Tillförlitlighet i Tjänsten för avidentifiering i Azure Health Data Services (förhandsversion)
I den här artikeln beskrivs tillförlitlighetsstöd i avidentifieringstjänsten (förhandsversion). En mer detaljerad översikt över tillförlitlighetsprinciper i Azure finns i Azures tillförlitlighet.
Haveriberedskap mellan regioner
Haveriberedskap handlar om att återställa från händelser med hög påverkan, till exempel naturkatastrofer eller misslyckade distributioner som resulterar i driftstopp och dataförlust. Oavsett orsak är den bästa lösningen för en katastrof en väldefinierad och testad DR-plan och en programdesign som aktivt stöder DR. Innan du börjar fundera på att skapa en haveriberedskapsplan kan du läsa Rekommendationer för att utforma en strategi för haveriberedskap.
När det gäller dr använder Microsoft modellen för delat ansvar. I en modell med delat ansvar ser Microsoft till att baslinjeinfrastrukturen och plattformstjänsterna är tillgängliga. Samtidigt replikerar många Azure-tjänster inte automatiskt data eller återgår från en misslyckad region för att korsreparera till en annan aktiverad region. För dessa tjänster ansvarar du för att konfigurera en haveriberedskapsplan som fungerar för din arbetsbelastning. De flesta tjänster som körs på PaaS-erbjudanden (Plattform som en tjänst) i Azure ger funktioner och vägledning för att stödja DR och du kan använda tjänstspecifika funktioner för att stödja snabb återställning för att utveckla din DR-plan.
Varje avidentifieringstjänst (förhandsversion) distribueras till en enda Azure-region. Om en hel region inte är tillgänglig eller om prestandan försämras avsevärt::
- ARM-kontrollplanets funktioner är begränsade till skrivskyddade under driftstoppet. Dina tjänstmetadata (till exempel resursegenskaper) säkerhetskopieras alltid utanför regionen av Microsoft. När driftstoppet är över kan du läsa och skriva till kontrollplanet.
- Alla dataplansbegäranden misslyckas under driftstoppet, till exempel avidentifierings- eller jobb-API-begäranden. Inga kunddata går förlorade, men det finns potential att metadata för jobbförlopp går förlorade. När driftstoppet är över kan du läsa och skriva till dataplanet.
Självstudie om haveriberedskap
Om en hel Azure-region inte är tillgänglig kan du fortfarande garantera hög tillgänglighet för dina arbetsbelastningar. Du kan distribuera två eller flera avidentifieringstjänster i en aktiv-aktiv konfiguration, där Azure Front Door används för att dirigera trafik till båda regionerna.
Med den här exempelarkitekturen:
- Identiska avidentifieringstjänster distribueras i två separata regioner.
- Azure Front Door används för att dirigera trafik till båda regionerna.
- Under en katastrof blir en region offline och Azure Front Door dirigerar trafik uteslutande till den andra regionen. Målet för återställningstid under en sådan geo-redundans är begränsad till den tid Azure Front Door tar för att upptäcka att en tjänst är felaktig.
Mål för återställningstid och återställningspunkter (RTO och RPO)
Om du använder den aktiva-aktiva konfigurationen bör du förvänta dig ett mål för återställningstid (RTO) på 5 minuter. I alla konfigurationer bör du förvänta dig ett mål för återställningspunkt (RPO) på 0 minuter (inga kunddata går förlorade).
Verifiera haveriberedskapsplan
Förutsättningar
Om du inte har en Azure-prenumeration skapar du ett kostnadsfritt Azure-konto innan du börjar.
För att slutföra den här kursen behöver du:
Använd Bash-miljön i Azure Cloud Shell. Mer information finns i Snabbstart för Bash i Azure Cloud Shell.
Om du föredrar att köra CLI-referenskommandon lokalt installerar du Azure CLI. Om du kör i Windows eller macOS kan du köra Azure CLI i en Docker-container. Mer information finns i Så här kör du Azure CLI i en Docker-container.
Om du använder en lokal installation loggar du in på Azure CLI med hjälp av kommandot az login. Slutför autentiseringsprocessen genom att följa stegen som visas i terminalen. Andra inloggningsalternativ finns i Logga in med Azure CLI.
När du uppmanas att installera Azure CLI-tillägget vid första användningen. Mer information om tillägg finns i Använda tillägg med Azure CLI.
Kör az version om du vill hitta versionen och de beroende bibliotek som är installerade. Om du vill uppgradera till den senaste versionen kör du az upgrade.
Skapa en resursgrupp
Du behöver två instanser av en avidentifieringstjänst (förhandsversion) i olika Azure-regioner för den här självstudien. Självstudien använder regionerna USA, östra och USA, västra 2, men du kan välja dina egna regioner.
För att göra hanteringen och rensningen enklare använder du en enda resursgrupp för alla resurser i den här självstudien. Överväg att använda separata resursgrupper för varje region/resurs för att ytterligare isolera dina resurser i en haveriberedskapssituation.
Kör följande kommando för att skapa resursgruppen.
az group create --name my-deid --location eastus
Skapa avidentifieringstjänster (förhandsversion)
Följ stegen i Snabbstart: Distribuera avidentifieringstjänsten (förhandsversion) för att skapa två separata tjänster, en i USA, östra och en i USA, västra 2.
Observera tjänst-URL:en för varje avidentifieringstjänst så att du kan definiera serverdelsadresserna när du distribuerar Azure Front Door i nästa steg.
Skapa en Azure Front Door
En distribution i flera regioner kan använda en aktiv-aktiv eller aktiv-passiv konfiguration. En aktiv-aktiv konfiguration distribuerar begäranden över flera aktiva regioner. En aktiv-passiv konfiguration fortsätter att köra instanser i den sekundära regionen, men skickar inte trafik dit om inte den primära regionen misslyckas. Azure Front Door har en inbyggd funktion som gör att du kan aktivera dessa konfigurationer. Mer information om hur du utformar appar för hög tillgänglighet och feltolerans finns i Skapa Azure-program för återhämtning och tillgänglighet.
Skapa en Azure Front Door-profil
Nu skapar du en Azure Front Door Premium för att dirigera trafik till dina tjänster.
Kör az afd profile create
för att skapa en Azure Front Door-profil.
Kommentar
Om du vill distribuera Azure Front Door Standard i stället för Premium ersätter du värdet för parametern --sku
med Standard_AzureFrontDoor. Du kan inte distribuera hanterade regler med WAF-princip om du väljer standardnivån. En detaljerad jämförelse av prisnivåerna finns i Jämförelse av Azure Front Door-nivå.
az afd profile create --profile-name myfrontdoorprofile --resource-group my-deid --sku Premium_AzureFrontDoor
Parameter | Värde | beskrivning |
---|---|---|
profile-name |
myfrontdoorprofile |
Namn på Azure Front Door-profilen, som är unik i resursgruppen. |
resource-group |
my-deid |
Resursgruppen som innehåller resurserna från den här självstudien. |
sku |
Premium_AzureFrontDoor |
Prisnivån för Azure Front Door-profilen. |
Lägga till en Azure Front Door-slutpunkt
Kör az afd endpoint create
för att skapa en slutpunkt i din Azure Front Door-profil. Den här slutpunkten dirigerar begäranden till dina tjänster. Du kan skapa flera slutpunkter i din profil när du har slutfört den här guiden.
az afd endpoint create --resource-group my-deid --endpoint-name myendpoint --profile-name myfrontdoorprofile --enabled-state Enabled
Parameter | Värde | beskrivning |
---|---|---|
endpoint-name |
myendpoint |
Namnet på slutpunkten under profilen, som är unik globalt. |
enabled-state |
Enabled |
Om den här slutpunkten ska aktiveras. |
Skapa en Azure Front Door-ursprungsgrupp
Kör az afd origin-group create
för att skapa en ursprungsgrupp som innehåller dina två avidentifieringstjänster.
az afd origin-group create --resource-group my-deid --origin-group-name myorigingroup --profile-name myfrontdoorprofile --probe-request-type GET --probe-protocol Https --probe-interval-in-seconds 60 --probe-path /health --sample-size 1 --successful-samples-required 1 --additional-latency-in-milliseconds 50 --enable-health-probe
Parameter | Värde | beskrivning |
---|---|---|
origin-group-name |
myorigingroup |
Namnet på ursprungsgruppen. |
probe-request-type |
GET |
Den typ av hälsoavsökningsbegäran som görs. |
probe-protocol |
Https |
Protokoll som ska användas för hälsoavsökning. |
probe-interval-in-seconds |
60 |
Antalet sekunder mellan hälsoavsökningar. |
probe-path |
/health |
Sökvägen i förhållande till ursprunget som används för att fastställa ursprungets hälsotillstånd. |
sample-size |
1 |
Antalet exempel som ska övervägas för beslut om belastningsutjämning. |
successful-samples-required |
1 |
Antalet exempel inom exempelperioden som måste lyckas. |
additional-latency-in-milliseconds |
50 |
Den extra svarstiden i millisekunder för att avsökningar ska hamna i bucketen med lägsta svarstid. |
enable-health-probe |
Växla för att kontrollera status för hälsoavsökningen. |
Lägga till ursprung i Azure Front Door-ursprungsgruppen
Kör az afd origin create
för att lägga till ett ursprung i ursprungsgruppen. För parametrarna --host-name
och --origin-host-header
ersätter du platshållarvärdet <service-url-east-us>
med din tjänst-URL för USA, östra och utelämnar schemat (https://
). Du bör ha ett värde som abcdefghijk.api.eastus.deid.azure.com
.
az afd origin create --resource-group my-deid --host-name <service-url-east-us> --profile-name myfrontdoorprofile --origin-group-name myorigingroup --origin-name deid1 --origin-host-header <service-url-east-us> --priority 1 --weight 1000 --enabled-state Enabled --https-port 443
Parameter | Värde | beskrivning |
---|---|---|
host-name |
<service-url-east-us> |
Värdnamnet för den primära avidentifieringstjänsten. |
origin-name |
deid1 |
Namnet på ursprunget. |
origin-host-header |
<service-url-east-us> |
Värdhuvudet som ska skickas för begäranden till det här ursprunget. |
priority |
1 |
Ange den här parametern till 1 för att dirigera all trafik till den primära avidentifieringstjänsten. |
weight |
1000 |
Ursprungets vikt i den angivna ursprungsgruppen för belastningsutjämning. Måste vara mellan 1 och 1 000. |
enabled-state |
Enabled |
Om du vill aktivera det här ursprunget. |
https-port |
443 |
Porten som används för HTTPS-begäranden till ursprunget. |
Upprepa det här steget för att lägga till ditt andra ursprung. För parametrarna --host-name
och --origin-host-header
ersätter du platshållarvärdet <service-url-west-us-2>
med din tjänst-URL för USA, västra 2 och utelämnar schemat (https://
).
az afd origin create --resource-group my-deid --host-name <service-url-west-us-2> --profile-name myfrontdoorprofile --origin-group-name myorigingroup --origin-name deid2 --origin-host-header <service-url-west-us-2> --priority 1 --weight 1000 --enabled-state Enabled --https-port 443
Var uppmärksam på parametrarna --priority
i båda kommandona. Eftersom båda ursprungen är inställda på prioritet 1
behandlar Azure Front Door både ursprung som aktiv och direkt trafik till båda regionerna. Om prioriteten för ett ursprung har angetts till 2
behandlar Azure Front Door ursprunget som sekundärt och dirigerar all trafik till det andra ursprunget om det inte slutar fungera.
Lägga till en Azure Front Door-väg
Kör az afd route create
för att mappa slutpunkten till ursprungsgruppen. Den här vägen vidarebefordrar begäranden från slutpunkten till ursprungsgruppen.
az afd route create --resource-group my-deid --profile-name myfrontdoorprofile --endpoint-name myendpoint --forwarding-protocol MatchRequest --route-name route --origin-group myorigingroup --supported-protocols Https --link-to-default-domain Enabled
Parameter | Värde | beskrivning |
---|---|---|
endpoint-name |
myendpoint |
Namnet på slutpunkten. |
forwarding-protocol |
MatchRequest | Protokoll som den här regeln använder vid vidarebefordran av trafik till serverdelar. |
route-name |
route |
Namnet på vägen. |
supported-protocols |
Https |
Lista över protokoll som stöds för den här vägen. |
link-to-default-domain |
Enabled |
Om den här vägen är länkad till standardslutpunktsdomänen. |
Tillåt cirka 15 minuter för det här steget att slutföras eftersom det tar lite tid för den här ändringen att spridas globalt. Efter den här perioden fungerar Azure Front Door fullt ut.
Testa Front Door
När du skapar Azure Front Door Standard/Premium-profilen tar det några minuter innan konfigurationen distribueras globalt. När du är klar kan du komma åt klientdelsvärden som du skapade.
Kör az afd endpoint show
för att hämta värdnamnet för Front Door-slutpunkten. Det bör se ut så här abddefg.azurefd.net
az afd endpoint show --resource-group my-deid --profile-name myfrontdoorprofile --endpoint-name myendpoint --query "hostName"
I en webbläsare går du till slutpunktens värdnamn som föregående kommando returnerade: <endpoint>.azurefd.net/health
. Din begäran ska automatiskt dirigeras till den primära avidentifieringstjänsten i USA, östra.
Så här testar du omedelbar global redundans:
Öppna en webbläsare och gå till slutpunktens värdnamn:
<endpoint>.azurefd.net/health
.Följ stegen i Konfigurera privat åtkomst för att inaktivera åtkomst till offentliga nätverk för avidentifieringstjänsten i USA, östra.
Uppdatera webbläsaren. Du bör se samma informationssida eftersom trafiken nu dirigeras till avidentifieringstjänsten i USA, västra 2.
Dricks
Du kan behöva uppdatera sidan några gånger för att redundansväxlingen ska slutföras.
Inaktivera nu åtkomst till offentligt nätverk för avidentifieringstjänsten i USA, västra 2.
Uppdatera webbläsaren. Den här gången bör du se ett felmeddelande.
Återaktivera åtkomst till offentliga nätverk för en av deidentifieringstjänsterna. Uppdatera webbläsaren så bör du se hälsostatusen igen.
Nu har du verifierat att du kan komma åt dina tjänster via Azure Front Door och att redundans fungerar som avsett. Aktivera åtkomst till offentliga nätverk på den andra tjänsten om du är klar med redundanstestning.
Rensa resurser
I de föregående stegen skapade du Azure-resurser i en resursgrupp. Om du inte förväntar dig att behöva dessa resurser i framtiden tar du bort resursgruppen genom att köra följande kommando:
az group delete --name my-deid
Det kan ta några minuter att slutföra det här kommandot.
Initiera återställning
Om du vill kontrollera återställningsstatusen för din tjänst kan du skicka begäranden till <service-url>/health
.