ハイブリッドクラウド:オンプレミス+クラウド
1)なぜハイブリッドなのか、いつ正当化されるのか
ドライバ:規制要件(データレジデンシー/PII)、既存のオンプレミス投資、「独自」システムへのレイテンシ、コスト管理、マネージドクラウドサービスへのアクセス。
トレードオフ:ネットワークとセキュリティの複雑さ、コンピテンシーの重複、データと構成の同期、運用上のリスク。
モットー:ポータブル重要な場所;収益性の高いクラウドネイティブ。
2)ハイブリッドモデル
オンプレミス拡張:データセンター拡張としてのクラウド(新しいマイクロサービス/アナリティクス、フロント)。
クラウドファーストとローカルアンカー:クラウドのコア、オンプレミス-会計システム/決済ゲートウェイ/PIIストレージ。
クラウドバースト:クラウド内の負荷の弾性ピーク(バッチ、プロモーションピーク)、ベースボリューム-ローカル。
DR to Cloud: Hot/Warm Cloud Reserve for on-prem (RTO/RPO管理)。
Edge+Core: PoP/edgeノードはユーザーに近く、ルートデータ/MLはクラウドにあります。
3)ネットワークと接続性
3.1チャンネル
Site-to-Site VPN (IPsec/SSL)-すばやく起動し、より高いレイテンシ、ジッタ。
ダイレクトライン(DC/ER/IC、 MPLS)-予測可能なSLA、遅延以下、より高価。
デュアルリンク+BGP-フォールトトレランスとルーティング制御。
3.2アドレスとルート
交差のない単一のRFC1918図;CIDRは今後何年も計画しています。
国境のNATドームのみ;NATのない東西。
環境(dev/stage/prod)、テナント、プロバイダの分離のためのセグメント/VRF。
3.3時間とDNSポリシー
単一のNTP(クロック=暗号/署名のための運命)。
Split-horizon DNS:内部ゾーン(svc。クラスタです。ローカル、corp。local)、外部-公共。
インバウンドトラフィックのための健康ベースのGSLB。
4)身元とアクセス
SSOフェデレーション:OIDC/SAML、オンプレミスIdP ↔クラウドIdP;SCIMプロビジョニング。
最低特権の原則に従って役割;MFAとのブレイクガラスアカウント。
マシンアイデンティティ:SPIFFE/SPIREまたはmTLS用メッシュPKI。
RBAC "end-to-end': Git/CI/CD→cluster/mesh→brokers/DB→logs。
5)プラットフォーム: Kubernetes+GitOps
5.1単一の実行レイヤ
同じバージョン/CRDを使用して、クラスタのオンプレミスとクラウド。
GitOps (Argo CD/Flux):シングルチャート/オーバーレイ、ドリフトコントロール、プロモーションストリーム。
5.2サービスメッシュ
Istio/Linkerd: mTLSデフォルト、ローカリティ対応バランシング、フェイルオーバー間クラスタ。
L7ポリシー(JWT、ヘッダ、レート制限、再試行/回路/タイムアウト)-マニフェストコード。
5.3例(K8sトポロジー&メッシュ)
yaml anti-affinity and distribution by zones on-prem cluster spec:
topologySpreadConstraints:
- maxSkew: 1 topologyKey: topology. kubernetes. io/zone whenUnsatisfiable: DoNotSchedule labelSelector: { matchLabels: { app: api } }
Istio DestinationRule: local cluster priority, then trafficPolicy cloud:
outlierDetection: { consecutive5xx: 5, interval: 5s, baseEjectionTime: 30s }
6)データとストレージ
6.1つのベース
On-prem master、 cloud read-replica (analytics/directories)。
クラウドマスター+オンプリムキャッシュ(ローカルインテグレーションのレイテンシーが低い)
ローカル・クォーラムを使用したSQL/NoSQL (Cockroach/Cassandra)の分散。
ループ間のCDC/ログ・レプリケーション(Debezium);ハンドラのidempotency。
6.2オブジェクト/ファイル/ブロック
S3-compatible stors (on-prem MinIO+cloud S3/GCS)とレプリケーション/バージョン管理;監査のためのWORM。
バックアップ:3-2-1(3コピー、2メディア、1-オフサイト)、定期的なリカバリ検証。
6.3キャッシュとキュー
Redis/KeyDBクラスタ;グローバルキャッシュ-イベント/TTLのみ。
カフカ/パルサー:MirrorMaker 2/replicator;key-消費者のデッドアップ/idempotency。
7)セキュリティとコンプライアンス(ゼロトラスト)
どこでもmTLS(メッシュ)、TLS 1。周囲の2+;暗号化されていないチャンネルを無効にします。
秘密:HashiCorp Vault/ESO;短命なトークン;自動回転。
KMS/HSM:管轄/テナントごとに分割されたキー。スケジュールされた暗号ローテーション。
セグメンテーション:ネットワークポリシー、マイクロセグメンテーション(NSX/Calico)、管理者アクセスのためのZTNA。
ログ:不変(オブジェクトロック)、エンドツーエンド'trace_id'、 PII/PANマスキング。
8)観察可能性、SLOおよびインシデント管理
どこでもOpenTelemetry SDK;コレクターオンプリムとクラウド。
Tail-sampling: 100% FAQ、 labels 'site=onprem' cloud'、'region'、'tenant'。
スライスによるSLOとエラー予算(route/tenant/provider/site);バーンレートによるアラート。
エンドツーエンドのダッシュボード:RED/USE、依存関係マップ、カナリア比較(マイグレーションの前後)。
9) CI/CDおよび構成
アーティファクトの単一のレジストリ(プルスルーキャッシュオンプリム)。
プロモーションストリーム:dev→stage (on-prem)→canary (cloud)→prod;またはその逆-目標に応じて。
チェック:契約テスト(OpenAPI/gRPC/CDC)、静解析、IaCリンク、イメージスキャン、SLOゲート。
10) DR/BCP(継続計画)
サービスごとのRTO/RPO。例:- カタログ/着陸:RTO 5-15分、RPO ≤ 5分;
- 支払/財布:RTO ≤ 5分、RPO ≈ 0-1分(サイト内のクォーラム/同期)。
- Runbook: GSLB/weightsを切り替え、クラスタでスタンバイを上げる、フィーチャーフラグ「lightweight mode」。
- GameDays:四半期ごとに-サイト/チャネルの切断、実際のRTO/RPOの検証。
11)コストとFinOps
オンプレミスとクラウド間の排出は、主な「隠された」費用です。キャッシュと最小(SWR、エッジ)にハイキングを続けます。
タグ付け:'service'、 'env'、 'site'、 'tenant'、 'cost_center'。
ルール80/20:ポータブルな「クリティカルコア」の20%を転送/維持します。残りは安価です。
ダウンサンプリングメトリック、ログの参照"hot/cold'、予算対応のサンプリングトレーシング。
12)ワークロードの配置パターン
13) configsの例
13.1 IPsec S2S(アイデア)
onprem ↔ cloud: IKEv2, AES-GCM, PFS group 14, rekey ≤ 1h, DPD 15s, SLA monitoring jitter/packet-loss
13.2テラフォーム(タグ/ラベルスニペット)
hcl resource "kubernetes_namespace" "payments" {
metadata {
name = "payments"
labels = {
"site" = var. site # onprem cloud
"tenant" = var. tenant
"cost_center" = var. cc
}
}
}
13.3 Vault+ESO(オンプレミスからクラウドクラスタまでのシークレット)
yaml apiVersion: external-secrets. io/v1beta1 kind: ExternalSecret spec:
refreshInterval: 1h secretStoreRef: { kind: ClusterSecretStore, name: vault-store }
target: { name: psp-hmac, creationPolicy: Owner }
data:
- secretKey: hmac remoteRef: { key: kv/data/payments, property: HMAC_SECRET }
14) Antipatterns
CIDR→NATカオスの交差;最初に住所計画、次にチャネル。
強力な一貫性→レイテンシとスプリットブレインを持つ1つの「共有」グローバルキャッシュ。
idempotency→double write-offs/ordersなしで再送信します。
mTLS/Zero Trust内側の「Naked」 VPN-侵害されたときの横方向の動き。
DR演習の欠如:計画は実際には機能しません。
K8s/CRD/operatorsのバージョン間の不一致→均一なチャートの不可能性。
'trace_id'なしのフリーフォーマットでのログとマスキングは不可能です。
15) iGaming/Financeの詳細
データレジデンシー:PII/決済イベント-on-prem/regional circuit;クラウドに-集計/匿名。
PSP/KYC:マルチプロバイダ;クラウドからローカルゲートウェイへのスマートルーティング、バックアップへのフォールバック。重複排除のブローカーを通じてwebhook。
「マネーパス」:合計の上の個々のSLO;HMAC/mTLS、 'Retry-After'、 'Idempotency-Key'が必要です。
監査:WORMストレージ(Object Lock)、不変トランザクションログ、重要なイベントの双方向記録(on-prem+cloud)。
管轄区域:国ごとのKMS/Vaultキーセグメンテーション/ブランド;周囲のジオブロック。
16) Prod Readinessチェックリスト
- アドレス計画、DNS、 NTP-1;S2Sリンク+転送保護リンク(BGP)。
- シングルアイデンティティ(SSO/OIDC/SAML)、 MFA、最低特権;サービスのためのSPIFFE/SPIRE。
- すべてのサイトでのK8s、 GitOps、同じ演算子/CRD;サービスメッシュ-mTLS-locality-aware LB。
- データ:CDC、コンシステンシ・テスト、RPO/RTOポリシー、3-2-1バックアップおよび定期的なリストア・ドライブ。
- セキュリティ:ヴォールト/ESO、ローテーション、ネットワークポリシー、ZTNA;ログは不変です。
- 観測可能性:OTel、テールサンプリング、SLO/site/region/tenantによる予算;カナリアダッシュボード。
- CI/CD:契約テスト、IaCリンティング、イメージスキャン;SLOによるリリースゲート。
- DR-runbooks、 GameDays、測定された実際のRTO/RPO;カットオーバー/ロールバックボタン。
- FinOps:出力制限、タグとレポート、メトリック/ログ/トレイルの保持ポリシー。
- iGamingの詳細:データレジデンシー、マルチPSP、 WORM監査、支払いのための個々のSLO。
17) TL;DRについて
Hybrid=共通実行プラットフォーム(K8s+GitOps+mesh+OTel+Vault)は、オンプレミスとクラウドの2つの世界で利用できます。ネットワークとアイデンティティを計画し、CDC/idempotency経由でデータをポータブルにし、Zero Trust全体のセキュリティを区別し、SLO/Error予算の信頼性を測定し、DRR For iGamingを訓練し、データと支払いを管轄に保ち、複数のPSPスマートルーティングを使用し、変更不可能な監査を実行します。