برنامه نویسی

انتقال برنامه قدیمی به انجمن DEV – AZURE

Summarize this content to 400 words in Persian Lang
این معماری یک رویکرد جامع برای انتقال یک برنامه قدیمی به ابر Azure نشان می‌دهد که از دسترسی، امنیت و مقیاس‌پذیری بالا تضمین می‌کند. این منابع داخلی را با خدمات ابری ادغام می کند و یک محیط یکپارچه و کارآمد را برای اجرا و مدیریت برنامه فراهم می کند. استفاده از Azure Front Door، PrivateLink و سایر خدمات Azure عملکرد و امنیت مطلوب را برای برنامه تضمین می کند.

بازسازی مجدد

برای هر کسی که به دنبال انتقال برنامه‌های قدیمی به فضای ابری است، پلتفرم‌سازی مجدد سازش خوبی بین سرعت لیفت و جابجایی و پایداری بازسازی است. این فرآیند شامل ایجاد تغییرات کوچک و آسان در معماری برنامه برای آماده سازی آن برای استفاده در فضای ابری است. به عنوان مثال، برای این پروژه، من تغییراتی در استفاده از یک DB MySQL مستقل و یک ذخیره‌سازی فایل ایجاد کردم، زیرا منبعی که ما در حالت prem استفاده می‌کردیم، نمی‌تواند همه منابع را در خود جای دهد. همچنین تدارک دیده شده برای ذخیره کلیدهای مخفی ما با مخزن کلید مدیریت شده، این امکان را به ما می دهد که در مقایسه با On-prem HSM خود صرفه جویی بیشتری داشته باشیم. با نگاهی مهم، سرور On-prem ما نیاز به یک اتصال ارتباطی ایمن برای دسترسی به منابع از پایگاه داده داشت، با انتقال به ابر، مطمئن شدیم که این کار را با پیوند خصوصی لاجوردی برای اتصال ایمن‌تر انجام می‌دهیم. در طول بازسازی مجدد، سمت مشتری برنامه ها تغییر نکرد. این بدان معناست که انتقال شرکت ما به فضای ابری بر پایگاه مشتریان ما تأثیری نداشته است. این فرآیند بسیار سریع‌تر از بازسازی است و معمولاً اولین بخش مدرن‌سازی برنامه‌های قدیمی یک شرکت است.

اجزای معماری

درب ورودی لاجوردیاین به عنوان یک متعادل کننده بار جهانی عمل می کند و ترافیک وب ورودی را به سرویس های باطن میزبانی شده در Azure توزیع می کند. با مسیریابی ترافیک به نزدیکترین باطن موجود با سطحی از بررسی های امنیتی ترافیک وب، در دسترس بودن بالا و تأخیر کم را فراهم می کند.

2. شبکه مجازی حجم کاری برنامه

Application Tier Subnet: سرورهای برنامه را میزبانی می کند که منطق تجاری و رابط کاربری برنامه پورتال را مدیریت می کنند.

سرورهای برنامه پورتال: این سرورها حجم کار برنامه را اجرا می کنند. آنها خدمات پشتیبان هستند که درخواست های کاربر را پردازش می کنند و پاسخ ها را تولید می کنند. این سرورها بر روی مجموعه Azure VMscale اجرا می‌شوند که دسترسی بالایی را برای خدمات در AZ مختلف در منطقه لاجوردی و یک پشتیبان گرم به دنبال روش پشتیبان‌گیری داده‌ها st 3-2-1 ارائه می‌کنند.

PrivateLink Endpoint: ارتباط امن بین سرورهای برنامه و پایگاه داده Azure SQL را با ایجاد یک اتصال شبکه خصوصی تضمین می کند.

3. پایگاه داده و ذخیره سازی

پایگاه داده Azure SQL: یک سرویس پایگاه داده رابطه ای مدیریت شده که داده های برنامه را که در یک بخش زیرشبکه خصوصی جداگانه از سرورهای بار کاری ما در مجموعه مقیاس اجرا می شود، ذخیره می کند. Azure Managed Disks ذخیره سازی بادوام و با کارایی بالا را برای ماشین های مجازی که منطق کسب و کار را مدیریت می کنند، فراهم می کند. برای حفظ سرویس‌ها، DB یک تکرار چند AZ را به دنبال یک استراتژی پشتیبان گرم اجرا می‌کند.Azure Files: یک سرویس اشتراک‌گذاری فایل کاملاً مدیریت شده در فضای ابری که از طریق پروتکل‌های استاندارد SMB قابل دسترسی است و ما در حال اجرای اشتراک فایل به برخی از سرویس‌های اضافی On-prem هستیم. این ذخیره سازی فایل از یک اتصال خصوصی برای صحبت با DB برای هر گونه منابع مورد نیاز استفاده می کند. همان سیستم تکرار و پشتیبان گیری برای ذخیره سازی فایل.Azure Key Vault: اسرار برنامه‌ها، کلیدهای رمزگذاری، گواهی‌ها و گذرواژه‌ها را به‌طور ایمن ذخیره و مدیریت می‌کند که برای حفظ امنیت و انطباق چرخش می‌شوند.

4. شبکه سازی:

شبکه مجازی هاب: به عنوان هاب مرکزی برای معماری شبکه عمل می کند و ارتباط بین منابع داخلی و Azure را در طول مهاجرت تسهیل می کند.

دروازه: ترافیک بین محیط داخلی و Azure را مدیریت می کند.

Azure Bastion: اتصال امن RDP/SSH را مستقیماً از پورتال Azure به ماشین‌های مجازی بدون قرار گرفتن در معرض اینترنت عمومی ارائه می‌کند.

Virtual Network Peering: ارتباط بین Hub Virtual Network و Application Workload Virtual Network را فعال می کند.

ادغام در محل:

سایت VMware On-Premises: زیرساخت موجود را نشان می دهد که در آن برنامه قدیمی در vCenter میزبانی می شود.

vCenter: ماشین های مجازی VMware را مدیریت می کند.

ماشین مجازی VMware: ماشین‌های مجازی که بر روی زیرساخت داخلی کار می‌کنند.

Azure Migrate Appliance: این باید بر روی سرورهای On-prem نصب شود که به کشف، ارزیابی و مهاجرت برنامه‌های داخلی به Azure کمک می‌کند.

CloudConnexa: با استفاده از راه حل شبکه VPN برای اتصال ایمن از طریق اینترنت عمومی، اتصال امن بین زیرساخت داخلی و Azure را تسهیل می کند.

5. نظارت و تجزیه و تحلیل:

مانیتور: بینش هایی را در مورد عملکرد و سلامت برنامه و زیرساخت های در حال اجرا در Azure و در طول دوره مهاجرت ارائه می دهد.

Microsoft Power BI: یک سرویس تجزیه و تحلیل تجاری که بینش هایی را از داده ها و تعامل کاربر برنامه مدرن ارائه می دهد.

Azure Backup و Azure Site Recovery: با پشتیبان‌گیری از داده‌ها و تکثیر ماشین‌های مجازی در یک مکان ثانویه، از محافظت از داده‌ها و بازیابی بلایا اطمینان حاصل کنید.

گردش کار و جریان ترافیک

1. تعامل با کاربر:کاربر از طریق وب به اپلیکیشن دسترسی پیدا می کند و ترافیک به سمت درب ورودی Azure هدایت می شود.2. توزیع ترافیک:Azure Front Door ترافیک را به سمت خدمات باطن مناسبی که در شبکه مجازی حجم کاری برنامه میزبانی شده است هدایت می کند.3. پردازش برنامه:سرورهای برنامه پورتال درخواست ها را مدیریت می کنند، آنها را پردازش می کنند و با پایگاه داده Azure SQL برای واکشی یا ذخیره داده ها تعامل دارند.4. ارتباط امن:نقطه پایانی PrivateLink تضمین می کند که ارتباط بین سرورهای برنامه و پایگاه داده ایمن است.5. یکپارچه سازی در محل:سایت VMware داخلی با استفاده از Azure Migrate Appliance و CloudConnexa برای مهاجرت و اتصال بی‌وقفه با Azure ادغام شده است.6. نظارت و تجزیه و تحلیل:زیرساخت به طور مداوم نظارت می شود و اطلاعات بینش با استفاده از Azure Monitor و Microsoft Power BI تولید می شود.7. پشتیبان گیری و بازیابی:داده ها و برنامه ها با استفاده از Azure Backup پشتیبان گیری می شوند و بازیابی فاجعه با استفاده از Azure Site Recovery مدیریت می شود.

کد Terraform

GitHub-Action CI/CD

تکنیک‌های کاهش ریسک برای استقرار مهاجرت قدیمی

مهاجرت سیستم های سنتی به ابر مستلزم خطرات قابل توجهی است، اما ممکن است با برنامه ریزی مناسب و استفاده از بهترین شیوه ها از آنها جلوگیری شود.1. ارزیابی جامع.برای شناسایی مسائل و وابستگی های احتمالی، یک بررسی جامع از سیستم های قدیمی خود انجام دهید. درک این عوامل به شما امکان می دهد مشکلات را پیش بینی کنید و بر اساس آن برنامه ریزی کنید.2. برنامه ریزی دقیق.یک استراتژی مهاجرت کامل ایجاد کنید که شامل تاریخ ها، تخصیص منابع و برنامه های احتمالی باشد. اهداف خاص و معیارهای موفقیت را برای کمک به هدایت فرآیند تعریف کنید.3. آزمایش خلبانی.قبل از راه اندازی یک مهاجرت در مقیاس کامل، یک آزمایش آزمایشی با مجموعه محدودی از برنامه ها انجام دهید. این به شناسایی و رفع نگرانی ها در یک محیط کنترل شده کمک می کند و احتمال مشکلات گسترده را کاهش می دهد.4. پشتیبان گیری و بازیابی اطلاعات.اطمینان حاصل کنید که استراتژی های پشتیبان گیری و بازیابی اطلاعات جامد وجود دارد. برای کاهش خطر از دست دادن داده ها در حین جابجایی، به طور منظم از مکانیسم های بازیابی نسخه پشتیبان تهیه و آزمایش کنید.5. ارتباط با ذینفعان.در طول فرآیند مهاجرت، ارتباط باز و دائمی را با همه ذینفعان حفظ کنید. این تضمین می کند که همه از پیشرفت، خطرات احتمالی و استراتژی های کاهش آگاهی دارند.6. نظارت پس از مهاجرت.نظارت مستمر را پس از حرکت برای شناسایی و اصلاح سریع هر گونه مشکل جدید اجرا کنید. راه‌حل‌های مانیتورینگ بومی ابری می‌توانند به شما کمک کنند تا بینشی در مورد عملکرد و امنیت برنامه کسب کنید.

مرحله چک لیست برای انتقال برنامه های قدیمی به Cloud

انتقال برنامه‌های کاربردی موجود به ابر ممکن است فرآیند دشواری باشد، اما استفاده از یک رویکرد سازمان‌یافته می‌تواند تلاش را آسان‌تر کند و انتقال روان را تضمین کند.1. ارزیابی و تجزیه و تحلیل.سیستم های قدیمی موجود خود را به منظور درک طراحی، وابستگی ها و عملکرد آنها ارزیابی کنید. تعیین کنید کدام برنامه ها برای انتقال ابری مناسب هستند و آنها را با توجه به تاثیر و پیچیدگی کسب و کار رتبه بندی کنید.2. یک استراتژی توسعه دهید.بر اساس ارزیابی خود، رویکرد مهاجرت مناسب را انتخاب کنید (به عنوان مثال، میزبانی مجدد، تغییر پلتفرم، یا بازسازی مجدد). هزینه، زمان و منابع موجود را در نظر بگیرید.3. برنامه ریزی و آماده کنید.یک استراتژی مهاجرت روشن با تاریخ ها، تخصیص منابع و تکنیک های مدیریت ریسک ایجاد کنید. اطمینان حاصل کنید که همه ذینفعان برای فرآیند جابجایی مطلع و آماده هستند.4. مهاجرت را انجام دهید.فرآیند مهاجرت را با پیروی از استراتژی تعیین شده مانند Azure Cloud Migration آغاز کنید. از فن آوری های خودکار و بهترین شیوه ها برای اطمینان از یکنواختی و کاهش اشتباهات استفاده کنید. روند را به دقت زیر نظر داشته باشید تا در صورت بروز هرگونه نگرانی برطرف شود.5. تست و اعتبار سنجی.پس از انتقال، برنامه ها را به طور گسترده آزمایش کنید تا مطمئن شوید که در محیط ابری جدید به درستی کار می کنند. تست عملکرد، امنیت و ادغام با سایر سیستم ها.6. بهینه سازی و نظارت.هنگامی که برنامه ها در فضای ابری قرار می گیرند، باید به طور منظم نظارت و بهینه سازی شوند. از ویژگی ها و خدمات بومی ابری برای افزایش بهره وری و مقرون به صرفه استفاده کنید.

لینک مرجعhttps://learn.microsoft.com/en-us/answers/questions/1062719/legacy-application-migration-to-cloudhttps://azure.microsoft.com/en-us/solutions/migration/web-applicationshttps://learn.microsoft.com/en-us/azure/cloud-adoption-framework/migrate/scenarioshttps://azure.microsoft.com/en-gb/solutions/migration/web-applications#:~:text=Database%20migration,-Receive%20step%2Dby&text=Download%20and%20install%20the%20Data,to% 20در مقیاس%20ابر%20در%20.

این معماری یک رویکرد جامع برای انتقال یک برنامه قدیمی به ابر Azure نشان می‌دهد که از دسترسی، امنیت و مقیاس‌پذیری بالا تضمین می‌کند. این منابع داخلی را با خدمات ابری ادغام می کند و یک محیط یکپارچه و کارآمد را برای اجرا و مدیریت برنامه فراهم می کند. استفاده از Azure Front Door، PrivateLink و سایر خدمات Azure عملکرد و امنیت مطلوب را برای برنامه تضمین می کند.
توضیحات تصویر

بازسازی مجدد

برای هر کسی که به دنبال انتقال برنامه‌های قدیمی به فضای ابری است، پلتفرم‌سازی مجدد سازش خوبی بین سرعت لیفت و جابجایی و پایداری بازسازی است. این فرآیند شامل ایجاد تغییرات کوچک و آسان در معماری برنامه برای آماده سازی آن برای استفاده در فضای ابری است. به عنوان مثال، برای این پروژه، من تغییراتی در استفاده از یک DB MySQL مستقل و یک ذخیره‌سازی فایل ایجاد کردم، زیرا منبعی که ما در حالت prem استفاده می‌کردیم، نمی‌تواند همه منابع را در خود جای دهد. همچنین تدارک دیده شده برای ذخیره کلیدهای مخفی ما با مخزن کلید مدیریت شده، این امکان را به ما می دهد که در مقایسه با On-prem HSM خود صرفه جویی بیشتری داشته باشیم. با نگاهی مهم، سرور On-prem ما نیاز به یک اتصال ارتباطی ایمن برای دسترسی به منابع از پایگاه داده داشت، با انتقال به ابر، مطمئن شدیم که این کار را با پیوند خصوصی لاجوردی برای اتصال ایمن‌تر انجام می‌دهیم. در طول بازسازی مجدد، سمت مشتری برنامه ها تغییر نکرد. این بدان معناست که انتقال شرکت ما به فضای ابری بر پایگاه مشتریان ما تأثیری نداشته است. این فرآیند بسیار سریع‌تر از بازسازی است و معمولاً اولین بخش مدرن‌سازی برنامه‌های قدیمی یک شرکت است.

اجزای معماری

درب ورودی لاجوردی
این به عنوان یک متعادل کننده بار جهانی عمل می کند و ترافیک وب ورودی را به سرویس های باطن میزبانی شده در Azure توزیع می کند. با مسیریابی ترافیک به نزدیکترین باطن موجود با سطحی از بررسی های امنیتی ترافیک وب، در دسترس بودن بالا و تأخیر کم را فراهم می کند.

2. شبکه مجازی حجم کاری برنامه

Application Tier Subnet: سرورهای برنامه را میزبانی می کند که منطق تجاری و رابط کاربری برنامه پورتال را مدیریت می کنند.

سرورهای برنامه پورتال: این سرورها حجم کار برنامه را اجرا می کنند. آنها خدمات پشتیبان هستند که درخواست های کاربر را پردازش می کنند و پاسخ ها را تولید می کنند. این سرورها بر روی مجموعه Azure VMscale اجرا می‌شوند که دسترسی بالایی را برای خدمات در AZ مختلف در منطقه لاجوردی و یک پشتیبان گرم به دنبال روش پشتیبان‌گیری داده‌ها st 3-2-1 ارائه می‌کنند.

PrivateLink Endpoint: ارتباط امن بین سرورهای برنامه و پایگاه داده Azure SQL را با ایجاد یک اتصال شبکه خصوصی تضمین می کند.

3. پایگاه داده و ذخیره سازی

پایگاه داده Azure SQL: یک سرویس پایگاه داده رابطه ای مدیریت شده که داده های برنامه را که در یک بخش زیرشبکه خصوصی جداگانه از سرورهای بار کاری ما در مجموعه مقیاس اجرا می شود، ذخیره می کند. Azure Managed Disks ذخیره سازی بادوام و با کارایی بالا را برای ماشین های مجازی که منطق کسب و کار را مدیریت می کنند، فراهم می کند. برای حفظ سرویس‌ها، DB یک تکرار چند AZ را به دنبال یک استراتژی پشتیبان گرم اجرا می‌کند.
Azure Files: یک سرویس اشتراک‌گذاری فایل کاملاً مدیریت شده در فضای ابری که از طریق پروتکل‌های استاندارد SMB قابل دسترسی است و ما در حال اجرای اشتراک فایل به برخی از سرویس‌های اضافی On-prem هستیم. این ذخیره سازی فایل از یک اتصال خصوصی برای صحبت با DB برای هر گونه منابع مورد نیاز استفاده می کند. همان سیستم تکرار و پشتیبان گیری برای ذخیره سازی فایل.
Azure Key Vault: اسرار برنامه‌ها، کلیدهای رمزگذاری، گواهی‌ها و گذرواژه‌ها را به‌طور ایمن ذخیره و مدیریت می‌کند که برای حفظ امنیت و انطباق چرخش می‌شوند.

4. شبکه سازی:

شبکه مجازی هاب: به عنوان هاب مرکزی برای معماری شبکه عمل می کند و ارتباط بین منابع داخلی و Azure را در طول مهاجرت تسهیل می کند.

دروازه: ترافیک بین محیط داخلی و Azure را مدیریت می کند.

Azure Bastion: اتصال امن RDP/SSH را مستقیماً از پورتال Azure به ماشین‌های مجازی بدون قرار گرفتن در معرض اینترنت عمومی ارائه می‌کند.

Virtual Network Peering: ارتباط بین Hub Virtual Network و Application Workload Virtual Network را فعال می کند.

ادغام در محل:

سایت VMware On-Premises: زیرساخت موجود را نشان می دهد که در آن برنامه قدیمی در vCenter میزبانی می شود.

vCenter: ماشین های مجازی VMware را مدیریت می کند.

ماشین مجازی VMware: ماشین‌های مجازی که بر روی زیرساخت داخلی کار می‌کنند.

Azure Migrate Appliance: این باید بر روی سرورهای On-prem نصب شود که به کشف، ارزیابی و مهاجرت برنامه‌های داخلی به Azure کمک می‌کند.

CloudConnexa: با استفاده از راه حل شبکه VPN برای اتصال ایمن از طریق اینترنت عمومی، اتصال امن بین زیرساخت داخلی و Azure را تسهیل می کند.

5. نظارت و تجزیه و تحلیل:

مانیتور: بینش هایی را در مورد عملکرد و سلامت برنامه و زیرساخت های در حال اجرا در Azure و در طول دوره مهاجرت ارائه می دهد.

Microsoft Power BI: یک سرویس تجزیه و تحلیل تجاری که بینش هایی را از داده ها و تعامل کاربر برنامه مدرن ارائه می دهد.

Azure Backup و Azure Site Recovery: با پشتیبان‌گیری از داده‌ها و تکثیر ماشین‌های مجازی در یک مکان ثانویه، از محافظت از داده‌ها و بازیابی بلایا اطمینان حاصل کنید.

گردش کار و جریان ترافیک

1. تعامل با کاربر:
کاربر از طریق وب به اپلیکیشن دسترسی پیدا می کند و ترافیک به سمت درب ورودی Azure هدایت می شود.
2. توزیع ترافیک:
Azure Front Door ترافیک را به سمت خدمات باطن مناسبی که در شبکه مجازی حجم کاری برنامه میزبانی شده است هدایت می کند.
3. پردازش برنامه:
سرورهای برنامه پورتال درخواست ها را مدیریت می کنند، آنها را پردازش می کنند و با پایگاه داده Azure SQL برای واکشی یا ذخیره داده ها تعامل دارند.
4. ارتباط امن:
نقطه پایانی PrivateLink تضمین می کند که ارتباط بین سرورهای برنامه و پایگاه داده ایمن است.
5. یکپارچه سازی در محل:
سایت VMware داخلی با استفاده از Azure Migrate Appliance و CloudConnexa برای مهاجرت و اتصال بی‌وقفه با Azure ادغام شده است.
6. نظارت و تجزیه و تحلیل:
زیرساخت به طور مداوم نظارت می شود و اطلاعات بینش با استفاده از Azure Monitor و Microsoft Power BI تولید می شود.
7. پشتیبان گیری و بازیابی:
داده ها و برنامه ها با استفاده از Azure Backup پشتیبان گیری می شوند و بازیابی فاجعه با استفاده از Azure Site Recovery مدیریت می شود.

کد Terraform

توضیحات تصویر

GitHub-Action CI/CD

توضیحات تصویر

تکنیک‌های کاهش ریسک برای استقرار مهاجرت قدیمی

مهاجرت سیستم های سنتی به ابر مستلزم خطرات قابل توجهی است، اما ممکن است با برنامه ریزی مناسب و استفاده از بهترین شیوه ها از آنها جلوگیری شود.
1. ارزیابی جامع.
برای شناسایی مسائل و وابستگی های احتمالی، یک بررسی جامع از سیستم های قدیمی خود انجام دهید. درک این عوامل به شما امکان می دهد مشکلات را پیش بینی کنید و بر اساس آن برنامه ریزی کنید.
2. برنامه ریزی دقیق.
یک استراتژی مهاجرت کامل ایجاد کنید که شامل تاریخ ها، تخصیص منابع و برنامه های احتمالی باشد. اهداف خاص و معیارهای موفقیت را برای کمک به هدایت فرآیند تعریف کنید.
3. آزمایش خلبانی.
قبل از راه اندازی یک مهاجرت در مقیاس کامل، یک آزمایش آزمایشی با مجموعه محدودی از برنامه ها انجام دهید. این به شناسایی و رفع نگرانی ها در یک محیط کنترل شده کمک می کند و احتمال مشکلات گسترده را کاهش می دهد.
4. پشتیبان گیری و بازیابی اطلاعات.
اطمینان حاصل کنید که استراتژی های پشتیبان گیری و بازیابی اطلاعات جامد وجود دارد. برای کاهش خطر از دست دادن داده ها در حین جابجایی، به طور منظم از مکانیسم های بازیابی نسخه پشتیبان تهیه و آزمایش کنید.
5. ارتباط با ذینفعان.
در طول فرآیند مهاجرت، ارتباط باز و دائمی را با همه ذینفعان حفظ کنید. این تضمین می کند که همه از پیشرفت، خطرات احتمالی و استراتژی های کاهش آگاهی دارند.
6. نظارت پس از مهاجرت.
نظارت مستمر را پس از حرکت برای شناسایی و اصلاح سریع هر گونه مشکل جدید اجرا کنید. راه‌حل‌های مانیتورینگ بومی ابری می‌توانند به شما کمک کنند تا بینشی در مورد عملکرد و امنیت برنامه کسب کنید.

مرحله چک لیست برای انتقال برنامه های قدیمی به Cloud

انتقال برنامه‌های کاربردی موجود به ابر ممکن است فرآیند دشواری باشد، اما استفاده از یک رویکرد سازمان‌یافته می‌تواند تلاش را آسان‌تر کند و انتقال روان را تضمین کند.
1. ارزیابی و تجزیه و تحلیل.
سیستم های قدیمی موجود خود را به منظور درک طراحی، وابستگی ها و عملکرد آنها ارزیابی کنید. تعیین کنید کدام برنامه ها برای انتقال ابری مناسب هستند و آنها را با توجه به تاثیر و پیچیدگی کسب و کار رتبه بندی کنید.
2. یک استراتژی توسعه دهید.
بر اساس ارزیابی خود، رویکرد مهاجرت مناسب را انتخاب کنید (به عنوان مثال، میزبانی مجدد، تغییر پلتفرم، یا بازسازی مجدد). هزینه، زمان و منابع موجود را در نظر بگیرید.
3. برنامه ریزی و آماده کنید.
یک استراتژی مهاجرت روشن با تاریخ ها، تخصیص منابع و تکنیک های مدیریت ریسک ایجاد کنید. اطمینان حاصل کنید که همه ذینفعان برای فرآیند جابجایی مطلع و آماده هستند.
4. مهاجرت را انجام دهید.
فرآیند مهاجرت را با پیروی از استراتژی تعیین شده مانند Azure Cloud Migration آغاز کنید. از فن آوری های خودکار و بهترین شیوه ها برای اطمینان از یکنواختی و کاهش اشتباهات استفاده کنید. روند را به دقت زیر نظر داشته باشید تا در صورت بروز هرگونه نگرانی برطرف شود.
5. تست و اعتبار سنجی.
پس از انتقال، برنامه ها را به طور گسترده آزمایش کنید تا مطمئن شوید که در محیط ابری جدید به درستی کار می کنند. تست عملکرد، امنیت و ادغام با سایر سیستم ها.
6. بهینه سازی و نظارت.
هنگامی که برنامه ها در فضای ابری قرار می گیرند، باید به طور منظم نظارت و بهینه سازی شوند. از ویژگی ها و خدمات بومی ابری برای افزایش بهره وری و مقرون به صرفه استفاده کنید.

لینک مرجع
https://learn.microsoft.com/en-us/answers/questions/1062719/legacy-application-migration-to-cloud
https://azure.microsoft.com/en-us/solutions/migration/web-applications
https://learn.microsoft.com/en-us/azure/cloud-adoption-framework/migrate/scenarios
https://azure.microsoft.com/en-gb/solutions/migration/web-applications#:~:text=Database%20migration,-Receive%20step%2Dby&text=Download%20and%20install%20the%20Data,to% 20در مقیاس%20ابر%20در%20.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا