Für Ressourcen in der Azure-Cloud existiert eine Vielzahl von Zugriffsmöglichkeiten. Viele Organisationen verschieben Teile ihrer Datenzentren nach Azure und veröffentlichen Dienste wie Webseiten, Anwendungen oder komplexe Infrastrukturen als öffentlich zugängliche Angebote oder für Benutzer des eigenen Unternehmens. Selten sind dabei die Szenarien so simpel, dass es sich um eine einzelne Webseite oder einen einzelnen Webserver handelt, der aus einer Azure-VM betrieben und veröffentlicht wird. Gerade "Lift & Shift"-Szenarien oder komplexe Architekturen bilden oftmals verschiedene geschützte Ebenen ab, die die Trennung verschiedener Dienste und Komponenten erzwingen. Klassische Datenzentren sind selten per "any-to-any"-Kommunikation angebunden, sondern in Zonen gruppiert und geschützt.
Bei anspruchsvollen Anwendungen, die aus mehreren Komponenten, Datenbanken, Frontend, Backend, Storage, Microservices und lose angebundenen externen Datenquellen bestehen, muss selten jeder mit jedem sprechen. Das bedingt, dass auch Azure eine Trennung unterschiedlicher Ressourcen und die Aufteilung unterstützen muss. Stellen Sie sich eine verteilte Anwendung vor, die mehrere Tiers besitzt und für die Ausfallsicherheit über verschiedene Datenzentren verteilt ist. Da sich Azure-Netzwerke auch über Datacentergrenzen und Regionen hinweg miteinander verbinden lassen, sollte auch definierbar sein, welche Anfragen diese Grenzen überschreiten. Das Mittel der Wahl
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.