Difference between revisions of "GC Enterprise Architecture/Framework/TechnologyGuide"
Jump to navigation
Jump to search
Line 140: | Line 140: | ||
− | == | + | == ARCHITECTURE DE LA TECHNOLOGIE == |
L’architecture technologique est un important catalyseur de solutions hautement accessibles et adaptables qui doivent être harmonisées avec l’architecture d’application choisie. L’adoption de l’informatique en nuage offre de nombreux avantages potentiels en atténuant les contraintes logistiques qui ont souvent une incidence négative sur les solutions existantes hébergées « sur place ». Cependant, l’architecture d’application doit rendre possible de tirer de ces avantages. | L’architecture technologique est un important catalyseur de solutions hautement accessibles et adaptables qui doivent être harmonisées avec l’architecture d’application choisie. L’adoption de l’informatique en nuage offre de nombreux avantages potentiels en atténuant les contraintes logistiques qui ont souvent une incidence négative sur les solutions existantes hébergées « sur place ». Cependant, l’architecture d’application doit rendre possible de tirer de ces avantages. | ||
Line 149: | Line 149: | ||
==== * Adopter l’utilisation des accélérateurs du GC pour assurer des contrôles de sécurité et d’accès adéquats ==== | ==== * Adopter l’utilisation des accélérateurs du GC pour assurer des contrôles de sécurité et d’accès adéquats ==== | ||
+ | <b>Comment y parvenir :</b> | ||
+ | * Résumez le profil d'utilisation du cloud sur lequel l'architecture s'aligne et pourquoi | ||
+ | * Résumer sur quel modèle de connexion cloud l'architecture s'aligne-t-elle et pourquoi | ||
+ | <b>Outils :</b> | ||
+ | * Architecture de référence cloud | ||
+ | * Cadre d'évaluation du cloud | ||
+ | * Résumé des scénarios d'accès au cloud et des profils d'utilisation | ||
==== * Appliquer l’ordre de préférence suivant : logiciel en tant que service (SaaS) d’abord, puis plateforme comme service (PaaS), et enfin infrastructure comme service (IaaS) ==== | ==== * Appliquer l’ordre de préférence suivant : logiciel en tant que service (SaaS) d’abord, puis plateforme comme service (PaaS), et enfin infrastructure comme service (IaaS) ==== | ||
+ | <b>Comment y parvenir :</b> | ||
+ | * Résumez la façon dont l'architecture, basée sur l'outil d'évaluation du Cloud Right TBS, permet un modèle de service cloud de la façon dont : | ||
+ | * L'architecture peut être implémentée à l'aide d'un environnement GC SaaS, qui a été identifié comme un ajustement possible, ou | ||
+ | * L'architecture peut être implémentée à l'aide d'un environnement SaaS public, qui a été identifié comme un ajustement possible, ou | ||
+ | * L'architecture peut être implémentée à l'aide d'un environnement GC PaaS, qui a été identifié comme un ajustement possible, ou : | ||
+ | * L'architecture peut être implémentée en utilisant l'environnement Public PaaS, qui a été identifié comme un ajustement possible. | ||
+ | <b>Outils :</b> | ||
+ | * Architecture de référence cloud | ||
+ | * Cadre d'évaluation du cloud | ||
==== * Exécuter les services infonuagiques par l’entremise des services de courtage infonuagique de SPC ==== | ==== * Exécuter les services infonuagiques par l’entremise des services de courtage infonuagique de SPC ==== | ||
+ | <b>Comment y parvenir :</b> | ||
+ | * Confirmez que l'équipe acquiert des services cloud via SSC Cloud Brokering Services. Veuillez inclure le numéro de demande SSC | ||
+ | <b>Outils :</b> | ||
+ | * Contacter Cloud COE | ||
==== * Appliquer l’ordre de préférence suivant : le nuage public d’abord, ensuite le nuage hybride, puis le nuage privé et, enfin, les solutions sans nuage (sur site) ==== | ==== * Appliquer l’ordre de préférence suivant : le nuage public d’abord, ensuite le nuage hybride, puis le nuage privé et, enfin, les solutions sans nuage (sur site) ==== | ||
+ | <b>Comment y parvenir :</b> | ||
+ | * Résumez comment l'architecture, basée sur l'outil d'évaluation TBS Right Cloud, permet le cloud public, notamment : | ||
+ | * Les données, gérées par l'architecture, sont de type PBMM ou inférieur, et les parties prenantes n'ont pas soulevé de préoccupations concernant le déploiement dans le cloud public. | ||
+ | * Un modèle d'établissement des coûts/budget disponible pour prendre en charge un modèle de dépenses opérationnelles. Les coûts augmenteront et diminueront avec la consommation de ressources. | ||
+ | * La mise en œuvre d'applications pouvant fonctionner dans un environnement cloud et de tout matériel virtualisé ou dédié requis est disponible dans un environnement cloud. | ||
+ | * La mise en place d'application(s) pouvant fonctionner sur les offres standardisées et les SLA du cloud public. | ||
+ | * La mise en œuvre des applications n'est pas sujette aux problèmes de latence, qui peuvent survenir en raison du trafic passant par un circuit supplémentaire. | ||
+ | * La mise en œuvre d'applications, qui n'ont pas de transactions volumineuses avec une base de données ou une application sur site. | ||
+ | <b>Outils :</b> | ||
+ | * Architecture de référence cloud | ||
+ | * Cadre d'évaluation du cloud | ||
==== * Concevoir la mobilité sur le nuage et élaborer une stratégie de sortie pour éviter l’immobilisation des fournisseurs ==== | ==== * Concevoir la mobilité sur le nuage et élaborer une stratégie de sortie pour éviter l’immobilisation des fournisseurs ==== | ||
+ | <b>Comment y parvenir :</b> | ||
+ | * Récapitulatif de la façon dont l'architecture permet l'exécution d'une stratégie de sortie de ce fournisseur | ||
+ | <b>Outils :</b> | ||
+ | * Architecture de solutions | ||
+ | * Voir YDG CEAI GC | ||
=== Conception pour le rendement, la disponibilité et l’évolutivité === | === Conception pour le rendement, la disponibilité et l’évolutivité === | ||
Line 171: | Line 207: | ||
==== * Veiller à ce que les délais de réponse répondent aux besoins des utilisateurs et à ce que les services essentiels soient hautement disponibles ==== | ==== * Veiller à ce que les délais de réponse répondent aux besoins des utilisateurs et à ce que les services essentiels soient hautement disponibles ==== | ||
+ | <b>Comment y parvenir :</b> | ||
+ | * Résumer comment l'architecture est capable de répondre aux exigences de temps de réponse de l'utilisateur et d'atteindre les objectifs de temps de réponse de l'utilisateur, notamment : | ||
+ | * La capacité de tracer comment les exigences et les objectifs de temps de réponse seront atteints. | ||
+ | * Les exigences de capacité (par exemple, trafic normal attendu, trafic de pointe, augmentation du trafic attendue, etc.) que l'architecture doit respecter. | ||
+ | * La capacité de tracer comment les exigences de disponibilité et les objectifs seront atteints. | ||
+ | <b>Outils :</b> | ||
+ | * Prérogatives non fonctionnelles | ||
==== * Prendre en charge des déploiements sans temps d’arrêt pour la maintenance planifiée et non planifiée ==== | ==== * Prendre en charge des déploiements sans temps d’arrêt pour la maintenance planifiée et non planifiée ==== | ||
+ | <b>Comment y parvenir :</b> | ||
+ | * Résumez comment l'architecture est capable de prendre en charge les déploiements sans temps d'arrêt pour la maintenance planifiée et non planifiée, notamment : | ||
+ | * La maintenance Windows prévue pour la solution pour prendre en charge les sauvegardes et la durée de la maintenance Windows. | ||
+ | * La procédure de planification, d'ordonnancement et d'exécution du temps d'arrêt planifié. | ||
+ | * La capacité d'être déployé d'une manière qui minimise ou limite les interruptions de service, et qui est connue sous le nom de déploiements sans temps d'arrêt. | ||
+ | * Les mesures acceptables pour les temps d'arrêt imprévus. | ||
+ | <b>Outils :</b> | ||
+ | * Prérogatives non fonctionnelles | ||
==== * Utiliser des architectures distribuées, prévoir la possibilité d’échec, traiter dignement les erreurs et effectuer une surveillance active du rendement et du comportement ==== | ==== * Utiliser des architectures distribuées, prévoir la possibilité d’échec, traiter dignement les erreurs et effectuer une surveillance active du rendement et du comportement ==== | ||
+ | <b>Comment y parvenir :</b> | ||
+ | * Résumez comment l'architecture utilise les architectures distribuées, qui supposent qu'une panne se produira, gèrent les erreurs avec élégance et surveillent activement, notamment : | ||
+ | * La capacité de tracer comment les exigences et les objectifs de recouvrabilité seront atteints ; et, | ||
+ | * La capacité à être déployé dans un environnement distribué. | ||
+ | <b>Outils :</b> | ||
+ | * Prérogatives non fonctionnelles | ||
==== * Établir des architectures qui facilitent l’ajout de nouvelles technologies tout en limitant la perturbation des programmes et des services existants ==== | ==== * Établir des architectures qui facilitent l’ajout de nouvelles technologies tout en limitant la perturbation des programmes et des services existants ==== | ||
+ | <b>Comment y parvenir :</b> | ||
+ | * Résumer comment l'architecture permet l'insertion de nouvelles technologies avec un minimum de perturbations | ||
+ | <b>Outils :</b> | ||
+ | * Prérogatives non fonctionnelles | ||
==== * Contrôler la diversité technique – concevoir des systèmes basés sur des technologies et des plateformes modernes déjà utilisées ==== | ==== * Contrôler la diversité technique – concevoir des systèmes basés sur des technologies et des plateformes modernes déjà utilisées ==== | ||
+ | <b>Comment y parvenir :</b> | ||
+ | * Résumer l'état des normes technologiques (émergentes, de référence, de confinement ou de retrait) des produits requis/recommandés pour mettre en œuvre l'architecture. Pour les produits à l'état de confinement ou à la retraite, veuillez fournir une justification pour la sélection de ces produits | ||
+ | * Identifier les nouvelles normes technologiques requises par l'architecture | ||
+ | |||
+ | <b>Outils :</b> | ||
+ | * Prérogatives non fonctionnelles | ||
=== Respecter les principes de développement d’applications modernes (DevSecOps) === | === Respecter les principes de développement d’applications modernes (DevSecOps) === | ||
Line 191: | Line 258: | ||
==== * Utiliser l’intégration continue et les déploiements continus ==== | ==== * Utiliser l’intégration continue et les déploiements continus ==== | ||
+ | <b>Comment y parvenir :</b> | ||
+ | * Résumer comment l'architecture peut être déployée suivant une approche d'intégration continue | ||
+ | * Résumer comment l'architecture peut être déployée suivant une approche de déploiement continu. | ||
+ | <b>Outils :</b> | ||
+ | * Maille CICP | ||
==== * S’assurer que des tests automatisés sont effectués pour garantir la sécurité et la fonctionnalité ==== | ==== * S’assurer que des tests automatisés sont effectués pour garantir la sécurité et la fonctionnalité ==== | ||
− | + | <b>Comment y parvenir :</b> | |
+ | * Résumer les tests automatisés de sécurité et de fonctionnalité qui seront/ont été exécutés sur la solution. | ||
==== * Faire participer les utilisateurs et les autres intervenants au processus DevSecOps, qui fait référence au concept de faire de la sécurité logicielle un élément central du processus global de livraison de logiciels ==== | ==== * Faire participer les utilisateurs et les autres intervenants au processus DevSecOps, qui fait référence au concept de faire de la sécurité logicielle un élément central du processus global de livraison de logiciels ==== | ||
+ | <b>Comment y parvenir :</b> | ||
+ | * Résumer le rôle et les responsabilités des utilisateurs et autres parties prenantes dans les processus DevSecOps. | ||
+ | <b>Outils :</b> | ||
+ | * Charte de projet | ||
</multilang> | </multilang> |
Revision as of 10:15, 27 July 2021
Technology architecture[edit | edit source]
Technology architecture is an important enabler of highly available and adaptable solutions that must be aligned with the chosen application architecture. Cloud adoption provides many potential advantages by mitigating the logistical constraints that often negatively impacted legacy solutions hosted “on premises.” However, the application architecture must be able to enable these advantages.
Use cloud first[edit | edit source]
- adopt the use of the GC Accelerators to ensure proper security and access controls
How to achieve: * Summarize which cloud usage profile does the architecture align to and why * Summarize which cloud connection pattern does the architecture align to and why
Tools: * Cloud Reference Architecture * Cloud Assessment Framework * Summary of Cloud Access Scenarios and Usage Profiles
- enforce this order of preference: software as a service (SaaS) first, then platform as a service (PaaS), and lastly infrastructure as a service (IaaS)
How to achieve: * Summarize how the architecture, based on the TBS Right Cloud Assessment Tool, allows for cloud service model of how: * The architecture can be implemented using a GC SaaS environment, which has been identified as a possible fit, or * The architecture can be implemented using a Public SaaS environment, which has been identified as a possible fit, or * The architecture can be implemented using a GC PaaS environment, which has been identified as a possible fit, or: * The architecture can be implemented using Public PaaS environment, which has been identified as a possible fit.
Tools: * Cloud Reference Architecture * Cloud Assessment Framework
- fulfill cloud services through SSC Cloud‑Brokering Services
How to achieve: * Confirm the Team is acquiring cloud services through SSC Cloud Brokering Services. Please include the SSC Request number
Tools: * Contact Cloud COE
- enforce this order of preference: public cloud first, then hybrid cloud, then private cloud, and lastly non‑cloud (on‑premises) solutions
How to achieve: * Summarize how the architecture, based on the TBS Right Cloud Assessment Tool, allows for public cloud, including: * The data, being managed by the architecture, is PBMM or lower, and stakeholders have not raised concerns about deployment to the public cloud. * A costing model / budget that is available to support an Operational Expense Model. The costs will rise and fall with the consumption of resources. * The implementation of application(s), which can operate in a cloud environment and any required virtualized or dedicated hardware, is available in a cloud environment. * The implementation of application(s) which can operate on the standardized offerings and SLAs of public cloud. * The implementation of applications are not susceptible to latency issues, which may arise due to traffic moving through an additional circuit. * The implementation of applications, which do not have voluminous transactions with an on-premises database or application.
Tools: * Cloud Reference Architecture * Cloud Assessment Framework
- design for cloud mobility and develop an exit strategy to avoid vendor lock‑in
How to achieve: * Summary how the architecture allows for the execution of an exit strategy to off-board from that vendor
Tools: * Solution Architecture * Refer YDG GC EARB
Design for performance, availability and scalability[edit | edit source]
- ensure response times meet user needs, and critical services are highly available
How to achieve: * Summarize how the architecture is able to meet the user response time requirements, and achieve the user response time objectives, including: * The ability to trace how the response time requirements and objectives will be met. * The capacity requirements (e.g. expected normal traffic, peak traffic, expected traffic grow, etc.) that the architecture needs to meet. * The ability to trace how the availability requirements and objectives will be met.
Tools: * non-functional requirements
- support zero‑downtime deployments for planned and unplanned maintenance
How to achieve: * Summarize how the architecture is able to support zero-downtime deployments for planned and unplanned maintenance, including: * The planned Windows maintenance for the solution to support backups and length of Windows maintenance. * The procedure for planning, scheduling and executing the planned downtime. * The ability to be deployed in a manner that minimizes or limits service disruption, and which is known as zero downtime deployments. * The acceptable measures for unplanned downtime.
Tools: * non-functional requirements
- use distributed architectures, assume failure will happen, handle errors gracefully, and monitor performance and behaviour actively
How to achieve: * Summarize how the architecture utilizes distributed architectures, which assume that a failure will happen, handle errors gracefully and monitor actively, including: * The ability to trace how the recoverability requirements and objectives will be met; and, * The ability to be deployed in a distributed environment.
Tools: * non-functional requirements
- establish architectures that supports new technology insertion with minimal disruption to existing programs and services
How to achieve: * Summarize how the architecture allows the insertion of new technology with minimal disruption
Tools: * non-functional requirements
- control technical diversity; design systems based on modern technologies and platforms already in use
How to achieve: * Summarize the technology standards’ state (emerging, baseline, containment or retirement) of the products required/recommended to implement the architecture. For those products in the containment or retired state please provide rational for selecting those products * Identify new technology standards required by the architecture
Tools: * non-functional requirements
Follow DevSecOps principles[edit | edit source]
- use continuous integration and continuous deployments
How to achieve: * Summarize how the architecture can be deployed following a continuous integration approach * Summarize how the architecture can be deployed following a continuous deployment approach.
Tools: * CICP mesh
- ensure automated testing occurs for security and functionality
How to achieve: * Summarize the automated security and functionality testing that will be/has been executed on the solution.
- include your users and other stakeholders as part of the DevSecOps process, which refers to the concept of making software security a core part of the overall software delivery process
How to achieve: * Summarize the role and responsibilities users and other stakeholders have in DevSecOps processes.
Tools: * Project Charter