SaaS+架构设计_第1页
SaaS+架构设计_第2页
SaaS+架构设计_第3页
SaaS+架构设计_第4页
SaaS+架构设计_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、SaaS架构设计SaaS架构设计SaaS成熟度模型分级1RUP“4,1视图模式(逻辑视图/过程视图/开发视图/物理视图+场景视图)2MDA(ModelDrivenArchitecture)模型驱动架构2SaaS的安全性设计2安全性3SaaS下的安全性设计很重要。一般常见的安全性设计分为两类:系统级和程序级。3(1) 系统级:3(2) 程序级:3现在SaaSMulti-Tenant在数据存储上存在三种主要的方案4(1) 方案一:独立数据库4(2) 方案二:共享数据库,隔离数据架构4(3) 方案三:共享数据库,共享数据架构4数据库层性能优化5建立合适的索引5消除大数据表连接5应用层性能优化:Cac

2、he5日志记录6(1) 行为日志记录6(2) 数据日志记录6(3) 日志记录的安全6数据加密算法(会牺牲一定性能)7基于SaaS云计算网络性能测试指标7(1) 新建速率7(2) 并发数7(3) 吞吐量8(4) 响应时间8SaaS成熟度模型分级根据SaaS应用是否具有可配置性、高性能、可伸缩性的特性,SaaS成熟度模型被分成四级。每一级都比前一jV级增加以上三种特性的一种。可配置高性能可伸缩性特点Level1定制开发XXX设备托管Level2可配置VXX设备共享、可配置化Level3高性能的多租户架构(Multi-Tenant)VVX多租户、数据隔离、高性能Level4可伸缩性的多租户架构V7V

3、7RUP“4+1”视图模式(逻辑视图/过程视图/开发视图/物理视图+场景视图)场景视图:用例图,描述用户的业务场景,从用户的角度标识出业务需求,它是架构设计的起点和终点;逻辑视图:就是对象模型。逻辑视图重点在于功能,功能包括可见的业务功能,也包括不可见的系统功能(如日志、权限、事务等)。同时更重要的是确立逻辑分层、模块划分和模块之间的依赖关系;开发视图:用于描述开发环境下的静态组织。从开发环境、技术架构、分层策略和目录结构4个方面阐述;过程视图:聚焦在进程、线程等运行时概念,以及相关的并发、同步、通信等问题。如果本系统不需要考虑这些方面,本视图可以省略;物理视图:也叫部署视图描述软件如何映射到

4、硬件,反映系统在分布/部署上的设计。MDA(ModelDrivenArchitecture)模型驱动架构V1MDA利用元数据模型,可以方便灵活地实现可配置化。MDA(ModelDrivenArchitecture)是模型驱动架构,它是由OMG定义的一个软件开发框架。它是一种基于UML以及其他工业标准的框架,支持软件设计和模型的可视化、存储和交换。和UML相比,MDA能够创建出机器可读和高度抽象的模型,这些模型独立于实现技术,以标准化的方式储存。MDA把建模语言用作一种编程语言而不仅仅是设计语言。MDA的关键之处是模型在软件开发中扮演了非常重要的角色。SaaS的安全性设计一般常见的安全性设计分为

5、两类:系统级和程序级。系统级:使用HTTPS协议以SSL(SecuritySocketLayer)交换数据,增强通信安全;通过数字签名防止传输过程篡改;对用户身份识别的UserToken使用DES算法数据加密;业务数据定时自动备份;程序集:完整的权限配置,包括功能权限和数据权限;客户端输入校验,防止JS攻击、XSS攻击、SQL注入等;辅助安全设计,比如密码控件、图片验证码、手机确认码等;安全性安全压倒一切。大多数用户只是问问SaaS厂商是不是采用了安全套接层(SSL技术,而安全性涵盖的不仅仅只有这个方面。要向潜在的SaaS厂商询问下列问题: 放置服务器的数据中心有没有24X7全天候的物理安全措

6、施? 数据中心有没有得到保护(保安是不是24小时在周围至少巡视一次)? 谁有权访问这些服务器(只有内部员工可以访问,还是承包商也可以访问?) 有没有日志记录谁何时进入、何时离开?如果有日志,那么隔多长时间审计这些日志?应用程序有没有使用基于行业标准的128位加密技术?如果多个客户使用的应用程序放在同一台服务器上,那么它们有没有采用逻辑或物理分隔,从而确保你的数据不被未授权的人所看到?SaaS厂商中可以访问你企业数据的工作人员有没有经过犯罪背景调查?知道被定罪的重罪犯是不能访问你企业那些敏感的个人数据,这很重要。厂商有没有正规的业务连续性方案(BCP)?对方愿不愿意与你共享该方案、它能消除你的担

7、忧吗?Jr_.IVl1/IkSaaS下的安全性设计很重要。一般常见的安全性设计分为两类:系统级和、f程序级。(1)系统级:vzIKX使用HTTPS协议以SSL(SecuritySocketLayer)交换数据,增强通信安全;通过数字签名防止传输过程篡改;对用户身份识别的UserToken使用DES算法数据加密;业务数据定时自动备份。(2)程序级:完整的权限配置,包括功能权限和数据权限;客户端输入校验,防止JS攻击、XSWC击、SQL注入等;辅助安全设计,比如密码控件、图片验证码、手机确认码等。现在SaaSMulti-Tenant在数据存储上存在三种主要的方案(1)方案一:独立数据库这是第一种方

8、案,即一个Tenant一个Database(见图3-14),这种方案的用户数据隔离级别最高,安全性最好,但成本也高。优点:为不同的租户提供独立的数据库,有助于简化数据模型的扩展设计,满足不同租户的独特需求;如果出现故障,恢复数据比较简单。缺点:增大了数据库的安装数量,随之带来维护成本和购置成本的增加。这种方案与传统的一个客户、一套数据、一套部署类似,差别只在于软件统一部署在运营商那里。如果面对的是银行、医院等需要非常高数据隔离级别的租户,可以选择这种模式,提高租用的定价。如果定价较低,产品走低价路线,这种方案一般对运营商来说是无法承受的。(2)方案二:共享数据库,隔离数据架构jrIk这是第二种

9、方案,即多个或所有租户共享Database,但一个Tenant一个Schema。优点:为安全性要求较高的租户提供了一定程度的逻辑数据隔离,并不是完全隔离;每个数据库可以支持更多的租户数量。缺点:如果出现故障,数据恢复比较困难,因为恢复数据库将牵扯到其他租户的数据;如果需要跨租户统计数据,存在一定困难。(3)方案三:共享数据库,共享数据架构jV这是第三种方案,即租户共享同一个Database、同一个Schema,但在表中通过TenantID区分租户的数据。这是共享程度最高、隔离级别最低的模式。优点:三种方案比较,第三种方案的维护和购置成本最低,允许每个数据库支持的租户数量最多。缺点:隔离级别最低

10、,安全性最低,需要在设计开发时加大对安全的开发量;数据备份和恢复最困难,需要逐表逐条备份和还原。如果希望以最少的服务器为最多的租户提供服务,并且租户接受以牺牲隔离级别换取降低成本,这种方案最适八口。数据库层性能优化建立合适的索引索引应该创建在条件(where)、排序(orderby)、分组(groupby)等操作所涉及的列上;索引应该有较强的选择性,即应尽可能建立在重复数据少的数据列中;如果多个条件经常需要组合起来查询,应合理使用联合索引;一次查询中只能使用一个索引,可使用相应的分析工具分析索引效果;索引不是越多越好(一个表最好在5个索引以内),过多的索引可能导致CUD(新增、修改、删除)的性

11、能降低,并且占用更多的空间。消除大数据表连接消除表连接的几种解决方案解决方案适用场景示例场景冗余存储关联字段业务需求上可以接受冗余导致的不或者冗余数据可以很容易被同步更新订单列表查询时,希望查看到订单的客户名称,原本订单上只记录了客户ID,通过关联客户表查询客户名称Cache缓存4_1变动概率不图,但是对于数据一致性要求较高用户名(USER_NAM6被很多业务所关联查询,但是也不适用于冗余方案(业务上不允许不一致,并且要保持所有冗余存储的地方同步更新很困难)直接删除关联字段不是必须包含的被关联表的字段,接从列表查询中去除可以直订单列表中的产品型号等非关键字段,其实并不一定要包含在订单列表中拆分

12、成多次查询对于单个数据的查询,如果涉及多张关联表,有时分多次查询会比一次复杂的关联查询更为合适订单表单中需要查询到关联产品的编码、型号等很多字段应用层性能优化:Cache其实很难说Cache就是应用层性能的优化策略。因为大部分情况下,Cache所缓存的内容就是数据库中存储的内容。采用Cache策略其实也是对数据库层的一种优化,因为其避免了对于数据库的频繁访问。MemCached和JBossCache应该是两类比较典型的Cache。MemCachedJBossCache特性1、基于Client/Server架构2、只什-份数据Copy,不需要数据同步基于JGroup多播的分体式Cache优势不需

13、要数据同步,避免复杂的多播等技术Cache读取基于本地Memory,性能更局日志记录日志记录就是要对用户在系统中的操作行为和操作的数据等进行记录,以便对用户在系统中的操作进行查证,以保证用户行为是不可伪造的、不可销毁的、不可否认的。也就是说,用户在系统中的行为是有据可查的,不能在系统中伪造自己的行为,或者伪造其他用户的行为;同时,用户是不能销毁这些证据的,不能否认自己的行为。日志记录具体包括两部分:行为日志记录和数据日志记录。/I(i)行为日志记录行为日志记录就是要对用户在系统中所访问的每一个页面,在各页面中所做的每一个行为都记录下来,记录用户的身份和行为的时刻。例如,租户A的用户A1在201

14、1年7月13日17:07:50访问了XXX系统的重要客户列表页面,做了删除客户信息的操作。行为日志记录的实现,可以采用面向方法的方案来实现,例如,通过过滤器或拦截器的方式(Spring前置装备),来对所有的页面请求行为及页面里的提交行为多进行拦截,然后将其记录在日志文件里或数据库里。行为日志记录是辨别用户在系统中行为的一个重要依据,对于系统使用与系统运营分开的SaaS系统就显得尤为重要。、)(2)数据日志记录数据日志记录,就是要对用户在系统中所操作的数据进行记录,记录数据的变更过程及变更的历史。这在多人操作同一个数据的系统中显得尤为重要。可以通过流程引擎记录流程日志。例如,用户A在财务系统中提

15、交了一张财务报销单,报销金额是1000元,在经过了用户B、C、D等一系列人的修改和审批后,用户A看到的报销金额变成了500元,如果没有报销金额的变更日志记录,用户A一定会很疑惑,是谁因为什么原因修改了这个报销金额。那么,系统就很有必要对报销金额的变更进行日志记录。fjV(3)日志记录的安全日志记录是对用户在系统中行为进行查证的依据,是用来跟踪和保障系统安全的,那么,日志记录本身的安全性也是需要重点考虑的。首先,日志记录应该是只读的,最好能加上时间戳,不应该被认为修改或者伪造;其次,日志记录涉及用户的隐私,应该是保密的,要防止被非法使用。租户的日志只向Tenant管理员开发,并且Tenant管理

16、员也只能查询租户自己的日志。数据加密算法(会牺牲一定性能)1、使用AES对称加密算法;2、每个企业生成一个数据密钥(生成后不能改变,否则先前加密过的数据无法进行解密);3、企业key是利用企业管理员的密码明文去加密存储的,这就要求每个企业在建立时,必须先建立一个管理4、该企业下的每个用户使用其自身的登录密码原文对数据密码进行AES加密,并存储到用户表中。(密钥加,1jjjF密);5、用户保存敏感数据时,使用以准备好的密钥对数据进行AES加密;*/I、加/解密过程:1、企业注册时,为企业生成一个唯一的key,存放于企业表中;2、用户注册后,用户表中存放一个利用用户密码明文加密过的企业key;3、

17、用户登录后,通过密码明文,解密出企业key,并存放到相应位置,待加/解密时使用;4、用户修改密码时,要使用原密码将企业key解密,并用新密码重新加密保存;基于SaaS云计算网络性能测试指标衡量云计算的网络性能根据使用的网络设备不同拥有很多指标。最常见最关键的性能指标包括以下几项:新建速率(CPS、并发数(CQ吞吐量(GoodPut)、响应时间(ResponseTime)。Thf11)新建速率47I/新建速率指通过数据中心中间网络每秒可以处理的TCPSession®率,单位为CPS(ConnectionsPerSecond)。新建速率中的“新建”是指一个TCPSession功建立并关闭

18、的整个过程,将TCP关闭方式选择使用TCPFINM文触发的4次握手关闭方式。此种方式最符合当前普遍的网络协议应用模型。在部分特殊业务需求的测试场景下,还可以采用TCPRESE方式进行快速会话关闭,以检验网络系统能够支持的极限性能。新建速率指标将主要体现数据中心网络设备的CPU运算处理能力。对新建速率测试开始前,应记录网络处理设备白CPU/Memory等关键性能指标,测试过程中和结束后对这些指标进行监控,实时了解整个网络的运行情况。(2)并发数并发数指通过数据中心中间网络可以同时并发存在的最大TCPSessior#量,单位为CC(CurrentConnections)。并发数指标体现了整网会话保持与表项存储的能力,与网络处理设备的内存大小有直接关系。对于并发数指标测试来说,尤其需要关注其上层协议的具体应用,一个Telnet连接保持1小时与一个http连接保才I1小时在协议处理流程上是有很大不同的,应尽量根据实际网络中的业务流量设计测试模型。(3)吞吐量吞吐量指当前网络可以有效传输的最大http数据量,也被称为有效吞吐GoodPut,区别于传统意义上的测试指标吞吐量ThroughPu

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论