Metodologia de sucesso da implementação da Sinapse: Realizar revisão de prontidão operacional
Nota
Este artigo faz parte da série de artigos de sucesso da implementação do Azure Synapse by design . Para obter uma visão geral da série, consulte Azure Synapse implementation success by design.
Depois de criar uma solução do Azure Synapse Analytics e ela estiver pronta para implantar, é importante garantir a prontidão operacional dessa solução. A realização de uma revisão de prontidão operacional avalia a solução quanto à sua preparação para fornecer serviços otimizados aos usuários. As organizações que investem tempo e recursos na avaliação da prontidão operacional antes do lançamento têm uma taxa de sucesso muito maior. Também é importante realizar uma revisão de prontidão operacional periodicamente após a implantação - talvez anualmente - para garantir que não haja qualquer desvio das expectativas operacionais.
Processo e áreas de foco
As áreas de processo e foco incluem objetivos operacionais de serviço, prontidão da solução, segurança, monitoramento, alta disponibilidade (HA) e recuperação de desastres (DR).
Objetivos operacionais do serviço
Documente as expectativas de serviço do ponto de vista do cliente e obtenha a adesão da empresa sobre essas expectativas de serviço. Faça as modificações necessárias para atender às metas e objetivos de negócios do serviço.
O contrato de nível de serviço (SLA) de cada serviço do Azure varia com base no serviço. Por exemplo, a Microsoft garante uma percentagem específica de tempo de atividade mensal. Para obter mais informações, consulte SLA para Azure Synapse Analytics. Certifique-se de que esses SLAs estejam alinhados com seus próprios SLAs de negócios e documente quaisquer lacunas. Também é importante definir quaisquer acordos de nível operacional (OLAs) entre diferentes equipes e garantir que eles estejam alinhados com os SLAs.
Prontidão da solução
É importante analisar a prontidão da solução usando os seguintes pontos.
- Descreva toda a arquitetura da solução chamando funcionalidades críticas de diferentes componentes e como eles interagem uns com os outros.
- Documente os aspetos de escalabilidade da sua solução. Inclua detalhes específicos sobre o esforço envolvido no dimensionamento e o impacto dele nos negócios. Considere se ele pode responder a picos repentinos de atividade do usuário. Lembre-se de que o Azure Synapse fornece funcionalidade para dimensionamento com tempo de inatividade mínimo.
- Documente quaisquer pontos únicos de falha em sua solução, juntamente com como recuperar caso tais falhas ocorram. Inclua o impacto de tais falhas nos serviços dependentes, a fim de minimizar o impacto.
- Documente todos os serviços dependentes da solução e o seu impacto.
Segurança
A segurança e a privacidade dos dados são inegociáveis. O Azure Synapse implementa uma arquitetura de segurança em várias camadas para proteção de ponta a ponta de seus dados. Revise a prontidão de segurança usando os seguintes pontos.
- Autenticação: Certifique-se de que a autenticação do Microsoft Entra é usada sempre que possível. Se a autenticação que não é do Microsoft Entra for usada, certifique-se de que os mecanismos de senha forte estejam em vigor e que as senhas sejam alternadas regularmente. Para obter mais informações, consulte Diretrizes de senha. Verifique se o monitoramento está em vigor para detetar ações suspeitas relacionadas à autenticação do usuário. Considere usar o Azure Identity Protection para automatizar a deteção e a correção de riscos baseados em identidade.
- Controle de acesso: Certifique-se de que os controles de acesso adequados estejam em vigor seguindo o princípio do menor privilégio. Utilize as funcionalidades de segurança disponíveis com os serviços do Azure para reforçar a segurança da sua solução. Por exemplo, o Azure Synapse fornece recursos de segurança granulares, incluindo segurança em nível de linha (RLS), segurança em nível de coluna e mascaramento dinâmico de dados. Para obter mais informações, consulte o white paper de segurança do Azure Synapse Analytics: Controle de acesso.
- Proteção contra ameaças: garanta que mecanismos adequados de deteção de ameaças estejam disponíveis para prevenir, detetar e responder a ameaças. O Azure Synapse fornece Auditoria SQL, Deteção de Ameaças SQL e Avaliação de Vulnerabilidades para auditar, proteger e monitorar bancos de dados. Para obter mais informações, consulte o white paper de segurança do Azure Synapse Analytics: Deteção de ameaças.
Para obter mais informações, consulte o white paper de segurança do Azure Synapse Analytics.
Monitorização
Defina e documente as expectativas para monitorizar a prontidão com o seu negócio. Estas expectativas devem descrever:
- Como monitorar toda a experiência do usuário e se isso inclui o monitoramento de uma experiência de usuário único.
- As métricas específicas de cada serviço a monitorizar.
- Como e quem notificar sobre a má experiência do usuário.
- Detalhes das verificações de saúde proativas.
- Quaisquer mecanismos que estejam em vigor que automatizem ações em resposta a incidentes, por exemplo, levantando tickets automaticamente.
Considere usar o Azure Monitor para coletar, analisar e agir em dados de telemetria de seus ambientes do Azure e locais. O Azure Monitor ajuda você a maximizar o desempenho e a disponibilidade de seus aplicativos identificando problemas proativamente em segundos.
Liste todas as métricas importantes a serem monitoradas para cada serviço em sua solução, juntamente com seus limites aceitáveis. Por exemplo, você pode exibir métricas para monitorar um pool SQL dedicado.
Considere usar o Azure Service Health para notificá-lo sobre incidentes de serviço do Azure e manutenção planejada. Dessa forma, você pode tomar medidas para reduzir o tempo de inatividade. Você pode configurar alertas de nuvem personalizáveis e usar um painel personalizado para analisar problemas de saúde, monitorar o impacto em seus recursos de nuvem, obter orientação e suporte e compartilhar detalhes e atualizações.
Por fim, certifique-se de que as notificações adequadas sejam configuradas para notificar as pessoas apropriadas quando ocorrerem incidentes. Os incidentes podem ser proativos, como quando uma determinada métrica excede um limite, ou reativos, como uma falha de um componente ou serviço. Para obter mais informações, consulte Visão geral de alertas no Microsoft Azure.
Elevada disponibilidade
Defina e documente o RTO (Recovery Time Objetive, objetivo de tempo de recuperação) e o RPO (Recovery Point Objetive, objetivo de ponto de recuperação) para sua solução. RTO é em quanto tempo o serviço estará disponível para os usuários, e RPO é quanta perda de dados ocorreria no caso de um failover.
Cada um dos serviços do Azure publica um conjunto de diretrizes e métricas sobre a alta disponibilidade esperada (HA) do serviço. Certifique-se de que essas métricas de HA estejam alinhadas com as expectativas do seu negócio. Quando eles não se alinham, personalizações podem ser necessárias para atender aos seus requisitos de HA. Por exemplo, o pool SQL dedicado do Azure Synapse dá suporte a um RPO de oito horas com pontos de restauração automáticos. Se esse RPO não for suficiente, você poderá configurar pontos de restauração definidos pelo usuário com uma frequência apropriada para atender às suas necessidades de RPO. Para obter mais informações, consulte Backup e restauração no pool SQL dedicado do Azure Synapse.
Recuperação após desastre
Defina e documente um processo detalhado para cenários de recuperação de desastres (DR). Os cenários de DR podem incluir um processo de failover, mecanismos de comunicação, processo de escalonamento, configuração de sala de guerra e outros. Documente também o processo de identificação das causas das interrupções e as medidas a tomar para recuperar de desastres.
Use os mecanismos de DR internos disponíveis com os serviços do Azure para criar seu processo de DR. Por exemplo, o Azure Synapse executa um backup geográfico padrão de pools dedicados SQL uma vez por dia em um data center emparelhado. Você pode usar um backup geográfico para se recuperar de um desastre no local principal. Você também pode configurar o Azure Data Lake Storage (ADLS) para copiar dados para outra região do Azure que esteja a centenas de quilômetros de distância. Se ocorrer um desastre na localização principal, pode ser iniciada uma ativação pós-falha para transformar a localização de armazenamento secundária na localização de armazenamento principal. Para obter mais informações, consulte Recuperação de desastres e failover de conta de armazenamento.
Próximos passos
No próximo artigo da série Azure Synapse success by design, saiba como executar o monitoramento da sua solução Azure Synapse.