Dela via


Tillförlitlighet i Tjänsten för avidentifiering i Azure Health Data Services (förhandsversion)

I den här artikeln beskrivs tillförlitlighetsstöd i avidentifieringstjänsten (förhandsversion). En mer detaljerad översikt över tillförlitlighetsprinciper i Azure finns i Azures tillförlitlighet.

Haveriberedskap mellan regioner

Haveriberedskap handlar om att återställa från händelser med hög påverkan, till exempel naturkatastrofer eller misslyckade distributioner som resulterar i driftstopp och dataförlust. Oavsett orsak är den bästa lösningen för en katastrof en väldefinierad och testad DR-plan och en programdesign som aktivt stöder DR. Innan du börjar fundera på att skapa en haveriberedskapsplan kan du läsa Rekommendationer för att utforma en strategi för haveriberedskap.

När det gäller dr använder Microsoft modellen för delat ansvar. I en modell med delat ansvar ser Microsoft till att baslinjeinfrastrukturen och plattformstjänsterna är tillgängliga. Samtidigt replikerar många Azure-tjänster inte automatiskt data eller återgår från en misslyckad region för att korsreparera till en annan aktiverad region. För dessa tjänster ansvarar du för att konfigurera en haveriberedskapsplan som fungerar för din arbetsbelastning. De flesta tjänster som körs på PaaS-erbjudanden (Plattform som en tjänst) i Azure ger funktioner och vägledning för att stödja DR och du kan använda tjänstspecifika funktioner för att stödja snabb återställning för att utveckla din DR-plan.

Varje avidentifieringstjänst (förhandsversion) distribueras till en enda Azure-region. Om en hel region inte är tillgänglig eller om prestandan försämras avsevärt::

  • ARM-kontrollplanets funktioner är begränsade till skrivskyddade under driftstoppet. Dina tjänstmetadata (till exempel resursegenskaper) säkerhetskopieras alltid utanför regionen av Microsoft. När driftstoppet är över kan du läsa och skriva till kontrollplanet.
  • Alla dataplansbegäranden misslyckas under driftstoppet, till exempel avidentifierings- eller jobb-API-begäranden. Inga kunddata går förlorade, men det finns potential att metadata för jobbförlopp går förlorade. När driftstoppet är över kan du läsa och skriva till dataplanet.

Självstudie om haveriberedskap

Om en hel Azure-region inte är tillgänglig kan du fortfarande garantera hög tillgänglighet för dina arbetsbelastningar. Du kan distribuera två eller flera avidentifieringstjänster i en aktiv-aktiv konfiguration, där Azure Front Door används för att dirigera trafik till båda regionerna.

Med den här exempelarkitekturen:

  • Identiska avidentifieringstjänster distribueras i två separata regioner.
  • Azure Front Door används för att dirigera trafik till båda regionerna.
  • Under en katastrof blir en region offline och Azure Front Door dirigerar trafik uteslutande till den andra regionen. Målet för återställningstid under en sådan geo-redundans är begränsad till den tid Azure Front Door tar för att upptäcka att en tjänst är felaktig.

Mål för återställningstid och återställningspunkter (RTO och RPO)

Om du använder den aktiva-aktiva konfigurationen bör du förvänta dig ett mål för återställningstid (RTO) på 5 minuter. I alla konfigurationer bör du förvänta dig ett mål för återställningspunkt (RPO) på 0 minuter (inga kunddata går förlorade).

Verifiera haveriberedskapsplan

Förutsättningar

Om du inte har en Azure-prenumeration skapar du ett kostnadsfritt Azure-konto innan du börjar.

För att slutföra den här kursen behöver du:

Skapa en resursgrupp

Du behöver två instanser av en avidentifieringstjänst (förhandsversion) i olika Azure-regioner för den här självstudien. Självstudien använder regionerna USA, östra och USA, västra 2, men du kan välja dina egna regioner.

För att göra hanteringen och rensningen enklare använder du en enda resursgrupp för alla resurser i den här självstudien. Överväg att använda separata resursgrupper för varje region/resurs för att ytterligare isolera dina resurser i en haveriberedskapssituation.

Kör följande kommando för att skapa resursgruppen.

az group create --name my-deid --location eastus

Skapa avidentifieringstjänster (förhandsversion)

Följ stegen i Snabbstart: Distribuera avidentifieringstjänsten (förhandsversion) för att skapa två separata tjänster, en i USA, östra och en i USA, västra 2.

Observera tjänst-URL:en för varje avidentifieringstjänst så att du kan definiera serverdelsadresserna när du distribuerar Azure Front Door i nästa steg.

Skapa en Azure Front Door

En distribution i flera regioner kan använda en aktiv-aktiv eller aktiv-passiv konfiguration. En aktiv-aktiv konfiguration distribuerar begäranden över flera aktiva regioner. En aktiv-passiv konfiguration fortsätter att köra instanser i den sekundära regionen, men skickar inte trafik dit om inte den primära regionen misslyckas. Azure Front Door har en inbyggd funktion som gör att du kan aktivera dessa konfigurationer. Mer information om hur du utformar appar för hög tillgänglighet och feltolerans finns i Skapa Azure-program för återhämtning och tillgänglighet.

Skapa en Azure Front Door-profil

Nu skapar du en Azure Front Door Premium för att dirigera trafik till dina tjänster.

Kör az afd profile create för att skapa en Azure Front Door-profil.

Kommentar

Om du vill distribuera Azure Front Door Standard i stället för Premium ersätter du värdet för parametern --sku med Standard_AzureFrontDoor. Du kan inte distribuera hanterade regler med WAF-princip om du väljer standardnivån. En detaljerad jämförelse av prisnivåerna finns i Jämförelse av Azure Front Door-nivå.

az afd profile create --profile-name myfrontdoorprofile --resource-group my-deid --sku Premium_AzureFrontDoor
Parameter Värde beskrivning
profile-name myfrontdoorprofile Namn på Azure Front Door-profilen, som är unik i resursgruppen.
resource-group my-deid Resursgruppen som innehåller resurserna från den här självstudien.
sku Premium_AzureFrontDoor Prisnivån för Azure Front Door-profilen.

Lägga till en Azure Front Door-slutpunkt

Kör az afd endpoint create för att skapa en slutpunkt i din Azure Front Door-profil. Den här slutpunkten dirigerar begäranden till dina tjänster. Du kan skapa flera slutpunkter i din profil när du har slutfört den här guiden.

az afd endpoint create --resource-group my-deid --endpoint-name myendpoint --profile-name myfrontdoorprofile --enabled-state Enabled
Parameter Värde beskrivning
endpoint-name myendpoint Namnet på slutpunkten under profilen, som är unik globalt.
enabled-state Enabled Om den här slutpunkten ska aktiveras.

Skapa en Azure Front Door-ursprungsgrupp

Kör az afd origin-group create för att skapa en ursprungsgrupp som innehåller dina två avidentifieringstjänster.

az afd origin-group create --resource-group my-deid --origin-group-name myorigingroup --profile-name myfrontdoorprofile --probe-request-type GET --probe-protocol Https --probe-interval-in-seconds 60 --probe-path /health --sample-size 1 --successful-samples-required 1 --additional-latency-in-milliseconds 50 --enable-health-probe
Parameter Värde beskrivning
origin-group-name myorigingroup Namnet på ursprungsgruppen.
probe-request-type GET Den typ av hälsoavsökningsbegäran som görs.
probe-protocol Https Protokoll som ska användas för hälsoavsökning.
probe-interval-in-seconds 60 Antalet sekunder mellan hälsoavsökningar.
probe-path /health Sökvägen i förhållande till ursprunget som används för att fastställa ursprungets hälsotillstånd.
sample-size 1 Antalet exempel som ska övervägas för beslut om belastningsutjämning.
successful-samples-required 1 Antalet exempel inom exempelperioden som måste lyckas.
additional-latency-in-milliseconds 50 Den extra svarstiden i millisekunder för att avsökningar ska hamna i bucketen med lägsta svarstid.
enable-health-probe Växla för att kontrollera status för hälsoavsökningen.

Lägga till ursprung i Azure Front Door-ursprungsgruppen

Kör az afd origin create för att lägga till ett ursprung i ursprungsgruppen. För parametrarna --host-name och --origin-host-header ersätter du platshållarvärdet <service-url-east-us> med din tjänst-URL för USA, östra och utelämnar schemat (https://). Du bör ha ett värde som abcdefghijk.api.eastus.deid.azure.com.

az afd origin create --resource-group my-deid --host-name <service-url-east-us> --profile-name myfrontdoorprofile --origin-group-name myorigingroup --origin-name deid1 --origin-host-header <service-url-east-us> --priority 1 --weight 1000 --enabled-state Enabled --https-port 443
Parameter Värde beskrivning
host-name <service-url-east-us> Värdnamnet för den primära avidentifieringstjänsten.
origin-name deid1 Namnet på ursprunget.
origin-host-header <service-url-east-us> Värdhuvudet som ska skickas för begäranden till det här ursprunget.
priority 1 Ange den här parametern till 1 för att dirigera all trafik till den primära avidentifieringstjänsten.
weight 1000 Ursprungets vikt i den angivna ursprungsgruppen för belastningsutjämning. Måste vara mellan 1 och 1 000.
enabled-state Enabled Om du vill aktivera det här ursprunget.
https-port 443 Porten som används för HTTPS-begäranden till ursprunget.

Upprepa det här steget för att lägga till ditt andra ursprung. För parametrarna --host-name och --origin-host-header ersätter du platshållarvärdet <service-url-west-us-2> med din tjänst-URL för USA, västra 2 och utelämnar schemat (https://).

az afd origin create --resource-group my-deid --host-name <service-url-west-us-2> --profile-name myfrontdoorprofile --origin-group-name myorigingroup --origin-name deid2 --origin-host-header <service-url-west-us-2> --priority 1 --weight 1000 --enabled-state Enabled --https-port 443

Var uppmärksam på parametrarna --priority i båda kommandona. Eftersom båda ursprungen är inställda på prioritet 1behandlar Azure Front Door både ursprung som aktiv och direkt trafik till båda regionerna. Om prioriteten för ett ursprung har angetts till 2behandlar Azure Front Door ursprunget som sekundärt och dirigerar all trafik till det andra ursprunget om det inte slutar fungera.

Lägga till en Azure Front Door-väg

Kör az afd route create för att mappa slutpunkten till ursprungsgruppen. Den här vägen vidarebefordrar begäranden från slutpunkten till ursprungsgruppen.

az afd route create --resource-group my-deid --profile-name myfrontdoorprofile --endpoint-name myendpoint --forwarding-protocol MatchRequest --route-name route  --origin-group myorigingroup --supported-protocols Https --link-to-default-domain Enabled 
Parameter Värde beskrivning
endpoint-name myendpoint Namnet på slutpunkten.
forwarding-protocol MatchRequest Protokoll som den här regeln använder vid vidarebefordran av trafik till serverdelar.
route-name route Namnet på vägen.
supported-protocols Https Lista över protokoll som stöds för den här vägen.
link-to-default-domain Enabled Om den här vägen är länkad till standardslutpunktsdomänen.

Tillåt cirka 15 minuter för det här steget att slutföras eftersom det tar lite tid för den här ändringen att spridas globalt. Efter den här perioden fungerar Azure Front Door fullt ut.

Testa Front Door

När du skapar Azure Front Door Standard/Premium-profilen tar det några minuter innan konfigurationen distribueras globalt. När du är klar kan du komma åt klientdelsvärden som du skapade.

Kör az afd endpoint show för att hämta värdnamnet för Front Door-slutpunkten. Det bör se ut så här abddefg.azurefd.net

az afd endpoint show --resource-group my-deid --profile-name myfrontdoorprofile --endpoint-name myendpoint --query "hostName"

I en webbläsare går du till slutpunktens värdnamn som föregående kommando returnerade: <endpoint>.azurefd.net/health. Din begäran ska automatiskt dirigeras till den primära avidentifieringstjänsten i USA, östra.

Så här testar du omedelbar global redundans:

  1. Öppna en webbläsare och gå till slutpunktens värdnamn: <endpoint>.azurefd.net/health.

  2. Följ stegen i Konfigurera privat åtkomst för att inaktivera åtkomst till offentliga nätverk för avidentifieringstjänsten i USA, östra.

  3. Uppdatera webbläsaren. Du bör se samma informationssida eftersom trafiken nu dirigeras till avidentifieringstjänsten i USA, västra 2.

    Dricks

    Du kan behöva uppdatera sidan några gånger för att redundansväxlingen ska slutföras.

  4. Inaktivera nu åtkomst till offentligt nätverk för avidentifieringstjänsten i USA, västra 2.

  5. Uppdatera webbläsaren. Den här gången bör du se ett felmeddelande.

  6. Återaktivera åtkomst till offentliga nätverk för en av deidentifieringstjänsterna. Uppdatera webbläsaren så bör du se hälsostatusen igen.

Nu har du verifierat att du kan komma åt dina tjänster via Azure Front Door och att redundans fungerar som avsett. Aktivera åtkomst till offentliga nätverk på den andra tjänsten om du är klar med redundanstestning.

Rensa resurser

I de föregående stegen skapade du Azure-resurser i en resursgrupp. Om du inte förväntar dig att behöva dessa resurser i framtiden tar du bort resursgruppen genom att köra följande kommando:

az group delete --name my-deid

Det kan ta några minuter att slutföra det här kommandot.

Initiera återställning

Om du vill kontrollera återställningsstatusen för din tjänst kan du skicka begäranden till <service-url>/health.