Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

Gab17 lyon-rex build dev ops sur une infra iaas-paas multisite-by-matthieupetite

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Chargement dans…3
×

Consultez-les par la suite

1 sur 33 Publicité

Gab17 lyon-rex build dev ops sur une infra iaas-paas multisite-by-matthieupetite

Télécharger pour lire hors ligne

Dans cette session, nous aborderons les différentes actions qui nous ont permis de mener à bien ce projet ainsi que les contraintes et comment nous les avons contourner afin d'arriver à une infrastructure et garantir un PCA sur cette application.

Dans cette session, nous aborderons les différentes actions qui nous ont permis de mener à bien ce projet ainsi que les contraintes et comment nous les avons contourner afin d'arriver à une infrastructure et garantir un PCA sur cette application.

Publicité
Publicité

Plus De Contenu Connexe

Diaporamas pour vous (20)

Similaire à Gab17 lyon-rex build dev ops sur une infra iaas-paas multisite-by-matthieupetite (20)

Publicité

Plus par AZUG FR (20)

Plus récents (20)

Publicité

Gab17 lyon-rex build dev ops sur une infra iaas-paas multisite-by-matthieupetite

  1. 1. REX BUILD DEV/OPS SUR UNE INFRA IAAS/PAAS MULTI SITE Présentation du projet
  2. 2. Un événement proposé par AzurFR et MUG Le projet : Gestion des interventions Le client • Spécialiste de la construction et de la maintenance de réseaux Telco / énergie • +15000 interventions jours dans tout le territoire national • +5000 techniciens sur le terrain et 300 gestionnaires d’activités concernés 1 Le projet • Construire le système d’information de production (Gestion des interventions / facturation / …) • Concevoir un système multi domaine (Telco / Energie) • Interconnecter les SI des donneurs d’ordres afin d’accélérer les processus de traitement et de numériser les relations 2 La mission pour Orange Applications for Business • Concevoir et implémenter le futur système d’information • Accompagner la transition vers le run • Assurer la Tierce Maintenance Applicative (Evolution / Correction /…) 3
  3. 3. Un événement proposé par AzurFR et MUG Le projet : Les ambitions Une ambition méthodologique • Dans un cadre forfaitaire, produire un SI performant tout en donnant de la visibilité au client • Implémenter en agile opérationnellement • Adresser les enjeux des opérations et de l’exploitation dès les phases initiales du projet 1 Une ambition technologique • Déployer un socle de système d’information Up To Date : Asp.Net Core, WS2016, Biztalk 2016, SQL2016, Azure, … • Mettre en place un processus Dev/OPS end to end (Captation des exigences  Gestion des releases) • Avoir une approche Infrastructure As A Code sur l’ensemble des plates-formes 2 Vers une excellence opérationnelle • Transcrire nos processus qualité dans les outils des Stackholders du projet • Mesurer la performance et anticiper les écarts • Assurer la transition des personnels vers nos nouveaux métiers 3
  4. 4. DÉMARCHE ET OUTILS Concevoir pour le Dev / OPS
  5. 5. Concevoir pour le Dev / OPS « Mettre en œuvre une approche Dev / OPS, c’est avant tout se réinterroger à toutes les étapes du projet pour s’assurer que le développement d’un applicatif soit testable et tolérant aux changements »
  6. 6. Un événement proposé par AzurFR et MUG Le projet : Architecture Technique Authentification Conduite d activités MobileFaçade de service Mobile Application Référentiel Middleware Biztalk SI Clients Services tiers SI Sous-traitants Administration centrale Supervision / Logs Active Directory ADFS Application web Web API Application Xamarin Web API Web API Référentiel Référentiel métier OTs ADFS WAP Mail Push notif SMS Données Biztalk Application web ElasticSearch Kibana +
  7. 7. DÉMARCHE ET OUTILS Les outils du développement
  8. 8. Dev/Ops, c’est aussi des outils !
  9. 9. Gestion des exigences Centraliser les exigences dans un référentiel unique pour mieux suivre le projet S’intégrer dans les outils des experts fonctionnels (Suite office)
  10. 10. Gestion de projet • Mise en oeuvre de la demarche Agile • Suivi des charges projet • Reporting temps reel sur l’avancée des travaux
  11. 11. Gestion du code source • – Outil de gestion de code souple – Gestion décentralisée – Intégration VS2015 moyenne – usage d’un outil third parties • – Gestion des Feature, Release, Hotfix – Versionning automatique – Build déclenchée en automatique
  12. 12. Politique de build • – Continuous Delivery – Continuous intégration – Qualité Sonar •
  13. 13. Mise en oeuvre du release Pipeline Version Change (Pull Resquest Develop) Build Agent Code Compile Unit test Code Analysis (sonar) Code Analysis (OWASP) Versionning Build Agent Code Compile Unit test Code Analysis (sonar) Packaging Version Change (Manually) PF Prod / Pre prod Deploy Infrastructure Deploy VM Deploy Middleware (IIS, Biztalk, SQL) Deploy Packages Deploy Infrastructure Deploy VM Deploy Middleware (IIS, Biztalk, SQL) Deploy Packages Release Agent 2 1 PF Azure Start Release (manually) PSRemoting Custom TFS Release Tasks Deploy Infra(manually) Powershell DSC ARM
  14. 14. Suivis des release • Le reporting de base TFS n’est pas suffisant • Développement de plugin d’extension (build / report) • Publication dans les prochaines semaines sur la marketplace
  15. 15. DÉMARCHE ET OUTILS Développer avec Azure
  16. 16.  TCO de l’infrastructure plus faible que sur nos environnements Orange  Simplification des processus de maintenance (L’ensemble de la pf est à la main de l’équipe projet)  Nécessité d’avoir des compétence d’OPS au sein de l’équipe pour  Template les plateformes  Gérer les infrastructures Azure en termes de sécurité Environnement de développement (Server Side)
  17. 17. Diagramme Réseau Architecture Plateformes Dev OAB Azure OrangeApplication For Business Création le : 19/10/2016 Confientialité N° CODE Type de document RÉV Restreint Projet AD0878801 Dossier d architecture 1 ECHELLE 1:1 Statut : Draft FEUILLE 1 / 21 RÉV. DESCRIPTION DATE PAR 1 Création 19/10/2016 MPE Resource group Virtual Network 192.168.0.10 osdiskad vhdstorageaccountad vmAd Publicipad 192.168.0.11 osdiskIis vhdstorageaccountIis vmIis PublicipIis 192.168.0.12 osdiskSql vhdstorageaccountsql vmSql PublicipSql 192.168.0.13 osdiskBiz talk vhdstorageaccountbiztalk vmBiztalk PublicipBiztalk Internet Lan Interne
  18. 18. Diagramme Réseau Architecture Plateformes Intégration OAB Azure OrangeApplication For Business Création le : 09/11/2016 Confientialité N° CODE Type de document RÉV Restreint Projet AD0878801 Dossier d architecture 1 ECHELLE 1:1 Statut : Draft FEUILLE 1 / 21 RÉV. DESCRIPTION DATE PAR 1 Création 09/11/2016 MPE Resource group Virtual Network 192.168.0.10 osdiskad vhdstorageaccountad vmAd Publicipad 192.168.0.11 osdiskIis vhdstorageaccountIis vmIis PublicipIis 192.168.0.13 osdiskSql vhdstorageaccountsql vmSql PublicipSql 192.168.0.14 osdiskBiz talk vhdstorageaccountbiztalk vmBiztalk PublicipBiztalk Internet Lan Interne 192.168.0.12 osdiskIis2 vhdstorageaccountIis2 vmIis2 PublicipIis2 Application Gateway
  19. 19. DÉMARCHE ET OUTILS Produire avec Azure
  20. 20. Enjeux de la plateforme de production • Haute disponibilité • Sécurité • Flexibilité • Intégration native d’un PRA
  21. 21. Traffic Manager Resource group Resource group Entreprise Network Web App API App Resource group Entreprise Network Web App API App DMZ DMZ AD FS 01 AD FS 02 SQL01 SQL 02 Internet AD 01 AD FS PROXY 02 AD FS PROXY 01 Biztalk 01 Biztalk 02 Region 1 Region 2 Traffic Manager Internet VPN Gateway VPN Gateway VPN Gateway / Peering Workstation client Workstation client Admin Admin Application Insights Application Insights AD 02 AD 01 AD 02 WSUS WSUS
  22. 22. DÉMARCHE ET OUTILS Mise en œuvre des plateformes
  23. 23. Mise en oeuvre des plateforme • Templatisation des plateforme avec ARM • Déploiement et spécialisation des VMs avec DSC
  24. 24. RETOUR D’EXPERIENCE Principales difficultés
  25. 25. Principales difficultés en phase amont • Reconnaître la nécessité de mettre en œuvre une démarche Dev/Ops • Identifier les solutions technologiques à mettre en œuvre • Fédérer une équipe de réponse sachant adresser la problématique Identifier • Montrer la plus value financière sur la mise en œuvre de la démarche • Faire accepter le cout d’initialisation de l’outillage… pour faire gagner notre client au final ! Vendre la plus value • Identifier les coûts de mise en œuvre sur des nouveaux métiers ou les abaques sont peu connus • Embrasser les paradigmes des Cloud Native et l’ingénierie financière associée • Proposer une démarche projet qui sort du cadre classique Valoriser Nécessité de réaliser des projets significatifs pour mieux appréhender l’ingénierie d’affaire à mettre en œuvre dans ce type de projet
  26. 26. Principales difficultés en phase projet • Bouleversement des pratiques • Embrasser les paradigmes des Cloud Native Applications et des patterns de conception, implémentation et production associés • Engagement de chacun sur des pratiques nouvelles  Changement de métier Organisationnelles • Nécessaire montée en compétences sur les thématique du tests, de la qualimétrie • Prise en charge des outils de l’OPS (ARM / DSC / PowerShell) Techniques • Capter les exigences au sein de la forge pour servir au mieux le processus de développement • S’inscrire dans une approche de service strict pour produire du logiciel testable • Gérer une phase de démarrage plus longue dû à la mise en place de l’outillage Fonctionnelles Nécessité d’accompagner les équipes pour pérenniser la démarche
  27. 27. Bilan et bénéfices Satisfaction Client Visibilité Respect des délais Meilleure qualité Maitrise des livrables Satisfaction Equipe Projet Travail plus qualitatif Meilleure maitrise sur le code produit Sentiment de montée en gamme Confiance et engagement Technique Généralisation de la démarche pour servir nos projets Financière Optimisation via le modèle hybride de production Pas de surcoût lié à la mise en place de la démarche Gain du projet de TMA
  28. 28. www.azug.fr © 2017 AZUG FR. All Rights Reserved. 30 Merci à nos sponsors PLATINUM LOCAUX PARTENAIRES MEDIA
  29. 29. www.azug.fr © 2017 AZUG FR. All Rights Reserved. 31 Sponsors internationaux
  30. 30. www.azug.fr © 2017 AZUG FR. All Rights Reserved. 32 Nous suivre Facebook facebook.com/groups/azugfr Twitter twitter.com/AZUGFR Meetup meetup.com/AZUG-FR/ Web www.azug.fr Twitter twitter.com/MugLyon Web https://muglyon.github.i o Meetup meetup.com/MugLyon
  31. 31. Merci d’être venus A bientôt !

Notes de l'éditeur

  • Caractéristiques de la plateforme
    Pour la partie PaaS : utilisation de plus petites instances Qu’on fera croitre rapidement et décroitre pour ne pas payer des ressources inutilisées.
    Le chiffrage PaaS/IaaS tient compte du fonctionnement nominal, lors d’une baisse de charge sur les applications, le nombre d’instance des sites web et mobile sera réduite.
    Build réalisé à l’aide de templates JSON et de PowerShell.
     
    Hautement Disponible
    Toutes les briques sont disponibles sur chaque site.
    Si une brique Biztalk, ADFS ou SQL d’une région n’est plus disponible, nativement l’application bascule sur l’autre site et l’utilisateur ne subit pas de désagréments. Car tous les éléments sont en cluster.
    L’Active Directory est étendu vers un Resource Group Azure dans chaque région, si perte du lien VPN vers les sites Scopelec, l’application fonctionnera toujours.
    L’accès aux applications est load balancé en fonction du DNS du requêteur qui sera renvoyé vers la région la plus proche de sa situation géographique
    L’accès à ADFS Proxy pour les éléments extérieurs à l’entreprise Scopelec se fera par un loadbalancer qui permettra d’atteindre encore en plus, en fonction de sa localisation le point le plus proche.
    Sécurité
    Les environnements applicatifs sont séparés logiquement du réseau entreprise et reliés par un VPN inter VNet.
    Les serveurs ADFS Proxy sont localisés dans une DMZ
    Tous les flux seront filtrés par l’équivalent Azure du Firewall : Les Network Security Group
    Les connexions entre Les locaux Scopelec et les VNet passeront par des VPN IPSec.
    Tous les disques durs des serveurs datas seront chiffrés à l’aide d’une clef en utilisant la technologie Bitlocker.
    Un VPN entre les deux régions Azure sera mis en place pour interconnecter les deux datacenters.
    La VM d’administration sera le seul point d’entrée pour la plateforme étant accessible de l’extérieur, cette VM sera « hardenée » pour garantir sa sécurité.
    Compute
    Les préconisations du premiers DAT ont été conservés.
    Les VMs AD, ADFS, ADFS Proxy sont avec des disques standards.
    Les VMs SQL et Biztalk disposent de stockage SSD dans des soucis de performances.
    Backup
    Les Sauvegardes seront effectuées avec les services Azures
    Les Sauvegardes des bases de données seront effectuées par des scripts en utilisant le moteur de planification de SQL Server et déportées sur un serveur tierce et ensuite sauvegarder avec les services Azure.
    Monitoring
    Possibilité OMS
    Paiement au nœud
    Application Insight pour remonter les informations
    Pas d’infrastructure à maintenir
    Logs des serveurs remontés par agents.
    Dashboard simple d’utilisation
    Interactions poussées avec Azure pour l’automatisation des tâches correctives.
    Possibilité ELK
    Application Insight sera utilisé pour remonter le monitoring applicatif
    Un serveur ElasticSearch et Kibana permettra de remonter les informations remontées par LogStash.
    Les logs des serveurs Windows seront également remontés avec un agent NXLog installé sur les serveurs Windows et également remontés vers la plateforme ELK.
     
     

×