azure的一些常用術語(非常有用)

總結不易,純手打,請轉載註明謝謝。


Azure Globa:微軟運營的,數據中心在中國大陸以外的地區,可以通過Windows Live ID登陸,MSDN訂閱用戶每月可以免費試用一定額度的Azure資源

Azure China:世紀互聯運維的,與全球其他地區由微軟運營的Microsoft Azure服務在物理上和邏輯上都是獨立的,數據中心在中國大陸有兩個:北京和上海。用戶無法通過Windows Live ID登陸。只能通過Org ID來進行使用。

Org ID:Azure China特殊的用戶名系統,一個企業用戶可以使用<username>@<OrgID>.partner.onmschina.cn來登陸使用Azure China,partner.onmschina.cn爲固定的後綴。

EA(Enterprise Agreement)企業協議,一個EA合同可以創建無限多個訂閱

Subscription:訂閱,訂閱就類似資源池的概念,測試用戶只能創建和使用一個訂閱,而正式商用的用戶可以創建無數個訂閱。訂閱和訂閱之間的信息是互相隔離的,訂閱Beijing_sub的用戶看不到訂閱Shanghai_sub創建的虛擬機,存儲,SQL Database等。創建訂閱是不會產生任何費用的。

EA admin(Enterprise Agreement administrator):企業管理員

DA(Department administrator):部門管理員 

AO(Account owner:帳戶所有者

Co-Admin(Co-administrator:協同管理員

RBAC(Role Base Access Control): 基於角色的訪問控制

ARM(Azure Resource Manager):azure資源管理器

ASM( Azure Service Management):azure服務管理,以前叫“經典部署” 2023 年 3 月 1 日完全停用

IaaS(Infrastructure as a service):基礎設施即服務

PaaS(Platform as a Server):平臺即服務

SaaS(Software as a Server):軟件即服務

DaaS(Date as a Server):數據即服務

Azure Active Directory (Azure AD):Microsoft 推出的基於雲的標識和訪問管理服務

Privileged Identity Management (PIM):特殊身份管理

SSO(Single sign-on) :單一登錄,是比較流行的企業業務整合的解決方案之一。SSO的定義是在多個應用系統中,用戶只需要登錄一次就可以訪問所有相互信任的應用系統。

Microsoft 帳戶(MSA):個人帳戶,用於訪問面向使用者的 Microsoft 產品和雲服務,例如 Outlook、OneDrive、Xbox LIVE 或 Office 365。 Microsoft 帳戶在由 Microsoft 運行的 Microsoft 使用者標識帳戶系統中創建和存儲。

Azure Rights Management(Azure RMS):是azure信息保護使用的保護技術。這種基於雲的保護服務使用加密、標識和授權策略來幫助保護你的文件和電子郵件,並可以在多種設備(手機、平板電腦和電腦)中運行。 可以保護你組織內外的信息,因爲該保護保留在數據中,即使數據離開了組織的邊界,也是如此。

Azure Stack:2017年,微軟全球CEO薩提亞·納德拉在北京正式向中國市場推出了微軟混合雲解決方案Azure Stack。Azure Stack就是Azuer的擴展,是核心Azure服務的一個私有實例,與Azure公有云共享代碼,API和管理門戶。可支持企業在自有數據中心中部署。這樣,既能讓企業數據中心擁有微軟公有云的快速部署和靈活發佈能力,同時也能將數據保存在本地,打消企業對於敏感數據的顧慮。同時,Azure Stack也支持企業私有數據中心到微軟公有云的混合模式部署。

Azure Fabric Controller:管理Azure數據中心的中控管理系統,可以認爲他是Azure數據中心的大腦。Azure Fabric Controller本身是融合了很多微軟系統管理技術的總成,包含對虛擬機的管理(System Center Virtual Machine Manager),對作業環境的管理(System Center Operation Manager)等,在Fabric Controller中被髮揮得淋漓盡致。Azure Fabric Controller負責自動化的管理數據中心內所有的實體服務器,包含由用戶要求的Microsoft Azure Guest OS的部署工作,定時的Hotfix修補,機器狀態的監控,以及管理不同版本的VM鏡像等重要核心工作。Fabric Controller本身也具有高可用性。處理虛擬機的健康管理工作(Health Management)工作,當Microsoft Azure Guest OS發生死機時,會由Fabric Controller自動選擇不同的實體機器重新部署與啓動。在單臺Guest OS的情況下,當Guest OS宕機的時候,重新部署與啓動Guest OS會需要花費一定的時間,會引起客戶應用的短暫離線,所以Microsoft Azure沒有單個實例的SLA。

RACK:機架,Microsoft Azure數據中心是由成千上萬臺RACK組成的,每個RACK都安裝了Windows Server 2012的操作系統,我們稱爲Host OS,即物理服務器的操作系統。

Host OS:物理服務器的操作系統。Host OS內含一個Fabric Agent中控軟件,以監控目前虛擬機各項信息給Fabric Controller。

Guest OS:Windows Server 2012採用特殊版本的Hyper-V虛擬化技術,虛擬出了若干虛擬機,稱爲Guest OS。Microsoft Azure的最終用戶只能接觸到Guest OS,而無法接觸到Host OS。用戶無法在Guest OS中再創建虛擬機。

IDC(Internet Data Center):互聯網數據中心。就是電信部門利用已有的互聯網通信線路、帶寬資源,建立標準化的電信專業級機房環境,爲企業、政府提供服務器託管、租用以及相關增值等方面的全方位服務。在傳統IDC機房託管中,如果物理服務器發生了宕機,那所有的虛擬機都會宕機,需要人工或者監控軟件來進行重新部署。從文件高可用來說,Microsoft Azure虛擬機是以VHD格式保存的,並且在同一個數據中心做了三重冗餘(支持跨數據中心的異地冗餘),保證Azure 虛擬機底層VHD文件的99.9% SLA。從數據中心架構來說,Microsoft Azure具有自我管理的功能。Azure Fabric Controller是管理Azure數據中心的中控管理系統,你可以認爲他是Azure數據中心的大腦。Azure Fabric Controller本身是融合了很多微軟系統管理技術的總成,包含對虛擬機的管理(System Center Virtual Machine Manager),對作業環境的管理(System Center Operation Manager)等,在Fabric Controller中被髮揮得淋漓盡致

可用性集:需要2臺或者2臺以上的Azure Virtual Machine同時運行,且所有的Virtual Machine都需要在同一個可用性集中。舉個例子,客戶有一個應用部署在傳統IDC機房中,一臺AD Server,一臺Web Server,一臺SQL Server。在Microsoft Azure Virtual Machine中,用戶也可以選擇使用一臺Azure Virtual Machine部署AD Server,一臺Azure Virtual Machine部署Web Application,使用另一臺Virtual Machine部署SQL Server。但是這樣的場景是沒有SLA保障的。

對於上面實例,用戶如果想在Azure中實現99.95%的SLA,需要同時部署:

-     兩臺AD Server,放在同一個可用性集A中。

-     兩臺Virtual Machine部署Web Application,且Web Application所在的Virtual Machine需要放在另外一個可用性集B中。

-     兩臺Virtual Machine部署SQL Server,採用SQL Server 2012 Enterprise提供的Always-On功能,實現High Availability。且SQL Server所在的Virtual Machine需要在另外一個可用性集C中。

這裏有兩個非常重要的概念:故障域(Fault Domain)和更新域(Update Domain)。

故障域(Fault Domain):舉個例子,筆者的書房有一個插線板,插線板上接了我的筆記本電腦,手機充電器,電視機等電器。如果這個插線板斷電了,那這個插線板上的所有電器都會斷電。這個插線板和上面的電器組成了一個故障域。Microsoft Azure數據中心基礎設施由很多的RACK組成,每一個RACK都被稱爲故障域。當RACK出現硬件故障時候,在RACK上的服務,不管是Azure的計算服務、存儲服務等等都會宕機。

當客戶部署了2臺Azure Virtual Machine,但是沒有設置可用性集的時候,Microsoft Azure可能會把這2個Azure Virtual Machine部署在同一個RACK上,這樣就可能會出現單點故障。因爲這1個RACK宕機了,上面運行的2個Azure Virtual Machine都會宕機。兩個Azure Virtual Machine宕機的概率和一個Azure Virtual Machine的概率是一樣。

而設置了可用性集的情況下,Microsoft Azure就會把這2臺Azure Virtual Machine部署在2個不同的RACK上。微軟從數據中心底層設計上,可以保證這2個不同的RACK不會同時宕機。

更新域(Update Domain):比如我有2臺Azure Virtual Machine做了負載均衡,名稱爲VM1和VM2,都部署了我的Web Application,版本爲1.0,他們部署在不同的更新域Update Domain中。將來我的軟件版本做了更新,升級到了2.0版本,有兩種選擇:

1.用戶同時更新這2臺Azure Virtual Machine的軟件版本。但是這樣如果有客戶端發起請求,會造成服務器端的無法響應。

2.Azure Fabric Controller監控這2臺Azure Virtual Machine。首先更新Update Domain 0中的虛擬機軟件。更新完畢後再更新Update Domain 1中的虛擬機軟件,一直到所有的Azure Virtual Machine中的Web Application更新完畢,這樣保證在同一時刻至少有1臺Azure Virtual Machine能夠響應客戶端的請求。

本地冗餘存儲 (LRS):簡單的低成本冗餘策略。 數據將在主要區域中同步複製三次。

異地冗餘存儲 (GRS):爲了防範區域性服務中斷而提供的跨區域冗餘。 數據在主要區域中以同步方式複製三次,然後以異步方式複製到次要區域。 若要對次要區域中的數據進行讀取訪問,請啓用讀取訪問異地冗餘存儲 (RA-GRS)。

Azure Storage Account:Azure存儲賬號

SAS(Shared Access Signature) :共享訪問簽名。使用共享訪問簽名 (SAS) 可以安全委託對存儲帳戶中的資源的訪問權限,而不會損害數據的安全性。 使用 SAS 可以精細控制客戶端訪問數據的方式。 你可以控制客戶端可以訪問哪些資源、客戶端對這些資源擁有哪些權限、SAS 的有效期,以及其他參數。

Azure 存儲支持三種類型的共享訪問簽名:

  1. 用戶委託 SAS。 用戶委託 SAS 使用 Azure Active Directory (Azure AD) 憑據以及爲 SAS 指定的權限進行保護。 用戶委託 SAS 僅適用於 Blob 存儲。
  2. 服務 SAS。 使用存儲帳戶密鑰保護的服務 SAS。 服務 SAS 僅委託 Azure 存儲服務之一中的資源訪問: Blob 存儲、隊列存儲、表存儲或 Azure 文件。
  3. 帳戶 SAS 使用存儲帳戶密鑰進行保護。 帳戶 SAS 可委派對一個或多個存儲服務中的資源的訪問權限。 通過服務或用戶委託 SAS 提供的所有操作也可以通過帳戶 SAS 提供。 此外,使用帳戶 SAS 還可以委託對在服務級別應用的操作(例如“獲取/設置服務屬性”和“獲取服務統計信息”操作)的訪問權限。******** 還可以委派對 blob 容器、表、隊列和文件共享執行讀取、寫入和刪除操作的訪問權限,而這是服務 SAS 所不允許的。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章