2. L'intégrité.
Les clients qui cherchent à externaliser leurs
données peuvent évidemment s'attendre à être
protégés contre les modifications non autorisées. Les
systèmes dans les nuages fournissent un certain nombre de
mécanismes de protection de l'intégrité des
données. Dans le cas de Windows, des mécanismes assurent
l'intégrité des données dans la conception de la machine
virtuelle elle-même. Ensuite comme Windows Azure peut avoir besoin de
mettre à jour certains de ces volumes en lecture seule (lors de patch de
sécurité, mise à jour système, etc.), les
modifications sont implémentées dans des disques durs virtuels de
différenciation.
Cette conception préserve alors
l'intégrité du système d'exploitation sous adjacent et des
applications clientes. Pour le service de stockage de Windows Azure,
l'intégrité est définie par les applications utilisant le
modèle de contrôle d'accès. Chaque compte de stockage a
deux clés qui sont utilisées pour contrôler l'accès
à toutes les données dans ce compte de stockage.
3. La disponibilité.
L'un des principaux avantages fournis par des plates-formes de
Cloud Computing est la disponibilité robuste basée sur la
redondance réalisée avec des technologies de Virtualisation.
Windows Azure par exemple offre de nombreux niveaux de redondance fournissant
une disponibilité maximale des données et des applications. Les
données sont répliquées au sein de Windows Azure sur trois
noeuds distincts pour minimiser l'impact des pannes matérielles. Les
clients peuvent exploiter la nature géographique de l'infrastructure
Windows Azure en creusant un deuxième compte de stockage fournissant des
capacités de basculement à chaud. Dans de tels scénarios,
les clients peuvent créer des rôles personnalisés à
répliquer et synchroniser les données entre les installations de
Microsoft. Ils peuvent également créer des rôles
personnalisés pour écrire des données de stockage pour des
sauvegardes sur site privé.
Les agents tournant sur les machines virtuelles
invitées surveillent la santé de ladite machine. Si l'agent ne
répond plus, le contrôleur redémarre la machine virtuelle.
Les clients pourront éventuellement choisir d'exécuter des
processus de suivi de santé plus sophistiqués et adaptés
à leur politique de continuité. En cas de défaillance du
matériel, le contrôleur déplace l'instance du rôle
vers un nouveau noeud et reprogramme la configuration réseau pour les
instances de ce rôle afin de rétablir la disponibilité
totale du service.
|