跳至主要內容
說明文件
技術領域
close
AI 和機器學習
應用程式開發
應用程式託管
運算
資料分析和管道
資料庫
分散式、混合雲和多雲端
生成式 AI
產業解決方案
網路
觀測能力與監控
安全性
Storage
跨產品工具
close
存取權和資源管理
費用和用量管理
Google Cloud SDK、語言、架構和工具
基礎架構即程式碼
遷移
相關網站
close
Google Cloud 首頁
免費試用與免費方案
架構中心
網誌
聯絡銷售人員
Google Cloud Developer Center
Google 開發人員中心
Google Cloud Marketplace
Google Cloud Marketplace 說明文件
Google Cloud Skills Boost
Google Cloud Solution Center
Google Cloud 支援
Google Cloud Tech YouTube 頻道
/
English
Deutsch
Español – América Latina
Français
Indonesia
Italiano
Português – Brasil
中文 – 简体
中文 – 繁體
日本語
한국어
控制台
登入
Cloud Architecture Center
聯絡我們
免費試用
說明文件
技術領域
更多
跨產品工具
更多
相關網站
更多
控制台
聯絡我們
免費試用
< 架構中心首頁
新功能
基礎知識
內容總覽
Well-Architected Framework
總覽
新功能
卓越的營運成果
總覽
使用 CloudOps 確保營運就緒性和效能
管理事件和問題
管理及最佳化調整雲端資源
自動執行及管理變更
持續改善和創新
在單頁上查看
安全性、隱私權和法規遵循
總覽
導入融入安全考量的設計
導入零信任機制
實作提前確保安全性
實施預防性網路防禦機制
安全且負責任地使用 AI
運用 AI 技術強化安全性
滿足法規、法規遵循和隱私權需求
共同責任和命運共同體
在單頁上查看
可靠性
總覽
根據使用者體驗目標定義可靠性
設定可靠性的合理目標
透過備援機制建立高可用性
善用水平擴充性
運用可觀察性偵測潛在失敗
設計優雅降級功能
執行從故障狀況復原的測試
執行資料遺失復原測試
進行徹底的檢討
在單頁上查看
成本最佳化
總覽
將支出與業務價值保持一致
培養注重成本的文化
最佳化資源使用情形
持續進行最佳化
在單頁上查看
效能最佳化
總覽
規劃資源分配
善用彈性
推廣模組化設計
持續監控並改善效能
在單頁上查看
永續發展
AI 和機器學習觀點
總覽
卓越的營運成果
安全性
可靠性
成本最佳化
效能最佳化
在單頁上查看
金融服務業觀點
總覽
卓越的營運成果
安全性
可靠性
成本最佳化
效能最佳化
在單頁上查看
在單頁上查看
部署作業原型
總覽
可用區
區域性
多區域
全域
混合式
多雲端
比較分析
後續主題
參考架構
在 Compute Engine 上進行單一區域部署
在 Compute Engine 上進行區域部署
在 Compute Engine 上進行多區域部署
在 Compute Engine 和 Spanner 上進行全球部署
登陸區設計
登陸區總覽
決定身分新手上路程序
決定資源階層
網路設計
決定網路設計
實作網路設計
決定安全性
企業基礎藍圖
總覽
架構
驗證及授權
機構架構
網路
偵測性控制
預防性控制措施
部署方法
營運最佳做法
部署藍圖
AI 與機器學習
內容總覽
生成式 AI
生成式 AI 文件摘要
搭配運用生成式 AI RAG 和 Cloud SQL
生成式 AI 知識庫
使用 Vertex AI 和 Vector Search 的 RAG 基礎架構
使用 Vertex AI 和 AlloyDB 的 RAG 基礎架構
使用 GKE 和 Cloud SQL 建構 RAG 基礎架構
使用 Vertex AI 和 Spanner Graph 的 GraphRAG 基礎架構
將生成式 AI 用於利用率管理
模型訓練
在 Google Cloud 中實作機器學習技術的最佳做法
在 Google Cloud 上進行跨部門和跨裝置的聯邦式學習
使用 Google Cloud 和 Labelbox 開發模型及標註資料
機器學習運作
機器學習運作:機器學習的持續推送軟體更新與自動化管線
部署及操作生成式 AI 應用程式
部署企業 AI 和機器學習模型
資料分析和 AI 的機密運算
使用 TensorFlow Extended、Vertex AI Pipelines 和 Cloud Build 進行 MLOps
高品質預測機器學習解決方案的規範
AI 和機器學習應用
使用 Dataflow 和 Cloud Vision API 建構機器學習視覺分析解決方案
參考架構
部署架構
為 Google Cloud 中的 AI 和機器學習工作負載設計儲存空間
為支援 RAG 的應用程式運用 CI/CD 管道
實作兩塔檢索功能,並透過大規模候選項產生機制
運用 Cloud Storage FUSE 最佳化 AI 和機器學習工作負載
透過 Managed Lustre 最佳化 AI 和機器學習工作負載
在 Google Cloud 上使用 Vertex AI Pipelines 建立可能性模型
第三方產品整合
Google Cloud 上的 C3 AI 架構
應用程式開發
內容總覽
開發方法和樣式
可擴充及具有韌性的應用程式模式
開發平台管理
部署企業開發人員平台
總覽
架構
開發人員平台控制項
服務架構
記錄和監控
運作
費用和歸因
部署方法
Cymbal Bank 範例
對應 BeyondProd 原則
部署藍圖
在 GKE 中執行最具成本效益的 Kubernetes 應用程式的最佳做法
透過 GKE 閘道公開服務網格應用程式
參考架構
部署架構
使用 GKE 閘道和 Cloud Service Mesh 建構全球分散式應用程式
參考架構
部署架構
Google Cloud 身分與存取權管理的模式與做法
使用 ServiceNow 進行資源管理
選取受管理的容器執行階段環境
開發運作和開發生命週期
架構決策記錄總覽
使用部署管道開發及發布應用程式
參考架構
部署架構
開發運作研究與評估 (DORA) 功能
應用程式架構
在 GKE 和 Cloud SQL 上安裝 Apache Guacamole
參考架構
部署架構
在 Compute Engine 上使用 Chrome 遠端桌面
設定 Linux
設定 Windows
Google Cloud 上的連網裝置架構
總覽
獨立 MQTT 代理程式
IoT 平台產品
裝置與 Google Cloud 的 Pub/Sub 連線
執行 IoT 後端的最佳做法
自動佈建及設定邊緣和裸機系統與伺服器的最佳做法
採用無伺服器運算技術的電子商務平台
管理及調整在代管 Kubernetes 上執行的 Windows 應用程式網路
參考架構
部署架構
採用 Python 和 JavaScript 的動態網頁應用程式
使用 Cloud SDK 用戶端程式庫
三層式網頁應用程式
網站託管
大數據與資料分析
內容總覽
端對端架構
數據分析湖倉
將資料匯入安全的 BigQuery 資料倉儲
Google Cloud 上的資料網格
資料網格中的架構和功能
為資料網格設計自助式資料平台
在資料網格中建立資料產品
在資料中繼架構中探索及使用資料產品
企業資料管理和分析平台
採用 BigQuery 的 data warehouse
自動執行 BigQuery 備份作業
參考架構
部署架構
載入及處理資料
使用 Striim 持續將資料複製到 BigQuery
分析資料
使用 R 進行數據資料學作業:探索性資料分析
資料庫
內容總覽
Oracle 工作負載
總覽
在 Compute Engine 上搭配 Oracle Database 的企業應用程式
在 Compute Engine 上使用 Oracle Exadata 執行企業應用程式
在 Compute Engine 上使用 Oracle Database 執行 Oracle E-Business Suite
在 Compute Engine 上使用 Oracle Exadata 執行 Oracle E-Business Suite
在 Compute Engine 上使用 Oracle Exadata 執行 Oracle PeopleSoft
多雲端資料庫管理
混合雲與多雲端
內容總覽
建構混合式雲端和多雲端架構
總覽
驅動因素、考量事項、策略和模式
規劃混合式雲端與多雲端策略
採用混合式雲端或多雲端架構的架構方法
其他考量
後續主題
以單頁面形式查看指南
混合式雲端和多雲端架構模式
總覽
分散式架構模式
分級混合模式
分區多雲端模式
分析混合式雲端和多雲端模式
Edge 混合模式
環境混合模式
業務持續性混合式雲端和多雲端模式
雲端爆發模式
後續主題
以單頁面形式查看指南
混合式雲端和多雲端安全網路架構模式
總覽
設計須知
架構模式
鏡像模式
網狀模式
閘道模式
閘道式輸出
閘道式輸入
閘道式輸出和閘道式輸入
轉換模式
常見的最佳做法
後續主題
以單頁面形式查看指南
適用於分散式應用程式的 Cross-Cloud Network 設計
總覽
連線能力
Service Networking
網路安全
使用 Network Connectivity Center 建立跨雲端網路的虛擬私有雲間連線
透過虛擬私有雲網路對等互連,建立 Cross-Cloud Network 的虛擬私有雲間連線
混合式雲端和多雲端應用程式
混合式算繪設備
建立混合式算繪設備
連接其他雲端服務供應商與 Google Cloud 的模式
身分與存取權管理
在混合環境中驗證員工使用者
總覽
實作模式
為 VM 設定 Active Directory,讓 VM 自動加入網域
在 Compute Engine 上部署 Active Directory 樹系
在混合環境中使用 Active Directory 的模式
第三方產品整合
運用 Cohesity Helios 和 Google Cloud 進行資料管理
遷移
內容總覽
遷移至 Google Cloud
踏出第一步
評估及探索工作負載
規劃及建立基礎
轉移大型資料集
部署工作負載
從手動部署遷移至自動化容器化部署
最佳化環境
驗證遷移計畫的最佳做法
盡量降低成本
從 AWS 遷移至 Google Cloud
踏出第一步
將 Amazon EC2 遷移至 Compute Engine
將 Amazon S3 遷移至 Cloud Storage
將 Amazon EKS 遷移至 GKE
從 MySQL 適用的 Amazon RDS 和 Amazon Aurora 遷移至 MySQL 適用的 Cloud SQL
從 Amazon RDS 和 Amazon Aurora for PostgreSQL 遷移至 Cloud SQL 和 AlloyDB for PostgreSQL
從 SQL Server 適用的 Amazon RDS 遷移至 SQL Server 適用的 Cloud SQL
從 AWS Lambda 遷移至 Cloud Run
遷移至 Google Cloud VMware Engine 平台
遷移應用程式
將容器遷移至 Google Cloud
從 Kubernetes 遷移至 GKE
跨 Google Cloud 區域遷移
踏出第一步
在 Google Cloud 中設計具備彈性的單一區域環境
設計工作負載架構
為跨區域遷移作業準備資料和批次工作負載
資料和資料庫遷移
資料庫遷移指南
概念、原則和術語
設定及執行資料庫遷移程序
用於遷移企業工作負載的網路
架構方法
網路:確保雲端內部存取安全
連線至網際網路的應用程式提交作業的網路
混合式雲端和多雲端工作負載的網路
使用 RIOT Live Migration 遷移至 Redis Enterprise Cloud
參考架構
部署架構
定義遷移範圍
監控與記錄
內容總覽
匯出記錄和指標
Cloud Monitoring 指標匯出作業
將記錄檔從 Cloud Storage 匯入至 Cloud Logging
參考架構
部署架構
將 Google Cloud 記錄檔串流至 Splunk
混合雲與多雲端監控
混合雲和多雲端的監控及記錄模式
使用 BindPlane 記錄及監控地端部署資源
總覽
記錄地端部署資源
監控內部部署的資源
將 Google Cloud 記錄檔串流至 Datadog
參考架構
部署架構
網路
內容總覽
VPC 設計的最佳做法與參考架構
連結
軸輻式網路架構
連接其他雲端服務供應商與 Google Cloud 的模式
為私人 VM 建構網際網路連線能力
安全
使用 Terraform 部署 FortiGate-VM Next Generation Firewall
Google Cloud 中的 Fortigate 架構
運用 Palo Alto VM-Series NGFW 保護虛擬私有雲端網路
使用集中式裝置的 VMware Engine 網路安全性
可靠性和災難復原
內容總覽
基礎架構可靠性指南
可靠性總覽
可靠性的構成要素
評估可靠性需求
設計可靠的基礎架構
管理流量和負載
管理及監控基礎架構
後續主題
災難復原規劃指南
總覽
構成要素
資料的情境
應用程式的情境
為位置受限的工作負載建立架構
用途:受限於區域的資料分析應用
因應雲端基礎架構中斷的架構設計
應用程式可用性
負載平衡的代管 VM
在 Compute Engine 中使用浮動 IP 位址的模式
資料可用性
使用 Striim 持續將資料複製到 Cloud Spanner
Google Workspace 備份服務與 Afi.ai
在 Compute Engine 上提供高可用性的 PostgreSQL 叢集
在 Google Cloud 上使用 CI/CD 確保業務持續運作
資安和身分與存取權管理
內容總覽
身分與存取權管理總覽
總覽
概念
Google 身分管理總覽
參考架構
單一登入
最佳做法
規劃帳戶和機構的最佳做法
連結 Google Cloud 與外部識別資訊提供者的最佳做法
評估與規劃
規劃新手上路流程
連結 Active Directory
與 Microsoft Entra ID 建立聯結
評估現有的使用者帳戶
評估新手上路計畫
評估合併使用者帳戶對連結的影響
部署
準備 Google Workspace 或 Cloud Identity 帳戶
設定連結
Microsoft Entra ID 使用者佈建與單一登入
Microsoft Entra ID B2B 使用者佈建與單一登入
Microsoft Entra ID 我的應用程式入口網站整合
佈建 Active Directory 使用者帳戶
Active Directory 單一登入
Keycloak 單一登入
Okta 使用者佈建與單一登入
合併帳戶
總覽
遷移個人帳戶
移除不需要的個人帳戶
清理 Gmail 帳戶
從個人帳戶移除 Gmail
調整缺乏對應身分的受控使用者帳戶
資源
公告範例
應用程式安全防護
使用 Apigee 保護應用程式和 API 的最佳做法
使用情境感知存取權保護應用程式和資源
保護應用程式和資源
最佳做法
持續存取 Google Cloud 的最佳做法
設計安全的部署管道
使用 Google Cloud Armor、負載平衡和 Cloud CDN 部署可程式設計的全域前端
安全的無伺服器架構
使用 Cloud Functions 的架構
使用 Cloud Run 的架構
法規遵循
在 Google Cloud 中為 FedRAMP 和 DoD 設定網路
Google Cloud FedRAMP 實作指南
Google Cloud 中 PCI 環境的法規遵循限制範圍
符合 PCI 資料安全標準
GKE 的 PCI DSS 法規遵循
安全性藍圖:PCI on GKE
根據 PCI DSS 的規定,將機密性質的持卡人資料代碼化
資料和身分保護
使用 SpinOne 為 Google Workspace 資料設定 SaaS 資料保護功能
使用 Cloud DLP 在大規模資料集中去識別化和重新識別個人識別資訊
Google Cloud 的安全性記錄檔分析
緩解和避免
自動掃描上傳至 Cloud Storage 的檔案是否含有惡意軟體
參考架構
部署架構