Delen via


Inzicht in platformverschillen voor de workload van de webtoepassing

Voordat u de voorbeeldwebtoepassing naar Azure migreert, moet u een goed beeld hebben van de operationele verschillen tussen de AWS- en Azure-platforms.

In dit artikel worden enkele van de belangrijkste concepten voor deze workload beschreven en vindt u koppelingen naar resources voor meer informatie. Zie DE vergelijking van AWS naar Azure-services voor een uitgebreide vergelijking tussen Azure- en AWS-services.

Implementatie

Zowel AKS als EKS bieden meerdere opties voor het implementeren van een beheerd Kubernetes-cluster in Azure en AWS. Deze opties omvatten systeemeigen oplossingen en inrichtingsoplossingen op basis van systemen van derden of opensource-technologieën.

Implementatieopties EKS AKS
Portaal AWS-beheerconsole Azure-portal
Systeemeigen infrastructuur als code AWS CloudFormation Bicep en Azure Resource Manager (ARM)
Systeemeigen CLI AWS CLI en EKS CLI Azure CLI, Azure Developer CLI en PowerShell
Aardevormen EKS-module AzureRM-provider
Pulumi EKS-cluster AKS ManagedCluster
Kruisvlak Ja Ja
Cluster-API Ja Ja

De Azure CLI is ontworpen voor eenvoud en gebruiksgemak. U kunt een cluster maken, upgraden of verwijderen met één opdracht. Deze gestroomlijnde benadering vermindert de complexiteit van het beheren van Kubernetes-clusters in Azure. Zie az aks commands voor meer informatie. De EKS CLI gebruikt daarentegen een meer handmatige benadering die meerdere stappen vereist in combinatie met het gebruik van kubectl.

Controle

Effectieve bewaking is essentieel voor het identificeren en oplossen van problemen in Kubernetes-clusters. In de volgende informatie wordt beschreven hoe AKS en EKS bewaking verwerken:

Monitoringsopties EKS AKS
Ingebouwde bewaking Amazon CloudWatch Azure Monitor
Beheerde Prometheus en Grafana Amazon Managed Service voor Prometheus en Amazon Managed Grafana Beheerde Azure Monitor-service voor Prometheus en Azure Managed Grafana
Datadog Ja Ja
Dynatrace Ja Ja

Ondersteuning voor opensource-projecten

Zowel AKS als EKS bieden ondersteuning voor opensource-projecten, zodat u meer mogelijkheden en functies kunt gebruiken. AKS biedt beheerde mogelijkheden voor zowel KEDA als Karpenter, zoals hieronder wordt beschreven.

Opensource-projecten EKS AKS
Kubernetes Gebeurtenisgestuurde Automatische schaalaanpassing (KEDA) Ja Ja
Karpenter Ja Automatische inrichting van knooppunten en AKS Karpenter Provider

Taakverdeling

Azure Application Gateway For Containers en AWS Application Load Balancer zijn twee populaire laag 7-taakverdelingsoplossingen die worden aangeboden door Microsoft Azure en Amazon Web Services. Deze services spelen een cruciale rol bij het distribueren van binnenkomend netwerkverkeer over meerdere servers om hoge beschikbaarheid en verbeterde prestaties voor toepassingen te garanderen.

AWS Application Load Balancer

Een AWS Application Load Balancer (ALB) is een onderdeel van Elastic Load Balancing in Amazon Web Services (AWS). ALB zorgt ervoor dat verkeer alleen wordt doorgestuurd naar gezonde doelen en schaalt met binnenkomend verkeer. Het ondersteunt verschillende load balancers, waaronder Application, Network, Gateway en Classic Load Balancers.

Azure Application Gateway voor containers

Azure Application Gateway for Containers is een regionale load balancer voor webverkeer op laag 7 waarmee klanten het binnenkomende verkeer kunnen beheren naar meerdere downstreamwebtoepassingen en REST API's. Azure Application Gateway for Containers is ontworpen om de levering van webtoepassingen te optimaliseren en verbeterde beveiliging te bieden via functies zoals Azure Web Application Firewall voor Azure Kubernetes Service (AKS). Het distribueert binnenkomend toepassingsverkeer over meerdere back-endpools, waaronder openbare en persoonlijke Azure Load Balancers, virtuele Azure-machines (VM's), Virtuele-machineschaalsets (VMSS's) van Azure, hostnamen, Azure App Service en on-premises/externe servers.

Azure Application Gateway for Containers en AWS ALB vergelijken

Azure Application Gateway en AWS Application Load Balancer bieden een vergelijkbare functieset. De volgende tabel bevat een vergelijking van de oplossingen:

Kenmerk Azure Application Gateway voor containers AWS Application Load Balancer
Ssl/TLS-beëindiging (Secure Sockets Layer) Ondersteund Ondersteund
Automatisch schalen Ondersteund Ondersteund
Zoneredundantie Ondersteund Ondersteund
Web Application Firewall Ondersteund Ondersteund
Controller voor inkomend verkeer Ondersteund Ondersteund
URL-gebaseerde routering Ondersteund Ondersteund
Hosting van meerdere sites Ondersteund Ondersteund
Omleiding Ondersteund Ondersteund
Sessieaffiniteit Ondersteund Ondersteund
WebSocket en HTTP/2-verkeer Ondersteund Ondersteund
Wederzijdse TLS-verificatie Ondersteund Ondersteund
Verbindingen afbouwen Ondersteund Ondersteund
HTTP-headers en URL opnieuw schrijven Ondersteund Ondersteund met AWS WAF

Web Application Firewall

Het waarborgen van beveiliging van webtoepassingen is van cruciaal belang om te beschermen tegen veranderende cyberbedreigingen. Volledig beheerde Web Application Firewall-services bieden robuuste beveiliging voor webtoepassingen tegen bedreigingen en schadelijke aanvallen.

AWS Web Access Firewall (WAF)

AWS Web Access Firewall (WAF) is een webtoepassingsfirewall die HTTP- en HTTPS-aanvragen voor uw webtoepassingen bewaakt. Het beveiligt meerdere AWS-resources, inclusief resources die beschikbaar worden gesteld via de AWS Application Load Balancer.

Azure Web Application Firewall (WAF)

Azure Web Application Firewall (WAF) die gecentraliseerde beveiliging van webtoepassingen biedt tegen veelvoorkomende aanvallen en beveiligingsproblemen. WAF kan worden geïmplementeerd met Azure Application Gateway for Containers, Azure Front Door en De CDN-service (Content Delivery Network) van Microsoft.

De Azure WAF wordt geleverd met een vooraf geconfigureerde, platformbeheerde OWASP-regelset (Open Web Application Security Project) die bescherming biedt tegen verschillende soorten aanvallen, waaronder scripting op meerdere sites en SQL-injectie. Als WAF-beheerder kunt u uw eigen aangepaste regels schrijven om de CRS-regels (Core Rule Set) te verbeteren. Azure WAF biedt ook ondersteuning voor een regelset voor botbeveiliging die u kunt gebruiken om te voorkomen dat slechte bots scraping, scannen en op zoek zijn naar beveiligingsproblemen in uw webtoepassing. De Azure WAF kan worden geconfigureerd voor uitvoering in de volgende twee modi:

  • Detectiemodus: bewaakt en registreert alle bedreigingswaarschuwingen. U schakelt diagnostische logboekregistratie in voor Application Gateway voor containers in de sectie Diagnostische gegevens. U moet er ook voor zorgen dat het WAF-logboek is geselecteerd en ingeschakeld. In de detectiemodus worden binnenkomende verzoeken niet geblokkeerd door Web Application Firewall.
  • Preventiemodus: blokkeert indringers en aanvallen die door de regels worden gedetecteerd. De aanvaller krijgt een uitzondering '403 onbevoegde toegang' en de verbinding wordt verbroken. In de preventiemodus worden dergelijke aanvallen vastgelegd in de WAF-logboeken.

Bewaking en logboekregistratie van Azure Web Application Firewall (WAF) worden geleverd via logboekregistratie en integratie met Azure Monitor- en Azure Monitor-logboeken. U kunt uw Azure Application Gateway voor containers, Azure Front Door en Azure CDN (Content Delivery Network) configureren voor het gebruik van Azure Web Application Firewall (WAF) en diagnostische logboeken en metrische gegevens opslaan in een Log Analytics-werkruimte. U kunt de Azure Monitor Metrics Explorer gebruiken om de metrische gegevens van Azure WAF en de Kusto-querytaal te analyseren om query's te maken en uit te voeren op de diagnostische logboeken die zijn verzameld in de Log Analytics-werkruimte.

Volgende stappen

Zie de volgende artikelen voor meer informatie over de verschillen tussen AKS en EKS:

Bijdragers

Dit artikel wordt onderhouden door Microsoft. Het is oorspronkelijk geschreven door de volgende inzenders:

Hoofdauteur:

Andere Inzenders: