仓提交代码时,持续集成过程就开始了。理想情况下,集成过程会根据多个基线和测试来验证代码。然后,它向提交者提供有关这些测试状态的反馈。如果基线检查和测试进展顺利,集成过程将生成并暂存部署更新软件的资产。这些资产包括编译的代码和容器映像。
SEC07-04 静态数据的加密 加密可以防止未经授权的人访问和窃取数据。应该默认对敏感的静态数据进行加密,以确保即使数据遭到未经授权访问或意外泄露,也能保持机密性。 风险等级 高 关键策略 启用默认加密。对云硬盘 EVS、关系数据库 RDS、对象存储服务 OBS、弹性文件服务
路径。 公有云组网场景可通过多EIP 弹性IP及DNS域名解析实现网络连接的高可用;对可用性要求较高的场景,需要支持智能DNS功能,能对EIP进行异常监控和自动切换;此外DNS自身也需要冗余容错,避免由于DNS故障而导致域名解析失败,业务中断。 混合云组网场景链路冗余与倒换方案:
理服务,具备集中式的身份管理、认证和授权能力,保证企业用户根据权限访问受信任的云端和本地应用系统,并对异常访问行为进行有效防范。 资源治理中心 RGC:提供搭建安全、可扩展的多账号环境并持续治理的能力。 资源访问管理 RAM:为用户提供安全的跨帐号共享资源的能力。您可以创建一次资
SEC01-03 梳理资产清单 梳理工作负载涉及的服务器、IP地址、域名、数据库、证书等全量云资源的资产清单,给资源打上标签,从而在出现安全事件时,能快速定位到有安全风险的资源。 风险等级 高 关键策略 设计态与运行态一致性:对照设计态的架构图、架构文档实施云服务资源。工作负载运行时的架构始终保持与设计态一致。
通常对外网络地址需要尽可能集中管控,避免分散暴露,如使用网络服务ELB弹性负载均衡、公网NAT网关、Web云防火墙等作为公网访问入口。 对外的IP地址需要通过安全组、NAT等限制网络端口访问,减少安全风险。 相关云服务和工具 虚拟私有云VPC:安全组 弹性负载均衡器 ELB NAT网关 NAT Web云防火墙
使用密钥: 最小化密钥的使用范围,避免在不必要的情况下暴露密钥。 实施访问控制和权限管理,限制对密钥的访问。 存储密钥: 使用安全的存储设备或者加密存储来保存密钥。 确保只有授权人员可以访问密钥存储。 更新密钥: 定期更新密钥以应对安全漏洞和攻击。 使用安全的方式进行密钥轮换,确保服务的连续性。
导致业务中断的时间包含故障中断时间及由于升级配置维护等导致的中断时间,假定分别中断时间如下: 故障中断:假定每年故障中断4次,每次应急恢复决策时长为1小时,应用负载重新部署、配置与数据恢复时长为2小时,则每年故障中断时长为12小时。 变更中断:假定应用离线更新,每年更新6次,每次更新时长4小时,则每年更新时长为24小时。
有效期等信息。 有效期管理: 定期检视证书的有效期,并确保及时对即将到期的证书进行更新或替换。 避免使用过期证书,以防止安全漏洞和服务中断。 安全存储: 将证书存储在安全的位置,只允许授权人员访问。 对私钥进行额外保护,如使用硬件安全模块(HSM)来存储私钥。 加密传输: 在证书
Kafka、RabbitMQ、RocketMQ实例支持跨AZ容灾部署,要求至少3个AZ,当一个AZ异常时,不影响实例持续提供服务。 监控告警 Kafka:配合CES服务,支持对Kafka实例、实例节点、实例主题、实例分区、实例分区的消费组、实例队列的消费组、实例的消费组等进行监控和告警。详见“支持的监控指标”。
基础设施即代码(IaC)是指使用代码而不是手动流程来管控基础设施的能力。 应用程序环境都需要许多基础设施组件,例如操作系统、数据库连接和存储。 开发人员必须定期设置、更新和维护基础设施,以开发、测试和部署应用程序。 手动管理基础设施既耗时又容易出错,尤其是在大规模管理应用程序时。 风险等级
确定产品/应用已做好产品发布准备,在运维阶段是否有问题。 值得注意的是,由于云上应用迭代更新的特性,产品可用度评审不应该只是在产品刚上线时进行审查,而以后则置之不理。由于您的云上应用不断更新,这个流程应该定期/或者由重大事件(比如电商企业的促销)触发。 此外还有类似于企业IT服务
建议 - 防止缓存穿透 非关键路径透传数据库,建议对访问数据库进行限流。 建议 - 从Redis获取数据未命中时,访问只读数据库实例。可通过域名等方式对接多个只读实例。 建议 核心是未命中的缓存数据不会打到主库上。 用域名对接多个只读数据库实例,一旦出现问题,可以增加只读实例应急。
并采取优化措施。这不仅可以提高系统的性能,还可以提高用户满意度。 比如购物网站,我们可以设定页面加载时间不能超过5秒,如果页面加载时间超过设定的阈值,我们就可以采取优化措施,例如优化图片大小、减少HTTP请求等,以提高页面加载速度。 记录并公开性能目标 满足性能目标是一个持续的