Narzędzie SMA OpCon na platformie Azure

Azure Kubernetes Service (AKS)
Azure Private Link
Azure SQL Database
Azure Storage
Azure VPN Gateway

Pomysły dotyczące rozwiązań

W tym artykule opisano pomysł rozwiązania. Architekt chmury może użyć tych wskazówek, aby ułatwić wizualizowanie głównych składników dla typowej implementacji tej architektury. Skorzystaj z tego artykułu jako punktu wyjścia, aby zaprojektować dobrze zaprojektowane rozwiązanie zgodne z konkretnymi wymaganiami obciążenia.

W tym artykule przedstawiono rozwiązanie do automatyzowania obciążeń uruchamianych na różnych typach serwerów i systemów w całym przedsiębiorstwie. Rozwiązanie korzysta z platformy OpCon z technologii SMA w konfiguracji platformy Kubernetes na platformie Azure. Z jednego punktu sterowania automatyzacji platforma OpCon ułatwia przepływy pracy w przedsiębiorstwie — zarówno lokalnie, jak i na platformie Azure.

Architektura

Diagram architektury przedstawiający sposób wdrażania platformy OpCon na platformie Azure lub w środowisku hybrydowym. Oprócz platformy OpCon składniki obejmują usługę SQL Database i usługę VPN Gateway.

Pobierz plik programu Visio z tą architekturą.

Przepływ pracy

  1. Kontener OpCon udostępnia podstawowe usługi, które są wdrażane w usłudze Azure Kubernetes Service (AKS). Te podstawowe usługi obejmują Menedżera rozwiązań, internetowy interfejs użytkownika. Użytkownicy mogą korzystać z całego środowiska OpCon przy użyciu Menedżera rozwiązań. Oprócz innych składników środowisko obejmuje:

    • Trwałe woluminy, które przechowują dzienniki i informacje o konfiguracji oraz zapewniają trwałość danych między ponownymi uruchomieniami kontenera. W przypadku tych woluminów rozwiązanie używa usługi Azure Files, która jest skonfigurowana w StorageClass wartości .
    • Baza danych OpCon.
    • Maszyny wirtualne, na których są uruchamiane obciążenia.
  2. Rozwiązanie używa usługi Azure SQL Database jako bazy danych OpCon. Podstawowe usługi mają dostęp do tej bazy danych za pośrednictwem prywatnego punktu końcowego usługi Azure Private Link.

  3. Podstawowe usługi OpCon używają technologii łącznika OpCon do interakcji z usługą Azure Storage i zarządzania danymi w usłudze Azure Blob Storage. Funkcja OpCon Managed File Transfer zapewnia również obsługę magazynu.

  4. Podsieć Applications zawiera serwer transferu plików zarządzanych opCon, który zapewnia kompleksowe funkcje transferu plików. Możliwości obejmują kompresję, szyfrowanie, odszyfrowywanie, dekompresację, oglądanie plików i automatyczne routing plików klasy korporacyjnej.

  5. Maszyny wirtualne platformy Azure tworzą infrastrukturę aplikacji. Umieszczanie tych maszyn wirtualnych w podsieciach i sieciach wirtualnych jest elastyczne. Aby uzyskać więcej informacji, zobacz Umieszczanie składników.

    • Aby zarządzać obciążeniami na tych maszynach wirtualnych i w starszych lokalnych systemach, podstawowe usługi OpCon komunikują się z agentami OpCon zainstalowanymi na maszynach wirtualnych. Podstawowe usługi komunikują się z systemami lokalnymi za pośrednictwem połączenia lokacja-lokacja w bramie sieci wirtualnej.
    • Podstawowe usługi OpCon komunikują się bezpośrednio z aplikacjami, które zapewniają punkty końcowe interfejsu API REST. Te aplikacje nie wymagają dodatkowego oprogramowania do łączenia się z podstawowymi usługami. W przypadku systemów lokalnych komunikacja korzysta z opcji łączności interfejsu API REST i podróżuje za pośrednictwem bramy sieci wirtualnej.
  6. W środowisku hybrydowym podsieć bramy używa tunelu vpn typu lokacja-lokacja, aby ułatwić zabezpieczenie połączenia między środowiskiem lokalnym a środowiskiem chmury platformy Azure.

  7. Brama obejmuje połączenie tunelu vpn IPsec/IKE między usługą Azure VPN Gateway i lokalnym urządzeniem sieci VPN. Wszystkie dane przesyłane między chmurą platformy Azure a środowiskiem lokalnym są szyfrowane w tym tunelu prywatnym typu lokacja-lokacja, gdy przechodzi przez Internet.

  8. Brama sieci lokalnej w środowisku lokalnym reprezentuje bramę na końcu tunelu lokalnego. Brama sieci lokalnej przechowuje informacje o konfiguracji potrzebne do utworzenia tunelu sieci VPN i kierowania ruchu z lub do podsieci lokalnych.

  9. Wszystkie żądania użytkowników są kierowane za pośrednictwem połączenia bramy ze środowiskiem usług podstawowych Platformy OpCon. Za pośrednictwem tego dostępu użytkownicy wchodzą w interakcję z menedżerem rozwiązań w celu:

    • Administracja OpCon.
    • Administracja zarządzanym transferem plików opCon.
    • Programowanie, wykonywanie i monitorowanie przepływu pracy OpCon.
    • Samoobsługa, interfejs OpCon do uruchamiania zadań.
    • Vision, pulpit nawigacyjny zadania OpCon.
    • Aplikacja centralna transferu plików, pulpit nawigacyjny i aplikacja do wykonywania zapytań.
  10. Agenci platformy OpCon i punkty końcowe interfejsu API REST aplikacji są instalowane w starszych systemach w środowisku lokalnym. Podstawowe usługi OpCon używają połączenia lokacja-lokacja w bramie sieci wirtualnej do komunikowania się z tymi agentami i punktami końcowymi.

W całym rozwiązaniu można użyć sieciowych grup zabezpieczeń, aby ograniczyć przepływ ruchu między podsieciami.

Składniki

  • Usługa Azure Virtual Machines to jeden z kilku typów skalowalnych zasobów obliczeniowych dostępnych na żądanie, które oferuje platforma Azure. Maszyna wirtualna platformy Azure zapewnia elastyczność wirtualizacji, ale eliminuje wymagania konserwacyjne sprzętu fizycznego. Za pomocą platformy Azure możesz wybrać maszyny wirtualne z systemem Windows lub Linux.

  • Usługa Azure Virtual Network to podstawowy blok konstrukcyjny dla sieci prywatnej na platformie Azure. Za pośrednictwem usługi Virtual Network zasoby platformy Azure, takie jak maszyny wirtualne, mogą bezpiecznie komunikować się ze sobą, z Internetem i sieciami lokalnymi. Sieć wirtualna platformy Azure przypomina tradycyjną sieć działającą w centrum danych. Jednak sieć wirtualna platformy Azure zapewnia również skalowalność, dostępność, izolację oraz inne korzyści z infrastruktury platformy Azure.

  • Usługa Private Link udostępnia prywatny punkt końcowy w sieci wirtualnej. Prywatny punkt końcowy służy do nawiązywania połączenia z usługami PaaS platformy Azure, takimi jak Storage i SQL Database, lub z usługami klienta lub partnera.

  • Magazyn oferuje wysoce dostępny, skalowalny, bezpieczny magazyn w chmurze dla danych, aplikacji i obciążeń.

  • Azure Files to usługa, która jest częścią usługi Storage. Usługa Azure Files oferuje w pełni zarządzane udziały plików w chmurze, które są dostępne za pośrednictwem standardowego protokołu SMB (Server Message Block). Udziały plików platformy Azure można instalować współbieżnie za pomocą wdrożeń w chmurze lub lokalnych klientów systemów Windows, Linux i macOS.

  • Blob Storage to usługa, która jest częścią usługi Storage. Usługa Blob Storage oferuje zoptymalizowany magazyn obiektów w chmurze dla dużych ilości danych bez struktury. Ta usługa jest odpowiednia do obliczeń o wysokiej wydajności, uczenia maszynowego i obciążeń natywnych dla chmury.

  • Usługa VPN Gateway to określony typ bramy sieci wirtualnej. Za pomocą usługi VPN Gateway można przesyłać zaszyfrowany ruch. Ten ruch może przepływać między siecią wirtualną platformy Azure a lokalizacją lokalną za pośrednictwem publicznego Internetu. Może również przepływać między sieciami wirtualnymi platformy Azure za pośrednictwem sieci szkieletowej platformy Azure.

  • Usługa Azure ExpressRoute rozszerza sieci lokalne do chmury firmy Microsoft za pośrednictwem połączenia prywatnego, które jest obsługiwane przez dostawcę łączności. Za pomocą usługi ExpressRoute można nawiązywać połączenia z usługami w chmurze, takimi jak Microsoft Azure i Microsoft 365.

  • Usługa Azure Site Recovery pomaga zapewnić ciągłość działania dzięki zachowaniu działania aplikacji biznesowych i obciążeń podczas przestojów. Usługa Site Recovery może replikować obciążenia uruchamiane na maszynach fizycznych i maszynach wirtualnych z lokacji głównej do lokalizacji dodatkowej. Gdy wystąpi awaria w lokacji głównej, nastąpi przełączenie w tryb failover do lokalizacji dodatkowej i uzyskanie dostępu do aplikacji z tego miejsca. Po ponownym uruchomieniu lokacji głównej możliwy jest do niej powrót po awarii.

  • Azure SQL to rodzina baz danych platformy Azure, które są obsługiwane przez aparat programu SQL Server. Usługa Azure SQL Obejmuje program SQL Server na maszynach wirtualnych platformy Azure, w usłudze Azure SQL Managed Instance i usłudze SQL Database.

  • SQL Database to w pełni zarządzany aparat bazy danych PaaS z funkcjami zautomatyzowanymi opartymi na sztucznej inteligencji. Zaplecze OpCon może używać usługi SQL Database do zarządzania wpisami OpCon.

  • SQL Managed Instance to inteligentna i skalowalna usługa bazy danych w chmurze, która łączy najszerszą zgodność aparatu programu SQL Server ze wszystkimi korzyściami w pełni zarządzanymi i evergreen PaaS. Zaplecze OpCon może używać usługi SQL Managed Instance do zarządzania wpisami OpCon.

  • Podstawowe usługi OpCon działają w kontenerze systemu Linux w zestawie replik Kubernetes. To rozwiązanie używa usługi SQL Database dla bazy danych OpCon.

  • OpCon Self Service to internetowa implementacja, która umożliwia użytkownikom uruchamianie zadań na żądanie i opcjonalnie wprowadzanie argumentów w środowisku OpCon.

  • Platforma OpCon Vision udostępnia pulpit nawigacyjny do monitorowania zadań OpCon. Na pulpicie nawigacyjnym jest wyświetlana logiczna reprezentacja zadań we wszystkich przepływach. Usługa Vision używa tagów do grupowania skojarzonych zadań. Gdy wystąpią problemy, możesz przejść do szczegółów z pulpitu nawigacyjnego, aby wykonać zadania, które zakończyły się niepowodzeniem. Usługa Vision zapewnia również sposób ustawiania wartości umowy SLA dla każdej grupy. Pulpit nawigacyjny wyświetla wczesne ostrzeżenie, gdy zdefiniowane wartości umowy SLA mogą nie zostać spełnione.

  • Funkcja OpCon Managed File Transfer udostępnia zarządzane usługi transferu plików w środowisku OpCon. Rozwiązanie OpCon Managed File Transfer Udostępnia funkcje transferu plików i monitorowania w przedsiębiorstwie przy użyciu zintegrowanego zarządzanego agenta transferu plików i serwera transferu plików.

Alternatywy

W poniższych sekcjach opisano alternatywy, które należy wziąć pod uwagę podczas implementowania rozwiązania.

Umieszczanie składników

Umieszczanie maszyn wirtualnych i bazy danych OpCon jest elastyczne.

  • Podsieć aplikacji może zawierać maszyny wirtualne aplikacji. Serwery aplikacji można również zainstalować w wielu podsieciach lub sieciach wirtualnych. Użyj tego podejścia, jeśli chcesz utworzyć oddzielne środowiska dla różnych typów serwerów, takich jak serwery sieci Web i aplikacji.
  • Bazę danych można umieścić w podsieci OpCon lub poza nim.

Wystąpienie zarządzane SQL

Zamiast używać usługi SQL Database, możesz użyć wystąpienia zarządzanego SQL jako bazy danych OpCon. Wystąpienie zarządzane SQL można zainstalować w podsieci OpCon. Alternatywnie możesz zainstalować wystąpienie zarządzane w oddzielnej podsieci, która jest używana wyłącznie dla wystąpień zarządzanych SQL w istniejącej sieci wirtualnej.

ExpressRoute

Zamiast korzystać z usługi VPN Gateway i tunelu vpn typu lokacja-lokacja, możesz użyć usługi ExpressRoute, która używa dostawcy łączności do nawiązywania połączenia prywatnego z siecią globalną firmy Microsoft. Połączenia usługi ExpressRoute nie przechodzą przez publiczny Internet.

Zalecamy usługę ExpressRoute dla aplikacji hybrydowych, które uruchamiają obciążenia krytyczne dla działania firmy na dużą skalę, które wymagają wysokiego stopnia skalowalności i odporności.

Szczegóły scenariusza

Podstawowym modułem OpCon, który ułatwia obciążenia, jest Monitor aktywności harmonogramu (SAM). Ten moduł komunikuje się z agentami w systemach docelowych w celu planowania i monitorowania zadań. Sam odbiera również zdarzenia zewnętrzne. Agentów platformy OpCon można zainstalować na następujących platformach:

  • Windows
  • Linux lub Unix
  • Unisys ClearPath Forward mainframes (MCP i 2200)
  • IBM z/OS
  • IBM AIX

SAM rysuje różne platformy razem pod jednym parasolem automatyzacji.

Narzędzie OpCon można zainstalować w środowisku chmury platformy Azure. Platforma OpCon obsługuje infrastrukturę tylko w chmurze, a także infrastrukturę hybrydową zawierającą systemy chmurowe i lokalne.

Oprogramowanie OpCon jest dostępne w usłudze Docker Hub jako obrazy platformy Docker, które można wdrożyć w środowisku chmury. W przypadku chmury platformy Azure to rozwiązanie używa usługi AKS do wdrażania środowiska OpCon w klastrze Kubernetes. Usługa SQL Database jest używana jako baza danych.

W przypadku środowisk hybrydowych usługa VPN Gateway zapewnia bezpieczny związek między infrastrukturą chmury a infrastrukturą lokalną.

Implementacja używa jednej sieci wirtualnej i wielu podsieci do obsługi różnych funkcji. Sieciowe grupy zabezpieczeń umożliwiają filtrowanie ruchu sieciowego między zasobami platformy Azure w sieci wirtualnej.

Konfiguracja usługi AKS

Wdrożone środowisko OpCon składa się z dwóch zasobników w ramach jednego zestawu replik i wystąpienia usługi SQL Database. Moduł równoważenia obciążenia kontroluje dostęp do zasobników. Moduł równoważenia obciążenia mapuje zewnętrzne adresy i porty na wewnętrzne adresy i porty serwera interfejsu API REST.

Na poniższym diagramie przedstawiono wymagania dotyczące konfiguracji środowiska z dwoma zasobnikami: OpCon i Impex2. Diagram przedstawia również relację między różnymi definicjami w pliku YAML konfiguracji platformy Kubernetes.

Diagram architektury przedstawiający wartości konfiguracji platformy Kubernetes używane przez rozwiązanie.

Pobierz plik programu Visio z tą architekturą.

Poniższa tabela zawiera szczegółowe informacje o każdej definicji.

Rodzaj Wartość Opis
Secret dbpasswords Zawiera hasła bazy danych wymagane do nawiązania połączenia z bazą danych OpCon.
ConfigMap opcon Zawiera informacje o interfejsie API REST OpCon, strefę czasową i informacje o języku. Zawiera również informacje o bazie danych OpCon, takie jak adres, nazwa bazy danych i użytkownik bazy danych.
ConfigMap impex Zawiera informacje o interfejsie API REST Impex2. Zawiera również informacje o bazie danych OpCon, takie jak adres, nazwa bazy danych i użytkownik bazy danych.
PersistentVolumeClaim opconconfig Zawiera różne pliki .ini i plik licencji OpCon.
PersistentVolumeClaim opconlog Zawiera pliki dziennika skojarzone ze środowiskiem OpCon.
PersistentVolumeClaim impexlog Zawiera pliki dziennika skojarzone ze środowiskiem Impex2.
ReplicaSet opcon Określa definicje kontenerów OpCon i Impex2 odwołujące się do wcześniej zdefiniowanych Secretdefinicji , ConfigMapi PersistentVolumeClaim .
Service moduł równoważenia obciążenia Definiuje mapowanie wewnętrznych portów interfejsu API REST dla serwerów REST OpCon i Impex2 na adresy zewnętrzne i porty.

Potencjalne przypadki użycia

Wiele scenariuszy może korzystać z tego rozwiązania:

  • Automatyzacja obciążeń i aranżacja w całym przedsiębiorstwie IT
  • Automatyzacja odzyskiwania po awarii
  • Transfery plików międzyplatformowych
  • Operacje środowiska IT
  • Planowanie wsadowe
  • Uruchamianie przepływów pracy automatyzacji samoobsługi
  • Automatyzacja i wdrażanie aktualizacji serwera
  • Automatyzacja i wdrażanie poprawek zarządzania poprawkami
  • Automatyzacja aprowizacji i likwidowania zasobów platformy Azure
  • Monitorowanie całego środowiska IT z jednego interfejsu
  • Kodowanie powtarzalnych lub na żądanie procesów

Wdrażanie tego scenariusza

Aby wdrożyć środowisko OpCon w klastrze usługi AKS, możesz użyć następującego szablonu.

# 
# Full OpCon deployment for Kubernetes
#
# This deployment uses Azure SQL Database.
#
apiVersion: v1
kind: Secret
metadata:
  name: dbpasswords
stringData:
  saPassword: ""
  dbPassword: ""
  sqlAdminPassword: ""
  dbPasswordEncrypted: ""
 
---
# OpCon environment values
apiVersion: v1
kind: ConfigMap
metadata:
  name: opconenv
data:
  DB_SERVER_NAME: "sqlopcon.database.windows.net"
  DATABASE_NAME: "opcon"
  DB_USER_NAME: "opconadmin"
  SQL_ADMIN_USER: "opconadmin"
  API_USES_TLS: "true" 
  CREATE_API_CERTIFICATE: "true"
  DB_SETUP: "true"
  TZ: "America/Chicago"
  LANG: "en_US.utf-8"
  LICENSE: ""
---
# Impex environment values
apiVersion: v1
kind: ConfigMap
metadata:
  name: impexenv
data:
  opcon.server.name: "sqlopcon.database.windows.net"
  opcon.db.name: "opcon"
  opcon.db.user: "opconadmin"
  web.port: "9011"
  web.ssl: "true" 
  system.debug: "false"
  TZ: "America/Chicago"
  LANG: "en_US.utf-8"
---
# OpCon persistent storage for configuration information
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: opconconfig
spec:
  accessModes:
  - ReadWriteOnce
  resources:
    requests:
      storage: 100Mi
---
# OpCon persistent storage for log information
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: opconlog
spec:
  accessModes:
  - ReadWriteOnce
  resources:
    requests:
      storage: 100Mi
---
# Impex persistent storage for log information
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: impexlog
spec:
  accessModes:
  - ReadWriteOnce
  resources:
    requests:
      storage: 100Mi
---
# OpCon and deploy pods in a single replica set
apiVersion: apps/v1
kind: ReplicaSet
metadata:
  name: opcon
spec:
  replicas: 1
  selector:
    matchExpressions:
      - key: app
        operator: In
        values:
          - opconservices
  template:
    metadata:
      labels:
        app: opconservices
    spec:
      containers:
      - env:
        - name: DB_PASSWORD
          valueFrom:
            secretKeyRef:
              name: dbpasswords
              key: dbPassword
        - name: SQL_ADMIN_PASSWORD
          valueFrom:
            secretKeyRef:
              name: dbpasswords
              key: sqlAdminPassword
        envFrom:
          - configMapRef:
              name: opconenv
        image: smatechnologies/opcon-server:22.0-latest
        name: opcon
        ports:
        - containerPort: 443
          protocol: TCP
        volumeMounts:
        - name: opconconfig
          mountPath: /app/config
        - name: uat-opconlog
          mountPath: /app/log
      - env:
        - name: opcon.db.password
          valueFrom:
            secretKeyRef:
              name: dbpasswords
              key: dbPasswordEncrypted
        envFrom:
          - configMapRef:
              name: impexenv
        image: smatechnologies/deploy-impex2:22.0-latest
        name: impex
        volumeMounts:
        - name: impexlog
          mountPath: /app/log
      hostname: opcon
      volumes:
      - name: opconconfig
        persistentVolumeClaim:
          claimName: opconconfig
      - name: opconlog
        persistentVolumeClaim:
          claimName: opconlog
      - name: impexlog
        persistentVolumeClaim:
          claimName: impexlog
---
# OpCon service
apiVersion: v1
kind: Service
metadata:
  name: lbopcon
spec:
  type: LoadBalancer
  ports:
  - name: apiport
    port: 9010
    targetPort: 443
  - name: impexport
    port: 9011
    targetPort: 9011
  selector:
    app: opconservices

Współautorzy

Ten artykuł jest obsługiwany przez firmę Microsoft. Pierwotnie został napisany przez następujących współautorów.

Aby wyświetlić niepubalne profile serwisu LinkedIn, zaloguj się do serwisu LinkedIn.

Następne kroki

Aby uzyskać więcej informacji na temat tego rozwiązania:

  • Skontaktuj się z legacy2azure@microsoft.com.
  • Skontaktuj się z sma. Partner na poziomie gold firmy Microsoft, SMA Technologies jest liderem w dziedzinie automatyzacji IT. Usługa SMA jest przeznaczona dla jednego celu, aby dać czas z powrotem klientom i ich pracownikom, automatyzując procesy, aplikacje i przepływy pracy.