借助混合云实现成功:构建混合云的最佳实践
在上一篇文章中,我们详细讨论了规划混合云的过程。规划过程至关重要,而且在本文中我们将看到用在规划上的时间开始收到效果。
本文将讨论在构建任何混合环境时都至关重要的 4 大步骤。
步骤 1:确保首先具备私有云
是的,我知道这听上去显而易见,但它强调了这样一个概念:即混合云常常是扩展并改进现有服务的一个功能 – 在本例中,主要是指添加公有云和/或服务提供商云层到您的本地数据中心。微软混合云有 4 个主要组件:Windows Server、Windows Azure、System Center 和 Windows Azure Pack。有关构建私有云的更多信息,查阅来自 Building Clouds 的文章。
为了在 IT 环境中运用公有云的各个方面,关键要确保您已经开始从内部 IT 能力和服务入手。混合云的目标之一是允许 IT 和业务部门就如何以及在何处部署和运行工作负载和数据做出最佳决策,而不给应用程序所有者施加不必要的负担。
需要注意的一点是,避免在传统 IT 结构中集成现代公有云体验而产生的问题。如果您的基础结构尚未准备好接受这些现代功能,您可能会遇到不一致的体验、延迟和资源缺乏,这将使用户对 IT 在运行其服务的过程中发挥的关键作用失望。
当用户认为这两种选择都具有吸引力且有用时,他们会为业务做出最佳决策(例如避免 shadow IT 等问题),不仅仅是为自己方便考虑。
步骤 2:了解如何将云连接在一起
确定您的本地资源准备就绪并且指定您的组织将用来增强 IT 服务的公有云提供商和托管服务提供商之后,一切便将提前到位,对吗?要是工作有这么简单就好了。
扩展应用程序和服务到另一个云中的最重要的方面之一是,确定如何确保您的用户对这些服务的访问是一致的。
这意味着要事先询问有关您的混合云的问题:
- 部署在公有云中的服务会直接在 Internet 上运行吗?
- 如何为面向 Internet 的服务管理身份标识?
- 这些服务是否需要访问私有云中的系统和数据?
这些问题的答案将决定您的混合云的很多决策。例如,如果服务可以直接在 Internet 上公开其终结点,一个用于对不在您的专用网络上的用户进行身份验证的方法变得至关重要。另外要记住,像 ADFS 这样的服务能可靠地将 IT 管理的身份认证服务扩展到 Internet。
如果服务需要访问 IT 管理的数据或其他服务,需要谨慎考虑如何在保护数据和网络的同时连接这些服务。像 Azure 这样的公有云提供许多不同的方式来连接这些服务。
一个选项是 Windows Azure 服务总线。服务总线提供一种安全且可伸缩的方式来通过 Internet 标准协议在服务之间传递流量。更加传统的基于网络的选项包括站点对站点 VPN 连接(有更多选择)和使用 IPsec 隧道的传统封包通道选项,可用于轻松且经济高效地将各个服务连接到企业网络。对于大型部署,微软投资于高速互联方案,比如 AT&T 等运营商提供的与 Azure 的 MPLS 连接。如要了解有关服务总线的更多信息,查阅来自 What’s New in 2012 R2系列的文章。
在规划和构建过程中及早做出这些决策会加速您的实施和部署,因为可以在设计早期让合适的团队参与进来。
步骤 3:使用户易于使用混合云
如果您希望您的混合云对于用户来说尽可能透明,提供一致的自助服务体验是关键的第一步。这就是 Windows Azure Pack 发挥作用的时候了。
WAP 不只是一个美观的界面 – 它是与 Windows Azure 公有云共享的一个强大 API。这意味着服务所有者可以基于一个一致的平台、管理界面和一组 API 设计其应用程序。拥有这样的一致性水平将直接催生一个更动态的 IT 环境和更灵活的应用程序开发。
由于所有这些服务都由服务管理 API 驱动,通过 RESTful Web 服务公开,您可以轻松通过自动化将一个 IT 服务管理系统连接到它们。现在您可以将已试用、测试和审批的现有 ITSM 流程放到一个强大的计算平台前。这就引出了下一个步骤。
步骤 4:在 IT 与业务之间架起一座桥梁
相信我,这是一个具体的主题,不是来自营销团队的宣传。在这一步中,假设您已经完成了之前讨论的创建混合云的所有步骤 – 这是否意味着您应当将这一 Web 门户交给您的用户并报乐观的希望?现实情况是,在持续使用云的过程中将需要一些 IT 介入。
在可预见的未来,鉴于在云的技术和功能方面的丰富知识,IT 将发挥关键作用 – 这一专业知识应与业务领导者传达的需求相结合,业务领导者将想方设法最大限度发挥这一新发现的灵活性的价值。
通过与 IT 部门合作,业务领导者可以更好地了解技术决策和变更的影响。而且,如果领导者对业务系统进行了一次重要更新,而且该更新被设计为一个云应用,IT 团队将能够给出建议,告知应将该应用部署到哪里,如何将 SLA、安全性和数据所有权等应用要求映射到混合云 – 以及如何经济高效地做到这一切。
在进行这一转变时,考虑在传统的本地环境与在混合环境中管理服务的流程会有何不同。例如,考虑您的 SLA 是什么、您的数据在哪里以及您如何处理灾难。
我的 SLA 是什么?
具有严格 SLA 要求的应用程序通常在私有云或公有云部署中需要有不同的设计。不同的云供应商为不同的部署和应用提供不同的 SLA。在私有云中比在公有云中更易于使用故障转移群集这样的技术。如要在完全不同的云中维持一个多层应用程序的 SLA,需要仔细考虑您的网络设计。
我的数据在哪里?
区域或行业特定的法规可能要求某些数据始终位于一个指定的物理或地理位置,但在构建过程中可通过识别正确的托管选项组合轻松解决这个问题,不管这些选项是私有选项还是地理定位的公有/托管选项。如果法规允许从云中访问数据(而数据本身仍然在本地),那么可以将数据保存在私有云中,但 Web 层可以是公有的。
我们如何处理灾难?
为一个云应用构建灾难恢复计划通常取决于上面提及的一些问题的答案。灾难恢复是我在过去讨论过很多次的一个极其重要的主题,而且我们在 R2 产品中为其做过广泛规划。
可完全存留于公有云中的应用通常可围绕分布式地理位置进行设计,这就提供了一个内置的灾难恢复功能。另外,要求使用私有云的应用通常需要有明确为其设计的灾难恢复计划。将所有这些都考虑在内,在构建过程中您需要确定您是否有多个私有云,是否有一个可信任的托管服务提供商在需要时为您提供灾难恢复能力,而且您将需要测试并确保您的灾难恢复计划按预期运行。
* * * *
探讨了混合云的规划和构建之后,我们已经完成了一半的任务。在接下来的两篇文章中,我们将探究部署和操作混合环境的最佳实践。
像往常一样,如果您有任何问题或想法,请与我们联系!