Princípios de design para zonas de destino do Azure
A arquitetura conceitual das zonas de destino do Azure é aplicada universalmente a qualquer processo ou implementação de zonas de destino. Na base da arquitetura está um conjunto de princípios de design fundamentais que servem como uma bússola para decisões de design subsequentes em domínios técnicos críticos.
Os princípios ajudam você a buscar o design ideal da arquitetura de destino. Se você optar por implantar um acelerador de zona de destino do Azure ou qualquer versão da base de código da zona de destino em escala empresarial, baseie-se na arquitetura aplicando os princípios de design descritos aqui.
Usar esses princípios como parte de sua implementação servirá como um guia útil para perceber os benefícios das tecnologias de nuvem. Essa perspectiva orientada para a nuvem, geralmente chamada de nativa de nuvem, representa maneiras de trabalhar e opções técnicas para sua organização que as abordagens de tecnologia herdadas normalmente não oferecem.
Impacto dos desvios de design
Pode haver razões válidas para se desviar dos princípios, como no caso da Tailwind Traders. Requisitos organizacionais podem ditar resultados ou abordagens específicas no design de um ambiente do Azure. Nesses casos, é importante entender o impacto que o desvio terá sobre o design e nas operações futuras. Considere atentamente as vantagens e desvantagens descritas para cada princípio.
Como regra geral, esteja preparado para equilibrar os requisitos e a funcionalidade. Seu percurso para a arquitetura conceitual evoluirá ao longo do tempo à medida que os requisitos mudarem e você aprender com sua implementação. Por exemplo, o uso de serviços em versão prévia e usar dependências em roteiros de serviço pode remover obstáculos técnicos durante a adoção.
Democratização da assinatura
Use assinaturas como uma unidade de gerenciamento e escala para acelerar migrações de aplicativos e o desenvolvimento de novos aplicativos. Alinhe as assinaturas com as necessidades e prioridades de negócios para dar suporte a áreas de negócios e proprietários de portfólio. Forneça assinaturas a unidades de negócios para dar suporte ao design, ao desenvolvimento e ao teste de novas cargas de trabalho e à migração de cargas de trabalho existentes.
Para permitir que a organização opere efetivamente em escala, dê suporte a uma assinatura com uma hierarquia do grupo de gerenciamento adequada. Esse suporte permitirá que a assinatura seja gerenciada e organizada com eficiência.
Impacto do desvio
Uma abordagem para implementar esse princípio é descentralizar as operações fazendo a transição para unidades de negócios e equipes de carga de trabalho. Essa abordagem permite que os proprietários da carga de trabalho tenham mais controle e autonomia de suas cargas de trabalho dentro dos limites estabelecidos pelos fundamentos da plataforma.
Clientes que precisam de operações centralizadas e que não desejam delegar o controle de ambientes de produção para equipes de carga de trabalho ou unidades de negócios talvez precisem modificar o design da organização de recursos e se afastar desse princípio.
O design da arquitetura conceitual das zonas de destino do Azure pressupõe um grupo de gerenciamento específico e uma hierarquia de assinatura para todas as assinaturas de gerenciamento de operações. Essa premissa pode não estar alinhada com seu modelo operacional.
Com esse desvio, à medida que a organização cresce e evolui, seu modelo operacional pode mudar. Essa alteração pode levar a uma migração de recursos para assinaturas separadas novamente, seguida por migrações técnicas complicadas. Antes de se comprometer com uma abordagem, examine as diretrizes de Alinhamento.
Governança controlada por políticas
Use o Azure Policy para fornecer proteções e garantir a conformidade contínua com a plataforma da organização e os aplicativos implantados nela. O Azure Policy também fornece independência e um caminho seguro para a nuvem aos proprietários de aplicativo.
Impacto do desvio
Ao não utilizar o Azure Policy para criar limites em seu ambiente, você aumenta a sobrecarga de operação e gerenciamento para manter a conformidade. O Azure Policy ajuda você a restringir e automatizar o estado de conformidade desejado em seu ambiente.
Como parte das considerações de design, examine como usar o Azure Policy dentro de uma implementação de zona de destino.
Plano de gerenciamento e controle único
Evite a dependência em camadas de abstração, como portais ou ferramentas desenvolvidos pelo cliente. É altamente recomendável ter uma experiência consistente para operações centrais e operações de carga de trabalho.
O Azure fornece um painel de controle unificado e consistente que está sujeito a controles orientados por política e acesso baseado em função. Isso se aplica a todos os recursos e canais de provisionamento do Azure. Você pode usar o Azure para estabelecer um conjunto padronizado de políticas e controles para administrar toda a propriedade corporativa.
Impacto do desvio
Escolher uma abordagem de vários fornecedores para operar planos de gerenciamento e controle pode introduzir complexidade de integração e suporte a recursos. Substituir componentes individuais para chegar ao design "ideal" ou usar ferramentas de operações de vários fornecedores pode gerar limitações e causar erros indesejados devido a dependências inerentes.
Para clientes que estão trazendo um investimento existente em ferramentas para operações, segurança ou governança, recomendamos uma revisão dos serviços do Azure e suas dependências.
Modelo de serviço centrado no aplicativo
Concentre-se em migrações centradas no aplicativo e no desenvolvimento em vez de migrações de lift-and-shift de infraestrutura pura, como mover máquinas virtuais. As opções de design não devem diferenciar aplicativos antigos e novos nem aplicativos de IaaS (Infraestrutura como Serviço) ou PaaS (plataforma como serviço).
Independentemente do modelo de serviço, procure fornecer um ambiente seguro para todos os aplicativos implantados na plataforma do Azure.
Impacto do desvio
Segmentar cargas de trabalho de uma forma diferente das opções de implementação para a hierarquia do grupo de gerenciamento pode criar uma estrutura complexa de controle de acesso e políticas para controlar seu ambiente. Os exemplos incluem desvio da estrutura de hierarquia organizacional ou agrupamento por serviço do Azure. Essa compensação introduz o risco de duplicação não intencional de políticas e exceções, que aumentam as despesas operacionais e de gerenciamento.
Outra abordagem comum que os clientes consideram é o uso de zonas de destino para cargas de trabalho de desenvolvimento/teste/produção. Para obter mais informações, confira a pergunta frequente Como lidamos com zonas de destino de carga de trabalho de "desenvolvimento/teste/produção" na arquitetura de escala empresarial?.
Alinhamento com o design e os roteiros nativos do Azure
Use os serviços e as funcionalidades da plataforma nativa do Azure sempre que possível. Alinhe essa abordagem com os roteiros da plataforma do Azure para garantir que novas funcionalidades estejam disponíveis em seus ambientes. Os roteiros da plataforma Azure devem ajudar a orientar a estratégia de migração e a trajetória conceitual de zonas de destino do Azure.
Impacto do desvio
Ao introduzir soluções de terceiros no ambiente do Azure, você cria uma dependência dessas soluções com relação ao suporte de recursos e à integração com os serviços do Azure.
Às vezes, trazer investimentos em soluções de terceiros existentes para um ambiente é inevitável. Considere esse princípio e suas vantagens e desvantagens cuidadosamente, de modo alinhado aos seus requisitos.
Recomendações
Esteja preparado para compensar a funcionalidade porque é improvável que tudo seja necessário no primeiro dia. Use as versões prévias dos serviços e assuma dependências de roteiros de serviço para remover barreiras técnicas.
Lembre-se que, nem todos os aspectos do modelo operacional desejado estarão em disponibilidade geral quando você estiver usando essa abordagem.