Erfolgreiche Synapse-Implementierungsmethodik: Durchführung der Betriebsbereitschaftsprüfung
Hinweis
Dieser Artikel gehört zu der Artikelserie Erfolg der Azure Synapse-Implementierung nach Design. Eine Übersicht über diese Serie finden Sie unter Erfolg der Azure Synapse-Implementierung nach Design.
Wenn eine von Ihnen entwickelte Azure Synapse Analytics-Lösung bereit für die Bereitstellung ist, müssen Sie ihre Betriebsbereitschaft sicherstellen. Erfahren Sie, wie Sie eine Betriebsbereitschaftsüberprüfung durchführen, um Ihre Lösung hinsichtlich ihrer Bereitschaft auszuwerten, um den Benutzern optimale Dienste zu bieten. Organisationen, die Zeit und Ressourcen in die Bewertung der Betriebsbereitschaft ihrer Anwendungen vor dem Start investieren, haben eine viel höhere Erfolgsquote. Ferner ist es wichtig, eine Überprüfung der Betriebsbereitschaft auch nach der Bereitstellung regelmäßig (z. B. jährlich) durchzuführen, um sicherzustellen, dass die Erwartungen an den Betrieb nicht zu weit abweichen.
Prozess- und Fokusbereiche
Prozess- und Fokusbereiche umfassen Dienstbetriebsziele, Lösungsbereitschaft, Sicherheit, Überwachung, Hochverfügbarkeit (HA) und Notfallwiederherstellung (DR).
Dienstbetriebsziele
Dokumentieren Sie die Erwartungen an den Dienst aus der Sicht des Kunden und holen Sie sich die Zustimmung des Unternehmens zu diesen Erwartungen ein. Nehmen Sie alle erforderlichen Änderungen vor, um die Geschäftsziele des Diensts zu erreichen.
Die Vereinbarungen zum Servicelevel (SLA) der einzelnen Azure-Dienste variieren je nach Dienst. Beispielsweise garantiert Microsoft einen bestimmten monatlichen Prozentsatz an Uptime. Weitere Informationen finden Sie unter SLA für Azure Synapse Analytics. Stellen Sie sicher, dass diese SLAs mit Ihren eigenen SLAs übereinstimmen und dokumentieren Sie eventuelle Abweichungen. Es ist auch wichtig, alle Vereinbarungen auf betrieblicher Ebene (OLAs) zwischen verschiedenen Teams zu definieren und sicherzustellen, dass sie mit den SLAs übereinstimmen.
Lösungsbereitschaft
Es ist wichtig, die Lösungsbereitschaft mithilfe der folgenden Punkte zu überprüfen.
- Beschreiben Sie die gesamte Lösungsarchitektur, und stellen Sie dabei kritische Funktionen der verschiedenen Komponenten und ihre Interaktionen miteinander heraus.
- Dokumentieren Sie Skalierbarkeitsaspekte Ihrer Lösung. Machen Sie konkrete Angaben zum mit der Skalierung verbundenen Aufwand und dessen Auswirkungen auf das Unternehmen. Überlegen Sie, ob auf plötzliche Anstiege der Benutzeraktivität reagiert werden kann. Beachten Sie, dass Azure Synapse Funktionen für die Skalierung mit minimaler Downtime bereitstellt.
- Dokumentieren Sie jegliche Single Points of Failure in Ihrer Lösung sowie Verfahren zur Wiederherstellung im Falle eines solchen Fehlers. Schließen Sie die Auswirkungen solcher Fehler auf abhängige Dienste ein, um die Auswirkungen zu minimieren.
- Dokumentieren Sie alle abhängigen Dienste für die Lösung und deren Auswirkungen.
Sicherheit
Datensicherheit und Datenschutz sind nicht verhandelbar. Azure Synapse implementiert eine mehrschichtige Sicherheitsarchitektur für den End-to-End-Schutz Ihrer Daten. Überprüfen Sie die Sicherheitsbereitschaft mithilfe der folgenden Punkte.
- Authentifizierung: Stellen Sie sicher, dass die Microsoft Entra-Authentifizierung nach Möglichkeit immer verwendet wird. Wenn eine andere als die Microsoft Entra-Authentifizierung verwendet wird, sorgen Sie für eine Implementierung sicherer Kennwortmechanismen und eine regelmäßige Kennwortrotation. Weitere Informationen finden Sie unter Kennwortleitfaden. Stellen Sie sicher, dass Überwachungsmaßnahmen aktiv sind, um verdächtige Aktionen im Zusammenhang mit der Benutzerauthentifizierung zu erkennen. Erwägen Sie, Erkennung und Behebung identitätsbasierter Risiken mithilfe von Azure Identity Protection zu automatisieren.
- Zugriffssteuerung: Stellen Sie sicher, dass die richtigen Zugriffssteuerungen nach dem Prinzip der geringsten Rechte vorhanden sind. Verwenden Sie Sicherheitsfeatures, die mit Azure-Diensten verfügbar sind, um die Sicherheit Ihrer Lösung zu stärken. Azure Synapse bietet beispielsweise präzise Sicherheitsfeatures, einschließlich Sicherheit auf Zeilenebene (RLS), Sicherheit auf Spaltenebene und dynamische Datenmaskierung. Weitere Informationen finden Sie unter Whitepaper zur Azure Synapse Analytics-Sicherheit: Zugriffssteuerung.
- Bedrohungsschutz: Stellen Sie sicher, dass geeignete Mechanismen zur Bedrohungserkennung platziert werden, um Bedrohungen zu erkennen, zu verhindern und darauf zu reagieren. Azure Synapse bietet SQL-Überprüfung, SQL-Bedrohungserkennung und Sicherheitsrisikobewertung zum Überprüfen, Schützen und Überwachen von Datenbanken. Weitere Informationen finden Sie unter Whitepaper zur Azure Synapse Analytics-Sicherheit: Bedrohungserkennung.
Weitere Informationen finden Sie unter Whitepaper zu Azure Synapse Analytics-Sicherheit.
Überwachung
Legen Sie die Erwartungen für die Überwachung der Bereitschaft Ihres Unternehmens fest und dokumentieren Sie sie. Diese Erwartungen sollten Folgendes beschreiben:
- Wie Sie die gesamte Benutzererfahrung überwachen und ob dies auch die Überwachung einer Einzelbenutzererfahrung umfasst.
- Die spezifischen Metriken aller zu überwachenden Dienste.
- Wie und wen Sie über schlechte Benutzererfahrungen informieren.
- Details zu proaktiven Integritätsprüfungen.
- Alle Mechanismen, die Aktionen als Reaktion auf Vorfälle automatisieren, z. B. automatisches Auslösen von Tickets.
Erwägen Sie die Verwendung von Azure Monitor, um Telemetriedaten aus Ihren Azure- und lokalen Umgebungen zu sammeln, zu analysieren und auf sie zu reagieren. Azure Monitor ermöglicht es Ihnen, die Leistung und Verfügbarkeit Ihrer Anwendungen zu maximieren, indem es Probleme in Sekundenschnelle proaktiv erkennt.
Führen Sie alle wichtigen Metriken auf, die Sie für jeden Dienst in Ihrer Lösung überwachen müssen, und geben Sie die zulässigen Schwellenwerte an. Sie können beispielsweise Metriken anzeigen, mit denen ein dedizierter SQL-Pool überwacht wird.
Erwägen Sie die Verwendung von Azure Service Health, um Sie über Azure-Dienstvorfälle und geplante Wartungsmaßnahmen zu informieren. Auf diese Weise können Sie Maßnahmen zur Vermeidung von Downtime ergreifen. Sie können anpassbare Cloudwarnungen einrichten und ein personalisiertes Dashboard verwenden, um Integritätsprobleme zu analysieren, die Auswirkungen auf Ihre Cloudressourcen zu überwachen, Anleitungen und Support zu erhalten sowie Details und Updates freizugeben.
Stellen Sie abschließend sicher, dass ordnungsgemäße Benachrichtigungen eingerichtet sind, um geeignete Personen zu benachrichtigen, wenn Vorfälle auftreten. Vorfälle können proaktiv sein, wenn z. B. eine bestimmte Metrik einen Schwellenwert überschreitet, oder reaktiv, z. B. bei einem Ausfall einer Komponente oder eines Diensts. Weitere Informationen finden Sie unter Überblick über Warnungen in Microsoft Azure.
Hochverfügbarkeit
Definieren und dokumentieren Sie das Recovery Time Objective (RTO) und das Recovery Point Objective (RPO) für Ihre Lösung. RTO beschreibt, wie bald der Dienst für Benutzer verfügbar ist, und RPO beschreibt, wie viel Datenverlust im Falle eines Failovers auftritt.
Jeder der Azure-Dienste veröffentlicht eine Reihe von Richtlinien und Metriken über die erwartete Hochverfügbarkeit (HA) des Diensts. Stellen Sie sicher, dass diese HA-Metriken Ihren Geschäftserwartungen entsprechen. Wenn sie nicht übereinstimmen, sind möglicherweise Anpassungen erforderlich, um Ihre Anforderungen an die Hochverfügbarkeit zu erfüllen. Beispielsweise unterstützt der dedizierte SQL-Pool von Azure Synapse ein achtstündiges RPO mit automatischen Wiederherstellungspunkten. Wenn dieses RPO nicht ausreicht, können Sie benutzerdefinierte Wiederherstellungspunkte mit einer geeigneten Häufigkeit einrichten, um Ihre RPO-Anforderungen zu erfüllen. Weitere Informationen finden Sie unter Sichern und Wiederherstellen in einem dedizierten Azure Synapse SQL-Pool.
Notfallwiederherstellung
Definieren und dokumentieren Sie einen detaillierten Prozess für Notfallwiederherstellungsszenarien (DR). DR-Szenarien können einen Failoverprozess, Kommunikationsmechanismen, Eskalationsprozess, Kommandozentraleneinrichtung und anderes umfassen. Dokumentieren Sie außerdem den Prozess zum Identifizieren der Ursachen von Ausfällen und den Schritten zum Wiederherstellen bei Notfällen.
Verwenden Sie die integrierten DR-Mechanismen, die mit Azure-Diensten zum Erstellen Ihres DR-Prozesses verfügbar sind. Azure Synapse führt beispielsweise einmal täglich eine standardmäßige Geosicherung von dedizierten SQL-Pools in ein gekoppeltes Rechenzentrum aus. Sie können eine Geosicherung für die Wiederherstellung nach einem Notfall am primären Standort verwenden. Sie können auch Azure Data Lake Storage (ADLS) einrichten, um Daten in eine andere Azure-Region zu kopieren, die Hunderte von Kilometern entfernt ist. Wenn es an dem primären Standort einen Notfall gibt, kann ein Failover initiiert werden, um den sekundären Standort in den primären Standort zu transformieren. Weitere Informationen finden Sie unter Notfallwiederherstellung und Speicherkontofailover.
Nächste Schritte
Im nächsten Artikel der Serie Mit dem richtigen Azure Synapse-Entwurf zum Erfolg erfahren Sie, wie Sie die Überwachung Ihrer Azure Synapse-Lösung durchführen.