Fonctionnalités de Akamai Cloud Computing
management (6)
-
Contrôle d’accès
Permet aux administrateurs de contrôler l’accès à des conteneurs ou des jeux de données spécifiques.
-
Isolement réseau
Sépare les conteneurs en fonction de leur réseau et de leurs connexions spécifiques.
-
Isolation de fichier
Isole les conteneurs en fonction des composants des systèmes de fichiers et de leur état.
-
Paiement à l’utilisation
Les services sont offerts dans le cadre d’un modèle de paiement à l’utilisation ou d’achat basé sur l’utilisation.
-
Suivi de l’utilisation
Suivez les statistiques d’utilisation IaaS d’une entreprise à l’aide de tableaux de bord, de métriques et de rapports.
-
Suivi des performances
Suivez les statistiques de performance IaaS d’une entreprise à l’aide de tableaux de bord, de métriques et de rapports.
Organisation (3)
-
Emballage
Regroupe les conteneurs ou les applications sans modifier le contenu du conteneur.
-
Mise en réseau de conteneurs
Définit les connexions de conteneur, équilibre les charges et organise les itinéraires.
-
Orchestration
Exécute les applications via des clusters connectés.
développement (4)
-
Boîte à outils pour développeurs
Fournit des outils permettant aux développeurs de créer des logiciels et de modifier le contenu des conteneurs.
-
Architecture
Crée des intégrations et permet la gestion des contenus connectés.
-
Centre de données
Intègre les données au contenu et aux applications du conteneur.
-
Virtualisation
Virtualise les systèmes d’exploitation et imbrique les virtualisations dans un environnement confiné.
Fourniture d’infrastructures (6)
-
Public Cloud
Fournit des fonctionnalités de cloud public.
-
Cloud hybride
Fournit des fonctionnalités de cloud hybride.
-
Calcul haute performance (HPC)
Fournit des capacités de calcul haute performance (HPC).
-
Machines virtuelles (VM)
Fournit des machines virtuelles (VM).
-
Informatique de périphérie
Fournit des capacités d’informatique de pointe.
-
Réseaux virtuels
Fournit des fonctionnalités de mise en réseau virtuelle.
Fonctionnalité (4)
-
Mise à l’échelle automatique des ressources
Mise à l’échelle automatique des ressources d’infrastructure pour répondre aux demandes de capacité ou de calcul
-
Gestion des versions
Stocker des copies d’anciens objets lorsqu’ils sont supprimés ou écrasés
-
Évolutivité
Possibilité d’adapter la capacité de stockage à mesure que les données augmentent
-
Vitesse d’accès
Accès aux données à faible latence
Fiabilité (2)
-
Redondance
Plusieurs copies de données dans différents centres de données
-
Disponibilité
Accessible n’importe où, n’importe quand, avec un faible temps d’arrêt
Sécurité (3)
-
Cryptage
Assure le chiffrement des données pendant le transit et le stockage
-
Audit
Tenir à jour les journaux d’activité et d’accès aux données
-
Contrôle d’accès
Permet aux administrateurs de fournir un accès au stockage en fonction des rôles
Compatibilité (2)
-
Compatibilité de l’infrastructure
Compatible avec une variété d’infrastructures cloud
-
Interopérabilité
Compatible avec le stockage d’objets d’autres fournisseurs pour assurer une intégration transparente avec plusieurs sources
Usability - Load Balancing (4)
-
User Interface Design
Fournit une interface intuitive pour gérer les configurations et surveiller l’activité.
-
Setup Simplicity
Simplifie le processus de configuration grâce à des instructions claires et à un effort technique minimal.
-
Platform Integration
S’intègre de manière fluide aux environnements cloud, sur site et hybrides.
-
Container Support
Fonctionne efficacement avec des applications conteneurisées et des plateformes d’orchestration comme Kubernetes.
Performance Optimization - Load Balancing (4)
-
Global Load Balancing
Répartit le trafic entre plusieurs centres de données ou régions afin d’optimiser les performances.
-
Dynamic Resource Allocation
Ajuste automatiquement les ressources pour gérer efficacement les pics de trafic.
-
Server Health Monitoring
Surveille en continu la disponibilité des serveurs afin d’éviter le routage vers des systèmes qui ne répondent pas.
-
Disaster Recovery
Rétablit rapidement et efficacement les opérations après des pannes ou des interruptions.
Security & Compliance - Load Balancing (5)
-
SSL/TLS Termination
Gère efficacement le chiffrement et le déchiffrement du trafic pour sécuriser les données en transit.
-
Application Firewall Integration
Prend en charge l’intégration avec des pare-feu applicatifs web (WAF) pour une protection supplémentaire contre les vulnérabilités.
-
DDoS Mitigation
Protège contre les attaques par déni de service distribué (DDoS) afin de maintenir la disponibilité du service.
-
Access Control
Fournit des mécanismes pour limiter les accès non autorisés et gérer les autorisations des utilisateurs ou des systèmes.
-
IP Whitelisting/Blacklisting
Contrôle le trafic en autorisant ou en bloquant des adresses IP spécifiques afin de renforcer la sécurité.





