انتقال برنامه قدیمی به انجمن DEV – AZURE

Summarize this content to 400 words in Persian Lang
این معماری یک رویکرد جامع برای انتقال یک برنامه قدیمی به ابر Azure نشان میدهد که از دسترسی، امنیت و مقیاسپذیری بالا تضمین میکند. این منابع داخلی را با خدمات ابری ادغام می کند و یک محیط یکپارچه و کارآمد را برای اجرا و مدیریت برنامه فراهم می کند. استفاده از Azure Front Door، PrivateLink و سایر خدمات Azure عملکرد و امنیت مطلوب را برای برنامه تضمین می کند.
بازسازی مجدد
برای هر کسی که به دنبال انتقال برنامههای قدیمی به فضای ابری است، پلتفرمسازی مجدد سازش خوبی بین سرعت لیفت و جابجایی و پایداری بازسازی است. این فرآیند شامل ایجاد تغییرات کوچک و آسان در معماری برنامه برای آماده سازی آن برای استفاده در فضای ابری است. به عنوان مثال، برای این پروژه، من تغییراتی در استفاده از یک DB MySQL مستقل و یک ذخیرهسازی فایل ایجاد کردم، زیرا منبعی که ما در حالت prem استفاده میکردیم، نمیتواند همه منابع را در خود جای دهد. همچنین تدارک دیده شده برای ذخیره کلیدهای مخفی ما با مخزن کلید مدیریت شده، این امکان را به ما می دهد که در مقایسه با On-prem HSM خود صرفه جویی بیشتری داشته باشیم. با نگاهی مهم، سرور On-prem ما نیاز به یک اتصال ارتباطی ایمن برای دسترسی به منابع از پایگاه داده داشت، با انتقال به ابر، مطمئن شدیم که این کار را با پیوند خصوصی لاجوردی برای اتصال ایمنتر انجام میدهیم. در طول بازسازی مجدد، سمت مشتری برنامه ها تغییر نکرد. این بدان معناست که انتقال شرکت ما به فضای ابری بر پایگاه مشتریان ما تأثیری نداشته است. این فرآیند بسیار سریعتر از بازسازی است و معمولاً اولین بخش مدرنسازی برنامههای قدیمی یک شرکت است.
اجزای معماری
درب ورودی لاجوردیاین به عنوان یک متعادل کننده بار جهانی عمل می کند و ترافیک وب ورودی را به سرویس های باطن میزبانی شده در Azure توزیع می کند. با مسیریابی ترافیک به نزدیکترین باطن موجود با سطحی از بررسی های امنیتی ترافیک وب، در دسترس بودن بالا و تأخیر کم را فراهم می کند.
2. شبکه مجازی حجم کاری برنامه
Application Tier Subnet: سرورهای برنامه را میزبانی می کند که منطق تجاری و رابط کاربری برنامه پورتال را مدیریت می کنند.
سرورهای برنامه پورتال: این سرورها حجم کار برنامه را اجرا می کنند. آنها خدمات پشتیبان هستند که درخواست های کاربر را پردازش می کنند و پاسخ ها را تولید می کنند. این سرورها بر روی مجموعه Azure VMscale اجرا میشوند که دسترسی بالایی را برای خدمات در AZ مختلف در منطقه لاجوردی و یک پشتیبان گرم به دنبال روش پشتیبانگیری دادهها st 3-2-1 ارائه میکنند.
PrivateLink Endpoint: ارتباط امن بین سرورهای برنامه و پایگاه داده Azure SQL را با ایجاد یک اتصال شبکه خصوصی تضمین می کند.
3. پایگاه داده و ذخیره سازی
پایگاه داده Azure SQL: یک سرویس پایگاه داده رابطه ای مدیریت شده که داده های برنامه را که در یک بخش زیرشبکه خصوصی جداگانه از سرورهای بار کاری ما در مجموعه مقیاس اجرا می شود، ذخیره می کند. Azure Managed Disks ذخیره سازی بادوام و با کارایی بالا را برای ماشین های مجازی که منطق کسب و کار را مدیریت می کنند، فراهم می کند. برای حفظ سرویسها، DB یک تکرار چند AZ را به دنبال یک استراتژی پشتیبان گرم اجرا میکند.Azure Files: یک سرویس اشتراکگذاری فایل کاملاً مدیریت شده در فضای ابری که از طریق پروتکلهای استاندارد SMB قابل دسترسی است و ما در حال اجرای اشتراک فایل به برخی از سرویسهای اضافی On-prem هستیم. این ذخیره سازی فایل از یک اتصال خصوصی برای صحبت با DB برای هر گونه منابع مورد نیاز استفاده می کند. همان سیستم تکرار و پشتیبان گیری برای ذخیره سازی فایل.Azure Key Vault: اسرار برنامهها، کلیدهای رمزگذاری، گواهیها و گذرواژهها را بهطور ایمن ذخیره و مدیریت میکند که برای حفظ امنیت و انطباق چرخش میشوند.
4. شبکه سازی:
شبکه مجازی هاب: به عنوان هاب مرکزی برای معماری شبکه عمل می کند و ارتباط بین منابع داخلی و Azure را در طول مهاجرت تسهیل می کند.
دروازه: ترافیک بین محیط داخلی و Azure را مدیریت می کند.
Azure Bastion: اتصال امن RDP/SSH را مستقیماً از پورتال Azure به ماشینهای مجازی بدون قرار گرفتن در معرض اینترنت عمومی ارائه میکند.
Virtual Network Peering: ارتباط بین Hub Virtual Network و Application Workload Virtual Network را فعال می کند.
ادغام در محل:
سایت VMware On-Premises: زیرساخت موجود را نشان می دهد که در آن برنامه قدیمی در vCenter میزبانی می شود.
vCenter: ماشین های مجازی VMware را مدیریت می کند.
ماشین مجازی VMware: ماشینهای مجازی که بر روی زیرساخت داخلی کار میکنند.
Azure Migrate Appliance: این باید بر روی سرورهای On-prem نصب شود که به کشف، ارزیابی و مهاجرت برنامههای داخلی به Azure کمک میکند.
CloudConnexa: با استفاده از راه حل شبکه VPN برای اتصال ایمن از طریق اینترنت عمومی، اتصال امن بین زیرساخت داخلی و Azure را تسهیل می کند.
5. نظارت و تجزیه و تحلیل:
مانیتور: بینش هایی را در مورد عملکرد و سلامت برنامه و زیرساخت های در حال اجرا در Azure و در طول دوره مهاجرت ارائه می دهد.
Microsoft Power BI: یک سرویس تجزیه و تحلیل تجاری که بینش هایی را از داده ها و تعامل کاربر برنامه مدرن ارائه می دهد.
Azure Backup و Azure Site Recovery: با پشتیبانگیری از دادهها و تکثیر ماشینهای مجازی در یک مکان ثانویه، از محافظت از دادهها و بازیابی بلایا اطمینان حاصل کنید.
گردش کار و جریان ترافیک
1. تعامل با کاربر:کاربر از طریق وب به اپلیکیشن دسترسی پیدا می کند و ترافیک به سمت درب ورودی Azure هدایت می شود.2. توزیع ترافیک:Azure Front Door ترافیک را به سمت خدمات باطن مناسبی که در شبکه مجازی حجم کاری برنامه میزبانی شده است هدایت می کند.3. پردازش برنامه:سرورهای برنامه پورتال درخواست ها را مدیریت می کنند، آنها را پردازش می کنند و با پایگاه داده Azure SQL برای واکشی یا ذخیره داده ها تعامل دارند.4. ارتباط امن:نقطه پایانی PrivateLink تضمین می کند که ارتباط بین سرورهای برنامه و پایگاه داده ایمن است.5. یکپارچه سازی در محل:سایت VMware داخلی با استفاده از Azure Migrate Appliance و CloudConnexa برای مهاجرت و اتصال بیوقفه با Azure ادغام شده است.6. نظارت و تجزیه و تحلیل:زیرساخت به طور مداوم نظارت می شود و اطلاعات بینش با استفاده از Azure Monitor و Microsoft Power BI تولید می شود.7. پشتیبان گیری و بازیابی:داده ها و برنامه ها با استفاده از Azure Backup پشتیبان گیری می شوند و بازیابی فاجعه با استفاده از Azure Site Recovery مدیریت می شود.
کد Terraform
GitHub-Action CI/CD
تکنیکهای کاهش ریسک برای استقرار مهاجرت قدیمی
مهاجرت سیستم های سنتی به ابر مستلزم خطرات قابل توجهی است، اما ممکن است با برنامه ریزی مناسب و استفاده از بهترین شیوه ها از آنها جلوگیری شود.1. ارزیابی جامع.برای شناسایی مسائل و وابستگی های احتمالی، یک بررسی جامع از سیستم های قدیمی خود انجام دهید. درک این عوامل به شما امکان می دهد مشکلات را پیش بینی کنید و بر اساس آن برنامه ریزی کنید.2. برنامه ریزی دقیق.یک استراتژی مهاجرت کامل ایجاد کنید که شامل تاریخ ها، تخصیص منابع و برنامه های احتمالی باشد. اهداف خاص و معیارهای موفقیت را برای کمک به هدایت فرآیند تعریف کنید.3. آزمایش خلبانی.قبل از راه اندازی یک مهاجرت در مقیاس کامل، یک آزمایش آزمایشی با مجموعه محدودی از برنامه ها انجام دهید. این به شناسایی و رفع نگرانی ها در یک محیط کنترل شده کمک می کند و احتمال مشکلات گسترده را کاهش می دهد.4. پشتیبان گیری و بازیابی اطلاعات.اطمینان حاصل کنید که استراتژی های پشتیبان گیری و بازیابی اطلاعات جامد وجود دارد. برای کاهش خطر از دست دادن داده ها در حین جابجایی، به طور منظم از مکانیسم های بازیابی نسخه پشتیبان تهیه و آزمایش کنید.5. ارتباط با ذینفعان.در طول فرآیند مهاجرت، ارتباط باز و دائمی را با همه ذینفعان حفظ کنید. این تضمین می کند که همه از پیشرفت، خطرات احتمالی و استراتژی های کاهش آگاهی دارند.6. نظارت پس از مهاجرت.نظارت مستمر را پس از حرکت برای شناسایی و اصلاح سریع هر گونه مشکل جدید اجرا کنید. راهحلهای مانیتورینگ بومی ابری میتوانند به شما کمک کنند تا بینشی در مورد عملکرد و امنیت برنامه کسب کنید.
مرحله چک لیست برای انتقال برنامه های قدیمی به Cloud
انتقال برنامههای کاربردی موجود به ابر ممکن است فرآیند دشواری باشد، اما استفاده از یک رویکرد سازمانیافته میتواند تلاش را آسانتر کند و انتقال روان را تضمین کند.1. ارزیابی و تجزیه و تحلیل.سیستم های قدیمی موجود خود را به منظور درک طراحی، وابستگی ها و عملکرد آنها ارزیابی کنید. تعیین کنید کدام برنامه ها برای انتقال ابری مناسب هستند و آنها را با توجه به تاثیر و پیچیدگی کسب و کار رتبه بندی کنید.2. یک استراتژی توسعه دهید.بر اساس ارزیابی خود، رویکرد مهاجرت مناسب را انتخاب کنید (به عنوان مثال، میزبانی مجدد، تغییر پلتفرم، یا بازسازی مجدد). هزینه، زمان و منابع موجود را در نظر بگیرید.3. برنامه ریزی و آماده کنید.یک استراتژی مهاجرت روشن با تاریخ ها، تخصیص منابع و تکنیک های مدیریت ریسک ایجاد کنید. اطمینان حاصل کنید که همه ذینفعان برای فرآیند جابجایی مطلع و آماده هستند.4. مهاجرت را انجام دهید.فرآیند مهاجرت را با پیروی از استراتژی تعیین شده مانند Azure Cloud Migration آغاز کنید. از فن آوری های خودکار و بهترین شیوه ها برای اطمینان از یکنواختی و کاهش اشتباهات استفاده کنید. روند را به دقت زیر نظر داشته باشید تا در صورت بروز هرگونه نگرانی برطرف شود.5. تست و اعتبار سنجی.پس از انتقال، برنامه ها را به طور گسترده آزمایش کنید تا مطمئن شوید که در محیط ابری جدید به درستی کار می کنند. تست عملکرد، امنیت و ادغام با سایر سیستم ها.6. بهینه سازی و نظارت.هنگامی که برنامه ها در فضای ابری قرار می گیرند، باید به طور منظم نظارت و بهینه سازی شوند. از ویژگی ها و خدمات بومی ابری برای افزایش بهره وری و مقرون به صرفه استفاده کنید.
لینک مرجعhttps://learn.microsoft.com/en-us/answers/questions/1062719/legacy-application-migration-to-cloudhttps://azure.microsoft.com/en-us/solutions/migration/web-applicationshttps://learn.microsoft.com/en-us/azure/cloud-adoption-framework/migrate/scenarioshttps://azure.microsoft.com/en-gb/solutions/migration/web-applications#:~:text=Database%20migration,-Receive%20step%2Dby&text=Download%20and%20install%20the%20Data,to% 20در مقیاس%20ابر%20در%20.
این معماری یک رویکرد جامع برای انتقال یک برنامه قدیمی به ابر Azure نشان میدهد که از دسترسی، امنیت و مقیاسپذیری بالا تضمین میکند. این منابع داخلی را با خدمات ابری ادغام می کند و یک محیط یکپارچه و کارآمد را برای اجرا و مدیریت برنامه فراهم می کند. استفاده از Azure Front Door، PrivateLink و سایر خدمات Azure عملکرد و امنیت مطلوب را برای برنامه تضمین می کند.
بازسازی مجدد
برای هر کسی که به دنبال انتقال برنامههای قدیمی به فضای ابری است، پلتفرمسازی مجدد سازش خوبی بین سرعت لیفت و جابجایی و پایداری بازسازی است. این فرآیند شامل ایجاد تغییرات کوچک و آسان در معماری برنامه برای آماده سازی آن برای استفاده در فضای ابری است. به عنوان مثال، برای این پروژه، من تغییراتی در استفاده از یک DB MySQL مستقل و یک ذخیرهسازی فایل ایجاد کردم، زیرا منبعی که ما در حالت prem استفاده میکردیم، نمیتواند همه منابع را در خود جای دهد. همچنین تدارک دیده شده برای ذخیره کلیدهای مخفی ما با مخزن کلید مدیریت شده، این امکان را به ما می دهد که در مقایسه با On-prem HSM خود صرفه جویی بیشتری داشته باشیم. با نگاهی مهم، سرور On-prem ما نیاز به یک اتصال ارتباطی ایمن برای دسترسی به منابع از پایگاه داده داشت، با انتقال به ابر، مطمئن شدیم که این کار را با پیوند خصوصی لاجوردی برای اتصال ایمنتر انجام میدهیم. در طول بازسازی مجدد، سمت مشتری برنامه ها تغییر نکرد. این بدان معناست که انتقال شرکت ما به فضای ابری بر پایگاه مشتریان ما تأثیری نداشته است. این فرآیند بسیار سریعتر از بازسازی است و معمولاً اولین بخش مدرنسازی برنامههای قدیمی یک شرکت است.
اجزای معماری
درب ورودی لاجوردی
این به عنوان یک متعادل کننده بار جهانی عمل می کند و ترافیک وب ورودی را به سرویس های باطن میزبانی شده در Azure توزیع می کند. با مسیریابی ترافیک به نزدیکترین باطن موجود با سطحی از بررسی های امنیتی ترافیک وب، در دسترس بودن بالا و تأخیر کم را فراهم می کند.
2. شبکه مجازی حجم کاری برنامه
Application Tier Subnet: سرورهای برنامه را میزبانی می کند که منطق تجاری و رابط کاربری برنامه پورتال را مدیریت می کنند.
سرورهای برنامه پورتال: این سرورها حجم کار برنامه را اجرا می کنند. آنها خدمات پشتیبان هستند که درخواست های کاربر را پردازش می کنند و پاسخ ها را تولید می کنند. این سرورها بر روی مجموعه Azure VMscale اجرا میشوند که دسترسی بالایی را برای خدمات در AZ مختلف در منطقه لاجوردی و یک پشتیبان گرم به دنبال روش پشتیبانگیری دادهها st 3-2-1 ارائه میکنند.
PrivateLink Endpoint: ارتباط امن بین سرورهای برنامه و پایگاه داده Azure SQL را با ایجاد یک اتصال شبکه خصوصی تضمین می کند.
3. پایگاه داده و ذخیره سازی
پایگاه داده Azure SQL: یک سرویس پایگاه داده رابطه ای مدیریت شده که داده های برنامه را که در یک بخش زیرشبکه خصوصی جداگانه از سرورهای بار کاری ما در مجموعه مقیاس اجرا می شود، ذخیره می کند. Azure Managed Disks ذخیره سازی بادوام و با کارایی بالا را برای ماشین های مجازی که منطق کسب و کار را مدیریت می کنند، فراهم می کند. برای حفظ سرویسها، DB یک تکرار چند AZ را به دنبال یک استراتژی پشتیبان گرم اجرا میکند.
Azure Files: یک سرویس اشتراکگذاری فایل کاملاً مدیریت شده در فضای ابری که از طریق پروتکلهای استاندارد SMB قابل دسترسی است و ما در حال اجرای اشتراک فایل به برخی از سرویسهای اضافی On-prem هستیم. این ذخیره سازی فایل از یک اتصال خصوصی برای صحبت با DB برای هر گونه منابع مورد نیاز استفاده می کند. همان سیستم تکرار و پشتیبان گیری برای ذخیره سازی فایل.
Azure Key Vault: اسرار برنامهها، کلیدهای رمزگذاری، گواهیها و گذرواژهها را بهطور ایمن ذخیره و مدیریت میکند که برای حفظ امنیت و انطباق چرخش میشوند.
4. شبکه سازی:
شبکه مجازی هاب: به عنوان هاب مرکزی برای معماری شبکه عمل می کند و ارتباط بین منابع داخلی و Azure را در طول مهاجرت تسهیل می کند.
دروازه: ترافیک بین محیط داخلی و Azure را مدیریت می کند.
Azure Bastion: اتصال امن RDP/SSH را مستقیماً از پورتال Azure به ماشینهای مجازی بدون قرار گرفتن در معرض اینترنت عمومی ارائه میکند.
Virtual Network Peering: ارتباط بین Hub Virtual Network و Application Workload Virtual Network را فعال می کند.
ادغام در محل:
سایت VMware On-Premises: زیرساخت موجود را نشان می دهد که در آن برنامه قدیمی در vCenter میزبانی می شود.
vCenter: ماشین های مجازی VMware را مدیریت می کند.
ماشین مجازی VMware: ماشینهای مجازی که بر روی زیرساخت داخلی کار میکنند.
Azure Migrate Appliance: این باید بر روی سرورهای On-prem نصب شود که به کشف، ارزیابی و مهاجرت برنامههای داخلی به Azure کمک میکند.
CloudConnexa: با استفاده از راه حل شبکه VPN برای اتصال ایمن از طریق اینترنت عمومی، اتصال امن بین زیرساخت داخلی و Azure را تسهیل می کند.
5. نظارت و تجزیه و تحلیل:
مانیتور: بینش هایی را در مورد عملکرد و سلامت برنامه و زیرساخت های در حال اجرا در Azure و در طول دوره مهاجرت ارائه می دهد.
Microsoft Power BI: یک سرویس تجزیه و تحلیل تجاری که بینش هایی را از داده ها و تعامل کاربر برنامه مدرن ارائه می دهد.
Azure Backup و Azure Site Recovery: با پشتیبانگیری از دادهها و تکثیر ماشینهای مجازی در یک مکان ثانویه، از محافظت از دادهها و بازیابی بلایا اطمینان حاصل کنید.
گردش کار و جریان ترافیک
1. تعامل با کاربر:
کاربر از طریق وب به اپلیکیشن دسترسی پیدا می کند و ترافیک به سمت درب ورودی Azure هدایت می شود.
2. توزیع ترافیک:
Azure Front Door ترافیک را به سمت خدمات باطن مناسبی که در شبکه مجازی حجم کاری برنامه میزبانی شده است هدایت می کند.
3. پردازش برنامه:
سرورهای برنامه پورتال درخواست ها را مدیریت می کنند، آنها را پردازش می کنند و با پایگاه داده Azure SQL برای واکشی یا ذخیره داده ها تعامل دارند.
4. ارتباط امن:
نقطه پایانی PrivateLink تضمین می کند که ارتباط بین سرورهای برنامه و پایگاه داده ایمن است.
5. یکپارچه سازی در محل:
سایت VMware داخلی با استفاده از Azure Migrate Appliance و CloudConnexa برای مهاجرت و اتصال بیوقفه با Azure ادغام شده است.
6. نظارت و تجزیه و تحلیل:
زیرساخت به طور مداوم نظارت می شود و اطلاعات بینش با استفاده از Azure Monitor و Microsoft Power BI تولید می شود.
7. پشتیبان گیری و بازیابی:
داده ها و برنامه ها با استفاده از Azure Backup پشتیبان گیری می شوند و بازیابی فاجعه با استفاده از Azure Site Recovery مدیریت می شود.
کد Terraform
GitHub-Action CI/CD
تکنیکهای کاهش ریسک برای استقرار مهاجرت قدیمی
مهاجرت سیستم های سنتی به ابر مستلزم خطرات قابل توجهی است، اما ممکن است با برنامه ریزی مناسب و استفاده از بهترین شیوه ها از آنها جلوگیری شود.
1. ارزیابی جامع.
برای شناسایی مسائل و وابستگی های احتمالی، یک بررسی جامع از سیستم های قدیمی خود انجام دهید. درک این عوامل به شما امکان می دهد مشکلات را پیش بینی کنید و بر اساس آن برنامه ریزی کنید.
2. برنامه ریزی دقیق.
یک استراتژی مهاجرت کامل ایجاد کنید که شامل تاریخ ها، تخصیص منابع و برنامه های احتمالی باشد. اهداف خاص و معیارهای موفقیت را برای کمک به هدایت فرآیند تعریف کنید.
3. آزمایش خلبانی.
قبل از راه اندازی یک مهاجرت در مقیاس کامل، یک آزمایش آزمایشی با مجموعه محدودی از برنامه ها انجام دهید. این به شناسایی و رفع نگرانی ها در یک محیط کنترل شده کمک می کند و احتمال مشکلات گسترده را کاهش می دهد.
4. پشتیبان گیری و بازیابی اطلاعات.
اطمینان حاصل کنید که استراتژی های پشتیبان گیری و بازیابی اطلاعات جامد وجود دارد. برای کاهش خطر از دست دادن داده ها در حین جابجایی، به طور منظم از مکانیسم های بازیابی نسخه پشتیبان تهیه و آزمایش کنید.
5. ارتباط با ذینفعان.
در طول فرآیند مهاجرت، ارتباط باز و دائمی را با همه ذینفعان حفظ کنید. این تضمین می کند که همه از پیشرفت، خطرات احتمالی و استراتژی های کاهش آگاهی دارند.
6. نظارت پس از مهاجرت.
نظارت مستمر را پس از حرکت برای شناسایی و اصلاح سریع هر گونه مشکل جدید اجرا کنید. راهحلهای مانیتورینگ بومی ابری میتوانند به شما کمک کنند تا بینشی در مورد عملکرد و امنیت برنامه کسب کنید.
مرحله چک لیست برای انتقال برنامه های قدیمی به Cloud
انتقال برنامههای کاربردی موجود به ابر ممکن است فرآیند دشواری باشد، اما استفاده از یک رویکرد سازمانیافته میتواند تلاش را آسانتر کند و انتقال روان را تضمین کند.
1. ارزیابی و تجزیه و تحلیل.
سیستم های قدیمی موجود خود را به منظور درک طراحی، وابستگی ها و عملکرد آنها ارزیابی کنید. تعیین کنید کدام برنامه ها برای انتقال ابری مناسب هستند و آنها را با توجه به تاثیر و پیچیدگی کسب و کار رتبه بندی کنید.
2. یک استراتژی توسعه دهید.
بر اساس ارزیابی خود، رویکرد مهاجرت مناسب را انتخاب کنید (به عنوان مثال، میزبانی مجدد، تغییر پلتفرم، یا بازسازی مجدد). هزینه، زمان و منابع موجود را در نظر بگیرید.
3. برنامه ریزی و آماده کنید.
یک استراتژی مهاجرت روشن با تاریخ ها، تخصیص منابع و تکنیک های مدیریت ریسک ایجاد کنید. اطمینان حاصل کنید که همه ذینفعان برای فرآیند جابجایی مطلع و آماده هستند.
4. مهاجرت را انجام دهید.
فرآیند مهاجرت را با پیروی از استراتژی تعیین شده مانند Azure Cloud Migration آغاز کنید. از فن آوری های خودکار و بهترین شیوه ها برای اطمینان از یکنواختی و کاهش اشتباهات استفاده کنید. روند را به دقت زیر نظر داشته باشید تا در صورت بروز هرگونه نگرانی برطرف شود.
5. تست و اعتبار سنجی.
پس از انتقال، برنامه ها را به طور گسترده آزمایش کنید تا مطمئن شوید که در محیط ابری جدید به درستی کار می کنند. تست عملکرد، امنیت و ادغام با سایر سیستم ها.
6. بهینه سازی و نظارت.
هنگامی که برنامه ها در فضای ابری قرار می گیرند، باید به طور منظم نظارت و بهینه سازی شوند. از ویژگی ها و خدمات بومی ابری برای افزایش بهره وری و مقرون به صرفه استفاده کنید.
لینک مرجع
https://learn.microsoft.com/en-us/answers/questions/1062719/legacy-application-migration-to-cloud
https://azure.microsoft.com/en-us/solutions/migration/web-applications
https://learn.microsoft.com/en-us/azure/cloud-adoption-framework/migrate/scenarios
https://azure.microsoft.com/en-gb/solutions/migration/web-applications#:~:text=Database%20migration,-Receive%20step%2Dby&text=Download%20and%20install%20the%20Data,to% 20در مقیاس%20ابر%20در%20.