ランディングゾーンを構築する Azure Terraform による中国 - ラヒ

お知らせ: Rahi の Wesco 買収が完了しました。 続きを読む

お知らせ: Rahi の Wesco 買収が完了しました。

続きを読む
クラウドサービス

ランディングゾーンを構築する Azure Terraform による中国

Muktar SayedSaleh 著

June 13, 2023 - 8分

ランディングゾーンを構築する Azure Terraform による中国

企業の業務のクラウドへの移行が進むにつれ、適切に設計された安全なクラウド環境が不可欠になっています。 ここでクラウド ランディング ゾーンが登場し、企業がクラウド インフラストラクチャを構築および管理するためのフレームワークを提供します。 ランディング ゾーンは、スケーラブルで安全性が高く、コンプライアンスに準拠するように設計された事前構築されたクラウド環境であり、企業が組織のポリシーと標準を遵守しながらワークロードを迅速に展開できるようにします。

この記事では、ランディング ゾーンを構築する利点について説明します。 Azure 中国、中国で事業を展開する企業に特化したクラウド環境。 コード ツールとして人気のあるインフラストラクチャである Terraform を活用して、Landing Zone インフラストラクチャの作成と管理を自動化する方法について説明します。

ランディングゾーンを構築するメリット Azure 中国

ランディングゾーンを構築する Azure 中国にはいくつかある advantages:

  • 市場投入までの時間を短縮: ワークロードを迅速かつ効率的に展開できるため、市場投入までの時間が短縮され、競争力が高まります。 adva中国市場での活躍。
  • DevOps と自動化への移行: DevOps と自動化に移行して、製品の開発と提供を加速します。 企業は、インフラストラクチャ、展開、テストのプロセスを自動化して、エラーを削減し、効率を向上させることで、顧客に高品質の製品とサービスを提供することに集中できるようになります。
  • スケーラビリティの向上: リソースを効率的にスケールアップおよびスケールダウンして、コストを削減し、顧客のパフォーマンスを向上させます。 Azure 中国は、最大のワークロードでも処理できる信頼性とスケーラブルなクラウド プラットフォームを企業に提供し、アプリケーションがあらゆる需要に確実に対応できるようにします。
  • コストを最適化: 複数の請求を統合します。 Azure 中国アカウント。アカウント、コスト、支払いを可視化します。 請求を統合することで会計が簡素化され、管理コストが削減され、中国でのビジネスの成長に集中できるようになります。
  • のランディング ゾーンの違い Azure グローバルかつ Azure 中国

    ランディング ゾーンにはいくつかの重要な違いがあります。 Azure グローバルかつ Azure 中国。 これらの違いには次のようなものがあります。

  • 個別のアカウント: Azure 中国と Azure グローバルは、異なるエンドポイントと API を備えた別個のアカウントです。 これは、中国で事業を展開する企業は次のことを使用する必要があることを意味します。 Azure 中国では使用できません Azure Global はワークロードを中国に展開します。 同様に、中国国外で事業を展開している企業も、 Azure グローバルなので使用できません Azure 中国はワークロードを中国国外に展開する。
  • さまざまなコンプライアンスおよび規制要件: 中国には厳格なデータ主権があります。aws 企業にデータを中国国境内に保管することを義務付ける規制。 Azure 中国はこれらの規制に準拠するように設計されていますが、 Azure グローバルには同じ要件は適用されません。
  • 特定の製品の入手可能性 Azure サービスと機能: 一部 Azure サービスと機能は以下では利用できません Azure 中国。 例えば、 Azure 関数、 Azure バッチ、および Azure スタックは現在利用できません Azure 中国。
  • ネットワーク遅延とパフォーマンスへの潜在的な影響: 間の最大のファイアウォール Azure グローバルかつ Azure 中国では、中国で事業を展開する企業のネットワーク遅延が増加し、パフォーマンスが低下する可能性があります。
  • を設定する Azure 中国の環境

    ランディング ゾーンを構築するには Azure 中国、最初に Azure 中国アカウントを作成し、サブスクリプションを設定します。 従うべき手順は次のとおりです。

  • 作る Azure 中国のアカウント: 身元とビジネス登録を確認するために特定の書類を提出する必要があることに注意してください。
  • サブスクリプションを設定する: 使用を開始するサブスクリプションを作成します。 Azure サービスを提供しています。
  • アクセス ポリシーと権限を設定する: アクセス ポリシーと権限を設定して、承認されたユーザーのみがアクセスして管理できるようにします。 Azure 資力。 これには、チーム メンバーの役割と権限の定義、多要素認証の設定、その他のセキュリティ対策の実装が含まれます。
  • 有効にします Azure 中国サービス – 使用を開始する前に Azure 中国でサービスを利用するには、特定のライセンスと承認の申請が必要になる場合があります。
  • コンプライアンス要件を理解する – 前述したように、 Azure 中国は、中国とは異なる規制およびコンプライアンス要件の対象となります。 Azure グローバル。 ワークロードがこれらの要件を満たし、ローカル ルールに準拠していることを確認することが重要です。aws と規制。
  • Terraform を理解する

    Terraform は、インフラストラクチャをコードとして作成、変更、バージョン管理できるオープンソース ツールです。 Terraform を使用すると、シンプルな宣言型言語を使用してインフラストラクチャ コンポーネントを定義し、それらの定義を適用してクラウド リソースを作成および管理できます。 このアプローチには、従来の手動プロセスに比べて、次のようないくつかの利点があります。

  • 自動化 – Terraform はインフラストラクチャ コンポーネントの作成と管理を自動化し、リソースのプロビジョニングと構成に必要な時間と労力を削減します。
  • 一貫性 – Terraform を使用すると、インフラストラクチャ コンポーネントがすべての環境で一貫していることを保証でき、エラーや不整合のリスクを軽減できます。
  • バージョン管理 – Terraform を使用すると、インフラストラクチャ コンポーネントのバージョンを管理できるため、変更を追跡し、必要に応じて以前のバージョンにロールバックすることが簡単になります。
  • コラボレーション – Terraform によりチーム間のコラボレーションが可能になり、複数のチーム メンバーが同じインフラストラクチャ コンポーネントで同時に作業できるようになります。
  • Terraform を使い始めるには、Terraform プロジェクトを作成し、Terraform 構成言語を使用してインフラストラクチャ コンポーネントを定義する必要があります。 この言語はシンプルで宣言型であるため、数行のコードを使用してインフラストラクチャ コンポーネントを簡単に定義できます。

    Terraform のセットアップ Azure 中国

    Terraform は、プロバイダーと呼ばれる概念を使用して、次のようなクラウド プラットフォームと対話します。 Azure。 プロバイダーは、Terraform がクラウド プロバイダーの API を使用してクラウド リソースと対話できるようにするプラグインです。 Terraform を使用するには Azure 中国、をインストールする必要があります Azure プロバイダープラグイン。

    Azure プロバイダーにより、Microsoft でのインフラストラクチャの構成が可能になります Azure の活用を通じて、 Azure リソース マネージャー API。 ただし、それを接続すると、 Azure 中国アカウントには、特に認証に関して課題があります。 ドキュメント ページにある例を使用して接続を確立しようとすると、成功する可能性は低いことに注意してください。 これは主に、API 間の差異によるものです。 Azure 中国と国際標準 API。 この障害を克服するには、次に示すように、プロバイダー定義プロセス中に「environment = 'china'」を指定する必要があります。

    ランディングゾーンを構築する Azure Terraform_1 を使用した中国

    さらに、 Azure CLI が使用されている場合、中国地域の API を活用するように CLI を設定することが不可欠です。 これは、次のコマンドを実行することで実現できます。

    $ az クラウド セット – 名前 Azureチャイナクラウド

    ランディングゾーンを構築する Azure Terraform_2 を使用した中国

    その作成 Azure 中国ランディングゾーンのインフラストラクチャー

    An Azure ランディングゾーンは、 Azure 導入のための標準化された安全な基盤を提供するように設計されたクラウド インフラストラクチャ環境 Azure 資力。 通常、これには、組織のニーズに対応するために特別に選択された、事前定義されたサブスクリプションと関連サービスのセットが含まれます。
    Azure 私たちが作成したランディングゾーンは、次のように開発されています。 Microsoft が推奨するクラウド導入フレームワークにインフラストラクチャ リソースを展開します。 Azure 組織のクラウド資産を効果的に管理するために必要な基本的な制御を確立します。
    このフレームワークは、ポリシーを適用し、リソースを展開し、テンプレートを利用して、組織が使用を開始する際に自信を与えます。 Azure.

    ランディングゾーンを構築する Azure Terraform_3 を使用した中国

    このランディング ゾーンのサブスクリプション アーキテクチャは簡素化され、管理グループとして機能するテナント ルート グループで構成されます。 テナント ルート グループの下に、次のグループを含む Contoso 管理グループが設立されます。

  • プラットフォーム: この管理グループには、ID、管理、および接続のサブスクリプションが含まれます。
  • プロダクション ランディング ゾーン: この管理グループは、app1-production や app2-production など、複数のアプリケーションの異なるプロダクション ランディング ゾーンを促進します。
  • ステージング ランディング ゾーン: この管理グループは、app1-staging や app2-staging など、複数のアプリケーションのさまざまなステージング ランディング ゾーンを促進します。
  • ランディングゾーンを構築する Azure Terraform_4 を使用した中国

    それぞれの中で Azure サブスクリプションに応じて、サブスクリプションがカバーする特定の領域をサポートするように調整された事前定義されたサービスを展開しました。 これらの事前定義されたサービスは、次のようなカテゴリに分類されています。

  • ID サブスクリプション: このサブスクリプションには、ID 管理と認証に関連するサービスが含まれています。 Azure アクティブディレクトリ、 Azure AD ドメイン サービス、および Azure AD 特権 ID 管理。
  • 管理サブスクリプション: このサブスクリプションは、管理のためのツールとサービス専用です。 Azure リソースとオペレーションなど Azure リソースマネージャー、 Azure ポリシー、 Azure モニター、そして Azure オートメーション。
  • 接続サブスクリプション: このサブスクリプションは、相互間の通信とデータ転送を可能にする接続サービスを提供します。 Azure リソースと外部ネットワーク。 このカテゴリのサービスの例には次のものがあります。 Azure エクスプレスルート、 Azure 仮想ネットワーク、および Azure ファイアウォール。
  • アプリのサブスクリプション: これらのサブスクリプションには、各アプリケーションを開発および展開するためのサービスとツールが含まれます。 Azure、 といった Azure アプリサービス、 Azure 機能、および Azure Kubernetesサービスなど
  • これらの事前定義されたサービスを各サブスクリプション内に展開することで、各領域の特定のニーズと要件に適切に対処し、リソースが効率的に利用されるようにします。

    ランディング ゾーンへのワークロードのデプロイ

    Terraform を使用してインフラストラクチャ コンポーネントを定義したら、それらの定義をクラウド環境に適用して、リソースを作成および管理できます。 Terraform には、計画、検証、適用、破棄など、インフラストラクチャの管理に役立ついくつかのコマンドが用意されています。 これらのコマンドを使用すると、変更のプレビュー、コードの検証、変更の適用、不要になったリソースの破棄を行うことができます。

    Terraform のコマンドに加えて、継続的インテグレーションおよび継続的デプロイ (CI/CD) パイプラインとプリコミット フックを組み込むことで、ワークフローの合理化に向けた追加のステップを踏みました。 これにより、開発者は、有効で十分に文書化されたコードの記述に自動的に準拠できるようになります。 Bitbucket パイプラインを使用して CI/CD プロセスを自動化します。

    簡単に言うと、CI/CD パイプラインは XNUMX つのステップで構成されており、XNUMX つはプル リクエスト用、もう XNUMX つはマスター ブランチ用です。 プル リクエストのステップでは、Terraform コードを検証し、形式をチェックし、必要な依存関係がインストールされていることを確認します。 master ブランチのステップでも同様のことを行いますが、インフラストラクチャの変更をクラウド環境に適用します。 これを行うには、必要な環境変数を設定し、 -auto-approve フラグを指定して terraform apply コマンドを実行します。 パイプライン全体については、次のセクションで詳しく説明します。

    CI/CD パイプラインの説明

    まず、パイプラインは、パイプラインの実行に使用される Docker イメージを定義します。 この場合、使用されるイメージは hach​​icorp/terraform:latest です。 これは、パイプラインが、Docker Hub で入手可能な HashiCorp Terraform イメージの最新バージョンに基づいて Docker コンテナ内で実行されることを意味します。

    画像: hach​​icorp/terraform:最新

    次に、パイプラインは XNUMX つのセクションを定義します。XNUMX つはプル リクエスト用、もう XNUMX つはマスター ブランチ用です。

    パイプライン:
    プルリクエスト:
    「*」:
    - ステップ:
    スクリプト:
    – テラフォームの初期化
    – テラフォーム検証
    – terraform fmt –check
    枝:
    'マスター':
    - ステップ:
    スクリプト:
    – apk update && apk add bash py-pip && apk add –virtual=build gcc libffi-dev musl-dev openssl-dev python-dev make && pip install azure-cli && apk del –purge ビルド
    – テラフォームの初期化
    – テラフォーム検証
    – エクスポート TF_VAR_subscription_id=$ARM_SUBSCRIPTION_ID
    – エクスポート TF_VAR_tenant_id=$ARM_TENANT_ID
    – エクスポート TF_VAR_client_id=$ARM_CLIENT_ID
    – エクスポート TF_VAR_client_secret=$ARM_CLIENT_SECRET
    – エクスポート TF_VAR_region=$ARM_REGION
    – terraform apply -auto-approve

    プルリクエスト セクションはリポジトリに対して行われたプル リクエストに適用されますが、ブランチ セクションはマスター ブランチにのみ適用されます。

    どちらのセクションでも、パイプラインは、パイプラインがトリガーされたときに実行される実際のコマンドを含むステップを定義します。

    スクリプト セクションには、Docker コンテナ内で実行される一連の Bash コマンドが含まれています。

    プル リクエストとマスター ブランチの両方のセクションで、パイプラインは Alpine パッケージ インデックスを更新し、後続のステップに必要ないくつかのパッケージをインストールすることから始まります。 具体的には、パイプラインは Bash、pip、および Azure CLI。

    次に、パイプラインは terraform init コマンドを使用して Terraform を初期化します。 このコマンドは、Terraform 作業ディレクトリを初期化し、必要なプロバイダーとモジュールをダウンロードします。

    – テラフォームの初期化

    次に、パイプラインは terraform validate コマンドを実行して、Terraform 構成ファイルの有効性を確認します。

    – テラフォーム検証

    また、パイプラインは、terraform fmt –check コマンドを使用して、Terraform 構成ファイルが適切にフォーマットされているかどうかもチェックします。

    – terraform fmt –check

    マスター ブランチ セクションの場合、パイプラインは、対応するブランチ セクションの値を使用していくつかの環境変数を設定します。 Azure 環境変数。 具体的には、パイプラインは、TF_VAR_subscription_id、TF_VAR_tenant_id、TF_VAR_client_id、TF_VAR_client_secret、および TF_VAR_region 変数を、それぞれ $ARM_SUBSCRIPTION_ID、$ARM_TENANT_ID、$ARM_CLIENT_ID、$ARM_CLIENT_SECRET、および $ARM_REGION の値に設定します。

    ランディングゾーンを構築する Azure Terraform_5 を使用した中国

    最後に、このコンテキストでは CI/CD プロバイダーとして Bitbucket パイプラインを使用していますが、この概念は GitLab、GitHub、CircleCI、TravisCI などの他の同様のプロバイダーでも確実に再現できることを強調したいと思います。 CI/CD の全体的なプロセスと原則は、使用されている特定のツールやプラットフォームに関係なく同じです。

    ランディングゾーンを構築する Azure Terraform_6 を使用した中国

    Rahi が企業の養子縁組をどのようにサポートできるか Azure 中国で

    私たちはグローバルなITソリューションプロバイダーです 企業の採用を支援する豊富な経験を持つ Azure 中国で.
    当社の専門家チームは、お客様の導入をサポートする幅広いサービスを提供できます。 Azure 以下を含むプラットフォーム:

  • クラウドの評価と計画: 当社の専門家がお客様の IT 環境とビジネス要件を包括的に評価し、導入に最適な戦略を決定します。 Azure 中国インチ
  • クラウドの移行: 私たちのチームは、既存のアプリケーションとデータを Azure 中国、円滑かつ効率的な移行を保証します。
  • マネージメントサービス: 継続的なマネージド サービスを提供し、 Azure 中国の環境は、パフォーマンスとセキュリティのために最適化されており、問題が迅速に解決されます。
  • 私たちのチームはすでに多くの欧米企業の導入と統合の成功を支援してきました。 Azure また、その専門知識をお客様のビジネスに提供することもできます。 と 私たちのサポート、あなたはのパワーを活用することができます Azure デジタルトランスフォーメーションを推進し、中国でのビジネスを成長させます。

    結論

    ランディングゾーンを構築する Azure Terraform を使用した中国は、中国で事業を展開する企業にいくつかのメリットをもたらします。 を使用することで Azure 中国、企業は現地の規制を遵守し、中国特有のニーズに最適化されたサービスにアクセスし、強化されたセキュリティとプライバシー対策の恩恵を受けることができます。 Terraform を使用してインフラストラクチャをコードとして自動化すると、インフラストラクチャの管理と拡張が容易になり、エラーが削減され、効率が向上します。

    著者

    • Muktar は、19 年以上の豊富な経験と、コンピューター プログラムを作成できるかどうかを考えた 12 歳のときに始まったソフトウェア開発への情熱を持つフルスタック エンジニアです。 その情熱がキャリアに成長しました。 現在、Muktar は Rahi Systems のクラウド ソリューション アーキテクトです。 彼はまた、Web テクノロジーと認定の修士号を取得しています。 AWS, GCP、アリババ クラウド。

    、クラウド ソリューション アーキテクト

    クラウドサービス
    6月23,2023
    米国と中国本土の間でエンタープライズ クラウドベースのファイル共有プラットフォームを構築

    今日の急速に変化する世界では、ビジネスはもはや国境に制限されません。 おかげで advancedテクノロジーと...

    クラウドサービス
    6月19,2023
    を使用してリソースを Alibaba Cloud にシームレスにデプロイします Azure DevOps

    組織が中国市場での事業拡大を目指している中、ハイブリッド クラウド環境を採用しています。

    クラウドサービス
    マル15,2023
    AI を活用したコールセンターの構築 AWS

    人工知能テクノロジーの台頭により、組織はセルフサービス機能を導入し、改善できるようになります...

    無料の 30 分間の戦略については、専門家にお問い合わせください
    相談

    お客様がビジネスにとって重要なことに集中している間、当社の専門家がお客様の要件を設計、開発、展開、および管理します。

    相談を予約する
    エラー: コンテンツは保護されています!