The Doppler Quarterly (FRANÇAIS) Printemps 2017 - Page 10

Solution hybride ou multicloud Il n'y a rien de mal à développer une stratégie hybride ou multicloud. Toutefois, sug- gérer que la meilleure façon de lutter contre les pannes, comme l'événement S3 dont nous avons été témoins, est de faire appel à plusieurs prestataires de cloud est peu clairvoyant. Avant d'investir du temps, de l'argent et des ressources dans le développement d'une stratégie multicloud dans le seul but d'assurer la redondance et la haute disponibilité, considérez les éléments suivants : 1. Assurez-vous que votre architecture actuelle est conçue pour faire face aux défaillances. Par exemple, AWS recommande la réplication interrégionale pour S3 pour la haute disponibilité et la reprise après sinistre. 2. Testez vos systèmes face à la défaillance. Si vous partez du principe que toutes les API AWS fonctionneront systématiquement et que vous ne con- cevez pas et ne testez pas de cas d'utilisation de défaillance, vous n'aurez que ce que vous méritez quand le service sera interrompu. Simulez des pannes, testez des solutions de haute disponibilité et de reprise, tirez parti de la Sim- ian Army, etc. 3. Appréhendez le véritable coût total de possession (TCO) lié à l'ajout d'un autre prestataire de cloud et ne sous-estimez pas l'effort. Le multicloud vaut-il seulement la peine en tant que fi let de sécurité ? Je pense qu'avec tout le buzz autour des conteneurs et des outils comme Terraform, on a l'impression que tout ce que vous établissez sur un cloud est facile à déplacer vers un autre. Permettez-moi de démentir ce mythe. Je reconnais que le système d'exploitation et les machines virtuelles peuvent être ultra-portables. Placez-les dans un conteneur et ils devraient pouvoir être facile- ment exécutés par n'importe quel prestataire de cloud ou non cloud (en supposant que votre confi guration ne dépend pas du cloud). Mais le système d'exploitation et les machines virtuelles ne sont qu'un infi me aspect de la solution. Il faut aussi abor- der la gestion des identités et des accès (IAM), la conception du cloud privé virtuel (VPC), les outils de sécurité, la mise en réseau, etc. Je n'ai pas encore trouvé de ][ۈXXK\XH [[Z[\\TH0XYH]Y\˜]^\]Z\\HY[X]pHHX\]0H]HZ\H[\X]HYHH[KBHY\ [Hۘ\[ۈ[\]YH][0H\Z]K\\Y^][\]I[H][ۈXTH][H\\XZ\[H[0Yܘ][ۈ[\]YH]Z\]\Y]H\\]YHY [HHX]X\Hۜ\[Y[\]۝H\][ۜ\[Y[XTXZ\[\۝ ؚ] []]H\XH[BZ[H\˂[Hܘ[H]X[]0HH]Z[\X\Z\H[[[۝\[ܘ\H]IU˜\[HH0ۙH \X][ۈ0H [\X\HX\Z\H0 ^0X][ۈH˜\X][ۜˈܜ]YH\[^H\]Z\HHY [Hܘ[H\YHHBۙH \X][ۈ\\[ٰ\XK\]YH\]Z\HHY\HB\\TH[X]pHHX\]0H]HZ\H[\X]K[HH0Y[[Y[\š[0Yܘ][ۜ[\]Y\[\\]X[Y\[][HX\]0KH\Z[[H]B\[\][ۈY\ˈHX]\\[\0[Y[][ۜXTH\][Y\۝]۰\]\\]0\\Y\H [[XH\ۘ[ۛ[]0\\]Z\\B]\\[ۈۋTXTˈ[\X\][ۘ [[][ۈ]H\[ۈH\][œ\ [\X\H\\]Z\\HY Y[܋ [\0[Y[][ۈHX[H\][\Y\[H\\]YH\]Z\HHY[Z\ۈ\]\\THHX\]0H]HZ\H[\X]HH\]YH\]Z\HHY XܙۜXZ[[[\ˈH\\^H[Z[\H0\[]BHTSST M