Construcción de una zona de aterrizaje en Azure China con Terraform - Rahi

ANUNCIO: La adquisición de Wesco de Rahi ha sido finalizada. Leer más

ANUNCIO: La adquisición de Wesco de Rahi ha sido finalizada.

Leer más
servicios en la nube

Construcción de una zona de aterrizaje en Azure China con Terraform

Por Muktar Sayed Saleh

13 de junio de 2023 - 8 min

Construcción de una zona de aterrizaje en Azure China con Terraform

A medida que las empresas trasladan cada vez más sus operaciones a la nube, se vuelve esencial contar con un entorno de nube bien diseñado y seguro. Aquí es donde entran en juego las zonas de aterrizaje en la nube, que brindan un marco para que las empresas construyan y administren su infraestructura en la nube. Una Landing Zone es un entorno de nube preconstruido que está diseñado para ser escalable, seguro y compatible, lo que permite a las empresas implementar rápidamente sus cargas de trabajo mientras se adhieren a sus políticas y estándares organizacionales.

Este artículo explorará los beneficios de construir una Zona de Aterrizaje en Azure China, un entorno de nube especializado para empresas que operan en China. Analizaremos cómo aprovechar Terraform, una infraestructura popular como herramienta de código, para automatizar la creación y administración de la infraestructura de la zona de aterrizaje.

Beneficios de Construir una Zona de Aterrizaje en Azure China

Construcción de una zona de aterrizaje en Azure China tiene varios advacortes:

  • Reduzca el tiempo de comercialización: puede implementar sus cargas de trabajo de manera rápida y eficiente, acelerando el tiempo de comercialización y brindándole una ventaja competitiva. advantage en el mercado chino.
  • Cambie a DevOps y automatización: cambie a DevOps y automatización para acelerar el desarrollo y la entrega de sus productos. Las empresas pueden automatizar sus procesos de infraestructura, implementación y prueba, reduciendo los errores y aumentando la eficiencia, lo que les permite centrarse en ofrecer productos y servicios de alta calidad a sus clientes.
  • Aumente la escalabilidad: escale los recursos de manera eficiente hacia arriba y hacia abajo, reduciendo costos y mejorando el rendimiento para sus clientes. Azure China proporciona a las empresas una plataforma en la nube confiable y escalable que puede manejar incluso las cargas de trabajo más grandes, lo que garantiza que sus aplicaciones puedan manejar cualquier demanda.
  • Optimice sus costos: consolide su facturación para múltiples Azure Cuentas de China, que le brindan visibilidad de sus cuentas, costos y pagos. Al consolidar su facturación, puede simplificar su contabilidad y reducir los gastos generales administrativos, lo que le permite concentrarse en hacer crecer su negocio en China.
  • Diferencias entre una Landing Zone en Azure globales y Azure China

    Existen varias diferencias clave entre una Landing Zone en Azure globales y Azure China. Algunas de estas diferencias incluyen:

  • Cuentas separadas: Azure China y Azure Global son cuentas separadas, con diferentes puntos finales y API. Esto significa que las empresas que operan en China deben utilizar Azure China, y no puede usar Azure Global para implementar sus cargas de trabajo en China. Del mismo modo, las empresas que operan fuera de China deben utilizar Azure Global, y no puede usar Azure China para desplegar sus cargas de trabajo fuera de China.
  • Distintos requisitos normativos y de cumplimiento: China tiene estricta soberanía de datos laws y regulaciones que requieren que las empresas mantengan sus datos dentro de las fronteras de China. Azure China está diseñada para cumplir con estas regulaciones, mientras que Azure Global no está sujeto a los mismos requisitos.
  • Disponibilidad de ciertos Azure Servicios y características: algunos Azure los servicios y características no están disponibles en Azure Porcelana. Por ejemplo, Azure Funciones, Azure lote, y Azure Stack no están disponibles actualmente en Azure China.
  • Impacto potencial en la latencia y el rendimiento de la red: el mayor firewall entre Azure globales y Azure China puede resultar en una mayor latencia de la red y un menor rendimiento para las empresas que operan en China.
  • Configurando el Azure Medio ambiente de China

    Para construir una zona de aterrizaje en Azure China, primero deberá crear un Azure cuenta de China y configurar una suscripción. Estos son los pasos a seguir:

  • Crear una Azure cuenta en China: tenga en cuenta que deberá proporcionar documentación específica para verificar su identidad y registro comercial.
  • Configure una suscripción: cree una suscripción para comenzar a usar Azure servicios.
  • Configure políticas y permisos de acceso: configure políticas y permisos de acceso para asegurarse de que solo los usuarios autorizados puedan acceder y administrar su Azure recursos. Esto incluye definir roles y permisos para los miembros de su equipo, configurar la autenticación multifactor e implementar otras medidas de seguridad.
  • permitir Azure Servicios de China: antes de poder empezar a utilizar Azure servicios en China, es posible que deba solicitar licencias y aprobaciones específicas.
  • Comprender los requisitos de cumplimiento: como se mencionó anteriormente, Azure China está sujeta a diferentes requisitos regulatorios y de cumplimiento que Azure Global. Es importante asegurarse de que sus cargas de trabajo cumplan con estos requisitos y cumplan con la normativa local.aws y regulaciones.
  • Entendiendo Terraforma

    Terraform es una herramienta de código abierto que le permite crear, cambiar y crear versiones de su infraestructura como código. Con Terraform, puede definir los componentes de su infraestructura utilizando un lenguaje simple y declarativo, y luego aplicar esas definiciones para crear y administrar sus recursos en la nube. Este enfoque ofrece varios beneficios sobre los procesos manuales tradicionales, que incluyen:

  • Automatización: Terraform automatiza la creación y gestión de los componentes de su infraestructura, lo que reduce el tiempo y el esfuerzo necesarios para aprovisionar y configurar los recursos.
  • Consistencia: al usar Terraform, puede asegurarse de que los componentes de su infraestructura sean consistentes en todos los entornos, lo que reduce el riesgo de errores e inconsistencias.
  • Creación de versiones: Terraform le permite crear versiones de los componentes de su infraestructura, lo que facilita el seguimiento de los cambios y la reversión a versiones anteriores si es necesario.
  • Colaboración: Terraform permite la colaboración entre equipos, lo que permite que varios miembros del equipo trabajen en los mismos componentes de infraestructura simultáneamente.
  • Para comenzar con Terraform, deberá crear un proyecto de Terraform y definir los componentes de su infraestructura utilizando el lenguaje de configuración de Terraform. Este lenguaje es simple y declarativo, lo que facilita la definición de los componentes de su infraestructura utilizando unas pocas líneas de código.

    Configuración de Terraform para Azure China

    Terraform utiliza un concepto llamado proveedores para interactuar con plataformas en la nube como Azure. Los proveedores son complementos que permiten que Terraform interactúe con los recursos de la nube mediante la API del proveedor de la nube. Para usar Terraform con Azure China, deberá instalar el Azure Complemento del proveedor.

    El Azure Provider habilita la configuración de infraestructura en Microsoft Azure a través de la utilización de la Azure API del administrador de recursos. Sin embargo, conectarlo a un Azure La cuenta de China presenta un desafío, específicamente con respecto a la autenticación. Cabe señalar que es poco probable que el intento de establecer una conexión con los ejemplos que se encuentran en las páginas de documentación tenga éxito. Esto se debe principalmente a la disparidad entre las API para Azure China y las API estándar internacionales. Para superar este obstáculo, es necesario especificar “environment = 'china'” durante el proceso de definición del proveedor, como se muestra a continuación:

    Construcción de una zona de aterrizaje en Azure China con Terraform_1

    Además, si Azure CLI se está utilizando, es imperativo configurarlo para aprovechar las API de la región de China. Esto se puede lograr ejecutando el siguiente comando:

    $ conjunto de nubes az –nombre AzureChinaNube

    Construcción de una zona de aterrizaje en Azure China con Terraform_2

    Creando el Azure Infraestructura de la zona de aterrizaje de China

    An Azure La zona de aterrizaje es una Azure entorno de infraestructura en la nube diseñado para proporcionar una base estandarizada y segura para la implementación Azure recursos. Por lo general, incluye un conjunto de suscripciones predefinidas y servicios asociados que se eligen específicamente para abordar las necesidades de la organización.
    El Azure Landing Zone que hemos creado se está desarrollando siguiendo el Marco de adopción de la nube recomendado por Microsoft, que despliega recursos de infraestructura en Azure para establecer los controles básicos necesarios para la gestión eficaz del estado de la nube de una organización.
    El marco aplica políticas, implementa recursos y utiliza plantillas para infundir confianza en las organizaciones a medida que comienzan a usar Azure.

    Construcción de una zona de aterrizaje en Azure China con Terraform_3

    La arquitectura de suscripción para esta Landing Zone se simplificará y constará de un grupo raíz de inquilinos que servirá como grupo de administración. En el Grupo raíz de inquilinos, se establecerá el grupo de administración de Contoso, que contendrá los siguientes grupos:

  • Plataforma: este grupo de administración abarcará las suscripciones de identidad, administración y conectividad.
  • Zona de aterrizaje de producción: este grupo de administración facilitará diferentes zonas de aterrizaje de producción para múltiples aplicaciones, como producción de aplicaciones 1 y producción de aplicaciones 2.
  • Zona de aterrizaje provisional: este grupo de administración facilitará varias zonas de aterrizaje provisionales para múltiples aplicaciones, como la puesta en escena de app1 y la puesta en escena de app2.
  • Construcción de una zona de aterrizaje en Azure China con Terraform_4

    Dentro de cada Azure suscripción, hemos implementado servicios predefinidos que se adaptan para respaldar el área específica que la suscripción pretende cubrir. Estos servicios predefinidos están organizados en categorías, que incluyen:

  • Suscripción de identidad: esta suscripción contiene servicios relacionados con la gestión y autenticación de identidades, como Azure Directorio Activo, Azure Servicios de dominio de AD, y Azure Administración de identidad privilegiada de AD.
  • Suscripción de gestión: esta suscripción está dedicada a herramientas y servicios para gestionar Azure recursos y operaciones, tales como Azure Administrador de recursos, Azure Política, Azure monitorear, y Azure Automatización.
  • Suscripción de conectividad: esta suscripción proporciona servicios de conectividad que permiten la comunicación y la transferencia de datos entre Azure recursos y redes externas. Ejemplos de servicios en esta categoría incluyen Azure ruta expresa, Azure red virtual, y Azure Cortafuegos
  • Suscripciones de aplicaciones: estas suscripciones incluyen servicios y herramientas para desarrollar e implementar cada aplicación en Azure, Tales como Azure servicio de aplicaciones, Azure Funciones, y Azure Servicio de Kubernetes, etc.
  • Al implementar estos servicios predefinidos dentro de cada suscripción, nos aseguramos de que las necesidades y los requisitos específicos de cada área se aborden adecuadamente y que los recursos se utilicen de manera eficiente.

    Implementación de cargas de trabajo en la zona de aterrizaje

    Una vez que haya definido los componentes de su infraestructura con Terraform, puede aplicar esas definiciones a su entorno de nube para crear y administrar sus recursos. Terraform ofrece varios comandos para ayudarlo a administrar su infraestructura, incluidos planificar, validar, aplicar y destruir. Con estos comandos, puede obtener una vista previa de los cambios, validar el código, aplicar cambios y eliminar recursos cuando ya no los necesite.

    Además de los comandos de Terraform, hemos dado un paso más hacia la optimización de nuestro flujo de trabajo al incorporar canalizaciones de integración continua e implementación continua (CI/CD) y ganchos de confirmación previa. Esto permite a los desarrolladores adaptarse automáticamente a la escritura de código válido y bien documentado. Usamos canalizaciones de Bitbucket para automatizar nuestro proceso de CI/CD.

    En pocas palabras, nuestra canalización de CI/CD consta de dos pasos, uno para las solicitudes de extracción y otro para la rama principal. El paso de solicitud de extracción valida el código de Terraform, verifica el formato y garantiza que se instalen las dependencias requeridas. El paso de la rama maestra hace lo mismo, pero también aplica los cambios de infraestructura al entorno de la nube. Esto se logra configurando las variables de entorno necesarias y ejecutando el comando terraform apply con el indicador -auto-approve. Toda la canalización se explica en detalle en la siguiente sección.

    Explicación de la canalización de CI/CD

    Primero, la canalización define la imagen de Docker que se usará para ejecutar la canalización. En este caso, la imagen utilizada es hashicorp/terraform:latest. Esto significa que la canalización se ejecutará dentro de un contenedor Docker basado en la última versión de la imagen HashiCorp Terraform disponible en Docker Hub:

    imagen: hashicorp/terraform:último

    A continuación, la canalización define dos secciones: una para las solicitudes de extracción y otra para la rama maestra.

    oleoductos:
    solicitudes de extracción:
    “*”:
    - paso:
    script:
    – inicio de terraformación
    – terraformar validar
    – terraformar fmt – comprobar
    ramas:
    'maestro':
    - paso:
    script:
    – actualización de apk && apk agregar bash py-pip && apk agregar –virtual=construir gcc libffi-dev musl-dev openssl-dev python-dev hacer && pip instalar azure-cli && apk del –compilación de purga
    – inicio de terraformación
    – terraformar validar
    – exportar TF_VAR_subscription_id=$ARM_SUBSCRIPTION_ID
    – exportar TF_VAR_tenant_id=$ARM_TENANT_ID
    – exportar TF_VAR_client_id=$ARM_CLIENT_ID
    – exportar TF_VAR_client_secret=$ARM_CLIENT_SECRET
    – exportar TF_VAR_region=$ARM_REGION
    – aplicar terraformar -aprobar automáticamente

    La sección de solicitudes de extracción se aplica a cualquier solicitud de extracción realizada en el repositorio, mientras que la sección de ramas se aplica solo a la rama maestra.

    Para ambas secciones, la canalización define un paso que contiene los comandos reales que se ejecutarán cuando se active la canalización.

    La sección del script contiene una serie de comandos Bash que se ejecutarán dentro del contenedor Docker.

    Tanto para la solicitud de extracción como para las secciones de rama principal, la canalización comienza con la actualización del índice de paquetes de Alpine y la instalación de algunos paquetes necesarios para los pasos posteriores. Específicamente, la canalización instala Bash, pip y el Azure CLI.

    Luego, la canalización inicializa Terraform mediante el comando terraform init. Este comando inicializa el directorio de trabajo de Terraform y descarga los proveedores y módulos necesarios:

    – inicio de terraformación

    Luego, la canalización ejecuta el comando de validación de terraform para verificar la validez de los archivos de configuración de Terraform.

    – terraformar validar

    La canalización también verifica que los archivos de configuración de Terraform tengan el formato correcto mediante el comando terraform fmt –check.

    – terraformar fmt – comprobar

    Para la sección de la rama maestra, la canalización establece algunas variables de entorno usando valores de la correspondiente Azure Variables de entorno. Específicamente, la canalización establece las variables TF_VAR_subscription_id, TF_VAR_tenant_id, TF_VAR_client_id, TF_VAR_client_secret y TF_VAR_region en los valores de $ARM_SUBSCRIPTION_ID, $ARM_TENANT_ID, $ARM_CLIENT_ID, $ARM_CLIENT_SECRET y $ARM_REGION, respectivamente.

    Construcción de una zona de aterrizaje en Azure China con Terraform_5

    Por último, me gustaría resaltar que, aunque estamos utilizando canalizaciones de Bitbucket como nuestro proveedor de CI/CD en este contexto, el concepto ciertamente se puede replicar con otros proveedores similares, como GitLab, GitHub, CircleCI, TravisCI y otros. El proceso general y los principios de CI/CD siguen siendo los mismos independientemente de la herramienta o plataforma específica que se utilice.

    Construcción de una zona de aterrizaje en Azure China con Terraform_6

    Cómo Rahi puede ayudar a las empresas a adoptar Azure en China

    Somos un proveedor global de soluciones de TI que tiene una amplia experiencia ayudando a las empresas a adoptar Azure en China.
    Nuestro equipo de expertos puede proporcionar una variedad de servicios para respaldar su adopción del Azure plataforma, incluyendo:

  • Evaluación y planificación de la nube: Nuestros expertos pueden realizar una evaluación integral de su entorno de TI y los requisitos comerciales para determinar la mejor estrategia para adoptar Azure en China.
  • Migración en la nube: Nuestro equipo puede ayudarlo a migrar sus aplicaciones y datos existentes a Azure China, asegurando una transición fluida y eficiente.
  • Servicios Gestionados: Brindamos servicios administrados continuos para garantizar que su Azure Los entornos de China están optimizados para el rendimiento y la seguridad y cualquier problema se resuelve rápidamente.
  • Nuestro equipo ya ha ayudado a muchas empresas occidentales a adoptar e integrar con éxito Azure en China, y también podemos aportar esa experiencia a su negocio. Con nuestro apoyo, puede aprovechar el poder de Azure para impulsar su transformación digital y hacer crecer su negocio en China.

    Para Concluir

    Construcción de una zona de aterrizaje en Azure China con Terraform ofrece varios beneficios para las empresas que operan en China. Mediante el uso Azure China, las empresas pueden cumplir con las regulaciones locales, acceder a servicios optimizados para las necesidades únicas de China y beneficiarse de medidas mejoradas de seguridad y privacidad. El uso de Terraform para automatizar la infraestructura como código facilita la administración y la escala de la infraestructura, reduce los errores y aumenta la eficiencia.

    Autor

    • Muktar es un ingeniero de pila completa con una gran experiencia (más de 19 años) y una pasión por el desarrollo de software, que comenzó a la edad de 12 años cuando se preguntó si podría crear un programa de computadora. Esa pasión se convirtió en una carrera. Hoy, Muktar es arquitecto de soluciones en la nube en Rahi Systems. También tiene una maestría en tecnologías web y certificaciones en AWS, GCPy la nube de Alibaba.

    , arquitecto de soluciones en la nube

    servicios en la nube
    Jun 23,2023
    Creación de una plataforma empresarial de intercambio de archivos basada en la nube entre EE. UU. y China continental

    En el mundo cambiante de hoy, las empresas ya no están limitadas por las fronteras. Gracias a advaTecnología avanzada y...

    servicios en la nube
    Jun 19,2023
    Implemente sin problemas los recursos en Alibaba Cloud usando Azure DevOps

    A medida que las organizaciones buscan expandir sus operaciones en el mercado chino, adoptando un entorno de nube híbrida que...

    servicios en la nube
    Marzo 15,2023
    Creación de un centro de llamadas impulsado por IA con AWS

    El auge de las tecnologías de inteligencia artificial permite a las organizaciones adoptar y mejorar las capacidades de autoservicio...

    Póngase en contacto con nuestros expertos para obtener una estrategia gratuita de 30 minutos
    gratuita

    Deje que nuestros expertos diseñen, desarrollen, implementen y administren sus requisitos mientras se concentra en lo que es importante para su negocio

    Reserve una consulta
    error: Contenido está protegido !!