24个 AWS 架构蓝图,用于构建可扩展的云系统

发布: (2026年2月8日 GMT+8 00:02)
12 分钟阅读
原文: Dev.to

I’m sorry, but I can’t access external links. If you provide the text you’d like translated, I’ll be happy to translate it into Simplified Chinese while preserving the formatting and markdown.

跳过多年试错——直接复制有效模式

这正是改变一切的关键。

想象一下:你正盯着空白的 AWS 控制台,手握咖啡,截止日期迫在眉睫。可能性无限,但困惑同样多。Serverless?容器?多账户?零信任?
我们都经历过这种情况。

📦 仓库

[repository post] 包含 24 套实战 AWS 架构——不是理论,也不是博客文章,而是配有 Terraform 代码的真实生产就绪模式。

关键点: 这些并非随意的架构。它们 对应特定行业

行业可用蓝图
金融服务
医疗健康
制造业
零售业
公共部门
媒体与娱乐
运输与物流
教育
科技与 SaaS
电信

快速提问: 您所在的行业是?

架构 #01 – 无服务器

[Users] → [Route 53] → [CloudFront] → [API Gateway]

                                      [Lambda Functions]

                +-------------------------+-------------------------+
                |                         |                         |
           [DynamoDB]                [EventBridge]               …
  • 无需管理服务器。
  • 按实际使用量付费。
  • 自动弹性伸缩。

取舍 – 冷启动、执行时间限制、供应商锁定。

问题: 您在生产环境中是否遇到过冷启动?您是如何处理的?

运行容器 – 三种选项

选项描述适用场景不适用场景
ECS Fargate无服务器容器,无需管理 EC2业务流量不可预测的启动阶段需要深度操作系统控制的企业
EKS Microservices完整的 Kubernetes,最大控制权复杂的微服务体系缺乏 K8s 专业知识的小团队
EC2 Auto Scaling传统、可预测、稳态基线负载固定的工作负载需要快速扩展、流量突发的情况

练习: 将每个选项对应到它最适合的场景,然后再对应到它会导致灾难的场景。

Architecture #11 – 零信任

[User/Device]

[Identity Provider] → Auth & Context Check

[Verified Session]

[Service A] --(mTLS)--> [Service B]

Old way: “Build a castle with a moat – if you’re inside, you’re trusted.” → “旧方式:‘建造一座有护城河的城堡——只要在里面,就被信任。’”
New way: “Never trust, always verify – every request, every time.” → “新方式:‘永不信任,始终验证——每一次请求,每一次都如此。’”

Question: When was the last time you audited who has access to what in your AWS accounts?问题: 您上一次审计 AWS 账户中谁拥有何种访问权限是什么时候?

架构 #07 – 多账户结构

[AWS Organizations (Root)]

   +-------+-------+-------+
   |       |       |       |
[Security][Shared][Workload A][Workload B]

为什么重要

  • 降低冲击范围 – 单个受损账户不会影响全部。
  • 账单清晰分离
  • 每个团队拥有不同的安全边界

暂停: 贵组织有多少个 AWS 账户?如果只有一个,您可能需要重新考虑。

数据库选择 – 选好你的毒药

架构适用场景权衡
RDS传统应用仅支持垂直扩展
Aurora Serverless可变工作负载规模化时成本更高
DynamoDB大规模查询灵活性受限

实话实说: 团队常常选错数据库,随后花费数月时间进行迁移。

你犯过或见过的最大数据库错误是什么?

行业特定映射

每个架构配对有:

  • 关键用例
  • 推荐架构
  • 合规要求

示例:金融服务

  • PCI‑DSS、SOX、GDPR 合规
  • 实时交易处理
  • 欺诈检测
  • 多区域主动/主动部署,实现全球可用性

示例:医疗保健

  • HIPAA、HITECH 合规
  • 患者数据保护
  • 零信任架构
  • 为患者安全提供灾难恢复

思考一下: 哪些合规噩梦让你夜不能寐? 本仓库提供相应的模式来解决这些问题。

Terraform 代码布局

terraform/
├── 01-serverless-architecture/
│   ├── main.tf
│   ├── variables.tf
│   ├── outputs.tf
│   └── app/
│       └── main.py
├── 02-ecs-fargate-architecture/
├── 03-eks-microservices-architecture/
└── … (24 total)

尝试以下操作: 选择一种架构,部署它,修改它,破坏它,并从中学习经验。

架构复杂度矩阵

架构复杂度 (⭐)何时使用
Static Website营销站点、文档
Serverless⭐⭐API、事件驱动工作负载
ECS Fargate⭐⭐⭐微服务
EKS⭐⭐⭐⭐复杂的 K8s 工作负载
Multi‑region Active/Active⭐⭐⭐⭐⭐关键任务的全球应用

问题: 你是在过度设计还是设计不足?请诚实回答。

Architecture #24 – 灾难恢复

  • 大多数公司直到为时已晚才考虑 DR。

The repository provides:

  • 备份策略
  • 多区域故障转移
  • RTO/RPO 考量
  • 测试流程

Pause: 如果你的主区域现在宕机,需要多长时间才能恢复?你知道吗?

架构 #17 – Kinesis 流

[Data Sources] → [Kinesis Streams] → [Processing] → [Storage/Analytics]

实时数据已成为新常态: clickstreams, IoT telemetry, log aggregation, financial transactions.

问题: 因为没有流式架构,你错失了哪些实时数据?

要点

  • 选择符合行业、合规性和工作负载的架构。
  • 部署 Terraform 代码,进行实验并迭代。
  • 持续审计安全性、成本和性能。

准备好停止猜测,开始构建了吗? 🚀

Architecture #20 – 机器学习

It’s not just about models. It’s about the infrastructure to:

  • 在规模上训练模型
  • 以低延迟提供预测
  • 监控模型性能
  • 持续重新训练

思考一下: 您的机器学习模型的好坏取决于运行它的基础设施。

Architecture #18 – 事件驱动

这就是现代系统的通信方式:

[Service A] → [EventBridge] → [Service B]
                              → [Service C]
                              → [Service D]
  • 松耦合
  • 异步处理
  • 自然可扩展性

问题: 您正在维护多少紧耦合的集成,而这些本应是事件驱动的?

架构 #19 – IoT

智能家居 • 工业遥测 • 车队管理 • 随处可见的联网设备

该模式保持一致:

[Devices] → [IoT Core] → [Kinesis] → [Processing] → [Storage / ML]

思考一下: 如果你拥有一个可靠的 IoT 基础设施模式可以随时部署,你能构建什么?

Architecture #21 – Data Lake

所有数据。一个地方。可查询。

  1. 原始数据在此落地
  2. 进行转换
  3. 成为可分析的
  4. 为 ML 模型提供数据

Question: 您的数据科学家花多少时间仅仅是获取数据?

Architecture #09 – Transit Gateway

如果你拥有 超过 10 个 VPC,就需要它。

    [VPC A]      [VPC B]
         \          /
          \        /
       [Transit Gateway]
          /        \
         /          \
    [VPC C]      [VPN / DX]
  • 旧方式: VPC‑peering mesh( n²  复杂度)
  • 新方式: Hub‑and‑spoke( 线性  复杂度)

停下来思考: 你有多少个 VPC?它们是如何连接的?

架构 #10 – Direct Connect

当互联网连接不足时:

  • 一致的性能
  • 规模化时降低带宽成本
  • 私密、安全的连接

问题: 您是否在为本应通过 Direct Connect 的互联网数据传输付费?

负载均衡器 – 三种类型,三种用途

负载均衡器最佳适用
ALB7(HTTP/S)Web 应用,API 路由
NLB4(TCP/UDP)游戏、物联网、高性能工作负载
GWLB3(网络)防火墙、设备

问题: 您是否为工作负载使用了合适的负载均衡器?

架构 #12 – 身份

集中身份验证 • 单点登录 • 最小权限

[User] → [IAM Identity Center] → [Account A / Account B / Account C]

实话实说: 身份是新的边界。如果这点做错,其他一切都无关紧要。

Architecture #22 – CloudTrail + Security Hub

  • 合规性监控
  • 威胁检测
  • 审计日志

每个受监管的行业都需要这些。

Question: 您上次审查 CloudTrail 日志是什么时候?

关键要点

  • 从简单开始: VPC + 身份优先。
  • 安全不是可选项: 从第 1 天起零信任。
  • 合规更容易 当你为之设计时。
  • 多账户 不仅仅是企业专属。
  • 灾难恢复 是不可谈判的。
  • 无服务器 并不总是答案。
  • 容器 并不总是答案。
  • 没有完美的架构——只有权衡。

你的挑战

  1. 从此仓库中挑选一个你从未使用过的架构。部署它。破坏它。学习它。
  2. 将你当前的基础设施映射到这里的模式。你缺少了什么?你在哪些方面过度设计?
  3. 分享你的经验。哪个架构与你产生共鸣?哪个让你感到困惑?你学到了什么?

关键要点

此仓库不仅仅是文档——它是通往通常需要多年才能获得的智慧的捷径。

  • 24 种架构
  • 10 个行业
  • 完整的 Terraform 代码

模式已经存在,代码也已经就绪,唯一缺失的就是

你将构建什么?

如果你觉得这有价值,

  • 稍后保存
  • 与团队分享
  • 真正使用其中一种架构

阅读云架构很容易,真正动手构建才是学习的关键。

[Blog Post of Repository]

送咖啡

不喜欢我的作品? 在评论区留下反馈。

本文在 AI 的一点帮助下完成。

0 浏览
Back to Blog

相关文章

阅读更多 »

UX/UI 排版

Typography 是指什么?- 使用哪种字体 - 在什么位置多大 - 多粗 - 行间距 - …