Succesmethodologie voor Synapse-implementatie: Operationele gereedheidsbeoordeling uitvoeren
Notitie
Dit artikel maakt deel uit van het succes van de Azure Synapse-implementatie door ontwerpreeksen . Zie Azure Synapse-implementatie geslaagd voor een overzicht van de reeks.
Zodra u een Azure Synapse Analytics-oplossing hebt gebouwd en deze klaar is om te implementeren, is het belangrijk om de operationele gereedheid van die oplossing te garanderen. Door een operationele gereedheidsbeoordeling uit te voeren, wordt de oplossing geëvalueerd op basis van de gereedheid om gebruikers optimale services te bieden. Organisaties die tijd en resources investeren in het beoordelen van operationele gereedheid voordat ze worden gestart, hebben een veel hoger succespercentage. Het is ook belangrijk om periodiek na de implementatie een operationele gereedheidsbeoordeling uit te voeren om ervoor te zorgen dat er geen afwijking is van de operationele verwachtingen.
Proces- en focusgebieden
Proces- en focusgebieden omvatten operationele doelstellingen van de service, gereedheid van de oplossing, beveiliging, bewaking, hoge beschikbaarheid (HA) en herstel na noodgevallen (DR).
Operationele doelstellingen van de service
Documenteer de verwachtingen van de service vanuit het oogpunt van de klant en koop in bij het bedrijf aan deze serviceverwachtingen. Breng de benodigde wijzigingen aan om te voldoen aan bedrijfsdoelen en -doelstellingen van de service.
De SLA (Service Level Agreement) van elke Azure-service varieert op basis van de service. Microsoft garandeert bijvoorbeeld een specifiek maandelijks uptimepercentage. Zie SLA voor Azure Synapse Analytics voor meer informatie. Zorg ervoor dat deze SLA's overeenkomen met uw eigen zakelijke SLA's en eventuele hiaten documenteren. Het is ook belangrijk om eventuele operationele level agreements (OLA's) tussen verschillende teams te definiëren en ervoor te zorgen dat ze overeenkomen met de SLA's.
Oplossingsgereedheid
Het is belangrijk om de gereedheid van de oplossing te controleren met behulp van de volgende punten.
- Beschrijf de volledige oplossingsarchitectuur die essentiële functies van verschillende onderdelen aanroept en hoe ze met elkaar communiceren.
- Documenteer schaalbaarheidsaspecten van uw oplossing. Neem specifieke details op over de inspanningen die betrokken zijn bij het schalen en de impact ervan op het bedrijf. Overweeg of het kan reageren op plotselinge pieken van gebruikersactiviteit. Houd er rekening mee dat Azure Synapse functionaliteit biedt voor schalen met minimale downtime.
- Documenteer eventuele single points of failure in uw oplossing, samen met het herstellen van dergelijke fouten. Neem de impact van dergelijke fouten op afhankelijke services op om de impact te minimaliseren.
- Documenteer alle afhankelijke services van de oplossing en hun impact.
Beveiliging
Gegevensbeveiliging en privacy zijn niet onderhandelbaar. Azure Synapse implementeert een beveiligingsarchitectuur met meerdere lagen voor end-to-end-beveiliging van uw gegevens. Controleer de beveiligingsgereedheid met behulp van de volgende punten.
- Verificatie: Zorg ervoor dat Microsoft Entra-verificatie waar mogelijk wordt gebruikt. Als niet-Microsoft Entra-verificatie wordt gebruikt, moet u ervoor zorgen dat er sterke wachtwoordmechanismen aanwezig zijn en dat wachtwoorden regelmatig worden geroteerd. Zie Wachtwoordrichtlijnen voor meer informatie. Zorg ervoor dat bewaking wordt uitgevoerd om verdachte acties te detecteren die betrekking hebben op gebruikersverificatie. Overweeg om Azure Identity Protection te gebruiken om de detectie en herstel van identiteitsrisico's te automatiseren.
- Toegangsbeheer: Zorg ervoor dat de juiste toegangscontroles worden uitgevoerd volgens het principe van minimale bevoegdheden. Gebruik beveiligingsfuncties die beschikbaar zijn met Azure-services om de beveiliging van uw oplossing te versterken. Azure Synapse biedt bijvoorbeeld gedetailleerde beveiligingsfuncties, waaronder beveiliging op rijniveau (RLS), beveiliging op kolomniveau en dynamische gegevensmaskering. Zie het technische document over beveiliging van Azure Synapse Analytics voor meer informatie: Toegangsbeheer.
- Beveiliging tegen bedreigingen: zorg ervoor dat de juiste mechanismen voor detectie van bedreigingen worden gebruikt om bedreigingen te voorkomen, te detecteren en erop te reageren. Azure Synapse biedt SQL Auditing, SQL Threat Detection en Vulnerability Assessment om databases te controleren, beveiligen en bewaken. Zie het technische document over beveiliging van Azure Synapse Analytics: Detectie van bedreigingen voor meer informatie.
Zie het technische document over beveiliging van Azure Synapse Analytics voor meer informatie.
Controleren
Stel verwachtingen in en documenteer de gereedheid voor bewaking met uw bedrijf. Deze verwachtingen moeten het volgende beschrijven:
- De volledige gebruikerservaring bewaken en controleren of deze bewaking van een ervaring met één gebruiker omvat.
- De specifieke metrische gegevens van elke service die moet worden bewaakt.
- Hoe en wie u op de hoogte moet stellen van slechte gebruikerservaring.
- Details van proactieve statuscontroles.
- Mechanismen die aanwezig zijn om acties te automatiseren als reactie op incidenten, bijvoorbeeld het automatisch genereren van tickets.
Overweeg om Azure Monitor te gebruiken om telemetriegegevens uit uw Azure- en on-premises omgevingen te verzamelen, analyseren en erop te reageren. Met Azure Monitor kunt u de prestaties en beschikbaarheid van uw toepassingen maximaliseren door in enkele seconden proactief problemen te identificeren.
Vermeld alle belangrijke metrische gegevens die u voor elke service in uw oplossing wilt bewaken, samen met de aanvaardbare drempelwaarden. U kunt bijvoorbeeld metrische gegevens weergeven om te controleren op een toegewezen SQL-pool.
Overweeg het gebruik van Azure Service Health om u op de hoogte te stellen van Azure-service-incidenten en gepland onderhoud. Op die manier kunt u actie ondernemen om downtime te beperken. U kunt aanpasbare cloudwaarschuwingen instellen en een gepersonaliseerd dashboard gebruiken om statusproblemen te analyseren, de impact op uw cloudresources te controleren, richtlijnen en ondersteuning te krijgen en details en updates te delen.
Zorg er ten slotte voor dat de juiste meldingen zijn ingesteld om de juiste personen op de hoogte te stellen wanneer zich incidenten voordoen. Incidenten kunnen proactief zijn, bijvoorbeeld wanneer een bepaalde metrische waarde een drempelwaarde overschrijdt of reactief is, zoals een fout in een onderdeel of service. Zie Overzicht van waarschuwingen in Microsoft Azure voor meer informatie.
Hoge beschikbaarheid
Definieer en documenteer RTO (Recovery Time Objective) en RPO (Recovery Point Objective) voor uw oplossing. RTO is hoe snel de service beschikbaar is voor gebruikers en RPO is hoeveel gegevensverlies zou optreden in het geval van een failover.
Elk van de Azure-services publiceert een set richtlijnen en metrische gegevens over de verwachte hoge beschikbaarheid (HA) van de service. Zorg ervoor dat deze metrische gegevens voor hoge beschikbaarheid overeenkomen met de verwachtingen van uw bedrijf. Wanneer ze niet zijn uitgelijnd, zijn aanpassingen mogelijk nodig om te voldoen aan uw hoge beschikbaarheidsvereisten. Azure Synapse toegewezen SQL-pool ondersteunt bijvoorbeeld een RPO van acht uur met automatische herstelpunten. Als deze RPO niet voldoende is, kunt u door de gebruiker gedefinieerde herstelpunten instellen met een geschikte frequentie om te voldoen aan uw RPO-behoeften. Zie Back-up en herstel in een toegewezen SQL-pool van Azure Synapse voor meer informatie.
Herstel na noodgeval
Definieer en documenteer een gedetailleerd proces voor dr-scenario's (disaster recovery). DR-scenario's kunnen bestaan uit een failoverproces, communicatiemechanismen, escalatieproces, installatie van oorlogsruimten en andere scenario's. Documenteer ook het proces voor het identificeren van de oorzaken van storingen en de stappen die moeten worden uitgevoerd om te herstellen van rampen.
Gebruik de ingebouwde dr-mechanismen die beschikbaar zijn met Azure-services voor het bouwen van uw DR-proces. Azure Synapse voert bijvoorbeeld één keer per dag een standaard geo-back-up uit van toegewezen SQL-pools naar een gekoppeld datacenter. U kunt een geo-back-up gebruiken om te herstellen na een noodgeval op de primaire locatie. U kunt ook Azure Data Lake Storage (ADLS) instellen om gegevens te kopiëren naar een andere Azure-regio die honderden kilometers van elkaar af ligt. Als er een noodgeval op de primaire locatie is, kan een failover worden gestart om de secundaire opslaglocatie te transformeren in de primaire opslaglocatie. Zie Herstel na noodgevallen en failover van opslagaccounts voor meer informatie.
Volgende stappen
In het volgende artikel in de azure Synapse-serie voor succes van ontwerp leert u hoe u de bewaking van uw Azure Synapse-oplossing uitvoert.