Einführung

Abgeschlossen

Es ist wichtig, die Anwendungskomponenten einer unternehmenskritischen Workload kontinuierlich zu überwachen, damit Sie Leistungsbeeinträchtigungen frühzeitig beobachten und Ausfälle vermeiden können.

Ein gut konzipiertes Integritätsmodell für Anwendungen bietet Ihnen diese Funktion mithilfe von Metriken und Schwellenwerten, die Sie für die Workload als wichtig erachten. Durch optimierte Abfragen und Visualisierungen können Sie schnell die kaskadierenden Auswirkungen von beeinträchtigten Systemkomponenten erkennen und Probleme beheben, bevor ein Ausfall auftreten kann.

Beispielszenario

Nach der Migration von einer lokalen Umgebung in die Cloud vor zwei Jahren verzeichnete Contoso Shoes prozessbezogene Verbesserungen. Es war jedoch weiterhin eine Herausforderung, die Verfügbarkeit und Uptime entsprechend der Vereinbarung zum Servicelevel aufrechtzuerhalten. Einige Produkteinführungen führten zu Ausfällen, da das System die Anforderungen eines erhöhten Benutzeraufkommens nicht erfüllen konnte.

Zur Verhinderung weiterer vermeidbarer Ausfälle wendete Contoso Shoes die Entwurfsprinzipien einer missionskritischen Arbeitslast in der von den Kunden nutzbaren Haupt-Webanwendung, der Store-Website, erfolgreich an.

Während sich Contoso Shoes auf die nächste hochkarätige Produkteinführung vorbereitet, stellt das Unternehmen ein mangelndes Bewusstsein für die Integrität und Verfügbarkeit der Webanwendung fest. Mitarbeiter verwenden diese Anwendung, um den Produktkatalog zu aktualisieren. Die Kunden des Unternehmens interagieren über die Store-Website mit dem Katalog. Es wird erwartet, dass der Datenverkehr während der Produkteinführung zunehmen wird, und unzureichende Überwachung und Kenntnis über die Anwendungsintegrität ist ein potenzielles Risiko.

In diesem Modul verwenden Sie die Webanwendung als Hauptbeispiel. Die Übungen decken folgende Aufgaben ab:

  • Sie entwerfen eine mehrschichtige Integritätsmodellstruktur für die Anwendung.
  • Sie erstellen ein Integritätsmodell und visualisieren Beobachtbarkeitsdaten in einem betriebsbezogenen Dashboard.
  • Sie entwerfen Abfragen und einen Integritätsendpunkt in der Anwendung, um die Integrität und Abhängigkeiten der Anwendung auf API-Ebene zu überprüfen.

Wichtig

Die Übungen decken nicht alle Aspekte der Integritätsmodellierung für unternehmenskritische Workloads ab. Nachdem Sie dieses Modul abgeschlossen haben, befassen Sie sich in Integritätsmodellierung für unternehmenskritische Workloads weiter mit den Prinzipien der Integritätsmodellierung, um sich einen vollständigen Überblick für Ihre eigenen Integritätsmodellierungsentwürfe zu verschaffen.