Conectividade de zona de aterrissagem de dados de região única
Em uma configuração de região única, a zona de aterragem de gestão de dados, as zonas de aterragem de dados e todos os serviços associados são implementados na mesma região. Todas as zonas de aterrissagem residem na mesma assinatura do hub de conectividade. Essa assinatura hospeda recursos de rede compartilhados, que podem incluir um dispositivo virtual de rede (como o Firewall do Azure), um gateway de Rota Expressa, um gateway de rede virtual privada (VPN), uma rede virtual de hub ou uma WAN virtual (hub vWAN).
Figura 1: Conectividade de região única.
Com base nos recursos atuais dos Serviços de Rede do Azure, recomendamos o uso de uma arquitetura de rede malhada. Você deve configurar o emparelhamento de rede virtual entre:
- O Hub de Conectividade e a Zona de Gerenciamento de Dados
- O Hub de Conectividade e cada Zona de Pouso de Dados
- A Zona de Gerenciamento de Dados e cada Zona de Aterrissagem de Dados
- Cada zona de aterrissagem de dados
Este artigo descreve os prós e contras de cada opção de arquitetura de rede considerada para análise em escala de nuvem.
A primeira seção deste artigo se concentra em um padrão de região única, onde a Zona de Gerenciamento de Dados e todas as Zonas de Aterrissagem de Dados estão hospedadas na mesma região.
Cada padrão de desenho é avaliado utilizando os seguintes critérios:
- Custo
- Gerenciamento de acesso de usuários
- Gestão de serviços
- Largura de banda
- Latência
Analisamos cada opção de projeto com o seguinte caso de uso da zona de aterrissagem de dados cruzados em mente:
Nota
máquina virtual B (VM B) hospedada na Zona de Aterrissagem de Dados B carrega um conjunto de dados da Conta de Armazenamento A hospedada na Zona de Pouso de Dados A. Em seguida, a VM B processa esse conjunto de dados e armazena-o na Conta de Armazenamento B, que é hospedada na Zona de Aterrissagem de Dados B.
Importante
Este artigo e outros artigos na seção de rede descrevem unidades de negócios cruzadas que compartilham dados. No entanto, esta pode não ser a sua estratégia inicial e que você precisa começar em um nível básico primeiro.
Projete sua rede para que você possa, eventualmente, implementar nossa configuração recomendada entre zonas de aterrissagem de dados. Certifique-se de ter as zonas de aterrissagem de gerenciamento de dados diretamente conectadas às zonas de pouso para governança.
Arquitetura de rede malhada (recomendado)
Recomendamos o uso de uma arquitetura de malha de rede ao adotar análises em escala de nuvem. Além do design de rede de hub e spoke existente configurado em seu locatário, você precisa fazer duas coisas para implementar uma arquitetura de malha de rede:
- Adicione emparelhamentos de rede virtual entre todas as Vnets da Zona de Pouso de Dados.
- Adicione emparelhamentos de rede virtual entre sua Zona de Aterrissagem de Gerenciamento de Dados e todas as Zonas de Pouso de Dados.
Em nosso cenário de exemplo, os dados carregados da Conta de Armazenamento A transitam por uma conexão de emparelhamento de rede virtual (2) configurada entre as duas Vnets da Zona de Pouso de Dados. É carregado e processado pela VM B ((3) e (4)) e, em seguida, enviado através do Ponto de Extremidade Privado local (5) para ser armazenado na Conta de Armazenamento B.
Nesse cenário, os dados não passam pelo Hub de Conectividade. Ele permanece dentro da Plataforma de Dados que consiste em uma Zona de Aterrissagem de Gerenciamento de Dados e uma ou mais Zonas de Pouso de Dados.
Figura 2: Arquitetura de rede em malha.
Gerenciamento de acesso de usuários na arquitetura de rede malhada
Em um projeto de arquitetura de rede entrelaçada, as equipes de aplicativos de dados exigem apenas duas coisas para criar novos serviços (incluindo pontos de extremidade privados):
- Acesso de gravação ao grupo de recursos dedicado na zona de aterrissagem de dados
- Ingressar no acesso à sub-rede designada
Nesse design, as equipes de aplicativos de dados podem implantar pontos de extremidade privados. Desde que eles tenham os direitos de acesso necessários para conectar Endpoints Privados a uma sub-rede em um determinado spoke, as suas equipas não precisam de suporte quando configurarem a conectividade necessária.
Sumário:
Gerenciamento de Serviços em Arquitetura de Rede Malhada
Em um projeto de arquitetura de rede entrelaçada, nenhum dispositivo virtual de rede atua como um único ponto de falha ou limitação. A falta de conjuntos de dados sendo enviados por meio do Hub de Conectividade reduz a sobrecarga da equipe central da plataforma Azure, desde que você não precise expandir esse dispositivo virtual.
Isso implica que a equipe central da plataforma do Azure não pode mais inspecionar e registrar todo o tráfego enviado entre as Zonas de Pouso de Dados. No entanto, a análise em escala de nuvem é uma plataforma coerente que abrange várias assinaturas, o que permite escala e supera as limitações no nível da plataforma, portanto, isso não é uma desvantagem.
Com todos os recursos hospedados em uma única assinatura, sua equipe central da plataforma Azure também não inspeciona mais todos os dados no Hub de Conectividade central. Você ainda pode capturar logs de rede usando os Logs de Fluxo do Grupo de Segurança de Rede. Você pode consolidar e armazenar outros logs de aplicativo e de nível de serviço usando as Configurações de Diagnóstico específicas do serviço.
Você pode capturar todos esses logs em escala usando as definições de Política do Azure para configurações de diagnóstico.
Esse design também permite que você crie uma solução de DNS nativa do Azure com base em Zonas DNS Privadas. Você pode automatizar o ciclo de vida do registro DNS A por meio de definições de Política do Azure para grupos DNS privados.
Sumário:
Custo da arquitetura de rede malhada
Nota
Ao acessar um ponto de extremidade privado em uma rede emparelhada, você só será cobrado pelo ponto de extremidade privado em si, não pelo emparelhamento de VNet. Você pode ler a declaração oficial em FAQ: Como funcionará o faturamento ao acessar um endpoint privado a partir de uma rede emparelhada?.
Neste design de rede, você paga apenas por:
- Os seus Endpoints Privados (por hora)
- O tráfego de entrada e saída enviado através de seus pontos de extremidade privados para carregar seu conjunto de dados bruto (1) e armazenar seu conjunto de dados processado (6)
O emparelhamento de rede virtual não será cobrado (2), razão pela qual esta opção tem um custo mínimo.
Sumário:
Largura de banda e latência em uma arquitetura de rede malhada
Esse design não tem limitações conhecidas de largura de banda ou latência porque nenhum dispositivo virtual de rede limita a taxa de transferência para sua troca de dados entre zonas de aterrissagem de dados. O único fator limitante do projeto é o limite físico de nossos datacenters (velocidade dos cabos de fibra ótica).
Sumário:
Resumo da arquitetura de rede malhada
Se você planeja adotar análises em escala de nuvem, recomendamos o uso do design de rede malhada. Uma rede de malha oferece largura de banda máxima e baixa latência a um custo mínimo, mas não compromete o gerenciamento de acesso do usuário ou a camada DNS.
Se você precisar impor outras políticas de rede dentro da plataforma de dados, use Grupos de Segurança de Rede em vez de dispositivos virtuais de rede central.
Arquitetura Tradicional Hub and Spoke (Não Recomendada)
O design da arquitetura de rede Hub and spoke é a opção mais óbvia e que muitas empresas adotaram. Nele, a transitividade da rede é configurada no Hub de Conectividade para acessar dados na Conta de Armazenamento A da VM B. Os dados atravessam dois emparelhamentos de rede virtual ((2) e (5)) e um dispositivo virtual de rede hospedado dentro do Hub de Conectividade ((3) e (4)). Em seguida, os dados são carregados pela máquina virtual (6) e armazenados novamente na Conta de Armazenamento B (8).
Figura 3: Arquitetura Hub e Spoke.
Gerenciamento de acesso de usuários na arquitetura tradicional de hub e spoke
Em um design tradicional de hub e spoke, as equipes de aplicativos de dados exigem apenas duas coisas para criar novos serviços (incluindo pontos de extremidade privados):
- Acesso de gravação ao grupo de recursos na zona de aterrissagem de dados
- Ingressar no acesso à sub-rede designada
Nesse design, as equipes de aplicativos de dados podem implantar pontos de extremidade privados. Desde que eles tenham os direitos de acesso necessários para conectar pontos de extremidade privados a uma sub-rede em um determinado hub, suas equipas não precisam de suporte para configurar a conectividade necessária.
Sumário:
Gerenciamento de serviços na arquitetura tradicional Hub e Spoke
Este design de rede é bem conhecido e consistente com a configuração de rede existente da maioria das organizações. Isso torna o design fácil de explicar e implementar. Você também pode usar uma solução de DNS nativa do Azure centralizada com Zonas DNS Privadas para fornecer resolução FQDN dentro do seu locatário do Azure. A utilização de Zonas DNS Privadas permite-lhe automatizar o ciclo de vida do registo DNS A através das Políticas do Azure.
Outro benefício deste design é que o tráfego é encaminhado por meio de um dispositivo virtual de rede central, permitindo que o tráfego de rede enviado de um ponto de conexão (spoke) para outro seja registado e inspecionado.
Uma desvantagem desse design é que sua equipe central da Plataforma Azure precisa gerenciar manualmente as Tabelas de Rotas. Isso é necessário para garantir a transitividade entre as conexões, o que permite o compartilhamento de ativos de dados em várias zonas de recepção de dados. A gestão de rotas pode tornar-se complexa e propensa a erros ao longo do tempo e deve ser considerada antecipadamente.
Outra desvantagem dessa configuração de rede é a maneira como o dispositivo virtual de rede central é configurado. O dispositivo virtual de rede funciona como um único ponto de falha e pode causar sérios períodos de inatividade dentro da plataforma de dados se ocorrer uma falha. Além disso, à medida que os tamanhos dos conjuntos de dados aumentam dentro de uma plataforma de dados e o número de casos de uso da zona de aterrissagem entre dados aumenta, mais tráfego é enviado por meio do dispositivo virtual de rede central.
Com o tempo, isso pode resultar em gigabytes ou até terabytes de dados sendo enviados através da instância central. Como a largura de banda dos dispositivos virtuais de rede existentes geralmente é limitada a apenas uma taxa de transferência de gigabytes de um ou dois dígitos, o dispositivo virtual de rede central pode se tornar um gargalo que limita criticamente o fluxo de tráfego entre zonas de aterrissagem de dados e limita a capacidade de compartilhamento de ativos de dados.
A única maneira de evitar esse problema é expandir seu dispositivo virtual de rede central em várias instâncias, o que tem grandes implicações de custo para esse design.
Sumário:
Custo da arquitetura tradicional Hub e Spoke
Nota
Ao acessar um ponto de extremidade privado em uma rede emparelhada, você só será cobrado pelo ponto de extremidade privado em si e não pelo emparelhamento de VNet. Você pode ler a declaração oficial em FAQ: Como funcionará o faturamento ao acessar um endpoint privado a partir de uma rede emparelhada?.
Para essa rede, você é cobrado por hora pelos pontos de extremidade privados de suas contas de armazenamento. Você também é cobrado pelo tráfego de entrada e saída enviado através dos Pontos de Extremidade Privados para carregar um conjunto de dados bruto (1) e armazenar o conjunto de dados processado (8).
Seu cliente é cobrado pela entrada e saída de um emparelhamento de rede virtual (5). Como mencionado anteriormente, o primeiro emparelhamento de rede virtual não é cobrado (2).
Você acaba com um alto custo de dispositivo virtual de rede central se usar esse design de rede ((3) e (4)). Você precisa comprar licenças extras e dimensionar o dispositivo virtual de rede central com base na demanda ou pagar a cobrança processada por gigabyte, como é feito com o Firewall do Azure.
Sumário:
Largura de banda e latência na arquitetura tradicional de hub e spoke
Este design de rede tem sérias limitações de largura de banda. O dispositivo virtual de rede central torna-se um gargalo crítico à medida que sua plataforma cresce, o que limita os casos de uso da zona de aterrissagem entre dados e o compartilhamento de conjuntos de dados. Também provavelmente cria várias cópias de conjuntos de dados ao longo do tempo.
Esse design também afeta fortemente a latência, que se torna especialmente crítica em cenários de análise em tempo real.
Sumário:
Resumo da arquitetura tradicional de hub e spoke
Este design de rede hub and spoke tem gerenciamento de acesso e alguns benefícios de gerenciamento de serviços, mas devido a limitações críticas de gerenciamento de serviços e largura de banda e latência, não podemos recomendar esse design de rede para casos de uso de zona de aterrissagem entre dados.
Arquitetura de projeção de ponto final privado (não recomendado)
Outra opção de design é a projeção de pontos finais privados em cada zona de pouso. Neste design, um ponto de extremidade privado para a conta de armazenamento A é criado em cada zona de aterrissagem. Isso leva a um primeiro Ponto Final Privado na zona de aterrissagem de dados A conectado à rede virtual na zona de aterrissagem de dados A, um segundo Ponto Final Privado conectado à rede virtual na zona de aterrissagem de dados B e assim por diante.
O mesmo se aplica à Conta de Armazenamento B e, potencialmente, a outros serviços dentro das zonas de aterrissagem de dados. Se definirmos o número de zonas de aterrissagem de dados como n, acabaremos com n pontos de extremidade privados para pelo menos todas as contas de armazenamento e potencialmente outros serviços dentro das zonas de aterrissagem de dados também. Isso leva a um aumento exponencial no número de Endpoints Privados.
Figura 4: Arquitetura de Projeção de Ponto Final Privado.
Como todos os pontos de extremidade privados de um determinado serviço (por exemplo, Conta de armazenamento A) têm o mesmo FQDN (como storageaccounta.privatelink.blob.core.windows.net
), essa solução cria desafios na camada DNS que não podem ser resolvidos usando zonas DNS privadas. Em vez disso, você precisa de uma solução DNS personalizada capaz de resolver nomes DNS com base na origem/endereço IP do solicitante. Isso permite que a VM A se conecte aos Pontos de Extremidade Privados conectados à rede virtual na zona de aterrissagem de dados A e faça com que a VM B se conecte aos Pontos de Extremidade Privados conectados à rede virtual na zona de aterrissagem de dados B. Você pode fazer isso com uma configuração baseada no Windows Server, enquanto pode automatizar o ciclo de vida dos registros DNS A por meio de uma combinação de Log de Atividades e Funções do Azure.
Nesta configuração, você pode carregar o conjunto de dados brutos na Conta de Armazenamento A na VM B acessando o conjunto de dados por meio do Ponto de Extremidade Privado local (1). Depois de carregar e processar o conjunto de dados ((2) e (3)), você pode armazená-lo na Conta de Armazenamento B acessando diretamente o Ponto de Extremidade Privado local (4). Nesse cenário, os dados não devem atravessar nenhum emparelhamento de rede virtual.
Gerenciamento de acesso de usuário na arquitetura de projeção de ponto final privado
A abordagem deste design para o gerenciamento de acesso do usuário é semelhante à da arquitetura de rede malhada. No entanto, nesta conceção, pode requerer direitos de acesso a outras zonas de aterragem de dados, para criar pontos de extremidade privados não apenas dentro de uma zona de aterragem de dados designada e rede virtual, mas também em outras zonas de aterragem de dados e respetivas VNets.
Por isso, suas equipes de aplicativos de dados precisam de três coisas, e não duas, para poder criar novos serviços por conta própria:
- Acesso de gravação a um grupo de recursos em uma zona de aterrissagem de dados designada
- Ingressar no acesso à sub-rede designada
- Acesso a um grupo de recursos e sub-rede dentro de todas as outras zonas de aterrissagem de dados para criar seus respetivos pontos de extremidade privados locais
Esse design de rede aumenta a complexidade em sua camada de gerenciamento de acesso, uma vez que suas equipes de aplicativos de dados exigem permissões em cada zona de aterrissagem de dados. O design também pode ser confuso e levar a RBAC inconsistente ao longo do tempo.
Se as equipes da zona de aterrissagem de dados e as equipes de aplicativos de dados não receberem os direitos de acesso necessários, ocorrerão problemas descritos na arquitetura tradicional de hub e spoke (não recomendada).
Sumário:
Gerenciamento de Serviços em Arquitetura de Projeção de Ponto Final Privado
Embora novamente semelhante ao design da arquitetura de rede malhada, esse design de rede tem o benefício de nenhum dispositivo virtual de rede atuando como um único ponto de falha ou taxa de transferência de limitação. Ele também reduz a sobrecarga de gerenciamento para sua equipe central da plataforma Azure ao não enviar conjuntos de dados por meio do Hub de Conectividade, porque não há necessidade de dimensionar o dispositivo virtual. Isso implica que a equipe central da plataforma do Azure não pode mais inspecionar e registrar todo o tráfego enviado entre zonas de aterrissagem de dados. No entanto, a análise em escala de nuvem é uma plataforma coerente que abrange várias assinaturas, o que permite escala e supera as limitações no nível da plataforma, portanto, isso não é uma desvantagem.
Com todos os recursos hospedados em uma única assinatura, o tráfego não é inspecionado no Hub de Conectividade central. Você ainda pode capturar logs de rede usando logs de Fluxo de Grupo de Segurança de Rede e pode consolidar e armazenar outros logs de nível de serviço e aplicativo usando Configurações de Diagnóstico específicas do serviço. Você pode capturar todos esses logs em escala usando as Políticas do Azure. Por outro lado, o espaço de endereçamento de rede exigido pela sua plataforma de dados aumenta devido ao aumento exponencial dos Pontos de Extremidade Privados necessários, o que não é o ideal.
As principais preocupações em relação a esta arquitetura de rede são os desafios de DNS mencionados anteriormente. Você não pode usar uma solução nativa do Azure na forma de Zonas DNS Privadas, portanto, essa arquitetura requer uma solução de terceiros capaz de resolver FQDNs com base na origem/endereço IP do solicitante. Você também precisa desenvolver e manter ferramentas e fluxos de trabalho para automatizar registros A de DNS Privado, o que aumenta consideravelmente a carga de gestão em comparação com a solução proposta orientada pela Política do Azure.
Você pode criar uma infraestrutura DNS distribuída usando zonas DNS privadas, mas isso cria ilhas DNS, que acabam causando problemas quando você tenta acessar serviços de link privado hospedados em outras zonas de destino dentro do seu locatário. Portanto, este design não é uma opção viável.
Sumário:
Custo da arquitetura de projeção de ponto final privado
Nota
Ao acessar um ponto de extremidade privado em uma rede emparelhada, você só será cobrado pelo ponto de extremidade privado em si e não pelo emparelhamento de VNet. Você pode ler a declaração oficial em FAQ: Como funcionará o faturamento ao acessar um endpoint privado a partir de uma rede emparelhada?.
Neste design de rede, você é cobrado apenas pelos Pontos de Extremidade Privados (por hora) e pelo tráfego de entrada e saída enviado através desses Pontos de Extremidade Privados para carregar conjuntos de dados brutos (1) e armazenar conjuntos de dados processados (4). No entanto, custos adicionais devem ser esperados devido ao aumento exponencial no número de terminais privados da sua plataforma de dados. Como você é cobrado por hora, o valor do custo extra depende muito de quantos pontos de extremidade privados são criados.
Sumário:
Largura de banda e latência na arquitetura de projeção de ponto final privado
Esse design não tem limitações conhecidas de largura de banda e latência porque não tem dispositivos virtuais de rede limitando a taxa de transferência para a troca de dados entre zonas de aterrissagem de dados. O único fator limitante do projeto é o limite físico de nossos datacenters (velocidade dos cabos de fibra ótica).
Sumário:
Resumo da arquitetura de projeção de ponto final privado
O crescimento exponencial de pontos de extremidade privados nessa arquitetura de rede pode fazer com que você perca o controle de quais pontos de extremidade privados são usados para qual finalidade em qual local. Você também está limitado por problemas de gerenciamento de acesso e complexidades da camada DNS. Devido a esses problemas, não podemos recomendar esse design de rede para casos de uso de zona de aterrissagem entre dados.
Pontos de extremidade privados na arquitetura do Hub de Conectividade (não recomendado)
Outra opção de rede é hospedar pontos de extremidade privados em seu Hub de Conectividade e conectá-los à rede virtual do Hub. Nesta solução, você hospeda um único ponto de extremidade privado para cada serviço em sua rede virtual corporativa. Devido à arquitetura de rede hub e spoke existente na maioria das corporações e ao fato de que seu Hub de Conectividade hospeda seus pontos de extremidade privados nesta solução, a transitividade não é necessária. A interligação de redes virtuais entre o Hub de Conectividade e as zonas de receção de dados permite acesso direto.
Os dados atravessam um único emparelhamento de rede virtual entre o Hub de Conectividade e a zona de aterrissagem de dados para carregar um conjunto de dados armazenado na Conta de Armazenamento A na VM B. Depois que esse conjunto de dados é carregado e processado ((3) e (4)), ele percorre o mesmo emparelhamento de rede virtual uma segunda vez (5) antes de finalmente ser armazenado na Conta de Armazenamento B através do Ponto Final Privado conectado à rede virtual do Hub (6).
Figura 5: Pontos de extremidade privados na arquitetura do hub de conectividade.
Gerenciamento de acesso de usuário na arquitetura do Hub de Conectividade
Neste design de rede, suas equipes de zona de aterrissagem de dados e equipes de aplicativos de dados precisam de duas coisas para poder conectar pontos de extremidade privados à rede virtual do Hub:
- Permissões de gravação em um grupo de recursos em sua assinatura do Hub de Conectividade
- Permissões de ingresso na rede virtual do Hub
Seu Hub de Conectividade é designado para a equipe da plataforma Azure da sua organização e é dedicado a hospedar a infraestrutura de rede necessária e compartilhada da sua organização (incluindo firewalls, gateways e ferramentas de gerenciamento de rede). Essa opção de rede torna esse design inconsistente porque não segue os princípios de gerenciamento de acesso dos princípios básicos da zona de pouso Enterprise-Scale. Portanto, a maioria das equipes da plataforma Azure não aprovará essa opção de design.
Sumário:
Gerenciamento de Serviços na Arquitetura do Hub de Conectividade
Embora semelhante ao design da arquitetura de rede entrelaçada , esse design não tem nenhum dispositivo virtual de rede atuando como um único ponto de falha ou taxa de transferência de limitação. Ele também reduz a sobrecarga de gerenciamento para sua equipe central da plataforma Azure ao não enviar conjuntos de dados por meio do Hub de Conectividade, porque não há necessidade de dimensionar o dispositivo virtual. Isso implica que a equipe central da plataforma do Azure não pode mais inspecionar e registrar todo o tráfego enviado entre zonas de aterrissagem de dados. No entanto, a análise em escala de nuvem é uma plataforma coerente que abrange várias assinaturas, o que permite escala e supera as limitações no nível da plataforma, portanto, isso não é uma desvantagem.
Com todos os recursos hospedados em uma única assinatura, o tráfego não é inspecionado no Hub de Conectividade central. Você ainda pode capturar logs de rede usando logs de Fluxo de Grupo de Segurança de Rede e pode consolidar e armazenar outros logs de nível de serviço e aplicativo usando Configurações de Diagnóstico específicas do serviço. Você pode capturar todos esses logs em escala usando as Políticas do Azure.
Esse design também permite criar uma solução de DNS nativa do Azure com base em Zonas DNS Privadas e permite automatizar o ciclo de vida do registro DNS A por meio das Políticas do Azure.
Sumário:
Custo da arquitetura do hub de conectividade
Nota
Ao acessar um ponto de extremidade privado em uma rede emparelhada, você só será cobrado pelo ponto de extremidade privado em si e não pelo emparelhamento de VNet. Você pode ler a declaração oficial em FAQ: Como funcionará o faturamento ao acessar um endpoint privado a partir de uma rede emparelhada?.
Neste design de rede, você é cobrado apenas pelos seus Pontos de Extremidade Privados (por hora) e pelo tráfego de entrada e saída enviado através desses Pontos de Extremidade Privados para carregar um conjunto de dados bruto (1) e armazenar o conjunto de dados processado (6).
Sumário:
Largura de banda e latência na arquitetura do hub de conectividade
Esse design não tem limitações conhecidas de largura de banda e latência porque não tem dispositivos virtuais de rede limitando a taxa de transferência para a troca de dados entre zonas de aterrissagem de dados. O único fator limitante do projeto é o limite físico de nossos datacenters (velocidade dos cabos de fibra ótica).
Sumário:
Pontos de extremidade privados no resumo da arquitetura do Hub de Conectividade
Embora esse projeto de arquitetura de rede tenha vários benefícios, suas inconsistências de gerenciamento de acesso mencionadas anteriormente o tornam inferior. Portanto, não podemos recomendar essa abordagem de design.
Conclusão da conectividade da zona de aterrissagem de dados de região única
De todas as opções de arquitetura de rede analisadas e seus prós e contras, a arquitetura de rede malhada é a vencedora clara. Ele tem enormes benefícios para a taxa de transferência e para o custo e gerenciamento, e é por isso que recomendamos que você o use ao implantar análises em escala de nuvem. O emparelhamento de redes virtuais não era comum anteriormente, e isso levou a problemas com o compartilhamento de conjuntos de dados entre domínios e unidades de negócios.
Você pode ver a análise em escala de nuvem como uma solução coerente que abrange várias assinaturas. Em uma única configuração de assinatura, o fluxo de tráfego de rede é igual ao fluxo na arquitetura de rede malhada. Dentro de uma única configuração de assinatura, os usuários provavelmente atingirão os limites e cotas de nível de assinatura da plataforma, o que a análise em escala de nuvem visa evitar.