Workload-Accounts
Die Workloadkonten enthalten die gemeinsam genutzte Anwendungshosting-Infrastruktur, einschließlich VPC, Red Hat OpenShift on IBM Cloud -Cluster oder virtuelle Serverinstanzen, Beobachtbarkeitsservices und mehr. Diese Infrastruktur für das Anwendungshosting sollte aus einer der kompatiblen implementierbaren Architekturen, die von IBM unterstützt werden, oder einer angepassten Erweiterung einer solchen Architektur ausgewählt werden. Ein gutes Beispiel ist die VPC landing zone, aber andere finden Sie im IBM Cloud -Katalog und in der Dokumentation zu IBM Cloud Framework for Financial Services .
Ein einzelnes Workloadkonto enthält eine einzelne VPC mit einem oder mehreren Teilnetzen. Es ist erforderlich, die Anzahl der VPCs und Adresspräfixe zu begrenzen, um sicherzustellen, dass die Größe der Routing-Tabelle des Transit Gateways bei der Skalierung der Workloadkonten innerhalb der Grenzen bleibt (weitere Informationen finden Sie unter VPC-Adressierung).
Benutzer in diesem Konto sollten keinen Zugriff zum Ändern von Ressourcen haben, da die gesamte Ressourcenkonfiguration als Code vom BU-Verwaltungskonto ausgeführt wird. Im Allgemeinen sollte das Produktionsworkloadkonto für eingeschränkten Benutzerzugriff konfiguriert werden. Der primäre Benutzer ist ein Team für gemeinsam genutzte Operationen, das die Infrastruktur für alle Anwendungen unterstützt, die auf ihm ausgeführt werden.
Wenn Sie die VPC-Referenzarchitektur für IBM Cloud for Financial Servicesverwenden, entspricht die VPC im Workloadkonto der Workload-VPC in der Referenzarchitektur. Die Management-und Edge-VPCs befinden sich im BU-Verwaltungskonto.
Komponente | Menge | Beschreibung |
---|---|---|
Workload-VPC | 1 | Stellt den Netzbetrieb für diese Instanz der gemeinsam genutzten Infrastruktur bereit Stellt über das zentrale Transit Gateway eine Verbindung zum Rest des Unternehmens her. Das Diagramm zeigt Beispielkomponenten wie Red Hat OpenShift on IBM Cloud. Es können jedoch auch andere Services enthalten sein. Weitere Details finden Sie in der VPC-Referenzarchitektur für IBM Cloud for Financial Services |
Vertrauenswürdiges Infrastrukturprofil | 1 | Autorisiert die Verwaltung dieses Kontos und der gemeinsam genutzten Infrastruktur durch ein Projekt im Verwaltungskonto der Geschäftseinheit. |
Zugriffsgruppe für Infrastrukturoperationen | 1 | Zugriffsgruppe, um einem BU-Team DevOps die Überwachung und Verwaltung der gemeinsam genutzten Infrastruktur zu ermöglichen |
Zugriffsgruppe für Anwendungsoperationen | n | Zugriffsgruppen, die es Anwendungsteams ermöglichen, ihre Entwicklungstools zu betreiben und ihre App zu überwachen |
Zusätzliche Komponenten, die im Diagramm nicht angezeigt werden:
Komponente | Menge | Beschreibung |
---|---|---|
Activity Tracker | 1 | Stellt ein Prüfprotokoll für Aktivitäten innerhalb des Accounts bereit |
IBM Cloud -Protokollierung | 1 | Stellt Protokollüberwachung für die Infrastruktur und Services im Konto bereit |
IBM Cloud Monitoring | 1 | Bietet Leistungs-und Fehlerüberwachung für die Infrastruktur und Services im Konto |
Zusätzliche IBM Cloud -Services | n | Alle zusätzlichen Services (Datenbanken, Watson, Ereignisströme usw.), die zur Unterstützung der Anwendungsworkloads erforderlich sind |
Die Nicht-Produktionsworkloadkonten enthalten dieselbe Hosting-Infrastruktur für gemeinsam genutzte Anwendungen wie das Produktionsworkloadkonto, obwohl Cluster zur Kosteneinsparung skaliert werden können. Das Workloadkonto für nicht produktive Nutzung enthält auch Anwendungsentwicklungs-und Testtools wie IBM Continuous Delivery -Toolchains mit den zugehörigen Git -Repositorys und CI/CD-Pipelines.
Benutzer in diesem Konto sollten keinen Zugriff zum Ändern von Ressourcen haben, da die gesamte Ressourcenkonfiguration als Code vom BU-Verwaltungskonto ausgeführt wird. Entwickler können jedoch auf Konten für nicht für die Produktion verwendete Workloads zugreifen, um CI/CD-Pipelineausführungen auszulösen und zu überwachen, auf Git -Repositorys zuzugreifen und die Entwicklungsinfrastruktur und Software über Beobachtbarkeitstools zu überwachen.
Zusätzliche Komponenten über das Produktionsworkloadkonto:
Komponente | Menge | Beschreibung |
---|---|---|
Anwendungsressourcengruppe | n | Enthält Anwendungsentwicklungsinfrastruktur und Services wie Toolchains und Angabensperren. Nur in einem Entwicklungsworkloadkonto vorhanden. |
Vertrauenswürdiges Anwendungsprofil | n | Berechtigt zur Verwaltung einer Anwendungsressourcengruppe durch ein Projekt im BU-Verwaltungskonto. Nur in einem Entwicklungsworkloadkonto vorhanden. |
Zugriffsgruppe für Anwendungsoperationen | n | Zugriffsgruppen, damit Anwendungsteams ihre Entwicklungstools bedienen und ihre App überwachen können |
Weitere Überlegungen
Beachten Sie Folgendes, wenn Sie eine gemeinsam genutzte Anwendungsinfrastruktur verwenden:
-
Anwendungsisolation ist nicht binär
Anwendungen können ein Netz sein, das isoliert ist, aber dennoch Ressourcen wie Rechenleistung, RAM und Speicher innerhalb eines Clusters gemeinsam nutzt. Die Politik im Zusammenhang mit der Zuweisung solcher gemeinsam genutzten Ressourcen muss unter Berücksichtigung der Kompromisse zwischen Kosten und Isolation berücksichtigt werden. Weitere Informationen zur Netzisolation finden Sie unter FS Cloud Boundary Protection.
-
Nicht alle Anwendungsmodelle können die Infrastruktur gemeinsam nutzen
Die gemeinsam genutzte Anwendungsinfrastruktur ist nur für Gruppen von Anwendungen mit ähnlichen Architekturen sinnvoll. Beispielsweise können Gruppen von Anwendungen, die statusunabhängige Mikroservices, Container und verwaltete Datenbankservices verwenden, einfach gemeinsam implementiert werden. Andere Anwendungen, die auf VM-Images mit lokalem Speicher basieren, benötigen eine separate Anwendungsinfrastruktur. Es ist ein bewährtes Verfahren, zwei oder drei allgemeine Architekturmuster zu identifizieren, damit eine kleine Anzahl von implementierbaren Anwendungsarchitekturen erstellt und für viele Anwendungen verwendet werden kann.
-
Interaktionen mit zentralisierten Netzwerken und Services
- Transit Gateway
Für die Verbindung der gemeinsam genutzten Infrastruktur-VPC mit dem zentralen Transit Gateway ist ein Prozess erforderlich, bei dem sowohl das zentrale Operationsteam als auch das BU-Operationsteam die Verbindung zur VPC koordinieren.
-
Hyper Protect Crypto Services und andere zentrale Services
Die kontenübergreifende Autorisierung erfordert einen Prozess, bei dem sowohl das zentrale Operationsteam als auch das BU-Operationsteam koordinieren, um eine Service-zu-Service-Autorisierung für die konsumierenden Anwendungen zu erstellen.
-
Hosting mehrerer Anwendungen in Kubernetes
Red Hat Open Shift und Kubernetes sind für das effiziente Hosting mehrerer Anwendungen konzipiert. Es ist jedoch ein bewährtes Verfahren, Kubernetes-Namensbereiche für die Anwendungsisolation und Istio für Ingress-und Egress-Steuerelemente für Anwendungsnetze zu nutzen. Die Clusterkonfiguration zur Unterstützung einer Anwendung muss automatisiert werden und diese Automatisierung muss dem Hosting-Projekt der gemeinsam genutzten Infrastruktur gehören. Anwendungseigner können jedoch Informationen bereitstellen, um die Automatisierung an die Anforderungen anzupassen. Anwendungseigner sollten nicht berechtigt sein, die Konfiguration der gemeinsam genutzten Infrastruktur direkt zu ändern.