客户案例-花笙书城客户案例

项目介绍

公司介绍

南京花笙书城网络科技有限公司是一家互联网科技公司。该公司致力于提供创新的网络科技解决方案,并在数字阅读和在线书籍销售领域取得了良好的声誉。公司业务有书城分销、热剧分销、小说APP等业务。此前工作负载都是部署在本地数据中心,这些负载包括数据库(MySQL)、应用服务器(APP应用)。该公司最近引入了新业务(小说APP),想利用AWS云的能力,实现业务弹性、可扩展性、高可用、安全性,同时节约成本。

案例核心业务

南京花笙书城网络科技有限公司最近推出了一款全新的线上小说平台,旨在提供用户精彩纷呈的数字阅读体验。该小说平台作为公司的核心业务,致力于为用户提供丰富多样的小说阅读内容。该小说平台的核心业务主要包括以下几个方面:

  1. 丰富的小说资源:通过与出版社、作家和版权方的合作,平台汇集了大量优质的小说作品,涵盖了各个题材和类型,包括言情、玄幻、武侠、历史等。用户可以根据个人兴趣和喜好,浏览和选择适合自己的作品。
  2. 用户个性化推荐:基于用户的阅读历史、喜好和行为,平台利用先进的推荐算法,为用户提供个性化的作品推荐。这样可以帮助用户发现新作品、提升阅读体验,并增加用户对平台的粘性和忠诚度。
  3. 优秀的阅读体验:平台致力于提供优秀的阅读体验,通过优化界面设计、页面加载速度和阅读功能,确保用户能够流畅、舒适地阅读小说。支持章节切换、书签记录、阅读进度同步等功能,让用户随时随地都能继续阅读。
  4. 社交互动和评论:平台鼓励用户之间的互动和交流,用户可以在作品下方进行评论、点赞和分享,与其他读者交流心得和感想。这种社交互动不仅增加了用户之间的连结,也为作家和读者之间建立了更紧密的联系。
  5. 订阅服务:平台提供订阅服务,用户可以选择订阅新内容。通过AWS云的能力,平台能够实现安全、可靠的业务系统,确保用户的数据安全性。

项目背景

随着移动互联网的快速发展,用户对数字阅读的需求不断增加,传统的纸质书籍阅读逐渐被数字阅读所取代。通过推出此APP,公司将能够满足用户的便捷阅读需求,提供全新的数字阅读体验。

通过依靠AWS云的原生能力,花笙能够很轻松实现业务弹性和可扩展性,根据用户访问量和需求的变化,自动调整资源的使用,确保平台的稳定性和可靠性。同时,AWS云提供了高级安全性功能,可以保护用户数据和隐私,确保平台的安全性。另外,利用AWS云的弹性计算和资源管理功能,可以实现成本效益的优化,避免了传统本地数据中心的高投资和维护成本。

总之,小说平台作为南京花笙书城网络科技有限公司的核心业务,将通过创新的网络科技解决方案和引入AWS云的能力,为用户带来丰富多样的小说阅读体验,实现业务弹性、可扩展性、高可用性和安全性,并节约成本。

选择 AWS的优势

在该项目中,使用AWS RDS(Amazon Relational Database Service)可以带来以下优势:

  1. 托管服务:AWS RDS提供了完全托管的关系型数据库服务。客户无需担心数据库的底层基础架构和管理,可以将精力集中在应用程序和业务逻辑上,减少了运维工作的负担。
  2. 可扩展性:AWS RDS可以根据应用需求进行简单的水平扩展或垂直扩展。通过调整数据库实例的规模,可以快速适应用户数量和数据量的增长,确保应用的性能和可用性。
  3. 高可用性和容错性:AWS RDS提供了多可用区域(Multi-AZ)部署选项,确保数据库的高可用性。当主数据库发生故障时,AWS RDS会自动切换到备用数据库,减少业务中断的风险。此外,AWS RDS还提供了自动备份、快照和数据复制等功能,保证数据的安全性和可恢复性。
  4. 安全性:AWS RDS提供了多层次的安全措施,包括网络隔离、数据加密、访问控制等。用户可以通过AWS Identity and Access Management (IAM) 控制对数据库的访问权限,确保数据的机密性和完整性。
  5. 自动化管理:AWS RDS简化了数据库的管理和维护工作。它可以自动执行常见的数据库管理任务,如软件补丁、备份、日志管理等。这减少了运维工作的复杂性,提高了数据库的稳定性和可靠性。
  6. 监控和性能优化:AWS RDS提供了丰富的监控和性能优化工具,帮助用户实时监控数据库的健康状况、性能指标和查询性能。这使得用户能够及时发现和解决潜在的性能问题,提升应用的响应速度和用户体验。

综上所述,使用AWS RDS可以为该项目带来托管服务、可扩展性、高可用性、容错性、安全性、自动化管理以及监控和性能优化等优势,有助于确保数据库的稳定性、安全性和性能,提升用户体验和客户业务运营效率。

在云上Partner服务交付能力

针对上述项目背景,作为AWS合作伙伴,我们拥有以下相关能力,可以为客户提供定制化的解决方案:

  1. 架构设计和规划:我们具备深入了解项目需求和业务流程的能力,在结合Amazon RDS服务的基础上,设计符合客户需求的数据库架构。我们将考虑到该线上小说平台的规模和用户量,合理选择RDS实例类型和配置,确保数据库的性能和可扩展性。
  2. 数据库迁移和数据一致性保证:我们拥有丰富的数据库迁移经验,能够帮助客户将现有的数据迁移到Amazon RDS中。我们将评估数据迁移的复杂性和风险,并制定详细的迁移计划,以保证数据的安全和一致性。
  3. 多可用区域部署和高可用架构设计:针对该项目的重要性和对连续性的需求,我们将设计多可用区域(Multi-AZ)的部署方案,确保数据库的高可用性和容错性。在主数据库发生故障时,系统能够自动切换到备用数据库,减少业务中断的风险。
  4. 安全性和合规性:我们将为客户提供数据库的安全性和合规性方面的建议和实施。包括设置适当的访问控制、数据加密、身份验证和授权等措施,确保敏感数据的保护,并符合相关法规和标准。
  5. 性能优化和容量规划:我们将通过监控和调优数据库性能,提供最佳的用户体验。我们将使用AWS提供的性能监控工具,识别潜在的性能瓶颈,并优化数据库配置和查询性能,以提升应用的响应速度和扩展能力。同时,我们将基于业务需求进行容量规划,确保数据库资源的合理分配和管理。
  6. 自动化运维和备份策略:我们将配置自动备份、软件补丁和数据库日志管理等自动化运维任务,减少运维工作的复杂性,并确保数据库的稳定性和可靠性。此外,我们将制定灾难恢复和数据备份策略,包括定期备份和快照,以保证数据的安全和可恢复性。

通过以上能力,我们将为客户提供定制化的解决方案,帮助其构建稳定、高性能和安全的数据库环境,满足该项目的需求,并实现业务目标。我们将与客户密切合作,提供全方位的咨询、设计、部署和支持服务,确保项目的成功交付和长期的业务运营。

解决方案

核心业务AWS架构图

应用采用三层架构(Web层、Server层、Data层),用户通过Route 53托管的域名CNAME记录访问ALB,ALB将请求转发至Web APP(前端),Web APP发起请求到内部ALB,ALB将请求转发至Server APP(后端),Server APP调用数据库

  1. 应用负载均衡器 :面向Internet的ALB 用于分发流量到多个前端应用程序实例,面向内部的ALB供前端应用访问,转发流量至多个后端应用程序实例。
  2. 前端应用程序实例:前端应用程序实例负责处理用户请求,并返回响应数据。通过Auto Scaling组弹性伸缩实例的数量。通过创建CloudWatch警报,触发对Auto Scaling组的扩缩容,系统可以根据负载的增加或减少自动调整实例数量,确保对用户请求的迅速响应,同时最大限度地优化资源利用率。这提高了客户系统的弹性和可靠性,同时降低了成本。
  3. 后端应用程序实例:后端应用程序实例负责处理复杂的业务逻辑,如数据库访问等。并通过Auto Scaling组弹性伸缩实例的数量。通过创建CloudWatch警报,触发对Auto Scaling组的扩缩容
  4. 数据库:数据库用于存储网站的数据,如用户信息、小说链接地址等。
  5. S3存储桶:用来保存小说的对象存储,提供小说访问的链接地址。
  6. 将数据库和S3存储桶集成到架构中,为客户的应用提供了可靠的数据存储和管理机制。这有助于确保小说数据的持久性和可扩展性,同时通过S3存储桶的对象存储,提供了高度可用的小说访问地址。
  7. Amazon CloudWatch:设置对应的告警来监控实例和RDS的CPU,内存指标,并通过告警阈值触发Auto Scaling组。也可以通过SNS及时的通知到客户,负载发生变化
  8. Amazon CloudTrail:Amazon CloudTrail提供了对AWS账户中发生的API活动的全面审计记录。它记录了对AWS服务的管理操作、资源更改和API调用的详细信息,包括谁执行了操作、何时执行的以及执行的确切操作。这为企业提供了强大的安全审计功能,可以帮助满足合规性要求,并提供对账户活动的可追溯性。
  9. Amazon Route 53:用来托管域名,创建映射到ALB的CNAME记录。

卓越操作

收集和分析工作负载健康指标

我们将通过Amazon CloudWatch来收集和分析工作负载指标:

  1. 对于EC2,CloudWatch会自动收集一些基础的指标,如CPU、内存使用率等,我们将会利用此指标创建Alarm,指定阈值,并在超过指定阈值时触发警报。此警报我们会触发EC2 Auto Scaling策略,将实例增加,同时也会设置Alarm来对EC2进行缩放来优化成本
  2. 对于RDS数据库我们使用CloudWatch来关注数据库主实例的CPU利用率、可用内存、磁盘空间使用率、数据库连接数等,设置Alarm当磁盘使用率等达到阈值时,发送通知至客户数据库管理专员,确保及时对问题进行分析和处理。

 

RDS性能指标重要的包括:

  • CPU 使用率
  • 内存使用率
  • 磁盘空间使用率
  • 网络入口/出口
  • 数据库连接数
  • 读/写 IOPS
  • 读/写延迟
  • 复制状态
  • 数据库引擎日志

通过观察这些指标能够帮助我们来优化实例的性能,我们会通过观察读写延迟状态来优化数据库索引、根据磁盘空间使用率来对数据库进行垂直/水平扩展,通过CPU、内存使用率和负载情况来寻找一个适合此业务最佳的规格。

捕获和分析日志

与客户开发人员协商,客户自行定义好日志重要等级,规范日志格式,以便于日志的可读性和分析。可以包括时间戳、日志级别、事件描述、请求 ID 等信息。并将应用程序的日志统一写进CloudWatch Logs实现统一存储。

RDS原生支持将日志直接输出至CloudWatch Logs,在 RDS 控制台中,确保已启用适当的日志记录选项,错误日志、慢查询日志等。如发现数据库发生慢查询等性能问题,我们可以通过CloudWatch Logs Insights来分析日志,CloudWatch Logs Insights提供了一个查询器,通过命令来查询包含关键字的日志,能更快的捕获错误并帮助排除故障应对报警事件

控制中心

我们通过IaC(Infrastructure as a Code)的方式来创建客户的生产环境,确保环境的一致性。IaC 方法的主要好处是,它可以通过使用版本控制来帮助客户呈现和保存 IT 基础架构资源的状态。这种方法可以解决多个问题,两个最重要的问题包括:能够在资源出现故障时帮助客户恢复到以前的配置或状态而不必担心资源的值,如果成功创建或更新资源或完成回滚,则模板文件的资源属性将与实际资源相 匹配。通过 CloudFormation,可以通过 JSON 或 YAML 格式的模板文件来创建、更新和删除 AWS 资源,实现基础设施即代码(Infrastructure as Code,IaC)的理念。使用 JSON 或 YAML 格式的模板描述 AWS 资源的配置,这使得模板易于理解、维护和版本控制,在版本迭代时也可以复用之前的模板。

持续集成/持续交付

DevOps工具我们采用客户私有的gitlab + jenkins进行CI/CD持续集成和持续部署,在 Jenkins 中创建一个 Pipeline 项目。Pipeline 是一种将 CI/CD 流程定义为代码的方式,以实现部署时的一致。在 Pipeline 中定义各个阶段,包括拉取代码、构建、测试、部署等。

在 GitLab 项目设置中,配置 Webhook,以便在代码推送时触发 Jenkins Pipeline。在客户本地私有环境中有测试环境,测试上线应用功能、配置的正确性,当在本地测试无误时,将构建完的包推送到S3中,再使用CloudFormation进行自动化部署至正式环境,经过此流程,能够帮助客户确保应用上线前经过充分的检验。

安全性

网络安全

《网络架构图》

  1. VPC和子网设计我们为客户的应用创建了一个VPC,其CIDR范围为0.0.0/16。在这个VPC中,我们划分了8个子网,其中包括两个公有子网(CIDR分别为10.0.0.0/20和10.0.16.0/20)以及六个私有子网(CIDR分别为10.0.32.0/20、10.0.48.0/20、10.0.64.0/20、10.0.80.0/20、10.0.96.0/20、10.0.112.0/20)。这样的划分旨在为客户的应用提供灵活性和安全性。
  2. 多可用区域(Multi-AZ)设计我们为客户采用了多可用区域的设计,将客户资源部署在不同的可用区域中,以确保高可用性和容错性。即使一个可用区域发生故障,客户的网络仍然可用。我们通过Amazon VPC在多个可用区域中创建子网,并在每个可用区域中部署了相关资源,以增强系统的稳定性。
  3. 网络ACL和安全组设置我们配置了网络访问控制列表(Network ACL)和安全组来确保网络安全。网络ACL用于控制子网级别的入站和出站流量,而安全组则用于控制实例级别的入站和出站流量。我们根据实际需求设置了适当的规则,以允许必要的流量并拒绝不必要的流量,保障了您应用的安全性。
  4. 私有子网的互联网访问为了使私有子网中的实例能够访问互联网,我们将这些私有子网关联到一个特定的路由表,并配置该路由表的默认路由指向NAT Gateway。这样,私有子网中的实例通过NAT Gateway与互联网通信,实现了对外连接的需求,同时确保了安全性。
  5. 公有子网的互联网访问对于公有子网中的实例,我们将其关联到一个特定的路由表,并配置该路由表的默认路由指向Internet Gateway(IGW)。这样,公有子网中的实例可以直接通过IGW进行路由,实现了与公共互联网的连接。

通过以上架构设计,我们致力于为客户提供一个安全、高可用且灵活的基础设施,以支持客户应用的稳定运行和网站用户的体验。

安全组

针对使用Security Groups来限制互联网与Amazon VPC之间的流量,在客户的架构中Internet Gateway和NAT Gateway提供实例访问互联网的需求,而只有互联网网关能够使互联网能够访问到VPC内部,我们将通过安全组帮助客户限制来自互联网网关的流量。

externnal-elb-sg(外部):

  • 入口规则仅允许来自所有区域的HTTP、HTTPS流量
  • 出口规则允许所有流量

jumpserver-sg:

  • 入口规则仅允许来自特定IP范围(此范围为客户公司出互联网的IP地址)的SSH流量
  • 出口规则允许所有流量

使用安全组来限制Amazon VPC内部的流量

网站-新加坡:

  • 入口规则仅允许来自external-elb-sg的HTTP、HTTPS流量
  • 出口规则允许所有流量internal-elb-sg:
    • 入口规则仅允许来自web-sg的HTTP特定端口(此端口为后端Server程序的监听端口)流量
    • 出口规则允许所有流量

    服务器-sg:

    • 入口规则仅允许来自internal-elb-sg的tcp特定端口(此端口为后端Server程序的监听端口)流量
    • 出口规则允许所有流量

    db-sg:

    • 入口规则仅允许来自server-sg的tcp的3306端口流量
    • 出口规则允许所有流量

    网络 ACL

    在此架构下,我们已经为客户使用安全组对实例进行安全防护,所以采用默认的网络ACL,即允许所有入站和出站流量。

    VPC 流日志

    我们为客户启用了VPC Flow Logs来记录、捕获与 VPC 中的网络流量有关的信息。通过 VPC Flow Logs,能够实时监控客户的 VPC 中的网络流量,用于进行安全审计,帮助检测潜在的网络安全问题和异常活动,识别潜在的网络攻击或异常行为。VPC Flow Logs 提供了关于网络流量的详细信息,包括源 IP、目标 IP、端口、协议等。

    加密策略

    • 设置最小和最大密码长度的要求,通常建议密码长度不少于8个字符,要求密码包含不同类型的字符,如大写字母、小写字母、数字和特殊字符。避免使用易于猜测的密码,如常见词汇或简单的数字组合。使用 Secrets Manager来为RDS 主用户生成密码,并设置密钥轮转来定期更换数据库的密码,通过CLI来获取真正的数据库密码进行连接,我们为数据库启用加密,使用KMS对数据库进行静态加密。
    • 将客户人员账户的密码存储在受信任的凭证管理服务AWS Secrets Manager,禁止在应用程序代码或配置文件中硬编码密码。在存储密码时使用强大的加密算法,确保密码不以明文形式存储。在应用程序中直接调用AWS Secrets Manager API获取密码,这样可以有效的将密码隐藏,确保客户账户安全。
    • 开启数据库的审计日志功能,记录关键的安全事件,如登录尝试、权限更改等。使用专门的日志分析工具。所有的日志我们均使用CloudWatch捕获,配置相关的报警,如登录尝试错误超过10次,使用CloudWatch Logs Insights来分析日志,以提前发现潜在的安全事件来通知客户。

    敏感数据管理

    用于识别和分类存储在数据库中的敏感数据以及其如何得到保护

    1. 敏感数据定义: 定义组织中属于敏感数据的种类,如个人身份信息(PII)、支付信息、密码等。
    2. 数据分类标准: 制定数据分类标准,将数据划分为不同级别的敏感程度。例如,将数据分为公开数据、内部数据和敏感数据等级别。
    3. 数据流程图: 创建数据流程图,标识数据从收集到存储和处理的整个流程。这有助于了解客户数据的流向,从而更好地保护它。
    4. 数据存储位置: 记录敏感数据存储在哪里,例如数据库表、列或文件。标明每个数据存储位置的敏感级别。
    5. 访问控制: 文档化数据库的访问控制策略,包括谁有权访问敏感数据,以及他们有权进行的操作。
    6. 加密策略: 定义敏感数据的加密策略,包括数据在传输和存储时的加密方式。这可以包括使用TLS/SSL协议传输数据,以及使用数据库本身或其他工具对数据进行加密。
    7. 审计日志: 确保开启数据库的审计日志功能,记录对敏感数据的访问和更改。文档化审计日志的保存和监控策略。
    8. 数据遗失防护: 文档化数据遗失防护策略,包括定期备份、紧急恢复计划和灾难恢复计划。
    9. 敏感数据遗失通知: 制定敏感数据遗失的通知流程,包括谁负责通知相关方,何时通知,以及通知的内容。
    10. 培训和意识: 记录培训计划,确保员工了解如何正确处理和保护敏感数据,以及遵循组织的数据保护政策。

    跨各种数据库实例和数据库实例生命周期(Prod/Non-prod)的KMS密钥策略

    1. KMS密钥创建: 文档化KMS密钥的创建过程,包括选择密钥类型、设置密钥别名和描述等。
    2. 密钥策略: 确定KMS密钥策略,定义哪些IAM用户或角色有权使用该密钥。文档化授权原则,确保只有授权的实体可以访问密钥。
    3. 生命周期管理: 记录KMS密钥的生命周期管理策略,包括密钥轮换频率、禁用和删除不再需要的密钥等。
    4. 密钥监控: 文档化密钥监控策略,包括启用CloudWatch Logs和CloudTrail以记录密钥的使用情况,以及配置警报以监控异常活动。
    5. 密钥审计: 定义KMS密钥审计的程序,确保定期审计密钥的使用情况,以满足合规性和安全性要求。
    6. 安全最佳实践: 记录KMS密钥的安全最佳实践,包括定期审查和更新密钥策略、避免密钥泄露、限制密钥使用权限等。
    7. 文档更新: 定期更新文档,以反映任何新的安全标准、政策或技术变化,并确保文档与实际实施保持一致。

    以上是一些建议,确保文档化过程具有可操作性、清晰性和实用性,以促进组织对存储在数据库中的敏感数据和KMS密钥的有效保护。

    可靠性

    自动化部署

     

     

    这种基础设施即代码的方法不仅提高了部署的自动化程度,同时也加强了环境管理的可控性。通过参数和标签的灵活使用,我们实现了一种可维护、可扩展的基础设施管理方式,为不同环境的需求提供了灵活而一致的解决方案。下面是一个AWS CloudFormation示例。

     

    另外对于日常基本运维我们推荐使用AWS CLI来实现

    灾难恢复

    在一些特殊条件下(自然灾害、电力和网络故障、硬件故障),客户能会导致客户的环境中可能发生意外故障,导致工作负载或应用程序无法正常运行,直接影响业务运作。这种结果对于任何企业来说都是无法接受的,通常被视为最致命的事件之一。

    因此,容灾措施在合规中具有至关重要的地位。容灾标准的核心评估指标主要两个方面,作为衡量容灾是否满足业务需求的基准。

    • RTO:是指在发生灾难或故障时,系统或服务需要从故障状态中完全恢复并重新运行的最长时间。简而言之,它表示从中断发生到系统完全恢复的时间。
    • RPO:表示在发生灾难或故障时,系统或服务能够接受的数据丢失的最长时间。它定义了在灾难事件中,系统从何时的数据状态进行恢复。

    经过和客户经过开会沟通交流,客户根据业务特殊性,得出了预期的RPO和RTO,客户所能接受的RPO为2个小时,RTO为5小时。

    根据客户的要求,我们为其设计了一套容灾架构,并通过验证和实际测试证实该架构能够完全满足其容灾需求。以下是容灾架构的简要描述:

    上图展示了Amazon RDS的上运行MySQL数据库服务单可用区部署,我们采用主从架构+只读副本。我们在不同的可用区中创建了一个从实例和只读实例。

    RDS MySQL核心服务恢复流程

    在 Amazon RDS 中,如果发生计划外的数据库维护或计划外的服务中断,系统会自动执行失效转移操作,将数据库操作快速切换到最新的辅助数据库实例,而无需人工干预。在失效转移过程中,主实例和备用实例将使用相同的端点,这意味着其物理网络地址将转换为辅助副本。这样,客户端无需手动更改连接配置,仍然可以通过相同的端点访问数据库服务。并且只读副本也会持续复制新的主实例数据

     

    如果发生计划内服务器维护或计划内服务中断,可通过Backup服务自动备份的实例快照快速恢复最近时间点正常运行的实例状态。如果发生计划内服务器维护或计划内服务中断,可通过Backup服务自动备份的实例快照快速恢复最近时间点正常运行的实例状态。

    EC2应用服务器恢复流程

    客户的应用都是无状态应用,部署在EC2实例上,如果发生意外宕机, Auto Scaling 组会自动检测到故障的可用区,并启动新的 EC2 实例来替代故障的实例。这确保了Auto Scaling 组中配置的目标实例数仍然得到维持,即使一个可用区不可用。所以此处灾难恢复不用考虑

    容灾测试报告

    根据上述灾难恢复架构设计以及流程恢复,我司工程师进行了模拟测试,并得到以下RPO与RTO,下图为模拟灾难测试报告:

    上图报告是客户公司和我司共同进行的容灾测试所得到的结果,报告中展示的RTP和RPO数据如下:

    应用服务恢复:RPO:5min 10s, RTO:10min 20s

    数据库恢复:RPO:3min 23s, RTO:22min 56s

    我司与花笙书城进行了会议沟通,就容灾方案与架构进行了全面的讨论和验证。经过容灾测试的顺利完成,我们很高兴地宣布,客户对我们提供的容灾方案表示认可并给予了充分的支持。这意味着在实际的部署过程中,我们成功地应用了这些经过验证的容灾方案,为花笙书城的系统提供了可靠的容灾保障。我们将继续保持紧密的合作关系,确保系统在面临潜在风险时能够始终保持高度的可用性和稳定性。

    弹性伸缩

    应用程序实例

    我们定义了 EC2 实例启动时的配置,包括 AMI(Amazon Machine Image)、实例类型、安全组、密钥对等。启动配置是 EC2 弹性伸缩组创建实例时的基础配置。创建了弹性伸缩组来控制EC2的数量,通过CloudWatch指标和报警来触发伸缩的条件。

    RDS实例

    客户应用程序以读多写少的方式运作,在高峰时期,单个数据库实例无法满足需求。为了应对这一挑战,我们决定配置自动扩展的只读副本,以降低主数据库的负载。通过将应用程序的读取查询路由到只读副本,我们可以有效减轻主数据库实例上的压力。

    首先,在主数据库实例上创建一个只读副本,该只读副本会复制主数据库的数据,形成一个独立的可读实例。

    这种配置使得系统更具弹性,能够在需要时增加只读副本数量,以满足客户应用程序在高负载时期的需求。这样的架构设计能够提高整体性能和可伸缩性,确保系统在不同负载水平下都能够稳定运行。

    成本优化

    云艺

    我司采用 CloudCraft 工具来绘制客户案例的 AWS 架构图。通过 CloudCraft,我们能够清晰地展示不同 AWS 服务的连接关系和架构布局。在这个架构图中,我们详细设置了各个资源的配置细节,包括 EC2 实例、RDS 数据库、S3 存储等。

    为了更好地与客户沟通,我们利用 CloudCraft 的 Budget(预算)功能。通过这一功能,我们能够设置预算限制,确保在 AWS 云上的资源使用不会超过客户的财务预期。这意味着我们可以更好地管理成本,并在客户对预算有意见或建议时进行相应调整。

     

  • 最终,我们通过 CloudCraft 提供的 Budget 功能将估算分析并整合后,将TCO估算交付给花笙书城网络科技有限公司。这份报告包含了资源使用的详细信息,以及相应的费用分析。这样的报告使客户能够全面了解他们在 AWS 上的资源使用情况,从而更好地做出决策,确保在财务方面能够达到理想的平衡。

    AWS 定价计算器

    我司在使用 CloudCraft 的基础上,结合 AWS Pricing Calculator 进行对一些特殊服务的更为详细的数据优化,以便获得更为准确的估算结果。下面是 AWS Pricing Calculator 生成的 TCO(总体成本拥有)估算图表:

Scroll to Top

联系我们