Synapse 구현 성공 방법론: 운영 준비성 검토 수행
참고 항목
이 문서는 디자인에 따른 Azure Synapse 구현 성공 문서 시리즈의 일부를 구성합니다. 시리즈에 대한 개요는 Azure Synapse 구현 성공 디자인을 참조하세요.
Azure Synapse Analytics 솔루션을 빌드하고 배포할 준비가 되면 해당 솔루션의 운영 준비를 확인하는 것이 중요합니다. 운영 준비 검토를 수행하면 사용자에게 최적의 서비스를 제공하기 위한 준비 상태에 대해 솔루션을 평가합니다. 시작하기 전에 운영 준비 상태를 평가하는 데 시간과 리소스를 투자하는 조직은 훨씬 더 높은 성공률을 보입니다. 또한 배포 후 주기적으로(일반적으로 매년) 운영 준비 검토를 수행하여 운영 기대치에서 벗어나는 일이 없도록 하는 것이 중요합니다.
프로세스 및 집중 영역
프로세스 및 초점 영역에는 서비스 운영 목표, 솔루션 준비성, 보안, 모니터링, HA(고가용성) 및 재해 복구(DR)가 포함됩니다.
서비스 운영 목표
고객의 관점에서 서비스 기대치를 문서화하고 이러한 서비스 기대치에 대한 비즈니스의 동의를 얻습니다. 서비스의 비즈니스 목표 및 목표를 달성하기 위해 필요한 수정을 수행합니다.
각 Azure 서비스의 SLA(서비스 수준 계약)는 서비스에 따라 다릅니다. 예를 들어 Microsoft는 특정 월별 가동 시간 비율을 보장합니다. 자세한 내용은 Azure Synapse Analytics에 대한 SLA를 참조하세요. 이러한 SLA가 귀사의 비즈니스 SLA와 일치하는지 확인하고 모든 격차를 문서화합니다. 또한 서로 다른 팀 간에 OLA(운영 수준 계약)을 정의하고 SLA와 일치하는지 확인하는 것이 중요합니다.
솔루션 준비
다음 사항을 사용하여 솔루션 준비 상태를 검토하는 것이 중요합니다.
- 서로 다른 구성 요소의 중요한 기능을 호출하는 전체 솔루션 아키텍처와 구성 요소가 서로 상호 작용하는 방식을 설명합니다.
- 솔루션의 확장성 측면을 문서화합니다. 크기 조정과 관련된 활동과 비즈니스에 미치는 영향에 대한 구체적인 세부 정보를 포함합니다. 사용자 작업의 갑작스러운 급증에 대응할 수 있는지 여부를 고려합니다. Azure Synapse는 가동 중지 시간을 최소화하면서 크기 조정할 수 있는 기능을 제공합니다.
- 솔루션의 모든 단일 실패 지점과 이러한 실패가 발생할 경우 복구 방법을 문서화합니다. 영향을 최소화하기 위해 종속 서비스에 대한 이러한 오류의 영향을 포함합니다.
- 솔루션에 대한 모든 종속 서비스와 그 영향을 문서화합니다.
보안
데이터 보안 및 개인 정보는 타협할 수 없습니다. Azure Synapse는 데이터의 엔드투엔드 보호를 위한 다계층 보안 아키텍처를 구현합니다. 다음 사항을 참고하여 보안 준비 상태를 검토합니다.
- 인증: 가능할 때마다 Microsoft Entra 인증이 사용되는지 확인합니다. 비 Microsoft Entra 인증을 사용하는 경우 강력한 암호 메커니즘이 마련되어 있고 암호가 정기적으로 회전되는지 확인합니다. 자세한 내용은 암호 지침을 참조하세요. 사용자 인증과 관련된 의심스러운 작업을 검색하기 위한 모니터링이 내부에 있는지 확인합니다. Azure ID 보호를 사용하여 ID 기반 위험의 검색 및 수정을 자동화하는 것이 좋습니다.
- 액세스 제어: 최소 권한 원칙에 따라 적절한 액세스 제어가 있는지 확인합니다. Azure 서비스에서 사용할 수 있는 보안 기능을 사용하여 솔루션의 보안을 강화합니다. 예를 들어 Azure Synapse는 RLS(행 수준 보안), 열 수준 보안 및 동적 데이터 마스킹을 비롯한 세분화된 보안 기능을 제공합니다. 자세한 내용은 Azure Synapse Analytics 보안 백서: 액세스 제어를 참조하세요.
- 위협 방지: 위협을 예방, 검색 및 대응할 수 있는 적절한 위협 감지 메커니즘이 있는지 확인합니다. Azure Synapse는 데이터베이스를 감사, 보호 및 모니터링하기 위한 SQL 감사, SQL 위협 탐지 및 취약성 평가를 제공합니다. 자세한 내용은 Azure Synapse Analytics 보안 백서: 위협 감지를 참조하세요.
자세한 내용은 Azure Synapse Analytics 보안 백서를 참조하세요.
모니터링
비즈니스의 모니터링 준비 상태에 대한 기대치를 설정하고 문서화합니다. 이렇게 예상하려면 다음을 설명해야 합니다.
- 전체 사용자 환경을 모니터링하는 방법 및 단일 사용자 환경 모니터링이 포함되는지 여부.
- 모니터링할 각 서비스의 특정 메트릭.
- 열악한 사용자 환경을 알리는 방법 및 사용자.
- 사전 예방적 상태 확인의 세부 정보.
- 예를 들어 자동으로 티켓을 올리는 것과 같이 인시던트에 대한 응답으로 작업을 자동화하는 모든 메커니즘.
Azure Monitor를 사용하여 Azure 및 온-프레미스 환경에서 원격 분석 데이터를 수집, 분석 및 조치하는 것이 좋습니다. Azure Monitor를 사용하면 몇 초 만에 문제를 사전 예방적으로 식별하여 애플리케이션의 성능과 가용성을 극대화할 수 있습니다.
허용 가능한 임계값과 함께 솔루션의 각 서비스에 대해 모니터링할 모든 중요한 메트릭을 나열합니다. 예를 들어, 전용 SQL 풀을 모니터링하기 위해 메트릭을 확인할 수 있습니다.
Azure Service Health를 사용하여 Azure 서비스 인시던트 및 계획된 유지 관리에 대해 알리는 것이 좋습니다. 그렇게 하면 가동 중지 시간을 줄이기 위한 작업을 취할 수 있습니다. 사용자 지정 가능한 클라우드 경고를 설정하고 개인 설정 대시보드를 사용하여 상태 문제를 분석하고, 클라우드 리소스에 대한 영향을 모니터링하고, 지침 및 지원을 받고, 세부 정보 및 업데이트를 공유할 수 있습니다.
마지막으로, 인시던트가 발생했을 때 적절한 사람에게 알리도록 적절한 알림이 설정되었는지 확인합니다. 인시던트는 특정 메트릭이 임계값을 초과하는 경우와 같이 사전 예방적일 수도 있고 구성 요소 또는 서비스의 실패와 같은 사후 대응일 수도 있습니다. 자세한 내용은 Microsoft Azure의 경고 개요를 참조하세요.
고가용성
솔루션의 RTO(복구 시간 목표) 및 RPO(복구 지점 목표)를 정의하고 문서화합니다. RTO는 얼마나 빨리 사용자가 서비스를 사용할 수 있는지, RPO는 장애 조치(failover) 시 데이터 손실이 얼마나 발생하는지를 나타냅니다.
각 Azure 서비스는 서비스의 예상 HA(고가용성)에 대한 일련의 지침 및 메트릭을 게시합니다. 이러한 HA 메트릭이 비즈니스 기대와 일치하는지 확인합니다. 일치하지 않으면 HA 요구 사항을 충족하기 위해 사용자 지정이 필요할 수 있습니다. 예를 들어 Azure Synapse 전용 SQL 풀은 자동 복원 지점이 있는 8시간 RPO를 지원합니다. 해당 RPO가 충분하지 않은 경우 RPO 요구 사항을 충족하는 적절한 빈도로 사용자 정의 복원 지점을 설정할 수 있습니다. 자세한 내용은 Azure Synapse 전용 SQL 풀의 백업 및 복원을 참조하세요.
재해 복구
재해 복구(DR) 시나리오에 대한 자세한 프로세스를 정의하고 문서화합니다. DR 시나리오에는 장애 조치(failover) 프로세스, 통신 메커니즘, 에스컬레이션 프로세스, 워룸 설정 등이 포함될 수 있습니다. 또한 중단의 원인을 식별하는 프로세스와 재해 복구 단계를 문서화합니다.
DR 프로세스를 빌드하기 위해 Azure 서비스에서 사용할 수 있는 기본 제공 DR 메커니즘을 사용합니다. 예를 들어 Azure Synapse는 매일 한 번 쌍을 이루는 데이터 센터에 SQL 전용 풀의 표준 지역 백업을 수행합니다. 지역 백업을 사용하여 기본 위치에서 재해로부터 복구할 수 있습니다. 수백 마일 떨어진 다른 Azure 지역으로 데이터를 복사하도록 ADLS(Azure Data Lake Storage)를 설정할 수도 있습니다. 기본 위치에 재해가 있는 경우 보조 스토리지 위치를 기본 스토리지 위치로 변환하기 위해 장애 조치(failover)가 시작될 수 있습니다. 자세한 내용은 재해 복구 및 저장소 계정 장애 조치(failover)를 참조하세요.
다음 단계
디자인에 따른 Azure Synapse 성공 시리즈의 다음 문서에서 Azure Synapse 솔루션의 모니터링을 수행하는 방법을 알아봅니다.