\\ Kiekviena platforma turi savus limitus, serveriai ir darbo vietų kompiuteriai turi resursų ribas, API sąsajos gali turėti užklausų kiekio ribojimus, net ir viešų debesų tiekėjai taiko apribojimus “beribiams” resursams, kad resursai nebūtų naudojami ne pagal paskirtį ar saugantis nuo klaidų. Jei yra scenarijus, kuris naudoja daug daugiau negu vidutinius pajėgumus, šie ribojimai tampa labai realūs. Nagrinėjami scenarijai, kai yra poreikis turėti labai didelius blokinius (pvz.10000 VM). Savame duomenų centre “pabandyti” tokį scenarijų yra sudėtinga, nes reikės labai daug skaičiavimo resursų, bet Azure leidžia tokius scenarijus. Pavyzdžiui, tokio masto resursų poreikis gali būti labai trumpalaikis,  o Azure apmokėjimo modelis leidžia turėti tokius darinius trumpą laiką ir mokėti tik už tai, kiek resursai buvo naudojami. Arba tokio masto blokinio reikia norint emuliuoti DDoS ataką (perspėjimas: pasirūpinkite, kad galutinis atakos taškas būtų jūsų valdomas, priešingu atveju gali prireikti atlyginti nuostolius ir pasinaudoti rimtų teisininkų paslaugomis).

Norint sukurti tokio masto darinius, be įprastų klausimų, teks atsakyti ir į papildomus, kurie anksčiau nerūpėjo, pavyzdžiui:

  • Kaip valdyti 10000 VM? Netgi – kaip tiek VM suskaičiuoti?
  • Kaip įdiegti tą pačią programą į tokį kiekį VM? Ar programos šaltinis sugebės aptarnauti 10000 klientų (parsisiųsti)?
  • Kaip sužinoti, ar procesas pasibaigė?
  • Ar jūsų regione Azure leidžia sukurti 10000 VM?
  • Kiek laiko užtrunka tokio kiekio VM kūrimas?
  • Kaip įjungti/išjungti procesą?
  • Ar visi žingsniai yra automatizuoti? Rankiniam tokio masto blokinio paleidimui reikėtų nemenkos komandos.

Plačiau apie tokio darbo iššūkius >>

\\ Duomenų sauga nepaliauja būti dėmesio centre. Kyla klausimų, kur yra saugomi vartotojų duomenys, kaip jie kontroliuojami. Į šiuos ir panašius klausimus bando atsakyti Azure duomenų saugos, atitikties, duomenų srautų ir saugojimo vietos dokumentas. Skaidrumas ir kontrolė yra būtini pasitikėjimo elementai. Sauga yra vienas svarbiausių prioritetų Azure debesų paslaugose, pradedant nuo platformos kūrimo proceso, kuris remiasi saugos gyvavimo ciklu (Security Development Lifecycle, SDL). Azure taip pat naudojamos technologijos, valdymo įrankiai, kurie skirti duomenų valdymui, priežiūrai ir jų saugai užtikrinti, pavyzdžiui, Azure Active Directory tapatybėms ir prieigai valdyti, tinklo ir infrastruktūros saugos priemonės, apsaugos nuo grėsmių įrankiai, šifravimo priemonės duomenų apsaugai juos perduodant ir saugant. Klientams leidžiama pasirinkti, kur fiziškai yra saugomi jų duomenys. Plačiau >>

\\ Azure Firewall yra ugniasienė, skirta kliento virtualių tinklų apsaugai. Azure Backup yra kliento duomenų apsaugos priemonė. Dabar šios abi priemonės gali būti naudojamos integruotai. Tai reiškia, kad rezervinės duomenų kopijos (kurios naudoja tinklą duomenims perduoti į saugojimo vietą) bus apsaugotos jų kūrimo metu. Naudojant ugniasienę, nereikia aplikacijoms joje daryti išimčių, skirtų duomenų perdavimui į saugyklą, nes Azure Backup naudoja kamieninį (core) Azure tinklą ir nenaudoja kliento virtualių tinklų. Jeigu reikia atlikti SQL serverio, dirbančio Azure VM, rezervinę kopiją, ugniasienėje reikės sukurti taisykles, leidžiančias kopijuoti duomenis į saugyklą. Tam tereikės kelių žingsnių, kelių parametrų ugniasienės taisyklių valdymo skydelyje ir Azure Backup pradės veikti. Plačiau apie integraciją >>

\\ Azure saugos centras gali pagelbėti kovoje su naujais Linux OS pažeidžiamumais. Neseniai surasta PolKit (ankstesnis pavadinimas PolicyKit) komponento, valdančio privilegijas visos sistemos mastu, klaida. Ši klaida leidžia neprivilegijuotam naudotojui įgauti sistemos administratoriaus (root) teises. Pažeidžiamumo aprašymas >>

Pažeidžiamumas yra sistemose, kuriose PolKit versija žemesnė nei 0.115. Šis komponentas yra daugumoje populiarių Linux versijų. Pasitikrinti, ar pažeidžiamumas yra jūsų sistemoje, galima komanda “pkttyagent -version”. Jei sistema pažeidžiama, panaudojus Systemctl įrankį, galima nuskaityti Sudoers failą, o toliau jau fantazijos reikalas, kaip pakenkti sistemai. Azure saugos centras apie šį ir daugelį kitų pažeidžiamumų gali atsiųsti perspėjimą ir leisti sistemų administratoriams apsisaugoti. Plačiau apie klaidą ir apsaugą >>

\\ Azure Disaster Recovery paslauga (DRaaS) leidžia apsaugoti Azure VM. Ši paslauga remiasi dviem principais: sprendimas yra pilnai integruotas ir DR pastoviai gerinamas. Integracija leidžia patikrinti, ar tikrai veikia atstatymas – tiesiai iš valdymo portalo, keliais pelės paspaudimais. Pastovus atnaujinimas užtikrina, kad sprendimas bus suderinamas su visomis naujomis paslaugomis, atsirandančiomis Azure. Atnaujinimai atliekami kiekvieną mėnesį, todėl paslaugos naudotojai gali labai greitai išnaudoti naujas ar geresnes produkto savybes. Pilnas sąrašas naujų savybių – https://azure.microsoft.com/blog/azure-site-recovery-disaster-recovery-as-service-for-azure/

Vienu sakiniu:


Apžvalgas ruošia Gintaras Vaidakavičius – „Blue Bridge“ IT architektas