Scenariusz 2 — aplikacja o znaczeniu krytycznym

Ukończone

W ostatniej lekcji dokonano analizy rozwiązania z wymaganiami dotyczącymi globalnej skali, izolacji obciążeń odczytu i zapisu oraz określania najbardziej bezpiecznych metod uwierzytelniania w zależności od klienta. Są to typowe wątki występujące w wielu scenariuszach.

Tak jak w ostatniej lekcji przejrzysz dodatkowy scenariusz biznesowy ukierunkowany na aplikacje o znaczeniu krytycznym. Opisy firmy, cele projektu i ograniczenia zostały już opracowane, a Twoim zadaniem będzie przygotowanie potencjalnego rozwiązania.

Szczegóły scenariusza

Zatrudniono Cię do utworzenia aplikacji w chmurze o znaczeniu krytycznym, która wymaga dostępności na poziomie 99,995%, ponieważ jej przestój może spowodować zagrożenie życia. Centrala numeru 112, powiadomienia o skradzionych kartach kredytowych lub korporacyjne raporty o zabezpieczeniach stanowią przykłady takich aplikacji.

W tym przypadku skoncentrujesz się na systemie numeru 112. Wymagana jest wysoka wydajność, ponieważ każde opóźnienie odpowiedzi niesie ze sobą wysokie ryzyko i może stanowić zagrożenie dla życia. Ze względu na poufność gromadzonych informacji osobistych konieczne jest zagwarantowanie niezależności danych. Aby sprostać wymaganiom dotyczącym dostępności i niezależności danych, musisz zagwarantować, że aplikacja została zaprojektowana oraz wdrożona z odpowiednią nadmiarowością danych i odpornością na uszkodzenia.

Koordynatorzy systemu numeru 112 dbają o bezpieczeństwo poufnych danych (takich jak historia stanu zdrowia czy dane osobowe), chociaż pozwalają analitykom baz danych (DBA) na wykonywanie swoich zadań. W tym scenariuszu analitycy DBA nie mogą mieć wglądu w poufne dane przechowywane w określonych kolumnach, a cały dostęp do tabel zawierających poufne dane musi być monitorowany.

W tym samym czasie DBA muszą mieć możliwość rozwiązywania problemów z wydajnością przy użyciu witryny Azure Portal, usługi SQL Server Management Studio i Azure Data Studio. Potrzebują również możliwości tworzenia nowych użytkowników zawartej bazy danych, którzy muszą być mapowane na podmioty zabezpieczeń firmy Microsoft.

Wskazówki dotyczące scenariusza

  • Zacznij od wybrania opcji wdrożenia usługi Azure SQL, warstwy usługi i konfiguracji, które zapewnią najwyższą dostępność dla systemu wysyłania powiadomień na numer 112.
  • Rozważ nadmiarowość geograficzną.
  • Zastanów się nad tym, jaką rolę odgrywają kolokacje w rozwiązaniu.
  • Określ strategię zabezpieczeń spełniającą wymagania dotyczące poufności danych.

Zadania

  1. Po przejrzeniu scenariusza i udostępnionych wskazówek wyodrębnij jak najwięcej wymagań dotyczących projektu.

  2. Utwórz listę możliwych technologii i procesów, które mogą potencjalnie znaleźć zastosowanie w rozwiązaniu. Możesz dowolnie dostosowywać scenariusz, aby uzyskać więcej informacji tam, gdzie chcesz mieć jasność. W takim przypadku możesz przyjąć pewne założenia.

    Napiwek

    W przypadku wyzwań związanych z zabezpieczeniami warto rozważyć skorzystanie z podręcznika z opisem najlepszych rozwiązań dotyczących zabezpieczeń usługi Azure SQL.

  3. Korzystając z macierzy podejmowania decyzji lub innego procesu decyzyjnego, wybierz technologie i procesy, które będą się składały na wstępne rozwiązanie.

  4. Sporządź notatki, w których uwzględnisz cele i ograniczenia projektu, a także zalecany model rozwiązania.

Po opracowaniu wstępnego rozwiązania często następnym krokiem jest przedstawienie go większej liczbie członków zespołu (klientowi lub liderowi w zależności od scenariusza). Konieczne będzie zestawienie i przedstawienie rozwiązania w sposób umożliwiający zaprezentowanie celów i ograniczeń projektu, a także sposobu, w jaki to rozwiązanie odnosi się do wymienionych elementów.

Gdy wszystko będzie gotowe, udziel odpowiedzi na następujące pytania, aby sprawdzić, jak prezentuje się Twoje rozwiązanie w porównaniu z rozwiązaniem przykładowym. Może istnieć wiele prawidłowych odpowiedzi, więc nawet jeśli Twoje rozwiązanie nie znajdzie się na liście, może być wykonalne.

Test wiedzy

1.

Która opcja wdrażania usługi Azure SQL jest potencjalnie najlepsza na potrzeby tego scenariusza?

2.

Jaka jest w tym przypadku najlepsza opcja zapewniająca wysoką dostępność i włączenie nadmiarowości geograficznej?

3.

Jaką rolę odgrywa kolokacja w Twoim rozwiązaniu?

4.

W jaki sposób można zagwarantować, że administratorzy baz danych nie będą mieli wglądu w poufne dane przechowywane w konkretnych kolumnach?

5.

W jaki sposób można śledzić dostęp do tabel zawierających poufne dane?

6.

Jak zezwolić administratorom baz danych na rozwiązywanie problemów z wydajnością za pośrednictwem witryny Azure Portal i programu SSMS oraz tworzyć nowych użytkowników zawartej bazy danych przy użyciu podmiotów zabezpieczeń firmy Microsoft?