Wednesday, July 21, 2021
Thursday, June 17, 2021
Azure Application Gateway
Application Gateway ဆိုတာက Client application ကနေ Web App တွေဆီကို ပို့လိုက်တဲ့ Request တွေကို Manage လုပ်ပေးတဲ့ Service တစ်ခုပါ။
Application Gateway က Application Layer Routing ကိုအသုံးပြီးတော့ request လုပ်လာတဲ့ URL တွေ အပေါ်မူတည်ပြီးတော့ traffic တွေကို Backend မှာရှိတဲ့ Web Server Pool တွေဆီ Route လုပ်ပေးပါတယ်။ Backend ထဲမှာ အဓိကအားဖြင့် VM, VM Scale Sets, App Service, On-Premises Server တွေ အစရှိသဖြင့်ပါဝင်ပါတယ်။ အကယ်၍ Backend Pool ထဲက Server တွေမှာ Load Balance တွေကို အသုံးပြုထားမယ်ဆိုရင် Round Robin ကိုအသုံးပြုပြီး request traffic တွေကို Backend Pool ဆီပို့ပေးပါတယ်။
နောက်ထပ် Application Gateway က Session Stickiness ကို ထပ်ပံ့ပေးနိုင်တဲ့ အတွက်ကြောင့် Client request တွေက same session ဖြစ်နေခဲ့မယ်ဆိုရင် traffic တွေကို backend pool ထဲမှာရှိနေတဲ့ same server တွေဆီကိုပဲ route လုပ်ပေးပါတယ်။
နောက်တစ်ခုက Application Gateway မှာ Load Balancing ဘယ်လိုအလုပ်လုပ်လဲကြည့်ရအောင်။ Load Balancing က OSI Layer 7 (Application Layer) မှာ အလုပ်လုပ်ပြီးတော့ Application Gateway Rules တွေထဲမှာရှိတဲ့ routing parameter (hostname and paths) ကို အသုံးပြုပြီး request တွေကို Load-Balancing လုပ်ပေးပါတယ်။ Azure Load Balancer က request လုပ်လာတဲ့ target တွေရဲ့ IP Address တွေ အပေါ်မှာ မူတည်ပြီးတော့ traffic တွေကို distribute လုပ်ပေးပါတယ်။
Additional Features တွေအနေနဲ့ ထပ်ပြောရမယ်ဆိုရင်
1. Http, Https, Http/2 နှင့် Web Socket protocol တွေကို ထောက်ပံ့ပေးနိုင်ပါတယ်။
2. Web application တွေရဲ့ vulnerabilities (ယိုပေါက်) တွေကနေ တိုက်ခိုက်မှုဒဏ်ကို ကာကွယ်ပေးနိုင်ဖို့အတွက် Web Application Firewall (WAF) တွေကို အသုံးပြုလို့ရပါတယ်။
3. End-to-end request encryption
4. Web Traffic Load တွေရဲ့ ပြောင်းလဲမှု အပေါ်မှုတည်ပြီး လိုအပ်တဲ့ Capacity တွေကို အလိုအလျောက်ချိန်ဆပြီး Autoscaling လုပ်လို့ရပါတယ်။
Determine Application Gateway Routing
Client က Web Application request တွေကို Gateway ရဲ့ IP Address သို့မဟုတ် DNS Name တွေကိုပေးပို့ပါတယ်။ အဲ့ဒီအခါ Gateway က route request တွေနဲ့ ပတ်သက်ပြီး Backend Pool ထဲ့က Server တွေကို ရွေးချယ်ဖို့အတွက် သတ်မှတ်ထားတဲ့ Rule တွေကိုအသုံးပြုပြီး request တွေ ဘယ်လိုသွားသင့်လဲဆိုတာကို ဆုံးဖြတ်ပါတယ်။
နောက်တစ်ခုက Path Based Routing နှင့် Multiple Site Routing ရယ်ဆိုပြီးတော့ အဓိကအားဖြင့် Routing Traffic နှစ်မျိုးရှိပါသေးတယ်။
Path Based Routing
မတူညီတဲ့ Backend Pool ထဲက Server တွေကို မတူညီတဲ့ URL Path တွေနဲ့ လှမ်းပြီး request လုပ်တာမျိုးကို Path Based Routing လို့ခေါ်ပါတယ်။
ဥပမာ အားဖြင့် ပြောရမယ်ဆိုရင် - Video Streaming နဲ့ပတ်သက်ပြီး backend pool ထဲက Server တွေရဲ့ /video/* path ကို တိုက်ရိုက် request လုပ်မယ် ဒါမှမဟုတ် Image Retrieval နဲ့ပတ်သက်ပြီး /image/* path တွေကို တိုက်ရိုက် request တာမျိုးပါ။
Multiple Site Routing
တူညီတဲ့ Application Gateway Instance တွေမှာရှိတဲ့ Web Application တွေကို requset လုပ်တဲ့အခါမျိုးမှာ Multiple Site Routing ကို အသုံးပြုပါတယ်။ Multiple Site Configuration မှာ Application Gateway ရဲ့ IP Address တွေကို သက်ဆိုင်ရာ Site တစ်ခုချင်းဆီရဲ့ DNS Name (CNAMEs) တွေနဲ့ Register လုပ်ပေးရပါတယ်။ Application Gateway က Listener တွေကို seperate လုပ်ပြီးတော့ Site တစ်ခု ချင်းဆီအတွက် request တွေကို စောင့်ဆိုင်းပါတယ်။ မတူညီတဲ့ Backend Pool ထဲက Server တွေဆီ request တွေ route လုပ်ဖို့အတွက် မတူညီတဲ့ Rule တွေ အပေါ်မှုတည်ပြီး Listener ကို ဖြတ်ရပါတယ်။
ဥပမာ - http://contoso.com အတွက် Backend Pool ထဲက Server ကို request လုပ်ပြီး၊ http://fabrikam.com အတွက် အခြား Backend Pool ထဲက Server ဆီကို request လုပ်တာမျိုးပါ။
Multi-site Configuration ကို multi-tenant application အတွက် အသုံးပြုပါတယ်။
Tenant ဆိုတာက Virtual Machines အစုအဝေးတွေ သို့မဟုတ် Web Application တွေနဲ့ ပတ်သက်တဲ့ Resource တွေကို Host လုပ်ထားတာကိုခေါ်တာပါ။
Other Features
1. Redirection - Site တစ်ခုကနေ တစ်ခုကို Redirection လုပ်ပေးနိုင်ပါတယ်။ ဥပမာ - ကျွန်တော်ရဲ့ Site name က cracky.tech ဆိုပါဆို တကယ်လို့သာ cracky.tech site က Error တစ်ခုခုတက်ခဲ့ပြီး User တွေက အဲ့ Site ကို access လုပ်လို့မရတော့ရင် cracky.info site ဆီကို Redirect လုပ်လိုက်တာမျိုးပါ။ Site Redirection အပြင် Http ကနေ Https ကိုလည်း redirect လုပ်ပေးနိုင်ပါသေးတယ်။
2. Rewrite Http Headers - Http headers ကတော့ Client နဲ့ Server တွေရဲ့ Parameter Information တွေအပေါ်မှာ မူတည်ပြီးတော့ request and response တွေကို ခွင့်ပြုပေးပါတယ်။
3. Customer Error Pages - တကယ်လို Application Gateway ရဲ့ Default Error Page အစား ကိုယ်ပိုင် branding နဲ့ layout ကို အသုံးပြုပြီး custom error page တွေကို အသုံးပြုနိုင်ပါတယ်။
Setup Application Gateway Components
Application Gateway ဟာ Components ပေါင်းများစွာနဲ့ ပေါင်းစပ်ထားပြီးတော့ Backend Pool ထဲမှာ ရှိနေတဲ့ Web Server တွေကို Client တွေ request လှမ်းလုပ်တဲ့ အခါမျိုးမှာ အဲ့ဒီ Web Server တွေကို healthy ဖြစ်မဖြစ် စစ်ဆေးပြီးတော့ healthy ဖြစ်တဲ့ Web Server ဆီ Client တွေရဲ့ request တွေကို route လုပ်ပေးပါတယ်။
Application Gateway ရဲ့ Components တွေ အကြောင်း အောက်မှာ အသေးစိတ်ရှင်းပြထားပါတယ်။
Front-end IP Address
Client တွေရဲ့ request တွေကို Front-end IP ကနေ လက်ခံရရှိပါတယ်။ Application Gateway ကို Public IP, Private IP သို့မဟုတ် နှစ်ခုစလုံးနဲ့ configure လုပ်နိုင်ပါတယ်။ တစ်ခုရှိတာက Application Gateway မှာ Public IP ရော Private IP ရော တစ်ခုထက်ပိုလို့မရပါဘူး။
Listener
Application Gateway က incoming request တွေနဲ့ပတ်သက်ပြီး multiple listener တွေကို အသုံးပြုပါတယ်။ Listener က Host, IP Address, Protocol နှင့် Port တွေ ပေါင်းစပ်ထားသော Traffic များကို လက်ခံပါတယ်။ နောက်တစ်ခုက ကျွန်တော်တို့ သတ်မှတ်ထားတဲ့ Routing Rule တွေ အပေါ်မှာမူတည်ပြီးတော့ Client တွေရဲ့ request တွေကို Backend Pool ထဲက Server တွေဆီ Listener က Route လုပ်ပေးပါတယ်။ Listener မှာ Basic နှင့် Multisite ဆိုပြီးတော့ ရှိပါသေးတယ်။ Basic Listener ကတော့ Client request တွေနဲ့ပတ်သက်ပြီး URL ရဲ့ Path တစ်ခုထဲကိုသာ route လုပ်ပေးနိုင်ပေမယ့် Multisite Listener ကတော့ URL ရဲ့ hostname element တွေကိုပါ route လုပ်ပေးနိုင်ပါတယ်။
နောက်ဆုံးတစ်ခုအနေနဲ့ ထပ်ပြောရမယ်ဆိုရင် Application security အတွက် User တွေနဲ့ Application Gateway ကြားထဲမှာ SSL/TLS တွေကိုပါ Listener က handle လုပ်ပေးနိုင်ပါသေးတယ်။
Routing Rules
Routing Rule က Listener နှင့် Backend Pool ကြားထဲမှာ ရှိပါတယ်။ Client request တွေရဲ့ URL path element နှင့် hostname တွေကို သက်ဆိုင်ရာ Backend Pool ဆီကို ညွှန်ပေးပါတယ်။ Routing Rule တစ်ခု ဖန်တီးမယ်ဆိုရင် Http Setting တစ်ခုကို မဖြစ်မနေ သတ်မှတ်ပေးရပါမယ်။ အဓိကကတော့ Backend Pool ထဲက Server တွေနဲ့ Application Gateway ကြားထဲက traffic တွေကို encrypt လုပ်ဖို့အတွက်ပါ။ အခြားသော configuration information တွေအနေဖြင့် Protocol, Session Stickiness, Connection, Request Timeout နှင် Health Probes တို့ပါဝင်ပါသေးတယ်။
Backend Pool
Backend Pool ဆိုတာ Web Server တွေကို collection လုပ်ထားတာပါ။ Backend Pool configuration လုပ်တဲ့အခါ pool ထဲက Server တွေကို Client တွေ request လုပ်လို့ရဖို့အတွက် Web Server တိုင်းမှာ သက်ဆိုင်ရာ IP Address နဲ့ Port တွေရှိရပါမယ်။ Pool ထဲမှာ VM, VM Scale Set, Azure Web App, On-premises Server တွေ ထည့်သွင်းလို့ရပါတယ်။ ပြီးရင်တော့ Pool ထဲက Server တွေရဲ့ Workload တွေကို Balance ဖြစ်စေဖို့အတွက် Azure Load Balancer ဖြင့် associate လုပ်ပေးရပါတယ်။
Web Application Firewall
Web Application Firewall ဆိုတာ Listener က reach မလုပ်ခင် incoming request တွေကို handle လုပ်ဖို့အတွက် အသုံးပြုရတဲ့ optional component တစ်ခုပါ။ WAF က Open Web Application Security Project (OWASP) ပေါ်မှာ အခြေခံပြီး request တစ်ခုစီ တိုင်းမှာပါလာနိုင်တဲ့ common threats တွေကို စစ်ဆေးပါတယ်။ Common threats အချို့ကိုဖော်ပြပေးရမယ်ဆိုရင် SQL injection, Cross Site Scripting (XSS), Http request smuggling, Http response splitting, Remote file inclusion, Bots, Crawlers, Scanners, Http protocol violation နှင့် anomalies တို့ပဲဖြစ်ပါတယ်။
ဒီနေရာမှာ OWASP နှင့်ပတ်သက်ပြီး အနည်းငယ်ရှင်းပြပေးချင်ပါတယ်။
OWASP က attacks တွေနဲ့ ပတ်သက်ပြီး ရှာဖွေဖို့အတွက် ယျေဘုယျအားဖြင့် rule တွေ သတ်မှတ်ထားပါတယ်။ အဲ့ဒီ rule တွေကို Core Rule Set (CRS) လို့ခေါ်ပါတယ်။ Rule တွေ သတ်မှတ်ရတဲ့ အဓိက ရည်ရွယ်ချက်ကတော့ တဖြည်းဖြည်းတိုးတက် ပြောင်းလဲလာတဲ့ attack တွေရဲ့ ရှုပ်ထွေးမှုတွေကို ပြန်လည် သုံးသပ်ဖို့အတွက်ပဲ ဖြစ်ပါတယ်။ WAF မှာ CRS 2.2.9 နှင့် CRS 3.0 ရယ်ဆိုပြီးတော့ rule နှစ်ခုရှိပါတယ်။ CRS 3.0 က default rule ဖြစ်ပြီးတော့ တိကျသောချာတဲ့ attack တွေအတွက် လိုအပ်ခဲ့ရင် rule set တွေထဲက သက်ဆိုင်ရာ rule ကို ရွေးချယ်လို့ရတဲ့အတွက်ကြောင့် တော်တော်လေး အသုံးများပါတယ်။ နောက်ထပ်ဘာတွေ ထပ်ရှိသေးလဲဆိုရင် Firewall တွေကို မိမိစိတ်ကြိုက် customize လုပ်လို့ရတဲ့အပြင် Server တွေ overwhelming ဖြစ်ခြင်းကနေ ကာကွယ်ဖို့အတွက် Upload လုပ်တဲ့ message size တွေကို limit လုပ်နိုင်ပါတယ်။ Application Gateway မှာ WAF ကို အသုံးပြုမယ်ဆိုရင် gateway create လုပ်တဲ့ အခါမှာ သက်ဆိုင်ရာ WAF Tier တွေကို ရွေးပေးဖို့လိုအပ်ပါတယ်။
Health Probes
Health probes က Load-balancing အတွက် Backend Pool ထဲမှာ ဘယ် Server တွေရနိုင်လဲဆိုတာကို ဆုံးဖြတ်ပေးပါတယ်။ Application Gateway က Health Probe ကိုအသုံးပြုပြီး Client Request တွေကို Server တွေဆီပို့ပေးပါတယ်။ အဲ့ဒီအခါ Server တွေဆီကနေပြန်လာမယ် Http response status code တွေက 200 ကနေ 399 ကြားဖြစ်ခဲ့မယ်ဆိုရင် အဲ့ဒီ Server တွေကို Healthy ဖြစ်တယ်လို သတ်မှတ်ပါတယ်။ တကယ်လို့သာ ကျွန်တော်တို့အနေနဲ့ Application Gateway create လုပ်တဲ့အခါမှာ Health Probe ကို configure မလုပ်ခဲ့ဘူးဆိုရင် Default Probe က Backend Pool ထဲက Server တွေ Unavailable ဖြစ်လား မဖြစ်လား မဆုံးဖြတ်ခင် စက္ကန့် ၃၀ စောင့်ပါတယ်။
ကဲ အခုဆိုရင် Application Gateway နဲ့ ပတ်သက်ပြီး တော်တော်များများ သိသွားပြီမို့ ဒီလောက်နဲ့ပဲ ရပ်လိုက်ပါတော့မယ်။
အားလုံးပဲ Stay Safe, Take Care ပါ။
Thant Zin Phyo@Cracky(MCT)
Saturday, May 15, 2021
Microsoft 365 Network Architecture
Microsoft 365 ဟာ Software as a Service တစ်ခုဖြစ်တယ် ဆိုတာ တော်တော်များများသိပြီးသားဖြစ်
Microsoft 365 က Global Service ဖြစ်တဲ့အတွက်ကြောင့် ဘယ်နေရာကနေမဆို အသုံးပြုလို့ရပါတယ်။ ပထမဦးဆုံး Microsoft 365 Tenants ကို Setup လုပ်ပြီဆိုတာနဲ့ Primary Country ကိုရွေးပေးရပါတယ် (e.g: Myanmar, Singapore, Thailand). ကျွန်တော်တို့ရွေးချယ်လိုက်တဲ့ နိုင်ငံနဲ့အနီးဆုံး Data Center မှာ Data သွားသိမ်းပါတယ်။
End User တွေအနေနဲ့ကလည်း Tenant Create လုပ်ထားတဲ့ Primary Country မှာရှိတဲ့ Data တွေကို တိုက်ရိုက်ချိတ်ဆက်ဖို့မလိုအပ်
Front Door ဆိုတာက Front End မှာရှိနေတဲ့ Exchange Online, SharePoint and Teams Service တွေကို User တွေက Connect လုပ်တဲ့အခါ User နဲ့ Service တွေကြားထဲမှာ Latency အနည်းဆုံးဖြစ်အောင်လုပ်ပေးပါတယ်
ဒီတော့ Connectivity Principles အကြောင်းထပ်လေ့လာကြရအောင်။
1. Minimize Latency - Latency ဆိုတာ Network Point တစ်ခုကနေ အခြားတစ်ခုကို ချိတ်ဆက်တဲ့ အခါမှာ ကြန့်ကြာတဲ့ အချိန်ကိုပြောတာပါ။ ဒီနေရာမှာ အဓိကစဉ်းစားရမှာက End User တွေရဲ့ Client (e.g: Browser, Desktop, Laptop or Mobile Device) တွေကနေ Microsoft ရဲ့ Global Network ကို အမြန်ဆုံး ဘယ်လိုချိတ်ဆက်ရမလဲဆိုတာပါပဲ။
2. Identify M365 Traffic - M365 Traffic နဲ့ပတ်သက်ပြီး ကျွန်တော်တို့ရဲ့ Network ကနေ Route တွေ မှန်ကန်ဖို့အတွက် သတ်မှတ်ပေးပါတယ်။ Microsoft က Network Traffic နဲ့ပတ်သက်ပြီး Allow, Optimize နှင့် Default ရယ်ဆိုပြီးတော့ Focus လုပ်တဲ့ Endpoint Categories (၃) မျိုးရှိပါတယ်။ အဓိကကတော့ URLs, IP Address နှင့် သက်ဆိုင်ရာ TCP/UDP Port တွေကို သတ်မှတ်ပေးဖို့အတွက်ပဲဖြစ်ပါတယ်
3. Local Connection - Local Connection နဲ့ပတ်သက်ပြီး Client တွေရဲ့ DNS Lookups တွေကို ကြည့်ဖို့လိုအပ်ပါတယ်။ အရှေ့မှာ ကျွန်တော်ပြောခဲ့သလိုပဲ Microsoft ရဲ့ Global Network ကို တတ်နိုင်သမျှ အလျင်မြန်ဆုံးချိတ်ဆက်ဖို့လို
4. Avoid Network Hairpins - Network Hairpins နဲ့ ပတ်သက်ပြီး ရှောင်ရှားဖို့လည်းလိုအပ်ပါတယ်။ Network Hairpins ဆိုတာ Traffic တွေက Destination တစ်ခုကို ရောက်ပြီးတာနဲ့ ချက်ချင်း နောက်ထပ် အခြား Destination တစ်ခုကို ထပ်သွားတာမျိုးကိုပြောတာပါ။ နားလည်လွယ်အောင်ပြောရင် ဥပမာ- ကိုယ့်ရဲ့ Network အပြင်ဖက်မှာရှိနေတဲ့ Client တွေက VPN Connection ကိုအသုံးပြုပြီး ကိုယ့် Network အတွင်းမှာရှိနေတဲ့ Documents တွေ၊ Applications တွေကို Access လုပ်နေတယ်ဆိုပါဆို၊ ဒီနေရာမှာ Microsoft 365 Network Traffic တွေက Datacenter ကိုသွားပြီး Internet ကိုပြန်သွားမယ် ပြီးရင် Exchange Online Mailbox ကို Connect လုပ်မယ် ၊ အဲ့ဒီတော့ Mailbox ကို Connect လုပ်တဲ့အခါ မလိုလားအပ်ပဲနဲ့ Latency တွေဖြစ်လာတတ်ပါတယ်။
5. Bypass Security Devices - ကျွန်တော်တို့အနေနဲ့ ကိုယ့် Network အတွင်းမှာရှိတဲ့ Firewalls တွေ၊ Deep packet inspection devices တွေ၊ Proxies ဒါမှမဟုတ် WAN Accelerators တွေကို Bypass လုပ်လိုက်မယ်ဆိုရင် အဲ့ဒီ Devices တွေရဲ့ Internet Traffic တွေက ပိုပြီးတော့ကောင်းသွားမှာပါ။ အဲ့ဒီတော့ စဉ်းစားစရာရှိတာက Data တွေနဲ့ ပတ်သက်ပြီးတော့ရော လုံခြုံမှုရှိပါ့မလား? Microsoft ကသူ့ရဲ့ Products, Services တွေနဲ့ပတ်သက်ပြီး Security အတွက် အများဆုံး ကြီးကြီးမားမားကို ရင်းနှီးမြုပ်နှံထားပါတယ်။ Security Control အတွက် Microsoft 365 Endpoint Security ကိုအသုံးပြုပြီး Data Loss Prevention (DLP), Multi-Factor Authentication (MFA), Exchange Online Protection စသဖြင့် လုပ်ဆောင်နိုင်ပါတယ်။
နောက်ဆုံးတစ်ခုအနေနဲ့ Microsoft 365 Endpoint Categories အကြောင်း ထပ်မံလေ့လာကြရအောင်
Category တိုင်းမှာ ကိုယ်ပိုင် အကြံပြုထားတဲ့ Optimization တွေရှိပါတယ်။
Optimize - Endpoint group ရဲ့ Optimize ကိုတော့ Network Performane နဲ့ ပတ်သက်ပြီး Sensitive အဖြစ်ဆုံး နေရာမျိုးတွေမှာ အသုံးပြုပါတယ်။ Network Quality နိမ့်လေလေ End User တွေအတွက် အသုံးပြုရတဲ့အချိန် ပိုပြီး ကြန့်ကြာလေလေပါပဲ။ Optimize က Microsoft 365 Bandwidth နှင့် Connection ကို ရာခိုင်နှုန်းအားဖြင့် 75% အထက် မြှင့်တင်ပေးနိုင်ပါတယ်။
Allow - Microsoft 365 Connectivity နဲ့ပတ်သက်ပြီး Endpoint ကို အသုံးပြုဖို့ လိုအပ်ပေမယ့်လည်း၊ Network Performance အတွက် အရမ်းကြီး Sensitive မဖြစ်တဲ့ နေရာမျိုးမှာ အသုံးပြုပါတယ်။
Default - Traffic တွေနဲ့ပတ်သက်ပြီး Optimization လုပ်ဖို့ မလိုအပ်တဲ့ အခါမျိုးတွေမှာ Default ကို အသုံးပြုပါတယ်။ Microsoft 365 Services တွေဆီ ထွက်သွားတဲ့ Traffic တွေက HTTPS (Port-443) အပေါ်ကနေ ဖြတ်သွားတဲ့ အတွက်ကြောင့် Normal Intetnet Traffic အမျိုးအစားတွေပဲ ဖြစ်ပါတယ်။
အခုဆိုရင် Microsoft 365 Network Architect အကြောင်းကို ကောင်းကောင်းနားလည်သွားပြီလို့ ယူဆတဲ့အတွက်ကြောင့် Article လေးကို ဒီမှာပဲ ရပ်လိုက်ပါတော့မယ်။
အားလုံးပဲ Stay Safe, Take Care ပါ။
Thant Zin Phyo @ Cracky (MCT)
Tuesday, April 20, 2021
Benefit of Cloud Computing
Cloud Computing ဟာ IT အပေါ်မှာ depend လုပ်ထားတဲ့ Business Industries တွေ အနေဖြင့် ကြီးမားတဲ့ ပြောင်းလဲမှုတစ်ခုဖြစ်ပါတယ်။
Organizations အချို့ Cloud Computing Services သို့ ပြောင်းလဲနေသော အကြောင်းပြချက် (၇) ချက်ရှိပါတယ်။
- Cost
On-Site Datacenter တစ်ခု Setup လုပ်တော့မယ်ဆိုရင် မဖြစ်မနေလိုအပ်လာမယ့် Software, Hardware ဝယ်ယူမှုတွေ၊ Datacenter အတွက် Power and Cooling Electricity charges
တွေ၊ Server maintaining Fees တွေ၊ Infrastructure Management မှာလိုအပ်တဲ့ IT experts တွေရဲ့ ကုန်ကျမယ့် ကုန်ကျစရိတ်တွေကို Cloud Computing အသုံးပြုခြင်းအားဖြင့် လျှော့ချနိုင်ပါတယ်။
- Speed
Cloud Computing Services တွေဟာ Organization Requirements တွေအပေါ်မူတည်ပြီး ဝယ်ယူအသုံးပြုရတဲ့ Services တွေပဲဖြစ်ပါတယ်။ လိုအပ်တဲ့ Computing Resources တွေကို Mouse Click လေး အနည်းငယ်နှိပ်လိုက်ရုံဖြင့် မိနစ်ပိုင်းအတွင်းထောက်ပံ့ပေးနိုင်ပါတယ်။
- Global Scale
Cloud Computing ရဲ့ အကျိုးကျေးဇူးများတွင် computing power, storage, bandwidth တွေကို geographical location အရ လိုအပ်သလို အလွယ်တကူ တိုးချဲ့အသုံးပြုနိုင်စွမ်းရှိပါတယ်။
- Productivity
On-Site Datacenter သည် အများအားဖြင့် Hardware Setup, Software Patch နှင့် အခြားသော IT Management များနှင့် ပတ်သက်၍ အချိန်ကုန် ကြန့်ကြာစေပါသည်။ ဒါကြောင့် IT Teams အနေဖြင့် ပိုမို အရေးကြီးတဲ့ စီးပွားရေး ရည်မှန်းချက်တွေရရှိဖို့အတွက် Cloud Computing ကို အသုံးပြုခြင်းက များစွာအထောက်အကူပြုပါတယ်။
- Performance
Cloud Providers များသည် နောက်ဆုံးပေါ် အလျင်မြန်ဆုံးနှင့်စွမ်းဆောင်ရည် မြင့်မားသော Hardware Devices များကို အဆင့်မြှင့်
တပ်ဆင်ထားသည့်အတွက် Application Network Latency ဖြစ်ခြင်းကို လျော့နည်းစေသည့်အပြင် Corporate Datacenter တစ်ခုထက်ပို၍ များစွာ သာလွန်ကောင်းမွန်စေပါသည်။
- Reliability
ဒီအပိုင်းကတော့ Cloud Computing ရဲ့ အားသာချက်တစ်ခုပါပဲ Cloud အပေါ်မှာ Run ထားတဲ့ Server တစ်ခုခု Fail ဖြစ်ခဲ့ရင်တောင် သူတို့ရဲ့ Internal Server တွေဆီ Transit လုပ်သွားမှာပဲဖြစ်ပါတယ်။
- Security
Cloud Provider အများစုက Customer တွေရဲ့ Data လုံခြုံရေး၊ Apps and Infrastructure Services များအတွက် လိုအပ်တဲ့ Policies များချမှတ်ထားသည့်အပြင် ပေါ်ပေါက်လာမည့် threat များမှလည်း အပြည့်အဝ ကာကွယ်မှုပေးနိုင်ရန် technologies support များလည်းဆောင်ရွက်ပေးလျက်ရှိပါသည်။
Thant Zin Phyo@Cracky (MCT)
Monday, March 15, 2021
Type of Cloud Service Models
ဒီ Article လေးမှာတော့ Cloud Service Models တွေ အကြောင်းပြောပြပေးသွားမှာပဲဖြစ်ပါတယ်။
Cloud Services တွေမှာ
- IaaS (Infrastructure as a Service)
- PaaS (Platform as a Service)
- SaaS (Software as a Service) တွေဆိုပြီးတော့ရှိပါတယ်။
IaaS
===
IaaS ဟာဆိုရင် ကျွန်တော်တို့ရဲ့ IT Infrastructure အတွက်လိုအပ်တဲ့ Servers and Virtual Machines (VMs), Storage, Network, and Operating System တွေကို Cloud Provider တွေဆီကနေ pay-as-you-go အနေဖြင့် ငှားရမ်းအသုံးပြုရပါတယ်။
ပြီးရင်တော့ instant computing infrastructure နဲ့ပတ်သက်ပြီး provision & manage တွေကို internet အပေါ်ကနေ အလွယ်တကူပြုလုပ်လို့ရပါတယ်။
IaaS မှာဆိုရင် user အနေဖြင့် OS, Data & Application အပြင် အခြားသော Services အချို့ကိုပါ Manage လုပ်ခွင့်ရရှိမှာပဲဖြစ်ပါတယ်။
IaaS Characteristics
===============
Upfront Cost-IaaS မှာ On Premise တွေလို Hardware Physical Server တွေကို ဝယ်ယူဖို့မလိုအပ်တာကြောင့် ကနဦး ကုန်ကျငွေမရှိပါဘူး ကိုယ်အသုံးပြုသလောက်သာကျသင့်မှာပဲဖြစ်ပါတယ်။ ဥပမာ-Azure ပေါ်မှာ VM Server လေးတစ်လုံး Run ထားတယ်ဆိုပါဆို အဲ့ဒီ VM ရဲ့ Running Cost က တစ်လကို $100 ဆိုရင် ကိုယ်က ၁၀ ရက်လောက်ပဲ အသုံးပြုမယ် ပြီးရင် အဲ့ဒီ VM Instance ကို ပြန်ပြီး Delete လုပ်လိုက်မယ်ဆိုရင်တော့ ၁၀ ရက်သာအသုံးပြုခပဲကျသင့်မှာ ဖြစ်ပါတယ်။
User Ownership - User အနေဖြင့် သူတို့ရဲ့ သက်ဆိုင်ရာ Software Operating System, Middleware & Applications တွေနဲ့ ပတ်သက်ပြီး Installation, Configuration & Management ပြုလုပ်လို့ရမှာပဲဖြစ်ပါတယ်။
Cloud Provider Ownership -Cloud Infrastructure အနေနဲ့ User တွေကို အသုံးပြုခွင့်ပေးထားတဲ့ VM, Storage and Networking တွေအတွက် CSP တွေမှာ တာဝန်ရှိပါတယ်။
Common usage scenarios
====================
Migration Workloads - IaaS ဟာ On-Premises Infrastructure နဲ့ တော်တော်များများ တူညီမှုရှိတဲ့ အတွက်ကြောင့် ရှိပြီးသား Application Services တွေကို Cloud ပေါ် Migration လုပ်ရာမှာ လွယ်ကူပါတယ်။
Test and Deployment - Testing environment တစ်ခုကို အလွယ်တကူတည်ဆောက်နိုင်တယ်။ ဥပမာ Microsoft ရဲ့ IaaS Service တစ်ခုဖြစ်တဲ့ AZURE Technologies ကိုလေ့လာနေတဲ့သူတွေ၊ AZURE Certification တွေဖြေဆိုဖို့အတွက် ပြင်ဆင်နေသူတွေအတွက် Lab Setup လုပ်နိုင်သလို အချိန်မရွေးပြန်လည်ဖျက်သိမ်းနိုင်ပါတယ်။
Website Hosting - Traditional Web Hosting တွေလိုပဲ IaaS အပေါ်မှာ ကုန်ကျစရိတ်အနည်းဆုံးနဲ့ Running လုပ်နိုင်ပါတယ်။
Storage, Backup and Recovery - Organization တစ်ခုအနေဖြင့် ရှုပ်ထွေးတဲ့ Data တွေကို စနစ်တကျထိန်းသိမ်းနိုင်ဖို့ ကျွမ်းကျင်မှုဆိုင်ရာလိုအပ်ချက်တွေကို ရှောင်ရှားနိုင်ပါတယ်။ IaaS ကိုအသုံးပြုခြင်းအားဖြင့် လိုအပ်တဲ့ Storage ပမာဏတွေကို အလွယ်တကူ အတိုး၊ အလျော့ပြုလုပ်နိုင်သည့်အပြင် Backup and Recovery system အတွက်လည်း လွယ်ကူ ရိုးရှင်းစွာ စီမံဆောင်ရွက်နိုင်ပါတယ်။
PaaS (Platform as a Service)
======================
PaaS ကိုတော့ Software application များ တည်ဆောက်ခြင်း၊ စမ်းသပ်ခြင်းတွေမှာ Developer အများစုကအသုံးပြုကြပါတယ်။
PaaS ရဲ့ အဓိက ရည်ရွယ်ချက်ကတော့ Application တစ်ခုကို စီမံခန့်ခွဲရန် လိုအပ်တဲ့ Underlying Infrastructure အတွက် စိတ်ပူစရာမလိုပဲ Application တွေကို အမြန်ဆုံး ဖန်တီးနိုင်ရန်ပဲဖြစ်ပါတယ်။
PaaS ကိုအသုံးပြုပြီး Application တစ်ခုကို Deploying ဖို့အတွက် Operating System တွေ၊ Web Server တွေကို Install လုပ်ပေးစရာမလိုအပ်သလို System Update တွေကိုလည်း လုပ်ဆောင်ပေးရန် မလိုအပ်ပါဘူး။
PaaS က Organization တစ်ခုမှာ လိုအပ်တဲ့ Resource တွေအတွက် ရိုးရှင်းတဲ့ Cloud-Based Apps တွေကနေ ရှုပ်ထွေးတဲ့ Cloud-Enabled Enterprise Applications တွေအထိပါ ထောက်ပံ့ပေးနိုင်ပါတယ်။
Resources တွေကို လုံခြုံစိတ်ချရတဲ့ Intetnet Connection တွေကနေတဆင့် Cloud Solution Provider ဆီမှာ Pas-As-You-Go ဖြင့် ဝယ်ယူအသုံးပြုနိုင်ပါတယ်။
PaaS Characteristics
================
Upfront costs - PaaS မှာ upfront costs မရှိပါဘူး။ Users အနေနဲ့ အသုံးပြုသလောက်သာ ပေးချေရမှာပါ။
User Ownership - User အနေနဲ့ ကိုယ့်ရဲ့ Application ကို Develop လုပ်ခွင့်ရှိပေမယ့် Server or Infrastructure တွေကို Manage လုပ်ခွင့်မရှိပါဘူး။ အဓိကကတော့ User တွေ Run ချင်တဲ့ Application တွေကိုသာ ခွင့်ပြုပေးထားတာပါ။
Cloud Provider Ownership - Cloud Provider အနေနဲ့ OS management, Network and Service Configuration တို့အတွက် တာဝန်ရှိပါတယ်။ Cloud Provider တွေဟာ ပုံမှန်အားဖြင့် User တွေ အသုံးပြုချင်တဲ့ Application မှလွှဲ၍ အားလုံးနီးပါး တာဝန်ရှိပါတယ်။ CSP တွေအနေနဲ့ Application တစ်ခု Run ဖို့အတွက် ပြီးပြည့်စုံတဲ့ Manage Platform ကို User တွေအတွက် ထောက်ပံပေးထားပါတယ်။
Common usage scenarios
====================
Development framework - PaaS သည် Cloud အခြေခံ Application များကိို တီထွင်ရန် သို့မဟုတ် စိတ်ကြိုက်ပြုလုပ်နိုင်ရန် Developer များတည်ဆောက်နိုင်သော Framework တစ်ခုကို ထောက်ပံပေးထားပါတယ်။
PaaS သည် Developer များကို Microsoft Excel Macro ဖန်တီးသည့် နည်းတူ Built-in Software အစိတ်အပိုင်းများကိုသုံး၍ Application များကို ဖန်တီးခွင့်ပေးထားပါတယ်။
Cloud fetures တွေအနေနဲ့ကတော့ scalability, high-availability and multi-tenant capability တွေပါဝင်သည့်အပြင် Developer တွေအတွက်လည်း Develop လုပ်ရမယ့် Coding ပမာဏကိုလျော့နည်းစေပါတယ်။
Analytics or Business Intelligence - Organization ရဲ့ Data တွေကို analyze လုပ်ရာမှာ လိုအပ်တဲ့ Tools တွေကို PaaS ကနေ ထောက်ပံ့ပေးထားပါတယ်။
Organization အနေဖြင့် insights and patterns များကို ရှာဖွေနိုင်ပြီးကြိုတင်ခန့်မှန်းခြင်း၊ ထုတ်ကုန်ဒီဇိုင်းနှင့်ရင်းနှီးမြှုပ်နှံမှုမှ ပြန်လည်ရရှိနိုင်မည့် အကြိုးအမြတ်များ စသည့် စီးပွားရေးဆိုင်ရာဆုံးဖြတ်ချက်များ တိုးတက်စေရန် ရလဒ်များကိုကြိုတင်ခန့်မှန်းနိုင်သည်။
SaaS
====
SaaS ကတော့ Software တစ်ခုပဲဖြစ်ပါတယ်။ အဓိကကတော့ end customer တွေကို Internet ပေါ်မှ Cloud အခြေခံ apps တွေကို အသုံးပြုနိုင်ရန် ထောက်ပံပေးထားတဲ့ Service ပါ။
ဥပမာ - Email, Calender and Office Tools တွေဖြစ်တဲ့ Microsoft 365 လိုမျိုးတွေဟာ SaaS Service တွေပဲဖြစ်ပါတယ်။
SaaS သည် ပုံမှန်အားဖြင့် လစဥ် သို့မဟုတ် နှစ်စဥ်ကြေးပေးသွင်းခြင်းဖြင့် အသုံးပြုရတဲ့ Service ဖြစ်ပါတယ်။
SaaS Characteristics
================
Upfront costs - SaaS မှာ အသုံးပြုသူများ အနေဖြင့် ကြိုတင်ငွေမပေးရပါ။ လစဥ် သိုမဟုတ် နှစ်စဥ်ကြေး ပုံမှန်ပေးသွင်းပြီး အသုံးပြုရပါတယ်။
User ownership - User အနေနဲ့ Application software ကိုသာ အသုံးပြုခွင့်ရှိပြီး အဲ့ဒီ Software အတွက် ပြုပြင်ထိန်းသိမ်းမှုနှင့်စီမံခန့်ခွဲမှု လုပ်ဆောင်ဖို့အတွက် တာဝန်မရှိပါဘူး။
Cloud Provider Ownership - CSP အနေနဲ့ကတော့ User တွေ အသုံးပြုဖို့ ထောက်ပံ့ပေးထားတဲ့ Software အတွက် စီမံခြင်းနှင့်ပြုပြင်ခြင်းများအတွက် တာဝန်ရှိပါတယ်။
Common usage scenarios
====================
Microsoft ရဲ့ ထုတ်ကုန်တွေဖြစ်တဲ့ Office 365, Skype နှင့် Microsoft Dynamic CRM Online တို့ဟာ SaaS တွေပဲဖြစ်ပါတယ်။
Thant Zin Phyo@Cracky (MCT)
Thursday, February 4, 2021
Types of Cloud Deployment Models
ကဲ ဒီကနေ့မှာတော့ Cloud Computing နဲ့ပတ်သက်ပြီး မသိမဖြစ်သိထားရမယ့် Cloud Models တွေ အကြောင်းကို ပြောပြပေးသွားမှာပဲဖစ်ပါတယ်။
Cloud Models မှာ
- Public Cloud
- Private Cloud
- Hybrid Cloud ရယ်ဆိုပြီးတော့ အမျိုးအစားအားဖြင့် (၃) မျိုးရှိပါတယ်။
Public Cloud ဆိုတာဘာလဲ?
Public Cloud ဆိုတာကတော့ Internet Connection ရှိနေရုံနဲ့ ကျွန်တော်တို့ အသုံးပြုချင်တဲ့ Compute Resources (Hardware, Software) တွေကို Cloud Services Provider လို့ခေါ်တဲ့ Hosting Provider တွေဆီကနေဝယ်ယူအသုံးပြုရတဲ့ Service တစ်မျိုးပဲဖြစ်ပါတယ်။
တစ်နည်းအားဖြင့်ပြောရရင် ကျွန်တော်တို့ IT Business အတွက်လိုအပ်တဲ့ Datacenter လေးတစ်ခု Setup လုပ်မယ်ဆိုပါဆို Hardware Devices တွေဝယ်ရမယ် (eg : Servers, PCs, Router, Switch, Firewall, etc...), အသုံးပြုမယ့် Software Licenses costs တွေ, Servers တွေထားမယ့် Room Space, Cooling System, Electric Costs, Maintenance Fees အစရှိသဖြင့်အများကြီးကုန်ကြနိုင်ပါတယ်။ အဲ့ဒီကုန်ကျမယ့်စရိတ်တွေအစား CSP ဆီကနေ မိမိ Business အတွက် လိုအပ်တဲ့ Compute Resource တွေကိုဝယ်ယူအသုံးပြုမယ်ဆိုရင်တော့ Initial Setup Cost မှာသိသိသာသာ ကုန်ကျစရိတ်သက်သာသွားမှာပါ။
Public Cloud နဲ့ ပတ်သက်ပြီး ဘာတွေသိထားရမလဲ?
========================================
Ownership : Ownership ဆိုတာကတော့ လက်ဝယ်ပိုင်ဆိုင်သူကိုပြောတာပါ။ တစ်နည်းအားဖြင့်ပြောရရင် အိမ်ငှားပေါ့ဗျာ။ Cloud Computing Resources တွေကို အိမ်ပိုင်ရှင်ဖြစ်တဲ့ Owner (CSP) ဆီကနေ Organization တစ်ခု အနေဖြင့် ဒါမဟုတ် End User အနေနဲ့ ဝယ်ယူအသုံးပြုသူကိုဆိုလိုတာပါ။
Multiple End Users : Public Cloud ကိုအသုံးပြုခြင်းအားဖြင့် Compute Resources တွေကို Multiple Organizations တွေကနေပြီးတော့ Access လှမ်းလုပ်လို့ရမှာပါ။
Public Access : Public Access ဆိုတာကတော့ Internet Connection ရှိနေရုံနဲ့ ကျွန်တော်တို့ရဲ့ Compute Resources တွေကို ဘယ်အချိန်၊ ဘယ်နေရာကနေမဆို လှမ်းပြီး access လုပ်လို့ရမှာပဲဖြစ်ပါတယ်။
Availability : CSP တွေဆီကနေ မိမိ Business အတွက်လိုအပ်တဲ့ Compute Resources တွေကို နာရီအလိုက် ဒါမှမဟုတ် လစဥ်ကြေးအလိုက် ပေးချေပြီး Mouse click လေး အနည်းငယ်နှိပ်လိုက်ရုံဖြင့် ဝယ်ယူအသုံးပြုလို့ရပါတယ်။
Connectivity : ဒါကတော့ ရိုးရှင်းပါတယ် ဥပမာ-Microsoft Azure ကို အသုံးပြုတယ်ဆိုပါဆို ဒါဆိုရင် Web Browser တစ်ခုခုကနေ portal.azure.com ထဲကို Billing Account နဲ့ Login ဝင်မယ်ပြီးရင် ကိုယ်စိတ်ကြိုက် Cloud Services တွေကို ဝယ်ယူအသုံးပြုလို့ရသလို Manage and Configure လည်း အလွယ်တကူပြုလုပ်လို့ရမှာပဲဖြစ်ပါတယ်။
Skills : ကျွမ်းကျင်မှုနဲ့ ပတ်သက်ပြီးပြောရမယ်ဆိုရင် Public Cloud မှာ Setup လုပ်ပုံလုပ်နည်းတွေ၊ Resource usage တွေနဲ့ ပတ်သက်ပြီး
Knowledge ကို အသေးစိတ်သိထားဖို့မလိုအပ်ပါဘူး။
Noted : Microsoft Azure, Amazon AWS, Google Cloud, etc... တွေဟာ Public Cloud အမျိုးအစားတွေဖြစ်ပါတယ်။
Private Cloud ဆိုတာဘာလဲ?
=========================
Private Cloud ဆိုတာကတော့ Organization တစ်ခုအတွက် သက်ဆိုင်ရာ Resources တွေကို Cloud ပေါ်ကနေ အသုံးပြုလို့ရအောင်တည်ဆောက်ထားတာပဲဖြစ်ပါတယ်။ Private Cloud ကို Internal or Corporate Cloud လို့လည်းခေါ်ဆိုကြပါတယ်။ Private Cloud မှာ on-premises Infrastructure အတွင်းမှာရှိတဲ့ dedicated resources တွေနဲ့ ပတ်သက်ပြီး public cloud လိုပဲ self-service, scalability, elasticity တွေနဲ့ပတ်သက်ပြီး မိမိ Business အတွက်လိုအပ်သလို စိတ်ကြိုက် control လုပ်လို့ရပါတယ်။
ထပ်ပြောရမယ်ဆိုရင် Private Cloud နဲ့ ပတ်သက်ပြီး company အတွက်လိုအပ်တဲ့ firewall, internal hosting တွေ sensitive data တွေအတွက်လိုအပ်တဲ့ higher level security, privacy တွေကို third-party provider တွေဆီကနေရယူလို့မရပါဘူး။
ဆိုးကျိုးအနေနဲ့ကတော့ Company ရဲ့ IT Department အတွက် cost တွေနဲ့ပတ်သက်ပြီး တာဝန်ယူမှု၊ တာဝန်ခံမှုတွေရှိလာမှာပဲဖြစ်ပါတယ်။ Private Cloud ဟာ ကိုယ်ပိုင် Datacenter တစ်ခုကို ပိုင်ဆိုင်ထားသလို ဝန်ထမ်းစရိတ်တွေ၊ စီမံခန့်ခွဲမှုနှင့်ထိန်းသိမ်းမှု ကုန်ကျစရိတ်တွေများစွာရှိလာမှာပဲဖြစ်ပါတယ်။
Private Cloud နဲ့ ပတ်သက်ပြီး ဘာတွေသိထားရမလဲ?
=========================================
Ownership : ဒီနေရာမှာတော့ Private Cloud Service နဲ့ပတ်သက်ပြီး owner နဲ့ user ဟာ public cloud လို သီးခြားမဟုတ်ပဲ အတူတူဖြစ်သွားမှာပါ။
Hardware : Private Cloud ကို အသုံးပြုသူအနေနဲ့ကတော့ Public Cloud လိုမဟုတ်တော့ပဲ လိုအပ်တဲ့ cloud hardware တွေကို ဝယ်ယူရမှာတွေရှိလာမည့်အပြင် ပြုပြင်ခြင်းနှင့်စီမံခန့်ခွဲခြင်းတွေအတွက်ပါ တာဝန်ရှိလာမှာပါ။
Users : Private Cloud မှာ သက်ဆိုင်ရာ Compute Resources တွေကို သက်ဆိုင်ရာ Business ဒါမှမဟုတ် Organization တစ်ခုအတွက်သာ အသုံးပြုလို့ရမှာပဲဖြစ်ပါတယ်။
Connectivity : Highly secure connection ဖြစ်တဲ့ Private Network ကို အသုံးပြုပြီး သက်ဆိုင်ရာ compute resources တွေကို သက်ဆိုင်ရာ Organization Cloud Portal ထဲကနေပြီးတော့ access လုပ်လို့ရပါတယ်။
Public Access : Organization တစ်ခုအတွက်သာ အသုံးပြုရန် တည်ဆောက်ထားတဲ့ Cloud Model ဖြစ်လို့ Public Access မရပါဘူး။
Skill : Cloud compute services တွေနဲ့ ပတ်သက်ပြီး Setup, Manage and Maintain လုပ်ဖို့အတွက် Technical knowledge အသေးစိတ်သိဖို့လိုအပ်ပါတယ်။
Noted : Private Cloud ဟာ external customers တွေအပြင် Internal Department တွေဖြစ်တဲ့ (eg : Accounting, HR) အထိပါ provide လုပ်ပေးနိုင်ပါတယ်။ ဒါ့အပြင် အစိုးရ၏မူဝါဒအရ Sensitive Data တွေကို နိုင်ငံအတွင်းမှာပဲထားဖို့လိုအပ်လာတဲ့ အခြေအနေမျိုးမှာ Private Cloud ကို အသုံးပြုသင့်ပါတယ်။
Hybrid Cloud ဆိုတာ ဘာလဲ?
=========================
Hybrid Cloud ဆိုတာကတော့ မိမိတို့ Organization လိုအပ်ချက်အရ Public Cloud နဲ့ Private Cloud ကို ပေါင်းစပ်အသုံးပြုတာပါ။
ဥပမာ-ကျွန်တော်တို့ Organization မှာ On-Premise AD deploy လုပ်ထားတယ်ဆိုပါဆို အဲ့ဒီ AD မှာ user account 1,000 လောက်ရှိမယ် user တွေက On-Premise AD ကနေ Create လုပ်ထားတဲ့ Username, Password နဲ့ AD ရဲ့ လက်အောက်ခံ Client PCs တွေမှာလည်း သုံးချင်တယ် Office 365 မှာလည်း Single Sign-On အနေနဲ့ အသုံးပြုချင်တယ်ဆိုပါဆို အဲ့ဒီလိုအခြေအနမျိုးမှာ On-Premise AD မှာ ရှိနေတဲ့ user account တွေကို Azure ရဲ့ Cloud Service တစ်ခုဖြစ်တဲ့ Azure AD ပေါ်ကို user migration လုပ်ပြီး Private or Public အသုံးပြုလို့ရပါတယ်။
Hybrid Cloud နဲ့ ပတ်သက်ပြီး ဘာတွေသိထားရမလဲ?
========================================
Resource location : မိမိ Organization အတွက် sensitive data တွေကို Private Cloud မှာထားပြီး တခြား resources data တွေကိုတော့ Public Cloud အပေါ်မှာ ထားပြီး အသုံးပြုလို့ရပါတယ်။
Cost and efficiency : Hybrid Cloud ကိုအသုံးပြုခြင်းဖြင့် Organization resources data တွေ အားလုံးကို Private Cloud only ထားမယ်ဆိုရင် cost အများကြီးကုန်ကျနိုင်ပါတယ်။ အဲ့ဒီအစား Critical အနည်းဆုံးဖြစ်တဲ့ resources data တွေကို Public Cloud အပေါ်မှာထားရှိခြင်းအားဖြင့် ကုန်ကျစရိတ်သက်သာစေမှာပဲဖြစ်ပါတယ်။
Control : Organization အနေဖြင့် Private Cloud ဖက်ခြမ်းမှာ ထားထားတဲ့ resources data တွေကို မိမိစိတ်ကြိုက် အလွယ်တကူ control ပြုလုပ်နိုင်မှာပဲဖြစ်ပါတယ်။
Skill : Hybrid Cloud မှာတော့ Private Cloud နဲ့ပတ်သက်ပြီး manage and maintain လုပ်ရန်နှင့် Public Cloud နဲ့ Private Cloud ကို အတူတူ operate လုပ်ဖို့အတွက် နည်းပညာ ကျွမ်းကျင်မှုလိုအပ်ပါတယ်။
Noted : Organization ရဲ့ Website ကို Public Cloud ပေါ်မှာ Hosting ထားပြီးတော့ Website Database ကိုတော့ Private Cloud မှာထားပြီးအသုံးပြုလို့ရပါတယ်။ ထပ်ပြောရရင် Organization မှာ လက်ရှိအသုံးပြုနေတဲ့ app service တွေဟာ Private Cloud ရဲ့ old hardware device တွေ အပေါ်မှာ update မလုပ်နိုင်တော့တဲ့ အခြေအနေမျိုးမှာ Public Cloud ကို ချိတ်ဆက်ပြီ အသုံးပြုလို့ရပါတယ်။
Thant Zin Phyo@Cracky
Tuesday, January 5, 2021
3. How to Add a Custom Domain to Microsoft 365 Admin Center


