OPS05-BP08 Verwenden mehrerer Umgebungen - AWS Well-Architected Framework

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

OPS05-BP08 Verwenden mehrerer Umgebungen

Verwenden Sie mehrere Umgebungen, um Ihre Workload auszuprobieren, zu entwickeln und zu testen. Verwenden Sie zunehmende Kontrollstufen, wenn Umgebungen sich der Produktion nähern, um sicherzustellen, dass Ihre Workload bei der Bereitstellung wie beabsichtigt funktioniert.

Gewünschtes Ergebnis: Sie verfügen über mehrere Umgebungen, die Ihre Compliance- und Governance-Anforderungen widerspiegeln. Auf Ihrem Weg zur Produktion testen und promoten Sie Code in Umgebungen.

  1. Ihr Unternehmen tut dies durch die Einrichtung einer Landing Zone, die für Steuerung, Kontrollen, Kontoautomatisierung, Networking, Sicherheit und betriebliche Beobachtbarkeit sorgt. Verwalten Sie diese Landing Zone-Funktionen, indem Sie mehrere Umgebungen verwenden. Ein typisches Beispiel ist eine Sandbox-Organisation für die Entwicklung und Erprobung von Änderungen an einer AWS Control Tower-basierten Landing Zone, zu der auch AWS IAM Identity Center und Richtlinien wie Service-Kontrollrichtlinien (SCPs) gehören. Alle diese Elemente können den Zugang zur Landing Zone und den Betrieb von AWS-Konten innerhalb der Landing Zone erheblich beeinträchtigen.

  2. Zusätzlich zu diesen Services erweitern Ihre Teams die Funktionen der Landing Zones mit Lösungen, die von AWS- und AWS-Partnern veröffentlicht werden, oder als maßgeschneiderte Lösungen in Ihrem Unternehmen entwickelt wurden. Zu den von AWS veröffentlichten Lösungen gehören beispielsweise Customizations for AWS Control Tower (CfCT) und AWS Control TowerAccount Factory for Terraform (AFT).

  3. Ihr Unternehmen wendet dieselben Prinzipien beim Testen, Promoten von Code und Richtlinienänderungen für die Landing Zone durch Umgebungen auf Ihrem Weg zur Produktion an. Diese Strategie bietet eine stabile und sichere Landing Zone-Umgebung für Ihre Anwendungs- und Workload-Teams.

Typische Anti-Muster:

  • Sie führen die Entwicklung in einer gemeinsamen Entwicklungsumgebung durch und ein weiterer Entwickler überschreibt Ihre Codeänderungen.

  • Die restriktiven Sicherheitskontrollen Ihrer gemeinsamen Entwicklungsumgebung verhindern, dass Sie mit neuen Services und Funktionen experimentieren können.

  • Sie führen Belastungstests auf Ihren Produktionssystemen durch und verursachen einen Ausfall für Ihre Benutzer.

  • In der Produktion ist ein kritischer Fehler aufgetreten, der zum Verlust von Daten geführt hat. In Ihrer Produktionsumgebung versuchen Sie, die Bedingungen, die zum Datenverlust geführt haben, nachzustellen, damit Sie die Ursache feststellen und beseitigen können. Um einen weiteren Datenverlust während des Testens zu verhindern, müssen Sie die Anwendung für Ihre Benutzer deaktivieren.

  • Sie betreiben einen Mehrmandanten-Service und können eine Kundenanfrage nach einer eigenen Umgebung nicht erfüllen.

  • Möglicherweise testen Sie nicht immer, aber wenn Sie dies tun, testen Sie in Ihrer Produktionsumgebung.

  • Sie glauben, dass die Einfachheit einer einzelnen Umgebung die Auswirkungen von Änderungen innerhalb der Umgebung ausgleicht.

  • Sie erweitern eine wichtige Landing Zone-Funktion, aber die Änderung beeinträchtigt die Fähigkeit Ihres Teams, Konten entweder für neue Projekte oder für Ihre bestehenden Workloads zu bereitzustellen.

  • Sie wenden neue Kontrollen auf Ihre AWS-Konten an, aber die Änderung wirkt sich auf die Fähigkeit Ihres Workload-Teams aus, Änderungen innerhalb seiner AWS-Konten vorzunehmen.

Vorteile der Nutzung dieser bewährten Methode: Wenn Sie mehrere Umgebungen bereitstellen, können Sie gleichzeitig mehrere Entwicklungs-, Test- und Produktionsumgebungen unterstützen, ohne Konflikte zwischen Entwicklern oder Benutzer-Communitys zu verursachen. Bei komplexen Funktionen wie Landing Zones wird das Risiko von Änderungen erheblich reduziert, der Verbesserungsprozess vereinfacht und das Risiko kritischer Aktualisierungen der Umgebung verringert. Organisationen, die Landing Zones verwenden, profitieren in natürlicher Weise von mehreren Konten in ihrer AWS-Umgebung mit Kontostruktur, Governance, Netzwerk- und Sicherheitskonfigurationen. Im Laufe der Zeit kann sich die Landing Zone mit dem Wachstum Ihres Unternehmens weiterentwickeln, um Ihre Workloads und Ressourcen zu sichern und zu organisieren.

Risikostufe bei fehlender Befolgung dieser bewährten Methode: Mittel

Implementierungsleitfaden

Verwenden Sie mehrere Umgebungen und stellen Sie den Entwicklern Sandbox-Umgebungen mit weniger Kontrollen zur Verfügung, in denen sie experimentieren können. Richten Sie individuelle Entwicklungsumgebungen ein, damit parallele Arbeit möglich ist. Dadurch steigern Sie die Agilität der Entwicklung. Implementieren Sie strengere Kontrollen erst in den Umgebungen, die kurz vor der Produktionsaufnahme stehen, damit Entwickler Innovationen schaffen können. Nutzen Sie die Infrastruktur als Code sowie Konfigurationsverwaltungssysteme, um Umgebungen bereitzustellen, die mit den in der Produktion vorhandenen Kontrollen einheitlich konfiguriert sind. Auf diese Weise können Sie sicherstellen, dass die Systeme bei der Bereitstellung wie erwartet funktionieren. Wenn Umgebungen nicht in Gebrauch sind, schalten Sie sie ab, um Kosten für ungenutzte Ressourcen zu vermeiden (z. B. Entwicklungssysteme am Abend und am Wochenende). Stellen Sie beim Belastungstest produktionsgleiche Umgebungen bereit, um die Gültigkeit der Ergebnisse zu verbessern.

Teams aus den Bereichen Plattformentwicklung, Netzwerke und Sicherheit verwalten ihre Fähigkeiten häufig auf Organisationsebene mit unterschiedlichen Anforderungen. Eine Trennung der Konten allein reicht nicht aus, um separate Umgebungen für Experimente, Entwicklung und Tests bereitzustellen und aufrechtzuerhalten. Erstellen Sie in solchen Fällen separate Instanzen von AWS Organizations.

Ressourcen

Zugehörige Dokumente: