Pular para o conteúdo principal

Escalabilidade no Azure Web App: Horizontal, Vertical e Baseada em Regras

 O Azure Web App oferece uma poderosa funcionalidade de escalabilidade para garantir que as aplicações possam lidar com mudanças de carga de trabalho de forma eficiente. Essa escalabilidade pode ser configurada de forma manual, automática ou baseada em regras. Este artigo explica como funciona cada tipo de escalabilidade, tanto no aspecto horizontal quanto vertical.

1. Escalabilidade Vertical (Vertical Scaling)

A escalabilidade vertical consiste em aumentar ou diminuir os recursos de uma única instância do Web App, como CPU, memória ou capacidade de IOPS.

1.1 Como funciona

Você altera o Plano de Serviço do App (App Service Plan) para uma SKU superior ou inferior, com base nas necessidades do aplicativo. Isso permite melhorar o desempenho sem alterar o número de instâncias.

1.2 Configuração Manual

  1. Acesse o portal do Azure.

  2. Navegue até o recurso do Web App.

  3. No menu lateral, selecione App Service Plan.

  4. Clique em Change Pricing Tier.

  5. Escolha um plano superior (ou inferior) e confirme.



1.3 Considerações

  • Alterar o plano de serviço pode causar uma breve interrupção.

  • É ideal para cargas previsíveis e quando a aplicação precisa de maior capacidade em uma única instância.

2. Escalabilidade Horizontal (Horizontal Scaling)

A escalabilidade horizontal, ou scaling out/in, envolve aumentar ou diminuir o número de instâncias que estão executando o Web App.

2.1 Como funciona

Adiciona ou remove instâncias de forma que a carga seja distribuída entre elas. Isso é útil para lidar com picos de tráfego ou cargas variáveis.

2.2 Configuração Manual

  1. Acesse o portal do Azure.

  2. Navegue até o recurso do Web App.

  3. No menu lateral, selecione Scale Out (App Service Plan).

  4. Ajuste o número de instâncias manualmente.

  5. Salve as alterações.



2.3 Configuração Automática (Autoscale)

O Azure oferece a opção de escalar horizontalmente automaticamente com base em métricas ou horários específicos.

Passos para Configuração de Autoscale

  1. No portal do Azure, navegue até o recurso App Service Plan.

  2. Clique em Scale Out (App Service Plan).

  3. Selecione Custom Autoscale.

  4. Defina a regra de escalabilidade:

    • Métricas baseadas em CPU, memória ou latência.

    • Agendamento baseado em horários específicos, como horários de pico.

  5. Configure os limites mínimos, máximos e padrão de instâncias.

  6. Salve as configurações.



2.4 Baseada em Regras (Rule-based Autoscale)

Permite criar regras personalizadas para escalar instâncias com base em condições específicas, como:

  • A CPU atingir mais de 70% por mais de 5 minutos.

  • Aumentar instâncias durante o horário comercial e reduzir durante a noite.

Exemplo de Regra Baseada em CPU

  • Condição: Se o uso da CPU > 70% por 5 minutos.

  • Ação: Adicionar 1 instância (até o máximo configurado).

Configuração:

  1. Acesse Scale Out (App Service Plan).

  2. Clique em Add a rule.

  3. Configure as métricas e ações desejadas.

  4. Salve as regras.



3. Cenários de Uso

Vertical - Quando a aplicação precisa de mais poder de processamento ou memória em uma única instância. Ideal para cargas previsíveis e que dependem de desempenho individual.

Horizontal Manual - Para cenários onde o número de instâncias é ajustado com base em planejamento ou em eventos programados.

Horizontal Automático - Quando há variações imprevisíveis de carga e você deseja escalabilidade dinâmica baseada em métricas ou horários.

Baseada em Regras - Para cenários específicos, como alta utilização de CPU ou picos regulares de tráfego, que podem ser tratados com condições personalizadas.



Comentários

Postagens mais visitadas deste blog

Microsoft Authenticator agora suporta Passkeys: Como ativar e testar

 A autenticação de dois fatores (MFA) sempre foi uma das melhores práticas para proteger contas online. Agora, a Microsoft deu um passo além ao adicionar suporte nativo para Passkeys no Microsoft Authenticator . Essa atualização, lançada em janeiro de 2025, permite que os usuários façam login sem precisar de senhas tradicionais, utilizando métodos resistentes a phishing e mais convenientes, como biometria ou PIN. Neste artigo, vamos explorar o que são Passkeys, os benefícios desse novo recurso e como ativá-lo e testá-lo no Microsoft Authenticator . O que são Passkeys? As Passkeys são um método moderno de autenticação baseado no padrão FIDO2/WebAuthn , que permite que os usuários façam login de maneira segura sem precisar inserir senhas. Em vez disso, eles usam biometria (impressão digital ou reconhecimento facial), um PIN ou outro fator local para validar a identidade. Principais benefícios das Passkeys - Resistência a phishing: Como não há senhas para serem roubadas, ataques d...

Mudança no Processo de Exclusão de Usuário no Microsoft 365

 A Microsoft fez uma atualização importante no processo de exclusão de usuários no Microsoft 365 . Agora, ao excluir um usuário, os delegados (pessoas que têm acesso à caixa de correio e aos arquivos) terão apenas 30 dias para acessar o OneDrive do usuário excluído. O que muda? Prazo reduzido : O tempo de acesso aos arquivos foi limitado a 30 dias após a exclusão do usuário, o que significa que os dados ficam acessíveis por um período mais curto. Impacto nos Delegados : Antes, os delegados podiam acessar os dados por mais tempo. Agora, a Microsoft reduziu esse prazo para evitar o armazenamento prolongado de dados de usuários excluídos. Ação Rápida Necessária : Caso seja necessário manter os arquivos por mais tempo, a organização deve tomar providências para transferir ou arquivar esses dados antes que o acesso expire. Por que isso é importante? Essa mudança reflete um esforço da Microsoft para alinhar a gestão de dados com práticas de segurança mais rígidas, incentivando as empre...

Microsoft está removendo as permissões "Todos, exceto usuários externos" no OneDrive

 Já encontrou arquivos no OneDrive acessíveis para toda a sua organização, mesmo sem ter compartilhado intencionalmente? Isso acontece por conta da permissão "Todos, exceto usuários externos" (EEEU) , que permite o acesso interno sem restrições. Mas isso está prestes a mudar. - A partir de 10 de abril de 2025 , a Microsoft removerá a permissão EEEU dos sites raiz do OneDrive e das bibliotecas de documentos padrão, reduzindo o risco de compartilhamento acidental de dados. - Se seus aplicativos, processos ou usuários dependem dessa permissão, eles perderão o acesso assim que a alteração for aplicada. - No entanto, permissões diretas de arquivos e pastas não serão afetadas – quem já tem acesso explícito continuará com permissão. Muitas organizações deixam conteúdos abertos para todos os usuários internos sem perceber. Apesar de parecer inofensivo, isso aumenta riscos de segurança e pode levar à exposição involuntária de dados. O que você deve fazer? ✅ Revisar as permissões ...