Modèles de conception cloud
Les architectes conçoivent des charges de travail en intégrant les services de plateforme, les fonctionnalités et le code pour répondre aux exigences fonctionnelles et non-fonctionnelles. Pour concevoir des charges de travail efficaces, vous devez comprendre ces exigences et sélectionner les topologies et méthodologies qui répondent aux défis des contraintes de votre charge de travail. Les modèles de conception cloud fournissent des solutions à de nombreux défis courants.
La conception des systèmes repose fortement sur les modèles de conception établis. Vous pouvez concevoir l'infrastructure, le code et les systèmes distribués en utilisant une combinaison de ces modèles. Ces modèles sont cruciaux pour construire des applications fiables, hautement sécurisées, optimisées en termes de coûts, efficaces sur le plan opérationnel et hautement performantes dans le cloud.
Les modèles de conception cloud suivants sont agnostiques de la technologie, ce qui les rend adaptés à tout système distribué. Vous pouvez appliquer ces modèles sur Azure, d'autres plateformes cloud, des environnements sur site et des environnements hybrides.
Comment les modèles de conception cloud améliorent le processus de conception
Les charges de travail cloud sont vulnérables aux fausses hypothèses de l'informatique distribuée, qui sont des suppositions courantes mais incorrectes sur le fonctionnement des systèmes distribués. Voici des exemples de ces fausses hypothèses :
- Le réseau est fiable.
- La latence est nulle.
- La bande passante est infinie.
- Le réseau est sécurisé.
- La topologie ne change pas.
- Il y a un seul administrateur.
- Le contrôle des versions des composants est simple.
- La mise en place de l'observabilité peut être retardée.
Ces idées fausses peuvent entraîner des conceptions de charges de travail imparfaites. Les modèles de conception n'éliminent pas ces idées fausses mais aident à sensibiliser, fournissent des stratégies de compensation et des atténuations. Chaque modèle de conception cloud comporte des compromis. Concentrez-vous sur la raison pour laquelle vous devriez choisir un modèle spécifique plutôt que sur sa mise en œuvre.
Références
| Référence | Quand charger |
|---|---|
| Modèles de fiabilité et de résilience | Ambassador, Bulkhead, Circuit Breaker, Compensating Transaction, Retry, Health Endpoint Monitoring, Leader Election, Saga, Sequential Convoy |
| Modèles de performance | Async Request-Reply, Cache-Aside, CQRS, Index Table, Materialized View, Priority Queue, Queue-Based Load Leveling, Rate Limiting, Sharding, Throttling |
| Modèles de messagerie et d'intégration | Choreography, Claim Check, Competing Consumers, Messaging Bridge, Pipes and Filters, Publisher-Subscriber, Scheduler Agent Supervisor |
| Modèles d'architecture et de conception | Anti-Corruption Layer, Backends for Frontends, Gateway Aggregation/Offloading/Routing, Sidecar, Strangler Fig |
| Modèles de déploiement et opérationnels | Compute Resource Consolidation, Deployment Stamps, External Configuration Store, Geode, Static Content Hosting |
| Modèles de sécurité | Federated Identity, Quarantine, Valet Key |
| Modèles d'architecture événementielle | Event Sourcing |
| Bonnes pratiques et sélection de modèles | Sélection des modèles appropriés, alignement avec Well-Architected Framework, documentation, monitoring |
| Mappages des services Azure | Services Azure courants pour chaque catégorie de modèles |
Aperçu des catégories de modèles
| Catégorie | Modèles | Focus |
|---|---|---|
| Fiabilité et résilience | 9 modèles | Tolérance aux pannes, auto-guérison, dégradation gracieuse |
| Performance | 10 modèles | Mise en cache, scaling, gestion des charges, optimisation des données |
| Messagerie et intégration | 7 modèles | Découplage, communication événementielle, coordination des workflows |
| Architecture et conception | 7 modèles | Limites du système, passerelles API, stratégies de migration |
| Déploiement et opérationnel | 5 modèles | Gestion de l'infrastructure, géo-distribution, configuration |
| Sécurité | 3 modèles | Identité, contrôle d'accès, validation du contenu |
| Architecture événementielle | 1 modèle | Event sourcing et pistes d'audit |